RFC2341 日本語訳

2341 Cisco Layer Two Forwarding (Protocol) "L2F". A. Valencia, M.Littlewood, T. Kolar. May 1998. (Format: TXT=66592 bytes) (Status: HISTORIC)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                         A. Valencia
Request for Comments: 2341                                  M. Littlewood
Category: Historic                                               T. Kolar
                                                            Cisco Systems
                                                                 May 1998

コメントを求めるワーキンググループA.バレンシアの要求をネットワークでつないでください: 2341年のM.リトルウッドカテゴリ: 歴史的なT.コラールシスコシステムズ1998年5月

              Cisco Layer Two Forwarding (Protocol) "L2F"

コクチマス層Twoの推進(プロトコル)"L2F"

Status of Memo

メモの状態

   This memo describes a historic protocol for the Internet community.
   It does not specify an Internet standard of any kind.  Distribution
   of this memo is unlimited.

このメモはインターネットコミュニティのために歴史的なプロトコルについて説明します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

Abstract

要約

   Virtual dial-up allows many separate and autonomous protocol domains
   to share common access infrastructure including modems, Access
   Servers, and ISDN routers.  Previous RFCs have specified protocols
   for supporting IP dial-up via SLIP [1] and multiprotocol dial-up via
   PPP [2].  This document describes the Layer Two Forwarding protocol
   (L2F) which permits the tunneling of the link layer (i.e., HDLC,
   async HDLC, or SLIP frames) of higher level protocols.  Using such
   tunnels, it is possible to divorce the location of the initial dial-
   up server from the location at which the dial-up protocol connection
   is terminated and access to the network provided.

仮想のダイヤルアップで、多くの別々の、そして、自治のプロトコルドメインがモデム、Access Servers、およびISDNルータを含む一般的なアクセスインフラストラクチャを共有できます。 前のRFCsはPPP[2]を通してSLIP[1]と「マルチ-プロトコル」ダイヤルアップでIPダイヤルアップをサポートするのにプロトコルを指定しました。 このドキュメントは、より高い平らなプロトコルのリンクレイヤ(すなわち、HDLC、async HDLC、またはSLIPフレーム)のトンネリングを可能にするLayer Two Forwardingプロトコル(L2F)について説明します。 そのようなトンネルを使用して、ダイヤルアッププロトコル接続が終えられて、ネットワークへのアクセスが提供された位置から初期のダイヤルの位置とサーバと離婚するのは可能です。

Table of Contents

目次

   1.0 Introduction                                                3
   1.1 Conventions                                                 3
   2.0 Problem Space Overview                                      3
   2.1 Initial Assumptions                                         3
   2.2 Topology                                                    4
   2.3 Virtual dial-up Service - a walk-though                     5
   3.0 Service Model Issues                                        7
   3.1 Security                                                    7
   3.2 Address allocation                                          8
   3.3 Authentication                                              8
   3.4 Accounting                                                  8
   4.0 Protocol Definition                                         9
   4.1 Encapsulation within L2F                                   10
   4.1.1 Encapsulation of PPP within L2F                          10

1.0 序論3 1.1Conventions3 2.0Problem Space Overview3 2.1Initial Assumptions3 2.2Topology4 2.3VirtualダイヤルアップService--aもっとも、散歩5 3.0Service Model Issues7 3.1Security7 3.2Address配分8 3.3Authentication8 3.4Accounting8 4.0プロトコルDefinition、9、4.1Encapsulation、L2F10 4.1、L2F10の中のPPPの.1Encapsulation

Valencia, et. al.               Historic                        [Page 1]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [1ページ]歴史的なRFC2341コクチマスL2F1998年5月

   4.1.2 Encapsulation of SLIP within L2F                         10
   4.2 L2F Packet Format                                          10
   4.2.1 Overall Packet Format                                    10
   4.2.2 Packet Header                                            11
   4.2.3 Version field                                            11
   4.2.4 Protocol field                                           11
   4.2.5 Sequence Number                                          12
   4.2.6 Packet Multiplex ID                                      12
   4.2.7 Client ID                                                13
   4.2.8 Length                                                   13
   4.2.9 Packet Checksum                                          13
   4.2.10 Payload Offset                                          14
   4.2.11 Packet Key                                              14
   4.2.12 Packet priority                                         14
   4.3 L2F Tunnel Establishment                                   14
   4.3.1 Normal Tunnel Negotiation Sequence                       15
   4.3.2 Normal Client Negotiation Sequence                       17
   4.4 L2F management message types                               18
   4.4.1 L2F message type: Invalid                                18
   4.4.2 L2F_CONF                                                 19
   4.4.3 L2F_OPEN, tunnel establishment                           20
   4.4.4 L2F_OPEN, client establishment                           20
   4.4.5 L2F_CLOSE                                                22
   4.4.6 L2F_ECHO                                                 22
   4.4.7 L2F_ECHO_RESP                                            23
   4.5 L2F Message Delivery                                       23
   4.5.1 Sequenced Delivery                                       23
   4.5.2 Flow Control                                             23
   4.5.3 Tunnel State Table                                       24
   4.5.4 Client State Table                                       25
   5.0 Protocol Considerations                                    26
   5.1 PPP Features                                               26
   5.2 Termination                                                26
   5.3 Extended Authentication                                    26
   5.4 MNP4 and Apple Remote Access Protocol                      27
   5.5 Operation over IP/UDP                                      27
   6.0 Acknowledgments                                            27
   7.0 References                                                 27
   8.0 Security Considerations                                    28
   9.0 Authors' Addresses                                         28
   10.0 Full Copyright Statement                                  29

4.1.2 L2F10 4.2L2F Packet Format10 4.2.1Overall Packet Format10 4.2.2Packet Header11 4.2.3バージョンの中のSLIPのカプセル化が11 4.2.4プロトコル分野11 4.2.5Sequence Number12 4.2.6Packet Multiplex ID12 4.2.7Client ID13 4.2に.8Lengthをさばく、13、4.2; 9 パケットChecksum13 4.2.10有効搭載量Offset14 4.2.11パケットKey14 4.2.12パケット優先権14 4.3L2F Tunnel特権階級14 4.3.1Normal Tunnel Negotiation Sequence15 4.3.2Normal Client Negotiation Sequence17 4.4L2F管理メッセージは4.4.1L2Fメッセージがタイプする18をタイプします: 無効の18 4.4.2L2F_CONF19 4.4.3L2F_オープン、トンネル設立20 4.4.4L2F_オープン、クライアント設立20 4.4.5L2F_CLOSE22 4.4.6L2F_ECHO22 4.4.7L2F_ECHO_RESP23 4.5L2F Message Delivery23 4.5.1Sequenced Delivery23 4.5.2Flow Control23 4.5.3Tunnel州Table24 4.5.4Client州Table、25、5; 0 作者のIP/UDP27 6.0の承認27 7.0の参照箇所27 8.0のセキュリティ問題28 9.0のところでの5.5操作が28 10.0の完全な著作権宣言文29を扱うプロトコル問題26 5.1のppp機能26 5.2終了26 5.3の拡張認証26 5.4MNP4とアップルのリモートアクセス・プロトコル27

Valencia, et. al.               Historic                        [Page 2]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [2ページ]歴史的なRFC2341コクチマスL2F1998年5月

1.0 Introduction

1.0 序論

   The traditional dial-up network service on the Internet is for
   registered IP addresses only.  A new class of virtual dial-up
   application which allows multiple protocols and unregistered IP
   addresses is also desired on the Internet. Examples of this class of
   network application are support for privately addressed IP, IPX, and
   AppleTalk dial-up via SLIP/PPP across existing Internet
   infrastructure.

インターネットにおける伝統的なダイヤルアップネットワーク・サービスは登録されたIPアドレスだけのためのものです。 また、複数のプロトコルと登録されていないIPアドレスを許容する新しいクラスの仮想のダイヤルアップ適用がインターネットで望まれています。 このクラスのネットワーク応用に関する例は既存のインターネット基盤の向こう側のSLIP/PPPを通した個人的に扱われたIP、IPX、およびAppleTalkダイヤルアップのサポートです。

   The support of these multiprotocol virtual dial-up applications is of
   significant benefit to end users and Internet Service providers as it
   allows the sharing of very large investments in access and core
   infrastructure and allows local calls to be used.  It also allows
   existing investments in non-IP protocol applications to be supported
   in a secure manner while still leveraging the access infrastructure
   of the Internet.

これらの「マルチ-プロトコル」の仮想のダイヤルアップアプリケーションのサポートは、アクセスとコアインフラストラクチャにおける、非常に大きい投資の共有を許すようにエンドユーザとインターネットのサービスプロバイダーへの重要な利益があって、市内通話が使用されるのを許容します。 また、それで、非IPプロトコルアプリケーションへの既存の投資はまだインターネットのアクセスインフラストラクチャを利用している間、安全な方法でサポートします。

   It is the purpose of this RFC to identify the issues encountered in
   integrating multiprotocol dial-up services into an existing Internet
   Service Provider's Point of Presence (hereafter referred to as ISP
   and POP, respectively), and to describe the L2F protocol which
   permits the leveraging of existing access protocols.

既存のインターネットサービスプロバイダのPresence(今後それぞれISPとPOPと呼ばれる)のPointと「マルチ-プロトコル」ダイヤルアップサービスを統合する際に遭遇する問題を特定して、既存のアクセス・プロトコルの力を入れを可能にするL2Fプロトコルについて説明するのは、このRFCの目的です。

1.1. Conventions

1.1. コンベンション

   The following language conventions are used in the items of
   specification in this document:

以下の言語コンベンションは仕様に関する条項で本書では使用されます:

      o   MUST, SHALL, or MANDATORY -- This item is an absolute
          requirement of the specification.

o SHALL、MANDATORY--この項目は仕様に関する絶対条件であるに違いありません。

      o   SHOULD or RECOMMEND -- This item should generally be followed
          for all but exceptional circumstances.

o SHOULDかRECOMMEND--一般に、この商品はほとんど例外的な事情のために従われるべきです。

      o   MAY or OPTIONAL -- This item is truly optional and may be
          followed or ignored according to the needs of the implementor.

o 5月かOPTIONAL--作成者の必要性に従って、この商品は、本当に、任意であり、従われているか、または無視されるかもしれません。

2.0 Problem Space Overview

2.0 問題スペース概要

   In this section we describe in high level terms the scope of the
   problem that will be explored in more detail in later sections.

このセクションでは、私たちは高い平らな用語でさらに詳細に後のセクションで探られる問題の範囲について説明します。

2.1 Initial Assumptions

2.1 初期の仮定

   We begin by assuming that Internet access is provided by an ISP and
   that the ISP wishes to offer services other than traditional
   registered IP address based services to dial-up users of the network.

ISPでインターネット・アクセスを提供して、伝統的な登録されたIPアドレス以外のサービスを提供するというISP願望がネットワークのダイアルアップユーザーに対するサービスを基礎づけたと仮定することによって、私たちは始めます。

Valencia, et. al.               Historic                        [Page 3]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [3ページ]歴史的なRFC2341コクチマスL2F1998年5月

   We also assume that the user of such a service wants all of the
   security facilities that are available to him in a dedicated dial-up
   configuration.  In particular, the end user requires:

また、私たちは、そのようなサービスのユーザが彼にとって、ひたむきなダイヤルアップ構成で利用可能なセキュリティ施設のすべてが欲しいと思います。 特に、エンドユーザは以下を必要とします。

   +  End System transparency: Neither the remote end system nor his
      home site hosts should require any special software to use this
      service in a secure manner.

+ 終わりのSystem透明: リモートエンドシステムも彼のホームサイトホストも、安全な方法でこのサービスを利用するために少しの特別なソフトウェアも必要とするべきではありません。

   +  Authentication as provided via dial-up PPP CHAP or PAP, or through
      other dialogs as needed for protocols without authentication
      (e.g., SLIP).  This will include TACACS+ and RADIUS solutions as
      well as support for smart cards and one-time passwords.  The
      authentication should be manageable by the user independently of
      the ISP.

+ 必要に応じてダイヤルアップのPPP CHAPかPAPを通して、他の対話を通して認証(例えば、SLIP)なしでプロトコルに提供される認証。 これはスマートカードとワンタイムパスワードのサポートと同様にTACACS+とRADIUSソリューションを含むでしょう。 認証はユーザがISPの如何にかかわらず処理しやすいはずです。

   +  Addressing should be as manageable as dedicated dial-up solutions.
      The address should be assigned by the home site and not the ISP.

+ アドレシングはひたむきなダイヤルアップソリューションと同じくらい処理しやすいはずです。 アドレスはISPではなく、ホームサイトによって割り当てられるべきです。

   +  Authorization should be managed by the home site as it would in a
      direct dial-up solution.

+ 承認はダイレクトダイヤルアップソリューションで管理されるようにホームサイトによって管理されるべきです。

   +  Accounting should be performed both by the ISP (for billing
      purposes) and by the user (for charge-back and auditing).

+ 会計はISP(支払い目的のための)とユーザ(不渡りと監査のための)によって実行されるべきです。

2.2 Topology

2.2 トポロジー

   Shown below is a generic Internet with Public switched Telephone
   Network (PSTN) access (i.e., async PPP via modems) and Integrated
   Services Digital Network (ISDN) access (i.e., synchronous PPP
   access).  Remote users (either async PPP or SLIP, or ISDN) will
   access the Home LAN as if they were dialed into the Home Gateway,
   although their physical dial-up is via the ISP Network Access Server.

以下に示されているのは、Public切り換えられたTelephone Network(PSTN)アクセス(すなわち、モデムを通したasync PPP)とIntegrated Services Digital Network(ISDN)アクセス(すなわち、同期PPPアクセス)があるジェネリックインターネットです。 まるで彼らがホームゲートウェイにダイヤルされるかのようにリモート・ユーザー(async PPPかSLIPかISDNのどちらか)はホームLANにアクセスするでしょう、ISP Network Access Serverを通して彼らの物理的なダイヤルアップがありますが。

Valencia, et. al.               Historic                        [Page 4]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [4ページ]歴史的なRFC2341コクチマスL2F1998年5月

           ...----[L]----+---[L]-----...
                         |
                         |
                        [H]
                         |
                 ________|________________________
                 |                                |
         ________|__                        ______|________
         |         |                        |             |
         |  PSTN  [R]                      [R]  ISDN      |
         |  Cloud  |                        |   Cloud    [N]__[U]
         |         |             Internet   |             |
         |         |                       [R]            |
         [N]______[R]                       |_____________|
          |      |                                |
          |      |                                |
         [U]     |________________________________|

...----[L]----+---[L]-----... | | [H]| ________|________________________ | | ________|__ ______|________ | | | | | PSTN[R][R]ISDN| | 雲| | 雲[N]__[U]| | インターネット| | | | [R]| [N]______[R]|_____________| | | | | | | [U]|________________________________|

      [H] = Home Gateway
      [L] = Home LAN(s)
      [R] = Router
      [U] = Remote User
      [N] = ISP Network Access Server ("NAS")

[H] = ホームゲートウェイ[L]=ホームLAN[R]はルータ[U]=リモート・ユーザー[N]=ISPネットワークアクセス・サーバーと等しいです。(「NAS」)

2.3 Providing Virtual dial-up Services - a walk-through

2.3 VirtualダイヤルアップServicesを提供します--立ち稽古

   To motivate the following discussion, this section walks through an
   example of what might happen when a Virtual dial-up client initiates
   access.

以下の議論を動機づけるために、このセクションはVirtualダイヤルアップクライアントがアクセサリーを開始するとき、何が起こるかもしれないかに関する例を通って歩きます。

   The Remote User initiates a PPP connection to an ISP via either the
   PSTN or ISDN.  The Network Access Server (NAS) accepts the connection
   and the PPP link is established.

Remote UserはPSTNかISDNでPPP接続をISPに開始します。 Network Access Server(NAS)は接続を受け入れます、そして、PPPリンクは設立されます。

   The ISP undertakes a partial authentication of the end system/user
   via CHAP or PAP.  Only the username field is interpreted to determine
   whether the user requires a Virtual dial-up service.  It is
   expected-- but not required--that usernames will be structured (e.g.
   littlewo@cisco.com).  Alternatively, the ISP may maintain a database
   mapping users to services.  In the case of Virtual dial-up, the
   mapping will name a specific endpoint, the Home Gateway.

ISPはCHAPかPAPを通して終わりのシステム/ユーザの部分的な認証を引き受けます。 ユーザ名分野だけが、ユーザがVirtualダイヤルアップサービスを必要とするかどうか決定するために解釈されます。 予想されますが、ユーザ名が構造化されるのが(例えば、 littlewo@cisco.com )必要ではありません。 あるいはまた、ISPはユーザをサービスに写像するデータベースを維持するかもしれません。 Virtualダイヤルアップの場合では、マッピングは特定の終点、ホームをゲートウェイと命名するでしょう。

   If a virtual dial-up service is not required, standard access to the
   Internet may be provided.

仮想のダイヤルアップサービスを必要としないなら、インターネットへの標準アクセスを提供するかもしれません。

Valencia, et. al.               Historic                        [Page 5]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [5ページ]歴史的なRFC2341コクチマスL2F1998年5月

   If no tunnel connection currently exists to the desired Home Gateway,
   one is initiated.  L2F is designed to be largely insulated from the
   details of the media over which the tunnel is established; L2F
   requires only that the tunnel media provide packet oriented point-
   to-point connectivity.  Obvious examples of such media are UDP, Frame
   Relay PVC's, or X.25 VC's.  Details for L2F operation over UDP are
   provided in section 5.5.  The specification for L2F packet formats is
   provided in section 4.2, and the message types and semantics starting
   in section 4.4.

どんなトンネル接続も現在必要なホームゲートウェイに存在しないなら、1は開始されます。 L2Fはトンネルが確立されるメディアの細部から主に隔離されるように設計されています。 L2Fは、トンネルメディアがポイントへの指向のポイントの接続性をパケットに提供するだけであるのを必要とします。 そのようなメディアの明白な例は、UDP、Frame Relay PVC、またはX.25 VCのものです。 UDPの上のL2F操作のための詳細はセクション5.5に明らかにされます。 セクション4.4で始動するセクション4.2、メッセージタイプ、および意味論をL2Fパケット・フォーマットのための仕様に提供します。

   Once the tunnel exists, an unused Multiplex ID (hereafter, "MID") is
   allocated, and a connect indication is sent to notify the Home
   Gateway of this new dial-up session.  The Home Gateway either accepts
   the connection, or rejects.  Rejection may include a reason
   indication, which may be displayed to the dial-up user, after which
   the call should be disconnected.

一度、トンネルは存在していて、ID(将来の、そして、「中間」の)が割り当てられる未使用のMultiplex、およびaは指示を接続します。この新しいダイヤルアップセッションのホームゲートウェイに通知するために、送ります。 ホームゲートウェイは接続、または廃棄物を受け入れます。 拒絶は理由指示を含むかもしれません。(それは、ダイアルアップユーザーに表示されるかもしれません)。(その時、呼び出し切断されたべきでした後)。

   The initial setup notification may include the authentication
   information required to allow the Home Gateway to authenticate the
   user and decide to accept or decline the connection.  In the case of
   CHAP, the set-up packet includes the challenge, username and raw
   response.  For PAP or text dialog (i.e., for SLIP users), it includes
   username and clear text password.  The Home Gateway may choose to use
   this information to complete its authentication, avoiding an
   additional cycle of authentication.

初期のセットアップ通知は、ホームゲートウェイがユーザを認証するのを許容するのに必要である認証情報を含んで、接続を受け入れるか、または断つと決めるかもしれません。 CHAPの場合では、セットアップパケットは挑戦、ユーザ名、および生の応答を含んでいます。 PAPかテキスト対話(すなわち、SLIPユーザのための)のために、それはユーザ名とクリアテキストパスワードを含んでいます。 認証の追加サイクルを避けて、ホームゲートウェイは、認証を終了するのにこの情報を使用するのを選ぶかもしれません。

   For PPP, the initial setup notification may also include a copy of
   the the LCP CONFACKs sent in each direction which completed LCP
   negotiation.  The Home Gateway may use this information to initialize
   its own PPP state (thus avoiding an additional LCP negotiation), or
   it may choose to initiate a new LCP CONFREQ exchange.

また、PPPに関しては、初期のセットアップ通知はLCP交渉を終了した各方向に送られたLCP CONFACKsのコピーを含むかもしれません。 ホームゲートウェイがそれ自身のPPP状態を初期化するのにこの情報を使用するかもしれませんか(その結果、追加LCP交渉を避けます)、またはそれは、新しいLCP CONFREQ交換を起こすのを選ぶかもしれません。

   If the Home Gateway accepts the connection, it creates a "virtual
   interface" for SLIP or PPP in a manner analogous to what it would use
   for a direct-dialed connection.  With this "virtual interface" in
   place, link layer frames may now pass over this tunnel in both
   directions.  Frames from the remote user are received at the POP,
   stripped of any link framing or transparency bytes, encapsulated in
   L2F, and forwarded over the appropriate tunnel.

ホームゲートウェイが接続を受け入れるなら、それはSLIPかPPPのためにそれがダイヤルインされた接続に使用することへの類似の方法で「仮想インターフェース」を作成します。 この「仮想インターフェース」が適所にある場合、リンクレイヤフレームは現在、両方の方向のこのトンネルを通り過ぎるかもしれません。 リモート・ユーザーからのフレームをPOPに受け取って、どんなリンク縁どりや透明バイトも奪い取って、L2Fでカプセル化して、適切なトンネルの上に送ります。

   The Home Gateway accepts these frames, strips L2F, and processes them
   as normal incoming frames for the appropriate interface and protocol.
   The "virtual interface" behaves very much like a hardware interface,
   with the exception that the hardware in this case is physically
   located at the ISP POP.  The other direction behaves analogously,
   with the Home Gateway encapsulating the packet in L2F, and the POP
   stripping L2F before transmitting it out the physical interface to
   the remote user.

ホームゲートウェイは、適切なインタフェースとプロトコルのための正常な入って来るフレームとしてこれらのフレームを認めて、L2Fを剥取って、それらを処理します。 「仮想インターフェース」はハードウェア・インタフェースのように振る舞います、ISP POPに位置して、この場合、ハードウェアが物理的にそうである例外で。 もう片方の方向は類似して振る舞います、ホームゲートウェイがL2Fでパケットをカプセルに入れっていて、POPがそれを伝える前のL2Fを取り除いているとのリモート・ユーザーへの物理インターフェース。

Valencia, et. al.               Historic                        [Page 6]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [6ページ]歴史的なRFC2341コクチマスL2F1998年5月

   At this point, the connectivity is a point-to-point PPP or SLIP
   connection whose endpoints are the remote user's networking
   application on one end and the termination of this connectivity into
   the Home Gateway's SLIP or PPP support on the other.  Because the
   remote user has become simply another dial-up client of the Home
   Gateway access server, client connectivity can now be managed using
   traditional mechanisms with respect to further authorization,
   protocol access, and filtering.

ここに、接続性は、終点が片端におけるリモート・ユーザーのネットワークアプリケーションとゲートウェイのSLIPかPPPがもう片方でサポートするホームへのこの接続性の終了である二地点間PPPかSLIP接続です。 リモート・ユーザーが単にホームゲートウェイアクセス・サーバーの別のダイヤルアップクライアントになったので、さらなる承認、プロトコルアクセス、およびフィルタリングに関する伝統的なメカニズムを使用することで現在、クライアントの接続性に対処できます。

   Accounting can be performed at both the NAS as well as the Home
   Gateway.  This document illustrates some Accounting techniques which
   are possible using L2F, but the policies surrounding such Accounting
   are outside the scope of this specification.

NASとホームゲートウェイの両方で会計を実行できます。 このドキュメントはL2Fを使用することでいくつかの可能なAccountingのテクニックを例証しますが、この仕様の範囲の外にそのようなAccountingを囲む方針があります。

   Because L2F connect notifications for PPP clients contain sufficient
   information for a Home Gateway to authenticate and initialize its LCP
   state machine, it is not required that the remote user be queried a
   second time for CHAP authentication, nor that the client undergo
   multiple rounds of LCP negotiation and convergence.  These techniques
   are intended to optimize connection setup, and are not intended to
   deprecate any functions required by the PPP specification.

L2Fが接続するので、PPPクライアントへの通知はホームゲートウェイがLCP州のマシンを認証して、初期化できるくらいの情報を含んでいて、リモート・ユーザーがもう一度、CHAP認証のために質問されて、クライアントがLCP交渉と集合の複数のラウンドを受けるのが必要ではありません。 これらのテクニックは、接続設定を最適化することを意図して、PPP仕様によって必要とされた機能を非難することを意図しません。

3.0 Service Model Issues

3.0 サービスモデル問題

   There are several significant differences between the standard
   Internet access service and the Virtual dial-up service with respect
   to authentication, address allocation, authorization and accounting.
   The details of the differences between these services and the
   problems presented by these differences are described below.  The
   mechanisms used for Virtual Dial-up service are intended to coexist
   with more traditional mechanisms; it is intended that an ISP's POP
   can simultaneously service ISP clients as well as Virtual dial-up
   clients.

標準のインターネット・アクセスサービスとVirtualダイヤルアップサービスの間には、認証、アドレス配分、承認、および会計に関していくつかの著しい違いがあります。 これらのサービスの違いの詳細とこれらの違いによって提示された問題は以下で説明されます。 Virtual Dial上がっているサービスに使用されるメカニズムが、より伝統的なメカニズムと共存することを意図します。 ISPのPOPが同時にVirtualダイヤルアップクライアントと同様にISPクライアントにサービスを提供できることを意図します。

3.1 Security

3.1 セキュリティ

   For the Virtual dial-up service, the ISP pursues authentication only
   to the extent required to discover the user's apparent identity (and
   by implication, their desired Home Gateway).  As soon as this is
   determined, a connection to the Home Gateway is initiated with the
   authentication information gathered by the ISP.  The Home Gateway
   completes the authentication by either accepting the connection, or
   rejecting it.

Virtualダイヤルアップサービスのために、ISPは認証を単にユーザの見かけのアイデンティティ(含意によるそれらの必要なホームゲートウェイ)を発見するのに必要である範囲まで追求します。 これが断固としているとすぐに、認証情報がISPによって集められている状態で、ホームゲートウェイとの接続は開始されます。 ホームゲートウェイは、接続を受け入れるか、またはそれを拒絶することによって、認証を終了します。

   The Home Gateway must also protect against attempts by third parties
   to establish tunnels to the Home Gateway.  Tunnel establishment
   involves an ISP-to-Home Gateway authentication phase to protect
   against such attacks.

またゲートウェイが守らなければならないホームは、第三者でホームゲートウェイにトンネルを確立するのを試みます。 トンネル設立は、そのような攻撃から守るためにISPからホームへのゲートウェイ認証フェーズにかかわります。

Valencia, et. al.               Historic                        [Page 7]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [7ページ]歴史的なRFC2341コクチマスL2F1998年5月

3.2 Address Allocation

3.2 アドレス配分

   For an Internet service, the user accepts that the IP address may be
   allocated dynamically from a pool of Service provider addresses.
   This model often means that the remote user has little or no access
   to their home network's resources, due to firewalls and other
   security policies applied by the home network to accesses from
   external IP addresses.

インターネットのサービスのために、ユーザは、IPアドレスがServiceプロバイダーアドレスのプールからダイナミックに割り当てられるかもしれないと受け入れます。 このモデルは、しばしばリモート・ユーザーがそれらのホームネットワークのリソースにまず近づく手段を持っていることを意味します、ホームネットワークによって外部のIPアドレスからアクセスに適用されたファイアウォールと他の安全保障政策のため。

   For the Virtual dial-up service, the Home Gateway can exist behind
   the home firewall, allocating addresses which are internal (and, in
   fact, can be RFC1597 addresses, or non-IP addresses).  Because L2F
   tunnels exclusively at the frame layer, the actual policies of such
   address management are irrelevant to correct Virtual dial-up service;
   for all purposes of PPP or SLIP protocol handling, the dial-in user
   appears to have connected at the Home Gateway.

Virtualダイヤルアップサービスのために、ホームゲートウェイはホームファイアウォールの後ろに存在できます、内部であることの(そして、事実上、RFC1597アドレス、または非IPアドレスであることができます)アドレスを割り当てて。 L2Fが排他的にフレーム層でトンネルを堀るので、そのようなアドレス管理の実際の政策はVirtualダイヤルアップサービスを修正するために無関係です。 PPPのすべての目的かSLIPプロトコル取り扱いに関しては、ダイヤルインのユーザは、ホームゲートウェイで接続したように見えます。

3.3 Authentication

3.3 認証

   The authentication of the user occurs in three phases; the first at
   the ISP, and the second and optional third at the Home gateway.

ユーザの認証は三相で起こります。 ホームゲートウェイのISPにおける1番目と、2番目と任意の3番目。

   The ISP uses the username to determine that a Virtual dial-up service
   is required and initiate the tunnel connection to the appropriate
   Home Gateway.  Once a tunnel is established, a new MID is allocated
   and a session initiated by forwarding the gathered authentication
   information.

ISPは、Virtualダイヤルアップサービスが必要であると決心して、適切なホームゲートウェイにトンネル接続を開始するのにユーザ名を使用します。 一度、トンネルが確立されるのを新しいMIDを割り当てて、セッションは、集まっている認証情報を転送することによって、開始しました。

   The Home Gateway undertakes the second phase by deciding whether or
   not to accept the connection.  The connection indication may include
   CHAP, PAP, or textual authentication information.  Based on this
   information, the Home Gateway may accept the connection, or may
   reject it (for instance, it was a PAP request and the
   username/password are found to be incorrect).

接続を受け入れるかどうか決めることによって、ホームゲートウェイは2番目のフェーズを引き受けます。 接続指示はCHAP、PAP、または原文の認証情報を含むかもしれません。 この情報に基づいて、ホームゲートウェイは、接続を受け入れるか、またはそれを拒絶するかもしれません(例えば、PAP要求とユーザ名/パスワードが不正確であることがわかっているということでした)。

   Once the connection is accepted, the Home Gateway is free to pursue a
   third phase of authentication at the PPP or SLIP layer.  These
   activities are outside the scope of this specification, but might
   include an additional cycle of LCP authentication, proprietary PPP
   extensions, or textual challenges carried via a TCP/IP telnet
   session.

いったん接続を受け入れると、ホームゲートウェイはPPPかSLIP層で自由に認証の3番目のフェーズを追求できます。 この仕様の範囲の外にTCP/IP telnetセッションで運ばれたLCP認証、独占PPP拡張子、または原文の挑戦の追加サイクルを含むかもしれないのを除いて、これらの活動があります。

3.4 Accounting

3.4 会計

   It is a requirement that both the Access gateway and the Home Gateway
   can provide accounting data and hence both may count packets, octets
   and connection start and stop times.

それはしたがって、Accessゲートウェイとホームゲートウェイの両方がともに会計データを提供できて、パケット、八重奏、および接続始めを数えて、回を止めるかもしれないという要件です。

Valencia, et. al.               Historic                        [Page 8]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [8ページ]歴史的なRFC2341コクチマスL2F1998年5月

   Since Virtual dial-up is an access service, accounting of connection
   attempts (in particular, failed connection attempts) is of
   significant interest.  The Home Gateway can reject new connections
   based on the authentication information gathered by the ISP, with
   corresponding logging.  For cases where the Home Gateway accepts the
   connection and then continues with further authentication, the Home
   Gateway might subsequently disconnect the client.  For such
   scenarios, the disconnection indication back to the ISP may also
   include a reason.

Virtualダイヤルアップがアクセス・サービスであるので、接続試み(特定の、そして、失敗した接続試みにおける)の会計は重要におもしろいです。 ホームゲートウェイは対応する伐採でISPによって集められた認証情報に基づく新しい接続を拒絶できます。 ホームゲートウェイが接続を受け入れて、次にさらなる認証を続行するケースのために、ホームゲートウェイは次に、クライアントから切断するかもしれません。 また、そのようなシナリオのために、ISPへの断線指示は理由を含むかもしれません。

   Because the Home Gateway can decline a connection based on the
   authentication information collected by the ISP, accounting can
   easily draw a distinction between a series of failed connection
   attempts and a series of brief successful connections.  Lacking this
   facility, the Home Gateway must always accept connection requests,
   and would need to exchange a number of PPP packets with the remote
   system.

ホームゲートウェイがISPによって集められた認証情報に基づく接続を断つことができるので、会計は一連の失敗した接続試みと一連の簡潔なうまくいっている接続の間で容易に区別をつけることができます。 この施設を欠いていて、ホームゲートウェイは、いつも接続要求を受け入れなければならなくて、多くのPPPパケットをリモートシステムと交換する必要があるでしょう。

4.0 Protocol Definition

4.0 プロトコル定義

   The protocol definition for Virtual dial-up services requires two
   areas of standardization:

Virtualダイヤルアップサービスのためのプロトコル定義は標準化の2つの領域を必要とします:

   +  Encapsulation of PPP packets within L2F.  The ISP NAS and the
      Home gateway require a common understanding of the encapsulation
      protocol so that SLIP/PPP packets can be successfully transmitted
      and received across the Internet.

+ L2Fの中のPPPパケットのカプセル化。 ISP NASとホームゲートウェイは、SLIP/PPPパケットを首尾よく送信して、インターネットの向こう側に受け取ることができるようにカプセル化プロトコルの一般的な理解を必要とします。

   +  Connection management of L2F and MIDs.  The tunnel must be
      initiated and terminated, as must MIDs within the tunnel.
      Termination includes diagnostic codes to assist in the diagnosis
      of problems and to support accounting.

+ L2FとMIDsの接続管理。 MIDsでなければならないことのようにトンネルの中でトンネルを開始されて、終えなければなりません。 終了は、問題の診断を助けて、会計をサポートするために診断コードを含んでいます。

   While providing these services, the protocol must address the
   following required attributes:

これらのサービスを提供している間、プロトコルは、↓これが必要な属性であると扱わなければなりません:

   +  Low overhead.  The protocol must impose a minimal additional
      overhead.  This requires a compact encapsulation, and a structure
      for omitting some portions of the encapsulation where their
      function is not required.

+ 低いオーバーヘッド。 プロトコルは最小量の追加オーバーヘッドを課さなければなりません。 これは、カプセル化の数個の部分を省略するためにそれらの機能が必要でないところでコンパクトなカプセル化、および構造を必要とします。

   +  Efficiency.  The protocol must be efficient to encapsulate and
      deencapsulate.

+ 効率。 プロトコルは、要約して、反カプセル化するために効率的でなければなりません。

   +  Protocol independence.  The protocol must make very few
      assumptions about the substrate over which L2F packets are
      carried.

+ プロトコル独立。 プロトコルはL2Fパケットが運ばれる基板に関するほんのわずかな仮定をしなければなりません。

Valencia, et. al.               Historic                        [Page 9]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [9ページ]歴史的なRFC2341コクチマスL2F1998年5月

   +  Simple deployment.  The protocol must not rely on additional
      telecommunication support (for instance, unique called numbers,
      or caller ID) to operate.

+ 簡単な展開。 プロトコルは、作動するために、追加電気通信サポート(例えば、ユニークな呼ばれた数、または発信者番号)に依存してはいけません。

4.1 Encapsulation within L2F

4.1 L2Fの中のカプセル化

4.1.1 Encapsulation of PPP within L2F

4.1.1 L2Fの中のpppのカプセル化

   The PPP packets may be encapsulated within L2F.  The packet
   encapsulated is the packet as it would be transmitted over a physical
   link.  The following are NOT present in the packet:

PPPパケットはL2Fの中でカプセルに入れられるかもしれません。 それが物理的なリンクの上に伝えられるようにカプセルに入れられたパケットはパケットです。 以下はパケットに存在していません:

   + Flags
   + Transparency data (ACCM for async, bit stuffing for sync)
   + CRC

+ + 旗+透明データ(asyncのためのACCM、同時性のためのビット・スタッフィング)CRC

   The following ARE still present:

以下はまだ存在しています:

   + Address and control flags (unless negotiated away by LCP)
   + Protocol value

+ アドレスとコントロールは+ (LCPによって譲歩されない場合)プロトコル価値に旗を揚げさせます。

4.1.2 Encapsulation of SLIP within L2F

4.1.2 L2Fの中のメモ用紙のカプセル化

   SLIP is encapsulated within L2F in much the same way as PPP.  The
   transparency characters are removed before encapsulating within L2F,
   as is the framing.

SLIPは大体同じようなやり方でPPPとしてL2Fの中でカプセル化されます。 透明キャラクタは縁どりのようにL2Fの中で要約する前に、外されます。

4.2 L2F Packet Format

4.2 L2Fパケット・フォーマット

4.2.1 Overall Packet Format

4.2.1 総合的なパケット・フォーマット

   The entire encapsulated packet has the form:

全体のカプセル化されたパケットには、フォームがあります:

                 ---------------------------------
                 |                               |
                 |         L2F Header            |
                 |                               |
                 ---------------------------------
                 |                               |
                 |  Payload packet (SLIP/PPP)    |
                 |                               |
                 ---------------------------------
                 |                               |
                 |    L2F Checksum (optional)    |
                 |                               |
                 ---------------------------------

--------------------------------- | | | L2Fヘッダー| | | --------------------------------- | | | 有効搭載量パケット(SLIP/PPP)| | | --------------------------------- | | | L2Fチェックサム(任意の)| | | ---------------------------------

Valencia, et. al.               Historic                       [Page 10]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [10ページ]歴史的なRFC2341コクチマスL2F1998年5月

4.2.2 Packet Format

4.2.2 パケット・フォーマット

   An L2F packet has the form:

L2Fパケットには、フォームがあります:

 0                   1                   2                   3
 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|F|K|P|S|0|0|0|0|0|0|0|0|C| Ver |    Protocol   |Sequence (opt)|\
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+\
|          Multiplex ID         |           Client ID           | |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | L2F
|             Length            |       Offset (opt)            | |Header
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |
|                         Key (opt)                             | /
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+/
+                                 (payload)                     |
+                             .....                             |
+                             .....                             |
+                             .....                             |
+                                 (payload)                     |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|   L2F Checksum (optional)     |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |F|K|P|S|0|0|0|0|0|0|0|0|C| Ver| プロトコル|系列(選びます)|\ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+\ | IDを多重送信してください。| クライアントID| | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | L2F| 長さ| 相殺してください(選んでください)。| |ヘッダー+++++++++++++++++++++++++++++++++| | キー(選びます)| /+++++++++++++++++++++++++++++++++/+(ペイロード)| + ..... | + ..... | + ..... | + (ペイロード)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | L2Fチェックサム(任意の)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

4.2.3 Version field

4.2.3 バージョン分野

   The Ver ("Version") field represents the major version of the L2F
   software creating the packet.  It MUST contain the value 001.

Ver(「バージョン」)分野はパケットを作成するL2Fソフトウェアの主要なバージョンを表します。 それは値001を含まなければなりません。

   If Ver holds a value other than 1, or any bits are non-zero after bit
   S but before bit C, this corresponds to a packet containing
   extensions not understood by the receiving end.  The packet is
   handled as an invalid packet as defined in 4.4.1.

Verが1以外の値を保持するか、Sにもかかわらず、ビットC前で噛み付かれた後に何かビットが非ゼロであるなら、これは犠牲者に解釈されなかった拡大を含むパケットに対応しています。 パケットは4.4で.1に定義される無効のパケットとして扱われます。

4.2.4 Protocol field

4.2.4 プロトコル分野

   The Protocol specifies the protocol carried within the L2F packet.
   Legal values (represented here in hexadecimal) are:

プロトコルはL2Fパケットの中で運ばれたプロトコルを指定します。 正当な値(ここ、16進で、表される)は以下の通りです。

      Value           Type                   Description
      0x00            L2F_ILLEGAL            Illegal
      0x01            L2F_PROTO              L2F management packets
      0x02            L2F_PPP                PPP tunneled inside L2F
      0x03            L2F_SLIP               SLIP tunneled inside L2F

L2Fの中でトンネルを堀られたL2F0x03L2F_SLIP SLIPの中でトンネルを堀られた値のType記述0x00L2F_ILLEGAL Illegal0x01L2F_PROTO L2F管理パケット0x02L2F_PPP PPP

   If a packet is received with a Protocol of L2F_ILLEGAL or any other
   unrecognized value, it MUST be treated as an illegal packet as
   defined in 4.4.1.

L2F_ILLEGALのプロトコルかいかなる他の認識されていない値でもパケットを受け取るなら、中で定義される不法なパケットとしてそれを扱わなければならない、4.4、.1

Valencia, et. al.               Historic                       [Page 11]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [11ページ]歴史的なRFC2341コクチマスL2F1998年5月

4.2.5 Sequence Number

4.2.5 一連番号

   The Sequence number is present if the S bit in the L2F header is set
   to 1.  This bit MUST be 1 for all L2F management packets.  It MAY be
   set to 1 for non-L2F management packets.  If a non-L2F management
   packet is received with the S bit set, all future L2F packets sent
   for that MID MUST have the S bit set (and, by implication, be sent
   using sequence numbers).  For instance, the Home Gateway might choose
   to force sequenced packet delivery if it detects an NCP opening for a
   protocol which can not operate with out-of-sequence packets.

L2FヘッダーのSビットが1に設定されるなら、Sequence番号は存在しています。 このビットはすべてのL2F管理パケットのための1でなければなりません。 それは非L2F管理パケットのために1に設定されるかもしれません。 Sビットがセットした状態で非L2F管理パケットを受け取るなら、そのMID MUSTのために送られたすべての将来のL2Fパケットで、Sビットを設定します(含意で、一連番号を使用させてください)。 例えば、NCPが順序が狂ってパケットで作動できないプロトコルのために開くのを検出するなら、ゲートウェイが強制するのを選ぶかもしれないホームはパケット配信を配列しました。

   The Sequence number starts at 0 for the first sequenced L2F packet.
   Each subsequent packet is sent with the next increment of the
   sequence number.  The sequence number is thus a free running counter
   represented modulo 256.  There is distinct Sequence number state
   (i.e., counter) for each distinct MID value.

Sequence番号は0時に最初の配列されたL2Fパケットのために始まります。 一連番号の次の増分と共にそれぞれのその後のパケットを送ります。 一連番号はその結果、自由な実行しているカウンタが法256を表したということです。 異なったSequence数の状態がそれぞれの異なったMID値のためにあります(すなわち、反対します)。

   For packets with S bit and sequence number, the sequence number is
   used to protect against duplication of packets, as follows:

Sビットと一連番号があるパケットに関しては、一連番号はパケットの複製から守るのに使用されます、以下の通りです:

   The receiving side of the tunnel records the sequence number of each
   valid L2F packet it receives.  If a received packet appears to have a
   value less than or equal to the last received value, the packet MUST
   be silently discarded.  Otherwise, the packet is accepted and the
   sequence number in the packet recorded as the latest value last
   received.

トンネルの受信端はそれが受けるそれぞれの有効なL2Fパケットの一連番号を記録します。 容認されたパケットが値を持っているように見えるなら、より最終は値を受けて、静かにパケットを捨てなければなりません。 さもなければ、パケットは、受け入れて最新の値の最終が受信されたので記録されたパケットの一連番号です。

   For purposes of detecting duplication, a received sequence value is
   considered less than or equal to the last received value if its value
   lies in the range of the last value and its 127 successor values.
   For example, if the last received sequence number was 15, then
   packets with sequence numbers 0 through 15, as well as 144 through
   255, would be considered less than or equal to, and would be silently
   discarded.  Otherwise it would be accepted.

複製を検出する目的のために、値が最終値とその127の後継者値の範囲にあるなら、容認された系列値は最後の容認されたより値であると考えられます。 例えば0〜15、および144〜255の一連番号がある当時のパケットは、最後の容認された一連番号が15であったならそれほど考えられないで、静かに捨てられるでしょう。 さもなければ、それを受け入れるでしょう。

4.2.6 Packet Multiplex ID

4.2.6 パケット多重ID

   The Multiplex ID ("MID") identifies a particular connection within
   the tunnel.  Each new connection is assigned a MID currently unused
   within the tunnel.  It is recommended that the MID cycle through the
   entire 16-bit namespace, to reduce aliasing between previous and
   current sessions.  A MID value which has been previously used within
   a tunnel, has been closed, and will now be used again, must be
   considered as an entirely new MID, and initialised as such.

Multiplex ID(「中間」の)はトンネルの中で特定の接続を特定します。 現在トンネルの中の未使用のMIDはそれぞれの新しい接続に割り当てられます。 MIDが前の、そして、現在のセッションの間でエイリアシングを減少させるために全体の16ビットの名前空間を通して循環するのは、お勧めです。 以前にトンネルの中で使用されて、閉じられて、現在再び使用されるMID値を、完全に新しいMIDであるとみなされて、そういうものとして初期化しなければなりません。

   The MID with value 0 is special; it is used to communicate the state
   of the tunnel itself, as distinct from any connection within the
   tunnel.  Only L2F_PROTO packets may be sent using an MID of 0; if any

値0があるMIDは特別です。 それは、トンネルの中のどんな接続とも異なるとしてトンネル自体の状態を伝えるのに使用されます。 L2F_プロトパケットだけに0のMIDを使用させるかもしれません。 もしあれば

Valencia, et. al.               Historic                       [Page 12]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [12ページ]歴史的なRFC2341コクチマスL2F1998年5月

   other type is sent on MID 0, the packet is illegal and MUST be
   processed as defined in 4.4.1.

他のタイプをMID0に送って、パケットを不法であり、中で定義されるとして処理しなければならない、4.4、.1

4.2.7 Client ID

4.2.7 クライアントID

   The Client ID ("CLID") is used to assist endpoints in demultiplexing
   tunnels when the underlying point-to-point substrate lacks an
   efficient or dependable technique for doing so directly.  Using the
   CLID, it is possible to demultiplex multiple tunnels whose packets
   arrive over the point-to-point media interleaved, without requiring
   media-specific semantics.

基本的な二地点間基板がそれほど直接するための効率的であるか信頼できるテクニックを欠いているとき、Client ID("CLID")は、逆多重化トンネルに終点を助けるのに使用されます。 CLIDを使用して、それはパケットがメディア特有の意味論を必要としないではさみ込まれた二地点間メディアの上で到着する「反-マルチプレックス」複数のトンネルに可能です。

   When transmitting the L2F_CONF message (described below), the peer's
   CLID must be communicated via the Assigned_CLID field.  This MUST be
   a unique non-zero value on the sender's side, which is to be expected
   in the Home Gateway's L2F_CONF response, as well as all future non-
   L2F_CONF packets received.

L2F_CONFメッセージ(以下で、説明される)を送るとき、Assigned_CLID分野を通って同輩のCLIDを伝えなければなりません。 これはホームゲートウェイのL2F_CONF応答で予想されることである送付者の側のユニークな非ゼロ値であるに違いありません、CONFパケットが受けたすべての将来の非L2Fの_と同様に。

   The CLID value from the last valid L2F_CONF message received MUST be
   recorded and used as the CLID field value for all subsequent packets
   sent to the peer.

すべてのその後のパケットのためのCLID分野価値が同輩に発信したので、最後の有効なL2F_CONFメッセージからの値が受けたCLIDは記録されていて使用されているに違いありません。

   Packets with an unknown Client ID MUST be silently discarded.

静かに未知のClient IDがあるパケットを捨てなければなりません。

   For the initial packet sent during tunnel establishment, where no
   L2F_CONF has yet been received, the CLID field MUST be set to 0.

トンネル設立の間に送られた初期のパケットにおいてCLID分野を0に設定しなければなりません。そこでは、L2F_CONFが全くまだ受け取られていません。

   Thus, during L2F_CONF each side is told its CLID value.  All later
   packets sent, tagged with this CLID value, serve as a tag which
   uniquely identifies this peer.

したがって、L2F_CONFの間、CLID値はそれぞれの側に言われます。 後のパケットが送ったこのCLID値でタグ付けををされたすべてが唯一この同輩を特定するタグとして機能します。

4.2.8 Length

4.2.8 長さ

   Length is the size in octets of the entire packet, including header,
   all fields present, and payload.  Length does not reflect the
   addition of the checksum, if one is present.  The packet should be
   silently discarded if the received packet is shorter than the
   indicated length.  Additional bytes present in the packet beyond the
   indicated length MUST be silently ignored.

長さはヘッダー、分野が提示するすべて、およびペイロードを含む全体のパケットの八重奏でサイズです。 1つが存在しているなら、長さはチェックサムの添加を反映しません。 容認されたパケットが示された長さより脆いなら、パケットは静かに捨てられるべきです。 静かにパケットの示された長さを超えた現在の追加バイトを無視しなければなりません。

4.2.9 Packet Checksum

4.2.9 パケットチェックサム

   The Checksum is present if the C bit is present in the header flags.
   It is a 16-bit CRC as used by PPP/HDLC (specifically, FCS-16 [3]).
   Is is applied over the entire packet starting with the first byte of
   L2F flags, through the last byte of payload data.  The checksum is
   then added as two bytes immediately following the last byte of
   payload data.

Cビットがヘッダー旗で存在しているなら、Checksumは存在しています。 PPP/HDLCによって使用されるようにそれは16ビットのCRCです。(明確にFCS-16[3])。 ペイロードデータの最後のバイトを通してL2F旗の最初のバイトから始まる全体のパケットの上に適用されます。 そして、すぐにペイロードデータの最後のバイトに続いて、チェックサムは2バイトとして加えられます。

Valencia, et. al.               Historic                       [Page 13]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [13ページ]歴史的なRFC2341コクチマスL2F1998年5月

4.2.10 Payload Offset

4.2.10 有効搭載量は相殺されました。

   The Offset is present if the F bit is set in the header flags.  This
   field specifies the number of bytes past the L2F header at which the
   payload data is expected to start.  If it is 0, or the F bit is not
   set, the first byte following the last byte of L2F header is the
   first byte of payload data.

Fビットがヘッダー旗で設定されるなら、Offsetは存在しています。 この分野はペイロードデータが出発すると予想されるL2Fヘッダーの先でバイト数を指定します。 それが0であるかFビットが設定されないなら、L2Fヘッダーの最後のバイトに続く最初のバイトはペイロードデータの最初のバイトです。

   It is recommended that data skipped due to the payload offset be
   initialized to 0's.

ペイロードオフセットのためスキップされたデータが0に初期化されるのは、お勧めです。

   For architectures where it is more efficient to have the payload
   start at an aligned 32-bit boundary with respect to the L2F header,
   it is recommended that the F bit be set, and an offset of 0 be used.

ペイロードを並べられた32ビットの境界でL2Fヘッダーに関して始動させるのが、より効率的である構造において、Fビットがセットと、オフセットであることはお勧めです。0では、使用されてください。

4.2.11 Packet Key

4.2.11 パケットキー

   The Key field is present if the K bit is set in the L2F header.  The
   Key is based on the authentication response last given to the peer
   during tunnel creation (the details of tunnel creation are provided
   in the next section).  It serves as a key during the life of a
   session to resist attacks based on spoofing.  If a packet is received
   in which the Key does not match the expected value, the packet MUST
   be silently discarded.  Such handling takes precedence over 4.4.1.

KビットがL2Fヘッダーに設定されるなら、Key分野は存在しています。 Keyは最後にトンネル創造の間に同輩に与えられた認証応答に基づいています(トンネル創造の詳細は次のセクションに明らかにされます)。 抵抗するセッションの人生の間のキーがスプーフィングに基づいて攻撃されるとき、それは役立ちます。 Keyが期待値、パケットに合っていない受け取られたパケットがそうしなければならないなら、静かに捨てられてください。 そのような取り扱いは先行より多くの4.4.1を取ります。

   The Key value is generated by taking the 128-bit authentication
   response from the peer, interpreting it as four adjacent 32-bit words
   in network byte order, XOR'ing these words together, and using the
   resulting 32-bit value as the Key.

Key値は、同輩からの128ビットの認証応答、ネットワークバイトオーダーにおける4つの隣接している32ビットの単語としてそれを解釈するXOR'ingにこれらの単語を一緒に取って、Keyとして結果として起こる32ビットの値を使用することによって、発生します。

4.2.12 Packet priority

4.2.12 パケット優先権

   If the P bit in the L2F header is set, this packet is a "priority"
   packet.  When possible for an implementation, a packet received with
   the P bit should be processed in preference to previously received
   unprocessed packets without the P bit.

L2FヘッダーのPビットが設定されるなら、このパケットは「優先権」パケットです。 実現に可能であるときに、Pビットで受け取られたパケットはPビットのない以前に容認された未加工のパケットに優先して処理されるべきです。

   The P bit may be set by an implementation based on criteria beyond
   the scope of this specification.  However, it is recommended that PPP
   keepalive traffic, if any, be sent with this bit set.

Pビットはこの仕様の範囲を超えて評価基準に基づく実現で設定されるかもしれません。 しかしながら、このビットがセットした状態でもしあればPPP keepalive交通を送るのはお勧めです。

4.3 L2F Tunnel Establishment

4.3 L2Fトンネル設立

   When the point-to-point link is first initiated between the NAS and
   the Home Gateway, the endpoints communicate on MID 0 prior to
   providing general L2F services to clients.  This communication is
   used to verify the presence of L2F on the remote end, and to permit
   any needed authentication.

ポイントツーポイント接続が最初にNASとホームゲートウェイの間で開始されるとき、クライアントに対する一般的なL2Fサービスを提供する前に、終点はMID0について話し合います。 このコミュニケーションは、リモートエンドでL2Fの存在について確かめて、どんな必要な認証も可能にするのに使用されます。

Valencia, et. al.               Historic                       [Page 14]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [14ページ]歴史的なRFC2341コクチマスL2F1998年5月

   The protocol for such negotiation is always 1, indicating L2F
   management.  The message itself is structured as a sequence of single
   octets indicating an option, followed by zero or more further octets
   formatted as needed for the option.

L2F管理を示して、いつもそのような交渉のためのプロトコルは1です。 メッセージ自体がゼロがあとに続いたオプションを示すただ一つの八重奏の系列として構造化されるか、または以上はオプションのために必要に応じてフォーマットされた八重奏を促進します。

4.3.1 Normal Tunnel Negotiation Sequence

4.3.1 正常なトンネル交渉系列

   The establishment sequence is best illustrated by a "typical"
   connection sequence.  Detailed description of each functions follows,
   along with descriptions of the handling of exceptional conditions.

「典型的な」接続系列で設立系列を例証するのは最も良いです。 機能が例外的な状態の取り扱いの記述と共に続くそれぞれの詳述。

   Each packet is described as a source->destination on one line, a
   description of the L2F packet field contents on the next, and the
   contents of the packet's body on following lines.  The exact encoding
   of octets will be described later.

線に従うとき、各パケットはある線、次におけるL2Fパケット分野コンテンツの記述、およびパケットのボディーのコンテンツで>の出典を明示している目的地として記述されます。 八重奏の正確なコード化は後で説明されるでしょう。

   Note that this example uses the Key option, but does not use the
   Offset and Checksum options.  The Length field would be present,
   reflecting the actual length of the packets as encoded as an octet
   stream.

この例がKeyオプションを使用しますが、OffsetとChecksumオプションは使用しないことに注意してください。 八重奏の流れとしてコード化されるようにパケットの実際の長さを反映して、Length分野は存在しているでしょう。

      1. NAS->GW:
          Proto=L2F, Seq=0, MID=0, CLID=0, Key=0
          L2F_CONF
              Name: NAS_name
              Challenge: Rnd
              Assigned_CLID: 22

1. NAS、-、>GW: 主要な=0L2F_CONFは、CLID=0、プロトがL2F、Seq=0、中間の=0と等しいと命名します: NAS_名前挑戦: Rndは_CLIDを割り当てました: 22

   The NAS decides that a tunnel must be initiated from the NAS to the
   GW.  An L2F packet is sent with the Proto field indicating an L2F
   management message is contained.

NASは、NASからGWまでトンネルを開始しなければならないと決めます。 プロト分野が、L2F管理メッセージが含まれているのを示していて、L2Fパケットを送ります。

   Because the tunnel is being initiated, Key is set to 0.  The sequence
   number starts at 0; the MID is 0 to reflect the establishment of the
   tunnel itself.  Since the NAS has not yet received an L2F_CONF, the
   CLID is set to 0.

トンネルが開始されているので、Keyは0に用意ができています。 一連番号は0時に始まります。 MIDはトンネル自体の設立を反映する0です。 NASがまだL2F_CONFを受けていないので、CLIDは0に用意ができています。

   The body of the packet specifies the claimed name of the NAS, and a
   challenge random number which GW will use in authenticating itself as
   a valid tunnel endpoint.  Assigned_CLID is generated to be a value
   not currently assigned out to any other tunnel to any other Home
   Gateway.

パケットのボディーはNASという要求された名前を指定します、そして、aはGWが有効なトンネル終点としてそれ自体を認証する際に使用する乱数に挑戦します。 割り当てられた_CLIDは、いかなる他のホームゲートウェイへの現在いかなる他のトンネルへの外にも割り当てられていない値にもなるように発生します。

Valencia, et. al.               Historic                       [Page 15]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [15ページ]歴史的なRFC2341コクチマスL2F1998年5月

      2. GW->NAS:
          Proto=L2F, Seq=0, MID=0, CLID=22, Key=0
          L2F_CONF
              Name: GW_name
              Challenge: Rnd2
              Assigned_CLID: 73

2. GW、-、>NAS: 主要な=0L2F_CONFは、CLID=22、プロトがL2F、Seq=0、中間の=0と等しいと命名します: GW_名前挑戦: Rnd2は_CLIDを割り当てました: 73

   The Home Gateway has processed the previous packet, and sends a
   response.  The protocol continues to be L2F, with a sequence number 0
   (each side maintains its own sequence number for transmissions).  MID
   continues to be 0 to reflect tunnel establishment.  CLID reflects the
   Assigned_CLID field of the L2F_CONF received.  The Key continues to
   be 0 during this phase of tunnel establishment.

ホームゲートウェイは、前のパケットを処理して、応答を送ります。 プロトコルはずっと一連番号0をもってL2Fです(それぞれの側はトランスミッションのためにそれ自身の一連番号を維持します)。 トンネル設立を反映するために、MIDはずっと0歳です。 CLIDはCONFが受けたL2F_のAssigned_CLID分野を反映します。 Keyはトンネル設立のこの段階の間、ずっと0歳です。

   The body contains the Home Gateway's name, its own random number
   challenge, and its own Assigned_CLID for the NAS to place in the CLID
   field of future packets.  The CLID is generated in an analogous
   manner to that of the NAS.  After this, all packets received from the
   NAS must be tagged with a CLID field containing 73, and all packets
   sent to the NAS must be tagged with a CLID field containing 22.

ボディーはNASが将来のパケットのCLID分野で入賞するホームゲートウェイの名前、それ自身の乱数挑戦、およびそれ自身のAssigned_CLIDを含みます。 CLIDはNASのものへの類似の方法で発生します。 この後、CLID分野が73を含んでいて、NASから受け取られたすべてのパケットにタグ付けをしなければなりません、そして、CLID分野が22を含んでいて、NASに送られたすべてのパケットにタグ付けをしなければなりません。

      3. NAS->GW
          Proto=L2F, Seq=1, MID=0, CLID=73, Key=C(Rnd2)
          L2F_OPEN
              Response: C(Rnd2)

3. C(Rnd2)L2Fの_の開いているGWプロト=L2F(Seq=1、中間の=0、CLID=73)が合わせるNAS->=応答: C(Rnd2)

   The NAS responds with its Key now set to reflect the shared secret.
   The Key is a CHAP-style hash of the random number received; each
   packet hereafter will reflect this calculated value, which serves as
   a key for the life of the tunnel.  Both the Home Gateway and the NAS
   use such Keys for the life of the tunnel.  The Key is a 32-bit
   representation of the MD5 digest resulting from encrypting the shared
   secret; the full MD5 digest is included in the L2F_OPEN response, in
   the "response" field.

NASは現在共有秘密キーを反映するように用意ができているKeyと共に応じます。 Keyは乱数の細切れ肉料理が受けたCHAP-スタイルです。 各パケットは今後この計算された値を反映するでしょう。(それは、トンネルの人生のためのキーとして機能します)。 ホームゲートウェイとNASの両方がトンネルの人生にそのようなキーズを使用します。 Keyは共有秘密キーをコード化するのからのMD5ダイジェストの結果になることの32ビットの表現です。 完全なMD5ダイジェストはL2F_オープン応答、「応答」分野に含まれています。

      4. GW->NAS
          Proto=L2F, Seq=1, MID=0, CLID=22, Key=C(Rnd)
          L2F_OPEN
              Response: C(Rnd)

4. C(Rnd)L2Fの_の開いているNASプロト=L2F(Seq=1、中間の=0、CLID=22)が合わせるGW->=応答: C(Rnd)

   The Home Gateway provides closure of the key from the NAS, reflected
   in both the Key field as well as the "response" field.  The tunnel is
   now available for clients to be established.

ホームゲートウェイはNASからキーの閉鎖を提供します、Key分野と「応答」分野の両方では、反射しています。 トンネルは、現在、クライアントが証明されるために利用可能です。

Valencia, et. al.               Historic                       [Page 16]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [16ページ]歴史的なRFC2341コクチマスL2F1998年5月

4.3.2 Normal Client Negotiation Sequence

4.3.2 正常なクライアント交渉系列

   This section describes the establishment of a Virtual dial-up client
   on a NAS into a Home Gateway.  It assumes a tunnel has been created
   in the way described in 4.3.1.  The client for this example is a PPP
   client configured for CHAP.

このセクションはNASにおけるVirtualダイヤルアップクライアントの設立についてホームゲートウェイに説明します。 それは、トンネルが4.3で.1に述べられた方法で作成されたと仮定します。 この例のためのクライアントはCHAPのために構成されたPPPクライアントです。

   Treatment of Checksum, Length, and Offset are as in 4.3.1.

コネ4.3としてChecksumの処理、Length、およびOffsetが.1にあります。

         1. NAS->GW
             Proto=L2F, Seq=2, MID=1, CLID=73, Key=C(Rnd2)
             L2F_OPEN
                 Type: CHAP
                 Name: CHAP-name
                 Challenge: Rnd3
                 Response: <Value received, presumably C(Rnd3)>
                 ID: <ID used in challenge>

1. C(Rnd2)L2F_GWプロト=L2F(Seq=2、中間の=1、CLID=73)が合わせるNAS->=開放型: 名前のひびが切れてください: やつ名の挑戦: Rnd3応答: <対価領収、おそらくC(Rnd3)>ID: 挑戦>で使用される<ID

   The NAS has received a call, tried CHAP with a challenge value of
   Rnd3, and found that the client responded.  The claimed name lead the
   NAS to believe it was a Virtual dial-up client hosted by the Home
   Gateway.  The next free MID is allocated, and the information
   associated with the CHAP challenge/response is included in the
   connect notification.

NASは、呼び出しを受けて、Rnd3の挑戦値でCHAPを試みて、クライアントが応じたのがわかりました。 要求された名前は、NASが、それがホームゲートウェイによって接待されたVirtualダイヤルアップクライアントであったと信じているように導きます。 次の自由なMIDを割り当てて、CHAP挑戦/応答に関連している情報を含んでいる、通知を接続してください。

      2. GW->NAS
          Proto=L2F, Seq=2, MID=1, CLID=22, Key=C(Rnd)
          L2F_OPEN

2. C(Rnd)L2F_NASプロト=L2F(Seq=2、中間の=1、CLID=22)が合わせるGW->=戸外

   The Home Gateway, by sending back the L2F_OPEN, accepts the client.

L2F_オープンを返送することによって、ホームゲートウェイはクライアントを受け入れます。

      3. NAS->GW
          Proto=PPP, Seq=0, MID=1, CLID=73, Key=C(Rnd2)
          <Frame follows>

3. NAS、->GWプロトはPPP、Seq=0、MID=1、CLID=73と等しく、Key=C(Rnd2)<Frameは>に続きます。

      4. GW->NAS
          Proto=PPP, Seq=0, MID=1, CLID=22, Key=C(Rnd)
          <Frame follows>

4. GW、->NASプロトはPPP、Seq=0、MID=1、CLID=22と等しく、Key=C(Rnd)<Frameは>に続きます。

   Traffic is now free to flow in either direction as sent by the remote
   client or the home site.  The contents is uninterpreted data, HDLC in
   this case.  Data traffic, since it is not the L2F protocol, does not
   usually use the Seq field, which is set to 0 in non-L2F messages (see
   the S bit in section 4.2.5 for details on an exception to this).

交通は現在、リモートクライアントによって送られる指示かホームサイトのどちらかを無料で流れることができます。 この場合コンテンツは非解釈されたデータ、HDLCです。 通常、データ通信量は、それがL2Fプロトコルでないので、Seq分野を使用しません。(それは、非L2Fメッセージの0に設定されます(これへの例外に関する詳細に関してセクション4.2.5でSビットを見ます))。

Valencia, et. al.               Historic                       [Page 17]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [17ページ]歴史的なRFC2341コクチマスL2F1998年5月

4.4 L2F management message types

4.4 L2F管理メッセージタイプ

   When an L2F packet's Proto field specifies L2F management, the body
   of the packet is encoded as zero or more options.  An option is a
   single octet "message type", followed by zero or more sub-options.
   Each sub-option is a single byte sub-option value, and further bytes
   as appropriate for the sub-option.

L2Fパケットのプロト分野がL2F管理を指定すると、パケットのボディーはゼロか、より多くのオプションとしてコード化されます。 オプションはゼロか以上があとに続いた単一の八重奏「メッセージタイプ」サブオプションです。 それぞれのサブオプションは、ただ一つのバイトサブオプション価値と、サブオプションに、同じくらい適切なさらなるバイトです。

   Options in L2F are:

L2Fのオプションは以下の通りです。

   Hex Value       Abbreviation       Description
   --------        ------------       -----------
    0x00            Invalid           Invalid message
    0x01            L2F_CONF          Request configuration
    0x02            L2F_CONF_NAME     Name of peer sending L2F_CONF
    0x03            L2F_CONF_CHAL     Random number peer challenges with
    0x04            L2F_CONF_CLID     Assigned_CLID for peer to use
    0x02            L2F_OPEN          Accept configuration
    0x01            L2F_OPEN_NAME     Name received from client
    0x02            L2F_OPEN_CHAL     Challenge client received
    0x03            L2F_OPEN_RESP     Challenge response from client
    0x04            L2F_ACK_LCP1      LCP CONFACK accepted from client
    0x05            L2F_ACK_LCP2      LCP CONFACK sent to client
    0x06            L2F_OPEN_TYPE     Type of authentication used
    0x07            L2F_OPEN_ID       ID associated with authentication
    0x08            L2F_REQ_LCP0      First LCP CONFREQ from client
    0x03            L2F_CLOSE         Request disconnect
    0x01            L2F_CLOSE_WHY     Reason code for close
    0x02            L2F_CLOSE_STR     ASCII string description
    0x04            L2F_ECHO          Verify presence of peer
    0x05            L2F_ECHO_RESP     Respond to L2F_ECHO

十六進法値の略語記述-------- ------------ ----------- 0×00 同輩送付L2F_CONF0x03L2F_CONF_CHAL Random数の同輩のNAME Nameが、0×04L2F_CONF_CLID Assigned_CLIDと共に同輩が_0×02L2F_オープンAccept構成0x01L2F_オープンNAME Nameを使用するのに挑むクライアント0x02L2F_オープン_CHAL Challengeクライアントから受け取られた無効のInvalidメッセージ0×01L2F_CONF Request構成0x02L2F_CONF_はクライアント0×04L2F_ACK_LCP1 LCPから0×03L2F_オープン_RESP Challenge応答を受けました; ACK_LCP2 LCP CONFACKが_認証のクライアント0x06L2F_オープンTYPE Typeに送ったクライアント0×05L2F_から受け入れられたCONFACKはオープン_ID IDが同輩0×05L2F_ECHO_RESP Respondの厳密な0×02のL2F_CLOSE_STR ASCIIストリング記述0x04L2F_ECHO Verify存在のためのクライアント0×03L2F_CLOSE Request分離0x01L2F_CLOSE_WHY ReasonコードからL2F_ECHOまで認証0x08L2F_REQ_LCP0 First LCP CONFREQに関連づけた0×07L2F_を使用しました。

4.4.1 L2F message type: Invalid

4.4.1 L2Fメッセージタイプ: 病人

   If a message is received with this value, or any value higher than
   the last recognized option value, or if an illegal packet as defined
   by other parts of this specification is received, the packet is
   considered invalid.  The packet MUST be discarded, and an L2F_CLOSE
   of the entire tunnel MUST be requested.  Upon receipt of an
   L2F_CLOSE, the tunnel itself may be closed.  All other received
   message MUST be discarded.  An implementation MAY close the tunnel
   after an interval of time appropriate to the characteristics of the
   tunnel.

最後に認識されたオプション価値より高いこの値、またはどんな値でもメッセージを受け取るか、またはこの仕様の他の部分によって定義される不法なパケットが受け取られているなら、パケットは無効であると考えられます。 パケットを捨てなければなりません、そして、全体のトンネルのL2F_CLOSEを要求しなければなりません。 L2F_CLOSEを受け取り次第、トンネル自体は閉じられるかもしれません。 他のすべての受信されたメッセージを捨てなければなりません。 実現はトンネルの特性に適切な時間ぶりにトンネルを閉じるかもしれません。

Valencia, et. al.               Historic                       [Page 18]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [18ページ]歴史的なRFC2341コクチマスL2F1998年5月

   Note that packets with an invalid Key are discarded, but disconnect
   is not initiated.  This prevents denial-of-service attacks.  Invalid
   option types within a message MUST be treated as if the entire
   message type was invalid.

無効のKeyがあるパケットが捨てられますが、分離が開始されないことに注意してください。 これはサービス不能攻撃を防ぎます。 まるで全体のメッセージタイプが無効であるかのようにメッセージの中の無効のオプションタイプを扱わなければなりません。

4.4.2 L2F_CONF

4.4.2 L2F_CONF

   The L2F message type is used to establish the tunnel between the NAS
   and the Home Gateway.  MID is always set to 0.  The body of such a
   message starts with the octet 0x01 (L2F_CONF), followed by all three
   of the sub-options below.

L2Fメッセージタイプは、NASとホームゲートウェイの間のトンネルを証明するのに使用されます。 MIDはいつも0に用意ができています。 そのようなメッセージのボディーは八重奏0x01から(L2F_CONF)を始めます、続いて、すべての3つのサブオプションを以下に始めます。

   The L2F_CONF_NAME sub-option MUST be present.  It is encoded as the
   octet value 0x02, followed by an octet specifying a non-zero length,
   followed by the indicated number of bytes, which are interpreted as
   the sender's ASCII name.

L2F_CONF_NAMEサブオプションは存在していなければなりません。 送付者のASCII名として解釈されるバイトの示された数に従って非ゼロ・レングスを指定する八重奏があとに続いた八重奏値0x02が続いて、それはコード化されます。

   The L2F_CONF_CHAL sub-option MUST be present.  It is encoded as the
   octet value 0x03, followed by a non-zero octet, followed by a number
   of bytes specified by this non-zero octet.

L2F_CONF_CHALサブオプションは存在していなければなりません。 非ゼロ八重奏があとに続いた多くのバイトがあとに続いた八重奏値0x03がこの非ゼロ八重奏で指定したようにそれはコード化されます。

   The challenge value should be generated using whatever techniques
   provide the highest quality of random numbers available to a given
   implementation.

挑戦値は、与えられた実現に利用可能な乱数の最も高い品質を提供するどんなテクニックも使用することで発生するべきです。

   The L2F_CONF_CLID sub-option MUST be present.  It is encoded as the
   octet 0x04, followed by four bytes of Assigned_CLID value.  The
   Assigned_CLID value is generated as a non-zero 16-bit integer value
   unique across all tunnels which exist on the sending system.  The
   least significant two octets of Assigned_CLID are set to this value,
   and the most significant two octets MUST be set to 0.

L2F_CONF_CLIDサブオプションは存在していなければなりません。 4バイトのAssigned_CLID価値があとに続いていて、それは八重奏0x04としてコード化されます。 Assigned_CLID値は送付システムの上に存在するすべてのトンネルの向こう側にユニークな非ゼロ16ビットの整数価値として発生します。 Assigned_CLIDの最も重要でない2つの八重奏がこの値に設定されます、そして、最も重要な2つの八重奏を0に設定しなければなりません。

   The CLID field is sent as 0 in the initial L2F_CONF packet from NAS
   to Home Gateway, and otherwise MUST be sent containing the value
   specified in the Assigned_CLID field of the last L2F_CONF message
   received.

0として、初期のL2F_CONFパケットでは、NASからホームゲートウェイに送ります。そうでなければ、CLID野原にCONFメッセージが受けた最後のL2F_のAssigned_CLID分野で指定された値を含ませなければなりません。

   Key MUST be set to 0 in all L2F_CONF packets, and no key field is
   included in the packet.

すべてのL2F_CONFパケットの0にキーを設定しなければなりません、そして、キーフィールドは全くパケットで含められていません。

   When sent from a NAS to a Home Gateway, the L2F_CONF is the initial
   packet in the conversation.

NASからホームゲートウェイに送ると、L2F_CONFは会話で初期のパケットです。

   When sent from the Home Gateway to the NAS, an L2F_CONF indicates the
   Home Gateway's recognition of the tunnel creation request.  The Home
   Gateway MUST provide its name and its own challenge in the message
   body.

ホームゲートウェイからNASに送ると、L2F_CONFはホームゲートウェイのトンネル創造要求の認識を示します。 ホームゲートウェイは名前とそれ自身の挑戦をメッセージ本体に提供しなければなりません。

Valencia, et. al.               Historic                       [Page 19]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [19ページ]歴史的なRFC2341コクチマスL2F1998年5月

   In all packets following the L2F_CONF, the Key MUST be set to the
   CHAP-style hash of the received challenge bytes.  The CHAP-style hash
   is done over the concatenation of the low 8 bits of the assigned
   CLID, the secret, and the challenge value.  Generation of the 32-bit
   key value is discussed in section 4.2.11.

L2F_CONFに続くすべてのパケットでは、Keyは容認された挑戦バイトのCHAP-スタイル細切れ肉料理に用意ができなければなりません。 割り当てられたCLID、秘密、および挑戦価値の低8ビットの連結の上にCHAP-スタイル細切れ肉料理をします。 セクション4.2.11で32ビットのキー値の世代について議論します。

4.4.3 L2F_OPEN, tunnel establishment

4.4.3 L2F_オープン、トンネル設立

   The L2F_OPEN message is used to provide tunnel setup closure (for a
   MID of 0) or to establish a client connection within a tunnel
   previously established by L2F_CONF and L2F_OPEN messages (MID not
   equal to 0).  This section describes tunnel establishment; section
   4.4.4 following describes clients established within the tunnel.

L2F_オープンメッセージは、トンネルセットアップ閉鎖(0のMIDのための)を提供するか、または以前にL2F_CONFによって確立されたトンネルとL2F_オープンメッセージ(0と等しくないMID)の中でクライアント接続を証明するのに使用されます。 このセクションはトンネル設立について説明します。 セクション4.4.4人の次の事柄がトンネルの中に設立されたクライアントについて説明します。

   An L2F_OPEN for tunnel establishment MUST contain only the sub-option
   0x03, L2F_OPEN_RESP.  This option MUST be followed by the octet 0x10,
   specifying the size of the 128-bit MD5 digest resulting from
   encrypting the challenge value in the L2F_CONF, along with the low
   byte of the Assigned_CLID.  After this byte MUST be the sixteen bytes
   of the generated MD5 digest.

L2F_オープン_RESP、トンネル設立のためのL2F_オープンはサブオプション0×03だけを含まなければなりません。 八重奏0x10はこのオプションのあとに続かなければなりません、L2F_CONFで挑戦値をコード化するのからの128ビットのMD5ダイジェストの結果になることのサイズを指定して、Assigned_CLIDの低バイトと共に。 この後、バイトは発生しているMD5ダイジェストの16バイトでなければなりません。

   If during tunnel establishment an L2F_OPEN is received with an
   incorrect L2F_OPEN_RESP, the packet MUST be silently discarded.  It
   is recommended that such an event generate a log event as well.

トンネル設立の間、L2F_オープンを不正確な_L2Fオープン_RESPと共に受けるなら、静かにパケットを捨てなければなりません。 そのような出来事がまた、ログイベントを発生させるのは、お勧めです。

4.4.4 L2F_OPEN, client establishment

4.4.4 L2F_オープン、クライアント設立

   An L2F_OPEN (with non-zero MID) sent from the NAS to the Home Gateway
   indicates the presence of a new dial-in client.  When sent back from
   the Home Gateway to the NAS, it indicates acceptance of the client.
   This message starts with the octet 0x02.  When sent from the NAS, it
   may contain further sub-options.  When sent from the Home Gateway, it
   may not contain any sub-options.  All further discussion of sub-
   options in this section apply only to the NAS to Home Gateway
   direction.

NASからホームゲートウェイに送られたL2F_オープン(非ゼロMIDと)は新しいダイヤルインのクライアントの存在を示します。 ホームゲートウェイからNASまで返送されると、それはクライアントの承認を示します。 このメッセージは八重奏0x02から始まります。 NASから送ると、それはさらなるサブオプションを含むかもしれません。 ホームゲートウェイから送る場合、それは少しのサブオプションも含まないかもしれません。 このセクションのサブオプションのすべてのさらなる議論がホームのゲートウェイ方向へのNASだけに適用されます。

   The L2F_OPEN_TYPE sub-option MUST be present.  It is encoded as the
   octet 0x06, followed by a single byte describing the type of
   authentication the NAS exchanged with the client in detecting the
   client's claimed identification.  Implicit in the authentication type
   is the encapsulation to be carried over the life of the session.  The
   authentication types are:

L2F_オープン_TYPEサブオプションは存在していなければなりません。 それは八重奏0x06としてコード化されます、NASがクライアントと共にクライアントを検出する際に交換した認証のタイプについて説明する識別であると主張された1バイトがあとに続いていて。 認証タイプで暗黙であることは、セッションの人生の間に運ばれるべきカプセル化です。 認証タイプは以下の通りです。

      0x01 Textual username/password exchange for SLIP
      0x02 PPP CHAP
      0x03 PPP PAP
      0x04 PPP no authentication
      0x05 SLIP no authentication

0×01の原文のユーザ名/パスワードがSLIP0x02PPP CHAP0x03PPP PAP0x04PPPと認証0×05SLIPノー、を全く交換しない、認証

Valencia, et. al.               Historic                       [Page 20]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [20ページ]歴史的なRFC2341コクチマスL2F1998年5月

   The L2F_OPEN_NAME sub-option is encoded as the octet 0x01, followed
   by an octet specifying the length of the name, followed by the
   indicated number of bytes of the name.  This field MUST be present
   for any authentication type except 0x04 (None).  It MUST contain the
   name specified in the client's authentication response.

名前のバイトの示された数に従って名前の長さを指定する八重奏があとに続いた八重奏0x01が続いて、L2F_オープン_NAMEサブオプションはコード化されます。 この分野は0×04(なにも)以外のどんな認証タイプのためにも存在していなければなりません。 それはクライアントの認証応答で指定された名前を含まなければなりません。

   The L2F_OPEN_CHAL sub-option is encoded as the octet 0x02, followed
   by an octet specifying the length of the challenge sent, followed by
   the challenge itself.  This field is only present for CHAP, and MUST
   contain the challenge value sent to the client by the NAS.

挑戦自体で送られた挑戦の長さを指定する八重奏があとに続いた八重奏0x02が続いて、L2F_オープン_CHALサブオプションはコード化されます。 この分野は、単にCHAPのために存在していて、NASによってクライアントに送られた挑戦値を含まなければなりません。

   The L2F_OPEN_RESP sub-option is encoded as the octet 0x03, followed
   by an octet specifying the length of the response received, followed
   by the client's response to the challenge.  For CHAP, this field
   contains the response value received by the NAS.  For PAP or textual
   authentication, it contains the clear text password received from the
   client by the NAS.  This field is absent for authentication 0x04
   "None".

挑戦へのクライアントの応答で受けられた応答の長さを指定する八重奏があとに続いた八重奏0x03が続いて、L2F_オープン_RESPサブオプションはコード化されます。 CHAPに関しては、この分野はNASで応答対価領収を含みます。 PAPか原文の認証のために、それはNASによってクライアントから受け取られたクリアテキストパスワードを含んでいます。 認証0x04「なにも」において、この分野は欠けています。

   The L2F_ACK_LCP1 and L2F_ACK_LCP2 sub-options are encoded as the
   octets 0x04 and 0x05 respectively, followed in either case by two
   octets in network byte order specifying the length of the LCP CONFACK
   last received from or sent to the client.  Following these octets is
   an exact copy of the CONFACK packet.  L2F_ACK_LCP1 specifies a copy
   of the closing CONFACK received from the client, and L2F_ACK_LCP2
   specifies a copy of the closing CONFACK sent to the client by the
   NAS.

L2F_ACK_LCP1とL2F_ACK_LCP2サブオプションは八重奏0×04と0x05としてそれぞれコード化されます、クライアントに最後に受け取られたLCP CONFACKの長さを指定するか、または発信するネットワークバイトオーダーにおける2つの八重奏がどちらの場合でもあとに続いていて。 これらの八重奏に続くのは、CONFACKパケットの正確なコピーです。 L2F_ACK_LCP1はCONFACKがクライアントから受けた閉鎖のコピーを指定します、そして、L2F_ACK_LCP2はCONFACKがNASでクライアントに送った閉鎖のコピーを指定します。

   The L2F_REQ_LCP0 sub-option is encoded as the octet 0x08, followed by
   two octets in network byte order specifying the length of the LCP
   CONFREQ initially received from the client.  This may be used by the
   Home Gateway to detect capabilities of the client which were
   negotiated away while starting LCP with the NAS.  Detection of such
   options may be used by the Home Gateway to decide to renegotiate LCP.

L2F_REQ_LCP0サブオプションは八重奏0x08としてコード化されます、LCP CONFREQの長さが初めはクライアントから受けたネットワークバイトオーダー指定における2つの八重奏があとに続いていて。 これは、NASとLCPを始動している間に譲歩されたクライアントの能力を検出するのにホームゲートウェイによって使用されるかもしれません。 そのようなオプションの検出は、LCPを再交渉すると決めるのにホームゲートウェイによって使用されるかもしれません。

   The L2F_OPEN_ID sub-option is encoded as the octet 0x06, followed by
   a single octet.  This sub-option is only present for CHAP; the single
   octet contains the CHAP Identifier value sent to the client during
   the CHAP challenge.

ただ一つの八重奏があとに続いていて、L2F_オープン_IDサブオプションは八重奏0x06としてコード化されます。 このサブオプションは単にCHAPのために存在しています。 ただ一つの八重奏はCHAP挑戦の間にクライアントに送られたCHAP Identifier値を含んでいます。

   The Home Gateway may choose to ignore any sub-option of the L2F_OPEN,
   and accept the connection anyway.  The Home Gateway would then have
   to undertake its own LCP negotiations and authentication.  To
   maximize the transparency of the L2F tunnel, it is recommended that
   extra negotiations and authentication be avoided if possible.

ホームゲートウェイは、L2F_オープンのどんなサブオプションも無視して、とにかく接続を受け入れるのを選ぶかもしれません。 そして、ホームゲートウェイはそれ自身のLCP交渉と認証を引き受けなければならないでしょう。 L2Fトンネルの透明を最大にするために、できれば、余分な交渉と認証が避けられるのは、お勧めです。

Valencia, et. al.               Historic                       [Page 21]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [21ページ]歴史的なRFC2341コクチマスL2F1998年5月

4.4.5 L2F_CLOSE

4.4.5 L2F_閉鎖

   This message is encoded as the byte 0x03.  An L2F_CLOSE may be sent
   by either side of the tunnel at any time.  When sent with MID of 0,
   it indicates the desire to terminate the entire tunnel and all
   clients within the tunnel.  When sent from the Home Gateway in
   response to an L2F_OPEN, it indicates that the Home Gateway has
   declined the connection.  When sent with a non-zero MID, it indicates
   the termination of that client within the tunnel.

このメッセージはバイト0x03としてコード化されます。 いつでも、トンネルのどちらの端でもL2F_CLOSEを送るかもしれません。 0のMIDと共に送ると、それは全体のトンネルとトンネルの中のすべてのクライアントを終える願望を示します。 L2F_オープンに対応してホームゲートウェイから送ると、それは、ホームゲートウェイが接続を断ったのを示します。 非ゼロMIDと共に送ると、それはトンネルの中にそのクライアントの終了を示します。

   The L2F_CLOSE_WHY sub-option is encoded as the byte 0x01 followed
   four bytes in network byte order specifying a bit mask of reasons for
   the disconnection.  The bits are encoded as:

バイト0x01が断線の理由のマスクを少し指定するネットワークバイトオーダーで4バイト続いて、L2F_CLOSE_WHYサブオプションはコード化されます。 ビットは以下としてコード化されます。

      0x00000001 Authentication failed
      0x00000002 Out of resources
      0x00000004 Administrative intervention
      0x00000008 User quota exceeded
      0x00000010 Protocol error
      0x00000020 Unknown user
      0x00000040 Incorrect password
      0x00000080 PPP configuration incompatible
      0x00000100 Wrong multilink PPP destination

0×00000001 リソース0x00000004Administrative介入0x00000008User割当ての認証の失敗した0×00000002Outは0×00000010プロトコル誤り0×00000020Unknownユーザ0×00000040Incorrectパスワード0×00000080PPP構成両立しない0x00000100WrongマルチリンクPPPの目的地を超えていました。

   Bits in the mask 0xFF000000 are reserved for per-vendor
   interpretation.

マスク0xFF000000のビットは1業者あたりの解釈のために予約されます。

   An implementation can choose to not provide status bits even if it
   detects a condition described by one of these bits.  For instance, an
   implementation may choose to not use 0x00000020 due to security
   considerations, as it can be used to probe user name space.

これらのビットの1つによって説明された状態を検出しても、実現は、ステータスビットを提供しないのを選ぶことができます。 例えば、実現は、セキュリティ問題に0×00000020支払われるべきものを使用しないのを選ぶかもしれません、ユーザ名前スペースを調べるのにそれを使用できるとき。

   The L2F_CLOSE_STR sub-option is encoded as the byte 0x02, followed by
   a two-byte length in network byte order, followed by the indicated
   number of bytes, which are interpreted as descriptive ASCII text
   associated with the disconnection.  This string may be ignored, but
   could be recorded in a log to provide detailed or auxiliary
   information associated with the L2F_CLOSE.

描写的であるASCIIテキストが断線と交際したので解釈されるバイトの示された数に従ってネットワークバイトオーダーにおける2バイトの長さがあとに続いたバイト0x02が続いて、L2F_CLOSE_STRサブオプションはコード化されます。 このストリングを無視されたかもしれませんが、L2F_CLOSEに関連している詳細であるか補助の情報を提供するためにログに記録できました。

4.4.6 L2F_ECHO

4.4.6 L2F_エコー

   Transmission of L2F_ECHO messages is optional.  If an implementation
   transmits L2F_ECHO messages, it MUST not transmit more than one such
   request each second.  The payload size MUST be 64 bytes or less in
   length.  It is recommended that at least 5 L2F_ECHO messages be sent
   without response before an implementation assumes that its peer has
   terminated.

L2F_ECHOメッセージの伝達は任意です。 実現がL2F_ECHOメッセージを送るなら、それはそれぞれの秒にそのような要求の1つ以上を伝えてはいけません。 長さはペイロードサイズが64バイト以下でなければなりません。 実現が、同輩が終わったと仮定する前に応答なしで少なくとも5つのL2F_ECHOメッセージを送るのはお勧めです。

Valencia, et. al.               Historic                       [Page 22]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [22ページ]歴史的なRFC2341コクチマスL2F1998年5月

   The L2F_ECHO message is encoded as the single byte 0x04.  It may be
   sent by either side once the tunnel is established.  MID MUST be 0.
   An L2F_ECHO_RESP (documented below) MUST be sent back in response.

L2F_ECHOメッセージは単一のバイト0x04としてコード化されます。 いったんトンネルを確立すると、どちらの側はそれを送るかもしれません。 MID MUST、0になってください。 応答でL2F_ECHO_RESP(以下では、記録される)を返送しなければなりません。

4.4.7 L2F_ECHO_RESP

4.4.7 L2F_エコー_RESP

   All implementations MUST respond to L2F_ECHO, using L2F_ECHO_RESP.
   The received packet MUST be sent back verbatim, except that the CLID,
   sequence number, and checksum (if any) MUST be updated, and the
   L2F_ECHO message type changed to an L2F_ECHO_RESP.  Payload data
   following the 0x04 octet, if any, MUST be preserved in the response.

L2F_ECHO_RESPを使用して、すべての実現がL2F_ECHOに応じなければなりません。 容認されたパケットを逐語的に返送しなければなりません、CLID、一連番号、およびチェックサム(もしあれば)をアップデートしなければならなくて、L2F_ECHOメッセージタイプがL2F_ECHO_RESPに変化したのを除いて。 応答でもしあれば0×04八重奏に続く有効搭載量データを保存しなければなりません。

   When an L2F_ECHO_RESP is received, the payload data may be used to
   associate this response with a previously sent L2F_ECHO, or the
   packet may be silently discarded.

L2F_ECHO_RESPが受け取られているとき、ペイロードデータが以前に送られたL2F_ECHOにこの応答を関連づけるのに使用されるかもしれませんか、またはパケットは静かに捨てられるかもしれません。

4.5 L2F Message Delivery

4.5 L2Fメッセージ配送

   L2F is designed to operate over point-to-point unreliable links.  It
   is not designed to provide flow control of the data traffic, nor does
   it provide reliable delivery of this traffic; each protocol tunnel
   carried via L2F is expected to manage flow control and retry itself.
   Thus, it is only L2F control messages which must be retransmitted;
   this process is described in this section.

L2Fは、二地点間頼り無いリンクの上に作動するように設計されています。 それはデータ通信量のフロー制御を提供するように設計されていません、そして、この交通の信頼できる配信を提供しません。 L2Fを通して運ばれたそれぞれのプロトコルトンネルは、フロー制御を管理して、それ自体を再試行すると予想されます。 したがって、どれを再送しなければならないかが、L2Fコントロールメッセージにすぎません。 この過程はこのセクションで説明されます。

4.5.1 Sequenced delivery

4.5.1 配列された配送

   All L2F control messages (i.e., those L2F packets with a protocol
   type of 0x01) are transmitted with a sequence number.  The sequence
   number is a per-L2F tunnel free running counter which is incremented
   (modulo 256) after each packet is transmitted.  It is used to permit
   the receiving end to detect duplicated or out-of-order packets, and
   to discard such packets.  Section 4.2.5 describes the process in
   detail.

すべてのL2Fコントロールメッセージ(すなわち、0×01人のプロトコルタイプがあるそれらのL2Fパケット)が一連番号で送られます。 1L2Fあたり一連番号は各パケットが伝えられた後に増加しているカウンタ(法256)を走らせる無料の1つのトンネルです。 コピーされたか故障しているパケットを検出して、そのようなパケットを捨てることを犠牲者を許可するのにおいてそれは使用されています。 セクション4.2 .5 詳細に過程について説明します。

4.5.2 Flow control

4.5.2 フロー制御

   L2F control messages are expected to be exchanged lock-step.  Thus,
   per-client activities can not occur until tunnel setup is complete.
   Neither can one client be serviced until the L2F message exchange is
   complete for a previous client.  Thus, it is expected that rarely--if
   ever--should a flow control action be required.  If the input queue
   of L2F control messages reaches an objectionable level for an
   implementation, the implementation may silently discard all messages
   in the queue to stabilize the situation.

L2Fコントロールメッセージは交換された型にはまったやり方であると予想されます。 したがって、トンネルセットアップが完全になるまで、1クライアントあたりの活動は起こることができません。 どちらも、前のクライアントにとって、L2F交換処理が完全になるまで、1人のクライアントにサービスを提供できません。 したがって、かつてなら、そんなにめったにフロー制御動作は必要であるべきでないと予想されます。 L2Fコントロールメッセージの入力キューが実現のための好ましくないレベルに達するなら、実現は静かに状況を安定させる待ち行列におけるすべてのメッセージを捨てるかもしれません。

Valencia, et. al.               Historic                       [Page 23]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [23ページ]歴史的なRFC2341コクチマスL2F1998年5月

4.5.3 Tunnel State table

4.5.3 トンネル州テーブル

   The following enumerates the handling of L2F messages for tunnel
   creation in state table format.  Events name an L2F_ message type
   (the L2F_ portion of the named message is omitted to permit a more
   compact table).  A start ("*") matches any event not otherwise
   matched for the named state.

以下はステートテーブル形式におけるトンネル創造へのL2Fメッセージの取り扱いを列挙します。 出来事はL2F_メッセージタイプを命名します(命名されたメッセージのL2F_部分は、よりコンパクトなテーブルを可能にするために省略されます)。 始め(「*」)は別の方法で命名された状態に匹敵されないどんな出来事にも合っています。

   A NAS starts at initial state Start0, sending a packet before waiting
   for its first event.  A Home Gateway starts at Start1, waiting for an
   initial packet to start service.

最初の出来事を待つ前にパケットを送って、NASは初期状態Start0で始まります。 初期のパケット開局するのを待っていて、ホームゲートウェイはStart1で始まります。

   If an event is not matched for a given state, the packet associated
   with that event is silently discarded.

出来事が与えられた状態に匹敵されないなら、その出来事に関連しているパケットは静かに捨てられます。

   Tunnel establishment (MID == 0), NAS side.

設立(MID=0)にトンネルを堀ってください、そして、NASは面があります。

      State   Event           Action                  New State
      -----   -----           ------                  ---------
      Start0                  Send CONF               Start1
      Start1  CONF            Send OPEN               Start2
      Start1  timeout 1-3     Send CONF               Start1
      Start1  timeout 4       Clean up tunnel         (done)
      Start2  OPEN            (initiate 1st client)   Open1
      Start2  timeout 1-3     Send OPEN               Start2
      Start2  timeout 4       Clean up tunnel         (done)
      Open1   OPEN            Send OPEN               Open1
      Open1   CLOSE           Send CLOSE              Close1
      Open1   no MIDs open    Send CLOSE              Close2
      Close1  CLOSE           Send CLOSE              Close1
      Close1  timeout 4       Clean up tunnel         (done)
      Close2  CLOSE           Clean up tunnel         (done)
      Close2  timeout 1-3     Send CLOSE              Close2
      Close2  timeout 4       Clean up tunnel         (done)

イベントの動作の新しい状態を述べてください。----- ----- ------ --------- 4Cleanが上げるStart0 Send CONF Start1 Start1 CONF SendオープンStart2 Start1タイムアウト1-3Send CONF Start1 Start1タイムアウトはStart2オープン(最初のクライアントを開始します)Open1 Start2タイムアウト1-3SendオープンStart2 Start2タイムアウト4Cleanにトンネル(する)Open1オープンにトンネルを堀ります(します); トンネル(する)Close2 CLOSE Cleanに上がっている4Cleanが(します)Close2タイムアウト1-3Send CLOSE Close2 Close2タイムアウト4Cleanにトンネルを堀るどんなMIDsの開いているSend CLOSE Close2 Close1 CLOSE Send CLOSE Close1 Close1タイムアウトもオープンOpen1 Open1 CLOSE Send CLOSE Close1 Open1に送らないでください、トンネル(します)

   Tunnel establishment (MID == 0), Home Gateway side.

設立(MID=0)、ホームのゲートウェイ側にトンネルを堀ってください。

      State   Event           Action                  New State
      -----   -----           ------                  ---------
      Start0  CONF            Send CONF               Start1
      Start1  CONF            Send CONF               Start1
      Start1  OPEN            Send OPEN               Open1
      Start1  timeout 4       Clean up tunnel         (done)
      Open1   OPEN            Send OPEN               Open1
      Open1   OPEN (MID > 0)  (1st client, below)     Open2
      Open1   CLOSE           Send CLOSE              Close1
      Open1   timeout 4       Clean up tunnel         (done)

イベントの動作の新しい状態を述べてください。----- ----- ------ --------- トンネル(する)Open1オープンSendオープンOpen1 Open1オープン(MID>0)(以下の最初のクライアント)Open2 Open1 CLOSE Send CLOSE Close1 Open1タイムアウト4Cleanに上がっている4Cleanがトンネルを堀るStart0 CONF Send CONF Start1 Start1 CONF Send CONF Start1 Start1オープンSendオープンOpen1 Start1タイムアウト(します)

Valencia, et. al.               Historic                       [Page 24]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [24ページ]歴史的なRFC2341コクチマスL2F1998年5月

      Open2   OPEN (MID > 0)  (below)                 Open2
      Open2   CLOSE           Send CLOSE              Close1
      Close1  CLOSE           Send CLOSE              Close1
      Close1  timeout 4       Clean up tunnel         (done)

トンネルへのOpen2オープン(MID>0)(below) Open2Open2 CLOSE Send CLOSE Close1 Close1 CLOSE Send CLOSE Close1 Close1タイムアウト4Clean(します)

4.5.4 Client State table

4.5.4 クライアント州テーブル

   This table is similar to the previous one, but enumerates the states
   for a client connection within a tunnel in the opened state from
   4.5.3.  As this sequence addresses clients, MID will be non-zero.

このテーブルが前のものと同様ですが、開かれた状態のトンネルの中のクライアント接続のための州を数え上げる、4.5、.3 この系列がクライアントに演説するとき、MIDは非ゼロになるでしょう。

   Client establishment (MID != 0), NAS side.

クライアント設立(MID!=0)、NAS側。

      State   Event           Action                  New State
      -----   -----           ------                  ---------
      Start0                  Send OPEN               Start1
      Start1  OPEN            (enable forwarding)     Open1
      Start1  CLOSE           Clean up MID            (MID done)
      Start1  timeout 1-3     Send OPEN               Start1
      Start1  timeout 4       Clean up MID            (MID done)
      Start1  client done     Send CLOSE              Close2
      Open1   OPEN            (no change)             Open1
      Open1   CLOSE           Send CLOSE              Close1
      Open1   client done     Send CLOSE              Close2
      Close1  CLOSE           Send CLOSE              Close1
      Close1  timeout 4       Clean up MID            (MID done)
      Close2  CLOSE           Clean up MID            (MID done)
      Close2  timeout 1-3     Send CLOSE              Close2
      Close2  timeout 4       Clean up MID            (MID done)

イベントの動作の新しい状態を述べてください。----- ----- ------ --------- Start0 SendオープンStart1 Start1オープン(推進を可能にする)Open1 Start1 CLOSE CleanがMID(行われたMID)Close2タイムアウト1-3Send CLOSE Close2 Close2タイムアウト4CleanへのMID(行われたMID)Close2 CLOSE Cleanへの4Cleanが上げるSend CLOSE Close2 Close1 CLOSE Send CLOSE Close1 Close1タイムアウトが行われたMID(行われたMID)Start1クライアントのされたSend CLOSE Close2 Open1オープン(変化がない)Open1 Open1 CLOSE Send CLOSE Close1 Open1クライアントにMID(行われたMID)Start1タイムアウト1-3SendオープンStart1 Start1タイムアウト4Cleanを上げる、MID(行われたMID)

   Client establishment (MID != 0), Home Gateway side.

クライアント設立(MID!=0)、ホームのゲートウェイ側。

      State   Event           Action                  New State
      -----   -----           ------                  ---------
      Start0  OPEN            Send OPEN               Open1
      Start0  OPEN (fail)     Send CLOSE              Close3
      Open1   OPEN            Send OPEN               Open1
      Open1   CLOSE           Send CLOSE              Close1
      Open1   client done     Send CLOSE              Close2
      Close1  CLOSE           Send CLOSE              Close1
      Close1  timeout 4       Clean up MID            (MID done)
      Close2  CLOSE           Clean up MID            (MID done)
      Close2  timeout 1-3     Send CLOSE              Close2
      Close2  timeout 4       Clean up MID            (MID done)
      Close3  OPEN            Send CLOSE              Close3
      Close3  timeout 4       Clean up MID            (MID done)

イベントの動作の新しい状態を述べてください。----- ----- ------ --------- Start0オープンSendオープンOpen1 Start0オープン(失敗する)がMID(行われたMID)Close3オープンSend CLOSE Close3 Close3タイムアウト4CleanへのMID(行われたMID)Close2タイムアウト1-3Send CLOSE Close2 Close2タイムアウト4CleanへのMID(行われたMID)Close2 CLOSE Cleanへの4Cleanが上げるクライアントのされたSend CLOSE Close2 Close1 CLOSE Send CLOSE Close1 Close1タイムアウトをCLOSE Close3 Open1オープンSendオープンOpen1 Open1 CLOSE Send CLOSE Close1 Open1に送る、MID(行われたMID)

Valencia, et. al.               Historic                       [Page 25]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [25ページ]歴史的なRFC2341コクチマスL2F1998年5月

5. Protocol Considerations

5. プロトコル問題

   Several aspects of operation over L2F, while outside the realm of the
   protocol description itself, serve to clarify the operation of L2F.

プロトコル記述自体の分野の外にある間、L2Fの上の操作のいくつかの局面が、L2Fの操作をはっきりさせるのに役立ちます。

5.1 PPP Features

5.1 ppp機能

   Because L2F in operation carries uninterpreted frames, it permits
   operation of features without explicit knowledge of these features.
   For instance, if a PPP session is carried, L2F is simply transporting
   HDLC frames.  The two PPP endpoints can negotiate higher-level
   features, such as reliable link, compression, multi-link, or
   encryption.  These features then operate between the two PPP
   endpoints (the dial-in client on one end, and the Home Gateway on the
   other), with L2F continuing to simply ship HDLC frames back and
   forth.

稼働中であるL2Fが非解釈されたフレームを運ぶので、それはこれらの特徴の形式知なしで特徴の操作を可能にします。 例えば、PPPセッションが運ばれるなら、L2Fは単にHDLCフレームを輸送しています。 2つのPPP終点が信頼できるリンク、圧縮、マルチリンク、または暗号化などの、よりハイレベルの特徴を交渉できます。 次に、これらの特徴は2つのPPP終点(片端のダイヤルインのクライアント、およびもう片方のホームゲートウェイ)の間で作動します、L2Fが、単に前後にフレームをHDLCに出荷し続けていて。

   For similar reasons, PPP echo requests, NCP configuration
   negotiation, and even termination requests, are all simply tunneled
   HDLC frames.

同様の理由で、PPPエコー要求(NCP構成交渉、および終了要求さえ)は、すべて単にトンネルを堀られたHDLCフレームです。

5.2 Termination

5.2 終了

   As L2F simply tunnels link-layer frames, it does not detect frames
   like PPP TERMREQ.  L2F termination in these scenarios is driven from
   a protocol endpoint; for instance, if a Home Gateway receives a
   TERMREQ, its action will be to "hang up" the PPP session.  It is the
   responsibility of the L2F implementation at the Home Gateway to
   convert a "hang up" into an L2F_CLOSE action, which will shut down
   client's session in the tunnel cleanly.  L2F_CLOSE_WHY and
   L2F_CLOSE_STR may be included to describe the reason for the
   shutdown.

L2Fが単にリンクレイヤフレームにトンネルを堀るとき、それはPPP TERMREQのようなフレームを検出しません。 これらのシナリオにおけるL2F終了はプロトコル終点から追い立てられます。 「例えば、動作はホームゲートウェイがTERMREQを受けるなら、PPPセッションを掛ける」ことでしょう。 トンネルで清潔にクライアントのセッションの下側に閉じるL2F_CLOSE動作への「の電話を切ってください」を変換するのは、ホームゲートウェイでのL2F実現の責任です。 L2F_CLOSE_WHYとL2F_CLOSE_STRは、閉鎖の理由について説明するために含まれるかもしれません。

5.3 Extended Authentication

5.3 拡張認証

   L2F is compatible with both PAP and CHAP protocols.  SLIP does not
   provide authentication within the protocol itself, and thus requires
   an ASCII exchange of username and password before SLIP is started.
   L2F is compatible with this mode of operation as well.

L2FはPAPとCHAPプロトコルの両方と互換性があります。 SLIPはプロトコル自体の中で認証を提供しないで、その結果、始動される前にユーザ名とパスワードのASCII交換を必要とします。 L2Fはまた、この運転モードと互換性があります。

   One-time password cards have become very common.  To the extent the
   NAS can capture and forward the one-time password, L2F operation is
   compatible with password cards.  For the most general solution, an
   arbitrary request/response exchange must be supported.  In an L2F
   environment, the protocol must be structured so that the NAS can
   detect the apparent identity of the user and establish a tunnel
   connection to the Home Gateway, where the arbitrary exchange can
   occur.

ワンタイムパスワードカードは非常に一般的になりました。 NASがワンタイムパスワードを得て、進めることができるという範囲に、L2F操作はパスワードカードと互換性があります。 最も一般的な解決策において、任意の要求/応答交換を支持しなければなりません。 L2F環境で、NASがホームゲートウェイ(任意の交換は起こることができる)にユーザの見かけのアイデンティティを検出して、トンネル接続を確立できるように、プロトコルを構造化しなければなりません。

Valencia, et. al.               Historic                       [Page 26]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [26ページ]歴史的なRFC2341コクチマスL2F1998年5月

5.4 MNP4 and Apple Remote Access Protocol

5.4 MNP4とアップルのリモートアクセス・プロトコル

   L2F appears compatible with Apple's ARAP protocol.  Its operation
   under L2F has not been described simply because this experimental RFC
   does not have a corresponding implementation of such operation.

L2FはアップルのARAPプロトコルと互換性があるように見えます。 単にこの実験的なRFCにはそのような操作の対応する実現がないので、L2Fの下の操作は説明されていません。

5.5 Operation of IP and UDP

5.5 IPとUDPの操作

   L2F tries to be self-describing, operating at a level above the
   particular media over which it is carried.  However, some details of
   its connection to media are required to permit interoperable
   implementations.  This section describes the issues which have been
   found when operating L2F over IP and UDP.

それが運ばれる特定のメディアを超えてレベルで作動して、L2Fは、自己説明であることを試みます。 しかしながら、メディアとの接続のいくつかの細部が、共同利用できる実現を可能にするのに必要です。 このセクションはIPとUDPの上でL2Fを操作するとき見つけられた問題について説明します。

   L2F uses the well-known UDP port 1701 [4].  The entire L2F packet,
   including payload and L2F header, is sent within a UDP datagram.  The
   source and destination ports are the same (1701), with demultiplexing
   being achieved using CLID values.  It is legal for the source IP
   address of a given CLID to change over the life of a connection, as
   this may correspond to a peer with multiple IP interfaces responding
   to a network topology change.  Responses should reflect the last
   source IP address for that CLID.

L2Fは周知のUDPポート1701[4]を使用します。 UDPデータグラムの中にペイロードとL2Fヘッダーを含む全体のL2Fパケットを送ります。 逆多重化がCLID値を使用することで達成されている状態で、ソースと仕向港は同じです(1701)。 与えられたCLIDのソースIPアドレスが接続の人生の間、変化するのは、法的です、複数のIPインタフェースがネットワーク形態変化に応じていてこれが同輩に文通されるとき。 応答はそのCLIDのための最後のソースIPアドレスを反映するべきです。

   IP fragmentation may occur as the L2F packet travels over the IP
   substrate.  L2F makes no special efforts to optimize this.  A NAS
   implementation MAY cause its LCP to negotiate for a specific MRU,
   which could optimize for NAS environments in which the MTUs of the
   path over which the L2F packets are likely to travel have a
   consistent value.

L2FパケットがIP基板の上を移動するのに従って、IP断片化は起こるかもしれません。 L2Fはこれを最適化するためのどんな特別な努力もしません。 LCPはNAS実現で、特定のMRUを交渉するかもしれません。(MRUはL2Fパケットが旅行しそうである経路のMTUsが一貫した値を持っているNAS環境のために最適化できました)。

6.0 Acknowledgments

6.0 承認

   L2F uses a packet format inspired by GRE [5].  Thanks to Fred Baker
   for consultation, Dave Carrel for consulting on security aspects, and
   to Paul Traina for philosophical guidance.

L2FはGRE[5]によって奮い立たせられたパケット・フォーマットを使用します。 相談のためのフレッド・ベイカー、セキュリティ局面に関して相談するためのデーヴCarrelと、そして、哲学的な指導のためのポールTrainaをありがとうございます。

7.0 References

7.0の参照箇所

   [1] Romkey, J., "A Nonstandard for Transmission of IP Datagrams over
       Serial Lines: SLIP", RFC 1055, June 1988.

[1] J.、Romkeyに、「IPデータグラムの送信に、シリーズの上で標準的でないAは立ち並んでいます」。 「メモ用紙」、RFC1055、1988年6月。

   [2] Simpson, W., "The Point-to-Point Protocol (PPP)", STD 51,
       RFC 1661, July 1994.

[2] シンプソン、W.、「二地点間プロトコル(ppp)」、STD51、RFC1661、1994年7月。

   [3] Simpson, W., "PPP in HDLC-like Framing", STD 51,, RFC 1662,
       July 1994.

[3] シンプソン、W.、「HDLCのような縁どりにおけるppp」、STD51、RFC1662、7月1994日

Valencia, et. al.               Historic                       [Page 27]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [27ページ]歴史的なRFC2341コクチマスL2F1998年5月

   [4] Reynolds, J., and J. Postel, "Assigned Numbers", STD 2, RFC 1700,
       October 1994.

[4] レイノルズ、J.とJ.ポステル、「規定番号」、STD2、RFC1700、1994年10月。

   [5] Hanks, S., Li, T., Farinacci, D., and P. Traina, "Generic Routing
       Encapsulation (GRE)", RFC 1701, October 1994.

[5] ハンクスとS.と李とT.とファリナッチ、D.とP.Traina、「一般ルーティングのカプセル化(GRE)」RFC1701、1994年10月。

8.0 Security Considerations

8.0 セキュリティ問題

   Security issues are discussed in Section 3.1.

セクション3.1で安全保障問題について議論します。

9.0 Authors' Addresses

9.0 作者のアドレス

   Tim Kolar
   Cisco Systems
   170 West Tasman Drive
   San Jose CA 95134-1706

ティムコラールシスコシステムズ170の西タスマン・ドライブサンノゼカリフォルニア95134-1706

   EMail: tkolar@cisco.com

メール: tkolar@cisco.com

   Morgan Littlewood
   Cisco Systems
   170 West Tasman Drive
   San Jose CA 95134-1706

モーガンリトルウッドシスコシステムズ170の西タスマン・ドライブサンノゼカリフォルニア95134-1706

   EMail: littlewo@cisco.com

メール: littlewo@cisco.com

   Andy Valencia
   Cisco Systems
   170 West Tasman Drive
   San Jose CA 95134-1706

アンディバレンシアシスコシステムズ170の西タスマン・ドライブサンノゼカリフォルニア95134-1706

   EMail: valencia@cisco.com

メール: valencia@cisco.com

Valencia, et. al.               Historic                       [Page 28]

RFC 2341                       Cisco L2F                        May 1998

etバレンシア、アル。 [28ページ]歴史的なRFC2341コクチマスL2F1998年5月

9.0  Full Copyright Statement

9.0 完全な著作権宣言文

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Valencia, et. al.               Historic                       [Page 29]

etバレンシア、アル。 歴史的[29ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

SDカードの空き容量を調べる方法

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る