RFC2548 日本語訳

2548 Microsoft Vendor-specific RADIUS Attributes. G. Zorn. March 1999. (Format: TXT=80763 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                            G. Zorn
Request for Comments: 2548                         Microsoft Corporation
Category: Informational                                       March 1999

コメントを求めるワーキンググループG.ゾルン要求をネットワークでつないでください: 2548年のマイクロソフト社カテゴリ: 情報の1999年3月

              Microsoft Vendor-specific RADIUS Attributes

マイクロソフトのベンダー特有の半径属性

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

Abstract

要約

   This document describes the set of Microsoft vendor-specific RADIUS
   attributes.  These attributes are designed to support Microsoft
   proprietary dial-up protocols and/or provide support for features
   which is not provided by the standard RADIUS attribute set [3].  It
   is expected that this memo will be updated whenever Microsoft defines
   a new vendor-specific attribute, since its primary purpose is to
   provide an open, easily accessible reference for third-parties
   wishing to interoperate with Microsoft products.

このドキュメントはマイクロソフトのベンダー特有のRADIUS属性のセットについて説明します。 これらの属性は、マイクロソフトの独占ダイヤルアップがプロトコルであるとサポートする、そして/または、標準のRADIUS属性セット[3]によって提供されない特徴のサポートを提供するように設計されています。 マイクロソフトが新しいベンダー特有の属性を定義するときはいつも、このメモをアップデートすると予想されます、プライマリ目的がマイクロソフト製品で共同利用したがっている第三者の開いていて、容易にアクセス可能な参照を提供することであるので。

1.  Specification of Requirements

1. 要件の仕様

   In this document, the key words "MAY", "MUST, "MUST NOT", "optional",
   "recommended", "SHOULD", and "SHOULD NOT" are to be interpreted as
   described in [2].

そして、このドキュメント、「5月」というキーワードで「必須、「必須NOT」、「任意」の、そして、「お勧め」の“SHOULD"、「」、[2]で説明されるように解釈されることになっていてください、」であるべきです

2.  Attributes

2. 属性

   The following sections describe sub-attributes which may be
   transmitted in one or more RADIUS attributes of type Vendor-Specific
   [3].  More than one sub-attribute MAY be transmitted in a single
   Vendor-Specific Attribute; if this is done, the sub-attributes SHOULD
   be packed as a sequence of Vendor-Type/Vendor-Length/Value triples
   following the inital Type, Length and Vendor-ID fields.  The Length
   field of the Vendor-Specific Attribute MUST be set equal to the sum
   of the Vendor-Length fields of the sub-attributes contained in the
   Vendor-Specific Attribute, plus six.  The Vendor-ID field of the
   Vendor-Specific Attribute(s) MUST be set to decimal 311 (Microsoft).

以下のセクションはタイプの1つ以上のRADIUS属性で伝えられるかもしれないサブ属性のVendor特有の[3]について説明します。 1つ以上のサブ属性が独身のVendor特有のAttributeで伝えられるかもしれません。 これは完了しています、サブ属性SHOULD。inital Typeに続いて、ベンダーVendor-タイプ/長さ/価値の系列が3倍になるのに従って、梱包されてください、LengthとVendor-ID分野。 Vendor特有のAttributeのLength分野はVendor特有のAttribute、および6に含まれたサブ属性のVendor-長さの分野の合計と等しいセットであるに違いありません。 Vendor特有のAttribute(s)のVendor-ID分野を10進311(マイクロソフト)に設定しなければなりません。

Zorn                         Informational                      [Page 1]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[1ページ]のRFC2548マイクロソフト

2.1.  Attributes for Support of MS-CHAP Version 1

2.1. やつVersionさん1のサポートのための属性

2.1.1.  Introduction

2.1.1. 序論

   Microsoft created Microsoft Challenge-Handshake Authentication
   Protocol (MS-CHAP) [4] to authenticate remote Windows workstations,
   providing the functionality to which LAN-based users are accustomed.
   Where possible, MS-CHAP is consistent with standard CHAP [5], and the
   differences are easily modularized.  Briefly, the differences between
   MS-CHAP and standard CHAP are:

マイクロソフトはリモートWindowsワークステーションを認証するためにマイクロソフトチャレンジ・ハンドシェイク認証プロトコル(さん-CHAP)[4]を作成しました、LANベースのユーザが慣れている機能性を提供して。 可能であるところでは、さん-CHAPが標準のCHAP[5]と一致しています、そして、違いが容易にmodularizedされます。 簡潔に、さん-CHAPと標準のCHAPの違いは以下の通りです。

      * MS-CHAP is enabled by negotiating CHAP Algorithm 0x80 in LCP
        option 3, Authentication Protocol.

* さん-CHAPは、LCPオプション3、AuthenticationプロトコルでCHAP Algorithm0x80を交渉することによって、有効にされます。

      * The MS-CHAP Response packet is in a format designed for
        compatibility with Microsoft Windows NT 3.5, 3.51 and 4.0,
        Microsoft Windows95, and Microsoft LAN Manager 2.x networking
        products.  The MS-CHAP format does not require the authenticator
        to store a clear-text or reversibly encrypted password.

* マイクロソフトWindows NT3.5、3.51、および4.0、マイクロソフトWindows95、およびマイクロソフトLANマネージャ2.xネットワーク製品との互換性のために設計された形式にはさん-CHAP Responseパケットがあります。 さん-CHAP形式は、クリアテキストかreversibly暗号化されたパスワードを保存するために固有識別文字を必要としません。

      * MS-CHAP provides an authenticator-controlled authentication
        retry mechanism.

* さん-CHAPは固有識別文字で制御された認証再試行メカニズムを提供します。

      * MS-CHAP provides an authenticator-controlled password changing
        mechanism.

* さん-CHAPは固有識別文字で制御されたパスワード変化メカニズムを提供します。

      * MS-CHAP defines an extended  set of reason-for-failure codes,
        returned in the Failure packet Message field.

* さん-CHAPはFailureパケットMessage分野で返された拡張セットの失敗の理由コードを定義します。

   The attributes defined in this section reflect these differences.

このセクションで定義された属性はこれらの違いを反映します。

2.1.2.  MS-CHAP-Challenge

2.1.2. やつChallengeさん

   Description

記述

      This Attribute contains the challenge sent by a NAS to a Microsoft
      Challenge-Handshake Authentication Protocol (MS-CHAP) user.  It
      MAY be used in both Access-Request and Access-Challenge packets.

このAttributeはマイクロソフトチャレンジ・ハンドシェイク認証プロトコル(さん-CHAP)ユーザにNASによって送られた挑戦を含んでいます。 それは両方のAccess-要求とAccess-挑戦パケットで使用されるかもしれません。

   A summary of the MS-CHAP-Challenge Attribute format is shown below.
   The fields are transmitted from left to right.

CHAP Challenge Attribute形式さんの概要は以下に示されます。 野原は左から右まで伝えられます。

Zorn                         Informational                      [Page 2]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[2ページ]のRFC2548マイクロソフト

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |           String...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| 結びます。 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      11 for MS-CHAP-Challenge.

やつChallengeさんのための11をベンダーでタイプしてください。

   Vendor-Length
      > 2

ベンダー長さの>2

   String
      The String field contains the MS-CHAP challenge.

Stringがさばくストリングはさん-CHAP挑戦を含んでいます。

2.1.3.  MS-CHAP-Response

2.1.3. やつResponseさん

   Description

記述

      This Attribute contains the response value provided by a PPP
      Microsoft Challenge-Handshake Authentication Protocol (MS-CHAP)
      user in response to the challenge.  It is only used in Access-
      Request packets.

このAttributeは挑戦に対応してPPPマイクロソフトチャレンジ・ハンドシェイク認証プロトコル(さん-CHAP)ユーザによって提供された応答値を含んでいます。 それはAccessリクエスト・パケットで使用されるだけです。

   A summary of the MS-CHAP-Response Attribute format is shown below.
   The fields are transmitted from left to right.

CHAP Response Attribute形式さんの概要は以下に示されます。 野原は左から右まで伝えられます。

Zorn                         Informational                      [Page 3]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[3ページ]のRFC2548マイクロソフト

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |     Ident     |     Flags     |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                            LM-Response
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                             LM-Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                             LM-Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                             LM-Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                             LM-Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                             LM-Response(cont)                     |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                           NT-Response
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                             NT-Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                             NT-Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                             NT-Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                             NT-Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                             NT-Response (cont)                    |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| Ident| 旗| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | LM-Response +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ LM-Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ LM-Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ LM-Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ LM-Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ LM-Response(cont) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | NT-Response +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ NT-Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ NT-Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ NT-Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ NT-Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ NT-Response (cont) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      1 for MS-CHAP-Response.

やつResponseさんのための1をベンダーでタイプしてください。

   Vendor-Length
      52

ベンダー長さの52

   Ident
      Identical to the PPP CHAP Identifier.

pppと同じIdentは識別子のひびが切れます。

   Flags
      The Flags field is one octet in length.  If the Flags field is one
      (0x01), the NT-Response field is to be used in preference to the
      LM-Response field for authentication.  The LM-Response field MAY
      still be used (if non-empty), but the NT-Response SHOULD be tried
      first.  If it is zero, the NT-Response field MUST be ignored and
      the LM-Response field used.

Flagsがさばく旗は長さが1つの八重奏です。 Flags分野が1つ(0×01)であるなら、NT-応答分野は認証のためのLM-応答分野に優先して使用されることです。 LM-応答分野は、まだ中古、そして、(非空)であるかもしれなく、唯一のNT-応答はSHOULDです。最初に、試みられます。 それがゼロであるなら、NT-応答分野は、無視されていて使用されるLM-応答分野であるに違いありません。

Zorn                         Informational                      [Page 4]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[4ページ]のRFC2548マイクロソフト

   LM-Response
      The LM-Response field is 24 octets in length and holds an encoded
      function of the password and the received challenge.  If this
      field is empty, it SHOULD be zero-filled.

LM-応答がさばくLM-応答は、長さにおける24の八重奏であり、パスワードのコード化された機能と容認された挑戦を保持します。 分野はこれであるなら人影がなく、それはSHOULDです。無いっぱいにされてください。

   NT-Response

NT-応答

      The NT-Response field is 24 octets in length and holds an encoded
      function of the password and the received challenge.  If this
      field is empty, it SHOULD be zero-filled.

NT-応答分野は、長さにおける24の八重奏であり、パスワードのコード化された機能と容認された挑戦を保持します。 分野はこれであるなら人影がなく、それはSHOULDです。無いっぱいにされてください。

2.1.4.  MS-CHAP-Domain

2.1.4. やつDomainさん

   Description

記述

      The MS-CHAP-Domain Attribute indicates the Windows NT domain in
      which the user was authenticated.  It MAY be included in both
      Access-Accept and Accounting-Request packets.

CHAP Domain Attributeさんはユーザが認証されたWindows NTドメインを示します。 それは、両方がAccess受け入れる含まれているコネとAccounting-リクエスト・パケットであるかもしれません。

   A summary of the MS-CHAP-Domain Attribute format is given below.  The
   fields are transmitted left to right.

CHAP Domain Attribute形式さんの概要を以下にします。 分野は右への伝えられた左です。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |     Ident     |    String...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| Ident| 結びます。 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      10 for MS-CHAP-Domain.

やつDomainさんへの10をベンダーでタイプしてください。

   Vendor-Length
      > 3

ベンダー長さの>3

   Ident
      The Ident field is one octet and aids in matching requests and
      replies.

Ident、Ident分野は、合っている要求と回答で1つの八重奏と援助です。

   String
      This  field contains the name in ASCII of the Windows NT domain in
      which the user was authenticated.

ストリングThis分野はユーザが認証されたWindows NTドメインのASCIIにおける名前を含んでいます。

Zorn                         Informational                      [Page 5]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[5ページ]のRFC2548マイクロソフト

2.1.5.  MS-CHAP-Error

2.1.5. やつErrorさん

   Description

記述

      The MS-CHAP-Error Attribute contains error data related to the
      preceding MS-CHAP exchange.  This Attribute may be used in both
      MS-CHAP-V1 and MS-CHAP-V2 (see below) exchanges.  It is only used
      in Access-Reject packets.

CHAP Error Attributeさんは前のさん-CHAP交換に関連するエラー・データを含みます。 このAttributeはさん-CHAP-V1とさん-CHAP-V2(以下を見る)交換の両方で使用されるかもしれません。 それはAccess-廃棄物パケットで使用されるだけです。

   A summary of the MS-CHAP-Error Attribute format is given below.  The
   fields are transmitted left to right.

CHAP Error Attribute形式さんの概要を以下にします。 分野は右への伝えられた左です。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |     Ident     |    String...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| Ident| 結びます。 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      2 for MS-CHAP-Error.

やつErrorさんのための2をベンダーでタイプしてください。

   Vendor-Length
      > 3

ベンダー長さの>3

   Ident
      The Ident field is one octet and aids in matching requests and
      replies.

Ident、Ident分野は、合っている要求と回答で1つの八重奏と援助です。

   String
      This field contains specially formatted ASCII text, which is
      interpreted by the authenticating peer.

ストリングThis分野は特に、フォーマットされたASCIIテキストを含んでいます。(それは、認証している同輩によって解釈されます)。

2.1.6.  MS-CHAP-CPW-1

2.1.6. やつCPW-1さん

   Description

記述

      This Attribute allows the user to change their password if it has
      expired.  This Attribute is only used in Access-Request packets, and
      should only be included if an MS-CHAP-Error attribute was included in
      the immediately preceding Access-Reject packet, the String field of
      the MS-CHAP-Error attribute indicated that the user password had
      expired, and the MS-CHAP version is less than 2.

期限が切れたなら、このAttributeはユーザにそれらのパスワードを変えさせます。 このAttributeはAccess-リクエスト・パケットで使用されるだけであり、CHAPさんというError属性人がすぐに前のAccess-廃棄物パケットに含まれている場合にだけ、含まれているでしょうに、そして、CHAP Error属性さんのString分野は、ユーザパスワードが期限が切れたのを示しました、そして、さん-CHAPバージョンは2未満です。

   A summary of the MS-CHAP-CPW-1  Attribute format is shown below.  The
   fields are transmitted from left to right.

さん-CHAP-CPW-1 Attribute形式の概要は以下に示されます。 野原は左から右まで伝えられます。

Zorn                         Informational                      [Page 6]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[6ページ]のRFC2548マイクロソフト

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |     Code      |     Ident     |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                       LM-Old-Password
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                         LM-Old-Password (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                         LM-Old-Password (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                         LM-Old-Password (cont)                    |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                       LM-New-Password
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                         LM-New-Password (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                         LM-New-Password (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                         LM-New-Password (cont)                    |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                       NT-Old-Password
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                         NT-Old-Password (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                         NT-Old-Password (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                         NT-Old-Password (cont)                    |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                       NT-New-Password
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                         NT-New-Password (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                         NT-New-Password (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                         NT-New-Password (cont)                    |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     New-LM-Password-Length    |             Flags             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| コード| Ident| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 古い..パスワード..古い..パスワード..古い..パスワード..古い..パスワード| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 新しい..パスワード..新しい..パスワード..新しい..パスワード..新しい..パスワード| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 古い..パスワード..古い..パスワード..古い..パスワード..古い..パスワード| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 新しい..パスワード..新しい..パスワード..新しい..パスワード..新しい..パスワード| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 新しいLMパスワードの長さ| 旗| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      3 for MS-CHAP-PW-1

やつPW-1さんのためのベンダータイプ3

   Vendor-Length
      72

ベンダー長さの72

   Code
      The Code field is one octet in length.  Its value is always 5.

Codeがさばくコードは長さが1つの八重奏です。 いつも値は5です。

Zorn                         Informational                      [Page 7]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[7ページ]のRFC2548マイクロソフト

   Ident
      The  Ident  field  is  one octet and aids in matching requests and
      replies.

Ident、Ident分野は、合っている要求と回答で1つの八重奏と援助です。

   LM-Old-Password
      The LM-Old-Password field is 16 octets in length.  It contains the
      encrypted Lan Manager hash of the old password.

LMの古いパスワード、LMの古いパスワード欄は長さが16の八重奏です。 それは古いパスワードの暗号化されたランマネージャハッシュを含んでいます。

   LM-New-Password
      The LM-New-Password field is 16 octets in length.  It contains the
      encrypted Lan Manager hash of the new password.

LMの新しいパスワード、LMの新しいパスワード欄は長さが16の八重奏です。 それは新しいパスワードの暗号化されたランマネージャハッシュを含んでいます。

   NT-Old-Password
      The NT-Old-Password field is 16 octets in length.  It contains the
      encrypted Lan Manager hash of the old password.

NTの古いパスワード、NTの古いパスワード欄は長さが16の八重奏です。 それは古いパスワードの暗号化されたランマネージャハッシュを含んでいます。

   NT-New-Password
      The NT-New-Password field is 16 octets in length.  It contains the
      encrypted Lan Manager hash of the new password.

NTの新しいパスワード、NTの新しいパスワード欄は長さが16の八重奏です。 それは新しいパスワードの暗号化されたランマネージャハッシュを含んでいます。

   New-LM-Password-Length
      The New-LM-Password-Length field is two octets in length and
      contains the length in octets of the new LAN Manager-compatible
      password.

新しいLANマネージャコンパチブルパスワードのNew-LMパスワードの長さの分野が長さにおける2つの八重奏であり、長さを含む新しいLMパスワードの長さの八重奏。

   Flags
      The Flags field is two octets in length.  If the least significant
      bit  of  the  Flags  field is one, this indicates that the NT-New-
      Password and NT-Old-Password fields are valid and SHOULD be  used.
      Otherwise,  the LM-New-Password and LM-Old-Password fields MUST be
      used.

Flagsがさばく旗は長さが2つの八重奏です。 これが、Flags分野の最下位ビットが1であるなら、NT新しいパスワードとNTの古いパスワード欄が有効であることを示す、SHOULD、使用されてください。 さもなければ、LMの新しいパスワードとLMの古いパスワード欄を使用しなければなりません。

2.1.7.  MS-CHAP-CPW-2

2.1.7. やつCPW-2さん

   Description

記述

      This Attribute allows the user to change their password if it has
      expired.  This Attribute is only used in Access-Request packets,
      and should only be included if an MS-CHAP-Error attribute was
      included in the immediately preceding Access-Reject packet, the
      String field of the MS-CHAP-Error attribute indicated that the
      user password had expired, and the MS-CHAP version is equal to 2.

期限が切れたなら、このAttributeはユーザにそれらのパスワードを変えさせます。 このAttributeはAccess-リクエスト・パケットで使用されるだけであり、CHAPさんというError属性人がすぐに前のAccess-廃棄物パケットに含まれている場合にだけ、含められているでしょうに、そして、CHAP Error属性さんのString分野は、ユーザパスワードが期限が切れたのを示しました、そして、さん-CHAPバージョンは2と等しいです。

   A summary of the MS-CHAP-CPW-2  Attribute format is shown below.  The
   fields are transmitted from left to right.

さん-CHAP-CPW-2 Attribute形式の概要は以下に示されます。 野原は左から右まで伝えられます。

Zorn                         Informational                      [Page 8]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[8ページ]のRFC2548マイクロソフト

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |     Code      |     Ident     |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                         Old-NT-Hash
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                          Old-NT-Hash (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                          Old-NT-Hash (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                          Old-NT-Hash (cont)                       |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                         Old-LM-Hash
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                          Old-LM-Hash(cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                          Old-LM-Hash(cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                          Old-LM-Hash(cont)                      |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                         LM-Response
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                           LM-Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                           LM-Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                           LM-Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                           LM-Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                           LM-Response (cont)                      |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                          NT-Response
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+--++-+-+-+-+-+-+-+-+-+-+-+-+
                           NT-Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+--++-+-+-+-+-+-+-+-+-+-+-+
                           NT-Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                           NT-Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                           NT-Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                           NT-Response (cont)                      |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |             Flags             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| コード| Ident| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 古い..ハッシュ..古い..ハッシュ..古い..ハッシュ..古い..ハッシュ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 古い..ハッシュ..古い..ハッシュ..古い..ハッシュ..古い..ハッシュ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | LM-Response +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ LM-Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ LM-Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ LM-Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ LM-Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ LM-Response (cont) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | NT-Response +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+--++-+-+-+-+-+-+-+-+-+-+-+-+ NT-Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+--++-+-+-+-+-+-+-+-+-+-+-+ NT-Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ NT-Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ NT-Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ NT-Response (cont) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 旗| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Zorn                         Informational                      [Page 9]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[9ページ]のRFC2548マイクロソフト

   Vendor-Type
      4 for MS-CHAP-PW-2

やつPW-2さんのためのベンダータイプ4

   Vendor-Length
      86

ベンダー長さの86

   Code
      6

コード6

   Ident
      The Ident field is one octet and aids in matching requests and
      replies.  The value of this field MUST be identical to that in the
      Ident field in all instances of the MS-CHAP-LM-Enc-PW, MS-CHAP-NT-
      Enc-PW and MS-CHAP-PW-2 attributes contained in a single Access-
      Request packet.

Ident、Ident分野は、合っている要求と回答で1つの八重奏と援助です。 この分野の値はさん-CHAP-LM-Enc-PW(単一のAccessリクエスト・パケットに含まれたさん-CHAP-NT- Enc-PWとさん-CHAP-PW-2属性)のすべてのインスタンスにおけるIdent分野がそれと同じであるに違いありません。

   Old-NT-Hash
      The Old-NT-Hash field is 16 octets in length.  It contains the old
      Windows NT password hash encrypted with the new Windows NT
      password hash.

Old-NT-ハッシュがさばく古いNTハッシュは長さが16の八重奏です。 それは新しいWindows NTパスワードハッシュで暗号化された古いWindows NTパスワードハッシュを含んでいます。

   Old-LM-Hash
      The Old-LM-Hash field is 16 octets in length.  It contains the old
      Lan Manager password hash encrypted with the new Windows NT
      password hash.

Old-LM-ハッシュがさばく古いLMハッシュは長さが16の八重奏です。 それは新しいWindows NTパスワードハッシュで暗号化された古いランマネージャパスワードハッシュを含んでいます。

   LM-Response
      The LM-Response field is 24 octets in length and holds an encoded
      function of the password and the received challenge.  If this
      field is empty, it SHOULD be zero-filled.

LM-応答がさばくLM-応答は、長さにおける24の八重奏であり、パスワードのコード化された機能と容認された挑戦を保持します。 分野はこれであるなら人影がなく、それはSHOULDです。無いっぱいにされてください。

   NT-Response
      The NT-Response field is 24 octets in length and holds an encoded
      function of the password and the received challenge.  If this
      field is empty, it SHOULD be zero-filled.

NT-応答がさばくNT-応答は、長さにおける24の八重奏であり、パスワードのコード化された機能と容認された挑戦を保持します。 分野はこれであるなら人影がなく、それはSHOULDです。無いっぱいにされてください。

   Flags
      The Flags field is two octets in length.  If the least significant
      bit (bit 0) of this field is one, the NT-Response field is to be
      used in preference to the LM-Response field for authentication.
      The LM-Response field MAY still be used (if present), but the NT-
      Response SHOULD be tried first.  If least significant bit of the
      field is zero, the NT-Response field MUST be ignored and the LM-
      Response field used instead.  If bit 1 of the Flags field is one,
      the Old-LM-Hash field is valid and SHOULD be used.  If this bit is
      set, at least one instance of the MS-CHAP-LM-Enc-PW attribute MUST
      be included in the packet.

Flagsがさばく旗は長さが2つの八重奏です。 この分野の最下位ビット(ビット0)が1であるなら、NT-応答分野は認証のためのLM-応答分野に優先して使用されることです。 LM-応答分野は、まだ中古、そして、(現在)であるかもしれなく、唯一のNT応答はSHOULDです。最初に、試みられます。 分野の最下位ビットはゼロ、NT-応答分野を無視しなければならないということであるかどうか、そして、代わりに使用されるLM応答分野。 Old-LM-ハッシュ分野がFlags分野のビット1が1であるなら、有効である、SHOULD、使用されてください。 このビットが設定されるなら、パケットにさん-CHAP-LM-Enc-PW属性の少なくとも1つのインスタンスを含まなければなりません。

Zorn                         Informational                     [Page 10]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[10ページ]のRFC2548マイクロソフト

2.1.8.  MS-CHAP-LM-Enc-PW

2.1.8. やつLM-Enc-PWさん

   Description

記述

      This Attribute contains the new Windows NT password encrypted with
      the old LAN Manager password hash.  The encrypted Windows NT
      password is 516 octets in length; since this is longer than the
      maximum lengtth of a RADIUS attribute, the password must be split
      into several attibutes for transmission.  A 2 octet sequence
      number is included in the attribute to help preserve ordering of
      the password fragments.

このAttributeは古いLANマネージャパスワードハッシュで暗号化された新しいWindows NTパスワードを含んでいます。 暗号化されたWindows NTパスワードは長さが516の八重奏です。 これがRADIUS属性の最大のlengtthより長いので、トランスミッションのためにパスワードを数個のattibutesに分けなければなりません。 2八重奏一連番号は、パスワード断片の注文を保存するのを助けるために属性に含まれています。

      This Attribute is only used in Access-Request packets, in
      conjunction with the MS-CHAP-CPW-2 attribute.  It should only be
      included if an MS-CHAP-Error attribute was included in the
      immediately preceding Access-Reject packet, the String field of
      the MS-CHAP-Error attribute indicated that the user password had
      expired, and the MS-CHAP version is 2 or greater.

このAttributeはAccess-リクエスト・パケットでさん-CHAP-CPW-2属性に関連して使用されるだけです。 CHAPさんというError属性人がすぐに前のAccess-廃棄物パケットに含まれている場合にだけ、それは含まれているでしょうに、そして、CHAP Error属性さんのString分野は、ユーザパスワードが期限が切れたのを示しました、そして、さん-CHAPバージョンは2以上です。

   A summary of the MS-CHAP-LM-Enc-PW Attribute format is shown below.
   The fields are transmitted from left to right.

さん-CHAP-LM-Enc-PW Attribute形式の概要は以下に示されます。 野原は左から右まで伝えられます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |      Code     |     Ident     |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |       Sequence-Number         |          String ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| コード| Ident| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 一連番号| 結びます。 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      5 for MS-CHAP-LM-Enc-PW

やつLM-Enc-PWさんのためのベンダータイプ5

   Vendor-Length
      > 6

ベンダー長さの>6

   Code 6.  Code is the same as for the MS-CHAP-PW-2 attribute.

6をコード化してください。 コードはさん-CHAP-PW-2属性のように同じです。

   Ident
      The Ident field is one octet and aids in matching requests and
      replies.  The value of this field MUST be identical in all
      instances of the MS-CHAP-LM-Enc-PW, MS-CHAP-NT-Enc-PW and MS-
      CHAP-PW-2 attributes which are present in the same Access-Request
      packet.

Ident、Ident分野は、合っている要求と回答で1つの八重奏と援助です。 この分野の値は同じAccess-リクエスト・パケットでさん-CHAP-LM-Enc-PW、さん-CHAP-NT-Enc-PW、および存在している属性のCHAP-PW-2さんのすべてのインスタンスが同じであるに違いありません。

Zorn                         Informational                     [Page 11]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[11ページ]のRFC2548マイクロソフト

   Sequence-Number
      The Sequence-Number field is two octets in length and indicates
      which "chunk" of the encrypted password is contained in the
      following String field.

Sequence-ナンバーフィールドに系列で付番してください。以下のString分野に保管されていた状態で長さにおける2つの八重奏であり、暗号化されたパスワードの「塊」がどれであるかを示します。

   String The String field contains a portion of the encrypted password.

Stringがさばくストリングは暗号化されたパスワードの部分を含んでいます。

2.2.  MS-CHAP-NT-Enc-PW

2.2. やつNT-Enc-PWさん

   Description

記述

      This Attribute contains the new Windows NT password encrypted with
      the old Windows NT password hash.  The encrypted Windows NT
      password is 516 octets in length; since this is longer than the
      maximum lengtth of a RADIUS attribute, the password must be split
      into several attibutes for transmission.  A 2 octet sequence
      number is included in the attribute to help preserve ordering of
      the password fragments.

このAttributeは古いWindows NTパスワードハッシュで暗号化された新しいWindows NTパスワードを含んでいます。 暗号化されたWindows NTパスワードは長さが516の八重奏です。 これがRADIUS属性の最大のlengtthより長いので、トランスミッションのためにパスワードを数個のattibutesに分けなければなりません。 2八重奏一連番号は、パスワード断片の注文を保存するのを助けるために属性に含まれています。

      This Attribute is only used in Access-Request packets, in conjunc-
      tion with the MS-CHAP-CPW-2 and MS-CHAP2-CPW attributes.  It
      should only be included if an MS-CHAP-Error attribute was included
      in the immediately preceding Access-Reject packet, the String
      field of the MS-CHAP-Error attribute indicated that the user
      password had expired, and the MS-CHAP version is 2 or greater.

このAttributeはAccess-リクエスト・パケット、さん-CHAP-CPW-2とさん-CHAP2-CPW属性があるconjunc- tionで使用されるだけです。 CHAPさんというError属性人がすぐに前のAccess-廃棄物パケットに含まれている場合にだけ、それは含まれているでしょうに、そして、CHAP Error属性さんのString分野は、ユーザパスワードが期限が切れたのを示しました、そして、さん-CHAPバージョンは2以上です。

   A summary of the MS-CHAP-NT-Enc-PW Attribute format is shown below.
   The fields are transmitted from left to right.

さん-CHAP-NT-Enc-PW Attribute形式の概要は以下に示されます。 野原は左から右まで伝えられます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |      Code     |     Ident     |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |        Sequence-Number        |           String ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| コード| Ident| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 一連番号| 結びます。 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      6 for MS-CHAP-NT-Enc-PW

やつNT-Enc-PWさんのためのベンダータイプ6

   Vendor-Length
      > 6

ベンダー長さの>6

   Code
      6.  Code is the same as for the MS-CHAP-PW-2 attribute.

6をコード化してください。 コードはさん-CHAP-PW-2属性のように同じです。

Zorn                         Informational                     [Page 12]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[12ページ]のRFC2548マイクロソフト

   Ident
      The Ident field is one octet and aids in matching requests and
      replies.  The value of this field MUST be identical in all
      instances of the MS-CHAP-LM-Enc-PW, MS-CHAP-NT-Enc-PW and MS-
      CHAP-PW-2 attributes which are present in the same Access-Request
      packet.

Ident、Ident分野は、合っている要求と回答で1つの八重奏と援助です。 この分野の値は同じAccess-リクエスト・パケットでさん-CHAP-LM-Enc-PW、さん-CHAP-NT-Enc-PW、および存在している属性のCHAP-PW-2さんのすべてのインスタンスが同じであるに違いありません。

   Sequence-Number
      The Sequence-Number field is two octets in length and indicates
      which "chunk" of the encrypted password is contained in the
      following String field.

Sequence-ナンバーフィールドに系列で付番してください。以下のString分野に保管されていた状態で長さにおける2つの八重奏であり、暗号化されたパスワードの「塊」がどれであるかを示します。

   String
      The String field contains a portion of the encrypted password.

Stringがさばくストリングは暗号化されたパスワードの部分を含んでいます。

2.3.  Attributes for Support of MS-CHAP Version 2

2.3. やつVersionさん2のサポートのための属性

2.3.1.  Introduction

2.3.1. 序論

   This section describes RADIUS attributes supporting version two of
   Microsoft's PPP CHAP dialect (MS-CHAP-V2) [14].  MS-CHAP-V2 is
   similar to, but incompatible with, MS-CHAP version one (MS-CHAP-V1)
   [4].  Certain protocol fields have been deleted or reused but with
   different semantics.  Where possible, MS-CHAP-V2 is consistent with
   both MS-CHAP-V1 and standard CHAP [1].  Briefly, the differences
   between MS-CHAP-V2 and MS-CHAP-V1 are:

このセクションはマイクロソフトのPPP CHAP方言(さん-CHAP-V2)[14]のバージョンtwoをサポートするRADIUS属性について説明します。 さん-CHAP-V2がそうである、同様の、しかし、非互換なさん-CHAPバージョン1(さん-CHAP-V1)[4] ある一定のプロトコル分野が削除されるか、再利用されますが、異なった意味論と共にありました。 可能であるところでは、さん-CHAP-V2がさん-CHAP-V1と標準のCHAP[1]の両方と一致しています。 簡潔に、さん-CHAP-V2とさん-CHAP-V1の違いは以下の通りです。

      * MS-CHAP-V2 is enabled by negotiating CHAP Algorithm 0x81 in LCP
        option 3, Authentication Protocol.

* さん-CHAP-V2は、LCPオプション3、AuthenticationプロトコルでCHAP Algorithm0x81を交渉することによって、有効にされます。

      * MS-CHAP-V2 provides mutual authentication between peers by
        piggybacking a peer challenge on the Response packet and an
        authenticator response on the Success packet.

* さん-CHAP-V2は、Responseパケットと固有識別文字応答のときにSuccessパケットの上で同輩挑戦を背負うことによって、互いの認証を同輩の間に提供します。

      * The calculation of the "Windows NT compatible challenge
        response" sub-field in the Response packet has been changed to
        include the peer challenge and the user name.

* 同輩挑戦とユーザ名を含むようにResponseパケットのサブ分野の「Windows NTコンパチブルチャレンジレスポンス」の計算を変えました。

      * In MS-CHAP-V1, the "LAN Manager compatible challenge response"
        sub-field was always sent in the Response packet.  This field
        has been replaced in MS-CHAP-V2 by the Peer-Challenge field.

* さん-CHAP-V1では、Responseパケットでいつも「LANマネージャコンパチブルチャレンジレスポンス」サブ野原を送りました。 さん-CHAP-V2でこの野原をPeer-挑戦分野に取り替えました。

      * The format of the Message field in the Failure packet has been
        changed.

* FailureパケットのMessage分野の形式を変えました。

      * The Change Password (version 1) and Change Password (version 2)
        packets are no longer supported. They have been replaced with a
        single Change-Password packet.

* Change Password(バージョン1)とChange Password(バージョン2)パケットはもうサポートされません。 それらを単一のChange-パスワードパケットに取り替えました。

Zorn                         Informational                     [Page 13]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[13ページ]のRFC2548マイクロソフト

   The attributes defined in this section reflect these differences.

このセクションで定義された属性はこれらの違いを反映します。

2.3.2.  MS-CHAP2-Response

2.3.2. CHAP2Responseさん

   Description

記述

      This Attribute contains the response value provided by an MS-
      CHAP-V2 peer in response to the challenge.  It is only used in
      Access-Request packets.

このAttributeは挑戦に対応してCHAP-V2さんという同輩人によって提供された応答値を含んでいます。 それはAccess-リクエスト・パケットで使用されるだけです。

   A summary of the MS-CHAP2-Response Attribute format is shown below.
   The fields are transmitted from left to right.

CHAP2Response Attribute形式さんの概要は以下に示されます。 野原は左から右まで伝えられます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |     Ident     |     Flags     |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                           Peer-Challenge
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                            Peer-Challenge (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                            Peer-Challenge (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                            Peer-Challenge (cont)                  |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                             Reserved
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                               Reserved (cont)                     |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                             Response
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                               Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                               Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                               Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                               Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                               Response (cont)                     |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| Ident| 旗| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 同輩..挑戦..同輩..挑戦..同輩..挑戦..同輩..挑戦| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 予約された+++++++++++++++++++++++++++++++++は(cont)を予約しました。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Response +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Response (cont) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      25 for MS-CHAP2-Response.

CHAP2Responseさんのための25をベンダーでタイプしてください。

   Vendor-Length
      52

ベンダー長さの52

Zorn                         Informational                     [Page 14]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[14ページ]のRFC2548マイクロソフト

   Ident
      Identical to the PPP MS-CHAP v2 Identifier.

PPP MS-CHAP v2 IdentifierへのIdent Identical。

   Flags
      The Flags field is one octet in length.  It is reserved for future
      use and MUST be zero.

Flagsがさばく旗は長さが1つの八重奏です。 それは、今後の使用のために予約されて、ゼロであるに違いありません。

   Peer-Challenge
      The Peer-Challenge field is a 16-octet random number.

Peer-挑戦がさばく同輩挑戦は16八重奏の乱数です。

   Reserved
      This field is reserved for future use and MUST be zero.

予約されたThis分野は、今後の使用のために予約されて、ゼロであるに違いありません。

   Response
      The Response field is 24 octets in length and holds an encoded
      function of the password, the Peer-Challenge field and the
      received challenge.

Responseがさばく応答は、長さにおける24の八重奏であり、パスワードのコード化された機能、Peer-挑戦分野、および容認された挑戦を保持します。

2.3.3.  MS-CHAP2-Success

2.3.3. CHAP2Successさん

   Description

記述

      This Attribute contains a 42-octet authenticator response string.
      This string MUST be included in the Message field of the MS-CHAP-
      V2 Success packet sent from the NAS to the peer.  This Attribute
      is only used in Access-Accept packets.

このAttributeは42八重奏の固有識別文字応答ストリングを含んでいます。 NASから同輩に送られたさん-CHAP- V2 SuccessパケットのMessage分野にこのストリングを含まなければなりません。 このAttributeはAccess受け入れているパケットで使用されるだけです。

   A summary of the MS-CHAP2-Success Attribute format is shown below.
   The fields are transmitted from left to right.

CHAP2Success Attribute形式さんの概要は以下に示されます。 野原は左から右まで伝えられます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |     Ident     |   String...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| Ident| 結びます。 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      26 for MS-CHAP2-Success.

CHAP2Successさんのための26をベンダーでタイプしてください。

   Vendor-Length
      45

ベンダー長さの45

   Ident
      Identical to the PPP MS-CHAP v2 Identifier.

PPP MS-CHAP v2 IdentifierへのIdent Identical。

   String
      The 42-octet authenticator string (see above).

42八重奏の固有識別文字ストリングを結んでください(上を見てください)。

Zorn                         Informational                     [Page 15]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[15ページ]のRFC2548マイクロソフト

2.3.4.  MS-CHAP2-CPW

2.3.4. さん-CHAP2-CPW

   Description

記述

      This Attribute allows the user to change their password if it has
      expired.  This Attribute is only used in conjunction with the MS-
      CHAP-NT-Enc-PW attribute in Access-Request packets, and should
      only be included if an MS-CHAP-Error attribute was included in the
      immediately preceding Access-Reject packet, the String field of
      the MS-CHAP-Error attribute indicated that the user password had
      expired, and the MS-CHAP version is equal to 3.

期限が切れたなら、このAttributeはユーザにそれらのパスワードを変えさせます。 このAttributeはAccess-リクエスト・パケットのCHAP-NT-Enc-PW属性さんに関連して使用されるだけであり、CHAPさんというError属性人がすぐに前のAccess-廃棄物パケットに含まれている場合にだけ、含められているでしょうに、そして、CHAP Error属性さんのString分野は、ユーザパスワードが期限が切れたのを示しました、そして、さん-CHAPバージョンは3と等しいです。

   A summary of the MS-CHAP-CPW-2 Attribute format is shown below.   The
   fields are transmitted from left to right.

さん-CHAP-CPW-2 Attribute形式の概要は以下に示されます。 野原は左から右まで伝えられます。

Zorn                         Informational                     [Page 16]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[16ページ]のRFC2548マイクロソフト

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |     Code      |     Ident     |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                         Encrypted-Hash
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                          Encrypted-Hash (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                          Encrypted-Hash (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                          Encrypted-Hash (cont)                    |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                         Peer-Challenge
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                          Peer-Challenge (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                          Peer-Challenge (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                          Peer-Challenge (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                          Peer-Challenge (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                          Peer-Challenge (cont)                    |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                          NT-Response
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+--++-+-+-+-+-+-+-+-+-+-+-+-+
                           NT-Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+--++-+-+-+-+-+-+-+-+-+-+-+
                           NT-Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                           NT-Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                           NT-Response (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                           NT-Response (cont)                      |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |             Flags             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| コード| Ident| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 暗号化..ハッシュ..暗号化..ハッシュ..暗号化..ハッシュ..暗号化..ハッシュ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Peer-Challenge +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Peer-Challenge (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Peer-Challenge (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Peer-Challenge (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Peer-Challenge (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Peer-Challenge (cont) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | NT-Response +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+--++-+-+-+-+-+-+-+-+-+-+-+-+ NT-Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+--++-+-+-+-+-+-+-+-+-+-+-+ NT-Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ NT-Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ NT-Response (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ NT-Response (cont) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 旗| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      27 for MS-CHAP2-PW

さん-CHAP2-PWのためのベンダータイプ27

   Vendor-Length
      70

ベンダー長さの70

   Code
      7

コード7

Zorn                         Informational                     [Page 17]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[17ページ]のRFC2548マイクロソフト

   Ident
      The Ident field is one octet and aids in matching requests and
      replies.  The value of this field MUST be identical to that in the
      Ident field in all instances of the MS-CHAP-NT-Enc-PW contained in
      the Access-Request packet.

Ident、Ident分野は、合っている要求と回答で1つの八重奏と援助です。 この分野の値はAccess-リクエスト・パケットに含まれたさん-CHAP-NT-Enc-PWのすべてのインスタンスにおけるIdent分野がそれと同じであるに違いありません。

   Encrypted-Hash
      The Encrypted-Hash field is 16 octets in length.  It contains the
      old Windows NT password hash encrypted with the new Windows NT
      password hash.

Encrypted-ハッシュがさばく暗号化されたハッシュは長さが16の八重奏です。 それは新しいWindows NTパスワードハッシュで暗号化された古いWindows NTパスワードハッシュを含んでいます。

   NT-Response
      The NT-Response field is 24 octets in length and holds an encoded
      function of the new password, the Peer-Challenge field and the
      received challenge.

NT-応答がさばくNT-応答は、長さにおける24の八重奏であり、新しいパスワードのコード化された機能、Peer-挑戦分野、および容認された挑戦を保持します。

   Flags
      The Flags field is two octets in length.  This field is reserved
      for future use and MUST be zero.

Flagsがさばく旗は長さが2つの八重奏です。 この分野は、今後の使用のために予約されて、ゼロであるに違いありません。

2.4.  Attributes for MPPE Support

2.4. MPPEサポートのための属性

   This section describes a set of Attributes designed to support the
   use of Microsoft Point-to-Point Encryption (MPPE) [6] in dial-up
   networks.  MPPE is a means of representing Point to Point Protocol
   (PPP) [7] packets in a encrypted form.  MPPE uses the RSA RC4 [8]
   algorithm for encryption.  The length of the session key to be used
   for initializing encryption tables can be negotiated; MPPE currently
   supports 40 bit and 128 bit session keys.  MPPE is negotiated within
   option 18 in the PPP Compression Control Protocol (CCP)[9], [10].

このセクションはダイアルアップ・ネットワークにおけるマイクロソフトPointからポイントへのEncryption(MPPE)[6]の使用をサポートするように設計されたAttributesの1セットについて説明します。 MPPEは暗号化されたフォームにPointプロトコル(PPP)[7]パケットにPointを表す手段です。 MPPEは暗号化にRSA RC4[8]アルゴリズムを使用します。 初期値設定暗号化テーブルにおいて使用されているために主要なセッションの長さを交渉できます。 MPPEは、現在、40ビットと128ビットがセッションキーであるとサポートします。 MPPEはPPP Compression Controlプロトコル(CCP)[9]、[10]のオプション18の中で交渉されます。

2.4.1.  MS-CHAP-MPPE-Keys

2.4.1. やつMPPE Keysさん

   Description

記述

      The MS-CHAP-MPPE-Keys Attribute contains two session keys for use
      by the Microsoft Point-to-Point Encryption Protocol (MPPE).  This
      Attribute is only included in Access-Accept packets.

マイクロソフトPointからポイントへのEncryptionプロトコル(MPPE)でCHAP-MPPEキーズAttributeさんは使用のための2個のセッションキーを含みます。 このAttributeはAccess受け入れているパケットに含まれているだけです。

   A summary of the MS-CHAP-MPPE-Keys Attribute format is given below.
   The fields are transmitted left to right.

CHAP-MPPE Keys Attribute形式さんの概要を以下にします。 分野は右への伝えられた左です。

Zorn                         Informational                     [Page 18]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[18ページ]のRFC2548マイクロソフト

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |           Keys
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                             Keys (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                             Keys (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                             Keys (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                             Keys (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                             Keys (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                             Keys (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                             Keys (cont)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              Keys (cont)          |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| Keys +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Keys (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Keys (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Keys (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Keys (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Keys (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Keys (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Keys (cont) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Keys (cont) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      12 for MS-CHAP-MPPE-Keys.

やつMPPE Keysさんのための12をベンダーでタイプしてください。

   Vendor-Length
      34

ベンダー長さの34

   Keys
      The Keys field consists of two logical sub-fields: the LM-Key and
      the NT-Key.  The LM-Key is eight octets in length and contains the
      first eight bytes of the output of the function LmPasswordHash(P,
      This hash is constructed as follows: let the plain-text password
      be represented by P.

キーズがさばくキーは2つの論理的なサブ分野から成ります: LM-キーとNT-キー。 LM主要は、長さにおける8つの八重奏であり、機能LmPasswordHashの出力の最初の8バイトを含んでいます。(P、Thisハッシュは以下の通り構成されます:、Pでプレーンテキストパスワードを表させてください。

      The NT-Key sub-field is sixteen octets in length and contains the
      first sixteen octets of the hashed Windows NT password.  The
      format of the plaintext Keys field is illustrated in the following
      diagram:

NT主要なサブ分野は、長さにおける16の八重奏であり、論じ尽くされたWindows NTパスワードの最初の16の八重奏を含んでいます。 平文キーズ分野の形式は以下のダイヤグラムで例証されます:

Zorn                         Informational                     [Page 19]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[19ページ]のRFC2548マイクロソフト

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                           LM-Key
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                               LM-Key (cont)                        |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                           NT-Key
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                               NT-Key (cont)
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                               NT-Key (cont)
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                               NT-Key (cont)                        |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                          Padding
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                              Padding (cont)                        |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | LM主要な++++++++++++++++++++++++++++++++LM主要な(cont)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 主要..主要..主要..主要| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | (cont)を水増ししながら、++++++++++++++++++++++++++++++++を水増しします。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Keys field MUST be encrypted by the RADIUS server using the
      same method defined for the User-Password Attribute [3].  Padding
      is required because the method referenced above requires the field
      to be encrypted to be a multiple of sixteen octets in length.

User-パスワードAttribute[3]のために定義された同じメソッドを使用して、RADIUSサーバでキーズ分野を暗号化しなければなりません。 上で参照をつけられたメソッドが、分野が長さにおける、16の八重奏の倍数になるように暗号化されるのを必要とするので、詰め物が必要です。

   Implementation Note
         This attribute should only be returned in response to an
         Access-Request packet containing MS-CHAP attributes.

さん-CHAP属性を含んでいて、実装Note This属性はAccess-リクエスト・パケットに対応して返されるだけであるべきです。

2.4.2.  MS-MPPE-Send-Key

2.4.2. MPPEさんはキーを送ります。

   Description

記述

      The MS-MPPE-Send-Key Attribute contains a session key for use by
      the Microsoft Point-to-Point Encryption Protocol (MPPE).  As the
      name implies, this key is intended for encrypting packets sent
      from the NAS to the remote host.  This Attribute is only included
      in Access-Accept packets.

MPPEさんがキーを送っているAttributeは使用に、マイクロソフトPointからポイントへのEncryptionプロトコル(MPPE)で主要なセッションを含んでいます。 名前が含意するように、このキーはNASからリモートホストに送られたパケットを暗号化するために意図します。 このAttributeはAccess受け入れているパケットに含まれているだけです。

   A summary of the MS-MPPE-Send-Key Attribute format is given below.
   The fields are transmitted left to right.

MPPEさんがキーを送っているAttribute形式の概要を以下にします。 分野は右への伝えられた左です。

Zorn                         Informational                     [Page 20]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[20ページ]のRFC2548マイクロソフト

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |             Salt
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                               String...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| +++++++++++++++++++++++++++++++++ストリングの塩で処理をしてください… +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      16 for MS-MPPE-Send-Key.

MPPEがキーを送るさんのための16をベンダーでタイプしてください。

   Vendor-Length
      > 4

ベンダー長さの>4

   Salt
      The Salt field is two octets in length and is used to ensure the
      uniqueness of the keys used to encrypt each of the encrypted
      attributes occurring in a given Access-Accept packet.  The most
      significant bit (leftmost) of the Salt field MUST be set (1).  The
      contents of each Salt field in a given Access-Accept packet MUST
      be unique.

Saltがさばく塩は、長さにおける2つの八重奏であり、キーのユニークさが以前はよく与えられたAccess受け入れているパケットに起こるそれぞれの暗号化された属性を暗号化していたのを保証するのに使用されます。 Salt分野の最も重要なビット(一番左)はセット(1)であるに違いない。 与えられたAccess受け入れているパケットのそれぞれのSalt分野のコンテンツはユニークであるに違いありません。

   String
      The plaintext String field consists of three logical sub-fields:
      the Key-Length and Key sub-fields (both of which are required),
      and the optional Padding sub-field.  The Key-Length sub-field is
      one octet in length and contains the length of the unencrypted Key
      sub-field.  The Key sub-field contains the actual encryption key.
      If the combined length (in octets) of the unencrypted Key-Length
      and Key sub-fields is not an even multiple of 16, then the Padding
      sub-field MUST be present.  If it is present, the length of the
      Padding sub-field is variable, between 1 and 15 octets.  The
      String field MUST be encrypted as follows, prior to transmission:

平文Stringがさばくストリングは3つの論理的なサブ分野から成ります: Key-長さ、Keyサブ分野(それの両方が必要である)、および任意のPaddingサブ分野。 Key-長さのサブ分野は、長さにおける1つの八重奏であり、unencrypted Keyサブ分野の長さを含んでいます。 Keyサブ分野は実際の暗号化キーを含んでいます。 unencrypted Key-長さとKeyサブ分野の結合した長さ(八重奏における)が16の同等の倍数でないなら、Paddingサブ分野は存在していなければなりません。 それが存在しているなら、Paddingサブ分野の長さは変数、1〜15の八重奏です。 トランスミッションの前に以下の通りString分野を暗号化しなければなりません:

         Construct a plaintext version of the String field by concate-
         nating the Key-Length and Key sub-fields.  If necessary, pad
         the resulting string until its length (in octets) is an even
         multiple of 16.  It is recommended that zero octets (0x00) be
         used for padding.  Call this plaintext P.

サブ分野でString分野のconcate- natingによるKey-長さとKeyの平文バージョンを構成してください。 必要なら、長さ(八重奏における)が16の同等の倍数になるまで結果として起こるストリングを水増ししてください。 八重奏(0×00)が全く詰め物に使用されないのは、お勧めです。 Pにこの平文に電話をしてください。

         Call the shared secret S, the pseudo-random 128-bit Request
         Authenticator (from the corresponding Access-Request packet) R,
         and the contents of the Salt field A.  Break P into 16 octet
         chunks p(1), p(2)...p(i), where i = len(P)/16.  Call the
         ciphertext blocks c(1), c(2)...c(i) and the final ciphertext C.
         Intermediate values b(1), b(2)...c(i) are required.  Encryption
         is performed in the following manner ('+' indicates
         concatenation):

分野A.Break Pを共有秘密キーS、擬似ランダム128ビットのRequest Authenticator(対応するAccess-リクエスト・パケットからの)R、およびSaltのコンテンツに16八重奏塊p(1)に電話をしてください、p(2)…p(i)。(そこでは、iがlen(P)/16と等しいです)。 暗号文ブロックをc(1)、c(2)と呼んでください…c(i)と最終的な暗号文C.Intermediateはb(1)、b(2)を評価します…c(i)が必要です。 暗号化は以下の方法で実行されます('+'は連結を示します):

Zorn                         Informational                     [Page 21]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[21ページ]のRFC2548マイクロソフト

      b(1) = MD5(S + R + A)    c(1) = p(1) xor b(1)   C = c(1)
      b(2) = MD5(S + c(1))     c(2) = p(2) xor b(2)   C = C + c(2)
                  .                      .
                  .                      .
                  .                      .
      b(i) = MD5(S + c(i-1))   c(i) = p(i) xor b(i)   C = C + c(i)

b(1)がMD5と等しい、(S+R+a)c(1)=p(1) xor b(1)C=c(1) b(2)がMD5と等しい、(S+c(1)) c(2)=p(2) xor b(2)CはC+c(2)と等しいです… b(i)=MD5(S+c(i-1))c(i)=p(i) xor b(i)CはC+cと等しいです。(i)

      The   resulting   encrypted   String   field    will    contain
      c(1)+c(2)+...+c(i).

結果として起こる暗号化されたString分野はc(1)+c(2)+を含むでしょう…+ c(i)。

   On receipt, the process is reversed to yield the plaintext String.

領収書の上では、プロセスは、平文Stringをもたらすために逆にされます。

   Implementation Notes
      It is possible that the length of the key returned may be larger
      than needed for the encryption scheme in use.  In this case, the
      RADIUS client is responsible for performing any necessary
      truncation.

実装Notes Itは返されたキーの長さが暗号化体系に使用中に必要とされるより大きいかもしれないのが可能です。 この場合、RADIUSクライアントはどんな必要なトランケーションも実行するのに責任があります。

      This attribute MAY be used to pass a key from an external (e.g.,
      EAP [15]) server to the RADIUS server.  In this case, it may be
      impossible for the external server to correctly encrypt the key,
      since the RADIUS shared secret might be unavailable.  The external
      server SHOULD, however, return the attribute as defined above; the
      Salt field SHOULD be zero-filled and padding of the String field
      SHOULD be done.  When the RADIUS server receives the attribute
      from the external server, it MUST correctly set the Salt field and
      encrypt the String field before transmitting it to the RADIUS
      client.  If the channel used to communicate the MS-MPPE-Send-Key
      attribute is not secure from eavesdropping, the attribute MUST be
      cryptographically protected.

この属性が外部からキーを渡すのに使用されるかもしれない、(例えば、EAP[15])サーバ、サーバこの場合それがそうするRADIUSに、外部のサーバが正しくキーを暗号化するのは、不可能にしてください、RADIUS共有秘密キーが入手できないかもしれないので。 しかしながら、外部のサーバSHOULDは上で定義されるように属性を返します。 無いっぱいにされて、SaltはSHOULDをさばきます、そして、String分野SHOULDを水増しして、してください。 RADIUSサーバが外部のサーバから属性を受けるとき、RADIUSクライアントにそれを伝える前に、それは、正しくSalt分野を設定して、String分野を暗号化しなければなりません。 MPPEさんがキーを送っている属性を伝えるのに使用されるチャンネルが盗聴から安全でないなら、暗号で属性を保護しなければなりません。

2.4.3.  MS-MPPE-Recv-Key

2.4.3. MPPE-Recv Keyさん

   Description

記述

      The MS-MPPE-Recv-Key Attribute contains a session key for use by
      the Microsoft Point-to-Point Encryption Protocol (MPPE).  As the
      name implies, this key is intended for encrypting packets received
      by the NAS from the remote host.  This Attribute is only included
      in Access-Accept packets.

マイクロソフトPointからポイントへのEncryptionプロトコル(MPPE)によるAttributeがセッションキーを含むMPPE-Recv Key使用さん。 名前が含意するように、このキーはNASによってリモートホストから受け取られたパケットを暗号化するために意図します。 このAttributeはAccess受け入れているパケットに含まれているだけです。

   A summary of the MS-MPPE-Recv-Key Attribute format is given below.
   The fields are transmitted left to right.

MPPE-Recv Key Attribute形式さんの概要を以下にします。 分野は右への伝えられた左です。

Zorn                         Informational                     [Page 22]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[22ページ]のRFC2548マイクロソフト

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |             Salt
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                               String...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| +++++++++++++++++++++++++++++++++ストリングの塩で処理をしてください… +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      17 for MS-MPPE-Recv-Key.

MPPE-Recv Keyさんのための17をベンダーでタイプしてください。

   Vendor-Length
      > 4

ベンダー長さの>4

   Salt
      The Salt field is two octets in length and is used to ensure the
      uniqueness of the keys used to encrypt each of the encrypted
      attributes occurring in a given Access-Accept packet.  The most
      significant bit (leftmost) of the Salt field MUST be set (1).  The
      contents of each Salt field in a given Access-Accept packet MUST
      be unique.

Saltがさばく塩は、長さにおける2つの八重奏であり、キーのユニークさが以前はよく与えられたAccess受け入れているパケットに起こるそれぞれの暗号化された属性を暗号化していたのを保証するのに使用されます。 Salt分野の最も重要なビット(一番左)はセット(1)であるに違いない。 与えられたAccess受け入れているパケットのそれぞれのSalt分野のコンテンツはユニークであるに違いありません。

   String
      The plaintext String field consists of three logical sub-fields:
      the Key-Length and Key sub-fields (both of which are required),
      and the optional Padding sub-field.  The Key-Length sub-field is
      one octet in length and contains the length of the unencrypted Key
      sub-field.  The Key sub-field contains the actual encryption key.
      If the combined length (in octets) of the unencrypted Key-Length
      and Key sub-fields is not an even multiple of 16, then the Padding
      sub-field MUST be present.  If it is present, the length of the
      Padding sub-field is variable, between 1 and 15 octets.  The
      String field MUST be encrypted as follows, prior to transmission:

平文Stringがさばくストリングは3つの論理的なサブ分野から成ります: Key-長さ、Keyサブ分野(それの両方が必要である)、および任意のPaddingサブ分野。 Key-長さのサブ分野は、長さにおける1つの八重奏であり、unencrypted Keyサブ分野の長さを含んでいます。 Keyサブ分野は実際の暗号化キーを含んでいます。 unencrypted Key-長さとKeyサブ分野の結合した長さ(八重奏における)が16の同等の倍数でないなら、Paddingサブ分野は存在していなければなりません。 それが存在しているなら、Paddingサブ分野の長さは変数、1〜15の八重奏です。 トランスミッションの前に以下の通りString分野を暗号化しなければなりません:

         Construct a plaintext version of the String field by
         concatenating the Key-Length and Key sub-fields.  If necessary,
         pad the resulting string until its length (in octets) is an
         even multiple of 16.  It is recommended that zero octets (0x00)
         be used for padding.  Call this plaintext P.

Key-長さとKeyサブ分野を連結することによって、String分野の平文バージョンを構成してください。 必要なら、長さ(八重奏における)が16の同等の倍数になるまで結果として起こるストリングを水増ししてください。 八重奏(0×00)が全く詰め物に使用されないのは、お勧めです。 Pにこの平文に電話をしてください。

         Call the shared secret S, the pseudo-random 128-bit Request
         Authenticator (from the corresponding Access-Request packet) R,
         and the contents of the Salt field A.  Break P into 16 octet
         chunks p(1), p(2)...p(i), where i = len(P)/16.  Call the
         ciphertext blocks c(1), c(2)...c(i) and the final ciphertext C.
         Intermediate values b(1), b(2)...c(i) are required.  Encryption
         is performed in the following manner ('+' indicates
         concatenation):

分野A.Break Pを共有秘密キーS、擬似ランダム128ビットのRequest Authenticator(対応するAccess-リクエスト・パケットからの)R、およびSaltのコンテンツに16八重奏塊p(1)に電話をしてください、p(2)…p(i)。(そこでは、iがlen(P)/16と等しいです)。 暗号文ブロックをc(1)、c(2)と呼んでください…c(i)と最終的な暗号文C.Intermediateはb(1)、b(2)を評価します…c(i)が必要です。 暗号化は以下の方法で実行されます('+'は連結を示します):

Zorn                         Informational                     [Page 23]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[23ページ]のRFC2548マイクロソフト

         b(1) = MD5(S + R + A)    c(1) = p(1) xor b(1)   C = c(1)
         b(2) = MD5(S + c(1))     c(2) = p(2) xor b(2)   C = C + c(2)
                     .                      .
                     .                      .
                     .                      .
         b(i) = MD5(S + c(i-1))   c(i) = p(i) xor b(i)   C = C + c(i)

b(1)がMD5と等しい、(S+R+a)c(1)=p(1) xor b(1)C=c(1) b(2)がMD5と等しい、(S+c(1)) c(2)=p(2) xor b(2)CはC+c(2)と等しいです… b(i)=MD5(S+c(i-1))c(i)=p(i) xor b(i)CはC+cと等しいです。(i)

         The resulting encrypted String field will contain
         c(1)+c(2)+...+c(i).

結果として起こる暗号化されたString分野はc(1)+c(2)+を含むでしょう…+ c(i)。

      On receipt, the process is reversed to yield the plaintext String.

領収書の上では、プロセスは、平文Stringをもたらすために逆にされます。

   Implementation Notes
      It is possible that the length of the key returned may be larger
      than needed for the encryption scheme in use.  In this case, the
      RADIUS client is responsible for performing any necessary
      truncation.

実装Notes Itは返されたキーの長さが暗号化体系に使用中に必要とされるより大きいかもしれないのが可能です。 この場合、RADIUSクライアントはどんな必要なトランケーションも実行するのに責任があります。

      This attribute MAY be used to pass a key from an external (e.g.,
      EAP [15]) server to the RADIUS server.  In this case, it may be
      impossible for the external server to correctly encrypt the key,
      since the RADIUS shared secret might be unavailable.  The external
      server SHOULD, however, return the attribute as defined above; the
      Salt field SHOULD be zero-filled and padding of the String field
      SHOULD be done.  When the RADIUS server receives the attribute
      from the external server, it MUST correctly set the Salt field and
      encrypt the String field before transmitting it to the RADIUS
      client.  If the channel used to communicate the MS-MPPE-Recv-Key
      attribute is not secure from eavesdropping, the attribute MUST be
      cryptographically protected.

この属性が外部からキーを渡すのに使用されるかもしれない、(例えば、EAP[15])サーバ、サーバこの場合それがそうするRADIUSに、外部のサーバが正しくキーを暗号化するのは、不可能にしてください、RADIUS共有秘密キーが入手できないかもしれないので。 しかしながら、外部のサーバSHOULDは上で定義されるように属性を返します。 無いっぱいにされて、SaltはSHOULDをさばきます、そして、String分野SHOULDを水増しして、してください。 RADIUSサーバが外部のサーバから属性を受けるとき、RADIUSクライアントにそれを伝える前に、それは、正しくSalt分野を設定して、String分野を暗号化しなければなりません。 MPPE-Recv Key属性さんを伝えるのに使用されるチャンネルが盗聴から安全でないなら、暗号で属性を保護しなければなりません。

2.4.4.  MS-MPPE-Encryption-Policy

2.4.4. MPPE Encryption Policyさん

   Description

記述

      The MS-MPPE-Encryption-Policy Attribute may be used to signify
      whether the use of encryption is allowed or required.  If the
      Policy field is equal to 1 (Encryption-Allowed), any or none of
      the encryption types specified in the MS-MPPE-Encryption-Types
      Attribute MAY be used.  If the Policy field is equal to 2
      (Encryption-Required), any of the encryption types specified in
      the MS-MPPE-Encryption-Types Attribute MAY be used, but at least
      one MUST be used.

MPPE Encryption Policy Attributeさんは、暗号化の使用が許容されているか、または必要であることにかかわらず意味するのに使用されるかもしれません。 Policy分野が等しいなら、MPPE暗号化タイプさんで指定された暗号化タイプの1(暗号化で許容された)、いずれまたはだれにも、Attributeは使用されないかもしれません。 Policy分野が等しいなら、2(暗号化で必要な)、MPPE暗号化タイプさんで指定された暗号化タイプのどれかに、Attributeは使用されるかもしれませんが、少なくとも使用しなければなりません。

   A summary of the MS-MPPE-Encryption-Policy Attribute format is given
   below.  The fields are transmitted left to right.

MPPE Encryption Policy Attribute形式さんの概要を以下にします。 分野は右への伝えられた左です。

Zorn                         Informational                     [Page 24]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[24ページ]のRFC2548マイクロソフト

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |             Policy
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              Policy (cont)        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| 方針+++++++++++++++++++++++++++++++++方針(cont)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      7 for MS-MPPE-Encryption-Policy.

MPPE Encryption Policyさんのための7をベンダーでタイプしてください。

   Vendor-Length
      6

ベンダー長さの6

   Policy
      The Policy field is 4 octets in length.  Defined values are:

Policyがさばく方針は長さが4つの八重奏です。 定義された値は以下の通りです。

         1      Encryption-Allowed 2      Encryption-Required

1は暗号化で必要な状態で2を暗号化で許容しました。

2.4.5.  MS-MPPE-Encryption-Types

2.4.5. MPPE暗号化タイプさん

   Description

記述

      The MS-MPPE-Encryption-Types Attribute is used to signify the
      types of encryption available for use with MPPE.  It is a four
      octet integer that is interpreted as a string of bits.

MPPE暗号化タイプAttributeさんは、MPPEとの使用に利用可能な暗号化のタイプを意味するのに使用されます。 それは一連のビットとして解釈される4八重奏整数です。

   A summary of the MS-MPPE-Encryption-Policy Attribute format is given
   below.  The fields are transmitted left to right.

MPPE Encryption Policy Attribute形式さんの概要を以下にします。 分野は右への伝えられた左です。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |             Types
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
               Types (cont)        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| +++++++++++++++++++++++++++++++++タイプ(cont)をタイプします。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      8 for MS-MPPE-Encryption-Types.

MPPE暗号化タイプさんのための8をベンダーでタイプしてください。

   Vendor-Length
      6

ベンダー長さの6

   Policy
      The Types field is 4 octets in length.  The following diagram
      illustrates the Types field.

Typesがさばく方針は長さが4つの八重奏です。 以下のダイヤグラムはTypes分野を例証します。

Zorn                         Informational                     [Page 25]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[25ページ]のRFC2548マイクロソフト

         3                   2                   1
       1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                                                         |S|L| |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

3 2 1 1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | |S|L| | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      If the L bit is set, RC4[5] encryption using a 40-bit key is
      allowed.  If the S bit is set, RC4 encryption using a 128-bit key
      is allowed.  If both the L and S bits are set, then either 40- or
      128-bit keys may be used with the RC4 algorithm.

Lビットが設定されるなら、40ビットのキーを使用するRC4[5]暗号化が許容されています。 Sビットが設定されるなら、128ビットのキーを使用するRC4暗号化が許容されています。 LとSビットの両方が設定されるなら、40か128ビットのキーのどちらかがRC4アルゴリズムで使用されるかもしれません。

2.5.  Attributes for BAP Support

2.5. BAPサポートのための属性

   This section describes a set of vendor-specific RADIUS attributes
   designed to support the dynamic control of bandwidth allocation in
   multilink PPP [11].  Attributes are defined that specify whether use
   of the PPP Bandwidth Allocation Protocol (BAP) [12] is allowed or
   required on incoming calls, the level of line capacity (expressed as
   a percentage) below which utilization must fall before a link is
   eligible to be dropped, and the length of time (in seconds) that a
   link must be under-utilized before it is dropped.

このセクションはマルチリンクPPP[11]の帯域幅配分の動的制御をサポートするように設計された1セットのベンダー特有のRADIUS属性について説明します。 PPP Bandwidth Allocationプロトコル(BAP)[12]の使用がかかってきた電話のときに許容されているか、または必要であるか、そして、リンクが下げられる資格がある前に利用が落下しなければならない線路容量(割合として、言い表される)のレベル、およびそれが下げられる前にリンクが下の利用していなければならないことの時間(秒の)の長さを指定する属性が定義されます。

2.5.1.  MS-BAP-Usage

2.5.1. MS BAP用法

   Description

記述

      This Attribute describes whether the use of BAP is allowed,
      disallowed or required on new multilink calls.  It MAY be used in
      Access-Accept packets.

このAttributeは、BAPの使用が新しいマルチリンク呼び出しのときに許容されているか、禁じられるか、または必要であるかを説明します。 それはAccess受け入れているパケットで使用されるかもしれません。

   A summary of the MS-BAP-Usage Attribute format is shown below.  The
   fields are transmitted from left to right.

MS BAP用法Attribute形式の概要は以下に示されます。 野原は左から右まで伝えられます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |            Value
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              Value (cont)         |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| 値の+++++++++++++++++++++++++++++++++値(cont)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      13 for MS-BAP-Usage.

MS BAP用法のための13をベンダーでタイプしてください。

   Vendor-Length
      6

ベンダー長さの6

Zorn                         Informational                     [Page 26]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[26ページ]のRFC2548マイクロソフト

   Value
      The Value field is four octets.

Valueがさばく値は4つの八重奏です。

         0      BAP usage not allowed
         1      BAP usage allowed
         2      BAP usage required

0 2BAP用法が許容された1つのBAP用法が許容されなかったBAP用法が必要です。

2.5.2.  MS-Link-Utilization-Threshold

2.5.2. MSリンク利用敷居

   Description

記述

      This Attribute represents the percentage of available bandwidth
      utilization below which the link must fall before the link is
      eligible for termination.  Permissible values for the MS-Link-
      Utilization-Threshold Attribute are in the range 1-100, inclusive.
      It is only used in Access-Accept packets.

このAttributeは終了において適任になる前にリンクが落ちなければならない利用可能な帯域幅利用の割合を表します。 利用敷居をリンクしているMS Attributeのための許容値が範囲1-100と、包括的にあります。 それはAccess受け入れているパケットで使用されるだけです。

   A summary of the MS-Link-Utilization-Threshold Attribute format is
   shown below.  The fields are transmitted from left to right.

MSリンク利用敷居Attribute形式の概要は以下に示されます。 野原は左から右まで伝えられます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |            Value
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              Value (cont)         |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| 値の+++++++++++++++++++++++++++++++++値(cont)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      14 for MS-Link-Utilization-Threshold

MSリンク利用敷居のためのベンダータイプ14

   Vendor-Length 6

ベンダー長さの6

   Value The Value field is four octets in length and represents the
      percentage of available bandwidth utilization below which the link
      must fall before the link is eligible for termination.
      Permissible values are in the range 1-100, inclusive.

Valueがさばく値は、長さにおける4つの八重奏であり、終了において適任になる前にリンクが落ちなければならない利用可能な帯域幅利用の割合を表します。 許容値が範囲1-100と、包括的にあります。

2.5.3.  MS-Link-Drop-Time-Limit

2.5.3. MSリンク低下タイムリミット

   Description

記述

      The MS-Link-Drop-Time-Limit Attribute indicates the length of time
      (in seconds) that a link must be underutilized before it is
      dropped.  It MAY only be included in Access-Accept packets.

MSリンク低下時間限界Attributeは、それの前にリンクをunderutilizedしなければならない時間(秒の)の長さが下げられるのを示します。 それはAccess受け入れているパケットに含まれているだけであるかもしれません。

   A summary of the MS-Link-Drop-Time-Limit Attribute format is given
   below.  The fields are transmitted left to right.

MSリンク低下時間限界Attribute形式の概要を以下にします。 分野は右への伝えられた左です。

Zorn                         Informational                     [Page 27]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[27ページ]のRFC2548マイクロソフト

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |             Value
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
             Value (cont)          |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| 値の+++++++++++++++++++++++++++++++++値(cont)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      15 for MS-Link-Drop-Time-Limit

MSリンク低下タイムリミットのためのベンダータイプ15

   Vendor-Length
      6

ベンダー長さの6

   Value
      The Value field represents the number of seconds that a link must
      be underutilized (i.e., display bandwidth utilization below the
      threshold specified in the MS-Link-Utilization-Threshold
      Attribute) before the link is dropped.

リンクが下げられる前にValueがさばく値はリンクをunderutilizedしなければならない(すなわち、敷居の下におけるディスプレイ帯域幅利用はMSリンク利用敷居Attributeで指定しました)秒の数を表します。

2.6.  Attributes for ARAP Support

2.6. アラップSupportのための属性

   This section describes a set of Attributes designed to support the
   Apple Remote Access Protocol (ARAP).

このセクションはアップルRemote Accessがプロトコル(ARAP)であるとサポートするように設計されたAttributesの1セットについて説明します。

2.6.1.  MS-Old-ARAP-Password

2.6.1. MSの古いアラップパスワード

   Description

記述

      The MS-Old-ARAP-Password Attribute is used to transmit the old
      ARAP password during an ARAP password change operation.  It MAY be
      included in Access-Request packets.

MSの古いARAPパスワードAttributeは、ARAPパスワード変化操作の間、古いARAPパスワードを伝えるのに使用されます。 それはAccess-リクエスト・パケットに含まれるかもしれません。

   A summary of the MS-Old-ARAP-Password Attribute Attribute format is
   given below.  The fields are transmitted left to right.

MSの古いARAPパスワードAttribute Attribute形式の概要を以下にします。 分野は右への伝えられた左です。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |          String...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| 結びます。 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      19 for MS-Old-ARAP-Password Attribute

MSの古いアラップパスワード属性のためのベンダータイプ19

   Vendor-Length
      > 3

ベンダー長さの>3

Zorn                         Informational                     [Page 28]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[28ページ]のRFC2548マイクロソフト

   String
      The String field is one or more octets.  It contains the old ARAP
      password DES-encrypted using itself as the key.

Stringがさばくストリングは1つ以上の八重奏です。 DESによって暗号化されていた状態で、それは、キーとしてそれ自体を使用することで古いARAPパスワードを含んでいます。

2.6.2.  MS-New-ARAP-Password

2.6.2. MSの新しいアラップパスワード

   Description

記述

      The MS-New-ARAP-Password Attribute is used to transmit the new
      ARAP password during an ARAP password change operation.  It MAY be
      included in Access-Request packets.

MSの新しいARAPパスワードAttributeは、ARAPパスワード変化操作の間、新しいARAPパスワードを伝えるのに使用されます。 それはAccess-リクエスト・パケットに含まれるかもしれません。

   A summary of the MS-New-ARAP-Password Attribute Attribute format is
   given below.  The fields are transmitted left to right.

MSの新しいARAPパスワードAttribute Attribute形式の概要を以下にします。 分野は右への伝えられた左です。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |          String...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| 結びます。 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      20 for MS-New-ARAP-Password Attribute

MSの新しいアラップパスワード属性のためのベンダータイプ20

   Vendor-Length
      > 3

ベンダー長さの>3

   String
      The  String field is one or more octets.  It contains the new ARAP
      password DES-encrypted using the old ARAP password as the key.

Stringがさばくストリングは1つ以上の八重奏です。 DESによって暗号化されていた状態で、それは、キーとして古いARAPパスワードを使用することで新しいARAPパスワードを含んでいます。

2.6.3.  MS-ARAP-Password-Change-Reason

2.6.3. MSアラップパスワード変化理由

   Description

記述

      The MS-ARAP-Password-Change-Reason Attribute is used to indicate
      reason for a server-initiated password change.  It MAY be included
      in Access-Challenge packets.

ARAPパスワードChange Reason Attributeさんは、サーバで開始しているパスワード変化の理由を示すのに使用されます。 それはAccess-挑戦パケットに含まれるかもしれません。

   A summary of the MS-ARAP-Password-Change-Reason Attribute format is
   given below.  The fields are transmitted left to right.

ARAPパスワードChange Reason Attribute形式さんの概要を以下にします。 分野は右への伝えられた左です。

Zorn                         Informational                     [Page 29]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[29ページ]のRFC2548マイクロソフト

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |             Why
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
               Why (cont)          |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| なぜ+++++++++++++++++++++++++++++++++なぜ(cont)?| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      21 for MS-ARAP-Password-Change-Reason

MSアラップパスワード変化理由によるベンダータイプ21

   Vendor-Length
      6

ベンダー長さの6

   Why
      The Why field is 4 octets in length.  The following values are
      defined:
         Just-Change-Password            1
         Expired-Password                2
         Admin-Requires-Password-Change  3
         Password-Too-Short              4

Why分野は長さが4つの八重奏です。 以下の値は定義されます: 1ただパスワードを変えている満期のパスワード2、3、アドミンがパスワード変化が必要なパスワードもショートしている4

2.6.4.  MS-ARAP-Challenge

2.6.4. アラップさんの挑戦

   Description

記述

      This attribute is only present in an Access-Request packet
      containing a Framed-Protocol Attribute with the value 3 (ARAP).

値3(ARAP)があるFramed-プロトコルAttributeを含んでいて、この属性は単にAccess-リクエスト・パケットに存在しています。

   A summary of the MS-ARAP-Challenge Attribute format is given below.
   The fields are transmitted left to right.

ARAP Challenge Attribute形式さんの概要を以下にします。 分野は右への伝えられた左です。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |           Challenge
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                            Challenge (cont)                       |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
            Challenge (cont)       |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| 挑戦+++++++++++++++++++++++++++++++++挑戦(cont)| +++++++++++++++++++++++++++++++++挑戦(cont)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      33 for MS-ARAP-Challenge

アラップさんの挑戦のためのベンダータイプ33

   Vendor-Length
      10

ベンダー長さの10

Zorn                         Informational                     [Page 30]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[30ページ]のRFC2548マイクロソフト

   Value
      The Challenge Field is 8 octets in length.  It contains the
      challenge (as two 4-octet quantities) sent by the NAS to the peer.

値、Challenge Fieldは長さが8つの八重奏です。 それはNASによって同輩に送られた挑戦(2つの4八重奏の量としての)を含んでいます。

2.7.  Miscellaneous Attributes

2.7. 種々雑多な属性

   This section describes attributes which do not fall into any
   particular category, but are used in the identification and operation
   of Microsoft remote access products.

このセクションはどんな特定のカテゴリにもなりませんが、マイクロソフトの遠隔アクセスの製品の識別と操作に使用される属性について説明します。

2.7.1.  MS-RAS-Vendor

2.7.1. MS RASベンダー

   Description

記述

      The MS-RAS-Vendor Attribute is used to indicate the manufacturer
      of the RADIUS client machine.  It MAY be included in both Access-
      Request and Accounting-Request packets.

MS RASベンダーAttributeは、RADIUSクライアントマシンのメーカーを示すのに使用されます。 それはAccess要求とAccounting-リクエスト・パケットの両方に含まれるかもしれません。

   A summary of the MS-RAS-Vendor Attribute format is given below.  The
   fields are transmitted left to right.

MS RASベンダーAttribute形式の概要を以下にします。 分野は右への伝えられた左です。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |           Vendor-ID
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
           Vendor-ID (cont)        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| ベンダーID+++++++++++++++++++++++++++++++++ベンダーID(cont)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      9 for MS-RAS-Vendor

MS RASベンダーのためのベンダータイプ9

   Vendor-Length
      6

ベンダー長さの6

   Vendor-ID
      The Vendor-ID field is 4 octets in length.  The high-order octet
      is 0 and the low-order 3 octets are the SMI Network Management
      Private Enterprise Code of the Vendor in network byte order, as
      defined in the Assigned Numbers RFC [13].

Vendor-IDがさばくベンダーIDは長さが4つの八重奏です。 高位八重奏は0です、そして、下位の3つの八重奏がネットワークバイトオーダーにおけるVendorのSMI Network Management兵士のエンタープライズCodeです、Assigned民数記RFC[13]で定義されるように。

2.7.2.  MS-RAS-Version

2.7.2. MS RASバージョン

   Description

記述

      The MS-RAS-Version Attribute is used to indicate the version of
      the RADIUS client software.  This attribute SHOULD be included in
      packets containing an MS-RAS-Vendor Attribute; it SHOULD NOT be

MS RASバージョンAttributeは、RADIUSクライアントソフトウェアのバージョンを示すのに使用されます。 含まれていて、MS RASベンダーAttributeを含んでいて、これはパケットでSHOULDを結果と考えます。 それ、SHOULD NOT

Zorn                         Informational                     [Page 31]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[31ページ]のRFC2548マイクロソフト

      sent in packets which do not contain an MS-RAS-Vendor Attribute.
      It MAY be included in both Access-Request and Accounting-Request
      packets.

MS RASベンダーAttributeを含まないパケットを送りました。 それはAccess-要求とAccounting-リクエスト・パケットの両方に含まれるかもしれません。

   A summary of the MS-RAS-Version Attribute format is given below.  The
   fields are transmitted left to right.

MS RASバージョンAttribute形式の概要を以下にします。 分野は右への伝えられた左です。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |          String...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| 結びます。 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      18 for MS-RAS-Version

MS RASバージョンのためのベンダータイプ18

   Vendor-Length
      > 3

ベンダー長さの>3

   String
      The  String field is one or more octets.  The actual format of the
      information is vendor specific, and a robust implementation SHOULD
      support the field as undistinguished octets.

Stringがさばくストリングは1つ以上の八重奏です。 情報の実際の形式は、ベンダー特有であって、SHOULDが平凡な八重奏として分野をサポートする強健な実装です。

2.7.3.  MS-Filter

2.7.3. MS-フィルタ

   Description

記述

      The MS-Filter Attribute is used to transmit traffic filters.  It
      MAY be included in both Access-Accept and Accounting-Request
      packets.

MS-フィルタAttributeは、トラフィックフィルタを送るのに使用されます。 それは、両方がAccess受け入れる含まれているコネとAccounting-リクエスト・パケットであるかもしれません。

      If multiple MS-Filter Attributes are contained within a packet,
      they MUST be in order and they MUST be consecutive attributes in
      the packet.

複数のMS-フィルタAttributesがパケットの中に含まれているなら、彼らは整然とするに違いありません、そして、パケットの連続した属性であるに違いありません。

   A summary of the MS-Filter Attribute format is given below.  The
   fields are transmitted left to right.

MS-フィルタAttribute形式の概要を以下にします。 分野は右への伝えられた左です。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |           Filter...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| フィルターにかけます。 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      22 for MS-Filter Attribute

MS-フィルタ属性のためのベンダータイプ22

Zorn                         Informational                     [Page 32]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[32ページ]のRFC2548マイクロソフト

   Vendor-Length
      > 3

ベンダー長さの>3

   Filter
      The Filter field is one or more octets.  It contains a sequence of
      undifferentiated octets.

Filterがさばくフィルタは1つ以上の八重奏です。 それは非差別化された八重奏の系列を含んでいます。

      If multiple MS-Filter Attributes occur in a single Access-Accept
      packet, the Filter field from each MUST be concatenated in the
      order received to form the actual filter.

複数のMS-フィルタAttributesが単一のAccess受け入れているパケットに起こるなら、実際のフィルタを形成するために受注でそれぞれからのFilter分野を連結しなければなりません。

2.7.4.  MS-Acct-Auth-Type

2.7.4. MS Acct-Authはタイプします。

   Description

記述

      The MS-Acct-Auth-Type Attribute is used to represent the method
      used to authenticate the dial-up user.  It MAY be included in
      Accounting-Request packets.

MS Acct-AuthがタイプしているAttributeは、ダイアルアップユーザーを認証するのに使用されるメソッドを表すのに使用されます。 それはAccounting-リクエスト・パケットに含まれるかもしれません。

   A summary of the MS-Acct-Auth-Type Attribute format is given below.
   The fields are transmitted left to right.

MS Acct-AuthがタイプしているAttribute形式の概要を以下にします。 分野は右への伝えられた左です。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |           Auth-Type
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
            Auth-Type (cont)       |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| Auth-タイプ+++++++++++++++++++++++++++++++++Auth-タイプ(cont)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      23 for MS-Acct-Auth-Type

MS Acct-Authタイプのためのベンダータイプ23

   Vendor-Length
      6

ベンダー長さの6

   Auth-Type
      The Auth-Type field is 4 octets in length.  The following values
      are defined for this field:

Auth-タイプがさばくAuth-タイプは長さが4つの八重奏です。 以下の値はこの分野と定義されます:

         PAP               1
         CHAP              2
         MS-CHAP-1         3
         MS-CHAP-2         4
         EAP               5

乳首1 2やつ1 3やつさんやつEAP5さん2 4

Zorn                         Informational                     [Page 33]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[33ページ]のRFC2548マイクロソフト

2.7.5.  MS-Acct-EAP-Type

2.7.5. MS Acct-EAPはタイプします。

   Description

記述

      The MS-Acct-EAP-Type Attribute is used to represent the Extensible
      Authentication Protocol (EAP) [15] type used to authenticate the
      dial-up user.  It MAY be included in Accounting-Request packets.

MS Acct-EAPがタイプしているAttributeは、ダイアルアップユーザーを認証するのに使用される拡張認証プロトコル(EAP)[15]タイプの代理をするのに使用されます。 それはAccounting-リクエスト・パケットに含まれるかもしれません。

   A summary of the MS-Acct-EAP-Type Attribute format is given below.
   The fields are transmitted left to right.

MS Acct-EAPがタイプしているAttribute形式の概要を以下にします。 分野は右への伝えられた左です。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |           EAP-Type
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
             EAP-Type (cont)       |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| EAP-タイプ+++++++++++++++++++++++++++++++++EAP-タイプ(cont)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      24 for MS-Acct-EAP-Type

MS Acct-EAPタイプのためのベンダータイプ24

   Vendor-Length
      6

ベンダー長さの6

   Auth-Type
      The EAP-Type field is 4 octets in length.  The following values
      are currently defined for this field:

EAP-タイプがさばくAuth-タイプは長さが4つの八重奏です。 以下の値は現在、この分野と定義されます:

         MD5                    4
         OTP                    5
         Generic Token Card     6
         TLS                    13

MD5 4 OTP5ジェネリックトークン・カード6TLS13

2.7.6.  MS-Primary-DNS-Server

2.7.6. MSのプライマリDNSサーバ

   Description

記述

      The MS-Primary-DNS-Server Attribute is used to indicate the
      address of the primary Domain Name Server (DNS) [16, 17] server to
      be used by the PPP peer.  It MAY be included in both Access-Accept
      and Accounting-Request packets.

MSのプライマリDNSサーバAttributeは、PPP同輩によって使用されるようにプライマリDomain Name Server(DNS)[16、17]サーバのアドレスを示すのに使用されます。 それは、両方がAccess受け入れる含まれているコネとAccounting-リクエスト・パケットであるかもしれません。

   A summary of the MS-Primary-DNS-Server Attribute format is given
   below.  The fields are transmitted left to right.

MSのプライマリDNSサーバAttribute形式の概要を以下にします。 分野は右への伝えられた左です。

Zorn                         Informational                     [Page 34]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[34ページ]のRFC2548マイクロソフト

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |           IP-Address
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
           IP-Address (cont)       |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| IP-アドレス+++++++++++++++++++++++++++++++++IP-アドレス(cont)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      28 for MS-Primary-DNS-Server

MSのプライマリDNSサーバのためのベンダータイプ28

   Vendor-Length
      6

ベンダー長さの6

   IP-Address
      The IP-Address field is 4 octets in length.  It contains the IP
      address of the primary DNS server.

IP-アドレス、IP-アドレス・フィールドは長さが4つの八重奏です。 それはプライマリDNSサーバのIPアドレスを含んでいます。

2.7.7.  MS-Secondary-DNS-Server

2.7.7. MSのセカンダリDNSサーバ

   Description

記述

      The MS-Secondary-DNS-Server Attribute is used to indicate the
      address of the secondary DNS server to be used by the PPP peer.
      It MAY be included in both Access-Accept and Accounting-Request
      packets.

MSのセカンダリDNSサーバAttributeは、PPP同輩によって使用されるようにセカンダリDNSサーバのアドレスを示すのに使用されます。 それは、両方がAccess受け入れる含まれているコネとAccounting-リクエスト・パケットであるかもしれません。

   A summary of the MS-Secondary-DNS-Server Attribute format is given
   below.  The fields are transmitted left to right.

MSのセカンダリDNSサーバAttribute形式の概要を以下にします。 分野は右への伝えられた左です。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |           IP-Address
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
           IP-Address (cont)       |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| IP-アドレス+++++++++++++++++++++++++++++++++IP-アドレス(cont)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      29 for MS-Secondary-DNS-Server

MSのセカンダリDNSサーバのためのベンダータイプ29

   Vendor-Length
      6

ベンダー長さの6

   IP-Address
      The IP-Address field is 4 octets in length.  It contains the IP
      address of the secondary DNS server.

IP-アドレス、IP-アドレス・フィールドは長さが4つの八重奏です。 それはセカンダリDNSサーバのIPアドレスを含んでいます。

Zorn                         Informational                     [Page 35]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[35ページ]のRFC2548マイクロソフト

2.7.8.  MS-Primary-NBNS-Server

2.7.8. MSのプライマリNBNSサーバ

   Description

記述

      The MS-Primary-NBNS-Server Attribute is used to indicate the
      address of the primary NetBIOS Name Server (NBNS) [18] server to
      be used by the PPP peer.  It MAY be included in both Access-Accept
      and Accounting-Request packets.

MSのプライマリNBNSサーバAttributeは、PPP同輩によって使用されるようにプライマリNetBIOS Name Server(NBNS)[18]サーバのアドレスを示すのに使用されます。 それは、両方がAccess受け入れる含まれているコネとAccounting-リクエスト・パケットであるかもしれません。

   A summary of the MS-Primary-MBNS-Server Attribute format is given
   below.  The fields are transmitted left to right.

MSのプライマリMBNSサーバAttribute形式の概要を以下にします。 分野は右への伝えられた左です。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |           IP-Address
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
           IP-Address (cont)       |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| IP-アドレス+++++++++++++++++++++++++++++++++IP-アドレス(cont)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      30 for MS-Primary-NBNS-Server

MSのプライマリNBNSサーバのためのベンダータイプ30

   Vendor-Length
      6

ベンダー長さの6

   IP-Address
      The IP-Address field is 4 octets in length.  It contains the IP
      address of the primary NBNS server.

IP-アドレス、IP-アドレス・フィールドは長さが4つの八重奏です。 それはプライマリNBNSサーバのIPアドレスを含んでいます。

2.7.9.  MS-Secondary-NBNS-Server

2.7.9. MSのセカンダリNBNSサーバ

   Description

記述

      The MS-Secondary-NBNS-Server Attribute is used to indicate the
      address of the secondary DNS server to be used by the PPP peer.
      It MAY be included in both Access-Accept and Accounting-Request
      packets.

MSのセカンダリNBNSサーバAttributeは、PPP同輩によって使用されるようにセカンダリDNSサーバのアドレスを示すのに使用されます。 それは、両方がAccess受け入れる含まれているコネとAccounting-リクエスト・パケットであるかもしれません。

   A summary of the MS-Secondary-NBNS-Server Attribute format is given
   below.  The fields are transmitted left to right.

MSのセカンダリNBNSサーバAttribute形式の概要を以下にします。 分野は右への伝えられた左です。

Zorn                         Informational                     [Page 36]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[36ページ]のRFC2548マイクロソフト

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Vendor-Type  | Vendor-Length |           IP-Address
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
           IP-Address (cont)       |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダータイプ| ベンダー長さ| IP-アドレス+++++++++++++++++++++++++++++++++IP-アドレス(cont)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Vendor-Type
      31 for MS-Secondary-NBNS-Server

MSのセカンダリNBNSサーバのためのベンダータイプ31

   Vendor-Length
      6

ベンダー長さの6

   IP-Address
      The IP-Address field is 4 octets in length.  It contains the IP
      address of the secondary NBNS server.

IP-アドレス、IP-アドレス・フィールドは長さが4つの八重奏です。 それはセカンダリNBNSサーバのIPアドレスを含んでいます。

3.  Table of Attributes

3. 属性のテーブル

   The following table provides a guide to which of the above attributes
   may be found in which kinds of packets, and in what quantity.

以下のテーブルは上の属性のどれがどの種類のパケット、およびどんな量に見つけられるかもしれないかにガイドを提供します。

 Request Accept Reject Challenge Acct-Request #  Attribute
 0-1     0      0      0         0             1 MS-CHAP-Response
 0       0      0-1    0         0             2 MS-CHAP-Error
 0-1     0      0      0         0             3 MS-CHAP-CPW-1
 0-1     0      0      0         0             4 MS-CHAP-CPW-2
 0+      0      0      0         0             5 MS-CHAP-LM-Enc-PW
 0+      0      0      0         0             6 MS-CHAP-NT-Enc-PW
 0       0-1    0      0         0             7 MS-MPPE-Encryption-
                                                 Policy
 0       0-1    0      0         0             8 MS-MPPE-Encryption-Type
 0-1     0      0      0         0-1           9 MS-RAS-Vendor
 0       0-1    0      0         0-1          10 MS-CHAP-Domain
 0-1     0      0      0-1       0            11 MS-CHAP-Challenge
 0       0-1    0      0         0            12 MS-CHAP-MPPE-Keys
 0       0-1    0      0         0            13 MS-BAP-Usage
 0       0-1    0      0         0            14 MS-Link-Utilization-
                                                 Threshold
 0       0-1    0      0         0            15 MS-Link-Drop-Time-Limit
 0       0-1    0      0         0            16 MS-MPPE-Send-Key
 0       0-1    0      0         0            17 MS-MPPE-Recv-Key
 0-1     0      0      0         0-1          18 MS-RAS-Version
 0-1     0      0      0         0            19 MS-Old-ARAP-Password
 0-1     0      0      0         0            20 MS-New-ARAP-Password
 0       0      0      0-1       0            21 MS-ARAP-PW-Change-
                                                 Reason

さんのやつ応答0 0 0-1 0 0 2さんのやつ誤り0-1 0 0 0 0 3やつCPW-1 0-1 0 0 0 0 4廃棄物挑戦Acct-要求#属性0-1 0 0 0 0 1さんさんやつ-CPW-2 0+0 0 0 0 5やつLM-Enc-PWさんの0+0 0 0 0 6やつNT-Enc-PWさん0 0-1 0 0 0 7さんMPPE-暗号化方針0 0-1 0 0 0 8MPPE暗号化タイプさんの0-1 0 0 0 0-1 9MS RASベンダー0 0-1 0 0 0-1 10さんのやつドメイン0-1 0 0を受け入れるよう要求してください; 0-1 0 11やつ挑戦0 0-1 0 0 0MPPEさんがキーを送っているMS利用敷居0 0-1 0 0 0 15MSリンク低下タイムリミットをリンクしている0 0-1 0 0 0のMSの古いアラップパスワード0-1 0 0 0 0 20MSの新しいアラップパスワードやつMPPEキーさんの13MS BAP用法0 0-1 0 0 0 14 0 0-1 0 0 0 16 0 0-1 0 0 0 17MPPE-Recvキーさんの0-1 0 0 0 0-1 18MS RASバージョン0-1 0 0 0 0 19 0 0 0 0-1 0 21変化さん12PWアラップ-さん理由

Zorn                         Informational                     [Page 37]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[37ページ]のRFC2548マイクロソフト

 0       0+     0      0         0+           22 MS-Filter
 0       0      0      0         0-1          23 MS-Acct-Auth-Type
 0       0      0      0         0-1          24 MS-Acct-EAP-Type
 0-1     0      0      0         0            25 MS-CHAP2-Response
 0       0-1    0      0         0            26 MS-CHAP2-Success
 0-1     0      0      0         0            27 MS-CHAP2-CPW
 0       0-1    0      0         0-1          28 MS-Primary-DNS-Server
 0       0-1    0      0         0-1          29 MS-Secondary-DNS-Server
 0       0-1    0      0         0-1          30 MS-Primary-NBNS-Server
 0       0-1    0      0         0-1          31 MS-Secondary-NBNS-
                                                 Server
 0-1     0      0      0         0            33 MS-ARAP-Challenge

MS Acct-AuthがタイプしているMS Acct-EAPがタイプしている0 0+0 0 0+22のMS-フィルタの0 0 0 0 0-1の23の0 0 0 0 0-1の24の0-1 0 0 0 0の25のCHAP2Responseさんの0 0-1 0 0 0の26のCHAP2Successさんの0-1 0 0 0 0の27のさん-CHAP2-CPWの0 0-1 0 0 0-1の28のMSのプライマリDNSサーバの0 0-1 0 0 0-1の29のMSのセカンダリDNSサーバの0 0-1 0 0 0-1の30のMSのプライマリNBNSサーバの0 0-1 0 0 0-1の31MSセカンダリのNBNSのサーバ0-1 0 0 0 0 33のアラップさんの挑戦

The following table defines the meaning of the above table entries.

以下のテーブルは上のテーブル項目の意味を定義します。

0     This attribute MUST NOT be present in packet.
0+    Zero or more instances of this attribute MAY be present in packet.
0-1   Zero or one instance of this attribute MAY be present in packet.

0 この属性はパケットに存在しているはずがありません。 0+ゼロかこの属性の、より多くのインスタンスがパケットに存在しているかもしれません。 0-1 この属性のゼロか1つのインスタンスがパケットに存在しているかもしれません。

4.  Security Considerations

4. セキュリティ問題

   MS-CHAP, like PPP CHAP, is susceptible to dictionary attacks.  User
   passwords should be chosen with care, and be of sufficient length to
   deter easy guessing.

PPP CHAPのように、さん-CHAPは辞書攻撃に影響されやすいです。 ユーザパスワードは、慎重に選ばれていて、簡単な推測を思いとどまらせることができるくらいの長さのものであるべきです。

   Although the scheme used to protect the Keys field of the MS-CHAP-
   MPPE-Keys, MS-MPPE-Send-Key and MS-MPPE-Recv-Key Attributes is
   believed to be relatively secure on the wire, RADIUS proxies will
   decrypt and re-encrypt the field for forwarding.  Therefore, these
   attributes SHOULD NOT be used on networks where untrusted RADIUS
   proxies reside.

体系は以前はよくCHAP- MPPE Keysさんのキーズ分野を保護していました、MPPEさんがキーを送って、MPPE-Recv Key Attributesさんがワイヤで比較的安全であると信じられていますが、RADIUSプロキシは、推進のために分野を解読して、再暗号化するでしょう。 したがって、これらはSHOULD NOTを結果と考えます。信頼されていないRADIUSプロキシが住んでいるネットワークでは、使用されます。

5.  Acknowledgements

5. 承認

   Thanks to Carl Rigney (cdr@livingston.com), Ashwin Palekar (ash-
   winp@microsoft.com), Aydin Edguer (edguer@MorningStar.com), Narendra
   Gidwani (nareng@microsoft.com), Steve Cobb (stevec@microsoft.com),
   Pat Calhoun (pcalhoun@eng.sun.com), Dave Mitton
   (dmitton@baynetworks.com), Paul Funk (paul@funk.com), Gurdeep Singh
   Pall (gurdeep@microsoft.com), Stephen Bensley (sbens@microsoft.com),
   and Don Rule (don-aldr@microsoft.com) for useful suggestions and
   editorial feedback.

役に立つ提案と編集のフィードバックをカールRigney( cdr@livingston.com )、Ashwin Palekar(灰の winp@microsoft.com )、アイドゥンEdguer( edguer@MorningStar.com )、Narendra Gidwani( nareng@microsoft.com )、Steve Cobb( stevec@microsoft.com )、パットCalhoun( pcalhoun@eng.sun.com )、デーヴ・ミットン( dmitton@baynetworks.com )、ポールFunk( paul@funk.com )、GurdeepシンPall( gurdeep@microsoft.com )、スティーブンBensley( sbens@microsoft.com )、およびドンRule( don-aldr@microsoft.com )をありがとうございます。

Zorn                         Informational                     [Page 38]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[38ページ]のRFC2548マイクロソフト

6.  Editor's Address

6. エディタのアドレス

   Questions about this memo can be directed to:

このメモに関する質問による以下のことよう指示できます。

   Glen Zorn
   Microsoft Corporation
   One Microsoft Way
   Redmond, Washington 98052

谷間ゾルンマイクロソフト社1つのマイクロソフト道、レッドモンド、ワシントン 98052

   Phone: +1 425 703 1559
   Fax:   +1 425 936 7329
   EMail: glennz@microsoft.com

以下に電話をしてください。 +1 425 703、1559Fax: +1 7329年の425 936メール: glennz@microsoft.com

7.  References

7. 参照

   [1]  Simpson, W., "PPP Challenge Handshake Authentication
        Protocol (CHAP)", RFC 1994, August 1996.

[1] シンプソン、W.、「pppチャレンジハンドシェイク式認証プロトコル(やつ)」、RFC1994、1996年8月。

   [2]  Bradner, S., "Key words for use in RFCs to Indicate Requirement
        Levels", BCP 14, RFC 2119, March 1997.

[2] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [3]  Rigney, C., Rubens, A., Simpson, W. and S. Willens, "Remote
        Access Dial In User Service", RFC 2138, April 1997.

[3]RigneyとC.とルーベンとA.とシンプソンとW.とS.ウィレンス、「ユーザサービスにおける遠隔アクセスのダイヤル」、RFC2138、1997年4月。

   [4]  Zorn, G. and S. Cobb, "Microsoft PPP CHAP Extensions", RFC 2433,
        October 1998.

[4] ゾルンとG.とS.コッブ、「マイクロソフトpppやつ拡大」、RFC2433、1998年10月。

   [5]  Simpson, W., "PPP Challenge Handshake Authentication Protocol
        (CHAP)", RFC 1994, August 1996.

[5] シンプソン、W.、「pppチャレンジハンドシェイク式認証プロトコル(やつ)」、RFC1994、1996年8月。

   [6]  Zorn, G. and G. Pall, "Microsoft Point-to-Point Encryption
        (MPPE) Protocol", Work in Progress.

[6] 「マイクロソフトの二地点間暗号化(MPPE)プロトコル」というゾルン、G.、およびG.祭服は進行中で働いています。

   [7]  Simpson, W., "The Point-to-Point Protocol (PPP)", STD 51, RFC
        1661, July 1994.

[7] シンプソン、W.、「二地点間プロトコル(ppp)」、STD51、RFC1661、1994年7月。

   [8]  RC4 is a proprietary encryption algorithm available under
        license from RSA Data Security Inc.  For licensing information,
        contact:
               RSA Data Security, Inc.
               100 Marine Parkway
               Redwood City, CA 94065-1031

[8] RC4は情報、接触を認可するRSA Data Security株式会社Forからライセンスの下で利用可能な独占暗号化アルゴリズムです: 海洋のParkwayレッドウッドシティー、RSA Data Security Inc.100カリフォルニア94065-1031

   [9]  Pall, G., "Microsoft Point-to-Point Compression (MPPC)
        Protocol", RFC 2118, March 1997.

[9] 祭服、G.、「マイクロソフトの二地点間圧縮(MPPC)プロトコル」、RFC2118、1997年3月。

   [10] Rand, D., "The PPP Compression Control Protocol (CCP)", RFC
        1962, June 1996.

D.、「ppp圧縮制御プロトコル(CCP)」、RFC1962 1996年6月の[10]底ならし革。

Zorn                         Informational                     [Page 39]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[39ページ]のRFC2548マイクロソフト

   [11] Sklower, K., Lloyd, B., McGregor, G., Carr, D. and T. Coradetti,
        "The PPP Multilink Protocol (MP)", RFC 1990, August 1996.

[11] Sklower、K.、ロイド、B.、マクレガー、G.、カー、D.、およびT.Coradetti、「pppマルチリンクは(MP)について議定書の中で述べます」、RFC1990、1996年8月。

   [12] Richards, C. and K. Smith, "The PPP Bandwidth Allocation
        Protocol (BAP) The PPP Bandwidth Allocation Control Protocol
        (BACP)", RFC 2125, March 1997.

[12] リチャーズ、C.、およびK.スミス、「ppp帯域幅配分は(BAP)ppp帯域幅調節プロトコル(BACP)について議定書の中で述べます」、RFC2125、1997年3月。

   [13] Reynolds, J. and J. Postel, "Assigned Numbers", STD 2, RFC 1700,
        October 1994.

[13] レイノルズとJ.とJ.ポステル、「規定番号」、STD2、RFC1700、1994年10月。

   [14] Zorn, G., "Microsoft PPP CHAP Extensions, Version 2", Work in
        Progress.

[14] ゾルン、「マイクロソフトpppやつ拡大(バージョン2インチ)は進行中で扱う」G.。

   [15] Blunk, L. and J. Vollbrecht, "PPP Extensible Authentication
        Protocol (EAP)", RFC 2284, March 1998.

[15]BlunkとL.と1998年のJ.Vollbrecht、「ppp拡張認証プロトコル(EAP)」、RFC2284行進。

   [16] Mockapetris, P., "Domain Names - Concepts and Facilities", STD
        13, RFC 1034, USC/ISI, November 1987.

[16]Mockapetris、P.、「ドメイン名--、概念と施設、」、STD13、RFC1034、USC/ISI、11月1987日

   [17] Mockapetris, P., "Domain Names - Implementation and
        Specification", STD 13, RFC 1035, November 1987.

[17]Mockapetris、P.、「ドメイン名--、実装と仕様、」、STD13、RFC1035、11月1987日

   [18] Auerbach, K., and A. Aggarwal, "Protocol Standard for a NetBIOS
        Service on a TCP/UDP Transport", STD 19, RFCs 1001 and 1002,
        March 1987.

[18] アウアーバック、K.、およびA.Aggarwalは「TCP/UDP輸送のときにNetBIOSサービスの規格について議定書の中で述べます」、STD19、RFCs1001と1002、1987年3月。

Zorn                         Informational                     [Page 40]

RFC 2548      Microsoft Vendor-specific RADIUS Attributes     March 1999

1999年の半径属性行進のときにベンダー特有のゾルン情報[40ページ]のRFC2548マイクロソフト

10.  Full Copyright Statement

10. 完全な著作権宣言文

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Zorn                         Informational                     [Page 41]

ゾルンInformationalです。[41ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

擬似要素にvertical-alignプロパティが効かない

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る