RFC2661 日本語訳

2661 Layer Two Tunneling Protocol "L2TP". W. Townsley, A. Valencia, A.Rubens, G. Pall, G. Zorn, B. Palter. August 1999. (Format: TXT=168150 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                        W. Townsley
Request for Comments: 2661                                   A. Valencia
Category: Standards Track                                  cisco Systems
                                                               A. Rubens
                                                   Ascend Communications
                                                                 G. Pall
                                                                 G. Zorn
                                                   Microsoft Corporation
                                                               B. Palter
                                                        Redback Networks
                                                             August 1999

Townsleyがコメントのために要求するワーキンググループW.をネットワークでつないでください: 2661年のA.バレンシアカテゴリ: 規格TrackコクチマスSystems A.ルーベンスAscend Communications G.Pall G.ゾルンマイクロソフト社B.Palter Redback Networks1999年8月

                  Layer Two Tunneling Protocol "L2TP"

層Twoのトンネリングプロトコル"L2TP"

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

Abstract

要約

   This document describes the Layer Two Tunneling Protocol (L2TP).  STD
   51, RFC 1661 specifies multi-protocol access via PPP [RFC1661].  L2TP
   facilitates the tunneling of PPP packets across an intervening
   network in a way that is as transparent as possible to both end-users
   and applications.

このドキュメントはLayer Two Tunnelingプロトコル(L2TP)について説明します。 STD51、RFC1661はPPP[RFC1661]を通してマルチプロトコルアクセスを指定します。 L2TPは介入しているネットワークの向こう側にできるだけエンドユーザとアプリケーションの両方に見え透いた方法でPPPパケットのトンネリングを容易にします。

Table of Contents

目次

   1.0 Introduction..........................................    3
   1.1 Specification of Requirements.........................    4
   1.2 Terminology...........................................    4
   2.0 Topology..............................................    8
   3.0 Protocol Overview.....................................    9
   3.1 L2TP Header Format....................................    9
   3.2 Control Message Types.................................   11
   4.0 Control Message Attribute Value Pairs.................   12
   4.1 AVP Format............................................   13
   4.2 Mandatory AVPs........................................   14
   4.3 Hiding of AVP Attribute Values........................   14

1.0序論… 3 1.1 要件の仕様… 4 1.2用語… 4 2.0トポロジー… 8 3.0 概要について議定書の中で述べてください… 9 3.1 L2TPヘッダー形式… 9 3.2 メッセージタイプを監督してください… 11 4.0 メッセージ属性値ペアを制御してください… 12 4.1 AVP形式… 13 4.2 義務的なAVPs… 14 4.3 AVP属性値の隠れること… 14

Townsley, et al.            Standards Track                     [Page 1]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[1ページ]。

   4.4 AVP Summary...........................................   17
      4.4.1 AVPs Applicable To All Control Messages..........   17
      4.4.2 Result and Error Codes...........................   18
      4.4.3 Control Connection Management AVPs...............   20
      4.4.4 Call Management AVPs.............................   27
      4.4.5 Proxy LCP and Authentication AVPs................   34
      4.4.6 Call Status AVPs.................................   39
   5.0 Protocol Operation....................................   41
   5.1 Control Connection Establishment......................   41
      5.1.1 Tunnel Authentication............................   42
   5.2 Session Establishment.................................   42
      5.2.1 Incoming Call Establishment......................   42
      5.2.2 Outgoing Call Establishment......................   43
   5.3 Forwarding PPP Frames.................................   43
   5.4 Using Sequence Numbers on the Data Channel............   44
   5.5 Keepalive (Hello).....................................   44
   5.6 Session Teardown......................................   45
   5.7 Control Connection Teardown...........................   45
   5.8 Reliable Delivery of Control Messages.................   46
   6.0 Control Connection Protocol Specification.............   48
   6.1 Start-Control-Connection-Request (SCCRQ)..............   48
   6.2 Start-Control-Connection-Reply (SCCRP)................   48
   6.3 Start-Control-Connection-Connected (SCCCN)............   49
   6.4 Stop-Control-Connection-Notification (StopCCN)........   49
   6.5 Hello (HELLO).........................................   49
   6.6 Incoming-Call-Request (ICRQ)..........................   50
   6.7 Incoming-Call-Reply (ICRP)............................   51
   6.8 Incoming-Call-Connected (ICCN)........................   51
   6.9 Outgoing-Call-Request (OCRQ)..........................   52
   6.10 Outgoing-Call-Reply (OCRP)...........................   53
   6.11 Outgoing-Call-Connected (OCCN).......................   53
   6.12 Call-Disconnect-Notify (CDN).........................   53
   6.13 WAN-Error-Notify (WEN)...............................   54
   6.14 Set-Link-Info (SLI)..................................   54
   7.0 Control Connection State Machines.....................   54
   7.1 Control Connection Protocol Operation.................   55
   7.2 Control Connection States.............................   56
      7.2.1 Control Connection Establishment.................   56
   7.3 Timing considerations.................................   58
   7.4 Incoming calls........................................   58
      7.4.1 LAC Incoming Call States.........................   60
      7.4.2 LNS Incoming Call States.........................   62
   7.5 Outgoing calls........................................   63
      7.5.1 LAC Outgoing Call States.........................   64
      7.5.2 LNS Outgoing Call States.........................   66
   7.6 Tunnel Disconnection..................................   67
   8.0 L2TP Over Specific Media..............................   67
   8.1 L2TP over UDP/IP......................................   68

4.4AVP概要… 17 4.4 すべてに適切な.1AVPsがメッセージを制御します… 17 4.4 .2 結果と誤りコード… 18 4.4 .3 接続管理AVPsを制御してください… 20 4.4 .4 管理をAVPsと呼んでください… 27 4.4 .5 プロキシLCPと認証AVPs… 34 4.4 .6 AVPsに状態に電話をしてください… 39 5.0 操作について議定書の中で述べてください… 41 5.1 コネクション確立を制御してください… 41 5.1 .1 認証にトンネルを堀ってください… 42 5.2 セッション設立… 42 5.2 .1 かかってきた電話設立… 42 5.2 .2 発信電話設立… 43 5.3 推進pppフレーム… 43 データの一連番号を使用する5.4が向けられます… 44 5.5Keepalive(こんにちは)… 44 5.6セッション分解… 45 5.7 接続分解を制御してください… 45 5.8 コントロールメッセージの信頼できる配信… 46 6.0 接続プロトコル仕様を制御してください… 48 6.1 スタートコントロール接続要求(SCCRQ)… 48 6.2 スタートコントロール接続回答(SCCRP)… 48 6.3 スタートコントロール接続は接続しました(SCCCN)… 49 6.4 停止コントロール接続通知(StopCCN)… 49、6.5、こんにちは、(こんにちは)… 49 6.6 入って来る発呼要求(ICRQ)… 50 6.7 入って来る呼び出し回答(ICRP)… 51 6.8 入って来る接続完了(ICCN)… 51 6.9 送信する発呼要求(OCRQ)… 52 6.10 外向的な呼び出し回答(OCRP)… 53 6.11 外向的な接続完了(OCCN)… 53 6.12 呼び出し分離に通知します(CDN)… 53 6.13 青白い誤りに通知します(こぶ)… 54 6.14 セットリンクインフォメーション(SLI)… 54 7.0 接続州のマシンを制御してください… 54 7.1 接続プロトコル操作を制御してください… 55 7.2 接続州を制御してください… 56 7.2 .1 コネクション確立を制御してください… 56 7.3 タイミング問題… 58 7.4 入来は呼びます… 58 7.4 .1 ラックかかってきた電話州… 60 7.4 .2のLNSかかってきた電話州… 62 7.5 外向的な呼び出し… 63 7.5 .1 ラック発信電話州… 64 7.5 .2のLNS発信電話州… 66 7.6 断線にトンネルを堀ってください… 67 特定のメディアの上の8.0L2TP… 67 UDP/IPの上の8.1L2TP… 68

Townsley, et al.            Standards Track                     [Page 2]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[2ページ]。

   8.2 IP....................................................   69
   9.0 Security Considerations...............................   69
   9.1 Tunnel Endpoint Security..............................   70
   9.2 Packet Level Security.................................   70
   9.3 End to End Security...................................   70
   9.4 L2TP and IPsec........................................   71
   9.5 Proxy PPP Authentication..............................   71
   10.0 IANA Considerations..................................   71
   10.1 AVP Attributes.......................................   71
   10.2 Message Type AVP Values..............................   72
   10.3 Result Code AVP Values...............................   72
      10.3.1 Result Code Field Values........................   72
      10.3.2 Error Code Field Values.........................   72
   10.4 Framing Capabilities & Bearer Capabilities...........   72
   10.5 Proxy Authen Type AVP Values.........................   72
   10.6 AVP Header Bits......................................   73
   11.0 References...........................................   73
   12.0 Acknowledgments......................................   74
   13.0 Authors' Addresses...................................   75
   Appendix A: Control Channel Slow Start and Congestion
               Avoidance.....................................   76
   Appendix B: Control Message Examples......................   77
   Appendix C: Intellectual Property Notice..................   79
   Full Copyright Statement..................................   80

8.2IP… 69 9.0 セキュリティ問題… 69 9.1 終点セキュリティにトンネルを堀ってください… 70 9.2 パケット・レベルセキュリティ… 70 9.3 終わって、セキュリティを終わらせてください… 70 9.4のL2TPとIPsec… 71 9.5 プロキシppp認証… 71 10.0 IANA問題… 71 10.1 AVP属性… 71 10.2 メッセージタイプAVP値… 72 10.3 結果コードAVP値… 72 10.3.1 結果コード分野値… 72 10.3.2 エラーコード分野値… 72 10.4 縁どり能力と運搬人能力… 72 10.5 プロキシAuthenはAVP値をタイプします… 72 10.6 AVPヘッダービット… 73 11.0の参照箇所… 73 12.0の承認… 74 13.0人の作者のアドレス… 75 付録A: チャンネル遅れた出発と輻輳回避を制御してください… 76 付録B: メッセージの例を制御してください… 77 付録C: 知的所有権通知… 79 完全な著作権宣言文… 80

1.0 Introduction

1.0 序論

   PPP [RFC1661] defines an encapsulation mechanism for transporting
   multiprotocol packets across layer 2 (L2) point-to-point links.
   Typically, a user obtains a L2 connection to a Network Access Server
   (NAS) using one of a number of techniques (e.g., dialup POTS, ISDN,
   ADSL, etc.)  and then runs PPP over that connection. In such a
   configuration, the L2 termination point and PPP session endpoint
   reside on the same physical device (i.e., the NAS).

PPP[RFC1661]は、ポイントツーポイントがリンクする層2の(L2)の向こう側に「マルチ-プロトコル」パケットを輸送するためにカプセル化メカニズムを定義します。 ユーザは、通常、多くのテクニック(例えば、ダイアルアップPOTS、ISDN、ADSLなど)の1つを使用することでNetwork Access Server(NAS)にL2接続を得て、次に、その接続の上にPPPを実行します。 そのような構成では、L2終了ポイントとPPPセッション終点は同じフィジカル・デバイス(すなわち、NAS)であります。

   L2TP extends the PPP model by allowing the L2 and PPP endpoints to
   reside on different devices interconnected by a packet-switched
   network.  With L2TP, a user has an L2 connection to an access
   concentrator (e.g., modem bank, ADSL DSLAM, etc.), and the
   concentrator then tunnels individual PPP frames to the NAS. This
   allows the actual processing of PPP packets to be divorced from the
   termination of the L2 circuit.

L2とPPP終点がパケット交換網でインタコネクトされた異なったデバイスで住んでいるのを許容することによって、L2TPはPPPモデルを広げています。 L2TPがあるので、アクセス集中装置(例えば、モデム銀行、ADSL DSLAMなど)にはユーザはL2接続がいます、そして、次に、集中装置は個々のPPPフレームにNASにトンネルを堀ります。 これは、PPPパケットの実際の処理がL2回路の終了と離婚するのを許容します。

   One obvious benefit of such a separation is that instead of requiring
   the L2 connection terminate at the NAS (which may require a
   long-distance toll charge), the connection may terminate at a (local)
   circuit concentrator, which then extends the logical PPP session over

そのような分離の恩恵が必要さの代わりにL2接続がNAS(長距離の料金を必要とするかもしれない)で終わるということであることが明白な1つ、接続は次に論理的なPPPセッションに及ぶ(地方)の回路集中装置で終わるかもしれません。

Townsley, et al.            Standards Track                     [Page 3]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[3ページ]。

   a shared infrastructure such as frame relay circuit or the Internet.
   From the user's perspective, there is no functional difference between
   having the L2 circuit terminate in a NAS directly or using L2TP.

フレームリレーサーキットかインターネットなどの共有されたインフラストラクチャ。 ユーザの見解から、L2回路をNASで直接終わらせるか、またはL2TPを使用するとき、どんな機能的な違いも来ていません。

   L2TP may also solve the multilink hunt-group splitting problem.
   Multilink PPP [RFC1990] requires that all channels composing a
   multilink bundle be grouped at a single Network Access Server (NAS).
   Due to its ability to project a PPP session to a location other than
   the point at which it was physically received, L2TP can be used to
   make all channels terminate at a single NAS. This allows multilink
   operation even when the calls are spread across distinct physical
   NASs.

また、L2TPはマルチリンク狩りグループ分かれる問題を解決するかもしれません。 マルチリンクPPP[RFC1990]は、マルチリンクバンドルを構成するオール・チャンネルが独身のNetwork Access Server(NAS)で分類されるのを必要とします。 それが物理的に受け取られたポイント以外の位置にPPPセッションを映し出す性能のため、オール・チャンネルに独身のNASで終わらせるのにL2TPを使用できます。 呼び出しが異なった物理的なNASsの向こう側に広げられるときさえ、これはマルチリンク操作を許します。

   This document defines the necessary control protocol for on-demand
   creation of tunnels between two nodes and the accompanying
   encapsulation for multiplexing multiple, tunneled PPP sessions.

このドキュメントは2つのノードの間のトンネルの要求次第の作成のための必要な制御プロトコルと複数の、そして、トンネルを堀られたPPPセッションを多重送信するための付随のカプセル化を定義します。

1.1 Specification of Requirements

1.1 要件の仕様

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

1.2 Terminology

1.2 用語

   Analog Channel

アナログ・チャンネル

      A circuit-switched communication path which is intended to carry
      3.1 kHz audio in each direction.

3.1kHzのオーディオを各方向に運ぶことを意図する回路で切り換えられた通信路。

   Attribute Value Pair (AVP)

属性値組(AVP)

      The variable length concatenation of a unique Attribute
      (represented by an integer) and a Value containing the actual
      value identified by the attribute. Multiple AVPs make up Control
      Messages which are used in the establishment, maintenance, and
      teardown of tunnels.

ユニークなAttribute(整数で、表される)と属性によって特定された実価を含むValueの可変長連結。 複数のAVPsがトンネルの設立、メインテナンス、および分解に使用されるControl Messagesを作ります。

   Call

呼び出し

      A connection (or attempted connection) between a Remote System and
      LAC.  For example, a telephone call through the PSTN. A Call
      (Incoming or Outgoing) which is successfully established between a
      Remote System and LAC results in a corresponding L2TP Session
      within a previously established Tunnel between the LAC and LNS.
      (See also: Session, Incoming Call, Outgoing Call).

Remote SystemとLACとの接続(または、試みられた接続)。 例えば、PSTNを通した通話。 Remote SystemとLACの間に首尾よく設立されるCall(入来かOutgoing)はLACとLNSの間の以前に確立したTunnelの中で対応するL2TP Sessionをもたらします。 (参照: セッション、Incoming Call、Outgoing Call。)

Townsley, et al.            Standards Track                     [Page 4]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[4ページ]。

   Called Number

数と呼ばれます。

      An indication to the receiver of a call as to what telephone
      number the caller used to reach it.

それに達するという訪問者がどんな電話番号を使用したかに関する要求の受信機への指示。

   Calling Number

数と呼びます。

      An indication to the receiver of a call as to the telephone number
      of the caller.

訪問者の電話番号に関する呼び出しの受信機への指示。

   CHAP

やつ

      Challenge Handshake Authentication Protocol [RFC1994], a PPP
      cryptographic challenge/response authentication protocol in which
      the cleartext password is not passed over the line.

Handshake Authenticationプロトコル[RFC1994](cleartextパスワードが系列の上に通過されないPPPの暗号の挑戦/応答認証プロトコル)に挑戦してください。

   Control Connection

コントロール接続

      A control connection operates in-band over a tunnel to control the
      establishment, release, and maintenance of sessions and of the
      tunnel itself.

コントロール接続はセッションとトンネルの設立、リリース、およびメインテナンス自体を制御するトンネルの上でバンドで働いています。

   Control Messages

コントロールメッセージ

      Control messages are exchanged between LAC and LNS pairs,
      operating in-band within the tunnel protocol. Control messages
      govern aspects of the tunnel and sessions within the tunnel.

トンネルの中のバンドのプロトコルを操作して、LACとLNS組の間でコントロールメッセージを交換します。 コントロールメッセージはトンネルの中のトンネルとセッションの局面を決定します。

   Digital Channel

デジタル・チャンネル

      A circuit-switched communication path which is intended to carry
      digital information in each direction.

各方向によるデジタル情報を運ぶことを意図する回路で切り換えられた通信路。

   DSLAM

DSLAM

      Digital Subscriber Line (DSL) Access Module. A network device used
      in the deployment of DSL service. This is typically a concentrator
      of individual DSL lines located in a central office (CO) or local
      exchange.

デジタル加入者線(DSL)はモジュールにアクセスします。 DSLサービスの展開に使用されるネットワークデバイス。 通常、これは電話局(CO)か市内交換で位置する個々のDSL系列の集中装置です。

   Incoming Call

かかってきた電話

      A Call received at an LAC to be tunneled to an LNS (see Call,
      Outgoing Call).

Callは、LNSにトンネルを堀られるためにLACで受信しました(Call、Outgoing Callを見てください)。

Townsley, et al.            Standards Track                     [Page 5]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[5ページ]。

   L2TP Access Concentrator (LAC)

L2TPアクセス集中装置(ラック)

      A node that acts as one side of an L2TP tunnel endpoint and is a
      peer to the L2TP Network Server (LNS).  The LAC sits between an
      LNS and a remote system and forwards packets to and from each.
      Packets sent from the LAC to the LNS requires tunneling with the
      L2TP protocol as defined in this document.  The connection from
      the LAC to the remote system is either local (see: Client LAC) or
      a PPP link.

L2TPトンネル終点の半面として機能して、L2TP Network Server(LNS)への同輩であるノード。 LACはLNSとリモートシステムの間に座っていて、それぞれとそれぞれからパケットを進めます。 LACからLNSに送られたパケットは、本書では定義されるようにL2TPプロトコルでトンネルを堀るのを必要とします。 LACからリモートシステムまでの接続が地元です(: クライアントのためにLACを見てください)、またはPPPはリンクします。

   L2TP Network Server (LNS)

L2TPネットワークサーバ(LNS)

      A node that acts as one side of an L2TP tunnel endpoint and is a
      peer to the L2TP Access Concentrator (LAC).  The LNS is the
      logical termination point of a PPP session that is being tunneled
      from the remote system by the LAC.

L2TPトンネル終点の半面として機能して、L2TP Access Concentrator(LAC)への同輩であるノード。 LNSはLACによってリモートシステムからトンネルを堀られているPPPセッションの論理的な終了ポイントです。

   Management Domain (MD)

管理ドメイン(MD)

      A network or networks under the control of a single
      administration, policy or system. For example, an LNS's Management
      Domain might be the corporate network it serves. An LAC's
      Management Domain might be the Internet Service Provider that owns
      and manages it.

ただ一つの管理、方針またはシステムのコントロールの下におけるネットワークかネットワーク。 例えば、LNSのManagement Domainはそれが役立つ企業ネットワークであるかもしれません。 LACのManagement Domainはそれを所有して、管理するインターネットサービスプロバイダであるかもしれません。

   Network Access Server (NAS)

ネットワークアクセス・サーバー(NAS)

      A device providing local network access to users across a remote
      access network such as the PSTN. An NAS may also serve as an LAC,
      LNS or both.

PSTNなどの遠隔アクセスのネットワークの向こう側にユーザへの企業内情報通信網アクセスを提供するデバイス。 また、NASはLAC、LNSまたは両方として機能するかもしれません。

   Outgoing Call

発信電話

      A Call placed by an LAC on behalf of an LNS (see Call, Incoming
      Call).

CallはLACでLNSを代表して入賞しました(Call、Incoming Callを見てください)。

   Peer

同輩

      When used in context with L2TP, peer refers to either the LAC or
      LNS. An LAC's Peer is an LNS and vice versa. When used in context
      with PPP, a peer is either side of the PPP connection.

状況内においてL2TPと共に使用されると、同輩はLACかLNSのどちらかについて言及します。 LACのPeerは逆もまた同様にLNSです。 状況内においてPPPと共に使用されると、同輩はPPP接続のどちらかの側面です。

   POTS

ポット

      Plain Old Telephone Service.

明瞭な古い電話サービス。

Townsley, et al.            Standards Track                     [Page 6]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[6ページ]。

   Remote System

リモートシステム

      An end-system or router attached to a remote access network (i.e.
      a PSTN), which is either the initiator or recipient of a call.
      Also referred to as a dial-up or virtual dial-up client.

エンドシステムかルータが呼び出しの遠隔アクセスのネットワーク(すなわち、PSTN)、どれが創始者であるか、そして、または受取人に付きました。 また、ダイヤルアップか仮想のダイヤルアップクライアントと呼ばれます。

   Session

セッション

      L2TP is connection-oriented. The LNS and LAC maintain state for
      each Call that is initiated or answered by an LAC. An L2TP Session
      is created between the LAC and LNS when an end-to-end PPP
      connection is established between a Remote System and the LNS.
      Datagrams related to the PPP connection are sent over the Tunnel
      between the LAC and LNS. There is a one to one relationship
      between established L2TP Sessions and their associated Calls. (See
      also: Call).

L2TPは接続指向です。 LNSとLACはLACによって開始されるか、または答えられる各Callのために状態を維持します。 終わりから終わりとのPPP接続がRemote SystemとLNSの間で確立されるとき、L2TP SessionはLACとLNSの間で作成されます。 LACとLNSの間のTunnelの上にPPP接続に関連するデータグラムを送ります。 確立したL2TPセッションズとそれらの関連Callsとの1〜1つの関係があります。 (参照: 電話をしてください。)

   Tunnel

トンネル

      A Tunnel exists between a LAC-LNS pair. The Tunnel consists of a
      Control Connection and zero or more L2TP Sessions. The Tunnel
      carries encapsulated PPP datagrams and Control Messages between
      the LAC and the LNS.

TunnelはLAC-LNS組の間に存在しています。 TunnelはControl Connectionとゼロか、より多くのL2TPセッションズから成ります。 Tunnelはカプセル化されたPPPデータグラムとControl MessagesをLACとLNSの間まで運びます。

   Zero-Length Body (ZLB) Message

ゼロ・レングス本体(ZLB)メッセージ

      A control packet with only an L2TP header. ZLB messages are used
      for explicitly acknowledging packets on the reliable control
      channel.

L2TPヘッダーだけがあるコントロールパケット。 ZLBメッセージは、高信頼の制御チャンネルの上に明らかにパケットを承認するのに使用されます。

Townsley, et al.            Standards Track                     [Page 7]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[7ページ]。

2.0 Topology

2.0 トポロジー

   The following diagram depicts a typical L2TP scenario. The goal is to
   tunnel PPP frames between the Remote System or LAC Client and an LNS
   located at a Home LAN.

以下のダイヤグラムは典型的なL2TPシナリオについて表現します。 ホームLANで位置するRemote SystemかLAC ClientとLNSの間には、トンネルPPPフレームには目標があります。

                                                    [Home LAN]
            [LAC Client]----------+                     |
                              ____|_____                +--[Host]
                             |          |               |
               [LAC]---------| Internet |-----[LNS]-----+
                 |           |__________|               |
            _____|_____                                 :
           |           |
           |  PSTN     |
 [Remote]--|  Cloud    |
 [System]  |           |                            [Home LAN]
           |___________|                                |
                 |          ______________              +---[Host]
                 |         |              |             |
               [LAC]-------| Frame Relay  |---[LNS]-----+
                           | or ATM Cloud |             |
                           |______________|             :

[ホームLAN] [ラッククライアント]----------+ | ____|_____ +--[ホスト]| | | [ラック]---------| インターネット|-----[LNS]-----+ | |__________| | _____|_____ : | | | PSTN| [リモート]--| 雲| [システム]| | [ホームLAN]|___________| | | ______________ +---[ホスト]| | | | [ラック]-------| フレームリレー|---[LNS]-----+ | または、気圧雲| | |______________| :

   The Remote System initiates a PPP connection across the PSTN Cloud to
   an LAC. The LAC then tunnels the PPP connection across the Internet,
   Frame Relay, or ATM Cloud to an LNS whereby access to a Home LAN is
   obtained. The Remote System is provided addresses from the HOME LAN

Remote SystemはPSTN Cloudの向こう側にPPP接続をLACに開始します。 そしてLACはインターネット、Frame Relay、またはATM Cloudの向こう側にホームLANへのアクセスが得られるLNSにPPP接続にトンネルを堀ります。 アドレスをホームLANからRemote Systemに提供します。

   via PPP NCP negotiation. Authentication, Authorization and Accounting
   may be provided by the Home LAN's Management Domain as if the user
   were connected to a Network Access Server directly.

PPP NCP交渉で。 まるでユーザが直接Network Access Serverに接続されるかのように認証、Authorization、およびAccountingはホームLANのManagement Domainによって提供されるかもしれません。

   A LAC Client (a Host which runs L2TP natively) may also participate
   in tunneling to the Home LAN without use of a separate LAC. In this
   case, the Host containing the LAC Client software already has a
   connection to the public Internet. A "virtual" PPP connection is then
   created and the local L2TP LAC Client software creates a tunnel to
   the LNS. As in the above case, Addressing, Authentication,
   Authorization and Accounting will be provided by the Home LAN's
   Management Domain.

また、LAC Client(L2TP nativelyを実行するHost)は別々のLACの使用なしでホームLANにトンネリングに参加するかもしれません。 この場合、公共のインターネットにはLAC Clientソフトウェアを含むHostが既に接続がいます。 次に、「仮想」のPPP接続は創造されます、そして、ローカルのL2TP LAC ClientソフトウェアはトンネルをLNSに作成します。 上のケースのように、Addressing、Authentication、Authorization、およびAccountingはホームLANのManagement Domainによって提供されるでしょう。

Townsley, et al.            Standards Track                     [Page 8]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[8ページ]。

3.0 Protocol Overview

3.0 プロトコル概要

   L2TP utilizes two types of messages, control messages and data
   messages. Control messages are used in the establishment, maintenance
   and clearing of tunnels and calls. Data messages are used to
   encapsulate PPP frames being carried over the tunnel. Control
   messages utilize a reliable Control Channel within L2TP to guarantee
   delivery (see section 5.1 for details). Data messages are not
   retransmitted when packet loss occurs.

L2TPは2つのタイプに関するメッセージ、コントロールメッセージ、およびデータメッセージを利用します。 コントロールメッセージはトンネルと呼び出しの設立、メインテナンス、および開拓地に使用されます。 データメッセージは、トンネルの上まで運ばれるフレームをPPPにカプセル化するのに使用されます。 コントロールメッセージは、荷渡しを保証するのにL2TPの中で信頼できるControl Channelを利用します(詳細に関してセクション5.1を見てください)。 パケット損失が起こるとき、データメッセージは再送されません。

   +-------------------+
   | PPP Frames        |
   +-------------------+    +-----------------------+
   | L2TP Data Messages|    | L2TP Control Messages |
   +-------------------+    +-----------------------+
   | L2TP Data Channel |    | L2TP Control Channel  |
   | (unreliable)      |    | (reliable)            |
   +------------------------------------------------+
   |      Packet Transport (UDP, FR, ATM, etc.)     |
   +------------------------------------------------+

+-------------------+ | pppフレーム| +-------------------+ +-----------------------+ | L2TPデータメッセージ| | L2TPコントロールメッセージ| +-------------------+ +-----------------------+ | L2TPデータ・チャンネル| | L2TP制御チャンネル| | (頼り無い)です。 | | (信頼できる)です。 | +------------------------------------------------+ | パケットTransport(UDP、FR、ATMなど) | +------------------------------------------------+

   Figure 3.0 L2TP Protocol Structure

図3.0 L2TPプロトコル構造

   Figure 3.0 depicts the relationship of PPP frames and Control
   Messages over the L2TP Control and Data Channels. PPP Frames are
   passed over an unreliable Data Channel encapsulated first by an L2TP
   header and then a Packet Transport such as UDP, Frame Relay, ATM,
   etc. Control messages are sent over a reliable L2TP Control Channel
   which transmits packets in-band over the same Packet Transport.

図3.0はL2TP ControlとData Channelsの上にPPPフレームとControl Messagesの関係について表現します。 PPP Framesは最初に、L2TPヘッダーによってカプセル化された頼り無いData Channelが通り過ぎられていて、次に、UDP、Frame Relay、ATMなどのPacket Transportを通り過ぎられています。 同じPacket Transportの上のバンドのパケットを伝える信頼できるL2TP Control Channelの上にコントロールメッセージを送ります。

   Sequence numbers are required to be present in all control messages
   and are used to provide reliable delivery on the Control Channel.
   Data Messages may use sequence numbers to reorder packets and detect
   lost packets.

一連番号は、すべてのコントロールメッセージに存在しているのが必要であり、Control Channelで信頼できる配信を提供するのに使用されます。 データMessagesは追加注文パケットに一連番号を使用して、無くなっているパケットを検出するかもしれません。

   All values are placed into their respective fields and sent in
   network order (high order octets first).

すべての値をそれらのそれぞれの分野に置いて、ネットワークオーダーで送ります(高値は最初に、八重奏を命令します)。

3.1 L2TP Header Format

3.1 L2TPヘッダー形式

   L2TP packets for the control channel and data channel share a common
   header format. In each case where a field is optional, its space does
   not exist in the message if the field is marked not present. Note
   that while optional on data messages, the Length, Ns, and Nr fields
   marked as optional below, are required to be present on all control
   messages.

制御チャンネルとデータ・チャンネルのためのL2TPパケットは一般的なヘッダー形式を共有します。 分野が任意である各場合では、分野が存在していないのが示されるなら、スペースはメッセージに存在していません。 Length(分野が任意であるとして以下にマークしたNs、およびNr)がデータメッセージで任意である間すべてのコントロールメッセージに存在しているのが必要であることに注意してください。

Townsley, et al.            Standards Track                     [Page 9]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[9ページ]。

   This header is formatted:

このヘッダーはフォーマットされます:

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |T|L|x|x|S|x|O|P|x|x|x|x|  Ver  |          Length (opt)         |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |           Tunnel ID           |           Session ID          |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |             Ns (opt)          |             Nr (opt)          |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |      Offset Size (opt)        |    Offset pad... (opt)
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |T|L|x|x|S|x|O|P|x|x|x|x| Ver| 長さ(選びます)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | トンネルID| セッションID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ナノ秒(選びます)| Nr(選びます)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | サイズを相殺してください(選んでください)。| パッドを相殺してください… (選びます) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Figure 3.1 L2TP Message Header

図3.1 L2TPメッセージヘッダー

   The Type (T) bit indicates the type of message. It is set to 0 for a
   data message and 1 for a control message.

Type(T)ビットはメッセージのタイプを示します。 それはデータメッセージのための0とコントロールメッセージのための1へのセットです。

   If the Length (L) bit is 1, the Length field is present. This bit
   MUST be set to 1 for control messages.

Length(L)ビットが1であるなら、Length分野は存在しています。 コントロールメッセージのためにこのビットを1に設定しなければなりません。

   The x bits are reserved for future extensions. All reserved bits MUST
   be set to 0 on outgoing messages and ignored on incoming messages.

xビットは今後の拡大のために予約されます。 すべての予約されたビットを送信されるメッセージに0に設定されて、入力メッセージで無視しなければなりません。

   If the Sequence (S) bit is set to 1 the Ns and Nr fields are present.
   The S bit MUST be set to 1 for control messages.

Sequence(S)ビットが1に設定されるなら、NsとNr分野は存在しています。 コントロールメッセージのためにSビットを1に設定しなければなりません。

   If the Offset (O) bit is 1, the Offset Size field is present. The O
   bit MUST be set to 0 (zero) for control messages.

Offset(O)ビットが1であるなら、Offset Size分野は存在しています。 コントロールメッセージのために0(ゼロ)にOビットを設定しなければなりません。

   If the Priority (P) bit is 1, this data message should receive
   preferential treatment in its local queuing and transmission.  LCP
   echo requests used as a keepalive for the link, for instance, should
   generally be sent with this bit set to 1. Without it, a temporary
   interval of local congestion could result in interference with
   keepalive messages and unnecessary loss of the link. This feature is
   only for use with data messages. The P bit MUST be set to 0 for all
   control messages.

Priority(P)ビットが1であるなら、このデータメッセージはその地方の列を作りとトランスミッションにおける優遇を受けるべきです。 このビットで一般に例えば、リンクへのkeepaliveを送るべきであるので使用されるLCPエコー要求は1にセットしました。 それがなければ、地方の混雑の一時的な間隔はリンクのkeepaliveメッセージと不要な損失の干渉をもたらすかもしれません。 データメッセージと共にこの特徴は使用のためだけのものです。 すべてのコントロールメッセージのためにPビットを0に設定しなければなりません。

   Ver MUST be 2, indicating the version of the L2TP data message header
   described in this document. The value 1 is reserved to permit
   detection of L2F [RFC2341] packets should they arrive intermixed with
   L2TP packets. Packets received with an unknown Ver field MUST be
   discarded.

本書では説明されたL2TPデータメッセージヘッダーのバージョンを示して、Verは2歳であるに違いありません。 L2TPパケットと共に混ぜた状態で到着するなら、値1は、L2F[RFC2341]パケットの検出を可能にするために予約されます。 未知のVer分野で受け取られたパケットを捨てなければなりません。

   The Length field indicates the total length of the message in octets.

Length分野は八重奏における、メッセージの全長を示します。

Townsley, et al.            Standards Track                    [Page 10]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[10ページ]。

   Tunnel ID indicates the identifier for the control connection. L2TP
   tunnels are named by identifiers that have local significance only.
   That is, the same tunnel will be given different Tunnel IDs by each
   end of the tunnel. Tunnel ID in each message is that of the intended
   recipient, not the sender. Tunnel IDs are selected and exchanged as
   Assigned Tunnel ID AVPs during the creation of a tunnel.

トンネルIDはコントロール接続のために識別子を示します。 L2TPトンネルはローカルの意味しか持っていない識別子によって命名されます。 トンネルの各端までに異なったTunnel IDをすなわち、同じトンネルに与えるでしょう。 各メッセージのトンネルIDは送付者ではなく、意図している受取人のものです。 トンネルの作成の間、Assigned Tunnel ID AVPsとしてトンネルIDを選択して、交換します。

   Session ID indicates the identifier for a session within a tunnel.
   L2TP sessions are named by identifiers that have local significance
   only. That is, the same session will be given different Session IDs
   by each end of the session. Session ID in each message is that of the
   intended recipient, not the sender. Session IDs are selected and
   exchanged as Assigned Session ID AVPs during the creation of a
   session.

セッションIDはセッションのためにトンネルの中に識別子を示します。 L2TPセッションはローカルの意味しか持っていない識別子によって命名されます。 セッションの各端までに異なったSession IDをすなわち、同じセッションに与えるでしょう。 各メッセージのセッションIDは送付者ではなく、意図している受取人のものです。 セッションの作成の間、Assigned Session ID AVPsとしてセッションIDを選択して、交換します。

   Ns indicates the sequence number for this data or control message,
   beginning at zero and incrementing by one (modulo 2**16) for each
   message sent. See Section 5.8 and 5.4 for more information on using
   this field.

ゼロで始まって、ナノ秒はこのデータかコントロールメッセージのために一連番号を示します、そして、各メッセージあたりの(法2**16)を1つ増加するのは発信しました。 この分野を使用する詳しい情報に関してセクション5.8と5.4を見てください。

   Nr indicates the sequence number expected in the next control message
   to be received.  Thus, Nr is set to the Ns of the last in-order
   message received plus one (modulo 2**16). In data messages, Nr is
   reserved and, if present (as indicated by the S-bit), MUST be ignored
   upon receipt. See section 5.8 for more information on using this
   field in control messages.

Nrは次の受け取られるべきコントロールメッセージで予想された一連番号を示します。 したがって、Nrはオーダーにおける受け取られた最後のメッセージと1(法2**16)のNsに用意ができています。 データメッセージでは、Nrを予約されていて、存在しているなら(S-ビットによって示されるように)、領収書で無視しなければなりません。 コントロールメッセージでこの分野を使用する詳しい情報に関してセクション5.8を見てください。

   The Offset Size field, if present, specifies the number of octets
   past the L2TP header at which the payload data is expected to start.
   Actual data within the offset padding is undefined. If the offset
   field is present, the L2TP header ends after the last octet of the
   offset padding.

存在しているなら、Offset Size分野はペイロードデータが出発すると予想されるL2TPヘッダーの先で八重奏の数を指定します。 オフセット詰め物の中の実際のデータは未定義です。 オフセット分野が存在しているなら、L2TPヘッダーはオフセット詰め物の最後の八重奏の後に終わります。

3.2 Control Message Types

3.2 コントロールメッセージタイプ

   The Message Type AVP (see section 4.4.1) defines the specific type of
   control message being sent. Recall from section 3.1 that this is only
   for control messages, that is, messages with the T-bit set to 1.

Message Type AVP(セクション4.4.1を見る)は送られるコントロールメッセージの特定のタイプを定義します。 セクション3.1からこれがコントロールメッセージのためだけのものであると思い出してください、そして、すなわち、T-ビットがあるメッセージは1にセットします。

Townsley, et al.            Standards Track                    [Page 11]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[11ページ]。

   This document defines the following control message types (see
   Section 6.1 through 6.14 for details on the construction and use of
   each message):

このドキュメントは以下のコントロールメッセージタイプを定義します(各メッセージの工事と使用に関する詳細に関してセクション6.1〜6.14を見てください):

   Control Connection Management

コントロール接続管理

      0  (reserved)

0 (予約される)です。

      1  (SCCRQ)    Start-Control-Connection-Request
      2  (SCCRP)    Start-Control-Connection-Reply
      3  (SCCCN)    Start-Control-Connection-Connected
      4  (StopCCN)  Stop-Control-Connection-Notification
      5  (reserved)
      6  (HELLO)    Hello

1(SCCRQ)コントロール接続要求を始めている2(SCCRP)スタートコントロール接続回答3(SCCCN)接続が接続したスタートコントロール4(StopCCN)停止コントロール接続通知5(予約される)6(こんにちは)、こんにちは。

   Call Management

管理に電話をしてください。

      7  (OCRQ)     Outgoing-Call-Request
      8  (OCRP)     Outgoing-Call-Reply
      9  (OCCN)     Outgoing-Call-Connected
      10 (ICRQ)     Incoming-Call-Request
      11 (ICRP)     Incoming-Call-Reply
      12 (ICCN)     Incoming-Call-Connected
      13 (reserved)
      14 (CDN)      Call-Disconnect-Notify

7 分離が通知する(OCRQ)送信する発呼要求8(OCRP)外向的な呼び出し回答9(OCCN)外向的な接続完了10(ICRQ)入って来る発呼要求11(ICRP)入って来る呼び出し回答12(ICCN)入って来る接続完了13(予約される)14(CDN)呼び出し

   Error Reporting

誤り報告

      15 (WEN)      WAN-Error-Notify

誤りが通知する15(こぶ)WAN

   PPP Session Control

pppセッション制御

      16 (SLI)      Set-Link-Info

16 (SLI)セットリンクインフォメーション

4.0 Control Message Attribute Value Pairs

4.0 コントロールメッセージ属性値ペア

   To maximize extensibility while still permitting interoperability, a
   uniform method for encoding message types and bodies is used
   throughout L2TP.  This encoding will be termed AVP (Attribute-Value
   Pair) in the remainder of this document.

まだ相互運用性を可能にしている間、伸展性を最大にするために、メッセージタイプとボディーをコード化するための一定のメソッドはL2TP中で使用されます。 このコード化はこのドキュメントの残りでAVP(属性価値のPair)と呼ばれるでしょう。

Townsley, et al.            Standards Track                    [Page 12]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[12ページ]。

4.1 AVP Format

4.1 AVP形式

   Each AVP is encoded as:

各AVPは以下としてコード化されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |M|H| rsvd  |      Length       |           Vendor ID           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |         Attribute Type        |        Attribute Value...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                       [until Length is reached]...                |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |M|H| rsvd| 長さ| ベンダーID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 属性タイプ| 値を結果と考えてください… +++++++++++++++++++++++++++++++++[Lengthに達するまで]… | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The first six bits are a bit mask, describing the general attributes
   of the AVP.

AVPの一般属性について説明して、最初の6ビットはしばらくマスクです。

   Two bits are defined in this document, the remaining are reserved for
   future extensions.  Reserved bits MUST be set to 0. An AVP received
   with a reserved bit set to 1 MUST be treated as an unrecognized AVP.

2ビットはこれで定義されて、ドキュメント、残りが今後の拡大のために予約されるということです。 予約されたビットを0に設定しなければなりません。 1に設定された予約されたビットで受け取られたAVPを認識されていないAVPとして扱わなければなりません。

   Mandatory (M) bit: Controls the behavior required of an
   implementation which receives an AVP which it does not recognize. If
   the M bit is set on an unrecognized AVP within a message associated
   with a particular session, the session associated with this message
   MUST be terminated. If the M bit is set on an unrecognized AVP within
   a message associated with the overall tunnel, the entire tunnel (and
   all sessions within) MUST be terminated. If the M bit is not set, an
   unrecognized AVP MUST be ignored. The control message must then
   continue to be processed as if the AVP had not been present.

義務的な(M)ビット: 振舞いが必要としたそれが認識しないAVPを受ける実装のコントロール。 Mが噛み付いたなら、特定のセッション、このメッセージに関連しているセッションに関連しているメッセージの中の認識されていないAVPのセットは終えなければなりませんか? Mに噛み付いたならセットが総合的なトンネル、全体のトンネルに関連しているメッセージの中の認識されていないAVPにある、(すべてのセッション、中)、終えなければならなくなってください。 Mビットはセット、認識されていないAVP MUSTではありません。無視されます。 そして、コントロールメッセージは、まるでAVPが存在していなかったかのように処理され続けなければなりません。

   Hidden (H) bit: Identifies the hiding of data in the Attribute Value
   field of an AVP.  This capability can be used to avoid the passing of
   sensitive data, such as user passwords, as cleartext in an AVP.
   Section 4.3 describes the procedure for performing AVP hiding.

隠された(H)ビット: AVPのAttribute Value分野でデータの隠れることを特定します。 極秘データの通過を避けるのにこの能力を使用できます、ユーザパスワードなどのように、AVPのcleartextとして。 セクション4.3はAVP隠れることを実行するための手順について説明します。

   Length: Encodes the number of octets (including the Overall Length
   and bitmask fields) contained in this AVP. The Length may be
   calculated as 6 + the length of the Attribute Value field in octets.
   The field itself is 10 bits, permitting a maximum of 1023 octets of
   data in a single AVP. The minimum Length of an AVP is 6. If the
   length is 6, then the Attribute Value field is absent.

長さ: 八重奏(Overall Lengthとビットマスク分野を含んでいる)の数がこのAVPに含んだエンコード。 Lengthは+ Attribute Valueの長さが八重奏でさばく6として計算されるかもしれません。 独身のAVPのデータの最大1023の八重奏を可能にして、分野自体は10ビットです。 AVPの最小のLengthは6歳です。 長さが6であるなら、Attribute Value分野は欠けています。

   Vendor ID: The IANA assigned "SMI Network Management Private
   Enterprise Codes" [RFC1700] value.  The value 0, corresponding to
   IETF adopted attribute values, is used for all AVPs defined within
   this document. Any vendor wishing to implement their own L2TP
   extensions can use their own Vendor ID along with private Attribute

ベンダーID: IANAは「SMIネットワークマネージメント私企業コード」[RFC1700]に値を割り当てました。 値0であり、IETFに対応するのは、属性値を採用して、このドキュメントの中に定義されたすべてのAVPsに使用されます。 それら自身のL2TP拡張子を実装したがっているどんなベンダーも個人的なAttributeに伴うそれら自身のVendor IDを使用できます。

Townsley, et al.            Standards Track                    [Page 13]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[13ページ]。

   values, guaranteeing that they will not collide with any other
   vendor's extensions, nor with future IETF extensions. Note that there
   are 16 bits allocated for the Vendor ID, thus limiting this feature
   to the first 65,535 enterprises.

いかなる他のベンダーの拡大、および将来のIETF拡張子にも衝突しないのを保証して、評価します。 Vendor IDに割り当てられた、その結果、この特徴を最初の6万5535の企業に制限した16ビットがあることに注意してください。

   Attribute Type: A 2 octet value with a unique interpretation across
   all AVPs defined under a given Vendor ID.

タイプを結果と考えてください: ユニークな解釈がすべてのAVPsのむこうにある2八重奏価値は与えられたVendorの下でIDを定義しました。

   Attribute Value: This is the actual value as indicated by the Vendor
   ID and Attribute Type. It follows immediately after the Attribute
   Type field, and runs for the remaining octets indicated in the Length
   (i.e., Length minus 6 octets of header). This field is absent if the
   Length is 6.

値を結果と考えてください: Vendor IDとAttribute Typeによって示されるようにこれは実価です。 それは、Attribute Type分野直後続いて、Length(すなわち、ヘッダーの6つの八重奏を引いたLength)で示された残っている八重奏に立候補します。 この分野はLengthが6歳であるなら欠けています。

4.2 Mandatory AVPs

4.2 義務的なAVPs

   Receipt of an unknown AVP that has the M-bit set is catastrophic to
   the session or tunnel it is associated with. Thus, the M bit should
   only be defined for AVPs which are absolutely crucial to proper
   operation of the session or tunnel. Further, in the case where the
   LAC or LNS receives an unknown AVP with the M-bit set and shuts down
   the session or tunnel accordingly, it is the full responsibility of
   the peer sending the Mandatory AVP to accept fault for causing an
   non-interoperable situation. Before defining an AVP with the M-bit
   set, particularly a vendor-specific AVP, be sure that this is the
   intended consequence.

M-ビットを設定させる未知のAVPの領収書はそれが関連しているセッションかトンネルに壊滅的です。 したがって、Mビットはセッションかトンネルの適切な操作に絶対に重要なAVPsのために定義されるだけであるべきです。 さらに、LACかLNSがM-ビットセットで未知のAVPを受けて、それに従って、セッションかトンネルを止める場合では、非共同利用できる状況を引き起こすために欠点を受け入れるのは、同輩がMandatory AVPを送る完全な責任です。 M-ビットセット、特にベンダー特有のAVPと共にAVPを定義する前に、これが意図している結果であることを確認してください。

   When an adequate alternative exists to use of the M-bit, it should be
   utilized. For example, rather than simply sending an AVP with the M-
   bit set to determine if a specific extension exists, availability may
   be identified by sending an AVP in a request message and expecting a
   corresponding AVP in a reply message.

適切な代替手段がM-ビットの使用に存在するとき、それは利用されるべきです。 簡単であるというよりむしろ例えば、特定の拡大が存在するかどうか決定するように設定されたMビットでAVPを送って、有用性は、要求メッセージでAVPを送って、応答メッセージで対応するAVPを予想することによって、特定されるかもしれません。

   Use of the M-bit with new AVPs (those not defined in this document)
   MUST provide the ability to configure the associated feature off,
   such that the AVP is either not sent, or sent with the M-bit not set.

新しいAVPs(本書では定義されなかったもの)とのM-ビットの使用は離れて随伴所見を構成する能力を提供しなければなりません、AVPを送りもしませんし、M-ビットがセットしていなく送りもしないように。

4.3 Hiding of AVP Attribute Values

4.3 AVP属性値の隠れること

   The H bit in the header of each AVP provides a mechanism to indicate
   to the receiving peer whether the contents of the AVP are hidden or
   present in cleartext.  This feature can be used to hide sensitive
   control message data such as user passwords or user IDs.

それぞれのAVPのヘッダーのHビットは、cleartextでAVPの内容が隠されるか、または存在しているかを受信同輩に示すためにメカニズムを提供します。 ユーザパスワードかユーザIDなどの機密のコントロールメッセージデータを隠すのにこの特徴を使用できます。

   The H bit MUST only be set if a shared secret exists between the LAC
   and LNS. The shared secret is the same secret that is used for tunnel
   authentication (see Section 5.1.1).  If the H bit is set in any

共有秘密キーがLACとLNSの間に存在しているなら、Hビットを設定するだけでよいです。 共有秘密キーは同じトンネル認証において、使用された秘密(セクション5.1.1を見る)です。 Hビットがいずれかに設定されるなら

Townsley, et al.            Standards Track                    [Page 14]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[14ページ]。

   AVP(s) in a given control message, a Random Vector AVP must also be
   present in the message and MUST precede the first AVP having an H bit
   of 1.

与えられたコントロールメッセージのAVP(s)、Random Vector AVPはまた、メッセージに存在していなければならなくて、1のHビットを持っている最初のAVPに先行しなければなりません。

   Hiding an AVP value is done in several steps. The first step is to
   take the length and value fields of the original (cleartext) AVP and
   encode them into a Hidden AVP Subformat as follows:

AVP値は数ステップに隠されます。 第一歩は、オリジナルの(cleartext)AVPの長さと値のグラウンドに出て、以下のHidden AVP Subformatにそれらをコード化することです:

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |   Length of Original Value    |   Original Attribute Value ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ...                          |             Padding ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 元の価値の長さ| 元の属性値… +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ... | そっと歩きます… +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Length of Original Attribute Value:  This is length of the Original
   Attribute Value to be obscured in octets. This is necessary to
   determine the original length of the Attribute Value which is lost
   when the additional Padding is added.

元の属性値の長さ: これは八重奏であいまいにされるべきOriginal Attribute Valueの長さです。 これが、追加Paddingが加えられるとき無くなっているAttribute Valueの原長を測定するのに必要です。

   Original Attribute Value:  Attribute Value that is to be obscured.

元の属性値: 見えなくされることになっているValueを結果と考えてください。

   Padding:  Random additional octets used to obscure length of the
   Attribute Value that is being hidden.

詰め物: 無作為の追加八重奏は以前はよく隠されているAttribute Valueの長さをあいまいにしていました。

   To mask the size of the data being hidden, the resulting subformat
   MAY be padded as shown above. Padding does NOT alter the value placed
   in the Length of Original Attribute Value field, but does alter the
   length of the resultant AVP that is being created. For example, If an
   Attribute Value to be hidden is 4 octets in length, the unhidden AVP
   length would be 10 octets (6 + Attribute Value length). After hiding,
   the length of the AVP will become 6 + Attribute Value length + size
   of the Length of Original Attribute Value field + Padding. Thus, if
   Padding is 12 octets, the AVP length will be 6 + 4 + 2 + 12 = 24
   octets.

隠されるデータのサイズにマスクをかけるために、結果として起こる「副-形式」は上に示されるようにそっと歩いているかもしれません。 詰め物は、Original Attribute Value分野のLengthに置かれた値を変更しませんが、作成されている結果のAVPの長さを変更します。 例えば、If、隠されるべきAttribute Valueが長さが4つの八重奏である、unhidden AVPの長さは10の八重奏(6+属性Valueの長さ)でしょう。 隠れることの後に、AVPの長さはOriginal Attribute Value分野+詰め物のLengthの6+属性Value長さ+サイズになるでしょう。 したがって、Paddingが12の八重奏であるなら、AVPの長さは6+4+2+12 = 24の八重奏になるでしょう。

   Next, An MD5 hash is performed on the concatenation of:

次に、An MD5ハッシュは以下の連結に実行されます。

   + the 2 octet Attribute number of the AVP
   + the shared secret
   + an arbitrary length random vector

+ + 分配のAVP秘密の+の2八重奏Attribute番号は任意の長さの無作為のベクトルです。

   The value of the random vector used in this hash is passed in the
   value field of a Random Vector AVP. This Random Vector AVP must be
   placed in the message by the sender before any hidden AVPs. The same
   random vector may be used for more than one hidden AVP in the same

このハッシュに使用される無作為のベクトルの値はRandom Vector AVPの値の分野で通過されます。 送付者はどんな隠されたAVPsの前にもこのRandom Vector AVPをメッセージに置かなければなりません。 同じ無作為のベクトルは同じくらいの1隠されたAVPに使用されるかもしれません。

Townsley, et al.            Standards Track                    [Page 15]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[15ページ]。

   message. If a different random vector is used for the hiding of
   subsequent AVPs then a new Random Vector AVP must be placed in the
   command message before the first AVP to which it applies.

メッセージ。 異なった無作為のベクトルがその後のAVPsの隠れることに使用されるなら、それが適用される最初のAVPの前に新しいRandom Vector AVPをコマンドメッセージに置かなければなりません。

   The MD5 hash value is then XORed with the first 16 octet (or less)
   segment of the Hidden AVP Subformat and placed in the Attribute Value
   field of the Hidden AVP.  If the Hidden AVP Subformat is less than 16
   octets, the Subformat is transformed as if the Attribute Value field
   had been padded to 16 octets before the XOR, but only the actual
   octets present in the Subformat are modified, and the length of the
   AVP is not altered.

そして、MD5ハッシュ値はHidden AVP SubformatであってHidden AVPのAttribute Value分野に置かれることの最初の16八重奏(それほど)セグメントがあるXORedです。 Hidden AVP Subformatが16未満の八重奏であるなら、まるでAttribute Value分野がXORの前の16の八重奏に水増しされましたが、Subformatの現在の実際の八重奏だけが変更されていて、AVPの長さが変えられないかのようにSubformatは変成しています。

   If the Subformat is longer than 16 octets, a second one-way MD5 hash
   is calculated over a stream of octets consisting of the shared secret
   followed by the result of the first XOR.  That hash is XORed with the
   second 16 octet (or less) segment of the Subformat and placed in the
   corresponding octets of the Value field of the Hidden AVP.

Subformatが16の八重奏より長いなら、2番目の一方向MD5ハッシュは最初のXORの結果があとに続いた共有秘密キーから成る八重奏のストリームに関して計算されます。 そのハッシュはSubformatであってHidden AVPのValue分野の対応する八重奏に置かれることの2番目の16八重奏(それほど)セグメントがあるXORedです。

   If necessary, this operation is repeated, with the shared secret used
   along with each XOR result to generate the next hash to XOR the next
   segment of the value with.

必要なら、この操作は繰り返されます、共有秘密キーがXORへの価値の次のセグメントを次のハッシュに生成するそれぞれのXOR結果と共に使用されている状態で。

   The hiding method was adapted from RFC 2138 [RFC2138] which was taken
   from the "Mixing in the Plaintext" section in the book "Network
   Security" by Kaufman, Perlman and Speciner [KPS].  A detailed
   explanation of the method follows:

隠れることメソッドはコーフマン、パールマン、およびSpeciner[KPS]によって「平文では混合する」セクションから本の「ネットワークセキュリティ」で取られたRFC2138[RFC2138]から適合させられました。 メソッドの詳説は続きます:

   Call the shared secret S, the Random Vector RV, and the Attribute
   Value AV. Break the value field into 16-octet chunks p1, p2, etc.
   with the last one padded at the end with random data to a 16-octet
   boundary.  Call the ciphertext blocks c(1), c(2), etc.  We will also
   define intermediate values b1, b2, etc.

S、Random Vector RV、およびAttribute Value AVに共有秘密キーに電話をしてください。 値の野原を16八重奏の塊p1、最後のものが終わりに無作為のデータで16八重奏の境界に水増しされているp2などに細かく分けてください。 暗号文ブロックをc(1)、c(2)などと呼んでください。 また、私たちは中間的値のb1、b2などを定義するつもりです。

          b1 = MD5(AV + S + RV)   c(1) = p1 xor b1
          b2 = MD5(S  + c(1))     c(2) = p2 xor b2
                      .                       .
                      .                       .
                      .                       .
          bi = MD5(S  + c(i-1))   c(i) = pi xor bi

b1=MD5(AV+S+RV)c(1)=p1 xor b1 b2がMD5と等しい、(c(1)) c(2)=p2 xor b2……2S+=MD5(S+c(i-1))c(i)=パイxor両性愛者

   The String will contain c(1)+c(2)+...+c(i) where + denotes
   concatenation.

Stringはc(1)+c(2)+を含むでしょう…+ +が連結を指示するc(i)。

   On receipt, the random vector is taken from the last Random Vector
   AVP encountered in the message prior to the AVP to be unhidden.  The
   above process is then reversed to yield the original value.

領収書で、unhiddenになるAVPの前のメッセージで遭遇する最後のRandom Vector AVPから無作為のベクトルを取ります。 そして、上のプロセスは、元の値をもたらすために逆にされます。

Townsley, et al.            Standards Track                    [Page 16]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[16ページ]。

4.4 AVP Summary

4.4 AVP概要

   The following sections contain a list of all L2TP AVPs defined in
   this document.

以下のセクションは本書では定義されたすべてのL2TP AVPsのリストを含みます。

   Following the name of the AVP is a list indicating the message types
   that utilize each AVP. After each AVP title follows a short
   description of the purpose of the AVP, a detail (including a graphic)
   of the format for the Attribute Value, and any additional information
   needed for proper use of the avp.

AVPという名前に従うのは、各AVPを利用するメッセージタイプを示すリストです。 各AVPの後に、タイトルはAVPの目的の短い記述、Attribute Valueのための形式の詳細(グラフィックを含んでいる)、およびavpの適切な使用に必要であるどんな追加情報にも従います。

4.4.1 AVPs Applicable To All Control Messages

4.4.1 すべてのコントロールメッセージに適切なAVPs

   Message Type (All Messages)

メッセージタイプ(すべてのメッセージ)

      The Message Type AVP, Attribute Type 0, identifies the control
      message herein and defines the context in which the exact meaning
      of the following AVPs will be determined.

Message Type AVP(Attribute Type0)はここにコントロールメッセージを特定して、以下のAVPsの正確な意味が決定する文脈を定義します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |         Message Type          |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | メッセージタイプ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Message Type is a 2 octet unsigned integer.

Message Typeは2八重奏です。符号のない整数。

      The Message Type AVP MUST be the first AVP in a message,
      immediately following the control message header (defined in
      section 3.1). See Section 3.2 for the list of defined control
      message types and their identifiers.

Message Type AVPはメッセージで最初のAVPであるに違いありません、すぐにコントロールメッセージヘッダー(セクション3.1で、定義される)に続いて。 定義されたコントロールメッセージタイプと彼らの識別子のリストに関してセクション3.2を見てください。

      The Mandatory (M) bit within the Message Type AVP has special
      meaning. Rather than an indication as to whether the AVP itself
      should be ignored if not recognized, it is an indication as to
      whether the control message itself should be ignored. Thus, if the
      M-bit is set within the Message Type AVP and the Message Type is
      unknown to the implementation, the tunnel MUST be cleared.  If the
      M-bit is not set, then the implementation may ignore an unknown
      message type. The M-bit MUST be set to 1 for all message types
      defined in this document. This AVP may not be hidden (the H-bit
      MUST be 0).  The Length of this AVP is 8.

Message Type AVPの中のMandatory(M)ビットには、特別な意味があります。 指示よりむしろ、AVP自身が無視されるべきであるか、または認識されるべきであるかに関して、コントロールメッセージ自体が無視されるべきであるかどうかに関してそれは指示です。 したがって、M-ビットがMessage Type AVPの中に設定されて、実装において、Message Typeが未知であるなら、トンネルをきれいにしなければなりません。 M-ビットが設定されないなら、実装は未知のメッセージタイプを無視するかもしれません。 本書では定義されたすべてのメッセージタイプのためにM-ビットを1に設定しなければなりません。 このAVPは隠されないかもしれません(H-ビットは0であるに違いありません)。 このAVPのLengthは8歳です。

Townsley, et al.            Standards Track                    [Page 17]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[17ページ]。

   Random Vector (All Messages)

無作為のベクトル(すべてのメッセージ)

      The Random Vector AVP, Attribute Type 36, is used to enable the
      hiding of the Attribute Value of arbitrary AVPs.

Random Vector AVP(Attribute Type36)は、任意のAVPsのAttribute Valueの隠れることを可能にするのに使用されます。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-++-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      | Random Octet String ...
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-++-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-++-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 無作為の八重奏ストリング… +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-++-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Random Octet String may be of arbitrary length, although a
      random vector of at least 16 octets is recommended.  The string
      contains the random vector for use in computing the MD5 hash to
      retrieve or hide the Attribute Value of a hidden AVP (see Section
      4.2).

少なくとも16の八重奏の無作為のベクトルはお勧めですが、Random Octet Stringは任意の長さのものであるかもしれません。 ストリングは隠されたAVPのAttribute Valueを検索するか、または隠すためにMD5ハッシュを計算することにおける使用のための無作為のベクトルを含んでいます(セクション4.2を見てください)。

      More than one Random Vector AVP may appear in a message, in which
      case a hidden AVP uses the Random Vector AVP most closely
      preceding it.  This AVP MUST precede the first AVP with the H bit
      set.

1Random Vector AVPがメッセージに現れるかもしれません、その場合、隠されたAVPは密接にそれに先行しながら、Random Vector AVPを最も使用します。 Hビットがセットした状態で、このAVP MUSTは最初のAVPに先行します。

      The M-bit for this AVP MUST be set to 1.  This AVP MUST NOT be
      hidden (the H-bit MUST be 0). The Length of this AVP is 6 plus the
      length of the Random Octet String.

このAVP MUSTのためのM-ビット、1に設定されてください。 このAVP MUST NOT、隠されてください(H-ビットは0であるに違いありません)。 このAVPのLengthはRandom Octet Stringの6と長さです。

4.4.2 Result and Error Codes

4.4.2 結果とエラーコード

   Result Code (CDN, StopCCN)

結果コード(CDN、StopCCN)

      The Result Code AVP, Attribute Type 1, indicates the reason for
      terminating the control channel or session.

Result Code AVP(Attribute Type1)は制御チャンネルかセッションを終える理由を示します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |          Result Code          |        Error Code (opt)       |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      | Error Message (opt) ...
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 結果コード| エラーコード(選びます)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | エラーメッセージ(選びます)… +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Result Code is a 2 octet unsigned integer.  The optional Error
      Code is a 2 octet unsigned integer.  An optional Error Message can
      follow the Error Code field.  Presence of the Error Code and

Result Codeは2八重奏です。符号のない整数。 任意Error Codeは2八重奏です。符号のない整数。 任意のError MessageはError Code野原に続くことができます。 そしてエラーコードの存在。

Townsley, et al.            Standards Track                    [Page 18]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[18ページ]。

      Message are indicated by the AVP Length field. The Error Message
      contains an arbitrary string providing further (human readable)
      text associated with the condition. Human readable text in all
      error messages MUST be provided in the UTF-8 charset using the
      Default Language [RFC2277].

メッセージはAVP Length分野によって示されます。 Error Messageはさらに(人間読み込み可能な)状態に関連しているテキストを提供する任意のストリングを含んでいます。 Default Language[RFC2277]を使用して、すべてのエラーメッセージの人間の読み込み可能なテキストをUTF-8 charsetに提供しなければなりません。

      This AVP MUST NOT be hidden (the H-bit MUST be 0). The M-bit for
      this AVP MUST be set to 1.  The Length is 8 if there is no Error
      Code or Message, 10 if there is an Error Code and no Error Message
      or 10 + the length of the Error Message if there is an Error Code
      and Message.

このAVP MUST NOT、隠されてください(H-ビットは0であるに違いありません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 Lengthは+ そこであるなら、Message、10がError Codeが全くないか、Error Codeにもかかわらず、Error Messageでない10がError Messageの長さであるならError CodeとMessageがあれば8歳です。

      Defined Result Code values for the StopCCN message are:

StopCCNメッセージのための定義されたResult Code値は以下の通りです。

         0 - Reserved
         1 - General request to clear control connection
         2 - General error--Error Code indicates the problem
         3 - Control channel already exists
         4 - Requester is not authorized to establish a control
             channel
         5 - The protocol version of the requester is not
             supported
              Error Code indicates highest version supported
         6 - Requester is being shut down
         7 - Finite State Machine error

0--予約された1--コントロール接続のために、誤りCodeが問題3を示すというコントロールが向ける2--一般的なエラーをクリアするために、4は既に、存在します--リクエスタが制御チャンネル5を確立するのが認可されません--リクエスタのプロトコルバージョンがサポートしているError Codeが、6--リクエスタであるとサポートされる中で最も高いバージョンが閉鎖7であることを示すということでないという一般要求--有限州Machine誤り

      Defined Result Code values for the CDN message are:

CDNメッセージのための定義されたResult Code値は以下の通りです。

         0 - Reserved
         1 - Call disconnected due to loss of carrier
         2 - Call disconnected for the reason indicated
             in error code
         3 - Call disconnected for administrative reasons
         4 - Call failed due to lack of appropriate facilities
             being available (temporary condition)
         5 - Call failed due to lack of appropriate facilities being
             available (permanent condition)
         6 - Invalid destination
         7 - Call failed due to no carrier detected
         8 - Call failed due to detection of a busy signal
         9 - Call failed due to lack of a dial tone
         10 - Call was not established within time allotted by LAC
         11 - Call was connected but no appropriate framing was
              detected

0--予約された1--呼び出しはエラーコード3(管理理由4で切断された呼び出し)で理由で切断された呼び出しが、呼び出しが利用可能な(一時的な病態)5である適切な施設の不足のため失敗したのを示したというキャリヤー2の損失のため適切な施設の不足のため失敗された呼び出しから切断しました; 利用可能な(永久的な状態)6--無効の目的地7--キャリヤーがないことへの失敗した支払われるべきものが検出した呼び出しであり、8--話中音9の検出のため失敗された呼び出し--呼び出しはダイヤルトーン10の不足のため失敗しました--呼び出しはLAC11によって割り当てられた時中に確立されませんでした--呼び出しは接続されましたが、どんな適切な縁どりも検出されませんでした。

      The Error Codes defined below pertain to types of errors that are
      not specific to any particular L2TP request, but rather to
      protocol or message format errors. If an L2TP reply indicates in

以下で定義されたError Codesはどんな特定のL2TP要求にも特定であるのではなく、むしろプロトコルに特定の誤りかメッセージ・フォーマット誤りのタイプに関係します。 L2TP回答がコネを示すなら

Townsley, et al.            Standards Track                    [Page 19]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[19ページ]。

      its Result Code that a general error occurred, the General Error
      value should be examined to determine what the error was. The
      currently defined General Error codes and their meanings are:

Result Code、一般的なエラーは起こって、一般Error値は、誤りが何であったかを決定するために調べられるべきです。 現在定義された一般Errorコードとそれらの意味は以下の通りです。

         0 - No general error
         1 - No control connection exists yet for this LAC-LNS pair
         2 - Length is wrong
         3 - One of the field values was out of range or
             reserved field was non-zero
         4 - Insufficient resources to handle this operation now
         5 - The Session ID is invalid in this context
         6 - A generic vendor-specific error occurred in the LAC
         7 - Try another.  If LAC is aware of other possible LNS
             destinations, it should try one of them.  This can be
             used to guide an LAC based on LNS policy, for instance,
             the existence of multilink PPP bundles.
         8 - Session or tunnel was shutdown due to receipt of an unknown
             AVP with the M-bit set (see section 4.2). The Error Message
             SHOULD contain the attribute of the offending AVP in (human
             readable) text form.

非ゼロは現在この操作を扱う4--不十分なリソースでした。0--一般的な誤りがありません1--どんなコントロール接続もこのLAC-LNS組2のためにまだ存在していません--長さが分野値の3--間違った1つが範囲から脱していたか、または分野を予約したということである、Session IDはこの文脈6で無効です--ジェネリックのベンダー特有の誤りがLAC7に発生したという5は別のものを試みます。 LACが他の可能なLNSの目的地を意識しているなら、それはそれらの1つを試みるべきです。 LNS方針に基づくLACを誘導するのにこれを使用できます、例えば、マルチリンクPPPの存在は荷物をまとめます。 8--M-ビットセットがある未知のAVPの領収書でセッションかトンネルが閉鎖(セクション4.2を見る)でした。 Error Message SHOULDは(人間読み込み可能)のテキストフォームにおける、怒っているAVPの属性を含んでいます。

      When a General Error Code of 6 is used, additional information
      about the error SHOULD be included in the Error Message field.

含まれていて、6のError Code司令官がError Message分野の誤りSHOULDに関する中古の追加情報であるときに。

4.4.3 Control Connection Management AVPs

4.4.3 コントロール接続管理AVPs

   Protocol Version (SCCRP, SCCRQ)

プロトコルバージョン(SCCRP、SCCRQ)

      The Protocol Version AVP, Attribute Type 2, indicates the L2TP
      protocol version of the sender.

プロトコルバージョンAVP(Attribute Type2)は送付者のL2TPプロトコルバージョンを示します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |      Ver      |     Rev       |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Ver| 回転| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Ver field is a 1 octet unsigned integer containing the value
      1. Rev field is a 1 octet unsigned integer containing 0. This
      pertains to L2TP protocol version 1, revision 0. Note this is not
      the same version number that is included in the header of each
      message.

Ver分野は1つの八重奏の符号のない整数含有です。値1。 回転分野は0に1つの八重奏の符号のない整数含有です。 これはL2TPプロトコルバージョン1、改正0に関係します。 これがそれぞれのメッセージのヘッダーに含まれているのと同じバージョン番号でないことに注意してください。

      This AVP MUST NOT be hidden (the H-bit MUST be 0). The M-bit for
      this AVP MUST be set to 1.  The Length of this AVP is 8.

このAVP MUST NOT、隠されてください(H-ビットは0であるに違いありません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 このAVPのLengthは8歳です。

Townsley, et al.            Standards Track                    [Page 20]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[20ページ]。

   Framing Capabilities (SCCRP, SCCRQ)

縁どり能力(SCCRP、SCCRQ)

      The Framing Capabilities AVP, Attribute Type 3, provides the peer
      with an indication of the types of framing that will be accepted
      or requested by the sender.

Framing Capabilities AVP(Attribute Type3)は送付者が受け入れるか、または要求する縁どりのタイプのしるしを同輩に提供します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     Reserved for future framing type definitions          |A|S|
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 今後の縁どり型定義のために、予約されます。|A|S| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Attribute Value field is a 32-bit mask, with two bits defined.
      If bit A is set, asynchronous framing is supported. If bit S is
      set, synchronous framing is supported.

Attribute Value分野は2ビットが定義されている32ビットのマスクです。 ビットAが設定されるなら、非同期な縁どりはサポートされます。 ビットSが設定されるなら、同期縁どりはサポートされます。

      A peer MUST NOT request an incoming or outgoing call with a
      Framing Type AVP specifying a value not advertised in the Framing
      Capabilities AVP it received during control connection
      establishment.  Attempts to do so will result in the call being
      rejected.

同輩は、Framing Type AVPが値を指定している入って来るか外向的な呼び出しがそれがコントロールコネクション確立の間に受けたFraming Capabilities AVPに広告を出さなかったよう要求してはいけません。 そうする試みは拒絶される呼び出しをもたらすでしょう。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 1.  The Length (before hiding) is 10.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 Length(隠れることの前の)は10歳です。

   Bearer Capabilities (SCCRP, SCCRQ)

運搬人能力(SCCRP、SCCRQ)

      The Bearer Capabilities AVP, Attribute Type 4, provides the peer
      with an indication of the bearer device types supported by the
      hardware interfaces of the sender for outgoing calls.

Bearer Capabilities AVP(Attribute Type4)は発信電話のために送付者のハードウェア・インタフェースによってサポートされた運搬人の装置タイプのしるしを同輩に提供します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     Reserved for future bearer type definitions           |A|D|
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 今後の運搬人型定義のために、予約されます。|A|D| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      This is a 32-bit mask, with two bits defined. If bit A is set,
      analog access is supported. If bit D is set, digital access is
      supported.

これは2ビットが定義されている32ビットのマスクです。 ビットAが設定されるなら、アナログのアクセスはサポートされます。 ビットDが設定されるなら、デジタルアクセスはサポートされます。

Townsley, et al.            Standards Track                    [Page 21]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[21ページ]。

      An LNS should not request an outgoing call specifying a value in
      the Bearer Type AVP for a device type not advertised in the Bearer
      Capabilities AVP it received from the LAC during control
      connection establishment. Attempts to do so will result in the
      call being rejected.

LNSは、Bearer Type AVPで装置タイプに値を指定する発信電話がそれがコントロールコネクション確立の間にLACから受けたBearer Capabilities AVPに広告を出さなかったよう要求するはずがありません。 そうする試みは拒絶される呼び出しをもたらすでしょう。

      This AVP MUST be present if the sender can place outgoing calls
      when requested.

このAVP MUST、要求されると送付者が発信電話を置くことができるなら、存在してください。

      Note that an LNS that cannot act as an LAC as well will not
      support hardware devices for handling incoming and outgoing calls
      and should therefore set the A and D bits of this AVP to 0, or
      should not send the AVP at all. An LNS that can also act as an LAC
      and place outgoing calls should set A or D as appropriate.
      Presence of this message is not a guarantee that a given outgoing
      call will be placed by the sender if requested, just that the
      physical capability exists.

また、LACが送受信していた状態で取り扱いのためのハードウェアデバイスを支えないとき行動できないLNSが呼んで、したがって、このAVPのAとDビットを0に設定するべきであるはずがありませんし、またAVPを全く送るはずがないことに注意してください。 また、LACと場所発信電話として機能できるLNSは適宜AかDを設定するはずです。 このメッセージの存在は要求されると与えられた発信電話が送付者によって置かれるという保証でなく、まさしくそれは物理的な能力です。存在しています。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 1.  The Length (before hiding) is 10.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 Length(隠れることの前の)は10歳です。

   Tie Breaker (SCCRQ)

タイブレーク(SCCRQ)

      The Tie Breaker AVP, Attribute Type 5, indicates that the sender
      wishes a single tunnel to exist between the given LAC-LNS pair.

Tie Breaker AVP(Attribute Type5)は、送付者が、単一のトンネルが与えられたLAC-LNS組の間に存在して欲しいのを示します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      | Tie Break Value...
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                                                 ...(64 bits)         |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 中断値を結んでください… +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ...(64ビット) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Tie Breaker Value is an 8 octet value that is used to choose a
      single tunnel where both LAC and LNS request a tunnel
      concurrently. The recipient of a SCCRQ must check to see if a
      SCCRQ has been sent to the peer, and if so, must compare its Tie
      Breaker value with the received one. The lower value "wins", and
      the "loser" MUST silently discard its tunnel. In the case where a
      tie breaker is present on both sides, and the value is equal, both
      sides MUST discard their tunnels.

Tie Breaker ValueはLACとLNSの両方が同時にトンネルを要求する単一のトンネルを選ぶのに使用される8八重奏価値です。 SCCRQの受取人はSCCRQが同輩に送られたかどうかを見るためにチェックしなければなりません、そして、そうだとすれば、必須は容認されたものとTie Breaker値を比べます。 下側の値は「勝ちます」、そして、「敗者」は静かにトンネルを捨てなければなりません。 タイブレークが両側に存在していて、値が等しい場合では、両側はそれらのトンネルを捨てなければなりません。

Townsley, et al.            Standards Track                    [Page 22]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[22ページ]。

      If a tie breaker is received, and an outstanding SCCRQ had no tie
      breaker value, the initiator which included the Tie Breaker AVP
      "wins". If neither side issues a tie breaker, then two separate
      tunnels are opened.

タイブレークが受け取られていて、傑出しているSCCRQにタイブレーク値が全くなかったなら、Tie Breaker AVP「勝利」を含んでいた創始者です。 どちらの副次的な問題であるなら、タイブレーク、2つの当時の別々のトンネルが開けられます。

      This AVP MUST NOT be hidden (the H-bit MUST be 0). The M-bit for
      this AVP MUST be set to 0.  The Length of this AVP is 14.

このAVP MUST NOT、隠されてください(H-ビットは0であるに違いありません)。 このAVP MUSTのためのM-ビット、0に設定されてください。 このAVPのLengthは14歳です。

   Firmware Revision (SCCRP, SCCRQ)

ファームウェア改正(SCCRP、SCCRQ)

      The Firmware Revision AVP, Attribute Type 6, indicates the
      firmware revision of the issuing device.

Firmware Revision AVP(Attribute Type6)は発行デバイスのファームウェア改正を示します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |       Firmware Revision       |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ファームウェア改正| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Firmware Revision is a 2 octet unsigned integer encoded in a
      vendor specific format.

Firmware Revisionは符号のない整数がベンダーの特定の形式でコード化した2八重奏です。

      For devices which do not have a firmware revision (general purpose
      computers running L2TP software modules, for instance), the
      revision of the L2TP software module may be reported instead.

ファームウェア改正(例えば、L2TPソフトウェア・モジュールを実行する汎用計算機)を持っていないデバイスに関しては、L2TPソフトウェア・モジュールの改正は代わりに報告されるかもしれません。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 0.  The Length (before hiding) is 8.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、0に設定されてください。 Length(隠れることの前の)は8歳です。

   Host Name (SCCRP, SCCRQ)

ホスト名(SCCRP、SCCRQ)

      The Host Name AVP, Attribute Type 7, indicates the name of the
      issuing LAC or LNS.

Host Name AVP(Attribute Type7)は発行LACかLNSという名前を示します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      | Host Name ... (arbitrary number of octets)
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 名前をホスティングしてください… (八重奏の特殊活字の数字) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Host Name is of arbitrary length, but MUST be at least 1
      octet.

Host Nameは任意の長さがありますが、少なくとも1つの八重奏であるに違いありません。

Townsley, et al.            Standards Track                    [Page 23]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[23ページ]。

      This name should be as broadly unique as possible; for hosts
      participating in DNS [RFC1034], a hostname with fully qualified
      domain would be appropriate.

この名前はできるだけ広くユニークであるべきです。 DNS[RFC1034]に参加するホストにとって、完全に適切なドメインがあるホスト名は適切でしょう。

      This AVP MUST NOT be hidden (the H-bit MUST be 0). The M-bit for
      this AVP MUST be set to 1.  The Length of this AVP is 6 plus the
      length of the Host Name.

このAVP MUST NOT、隠されてください(H-ビットは0であるに違いありません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 このAVPのLengthはHost Nameの6と長さです。

   Vendor Name (SCCRP, SCCRQ)

ベンダー名(SCCRP、SCCRQ)

      The Vendor Name AVP, Attribute Type 8, contains a vendor specific
      (possibly human readable) string describing the type of LAC or LNS
      being used.

Vendor Name AVP(Attribute Type8)は使用されるLACかLNSのタイプについて説明するベンダーの特定(ことによると人間読み込み可能な)のストリングを含んでいます。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |  Vendor Name ...(arbitrary number of octets)
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダー名…(八重奏の特殊活字の数字) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Vendor Name is the indicated number of octets representing the
      vendor string. Human readable text for this AVP MUST be provided
      in the UTF-8 charset using the Default Language [RFC2277].

Vendor Nameはベンダーストリングを表す八重奏の示された数です。 UTF-8 charset使用におけるDefault Languageであるなら、このAVP MUSTにおける人間の読み込み可能なテキストはこと[RFC2277]です。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 0.  The Length (before hiding) of this AVP
      is 6 plus the length of the Vendor Name.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、0に設定されてください。 このAVPのLength(隠れることの前の)はVendor Nameの6と長さです。

   Assigned Tunnel ID (SCCRP, SCCRQ, StopCCN)

割り当てられたTunnel ID(SCCRP、SCCRQ、StopCCN)

      The Assigned Tunnel ID AVP, Attribute Type 9, encodes the ID being
      assigned to this tunnel by the sender.

Assigned Tunnel ID AVP(Attribute Type9)は送付者によってこのトンネルに割り当てられるIDをコード化します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |      Assigned Tunnel ID       |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 割り当てられたTunnel ID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Assigned Tunnel ID is a 2 octet non-zero unsigned integer.

Assigned Tunnel IDは2八重奏非ゼロです。符号のない整数。

      The Assigned Tunnel ID AVP establishes a value used to multiplex
      and demultiplex multiple tunnels between the LNS and LAC. The L2TP
      peer MUST place this value in the Tunnel ID header field of all

Assigned Tunnel ID AVPは多重送信するのに使用される値を確立します、そして、「反-マルチプレックス」倍数はLNSとLACの間でトンネルを堀ります。 L2TP同輩はすべてのTunnel IDヘッダーフィールドにこの値を置かなければなりません。

Townsley, et al.            Standards Track                    [Page 24]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[24ページ]。

      control and data messages that it subsequently transmits over the
      associated tunnel.  Before the Assigned Tunnel ID AVP is received
      from a peer, messages MUST be sent to that peer with a Tunnel ID
      value of 0 in the header of all control messages.

コントロールと次に関連トンネルの上で送るというデータメッセージ。 同輩からAssigned Tunnel ID AVPを受け取る前に、0のTunnel ID価値がすべてのコントロールメッセージのヘッダーにある状態で、その同輩にメッセージを送らなければなりません。

      In the StopCCN control message, the Assigned Tunnel ID AVP MUST be
      the same as the Assigned Tunnel ID AVP first sent to the receiving
      peer, permitting the peer to identify the appropriate tunnel even
      if a StopCCN is sent before an Assigned Tunnel ID AVP is received.

StopCCNでは、Assigned Tunnelと同じくらいが最初に受信同輩に送られたID AVPであったならメッセージ、Assigned Tunnel ID AVP MUSTを制御してください、Assigned Tunnel ID AVPが受け取られている前にStopCCNを送っても同輩が適切なトンネルを特定することを許可して。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 1.  The Length (before hiding) of this AVP
      is 8.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 このAVPのLength(隠れることの前の)は8歳です。

   Receive Window Size (SCCRQ, SCCRP)

レシーブ・ウィンドウ・サイズ(SCCRQ、SCCRP)

      The Receive Window Size AVP, Attribute Type 10, specifies the
      receive window size being offered to the remote peer.

Receive Window Size AVP(Attribute Type10)はリモート同輩に提供されるレシーブ・ウィンドウ・サイズを指定します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |         Window Size           |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ウィンドウサイズ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Window Size is a 2 octet unsigned integer.

Window Sizeは2八重奏です。符号のない整数。

      If absent, the peer must assume a Window Size of 4 for its
      transmit window. The remote peer may send the specified number of
      control messages before it must wait for an acknowledgment.

休んで、同輩が4のWindow Sizeを仮定しなければならないかどうか、それ、窓を伝えてください。 承認を待たなければならない前にリモート同輩はコントロールメッセージの指定された数を送るかもしれません。

      This AVP MUST NOT be hidden (the H-bit MUST be 0). The M-bit for
      this AVP MUST be set to 1.  The Length of this AVP is 8.

このAVP MUST NOT、隠されてください(H-ビットは0であるに違いありません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 このAVPのLengthは8歳です。

   Challenge (SCCRP, SCCRQ)

挑戦(SCCRP、SCCRQ)

      The Challenge AVP, Attribute Type 11, indicates that the issuing
      peer wishes to authenticate the tunnel endpoints using a CHAP-
      style authentication mechanism.

Challenge AVP(Attribute Type11)は、発行している同輩がCHAPスタイル認証機構を使用することでトンネル終点を認証したがっているのを示します。

Townsley, et al.            Standards Track                    [Page 25]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[25ページ]。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      | Challenge ... (arbitrary number of octets)
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 挑戦してください… (八重奏の特殊活字の数字) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Challenge is one or more octets of random data.

Challengeは無作為のデータの1つ以上の八重奏です。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 1.  The Length (before hiding) of this AVP
      is 6 plus the length of the Challenge.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 このAVPのLength(隠れることの前の)はChallengeの6と長さです。

   Challenge Response (SCCCN, SCCRP)

チャレンジレスポンス(SCCCN、SCCRP)

      The Response AVP, Attribute Type 13, provides a response to a
      challenge received.

Response AVP(Attribute Type13)は受けられた挑戦への応答を提供します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |   Response ...
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 応答… +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                                              ... (16 octets)         |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ... (16の八重奏) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Response is a 16 octet value reflecting the CHAP-style
      [RFC1994] response to the challenge.

Responseは挑戦へのCHAP-スタイル[RFC1994]応答を反映する16八重奏価値です。

      This AVP MUST be present in an SCCRP or SCCCN if a challenge was
      received in the preceding SCCRQ or SCCRP. For purposes of the ID
      value in the CHAP response calculation, the value of the Message
      Type AVP for this message is used (e.g. 2 for an SCCRP, and 3 for
      an SCCCN).

このAVP MUST、前のSCCRQかSCCRPで挑戦を受けたなら、SCCRPかSCCCNに存在してください。 CHAP応答計算におけるID価値の目的のために、このメッセージのためのMessage Type AVPの値は使用されています(例えば、SCCRPのための2、およびSCCCNのための3)。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 1.  The Length (before hiding) of this AVP
      is 22.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 このAVPのLength(隠れることの前の)は22歳です。

Townsley, et al.            Standards Track                    [Page 26]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[26ページ]。

4.4.4 Call Management AVPs

4.4.4 管理をAVPsと呼んでください。

   Q.931 Cause Code (CDN)

Q.931原因コード(CDN)

      The Q.931 Cause Code AVP, Attribute Type 12, is used to give
      additional information in case of unsolicited call disconnection.

Q.931 Cause Code AVP(Attribute Type12)は、求められていない呼び出し断線の場合に追加情報を与えるのに使用されます。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |          Cause Code           |   Cause Msg   | Advisory Msg...
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 原因コード| 原因エムエスジー| 顧問エムエスジー… +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Cause Code is the returned Q.931 Cause code, and Cause Msg is the
      returned Q.931 message code (e.g., DISCONNECT) associated with the
      Cause Code.  Both values are returned in their native ITU
      encodings [DSS1]. An additional ASCII text Advisory Message may
      also be included (presence indicated by the AVP Length) to further
      explain the reason for disconnecting.

原因Codeは返されたQ.931 Causeコードです、そして、CauseエムエスジーはCause Codeに関連している返されたQ.931メッセージコード(例えば、DISCONNECT)です。 それらのネイティブのITU encodings[DSS1]で両方の値を返します。 また、追加ASCIIテキストAdvisory Messageは、さらに切断する理由について説明するために含まれるかもしれません(AVP Lengthによって示された存在)。

      This AVP MUST NOT be hidden (the H-bit MUST be 0). The M-bit for
      this AVP MUST be set to 1.  The Length of this AVP is 9, plus the
      size of the Advisory Message.

このAVP MUST NOT、隠されてください(H-ビットは0であるに違いありません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 このAVPのLengthは9と、Advisory Messageのサイズです。

   Assigned Session ID (CDN, ICRP, ICRQ, OCRP, OCRQ)

割り当てられたSession ID(CDN、ICRP、ICRQ、OCRP、OCRQ)

      The Assigned Session ID AVP, Attribute Type 14, encodes the ID
      being assigned to this session by the sender.

Assigned Session ID AVP(Attribute Type14)はこのセッションまで送付者によって割り当てられるIDをコード化します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     Assigned Session ID       |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 割り当てられたSession ID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Assigned Session ID is a 2 octet non-zero unsigned integer.

Assigned Session IDは2八重奏非ゼロです。符号のない整数。

      The Assigned Session ID AVP is establishes a value used to
      multiplex and demultiplex data sent over a tunnel between the LNS
      and LAC. The L2TP peer MUST place this value in the Session ID
      header field of all control and data messages that it subsequently
      transmits over the tunnel that belong to this session.  Before the

Assigned Session ID AVPはそうです。LNSとLACの間で多重送信するのに使用される値とトンネルの上に送られた「反-マルチプレックス」データを確立します。 L2TP同輩はすべてのコントロールと次にこのセッションに属するトンネルの上で送るというデータメッセージのSession IDヘッダーフィールドにこの値を置かなければなりません。 以前

Townsley, et al.            Standards Track                    [Page 27]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[27ページ]。

      Assigned Session ID AVP is received from a peer, messages MUST be
      sent to that peer with a Session ID of 0 in the header of all
      control messages.

同輩から割り当てられたSession ID AVPを受け取って、すべてのコントロールメッセージのヘッダーの0のSession IDと共にその同輩にメッセージを送らなければなりません。

      In the CDN control message, the same Assigned Session ID AVP first
      sent to the receiving peer is used, permitting the peer to
      identify the appropriate tunnel even if CDN is sent before an
      Assigned Session ID is received.

CDNコントロールメッセージでは、最初に受信同輩に送られた同じAssigned Session ID AVPは使用されています、Assigned Session IDが受け取られている前にCDNを送っても同輩が適切なトンネルを特定することを許可して。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 1.  The Length (before hiding) of this AVP
      is 8.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 このAVPのLength(隠れることの前の)は8歳です。

   Call Serial Number (ICRQ, OCRQ)

通し番号に電話をしてください。(ICRQ、OCRQ)

      The Call Serial Number AVP, Attribute Type 15, encodes an
      identifier assigned by the LAC or LNS to this call.

Call Serial Number AVP(Attribute Type15)はLACかLNSによってこの呼び出しに割り当てられた識別子をコード化します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                      Call Serial Number                       |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 通し番号に電話をしてください。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Call Serial Number is a 32 bit value.

Call Serial Numberは32ビットの値です。

      The Call Serial Number is intended to be an easy reference for
      administrators on both ends of a tunnel to use when investigating
      call failure problems. Call Serial Numbers should be set to
      progressively increasing values, which are likely to be unique for
      a significant period of time across all interconnected LNSs and
      LACs.

Call Serial Numberは呼び出し失敗問題を調査するときトンネルの両端の管理者が使用する簡単な参照であることを意図します。すべての向こう側の重要な期間がLNSsとLACsとインタコネクトしたので、呼び出しSerial民数記は次第に、値を増強するのに設定されるべきです。(値は特有である傾向があります)。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 1.  The Length (before hiding) of this AVP
      is 10.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 このAVPのLength(隠れることの前の)は10歳です。

   Minimum BPS (OCRQ)

最小のビーピーエス(OCRQ)

      The Minimum BPS AVP, Attribute Type 16, encodes the lowest
      acceptable line speed for this call.

Minimum BPS AVP(Attribute Type16)はこの呼び出しのために最も低い許容できるライン・スピードをコード化します。

Townsley, et al.            Standards Track                    [Page 28]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[28ページ]。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                         Minimum BPS                           |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 最小のビーピーエス| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The  Minimum BPS is a 32 bit value indicates the speed in bits per
      second.

Minimum BPSによる32ビットの値がbpsにおける速度を示すということです。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 1.  The Length (before hiding) of this AVP
      is 10.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 このAVPのLength(隠れることの前の)は10歳です。

   Maximum BPS (OCRQ)

最大のビーピーエス(OCRQ)

      The Maximum BPS AVP, Attribute Type 17, encodes the highest
      acceptable line speed for this call.

Maximum BPS AVP(Attribute Type17)はこの呼び出しのために最も高い許容できるライン・スピードをコード化します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                         Maximum BPS                           |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 最大のビーピーエス| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Maximum BPS is a 32 bit value indicates the speed in bits per
      second.

Maximum BPSによる32ビットの値がbpsにおける速度を示すということです。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 1.  The Length (before hiding) of this AVP
      is 10.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 このAVPのLength(隠れることの前の)は10歳です。

   Bearer Type (ICRQ, OCRQ)

運搬人タイプ(ICRQ、OCRQ)

      The Bearer Type AVP, Attribute Type 18,  encodes the bearer type
      for the incoming or outgoing call.

Bearer Type AVP(Attribute Type18)は入って来るか外向的な呼び出しのための運搬人タイプをコード化します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |           Reserved for future Bearer Types                |A|D|
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 将来のBearer Typesのために、予約されます。|A|D| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Townsley, et al.            Standards Track                    [Page 29]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[29ページ]。

      The Bearer Type is a 32-bit bit mask, which indicates the bearer
      capability of the call (ICRQ) or required for the call (OCRQ). If
      set, bit A indicates that the call refers to an analog channel. If
      set, bit D indicates that the call refers to a digital channel.
      Both may be set, indicating that the call was either
      indistinguishable, or can be placed on either type of channel.

Bearer Typeは32ビットの噛み付いているマスクです。(そのマスクは要求(OCRQ)のための要求(ICRQ)か必要の運搬人能力を示します)。 設定されるなら、ビットAは、呼び出しがアナログ・チャンネルに言及するのを示します。 設定されるなら、ビットDは、呼び出しがデジタル・チャンネルに言及するのを示します。 両方を呼び出しが区別がつかなかったのを示して、設定するかもしれないか、またはどちらかのタイプのチャンネルに置くことができます。

      Bits in the Value field of this AVP MUST only be set by the LNS
      for an OCRQ if it was set in the Bearer Capabilities AVP received
      from the LAC during control connection establishment.

ビット、このAVP MUSTのValue分野だけでは、それがコントロールコネクション確立の間にLACから受け取られたBearer Capabilities AVPのセットであったならLNSによってOCRQに設定されてください。

      It is valid to set neither the A nor D bits in an ICRQ. Such a
      setting may indicate that the call was not received over a
      physical link (e.g if the LAC and PPP are located in the same
      subsystem).

それはICRQのどちらもAを設定しないように有効、そして、Dビットです。 呼び出しをあった設定が示すかもしれないそのようなものが物理的なリンクの上に受信されませんでした(e.gはLACとPPPであるなら同じサブシステムで見つけられています)。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 1.  The Length (before hiding) of this AVP
      is 10.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 このAVPのLength(隠れることの前の)は10歳です。

   Framing Type (ICCN, OCCN, OCRQ)

縁どりタイプ(ICCN、OCCN、OCRQ)

      The Framing Type AVP, Attribute Type 19, encodes the framing type
      for the incoming or outgoing call.

Framing Type AVP(Attribute Type19)は入って来るか外向的な呼び出しのための縁どりタイプをコード化します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |           Reserved for future Framing Types               |A|S|
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 将来のFraming Typesのために、予約されます。|A|S| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Framing Type is a 32-bit mask, which indicates the type of PPP
      framing requested for an OCRQ, or the type of PPP framing
      negotiated for an OCCN or ICCN. The framing type MAY be used as an
      indication to PPP on the LNS as to what link options to use for
      LCP negotiation [RFC1662].

Framing Typeは32ビットのマスクであるかPPP縁どりのタイプがOCCNかICCNを交渉しました。(それは、OCRQのために要求されたPPP縁どりのタイプを示します)。 縁どりタイプは指示としてLCP交渉[RFC1662]にどんなリンクオプションを使用したらよいかに関してLNSの上のPPPに慣れるかもしれません。

      Bit A indicates asynchronous framing. Bit S indicates synchronous
      framing. For an OCRQ, both may be set, indicating that either type
      of framing may be used.

ビットAは非同期な縁どりを示します。 ビットSは同期縁どりを示します。 OCRQにおいて、どちらかのタイプの縁どりが使用されるかもしれないのを示して、両方が設定されるかもしれません。

      Bits in the Value field of this AVP MUST only be set by the LNS
      for an OCRQ if it was set in the Framing Capabilities AVP received
      from the LAC during control connection establishment.

ビット、このAVP MUSTのValue分野だけでは、それがコントロールコネクション確立の間にLACから受け取られたFraming Capabilities AVPのセットであったならLNSによってOCRQに設定されてください。

Townsley, et al.            Standards Track                    [Page 30]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[30ページ]。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 1.  The Length (before hiding) of this AVP
      is 10.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 このAVPのLength(隠れることの前の)は10歳です。

   Called Number (ICRQ, OCRQ)

数と呼ばれます。(ICRQ、OCRQ)

      The Called Number AVP, Attribute Type 21, encodes the telephone
      number to be called for an OCRQ, and the Called number for an
      ICRQ.

Called Number AVP(Attribute Type21)はOCRQのために電話をされる電話番号をコード化して、ICRQのためにCalled番号をコード化します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      | Called Number... (arbitrary number of octets)                 |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 数と呼ばれます… (八重奏の特殊活字の数字) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Called Number is an ASCII string. Contact between the
      administrator of the LAC and the LNS may be necessary to
      coordinate interpretation of the value needed in this AVP.

Called NumberはASCIIストリングです。 LACの管理者とLNSとの接触が、このAVPで必要である価値の解釈を調整するのに必要であるかもしれません。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 1.  The Length (before hiding) of this AVP
      is 6 plus the length of the Called Number.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 このAVPのLength(隠れることの前の)はCalled Numberの6と長さです。

   Calling Number (ICRQ)

数と呼びます。(ICRQ)

      The Calling Number AVP, Attribute Type 22, encodes the originating
      number for the incoming call.

Calling Number AVP(Attribute Type22)はかかってきた電話の起因する番号をコード化します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      | Calling Number... (arbitrary number of octets)                |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 数と呼びます… (八重奏の特殊活字の数字) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Calling Number is an ASCII string. Contact between the
      administrator of the LAC and the LNS may be necessary to
      coordinate interpretation of the value in this AVP.

Numberと呼ぶのは、ASCIIストリングです。 LACの管理者とLNSとの接触が、このAVPの価値の解釈を調整するのに必要であるかもしれません。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 1.  The Length (before hiding) of this AVP
      is 6 plus the length of the Calling Number.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 このAVPのLength(隠れることの前の)はCalling Numberの6と長さです。

Townsley, et al.            Standards Track                    [Page 31]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[31ページ]。

   Sub-Address (ICRQ, OCRQ)

サブアドレス(ICRQ、OCRQ)

      The Sub-Address AVP, Attribute Type 23, encodes additional dialing
      information.

Sub-アドレスAVP(Attribute Type23)は追加番号案内に電話をかけることをコード化します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      | Sub-Address ... (arbitrary number of octets)                  |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | サブアドレス… (八重奏の特殊活字の数字) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Sub-Address is an ASCII string. Contact between the
      administrator of the LAC and the LNS may be necessary to
      coordinate interpretation of the value in this AVP.

Sub-アドレスはASCIIストリングです。 LACの管理者とLNSとの接触が、このAVPの価値の解釈を調整するのに必要であるかもしれません。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 1.  The Length (before hiding) of this AVP
      is 6 plus the length of the Sub-Address.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 このAVPのLength(隠れることの前の)はSub-アドレスの6と長さです。

   (Tx) Connect Speed (ICCN, OCCN)

(Tx)は速度を接続します。(ICCN、OCCN)

      The (Tx) Connect Speed BPS AVP, Attribute Type 24, encodes the
      speed of the facility chosen for the connection attempt.

(Tx)はSpeed BPS AVP、Attribute Type24を接続して、エンコードは接続試みに選ばれた施設の速度です。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                             BPS                               |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ビーピーエス| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The (Tx) Connect Speed BPS is a 4 octet value indicating the speed
      in bits per second.

(Tx)は接続します。Speed BPSはbpsにおける速度を示す4八重奏価値です。

      When the optional Rx Connect Speed AVP is present, the value in
      this AVP represents the transmit connect speed, from the
      perspective of the LAC (e.g. data flowing from the LAC to the
      remote system). When the optional Rx Connect Speed AVP is NOT
      present, the connection speed between the remote system and LAC is
      assumed to be symmetric and is represented by the single value in
      this AVP.

伝わってください。このAVPの値が、いつ任意のRx Connect Speed AVPが存在していると表すか、速度を接続してください、LAC(例えばLACからリモートシステムまで流れるデータ)の見解から。 任意のRx Connect Speed AVPが存在していないとき、リモートシステムとLACの間の接続速度は、左右対称であると思われて、このAVPにただ一つの値によって表されます。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 1.  The Length (before hiding) of this AVP
      is 10.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 このAVPのLength(隠れることの前の)は10歳です。

Townsley, et al.            Standards Track                    [Page 32]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[32ページ]。

   Rx Connect Speed (ICCN, OCCN)

Rxは速度を接続します。(ICCN、OCCN)

      The Rx Connect Speed AVP, Attribute Type 38, represents the speed
      of the connection from the perspective of the LAC (e.g. data
      flowing from the remote system to the LAC).

Rx Connect Speed AVP(Attribute Type38)はLAC(例えばリモートシステムからLACまで流れるデータ)の見解から接続の速度を表します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |           BPS (H)             |            BPS (L)            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | bps(H)| bps(L)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      BPS is a 4 octet value indicating the speed in bits per second.

BPSはbpsにおける速度を示す4八重奏価値です。

      Presence of this AVP implies that the connection speed may be
      asymmetric with respect to the transmit connect speed given in the
      (Tx) Connect Speed AVP.

考えて、速度を接続してください。このAVPの存在が、接続速度が非対称であるかもしれないことを含意する、伝える、(Tx)では、Speed AVPを接続してください。

      This AVP may be hidden (the H-bit MAY be 1 or 0).  The M-bit for
      this AVP MUST be set to 0.  The Length (before hiding) of this AVP
      is 10.

このAVPは隠されるかもしれません(H-ビットは、1か0であるかもしれません)。 このAVP MUSTのためのM-ビット、0に設定されてください。 このAVPのLength(隠れることの前の)は10歳です。

   Physical Channel ID (ICRQ, OCRP)

物理的なチャンネルID(ICRQ、OCRP)

      The Physical Channel ID AVP, Attribute Type 25, encodes the vendor
      specific physical channel number used for a call.

Physical Channel ID AVP(Attribute Type25)は呼び出しに使用されるベンダーの特定の物理的な論理機番をコード化します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                      Physical Channel ID                      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 物理的なチャンネルID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Physical Channel ID is a 4 octet value intended to be used for
      logging purposes only.

物理的なChannel IDは伐採目的だけに使用されることを意図する4八重奏価値です。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 0.  The Length (before hiding) of this AVP
      is 10.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、0に設定されてください。 このAVPのLength(隠れることの前の)は10歳です。

Townsley, et al.            Standards Track                    [Page 33]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[33ページ]。

   Private Group ID (ICCN)

個人的なグループID(ICCN)

      The Private Group ID AVP, Attribute Type 37, is used by the LAC to
      indicate that this call is to be associated with a particular
      customer group.

兵士のGroup ID AVP(Attribute Type37)は、この呼び出しがうるさい顧客グループに関連していることであることを示すのにLACによって使用されます。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |    Private Group ID ... (arbitrary number of octets)           |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 個人的なグループID… (八重奏の特殊活字の数字) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Private Group ID is a string of octets of arbitrary length.

兵士のGroup IDは任意の長さの一連の八重奏です。

      The LNS MAY treat the PPP session as well as network traffic
      through this session in a special manner determined by the peer.
      For example, if the LNS is individually connected to several
      private networks using unregistered addresses, this AVP may be
      included by the LAC to indicate that a given call should be
      associated with one of the private networks.

また、LNS MAYは同輩で決定している特別な態度でPPPセッションをこのセッションでネットワークトラフィックとして扱います。 例えば、LNSが登録されていないアドレスを使用することで個別にいくつかの私設のネットワークに接続されるなら、このAVPは、与えられた呼び出しが私設のネットワークの1つに関連しているべきであるのを示すためにLACによって含まれるかもしれません。

      The Private Group ID is a string corresponding to a table in the
      LNS that defines the particular characteristics of the selected
      group.  A LAC MAY determine the Private Group ID from a RADIUS
      response, local configuration, or some other source.

兵士のGroup IDは選択されたグループの特定の特性を定義するLNSのテーブルに対応するストリングです。 LAC MAYはRADIUS応答、地方の構成、またはある他のソースから兵士のGroup IDを決定します。

      This AVP may be hidden (the H-bit MAY be 1 or 0).  The M-bit for
      this AVP MUST be set to 0.  The Length (before hiding) of this AVP
      is 6 plus the length of the Private Group ID.

このAVPは隠されるかもしれません(H-ビットは、1か0であるかもしれません)。 このAVP MUSTのためのM-ビット、0に設定されてください。 このAVPのLength(隠れることの前の)は兵士のGroup IDの6と長さです。

   Sequencing Required (ICCN, OCCN)

配列が必要です。(ICCN、OCCN)

      The Sequencing Required AVP, Attribute Type 39, indicates to the
      LNS that Sequence Numbers MUST always be present on the data
      channel.

Sequencing Required AVP(Attribute Type39)は、Sequence民数記がデータ・チャンネルにいつも存在していなければならないのをLNSに示します。

      This AVP has no Attribute Value field.

このAVPには、Attribute Value分野が全くありません。

      This AVP MUST NOT be hidden (the H-bit MUST be 0).  The M-bit for
      this AVP MUST be set to 1.  The Length of this AVP is 6.

このAVP MUST NOT、隠されてください(H-ビットは0であるに違いありません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 このAVPのLengthは6歳です。

4.4.5 Proxy LCP and Authentication AVPs

4.4.5 プロキシLCPと認証AVPs

      The LAC may have answered the call and negotiated LCP with the
      remote system, perhaps in order to establish the system's apparent
      identity. In this case, these AVPs may be included to indicate the

LACは、システムの見かけのアイデンティティを確立するために恐らく電話口に出て、リモートシステムとLCPを交渉したかもしれません。 この場合、これらのAVPsは、示すために含まれるかもしれません。

Townsley, et al.            Standards Track                    [Page 34]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[34ページ]。

      link properties the remote system initially requested, properties
      the remote system and LAC ultimately negotiated, as well as PPP
      authentication information sent and received by the LAC. This
      information may be used to initiate the PPP LCP and authentication
      systems on the LNS, allowing PPP to continue without renegotiation
      of LCP. Note that the LNS policy may be to enter an additional
      round of LCP negotiation and/or authentication if the LAC is not
      trusted.

LACによって送られて、受け取られたPPP認証情報と同様に結局交渉された特性のリモートシステムが初めは要求した特性、リモートシステム、およびLACをリンクしてください。 この情報はLNSでPPP LCPと認証システムを開始するのに使用されるかもしれません、PPPがLCPの再交渉なしで続くのを許容して。 LNS方針がLACが信じられないならLCP交渉、そして/または、認証の追加ラウンドに入ることであるかもしれないことに注意してください。

   Initial Received LCP CONFREQ (ICCN)

初期の容認されたLCP CONFREQ(ICCN)

      In the Initial Received LCP CONFREQ AVP, Attribute Type 26,
      provides the LNS with the Initial CONFREQ received by the LAC from
      the PPP Peer.

Initial Received LCP CONFREQ AVP、Attribute Type26に、Initial CONFREQがLACによってPPP Peerから受け取られているLNSは供給しています。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      | LCP CONFREQ... (arbitrary number of octets)                   |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | LCP CONFREQ… (八重奏の特殊活字の数字) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      LCP CONFREQ is a copy of the body of the initial CONFREQ received,
      starting at the first option within the body of the LCP message.

LCP CONFREQはLCPメッセージのボディーの中の第1の選択から受け取られた初期のCONFREQのボディーのコピーです。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 0.  The Length (before hiding) of this AVP
      is 6 plus the length of the CONFREQ.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、0に設定されてください。 このAVPのLength(隠れることの前の)はCONFREQの6と長さです。

   Last Sent LCP CONFREQ (ICCN)

最後に、LCP CONFREQは発信しました。(ICCN)

      In the Last Sent LCP CONFREQ AVP, Attribute Type 27, provides the
      LNS with the Last CONFREQ sent by the LAC to the PPP Peer.

Last Sent LCP CONFREQ AVP、Attribute Type27に、Last CONFREQがLACによってPPP Peerに送られるLNSは供給しています。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      | LCP CONFREQ... (arbitrary number of octets)                   |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | LCP CONFREQ… (八重奏の特殊活字の数字) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The LCP CONFREQ is a copy of the body of the final CONFREQ sent to
      the client to complete LCP negotiation, starting at the first
      option within the body of the LCP message.

LCP CONFREQはLCP交渉を終了するためにクライアントに送られた最終的なCONFREQのボディーのコピーです、LCPメッセージのボディーの中の第1の選択から。

Townsley, et al.            Standards Track                    [Page 35]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[35ページ]。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 0.  The Length (before hiding) of this AVP
      is 6 plus the length of the CONFREQ.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、0に設定されてください。 このAVPのLength(隠れることの前の)はCONFREQの6と長さです。

   Last Received LCP CONFREQ (ICCN)

最後に、LCP CONFREQは受信しました。(ICCN)

      The Last Received LCP CONFREQ AVP, Attribute Type 28, provides the
      LNS with the Last CONFREQ received by the LAC from the PPP Peer.

Last Received LCP CONFREQ AVP(Attribute Type28)はLACによってPPP Peerから受け取られたLast CONFREQをLNSに提供します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      | LCP CONFREQ... (arbitrary number of octets)                   |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | LCP CONFREQ… (八重奏の特殊活字の数字) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The LCP CONFREQ is a copy of the body of the final CONFREQ
      received from the client to complete LCP negotiation, starting at
      the first option within the body of the LCP message.

LCP CONFREQはLCP交渉を終了するためにクライアントから受け取られた最終的なCONFREQのボディーのコピーです、LCPメッセージのボディーの中の第1の選択から。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 0.  The Length (before hiding) of this AVP
      is 6 plus the length of the CONFREQ.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、0に設定されてください。 このAVPのLength(隠れることの前の)はCONFREQの6と長さです。

   Proxy Authen Type (ICCN)

プロキシAuthenはタイプします。(ICCN)

      The Proxy Authen Type AVP, Attribute Type 29, determines if proxy
      authentication should be used.

Proxy Authen Type AVP(Attribute Type29)は、プロキシ認証が使用されるべきであるかどうか決定します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |          Authen Type          |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Authenはタイプします。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Authen Type is a 2 octet unsigned integer, holding:

Authen Type、以下を保持して、2八重奏は符号のない整数ですか?

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 0.  The Length (before hiding) of this AVP
      is 8.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、0に設定されてください。 このAVPのLength(隠れることの前の)は8歳です。

Townsley, et al.            Standards Track                    [Page 36]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[36ページ]。

      Defined Authen Type values are:
         0 - Reserved
         1 - Textual username/password exchange
         2 - PPP CHAP
         3 - PPP PAP
         4 - No Authentication
         5 - Microsoft CHAP Version 1 (MSCHAPv1)

定義されたAuthen Type値は以下の通りです。 0--予約された1--原文のユーザ名/パスワード交換2--PPP CHAP3--PPP PAP4--Authentication5がありません--マイクロソフトCHAPバージョン1(MSCHAPv1)

         This AVP MUST be present if proxy authentication is to be
         utilized. If it is not present, then it is assumed that this
         peer cannot perform proxy authentication, requiring
         a restart of the authentication phase at the LNS if the client
         has already entered this phase with the
         LAC (which may be determined by the Proxy LCP AVP if present).

このAVP MUST、プロキシ認証が利用されていることであるなら、存在してください。 それが存在していないなら、この同輩がプロキシ認証を実行できないと思われます、クライアントが既にLAC(Proxy LCP AVPで断固としていますが、存在しているかもしれない)とのこのフェーズに入ったならLNSで認証フェーズの再開を必要として。

      Associated AVPs for each type of authentication follow.

それぞれのタイプの認証のための関連AVPsは続きます。

   Proxy Authen Name (ICCN)

プロキシAuthen名(ICCN)

      The Proxy Authen Name AVP, Attribute Type 30, specifies the name
      of the authenticating client when using proxy authentication.

プロキシ認証を使用するとき、Proxy Authen Name AVP(Attribute Type30)は認証しているクライアントの名前を指定します。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      | Authen Name... (arbitrary number of octets)                   |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Authen名… (八重奏の特殊活字の数字) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Authen Name is a string of octets of arbitrary length.  It
      contains the name specified in the client's authentication
      response.

Authen Nameは任意の長さの一連の八重奏です。 それはクライアントの認証応答で指定された名前を含んでいます。

      This AVP MUST be present in messages containing a Proxy Authen
      Type AVP with an Authen Type of 1, 2, 3 or 5. It may be desirable
      to employ AVP hiding for obscuring the cleartext name.

このAVP MUST、1、2、3または5のAuthen TypeとProxy Authen Type AVPを含んで、メッセージに存在してください。 cleartext名をあいまいにするために隠れるAVPを使うのは望ましいかもしれません。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 0.  The Length (before hiding) is 6 plus
      the length of the cleartext name.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、0に設定されてください。 Length(隠れることの前の)はcleartext名の6と長さです。

   Proxy Authen Challenge (ICCN)

プロキシAuthen挑戦(ICCN)

      The Proxy Authen Challenge AVP, Attribute Type 31, specifies the
      challenge sent by the LAC to the PPP Peer, when using proxy
      authentication.

Proxy Authen Challenge AVP(Attribute Type31)はプロキシ認証を使用するときLACによってPPP Peerに送られた挑戦を指定します。

Townsley, et al.            Standards Track                    [Page 37]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[37ページ]。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      | Challenge... (arbitrary number of octets)                     |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 挑戦してください… (八重奏の特殊活字の数字) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Challenge is a string of one or more octets.

Challengeは一連の1つ以上の八重奏です。

      This AVP MUST be present for Proxy Authen Types 2 and 5. The
      Challenge field contains the CHAP challenge presented to the
      client by the LAC.

このAVP MUST、Proxy Authen Types2と5のために、存在してください。 Challenge分野はLACによってクライアントに提示されたCHAP挑戦を含んでいます。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 0.  The Length (before hiding) of this AVP
      is 6, plus the length of the Challenge.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、0に設定されてください。 このAVPのLength(隠れることの前の)は6と、Challengeの長さです。

   Proxy Authen ID (ICCN)

プロキシAuthen ID(ICCN)

      The Proxy Authen ID AVP, Attribute Type 32, specifies the ID value
      of the PPP Authentication that was started between the LAC and the
      PPP Peer, when proxy authentication is being used.

Proxy Authen ID AVP(Attribute Type32)はLACとPPP Peerの間で始動されたPPP AuthenticationのID値を指定します、プロキシ認証が使用されているとき。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |   Reserved    |      ID       |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 予約されます。| ID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      ID is a 2 octet unsigned integer, the most significant octet MUST
      be 0.

IDは2八重奏です。符号のない整数、最も重要な八重奏は0であるに違いありません。

      The Proxy Authen ID AVP MUST be present for Proxy authen types 2,
      3 and 5. For 2 and 5, the ID field contains the byte ID value
      presented to the client by the LAC in its Challenge. For 3, it is
      the Identifier value of the Authenticate-Request.

Proxy Authen ID AVP MUST、Proxy authenタイプ2、3、および5のために、存在してください。 2と5のために、ID分野はChallengeにID値がLACでクライアントに提示したバイトを含んでいます。 3のために、それはAuthenticate-要求のIdentifier値です。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 0.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、0に設定されてください。

   Proxy Authen Response (ICCN)

プロキシAuthen応答(ICCN)

      The Proxy Authen Response AVP, Attribute Type 33, specifies the
      PPP Authentication response received by the LAC from the PPP Peer,
      when proxy authentication is used.

Proxy Authen Response AVP(Attribute Type33)はLACによってPPP Peerから受けられたPPP Authentication応答を指定します、プロキシ認証が使用されているとき。

Townsley, et al.            Standards Track                    [Page 38]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[38ページ]。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      | Response... (arbitrary number of octets)                      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 応答… (八重奏の特殊活字の数字) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The Response is a string of octets.

Responseは一連の八重奏です。

      This AVP MUST be present for Proxy authen types 1, 2, 3 and 5. The
      Response field contains the client's response to the challenge.
      For Proxy authen types 2 and 5, this field contains the response
      value received by the LAC. For types 1 or 3, it contains the clear
      text password received from the client by the LAC.  In the case of
      cleartext passwords, AVP hiding is recommended.

このAVP MUST、Proxy authenタイプ1、2、3、および5のために、存在してください。 Response分野は挑戦へのクライアントの応答を含んでいます。 Proxy authenタイプ2と5のために、この分野はLACで応答対価領収を含みます。 タイプ1か3のために、それはLACによってクライアントから受け取られたクリアテキストパスワードを含んでいます。 cleartextパスワードの場合では、AVP隠れることはお勧めです。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 0.  The Length (before hiding) of this AVP
      is 6 plus the length of the Response.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、0に設定されてください。 このAVPのLength(隠れることの前の)はResponseの6と長さです。

4.4.6 Call Status AVPs

4.4.6 AVPsに状態に電話をしてください。

   Call Errors (WEN)

誤りに電話をしてください。(こぶ)

      The Call Errors AVP, Attribute Type 34, is used by the LAC to send
      error information to the LNS.

Call Errors AVP(Attribute Type34)は、エラー情報をLNSに送るのにLACによって使用されます。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |         Reserved              |        CRC Errors (H)         |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |         CRC Errors (L)        |        Framing Errors (H)     |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |         Framing Errors (L)    |        Hardware Overruns (H)  |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |         Hardware Overruns (L) |        Buffer Overruns (H)    |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |         Buffer Overruns  (L)  |        Time-out Errors (H)    |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |         Time-out Errors (L)   |        Alignment Errors (H)   |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |         Alignment Errors (L)  |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 予約されます。| CRC誤り(H)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | CRC誤り(L)| 縁どり誤り(H)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 縁どり誤り(L)| ハードウェア超過(H)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ハードウェア超過(L)| バッファ超過(H)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | バッファ超過(L)| タイムアウト誤り(H)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイムアウト誤り(L)| 整列誤り(H)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 整列誤り(L)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Townsley, et al.            Standards Track                    [Page 39]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[39ページ]。

      The following fields are defined:

以下の分野は定義されます:

         Reserved - Not used, MUST be 0
         CRC Errors - Number of PPP frames received with CRC errors
            since call was established
         Framing Errors - Number of improperly framed PPP packets
            received
         Hardware Overruns - Number of receive buffer over-runs since
            call was established
         Buffer Overruns - Number of buffer over-runs detected since
            call was established
         Time-out Errors - Number of time-outs since call was
            established
         Alignment Errors - Number of alignment errors since call was
            established

呼び出しが確立されて以来0CRC Errors(呼び出しが確立したAlignment Errorsであった時から呼び出しが確立したFraming Errorsであった時からCRC誤り--容認されたHardware Overruns(呼び出しが確立したBuffer Overrunsであった時から受信バッファ超過の数)番号のバッファ超過が呼び出しが確立した外のTime Errorsであったので検出した不適切に縁どられたPPPパケットの数--タイムアウトの数で受け取られたPPPフレームの数)が整列誤りの数であったに違いないなら使用されないで、予約されます。

      This AVP may be hidden (the H-bit may be 0 or 1). The M-bit for
      this AVP MUST be set to 1.  The Length (before hiding) of this AVP
      is 32.

このAVPは隠されるかもしれません(H-ビットは、0か1であるかもしれません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 このAVPのLength(隠れることの前の)は32歳です。

   ACCM (SLI)

ACCM(SLI)

      The ACCM AVP, Attribute Type 35, is used by the LNS to inform LAC
      of the ACCM negotiated with the PPP Peer by the LNS.

ACCM AVP(Attribute Type35)は、LNSによってPPP Peerと交渉されたACCMについてLACに知らせるのにLNSによって使用されます。

      The Attribute Value field for this AVP has the following format:

このAVPのためのAttribute Value分野には、以下の形式があります:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |          Reserved             |    Send ACCM (H)              |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |          Send ACCM   (L)      |    Receive ACCM (H)           |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |          Receive ACCM  (L)    |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 予約されます。| ACCM(H)を送ってください。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ACCM(L)を送ってください。| ACCM(H)を受けてください。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ACCM(L)を受けてください。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Send ACCM and Receive ACCM are each 4 octet values preceded by a 2
      octet reserved quantity. The send ACCM value should be used by the
      LAC to process packets it sends on the connection. The receive
      ACCM value should be used by the LAC to process incoming packets
      on the connection. The default values used by the LAC for both
      these fields are 0xFFFFFFFF. The LAC should honor these fields
      unless it has specific configuration information to indicate that
      the requested mask must be modified to permit operation.

ACCMを送ってください。そうすれば、Receive ACCMは2八重奏予約された量が先行した各4つの八重奏値です。 ACCM値を送ってください。それが接続のときに送るパケットを処理するのにLACによって使用されるはずです。 ACCM値を受けてください。接続のときに入って来るパケットを処理するのにLACによって使用されるはずです。 これらの分野の両方にLACによって使用されたデフォルト値は0xFFFFFFFFです。 それに操作を可能にするように要求されたマスクを変更しなければならないのを示す特定の設定情報がない場合、LACはこれらの分野を光栄に思うはずです。

      This AVP may be hidden (the H-bit MAY be 1 or 0).  The M-bit for
      this AVP MUST be set to 1.  The Length of this AVP is 16.

このAVPは隠されるかもしれません(H-ビットは、1か0であるかもしれません)。 このAVP MUSTのためのM-ビット、1に設定されてください。 このAVPのLengthは16歳です。

Townsley, et al.            Standards Track                    [Page 40]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[40ページ]。

5.0 Protocol Operation

5.0 プロトコル操作

   The necessary setup for tunneling a PPP session with L2TP consists of
   two steps, (1) establishing the Control Connection for a Tunnel, and
   (2) establishing a Session as triggered by an incoming or outgoing
   call request. The Tunnel and corresponding Control Connection MUST be
   established before an incoming or outgoing call is initiated. An L2TP
   Session MUST be established before L2TP can begin to tunnel PPP
   frames. Multiple Sessions may exist across a single Tunnel and
   multiple Tunnels may exist between the same LAC and LNS.

L2TPとのPPPセッションにトンネルを堀るための必要なセットアップは入って来るか送信する発呼要求で引き起こされるようにSessionを設立する2ステップ、TunnelのためにControl Connectionを設立する(1)、および(2)から成ります。 入って来るか外向的な呼び出しが開始される前にTunnelと対応するControl Connectionを設立しなければなりません。 L2TPがPPPフレームにトンネルを堀り始めることができる前にL2TP Sessionを設立しなければなりません。 複数のセッションズが独身のTunnelの向こう側に存在するかもしれません、そして、複数のTunnelsが同じLACとLNSの間に存在するかもしれません。

                          +-----+                               +-----+
                          |     |~~~~~~~~~~L2TP Tunnel~~~~~~~~~~|     |
                          | LAC |                               | LNS |
                          |     #######Control Connection########     |
 [Remote]                 |     |                               |     |
 [System]------Call----------*============L2TP Session=============*  |
   PPP +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++  |
                          |     |                               |     |
 [Remote]                 |     |                               |     |
 [System]------Call----------*============L2TP Session=============*  |
   PPP +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++  |
                          |     |                               |     |
                          |     |~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|     |
                          +-----+                               +-----+

+-----+ +-----+ | |~~~~~~~~~~L2TPトンネル~~~~~~~~~~| | | ラック| | LNS| | #######コントロール接続########| [リモート]です。| | | | [システム]------呼び出し----------*============L2TPセッション=============* | ppp、++++++++++++++++++++++++++++++++++++ + + + + + + + + + + + + + + + + + + + + + + + + +| | | | | [リモート]です。| | | | [システム]------呼び出し----------*============L2TPセッション=============* | ppp、++++++++++++++++++++++++++++++++++++ + + + + + + + + + + + + + + + + + + + + + + + + +| | | | | | |~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~| | +-----+ +-----+

 Figure 5.1 Tunneling PPP

図5.1 トンネリングppp

5.1 Control Connection Establishment

5.1 コントロールコネクション確立

   The Control Connection is the initial connection that must be
   achieved between an LAC and LNS before sessions may be brought up.
   Establishment of the control connection includes securing the
   identity of the peer, as well as identifying the peer's L2TP version,
   framing, and bearer capabilities, etc.

Control Connectionはセッションが持って来られるかもしれない前にLACとLNSの間で達成しなければならない初期の接続です。 コントロール接続の設立は、同輩のL2TPバージョン、縁どり、および運搬人能力などを特定することと同様に同輩のアイデンティティを保証するのを含んでいます。

   A three message exchange is utilized to setup the control connection.
   Following is a typical message exchange:

3交換処理は、コントロール接続をセットアップするのに利用されます。 以下に、典型的な交換処理があります:

      LAC or LNS  LAC or LNS
      ----------  ----------
      SCCRQ ->
                  <- SCCRP
      SCCCN ->
                  <- ZLB ACK

ラック、LNSラックまたはLNS---------- ---------- SCCRQ-><SCCRP SCCCN-><ZLB ACK

   The ZLB ACK is sent if there are no further messages waiting in queue
   for that peer.

待ち行列でその同輩を待つメッセージがこれ以上なければ、ZLB ACKを送ります。

Townsley, et al.            Standards Track                    [Page 41]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[41ページ]。

5.1.1 Tunnel Authentication

5.1.1 トンネル認証

   L2TP incorporates a simple, optional, CHAP-like [RFC1994] tunnel
   authentication system during control connection establishment. If an
   LAC or LNS wishes to authenticate the identity of the peer it is
   contacting or being contacted by, a Challenge AVP is included in the
   SCCRQ or SCCRP message. If a Challenge AVP is received in an SCCRQ or
   SCCRP, a Challenge Response AVP MUST be sent in the following SCCRP
   or SCCCN, respectively. If the expected response and response
   received from a peer does not match, establishment of the tunnel MUST
   be disallowed.

L2TPはコントロールコネクション確立の間、簡単で、任意の、そして、CHAPのような[RFC1994]トンネル認証システムを組み込みます。 LACかそれが連絡するか、または連絡されている同輩のアイデンティティを認証するというLNS願望であるなら、Challenge AVPはSCCRQかSCCRPメッセージに含まれています。 SCCRQかSCCRPにChallenge AVPを受け取るなら、以下のSCCRPかSCCCNでそれぞれChallenge Response AVPを送らなければなりません。 同輩から受けられた予想された応答と応答が合っていないなら、トンネルの設立を禁じなければなりません。

   To participate in tunnel authentication, a single shared secret MUST
   exist between the LAC and LNS. This is the same shared secret used
   for AVP hiding (see Section 4.3).  See Section 4.4.3 for details on
   construction of the Challenge and Response AVPs.

トンネル認証に参加するために、ただ一つの共有秘密キーはLACとLNSの間に存在しなければなりません。 これはAVP隠れることに使用される同じ共有秘密キー(セクション4.3を見る)です。 ChallengeとResponse AVPsの構造に関する詳細に関してセクション4.4.3を見てください。

5.2 Session Establishment

5.2 セッション設立

   After successful control connection establishment, individual
   sessions may be created. Each session corresponds to single PPP
   stream between the LAC and LNS. Unlike control connection
   establishment, session establishment is directional with respect to
   the LAC and LNS. The LAC requests the LNS to accept a session for an
   incoming call, and the LNS requests the LAC to accept a session for
   placing an outgoing call.

うまくいっているコントロールコネクション確立の後に、個々のセッションは作成されるかもしれません。 各セッションはLACとLNSの間のただ一つのPPPストリームに対応しています。 コントロールコネクション確立と異なって、セッション設立はLACとLNSに関して方向上です。 LACは、かかってきた電話のためのセッションを受け入れるようLNSに要求します、そして、LNSは発信電話を置くためのセッションを受け入れるようLACに要求します。

5.2.1 Incoming Call Establishment

5.2.1 かかってきた電話設立

   A three message exchange is employed to setup the session.  Following
   is a typical sequence of events:

3交換処理は、セッションをセットアップするのに使われます。 以下に、イベントの典型的な系列があります:

      LAC         LNS
      ---         ---
      (Call
       Detected)

ラックLNS--- --- (検出された呼び出し)

      ICRQ ->
               <- ICRP
      ICCN ->
               <- ZLB ACK

ICRQ-><ICRP ICCN-><ZLB ACK

   The ZLB ACK is sent if there are no further messages waiting in queue
   for that peer.

待ち行列でその同輩を待つメッセージがこれ以上なければ、ZLB ACKを送ります。

Townsley, et al.            Standards Track                    [Page 42]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[42ページ]。

5.2.2 Outgoing Call Establishment

5.2.2 発信電話設立

   A three message exchange is employed to setup the session.  Following
   is a typical sequence of events:

3交換処理は、セッションをセットアップするのに使われます。 以下に、イベントの典型的な系列があります:

      LAC         LNS
      ---         ---
               <- OCRQ
      OCRP ->

ラックLNS--- --- <。 OCRQ OCRP->。

      (Perform
       Call
       Operation)

(呼び出し操作を実行します)

      OCCN ->
               <- ZLB ACK

OCCN-><ZLB ACK

   The ZLB ACK is sent if there are no further messages waiting in queue
   for that peer.

待ち行列でその同輩を待つメッセージがこれ以上なければ、ZLB ACKを送ります。

5.3 Forwarding PPP Frames

5.3 推進pppフレーム

   Once tunnel establishment is complete, PPP frames from the remote
   system are received at the LAC, stripped of CRC, link framing, and
   transparency bytes, encapsulated in L2TP, and forwarded over the
   appropriate tunnel. The LNS receives the L2TP packet, and processes
   the encapsulated PPP frame as if it were received on a local PPP
   interface.

トンネル設立がいったん完全になると、リモートシステムからのPPPフレームをLACに受け取って、CRC、リンク縁どり、および透明バイトを奪い取って、L2TPでカプセル化して、適切なトンネルの上に送ります。 LNSはL2TPパケットを受けて、まるで地方のPPPインタフェースにそれを受け取るかのようにカプセル化されたPPPフレームを処理します。

   The sender of a message associated with a particular session and
   tunnel places the Session ID and Tunnel ID (specified by its peer) in
   the Session ID and Tunnel ID header for all outgoing messages. In
   this manner, PPP frames are multiplexed and demultiplexed over a
   single tunnel between a given LNS-LAC pair. Multiple tunnels may
   exist between a given LNS-LAC pair, and multiple sessions may exist
   within a tunnel.

メッセージの送付者はすべての送信されるメッセージのためにSession IDとTunnel IDヘッダーでSession IDとTunnel IDを特定のセッションとトンネルの地域に関連づけました(同輩によって指定されます)。 この様に、PPPフレームは、与えられたLNS-LAC組の間の単一のトンネルにわたって多重送信されて、反多重送信されます。 複数のトンネルが与えられたLNS-LAC組の間に存在するかもしれません、そして、複数のセッションがトンネルの中に存在するかもしれません。

   The value of 0 for Session ID and Tunnel ID is special and MUST NOT
   be used as an Assigned Session ID or Assigned Tunnel ID.  For the
   cases where a Session ID has not yet been assigned by the peer (i.e.,
   during establishment of a new session or tunnel), the Session ID
   field MUST be sent as 0, and the Assigned Session ID AVP within the
   message MUST be used to identify the session. Similarly, for cases
   where the Tunnel ID has not yet been assigned from the peer, the
   Tunnel ID MUST be sent as 0 and Assigned Tunnel ID AVP used to
   identify the tunnel.

Session IDとTunnel IDへの0の値は、特別であり、Assigned Session IDかAssigned Tunnel IDとして使用されてはいけません。 Session IDが同輩(すなわち、新しいセッションかトンネルの設立の間の)によってまだ割り当てられていないケースにおいて、0としてSession ID野原を送らなければなりません、そして、セッションを特定するのにメッセージの中のAssigned Session ID AVPを使用しなければなりません。 同様に、Tunnel IDが同輩からまだ割り当てられていないケースにおいて、0としてTunnel IDを送らなければなりません、そして、Assigned Tunnel ID AVPは以前はよくトンネルを特定していました。

Townsley, et al.            Standards Track                    [Page 43]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[43ページ]。

5.4 Using Sequence Numbers on the Data Channel

5.4 データ・チャンネルの一連番号を使用すること。

   Sequence numbers are defined in the L2TP header for control messages
   and optionally for data messages (see Section 3.1). These are used to
   provide a reliable control message transport (see Section 5.8) and
   optional data message sequencing. Each peer maintains separate
   sequence numbers for the control connection and each individual data
   session within a tunnel.

一連番号はデータメッセージのためにコントロールメッセージのためのL2TPヘッダーに任意に定義されます(セクション3.1を見てください)。 これらは、信頼できるコントロールメッセージ転送(セクション5.8を見る)と任意のデータメッセージ配列を提供するのに使用されます。 各同輩は、コントロールのための別々の一連番号が接続とトンネルの中のそれぞれの個々のデータセッションであることを支持します。

   Unlike the L2TP control channel, the L2TP data channel does not use
   sequence numbers to retransmit lost data messages. Rather, data
   messages may use sequence numbers to detect lost packets and/or
   restore the original sequence of packets that may have been reordered
   during transport.  The LAC may request that sequence numbers be
   present in data messages via the Sequencing Required AVP (see Section
   4.4.6). If this AVP is present during session setup, sequence numbers
   MUST be present at all times. If this AVP is not present, sequencing
   presence is under control of the LNS. The LNS controls enabling and
   disabling of sequence numbers by sending a data message with or
   without sequence numbers present at any time during the life of a
   session. Thus, if the LAC receives a data message without sequence
   numbers present, it MUST stop sending sequence numbers in future data
   messages. If the LAC receives a data message with sequence numbers
   present, it MUST begin sending sequence numbers in future outgoing
   data messages. If the LNS enables sequencing after disabling it
   earlier in the session, the sequence number state picks up where it
   left off before.

L2TP制御チャンネルと異なって、L2TPデータ・チャンネルは、ロストデータメッセージを再送するのに一連番号を使用しません。 むしろ、データメッセージは、無くなっているパケットを検出する、そして/または、輸送の間に再命令されているかもしれないパケットの元の系列を回復するのに一連番号を使用するかもしれません。 LACは、一連番号がSequencing Required AVPを通してデータメッセージに存在しているよう要求するかもしれません(セクション4.4.6を見てください)。 このAVPがセッションセットアップの間、存在しているなら、一連番号はいつも存在していなければなりません。 このAVPが存在していないなら、配列存在はLNSで制御されています。 LNSは、いつでもセッションの寿命の間の現在の一連番号のあるなしにかかわらずデータメッセージを送ることによって、一連番号を可能にするのと無効にすることを制御します。 したがって、LACが存在している一連番号なしでデータメッセージを受け取るなら、それは、将来のデータメッセージの一連番号を送るのを止めなければなりません。 一連番号が存在していた状態でLACがデータメッセージを受け取るなら、それは、将来の発信データメッセージの一連番号を送り始めなければなりません。 セッションのときに前にそれを無効にした後にLNSが配列を可能にするなら、一連番号状態はそれが以前やめられたところで回復します。

   The LNS may initiate disabling of sequencing at any time during the
   session (including the first data message sent). It is recommended
   that for connections where reordering or packet loss may occur,
   sequence numbers always be enabled during the initial negotiation
   stages of PPP and disabled only when and if the risk is considered
   acceptable. For example, if the PPP session being tunneled is not
   utilizing any stateful compression or encryption protocols and is
   only carrying IP (as determined by the PPP NCPs that are
   established), then the LNS might decide to disable sequencing as IP
   is tolerant to datagram loss and reordering.

LNSはいつでも、セッションの間、配列を無効にすることを開始するかもしれません(最初のデータメッセージを含んでいるのは発信しました)。 PPPの初期の交渉台の間、いつも可能にされて、いつだけが無効にされるか、そして、危険が許容できると考えられるなら、再命令かパケット損失が起こるかもしれない接続、一連番号のためのそれはそれに推薦されます。 例えば、トンネルを堀られるPPPセッションが少しのstateful圧縮や暗号化プロトコルも利用していなくて、IPを運ぶだけであるなら(確立されるPPP NCPで決定するように)、LNSは、IPはデータグラムの損失と再命令に許容性があるので配列を無効にすると決めるかもしれません。

5.5 Keepalive (Hello)

5.5 Keepalive(こんにちは)

   A keepalive mechanism is employed by L2TP in order to differentiate
   tunnel outages from extended periods of no control or data activity
   on a tunnel. This is accomplished by injecting Hello control messages
   (see Section 6.5) after a specified period of time has elapsed since
   the last data or control message was received on a tunnel. As for any
   other control message, if the Hello message is not reliably delivered
   then the tunnel is declared down and is reset. The transport reset

keepaliveメカニズムは、トンネルの上でコントロールでないデータ活動がない長期間とトンネル供給停止を区別するのにL2TPによって使われます。 これは、トンネルの上に最後のデータかコントロールメッセージを受け取って以来指定された期間が経過している後にHelloコントロールメッセージ(セクション6.5を見る)を注入することによって、達成されます。 いかなる他のコントロールメッセージに関しても、Helloメッセージが確かに送られないなら、トンネルは、下がっていると申告されて、リセットされます。 輸送リセット

Townsley, et al.            Standards Track                    [Page 44]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[44ページ]。

   mechanism along with the injection of Hello messages ensures that a
   connectivity failure between the LNS and the LAC will be detected at
   both ends of a tunnel.

Helloメッセージの注射に伴うメカニズムは、LNSとLACの間の接続性失敗がトンネルの両端に検出されるのを確実にします。

5.6 Session Teardown

5.6 セッション分解

   Session teardown may be initiated by either the LAC or LNS and is
   accomplished by sending a CDN control message. After the last session
   is cleared, the control connection MAY be torn down as well (and
   typically is). Following is an example of a typical control message
   exchange:

セッション分解は、LACかLNSのどちらかによって起こされるかもしれなくて、CDNコントロールメッセージを送ることによって、達成されます。 納会をクリアした後に、また(そして、通常ある)、コントロール接続を取りこわすかもしれません。 以下に、典型的なコントロール交換処理に関する例があります:

      LAC or LNS  LAC or LNS

ラック、LNSラックまたはLNS

      CDN ->
      (Clean up)

CDN->。(きれいにします)

                  <- ZLB ACK
                     (Clean up)

<ZLB ACK(きれいにします)

5.7 Control Connection Teardown

5.7 コントロール接続分解

   Control connection teardown may be initiated by either the LAC or LNS
   and is accomplished by sending a single StopCCN control message. The
   receiver of a StopCCN MUST send a ZLB ACK to acknowledge receipt of
   the message and maintain enough control connection state to properly
   accept StopCCN retransmissions over at least a full retransmission
   cycle (in case the ZLB ACK is lost). The recommended time for a full
   retransmission cycle is 31 seconds (see section 5.8). Following is an
   example of a typical control message exchange:

コントロール接続分解は、LACかLNSのどちらかによって起こされるかもしれなくて、ただ一つのStopCCNコントロールメッセージを送ることによって、達成されます。 StopCCNの受信機は、少なくとも完全な「再-トランスミッション」サイクルにわたってメッセージの領収書を受け取ったことを知らせて、適切にStopCCN retransmissionsを受け入れることができるくらいのコントロール接続状態を維持するためにZLB ACKを送らなければなりません(ZLB ACKが無くなるといけないので)。 完全な「再-トランスミッション」サイクルの間のお勧めの時間は31秒(セクション5.8を見る)です。 以下に、典型的なコントロール交換処理に関する例があります:

      LAC or LNS  LAC or LNS

ラック、LNSラックまたはLNS

      StopCCN ->
      (Clean up)

StopCCN->。(きれいにします)

                  <- ZLB ACK
                     (Wait)
                     (Clean up)

<ZLB ACK(待っています)(きれいにします)

   An implementation may shut down an entire tunnel and all sessions on
   the tunnel by sending the StopCCN. Thus, it is not necessary to clear
   each session individually when tearing down the whole tunnel.

実現は、StopCCNを送ることによって、トンネルの全体のトンネルとセッションを止めるかもしれません。 全体のトンネルを取りこわすとき、したがって、各セッションのときに個別にクリアするのは必要ではありません。

Townsley, et al.            Standards Track                    [Page 45]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[45ページ]。

5.8 Reliable Delivery of Control Messages

5.8 コントロールメッセージの信頼できる配信

   L2TP provides a lower level reliable transport service for all
   control messages. The Nr and Ns fields of the control message header
   (see section 3.1) belong to this transport.  The upper level
   functions of L2TP are not concerned with retransmission or ordering
   of control messages. The reliable control message is a sliding window
   transport that provides control message retransmission and congestion
   control.  Each peer maintains separate sequence number state for the
   control connection within a tunnel.

L2TPはすべてのコントロールメッセージのための下のレベルの信頼できる輸送サービスを提供します。 コントロールメッセージヘッダー(セクション3.1を見る)のNrとNs分野はこの輸送に属します。 L2TPの機能が「再-トランスミッション」に関係があるか、またはコントロールメッセージについて注文していないレベルは、より上側です。 信頼できるコントロールメッセージはコントロールメッセージの再送と輻輳制御を提供する引窓輸送です。 各同輩はコントロール接続のためにトンネルの中で別々の一連番号状態を維持します。

   The message sequence number, Ns, begins at 0. Each subsequent message
   is sent with the next increment of the sequence number.  The sequence
   number is thus a free running counter represented modulo 65536. The
   sequence number in the header of a received message is considered
   less than or equal to the last received number if its value lies in
   the range of the last received number and the preceding 32767 values,
   inclusive. For example, if the last received sequence number was 15,
   then messages with sequence numbers 0 through 15, as well as 32784
   through 65535, would be considered less than or equal. Such a message
   would be considered a duplicate of a message already received and
   ignored from processing. However, in order to ensure that all
   messages are acknowledged properly (particularly in the case of a
   lost ZLB ACK message), receipt of duplicate messages MUST be
   acknowledged by the reliable transport. This acknowledgement may
   either piggybacked on a message in queue, or explicitly via a ZLB
   ACK.

メッセージ通番(Ns)は0時に始まります。 一連番号の次の増分と共にそれぞれのその後のメッセージを送ります。 一連番号はその結果、自由な走行カウンタが法65536を表したということです。 値が最後の容認された数と前の32767の値の範囲にあるなら、受信されたメッセージのヘッダーの一連番号は最後の容認されたより数であると考えられます、包括的です。 例えば0〜15、および32784〜65535の一連番号がある当時のメッセージは最後の容認された一連番号が15であったなら以下か等しいと考えられるでしょう。 そのようなメッセージは既に受け取られて、処理から無視されたメッセージの写しであると考えられるでしょう。 しかしながら、すべてのメッセージが適切(特に無くなっているZLB ACKメッセージの場合で)に承認されるのを確実にするために、信頼できる輸送で写しメッセージの領収書を受け取ったことを知らせなければなりません。 ZLB ACKを通してメッセージで待ち行列、または明らかに背負われて、この承認はそうするかもしれません。

   All control messages take up one slot in the control message sequence
   number space, except the ZLB acknowledgement. Thus, Ns is not
   incremented after a ZLB message is sent.

ZLB承認を除いて、すべてのコントロールメッセージがコントロールメッセージ通番スペースの1つのスロットを取ります。 したがって、ZLBメッセージを送った後にNsは増加していません。

   The last received message number, Nr, is used to acknowledge messages
   received by an L2TP peer. It contains the sequence number of the
   message the peer expects to receive next (e.g. the last Ns of a non-
   ZLB message received plus 1, modulo 65536).  While the Nr in a
   received ZLB is used to flush messages from the local retransmit
   queue (see below), Nr of the next message sent is not be updated by
   the Ns of the ZLB.

最後の容認されたメッセージ番号(Nr)は、L2TP同輩によって受け取られたメッセージを承認するのに使用されます。 それは同輩が次に受け取ると予想するメッセージの一連番号を含んでいます(例えば、非ZLBのメッセージの最後のNsはそのうえ、1を受け取りました、法65536)。 容認されたZLBのNrが使用されている間、地方の再送キュー(以下を見る)、次のNrからの送られたメッセージがあるというメッセージを洗い流すには、ZLBのNsによってアップデートされないでください。

   The reliable transport at a receiving peer is responsible for making
   sure that control messages are delivered in order and without
   duplication to the upper level. Messages arriving out of order may be
   queued for in-order delivery when the missing messages are received,
   or they may be discarded requiring a retransmission by the peer.

受信同輩の信頼できる輸送はコントロールメッセージが整然とした状態で送られるのを確実にして、複製なしで上側のレベルに原因となります。 なくなったメッセージが受信されているとき、故障していた状態で到着するメッセージがオーダーにおける配送のために列に並ばせられるかもしれませんか、またはそれらは、同輩で「再-トランスミッション」を必要としながら、捨てられるかもしれません。

Townsley, et al.            Standards Track                    [Page 46]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[46ページ]。

   Each tunnel maintains a queue of control messages to be transmitted
   to its peer.  The message at the front of the queue is sent with a
   given Ns value, and is held until a control message arrives from the
   peer in which the Nr field indicates receipt of this message. After a
   period of time (a recommended default is 1 second) passes without
   acknowledgement, the message is retransmitted. The retransmitted
   message contains the same Ns value, but the Nr value MUST be updated
   with the sequence number of the next expected message.

各トンネルは同輩に伝えられるべきコントロールメッセージの待ち行列を維持します。 待ち行列の前部のメッセージは、与えられたNs値と共に送られて、コントロールメッセージがNr分野がこのメッセージの領収書を示す同輩から到着するまで、保持されます。 期間(お勧めのデフォルトは1秒である)が承認なしで経過した後に、メッセージは再送されます。 再送されたメッセージは同じNs値を含んでいますが、次の予想されたメッセージの一連番号でNr値をアップデートしなければなりません。

   Each subsequent retransmission of a message MUST employ an
   exponential backoff interval. Thus, if the first retransmission
   occurred after 1 second, the next retransmission should occur after 2
   seconds has elapsed, then 4 seconds, etc. An implementation MAY place
   a cap upon the maximum interval between retransmissions. This cap
   MUST be no less than 8 seconds per retransmission.  If no peer
   response is detected after several retransmissions, (a recommended
   default is 5, but SHOULD be configurable), the tunnel and all
   sessions within MUST be cleared.

メッセージのそれぞれのその後の「再-トランスミッション」は指数のbackoff間隔を使わなければなりません。 したがって、最初の「再-トランスミッション」が1秒後に現れるなら、次に、2秒が4秒経過したなど後に次の「再-トランスミッション」は現れるでしょうに。 実現は「再-トランスミッション」の最大の間隔に上限を設けるかもしれません。 このキャップは1「再-トランスミッション」あたり8秒未満ノーであるに違いありません。 同輩応答が全く数個の「再-トランスミッション」の後に検出されないなら(しかし、お勧めのデフォルトが5、SHOULDである、構成可能であってください、)、中でトンネルとすべてのセッションをきれいにしなければなりません。

   When a tunnel is being shut down for reasons other than loss of
   connectivity, the state and reliable delivery mechanisms MUST be
   maintained and operated for the full retransmission interval after
   the final message exchange has occurred.

トンネルが接続性の損失以外の理由で止められているとき、最終的な交換処理が起こった後に、完全な再送信間隔の間、状態と信頼できる配信メカニズムを維持されて、運用しなければなりません。

   A sliding window mechanism is used for control message transmission.
   Consider two peers A & B. Suppose A specifies a Receive Window Size
   AVP with a value of N in the SCCRQ or SCCRP messages. B is now
   allowed to have up to N outstanding control messages. Once N have
   been sent, it must wait for an acknowledgment that advances the
   window before sending new control messages.  An implementation may
   support a receive window of only 1 (i.e., by sending out a Receive
   Window Size AVP with a value of 1), but MUST accept a window of up to
   4 from its peer (e.g. have the ability to send 4 messages before
   backing off). A value of 0 for the Receive Window Size AVP is
   invalid.

引窓メカニズムはコントロールメッセージ送信に使用されます。 2人の同輩Aを考えてください。そうすれば、Nの値がSCCRQかSCCRPメッセージにある状態で、B.Suppose AはReceive Window Size AVPを指定します。 Bは現在、最大N傑出しているコントロールメッセージを持つことができます。 いったんNを送ると、それは新しいコントロールメッセージを送る前に窓を進める承認を待たなければなりません。 実現はaを支持するかもしれません。同輩から最大4の窓を受け入れなければならないのを除いて、1(すなわち、1の値があるReceive Window Size AVPを出すのによる)だけの窓を受けてください(例えば、引き返す前に4つのメッセージを送る能力を持ってください)。 Receive Window Size AVPのための0の値は無効です。

   When retransmitting control messages, a slow start and congestion
   avoidance window adjustment procedure SHOULD be utilized. The
   recommended procedure for this is described in Appendix A.

再送するときには、利用されていて、メッセージ、遅れた出発、および輻輳回避窓の調整手順SHOULDを制御してください。 これのためのお勧めの手順はAppendix Aで説明されます。

   A peer MUST NOT withhold acknowledgment of messages as a technique
   for flow controlling control messages.  An L2TP implementation is
   expected to be able to keep up with incoming control messages,
   possibly responding to some with errors reflecting an inability to
   honor the requested action.

同輩はコントロールメッセージを制御する流れのためのテクニックとしてメッセージの承認を差し控えてはいけません。 L2TP実現が入って来るコントロールメッセージについて行くことができると予想されます、誤りが要求された動作を光栄に思うことができないことを反映していてことによるといくつかに応じて。

   Appendix B contains examples of control message transmission,
   acknowledgement, and retransmission.

付録Bはコントロールのメッセージ送信、承認、および「再-トランスミッション」に関する例を含んでいます。

Townsley, et al.            Standards Track                    [Page 47]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[47ページ]。

6.0 Control Connection Protocol Specification

6.0 コントロール接続プロトコル仕様

   The following control connection messages are used to establish,
   clear and maintain L2TP tunnels. All data is sent in network order
   (high order octets first). Any "reserved" or "empty" fields MUST be
   sent as 0 values to allow for protocol extensibility.

以下のコントロール接続メッセージは、L2TPトンネルを確立して、きれいにして、維持するのに使用されます。 ネットワークオーダーですべてのデータを送ります(高値は最初に、八重奏を命令します)。 プロトコル伸展性を考慮するために0つの値としてどんな「予約された」か「空」の野原も送らなければなりません。

6.1 Start-Control-Connection-Request (SCCRQ)

6.1 スタートコントロール接続要求(SCCRQ)

   Start-Control-Connection-Request (SCCRQ) is a control message used to
   initialize a tunnel between an LNS and an LAC. It is sent by either
   the LAC or the LNS to being the tunnel establishment process.

スタートコントロール接続要求(SCCRQ)はLNSとLACの間のトンネルを初期化するのに使用されるコントロールメッセージです。 それはLACかLNSのどちらかによってトンネル設立の過程に送られます。

   The following AVPs MUST be present in the SCCRQ:

以下のAVPsはSCCRQに存在していなければなりません:

      Message Type AVP
      Protocol Version
      Host Name
      Framing Capabilities
      Assigned Tunnel ID

Tunnel IDが割り当てられたメッセージタイプAVPプロトコルバージョンホスト名縁どり能力

   The Following AVPs MAY be present in the SCCRQ:

Following AVPsはSCCRQに存在しているかもしれません:

      Bearer Capabilities
      Receive Window Size
      Challenge
      Tie Breaker
      Firmware Revision
      Vendor Name

運搬人能力レシーブ・ウィンドウ・サイズ挑戦タイブレークファームウェア改正業者名

6.2 Start-Control-Connection-Reply (SCCRP)

6.2 スタートコントロール接続回答(SCCRP)

   Start-Control-Connection-Reply (SCCRP) is a control message sent in
   reply to a received SCCRQ message. SCCRP is used to indicate that the
   SCCRQ was accepted and establishment of the tunnel should continue.

スタートコントロール接続回答(SCCRP)は受信されたSCCRQメッセージに対して送られたコントロールメッセージです。 SCCRPは、SCCRQを受け入れて、トンネルの設立が続くべきであるのを示すのに使用されます。

   The following AVPs MUST be present in the SCCRP:

以下のAVPsはSCCRPに存在していなければなりません:

      Message Type
      Protocol Version
      Framing Capabilities
      Host Name
      Assigned Tunnel ID

Tunnel IDが割り当てられたメッセージタイププロトコルバージョン縁どり能力ホスト名

Townsley, et al.            Standards Track                    [Page 48]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[48ページ]。

   The following AVPs MAY be present in the SCCRP:

以下のAVPsはSCCRPに存在しているかもしれません:

      Bearer Capabilities
      Firmware Revision
      Vendor Name
      Receive Window Size
      Challenge
      Challenge Response

運搬人能力ファームウェア改正業者名前レシーブ・ウィンドウ・サイズ挑戦チャレンジレスポンス

6.3 Start-Control-Connection-Connected (SCCCN)

6.3 スタートコントロール接続は接続しました。(SCCCN)

   Start-Control-Connection-Connected (SCCCN) is a control message sent
   in reply to an SCCRP. SCCCN completes the tunnel establishment
   process.

接続が接続したスタートコントロール(SCCCN)はSCCRPに対して送られたコントロールメッセージです。 SCCCNはトンネル設立の過程を完了します。

   The following AVP MUST be present in the SCCCN:

以下のAVP MUST、SCCCNに存在してください:

      Message Type

メッセージタイプ

   The following AVP MAY be present in the SCCCN:

以下のAVP MAY、SCCCNに存在してください:

      Challenge Response

チャレンジレスポンス

6.4 Stop-Control-Connection-Notification (StopCCN)

6.4 停止コントロール接続通知(StopCCN)

   Stop-Control-Connection-Notification (StopCCN) is a control message
   sent by either the LAC or LNS to inform its peer that the tunnel is
   being shutdown and the control connection should be closed. In
   addition, all active sessions are implicitly cleared (without sending
   any explicit call control messages). The reason for issuing this
   request is indicated in the Result Code AVP. There is no explicit
   reply to the message, only the implicit ACK that is received by the
   reliable control message transport layer.

停止コントロール接続通知(StopCCN)はトンネルが閉鎖であり、コントロール接続が閉店するべきであることを同輩に知らせるためにLACかLNSのどちらかによって送られたコントロールメッセージです。 さらに、すべての活発なセッションがそれとなくクリアされます(どんな明白な呼び出しコントロールメッセージも送らないで)。 この要求を出す理由はResult Code AVPで示されます。 メッセージ(信頼できるコントロールメッセージトランスポート層に受け取られる内在しているACKだけ)に関するどんな明白な回答もありません。

   The following AVPs MUST be present in the StopCCN:

以下のAVPsはStopCCNに存在していなければなりません:

      Message Type
      Assigned Tunnel ID
      Result Code

トンネルID結果コードが割り当てられたメッセージタイプ

6.5 Hello (HELLO)

6.5 こんにちは(こんにちは)

   The Hello (HELLO) message is an L2TP control message sent by either
   peer of a LAC-LNS control connection. This control message is used as
   a "keepalive" for the tunnel.

Hello(HELLO)メッセージはLAC-LNSコントロール接続のどちらの同輩によっても送られたL2TPコントロールメッセージです。 このコントロールメッセージはトンネルに"keepalive"として使用されます。

Townsley, et al.            Standards Track                    [Page 49]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[49ページ]。

   The sending of HELLO messages and the policy for sending them are
   left up to the implementation. A peer MUST NOT expect HELLO messages
   at any time or interval. As with all messages sent on the control
   connection, the receiver will return either a ZLB ACK or an
   (unrelated) message piggybacking the necessary acknowledgement
   information.

HELLOメッセージの発信とそれらを送るための方針は実現に任せられます。 どんな時間や間隔も置いて、同輩はHELLOメッセージを予想してはいけません。 すべてのメッセージをコントロール接続に送ると、受信機は、必要な承認情報を背負いながら、ZLB ACKか(関係ありません)のメッセージのどちらかを返すでしょう。

   Since a HELLO is a control message, and control messages are reliably
   sent by the lower level transport, this keepalive function operates
   by causing the transport level to reliably deliver a message. If a
   media interruption has occurred, the reliable transport will be
   unable to deliver the HELLO across, and will clean up the tunnel.

HELLOがコントロールメッセージであり、下のレベル輸送でコントロールメッセージを確かに送るので、輸送レベルが確かに伝言をもたらすことを引き起こすことによって、このkeepalive機能は作動します。 メディア中断が発生したなら、信頼できる輸送は、横切ってHELLOを届けることができないで、トンネルを掃除するでしょう。

   Keepalives for the tunnel MAY be implemented by sending a HELLO if a
   period of time (a recommended default is 60 seconds, but SHOULD be
   configurable) has passed without receiving any message (data or
   control) from the peer.

トンネルへのKeepalivesは、期間であるならHELLOを送ることによって、実行されるかもしれません。(お勧めのデフォルトが60秒である、SHOULD、構成可能であってください、)、同輩からどんなメッセージ(データかコントロール)も受け取らないで、通りました。

   HELLO messages are global to the tunnel. The Session ID in a HELLO
   message MUST be 0.

HELLOメッセージはトンネルにグローバルです。 HELLOメッセージのSession IDは0であるに違いありません。

   The Following AVP MUST be present in the HELLO message:

Following AVPはHELLOメッセージに存在していなければなりません:

      Message Type

メッセージタイプ

6.6 Incoming-Call-Request (ICRQ)

6.6 入って来る発呼要求(ICRQ)

   Incoming-Call-Request (ICRQ) is a control message sent by the LAC to
   the LNS when an incoming call is detected. It is the first in a three
   message exchange used for establishing a session within an L2TP
   tunnel.

入って来る呼び出し要求(ICRQ)はかかってきた電話が検出されるときLACによってLNSに送られたコントロールメッセージです。 それはL2TPトンネルの中でセッションを確立するのに使用される3交換処理で1番目です。

   ICRQ is used to indicate that a session is to be established between
   the LAC and LNS for this call and provides the LNS with parameter
   information for the session.  The LAC may defer answering the call
   until it has received an ICRP from the LNS indicating that the
   session should be established.  This mechanism allows the LNS to
   obtain sufficient information about the call before determining
   whether it should be answered or not. Alternatively, the LAC may
   answer the call, negotiate LCP and PPP authentication, and use the
   information gained to choose the LNS. In this case, the call has
   already been answered by the time the ICRP message is received; the
   LAC simply spoofs the "call indication" and "call answer" steps in
   this case.

ICRQはセッションがこの呼び出しのためにLACとLNSの間に設立されることであることを示すのに使用されて、セッションのためにパラメタ情報をLNSに提供します。 セッションが確立されるべきであるのを示すLNSからICRPを受けるまで、LACは電話口に出ることを延期するかもしれません。 このメカニズムで、LNSはそれが答えられるべきであるかどうか決定する前に、呼び出しに関する十分な情報を得ることができます。 あるいはまた、LACは電話口に出て、LCPとPPP認証を交渉して、LNSを選ぶために獲得された情報を使用するかもしれません。 この場合、ICRPメッセージが受信されている時までに呼び出しは既に答えられました。 LACはこの場合単に「呼び出し指示」と「呼び出し答え」ステップをだまします。

Townsley, et al.            Standards Track                    [Page 50]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[50ページ]。

   The following AVPs MUST be present in the ICRQ:

以下のAVPsはICRQに存在していなければなりません:

      Message Type
      Assigned Session ID
      Call Serial Number

Session IDが割り当てられたメッセージタイプは、通し番号と呼びます。

   The following AVPs MAY be present in the ICRQ:

以下のAVPsはICRQに存在しているかもしれません:

      Bearer Type
      Physical Channel ID
      Calling Number
      Called Number
      Sub-Address

数のサブアドレスと呼ばれる数と呼ぶ運搬人のタイプの物理的なチャンネルID

6.7 Incoming-Call-Reply (ICRP)

6.7 入って来る呼び出し回答(ICRP)

   Incoming-Call-Reply (ICRP) is a control message sent by the LNS to
   the LAC in response to a received ICRQ message. It is the second in
   the three message exchange used for establishing sessions within an
   L2TP tunnel.

入って来る呼び出し回答(ICRP)はLNSによって受信されたICRQメッセージに対応してLACに送られたコントロールメッセージです。 L2TPトンネルの中でセッションを確立するのに使用される3交換処理でそれは2番目です。

   ICRP is used to indicate that the ICRQ was successful and for the LAC
   to answer the call if it has not already done so. It also allows the
   LNS to indicate necessary parameters for the L2TP session.

既にそうしていないなら、ICRQがうまくいったのを示して、LACが電話口に出るのにICRPは使用されます。 また、それで、LNSはL2TPセッションのための必要なパラメタを示すことができます。

   The following AVPs MUST be present in the ICRP:

以下のAVPsはICRPに存在していなければなりません:

      Message Type
      Assigned Session ID

Session IDが割り当てられたメッセージタイプ

6.8 Incoming-Call-Connected (ICCN)

6.8 入って来る接続完了(ICCN)

   Incoming-Call-Connected (ICCN) is a control message sent by the LAC
   to the LNS in response to a received ICRP message. It is the third
   message in the three message exchange used for establishing sessions
   within an L2TP tunnel.

接続された入って来る要求(ICCN)はLACによって受信されたICRPメッセージに対応してLNSに送られたコントロールメッセージです。 それはL2TPトンネルの中でセッションを確立するのに使用される3交換処理で3番目のメッセージです。

   ICCN is used to indicate that the ICRP was accepted, the call has
   been answered, and that the L2TP session should move to the
   established state.  It also provides additional information to the
   LNS about parameters used for the answered call (parameters that may
   not always available at the time the ICRQ is issued).

ICCNは、ICRPを受け入れて、呼び出しに答えて、L2TPセッションが設立された状態に動くべきであるのを示すのに使用されます。 また、それは答えられた要求(ICRQが発行されるときいつも利用可能な状態でそうするかもしれないというわけではないパラメタ)に使用されるパラメタに関して追加情報をLNSに供給します。

   The following AVPs MUST be present in the ICCN:

以下のAVPsはICCNに存在していなければなりません:

      Message Type
      (Tx) Connect Speed
      Framing Type

メッセージタイプ(Tx)は速度縁どりタイプに接します。

Townsley, et al.            Standards Track                    [Page 51]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[51ページ]。

   The following AVPs MAY be present in the ICCN:

以下のAVPsはICCNに存在しているかもしれません:

      Initial Received LCP CONFREQ
      Last Sent LCP CONFREQ
      Last Received LCP CONFREQ
      Proxy Authen Type
      Proxy Authen Name
      Proxy Authen Challenge
      Proxy Authen ID
      Proxy Authen Response
      Private Group ID
      Rx Connect Speed
      Sequencing Required

初期の容認されたLCP CONFREQは最後に最後の容認されたLCP CONFREQプロキシのAuthenの応答の個人的なグループID AuthenタイププロキシAuthen NameプロキシAuthen挑戦プロキシAuthen IDプロキシRxが接続するLCP CONFREQに配列が必要とした速度を送りました。

6.9 Outgoing-Call-Request (OCRQ)

6.9 送信する発呼要求(OCRQ)

   Outgoing-Call-Request (OCRQ) is a control message sent by the LNS to
   the LAC to indicate that an outbound call from the LAC is to be
   established. It is the first in a three message exchange used for
   establishing a session within an L2TP tunnel.

送信する呼び出し要求(OCRQ)はLACからの外国行きの呼び出しが設立されることであることを示すためにLNSによってLACに送られたコントロールメッセージです。 それはL2TPトンネルの中でセッションを確立するのに使用される3交換処理で1番目です。

   OCRQ is used to indicate that a session is to be established between
   the LNS and LAC for this call and provides the LAC with parameter
   information for both the L2TP session, and the call that is to be
   placed

OCRQはセッションがこの呼び出しのためにLNSとLACの間に設立されることであることを示すのに使用されて、L2TPセッションと出されることになっている電話の両方のためにパラメタ情報をLACに提供します。

   An LNS MUST have received a Bearer Capabilities AVP during tunnel
   establishment from an LAC in order to request an outgoing call to
   that LAC.

LNS MUSTは、そのLACに発信電話を要求するためにトンネル設立の間、LACからBearer Capabilities AVPを受けています。

   The following AVPs MUST be present in the OCRQ:

以下のAVPsはOCRQに存在していなければなりません:

      Message Type
      Assigned Session ID
      Call Serial Number
      Minimum BPS
      Maximum BPS
      Bearer Type
      Framing Type
      Called Number

Session IDが割り当てられたメッセージタイプは、数と呼ばれる最大のビーピーエス運搬人タイプ縁どりタイプに通し番号の最小のビーピーエスに電話をします。

   The following AVPs MAY be present in the OCRQ:

以下のAVPsはOCRQに存在しているかもしれません:

      Sub-Address

サブアドレス

Townsley, et al.            Standards Track                    [Page 52]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[52ページ]。

6.10 Outgoing-Call-Reply (OCRP)

6.10 外向的な呼び出し回答(OCRP)

   Outgoing-Call-Reply (OCRP) is a control message sent by the LAC to
   the LNS in response to a received OCRQ message. It is the second in a
   three message exchange used for establishing a session within an L2TP
   tunnel.

外向的な呼び出し回答(OCRP)はLACによって受信されたOCRQメッセージに対応してLNSに送られたコントロールメッセージです。 L2TPトンネルの中でセッションを確立するのに使用される3交換処理でそれは2番目です。

   OCRP is used to indicate that the LAC is able to attempt the outbound
   call and returns certain parameters regarding the call attempt.

OCRPはLACが外国行きの呼び出しを試みることができるのを示すのに使用されて、呼び出し試みに関する、あるパラメタを返します。

   The following AVPs MUST be present in the OCRP:

以下のAVPsはOCRPに存在していなければなりません:

      Message Type
      Assigned Session ID

Session IDが割り当てられたメッセージタイプ

   The following AVPs MAY be present in the OCRP:

以下のAVPsはOCRPに存在しているかもしれません:

      Physical Channel ID

物理的なチャンネルID

6.11 Outgoing-Call-Connected (OCCN)

6.11 外向的な接続完了(OCCN)

   Outgoing-Call-Connected (OCCN) is a control message sent by the LAC
   to the LNS following the OCRP and after the outgoing call has been
   completed.  It is the final message in a three message exchange used
   for establishing a session within an L2TP tunnel.

接続された外向的な要求(OCCN)は、OCRPに続いて、LACによってLNSに送られたコントロールメッセージであり、発信電話の後に終了しました。 L2TPトンネルの中でセッションを確立するのに使用される3交換処理でそれは最終的なメッセージです。

   OCCN is used to indicate that the result of a requested outgoing call
   was successful. It also provides information to the LNS about the
   particular parameters obtained after the call was established.

OCCNは、要求された発信電話の結果がうまくいったのを示すのに使用されます。 また、それは呼び出しが確立された後に得られた特定のパラメタに関して情報をLNSに供給します。

   The following AVPs MUST be present in the OCCN:

以下のAVPsはOCCNに存在していなければなりません:

      Message Type
      (Tx) Connect Speed
      Framing Type

メッセージタイプ(Tx)は速度縁どりタイプに接します。

   The following AVPs MAY be present in the OCCN:

以下のAVPsはOCCNに存在しているかもしれません:

      Rx Connect Speed
      Sequencing Required

Rxは配列が必要とした速度を接続します。

6.12 Call-Disconnect-Notify (CDN)

6.12 呼び出し分離に通知します。(CDN)

   The Call-Disconnect-Notify (CDN) message is an L2TP control message
   sent by either the LAC or LNS to request disconnection of a specific
   call within the tunnel. Its purpose is to inform the peer of the

Call分離に通知している(CDN)メッセージはトンネルの中で特定の呼び出しの断線を要求するためにLACかLNSのどちらかによって送られたL2TPコントロールメッセージです。 目的は同輩に知らせることになっています。

Townsley, et al.            Standards Track                    [Page 53]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[53ページ]。

   disconnection and the reason why the disconnection occurred. The peer
   MUST clean up any resources, and does not send back any indication of
   success or failure for such cleanup.

断線が起こった断線と理由。 同輩は、どんなリソースもきれいにしなければならなくて、そのようなクリーンアップのために成否のどんなしるしも返送しません。

   The following AVPs MUST be present in the CDN:

以下のAVPsはCDNに存在していなければなりません:

      Message Type
      Result Code
      Assigned Session ID

Session IDが割り当てられたメッセージタイプ結果コード

   The following AVPs MAY be present in the CDN:

以下のAVPsはCDNに存在しているかもしれません:

      Q.931 Cause Code

Q.931原因コード

6.13 WAN-Error-Notify (WEN)

6.13 青白い誤りに通知します。(こぶ)

   The WAN-Error-Notify message is an L2TP control message sent by the
   LAC to the LNS to indicate WAN error conditions (conditions that
   occur on the interface supporting PPP). The counters in this message
   are cumulative. This message should only be sent when an error
   occurs, and not more than once every 60 seconds. The counters are
   reset when a new call is established.

WAN誤りに通知しているメッセージはWANエラー条件(PPPを支持しながらインタフェースに現れる状態)を示すためにLACによってLNSに送られたL2TPコントロールメッセージです。 このメッセージのカウンタは累積しています。 それほどこのメッセージに60秒に一度送るだけでないべきです。 新しい呼び出しが確立されるとき、カウンタはリセットされます。

   The following AVPs MUST be present in the WEN:

以下のAVPsはWENに存在していなければなりません:

      Message Type
      Call Errors

メッセージタイプは、誤りと呼びます。

6.14 Set-Link-Info (SLI)

6.14 セットリンクインフォメーション(SLI)

   The Set-Link-Info message is an L2TP control message sent by the LNS
   to the LAC to set PPP-negotiated options.  These options can change
   at any time during the life of the call, thus the LAC MUST be able to
   update its internal call information and behavior on an active PPP
   session.

SetリンクインフォメーションメッセージはPPPによって交渉されたオプションを設定するためにLNSによってLACに送られたL2TPコントロールメッセージです。 いつでも、その結果、呼び出しの人生、LAC MUSTの間、これらのオプションを変えることができます。活発なPPPセッションのときにその内部の呼び出し情報と振舞いをアップデートできてください。

   The following AVPs MUST be present in the SLI:

以下のAVPsはSLIに存在していなければなりません:

      Message Type
      ACCM

メッセージタイプACCM

7.0 Control Connection State Machines

7.0 制御接続州のマシン

   The control messages defined in section 6 are exchanged by way of
   state tables defined in this section. Tables are defined for incoming
   call placement, outgoing call placement, as well as for initiation of

このセクションで定義されたステートテーブルを通してセクション6で定義されたコントロールメッセージを交換します。 テーブルはかかってきた電話プレースメント、発信電話プレースメントと開始のために定義されます。

Townsley, et al.            Standards Track                    [Page 54]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[54ページ]。

   the tunnel itself.  The state tables do not encode timeout and
   retransmission behavior, as this is handled in the underlying
   semantics defined in Section 5.8.

トンネル自体。 ステートテーブルはタイムアウトと「再-トランスミッション」の振舞いをコード化しません、これがセクション5.8で定義された基本的な意味論で扱われるとき。

7.1 Control Connection Protocol Operation

7.1 コントロール接続プロトコル操作

   This section describes the operation of various L2TP control
   connection functions and the Control Connection messages which are
   used to support them.

このセクションは様々なL2TPコントロール接続機能とそれらを支持するのに使用されるControl Connectionメッセージの操作について説明します。

   Receipt of an invalid or unrecoverable malformed control message
   should be logged appropriately and the control connection cleared to
   ensure recovery to a known state. The control connection may then be
   restarted by the initiator.

無効の、または、復しない奇形のコントロールメッセージの領収書は適切に登録されるべきでした、そして、コントロール接続は知られている状態に回復を確実にするためにクリアしました。 そして、コントロール接続は創始者によって再出発されるかもしれません。

   An invalid control message is defined as a message which contains a
   Message Type that is marked mandatory (see Section 4.4.1) and is
   unknown to the implementation, or a control message that is received
   in an improper sequence (e.g. an SCCCN sent in reply to an SCCRQ).

無効のコントロールメッセージは義務的であると(セクション4.4.1を見ます)マークされた、実現において、未知であることのMessage Type、または不適当な系列で受け取られるコントロールメッセージを含むメッセージと定義されます(例えば、SCCCNはSCCRQに対して発信しました)。

   Examples of a malformed control message include one that has an
   invalid value in its header, contains an AVP that is formatted
   incorrectly or whose value is out of range, or a message that is
   missing a required AVP. A control message with a malformed header
   should be discarded. A control message with an invalid AVP should
   look to the M-bit for that AVP to determine whether the error is
   recoverable or not.

奇形のコントロールメッセージに関する例はヘッダーに無効の値を持って、不当にフォーマットされるAVPを含んだか、または値が範囲、または必要なAVPがいなくて寂しいメッセージを使い果たされたものを含んでいます。 奇形のヘッダーがあるコントロールメッセージは捨てられるべきです。 無効のAVPがあるコントロールメッセージは、それのためにMで噛み付いているAVPが、誤りが回復可能であるかどうか決定するのを当てにするべきです。

   A malformed yet recoverable non-mandatory (M-bit is not set) AVP
   within a control message should be treated in a similar manner as an
   unrecognized non-mandatory AVP. Thus, if a malformed AVP is received
   with the M-bit set, the session or tunnel should be terminated with a
   proper Result or Error Code sent.  If the M-bit is not set, the AVP
   should be ignored (with the exception of logging a local error
   message) and the message accepted.

コントロールメッセージの中の奇形の、しかし、回復可能な非義務的な(M-ビットは設定されない)AVPは同じように認識されていない非義務的なAVPとして扱われるべきです。 したがって、M-ビットセットで奇形のAVPを受け取るなら、適切なResultかError Codeを送ってセッションかトンネルを終えるべきです。 M-ビットが設定されないなら、AVPは無視されるべきでした、そして、(ローカルのエラーメッセージを登録するのを除いて)メッセージは受け入れました。

   This MUST NOT be considered a license to send malformed AVPs, but
   simply a guide towards how to handle an improperly formatted message
   if one is received. It is impossible to list all potential
   malformations of a given message and give advice for each. That said,
   one example of a recoverable, malformed AVP might be if the Rx
   Connect Speed AVP, attribute 38, is received with a length of 8
   rather than 10 and the BPS given in 2 octets rather than 4. Since the
   Rx Connect Speed is non-mandatory, this condition should not be
   considered catastrophic. As such, the control message should be
   accepted as if the AVP had not been received (with the exception of a
   local error message being logged).

奇形のAVPsを送るライセンスであるとこれを考えてはいけませんが、単にどう不適切にフォーマットされたメッセージを扱うかに向かったガイドは1であるなら受け取られています。 与えられたメッセージのすべての潜在的不具を記載して、それぞれのためにアドバイスするのは不可能です。 それは言って、回復可能で、奇形のAVPに関する1つの例は4よりむしろ2つの八重奏で10よりむしろ8とBPSの長さを与えていてRx Connect Speed AVP(属性38)を受け取るかどうかということであるかもしれません。 Rx Connect Speedが非義務的であるので、壊滅的であるとこの状態を考えるべきではありません。 そういうものとして、まるでAVPが受け取られていないかのように(登録されるローカルのエラーメッセージを除いて)コントロールメッセージを受け入れるべきです。

Townsley, et al.            Standards Track                    [Page 55]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[55ページ]。

   In several cases in the following tables, a protocol message is sent,
   and then a "clean up" occurs.  Note that regardless of the initiator
   of the tunnel destruction, the reliable delivery mechanism must be
   allowed to run (see Section 5.8) before destroying the tunnel. This
   permits the tunnel management messages to be reliably delivered to
   the peer.

いろいろな場合に以下のテーブルでは、プロトコルメッセージを送ります、そして、次に、「浄化」は起こります。 トンネルを破壊する前にトンネル破壊の創始者にかかわらず信頼できる配信メカニズムを走らせなければならないことに(セクション5.8を見ます)注意してください。 これは同輩に確かに渡されるべきトンネル管理メッセージを可能にします。

   Appendix B.1 contains an example of lock-step tunnel establishment.

付録B.1は堅苦しいトンネル設立に関する例を含んでいます。

7.2 Control Connection States

7.2 コントロール接続州

   The L2TP control connection protocol is not distinguishable between
   the LNS and LAC, but is distinguishable between the originator and
   receiver. The originating peer is the one which first initiates
   establishment of the tunnel (in a tie breaker situation, this is the
   winner of the tie). Since either LAC or LNS can be the originator, a
   collision can occur. See the Tie Breaker AVP in Section 4.4.3 for a
   description of this and its resolution.

L2TPコントロール接続プロトコルは、LNSとLACの間で区別可能ではありませんが、創始者と受信機の間で区別可能です。由来している同輩は最初にトンネルの設立を開始するもの(タイブレーク状況で、これは繋がりの勝者である)です。 LACかLNSのどちらかが創始者であるかもしれないので、衝突は起こることができます。 これとその解決の記述に関してセクション4.4.3でTie Breaker AVPを見てください。

7.2.1 Control Connection Establishment

7.2.1 コントロールコネクション確立

   State           Event             Action               New State
   -----           -----             ------               ---------
   idle            Local             Send SCCRQ           wait-ctl-reply
                   Open request

イベントの動作の新しい状態を述べてください。----- ----- ------ --------- 無駄なLocal Send SCCRQ待ちctl回答オープン要求

   idle            Receive SCCRQ,    Send SCCRP           wait-ctl-conn
                   acceptable

使用されていないReceive SCCRQ、許容できるSend SCCRP待ちctlコン

   idle            Receive SCCRQ,    Send StopCCN,        idle
                   not acceptable    Clean up

使用されていないReceive SCCRQ(Send StopCCN)は上にどんな許容できるCleanも空費しません。

   idle            Receive SCCRP     Send StopCCN         idle
                                     Clean up

使用されていないReceive SCCRP Send StopCCN使用されていないCleanは上昇します。

   idle            Receive SCCCN     Clean up             idle

使用されていないReceive SCCCN Cleanは活動していない状態で上昇します。

   wait-ctl-reply  Receive SCCRP,    Send SCCCN,          established
                   acceptable        Send tunnel-open
                                     event to waiting
                                     sessions

待ちctl回答Receive SCCRP(Send SCCCN)は待ちセッションへの許容できるSendトンネル開いている出来事を設立しました。

   wait-ctl-reply  Receive SCCRP,    Send StopCCN,        idle
                   not acceptable    Clean up

Receive SCCRP(Send StopCCN)がどんな許容できるCleanも空費しない待ちctl回答

   wait-ctl-reply  Receive SCCRQ,    Clean up,            idle
                   lose tie-breaker  Re-queue SCCRQ
                                     for idle state

Cleanが上にあるReceive SCCRQが空費する待ちctl回答は活動していない状態へのタイブレークRe-待ち行列SCCRQをなくします。

Townsley, et al.            Standards Track                    [Page 56]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[56ページ]。

   wait-ctl-reply  Receive SCCCN     Send StopCCN         idle
                                     Clean up

Receive SCCCN Send StopCCNがCleanを空費する待ちctl回答

   wait-ctl-conn   Receive SCCCN,    Send tunnel-open     established
                   acceptable        event to waiting
                                     sessions

待ちctlコンReceive SCCCN、待ちセッションへのSendのトンネル開いている確立した許容できる出来事

   wait-ctl-conn   Receive SCCCN,    Send StopCCN,        idle
                   not acceptable    Clean up

待ちctlコンReceive SCCCN(Send StopCCN)は上にどんな許容できるCleanも空費しません。

   wait-ctl-conn   Receive SCCRP,    Send StopCCN,        idle
                   SCCRQ             Clean up

待ちctlコンReceive SCCRP(Send StopCCN)は上にSCCRQ Cleanを空費します。

   established     Local             Send tunnel-open     established
                   Open request      event to waiting
                   (new call)        sessions

待ち(新しい呼び出し)セッションへの確立したLocal Sendトンネル開いている確立したオープン要求イベント

   established     Admin             Send StopCCN         idle
                   Tunnel Close      Clean up

確立したAdmin Send StopCCN使用されていないTunnel Close Cleanは上昇します。

   established     Receive SCCRQ,    Send StopCCN         idle
                   SCCRP, SCCCN      Clean up

確立したReceive SCCRQ、Send StopCCNの使用されていないSCCRP、SCCCN Cleanは上昇します。

   idle            Receive StopCCN   Clean up             idle
   wait-ctl-reply,
   wait-ctl-conn,
   established

無駄な待ちctl回答、設立された待ちctlコンへの使用されていないReceive StopCCN Clean

   The states associated with the LNS or LAC for control connection
   establishment are:

コントロールコネクション確立のためのLNSかLACに関連している州は以下の通りです。

   idle
      Both initiator and recipient start from this state.  An initiator
      transmits an SCCRQ, while a recipient remains in the idle state
      until receiving an SCCRQ.

この状態からBoth創始者と受取人始めを遊ばせてください。 創始者はSCCRQを伝えますが、受取人は活動していない州にSCCRQを受けるまで留まります。

   wait-ctl-reply
      The originator checks to see if another connection has been
      requested from the same peer, and if so, handles the collision
      situation described in Section 5.8.

そして、創始者が別の接続が同じ同輩から要求されるかどうか確認するためにチェックする待ちctl回答、そうだとすれば、衝突状況がセクション5.8で説明したハンドル。

      When an SCCRP is received, it is examined for a compatible
      version. If the version of the reply is lower than the version
      sent in the request, the older (lower) version should be used
      provided it is supported.  If the version in the reply is earlier
      and supported, the originator moves to the established state.  If

SCCRPが受け取られているとき、それはコンパチブルバージョンがないかどうか調べられます。 回答のバージョンがバージョンが要求を送ったより低いなら、それが支持されるなら、より古い(下側の)バージョンは使用されるべきです。 バージョンが回答で、より初期で支持されているなら、創始者は設立された状態に移ります。 if

Townsley, et al.            Standards Track                    [Page 57]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[57ページ]。

      the version is earlier and not supported, a StopCCN MUST be sent
      to the peer and the originator cleans up and terminates the
      tunnel.

バージョンが、より初期で支持されていなくて、StopCCNを同輩に送らなければならなくて、創始者は、トンネルを掃除して、終えます。

   wait-ctl-conn
      This is where an SCCCN is awaited; upon receipt, the challenge
      response is checked. The tunnel either is established, or is torn
      down if an authorization failure is detected.

待ちctlコンThisはSCCCNが待たれるところです。 領収書では、チャレンジレスポンスはチェックされます。 トンネルを確立するか、または認可失敗を検出するなら、取りこわします。

   established
      An established connection may be terminated by either a local
      condition or the receipt of a Stop-Control-Connection-
      Notification. In the event of a local termination, the originator
      MUST send a Stop-Control-Connection-Notification and clean up the
      tunnel.

確立したAn確立した接続はStop-コントロール接続通知の現地の状況か領収書のどちらかで終えられるかもしれません。 地方の終了の場合、創始者は、Stopコントロール接続通知を送って、トンネルを掃除しなければなりません。

      If the originator receives a Stop-Control-Connection-Notification
      it MUST also clean up the tunnel.

また、創始者がStopコントロール接続通知を受け取るなら、それはトンネルを掃除しなければなりません。

7.3 Timing considerations

7.3 タイミング問題

   Due to the real-time nature of telephone signaling, both the LNS and
   LAC should be implemented with multi-threaded architectures such that
   messages related to multiple calls are not serialized and blocked.
   The call and connection state figures do not specify exceptions
   caused by timers.  These are addressed in Section 5.8.

電話シグナリングの瞬時性のため、LNSとLACの両方がマルチスレッド化された構造で実行されるべきであるので、複数の呼び出しに関連するメッセージは、連載されて、妨げられません。 呼び出しと接続州の数字はタイマによって引き起こされた例外を指定しません。 これらはセクション5.8に記述されます。

7.4 Incoming calls

7.4 入って来る呼び出し

   An Incoming-Call-Request message is generated by the LAC when an
   incoming call is detected (for example, an associated telephone line
   rings). The LAC selects a Session ID and serial number and indicates
   the call bearer type. Modems should always indicate analog call type.
   ISDN calls should indicate digital when unrestricted digital service
   or rate adaption is used and analog if digital modems are involved.
   Calling Number, Called Number, and Subaddress may be included in the
   message if they are available from the telephone network.

LACによって、かかってきた電話が検出されるとき(例えば、関連電話回線は鳴ります)、Incoming呼び出し要求メッセージは発生します。 LACはSession IDと通し番号を選択して、呼び出し運搬人タイプを示します。 モデムはいつもアナログの呼び出しタイプを示すはずです。 ISDN呼び出しは、デジタル・モデムがかかわるなら、デジタルか無制限なデジタルサービスであるならレート適応が中古であって、アナログであることを示すべきです。 彼らが電話網から利用可能であるなら、Number、Called Number、およびSubaddressと呼ぶのがメッセージに含まれるかもしれません。

   Once the LAC sends the Incoming-Call-Request, it waits for a response
   from the LNS but it does not necessarily answer the call from the
   telephone network yet.  The LNS may choose not to accept the call if:

LACがいったんIncoming呼び出し要求を送ると、LNSから応答を待っていますが、それは必ず電話網からまだ電話口に出るというわけではありません。 LNSが、呼び出しを受け入れないのを選ぶかもしれない、:

      -  No resources are available to handle more sessions
      -  The dialed, dialing, or subaddress fields do not correspond to
         an authorized user
      -  The bearer service is not authorized or supported

- どんなリソースもより多くのセッションを扱うために利用可能ではありません--ダイヤルすること、ダイヤルすること、または「副-アドレス」分野が認定ユーザに文通されません--運搬人サービスは、認可もされませんし、支持もされません。

Townsley, et al.            Standards Track                    [Page 58]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[58ページ]。

   If the LNS chooses to accept the call, it responds with an Incoming-
   Call-Reply.  When the LAC receives the Incoming-Call-Reply, it
   attempts to connect the call.  A final call connected message from
   the LAC to the LNS indicates that the call states for both the LAC
   and the LNS should enter the established state.  If the call
   terminated before the LNS could accept it, a Call-Disconnect-Notify
   is sent by the LAC to indicate this condition.

LNSが、呼び出しを受け入れるのを選ぶなら、それはIncoming呼び出し回答で応じます。 LACがIncoming呼び出し回答を受け取るとき、それは、呼び出しを接続するのを試みます。 LACからLNSまでの最終的な接続完了メッセージは、LACとLNSの両方のための呼び出し状態が設立された状態に入るべきであるのを示します。 LNSがそれを受け入れることができる前に呼び出しが終わったなら、分離が通知するCallは、この状態を示すためにLACによって送られます。

   When the dialed-in client hangs up, the call is cleared normally and
   the LAC sends a Call-Disconnect-Notify message. If the LNS wishes to
   clear a call, it sends a Call-Disconnect-Notify message and cleans up
   its session.

ダイヤルされたコネクライアントがハングアップするとき、通常、呼び出しはクリアされます、そして、LACはCall分離に通知しているメッセージを送ります。 LNSが呼び出しをクリアしたいなら、それは、Call分離に通知しているメッセージを送って、セッションをきれいにします。

Townsley, et al.            Standards Track                    [Page 59]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[59ページ]。

7.4.1 LAC Incoming Call States

7.4.1 ラックかかってきた電話州

   State           Event              Action            New State
   -----           -----              ------            ---------
   idle            Bearer Ring or     Initiate local    wait-tunnel
                   Ready to indicate  tunnel open
                   incoming conn.

イベントの動作の新しい状態を述べてください。----- ----- ------ --------- Bearer RingかInitiateの地方の待ちトンネルReadyを空費して、オープンな入って来るコンにトンネルを堀るように示してください。

   idle            Receive ICCN,      Clean up          idle
                   ICRP, CDN

使用されていないReceive ICCN、使用されていないICRP、CDNへのClean

   wait-tunnel     Bearer line drop   Clean up          idle
                   or local close
                   request

活動していないかローカルの厳密な要求への待ちトンネルBearer線低下Clean

   wait-tunnel     tunnel-open        Send ICRQ         wait-reply

待ちトンネル開いているトンネルSend ICRQ待ち回答

   wait-reply      Receive ICRP,      Send ICCN         established
                   acceptable

待ち回答Receive ICRP、設立されたSend ICCN、許容できる。

   wait-reply      Receive ICRP,      Send CDN,         idle
                   Not acceptable     Clean up

Receive ICRP(Send CDN)がNotの許容できるCleanを空費する待ち回答

   wait-reply      Receive ICRQ       Send CDN          idle
                                      Clean up

Receive ICRQ Send CDNがCleanを空費する待ち回答

   wait-reply      Receive CDN        Clean up          idle
                   ICCN

使用されていないICCNへの待ち回答Receive CDN Clean

   wait-reply      Local              Send CDN,         idle
                   close request or   Clean up
                   Bearer line drop

Bearer線への待ち回答Local Send CDN、無駄な厳密な要求またはCleanが低下します。

   established     Receive CDN        Clean up          idle

確立したReceive CDN Cleanは活動していない状態で上昇します。

   established     Receive ICRQ,      Send CDN,         idle
                   ICRP, ICCN         Clean up

確立したReceive ICRQ(Send CDN)は上にICRP、ICCN Cleanを空費します。

   established     Bearer line        Send CDN,         idle
                   drop or local      Clean up
                   close request

使用されていない低下か近くで上がっている地方のCleanが、確立したBearerがSend CDNを裏打ちするよう要求します。

Townsley, et al.            Standards Track                    [Page 60]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[60ページ]。

   The states associated with the LAC for incoming calls are:

かかってきた電話のためのLACに関連している州は以下の通りです。

   idle
      The LAC detects an incoming call on one of its interfaces.
      Typically this means an analog line is ringing or an ISDN TE has
      detected an incoming Q.931 SETUP message. The LAC initiates its
      tunnel establishment state machine, and moves to a state waiting
      for confirmation of the existence of a tunnel.

LACを空費してください。インタフェースの1つにかかってきた電話を検出します。 通常、これが、アナログの線が鳴っていることを意味するか、またはISDN TEは入って来るQ.931 SETUPメッセージを検出しました。 LACはトンネル設立州のマシンを開始して、トンネルの存在の確認を待つ州に動きます。

   wait-tunnel
      In this state the session is waiting for either the control
      connection to be opened or for verification that the tunnel is
      already open. Once an indication that the tunnel has/was opened,
      session control messages may be exchanged.  The first of these is
      the Incoming-Call-Request.

開かれるか、検証のためにあるトンネルが既にそうであるコントロール接続が開くので、これが、セッションが待っていると述べるInに待つトンネルを堀ってください。 いったん、トンネルには/があるという指示を開くと、セッション制御メッセージを交換するかもしれません。 これらの1番目はIncoming呼び出し要求です。

   wait-reply
      The LAC receives either a CDN message indicating the LNS is not
      willing to accept the call (general error or don't accept) and
      moves back into the idle state, or an Incoming-Call-Reply message
      indicating the call is accepted, the LAC sends an Incoming-Call-
      Connected message and enters the established state.

LNSを示すLACが受け取る待ち回答a CDNメッセージが、呼び出しを受け入れることを望んでいない、(一般的なエラー、受け入れないでください、)、そして、活動していない状態、または呼び出しが受け入れられるのを示して、LACがIncoming-呼び出しで接続されたメッセージを送って、設立された状態に入力するというIncoming呼び出し応答メッセージへの移動。

   established
      Data is exchanged over the tunnel.  The call may be cleared
      following:
         + An event on the connected interface:  The LAC sends a Call-
           Disconnect-Notify message
         + Receipt of a Call-Disconnect-Notify message:  The LAC cleans
           up, disconnecting the call.
         + A local reason:  The LAC sends a Call-Disconnect-Notify
           message.

確立したDataをトンネルの上と交換します。 呼び出しは続くのがクリアされるかもしれません: + 接続インタフェースにおける出来事: LACはCall分離に通知しているメッセージの分離して通知しているメッセージ+領収書をCallに送ります: 呼び出しを外して、LACは掃除します。 + ローカルの理由: LACはCall分離に通知しているメッセージを送ります。

Townsley, et al.            Standards Track                    [Page 61]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[61ページ]。

7.4.2 LNS Incoming Call States

7.4.2 LNSかかってきた電話州

   State           Event              Action            New State
   -----           -----              ------            ---------
   idle            Receive ICRQ,      Send ICRP         wait-connect
                   acceptable

イベントの動作の新しい状態を述べてください。----- ----- ------ --------- Receive ICRQを空費してください、Send ICRPが待つ接続する、許容できる。

   idle            Receive ICRQ,      Send CDN,         idle
                   not acceptable     Clean up

使用されていないReceive ICRQ(Send CDN)は上にどんな許容できるCleanも空費しません。

   idle            Receive ICRP       Send CDN          idle
                                      Clean up

使用されていないReceive ICRP Send CDN使用されていないCleanは上昇します。

   idle            Receive ICCN       Clean up          idle

使用されていないReceive ICCN Cleanは活動していない状態で上昇します。

   wait-connect    Receive ICCN       Prepare for       established
                   acceptable         data

確立した許容できるデータのためのReceive ICCN Prepareを待つ接続してください。

   wait-connect    Receive ICCN       Send CDN,         idle
                   not acceptable     Clean up

Receive ICCN Send CDNを待つ接続してください、そして、上にどんな許容できるCleanも空費しないでください。

   wait-connect    Receive ICRQ,      Send CDN          idle
                   ICRP               Clean up

Receive ICRQを待つ接続してください、そして、Send CDNの使用されていないICRP Cleanは上昇します。

   idle,           Receive CDN        Clean up          idle
   wait-connect,
   established

Receive CDN Clean、怠けてください。上が待つ接続していた状態で怠ける、確立

   wait-connect    Local              Send CDN,         idle
   established     Close request      Clean up

Local Send CDNを待つ接続してください、そして、使用されていない確立したCloseは上にCleanを要求します。

   established     Receive ICRQ,      Send CDN          idle
                   ICRP, ICCN         Clean up

確立したReceive ICRQ、Send CDNの使用されていないICRP、ICCN Cleanは上昇します。

   The states associated with the LNS for incoming calls are:

かかってきた電話のためのLNSに関連している州は以下の通りです。

   idle
      An Incoming-Call-Request message is received. If the request is
      not acceptable, a Call-Disconnect-Notify is sent back to the LAC
      and the LNS remains in the idle state. If the Incoming-Call-
      Request message is acceptable, an Incoming-Call-Reply is sent. The
      session moves to the wait-connect state.

無駄なAn Incoming呼び出し要求メッセージは受信されています。 要求が許容できないなら、LACは分離が通知するCallに送り返されます、そして、LNSは活動していない州に残っています。 Incoming-呼び出し要求メッセージが許容できるなら、Incoming呼び出し回答を送ります。 セッションは待つ接続している状態に動きます。

   wait-connect
      If the session is still connected on the LAC, the LAC sends an
      Incoming-Call-Connected message to the LNS which then moves into
      established state.  The LAC may send a Call-Disconnect-Notify to
      indicate that the incoming caller could not be connected. This

Ifを待つ接続してください。セッションはまだLACに接続されていて、LACはその時設立された状態に動くLNSにIncoming呼び出しが接続しているメッセージを送ります。 LACは、電話をかけてきた人に接できなかったのを示すために、分離が通知するCallを送るかもしれません。 これ

Townsley, et al.            Standards Track                    [Page 62]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[62ページ]。

      could happen, for example, if a telephone user accidentally places
      a standard voice call to an LAC resulting in a handshake failure
      on the called modem.

例えば、電話ユーザが偶然呼ばれたモデムで握手失敗をもたらすLACに標準の音声通話を置くなら、起こるかもしれません。

   established
      The session is terminated either by receipt of a Call-Disconnect-
      Notify message from the LAC or by sending a Call-Disconnect-
      Notify. Clean up follows on both sides regardless of the
      initiator.

設立されて、セッションはCall-分離の領収書で終えられます。-LACからメッセージに通知するか、またはCall-分離を送って、-通知してください。 創始者にかかわらず両側で尾行をきれいにしてください。

7.5 Outgoing calls

7.5 外向的な呼び出し

   Outgoing calls are initiated by an LNS and instruct an LAC to place a
   call.  There are three messages for outgoing calls:  Outgoing-Call-
   Request, Outgoing-Call-Reply, and Outgoing-Call-Connected.  The LNS
   sends an Outgoing-Call-Request specifying the dialed party phone
   number, subaddress and other parameters. The LAC MUST respond to the
   Outgoing-Call-Request message with an Outgoing-Call-Reply message
   once the LAC determines that the proper facilities exist to place the
   call and the call is administratively authorized.  For example, is
   this LNS allowed to dial an international call?  Once the outbound
   call is connected, the LAC sends an Outgoing-Call-Connected message
   to the LNS indicating the final result of the call attempt:

発信電話は、LNSによって開始されて、電話をするようLACに命令します。 発信電話への3つのメッセージがあります: 送信する呼び出し要求と、外向的な呼び出し回答と、送信する接続完了です。 LNSはOutgoing呼び出し要求にダイヤルされたパーティー電話番号、「副-アドレス」、および他のパラメタを指定させます。 LACが、適切な施設が電話をするために存在していて、呼び出しが行政上認可されることをいったん決定すると、LAC MUSTはOutgoing呼び出し応答メッセージでOutgoing呼び出し要求メッセージに応じます。 例えば、このLNSは国際電話にダイヤルすることができますか? 外国行きの呼び出しがいったん接続されるようになると、LACは呼び出し試みの最終的な結果を示すLNSにOutgoing呼び出しが接続しているメッセージを送ります:

Townsley, et al.            Standards Track                    [Page 63]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[63ページ]。

7.5.1 LAC Outgoing Call States

7.5.1 ラック発信電話州

   State           Event              Action            New State
   -----           -----              ------            ---------
   idle            Receive OCRQ,      Send OCRP,        wait-cs-answer
                   acceptable         Open bearer

イベントの動作の新しい状態を述べてください。----- ----- ------ --------- 使用されていないReceive OCRQ、Send OCRP、待ちCs答えの許容できるオープン運搬人

   idle            Receive OCRQ,      Send CDN,         idle
                   not acceptable     Clean up

使用されていないReceive OCRQ(Send CDN)は上にどんな許容できるCleanも空費しません。

   idle            Receive OCRP       Send CDN          idle
                                      Clean up

使用されていないReceive OCRP Send CDN使用されていないCleanは上昇します。

   idle            Receive OCCN,      Clean up          idle
                   CDN

使用されていないReceive OCCN、使用されていないCDNへのClean

   wait-cs-answer  Bearer answer,     Send OCCN         established
                   framing detected

待ちCs答えBearerは答えて、Send OCCNは検出された縁どりを確立しました。

   wait-cs-answer  Bearer failure     Send CDN,         idle
                                      Clean up

待ちCs答えBearerの故障Send CDN、使用されていないCleanは上昇します。

   wait-cs-answer  Receive OCRQ,      Send CDN          idle
                   OCRP, OCCN         Clean up

待ちCs答えReceive OCRQ、Send CDNの使用されていないOCRP、OCCN Cleanは上昇します。

   established     Receive OCRQ,      Send CDN          idle
                   OCRP, OCCN         Clean up

確立したReceive OCRQ、Send CDNの使用されていないOCRP、OCCN Cleanは上昇します。

   wait-cs-answer, Receive CDN        Clean up          idle
   established

Cs答えを待ちなさいといって、Receive CDN Cleanが活動していない状態で上昇する、確立

   established     Bearer line drop,  Send CDN,         idle
                   Local close        Clean up
                   request

確立したBearer線低下、Send CDNはLocalの近いCleanを要求に空費します。

   The states associated with the LAC for outgoing calls are:

発信電話のためのLACに関連している州は以下の通りです。

   idle
      If Outgoing-Call-Request is received in error, respond with a
      Call-Disconnect-Notify. Otherwise, allocate a physical channel and
      send an Outgoing-Call-Reply. Place the outbound call and move to
      the wait-cs-answer state.

無駄なIf Outgoing呼び出し要求を間違って受け取って、分離が通知するCallと共に応じてください。 さもなければ、物理的なチャンネルを割り当ててください、そして、Outgoing呼び出し回答を送ってください。 外国行きの電話をしてください、そして、待ちCs答え状態に動いてください。

   wait-cs-answer
      If the call is not completed or a timer expires waiting for the
      call to complete, send a Call-Disconnect-Notify with the
      appropriate error condition set and go to idle state. If a circuit

待ちCs答えIf、呼び出しが終了していないか、タイマは終了する電話を待ちながら、期限が切れて、Call分離に適切なエラー条件で通知しているセットを送ってください、そして、または状態を空費しに行ってください。 サーキットです。

Townsley, et al.            Standards Track                    [Page 64]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[64ページ]。

      switched connection is established and framing is detected, send
      an Outgoing-Call-Connected indicating success and go to
      established state.

切り換えられた接続は確立されます、そして、縁どりは検出されます、そして、接続されたOutgoing呼び出しに成功を示させてください、そして、設立された状態に行ってください。

   established
      If a Call-Disconnect-Notify is received by the LAC, the telco call
      MUST be released via appropriate mechanisms and the session
      cleaned up. If the call is disconnected by the client or the
      called interface, a Call-Disconnect-Notify message MUST be sent to
      the LNS. The sender of the Call-Disconnect-Notify message returns
      to the idle state after sending of the message is complete.

分離が通知する確立したIf a CallはLACによって受け取られます、そして、適切な手段で通信業者呼び出しをリリースしなければなりませんでした、そして、セッションは掃除しました。 クライアントか呼ばれたインタフェースで呼び出しを外すなら、Call分離に通知しているメッセージをLNSに送らなければなりません。 メッセージを発信させた後の活動していない状態へのCall分離に通知しているメッセージリターンの送付者は完全です。

Townsley, et al.            Standards Track                    [Page 65]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[65ページ]。

7.5.2 LNS Outgoing Call States

7.5.2 LNS発信電話州

   State           Event              Action            New State
   -----           -----              ------            ---------
   idle            Local              Initiate local    wait-tunnel
                   open request       tunnel-open

イベントの動作の新しい状態を述べてください。----- ----- ------ --------- 活動していないLocal Initiateの地方の待ちトンネル開いている要求トンネル戸外

   idle            Receive OCCN,      Clean up          idle
                   OCRP, CDN

使用されていないReceive OCCN、使用されていないOCRP、CDNへのClean

   wait-tunnel     tunnel-open        Send OCRQ         wait-reply

待ちトンネル開いているトンネルSend OCRQ待ち回答

   wait-reply      Receive OCRP,      none              wait-connect
                   acceptable

Receive OCRP、待つ接続していない回答を待っているなにも許容できます。

   wait-reply      Receive OCRP,      Send CDN          idle
                   not acceptable     Clean up

待ち回答Receive OCRP、Send CDNは上にどんな許容できるCleanも空費しません。

   wait-reply      Receive OCCN,      Send CDN          idle
                   OCRQ               Clean up

待ち回答Receive OCCN、使用されていないOCRQ Cleanが上げるSend CDN

   wait-connect    Receive OCCN       none              established

Receive OCCNを待つ接続してください、なにも設立しませんでした。

   wait-connect    Receive OCRQ,      Send CDN          idle
                   OCRP               Clean up

Receive OCRQを待つ接続してください、そして、Send CDNの使用されていないOCRP Cleanは上昇します。

   idle,           Receive CDN,       Clean up          idle
   wait-reply,
   wait-connect,
   established

怠けてください、そして、設立されて、Receive CDN(無駄な待ち回答へのClean)は待つ接続します。

   established     Receive OCRQ,      Send CDN          idle
                   OCRP, OCCN         Clean up

確立したReceive OCRQ、Send CDNの使用されていないOCRP、OCCN Cleanは上昇します。

   wait-reply,     Local              Send CDN          idle
   wait-connect,   Close request      Clean up
   established

Closeは、待つ返答してください、Local Send CDNが待つ接続していた状態で怠けるよう確立していた状態でCleanを要求します。

   wait-tunnel     Local              Clean up          idle
                   Close request

無駄なClose要求への待ちトンネルLocal Clean

   The states associated with the LNS for outgoing calls are:

発信電話のためのLNSに関連している州は以下の通りです。

   idle, wait-tunnel
      When an outgoing call is initiated, a tunnel is first created,
      much as the idle and wait-tunnel states for an LAC incoming call.
      Once a tunnel is established, an Outgoing-Call-Request message is
      sent to the LAC and the session moves into the wait-reply state.

怠けてください、トンネルを待っているWhen。発信電話は開始されます、そして、トンネルは最初に活動していなさとしてたくさん作成されます、そして、LAC入来のための待ちトンネル州は電話をします。 いったんトンネルを確立すると、Outgoing呼び出し要求メッセージをLACに送ります、そして、セッションは待ち回答状態に動きます。

Townsley, et al.            Standards Track                    [Page 66]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[66ページ]。

   wait-reply
      If a Call-Disconnect-Notify is received, an error occurred, and
      the session is cleaned up and returns to idle.  If an Outgoing-
      Call-Reply is received, the call is in progress and the session
      moves to the wait-connect state.

分離が通知する待ち回答If a Callが受け取られていて、誤りが発生して、セッションは掃除されて、戻って、怠けます。 Outgoing呼び出し回答が受け取られているなら、呼び出しは進行しています、そして、セッションは待つ接続している状態に動きます。

   wait-connect
      If a Call-Disconnect-Notify is received, the call failed; the
      session is cleaned up and returns to idle.  If an Outgoing-Call-
      Connected is received, the call has succeeded and the session may
      now exchange data.

分離が通知する待つ接続しているIf a Callが受け取られている、呼び出しは失敗しました。 セッションは掃除されて、戻って、怠けます。 -接続されているのが、受け取られていて、呼び出しが成功したということであり、セッションが現在データを交換するかもしれないというOutgoing-要求であるなら。

   established
      If a Call-Disconnect-Notify is received, the call has been
      terminated for the reason indicated in the Result and Cause Codes;
      the session moves back to the idle state.  If the LNS chooses to
      terminate the session, it sends a Call-Disconnect-Notify to the
      LAC and then cleans up and idles its session.

分離が通知する確立したIf a Callが受け取られている、呼び出しはResultとCause Codesで示された理由で終えられました。 セッションは活動していない状態に延ばされます。 LNSが、セッションを終えるのを選ぶなら、それは、セッションを分離が通知するCallをLACに送って、きれいにして、空費します。

7.6 Tunnel Disconnection

7.6 トンネル断線

   The disconnection of a tunnel consists of either peer issuing a
   Stop-Control-Connection-Notification. The sender of this Notification
   should wait a finite period of time for the acknowledgment of this
   message before releasing the control information associated with the
   tunnel. The recipient of this Notification should send an
   acknowledgment of the Notification and then release the associated
   control information.

トンネルの断線はStopコントロール接続通知を発行するどちらの同輩からも成ります。 トンネルに関連している制御情報を発表する前に、このNotificationの送付者はこのメッセージの承認のための有限期間を待つべきです。 このNotificationの受取人は、Notificationの承認を送って、次に、関連制御情報を発表するべきです。

   When to release a tunnel is an implementation issue and is not
   specified in this document. A particular implementation may use
   whatever policy is appropriate for determining when to release a
   control connection. Some implementations may leave a tunnel open for
   a period of time or perhaps indefinitely after the last session for
   that tunnel is cleared. Others may choose to disconnect the tunnel
   immediately after the last user connection on the tunnel disconnects.

いつトンネルをリリースするかは、導入問題であり、本書では指定されません。 特定の実現はどんないつコントロール接続を釈放するかを決定するのに、適切な方針も使用するかもしれません。 そのトンネルのための納会がクリアされた後にいくつかの実現が戸外をトンネルにしばらくか恐らく無期限に出るかもしれません。 他のものは、トンネル分離のときに最後のユーザ接続直後トンネルを外すのを選ぶかもしれません。

8.0 L2TP Over Specific Media

8.0 特定のメディアの上のL2TP

   L2TP is self-describing, operating at a level above the media over
   which it is carried. However, some details of its connection to media
   are required to permit interoperable implementations. The following
   sections describe details needed to permit interoperability over
   specific media.

L2TPは自己に説明していて、上のレベルにおける作動はそれが運ばれるメディアです。 しかしながら、メディアとの接続のいくつかの細部が、共同利用できる実現を可能にするのに必要です。 以下のセクションは特定のメディアの上で相互運用性を可能にするのに必要である詳細について説明します。

Townsley, et al.            Standards Track                    [Page 67]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[67ページ]。

8.1 L2TP over UDP/IP

8.1 UDP/IPの上のL2TP

   L2TP uses the registered UDP port 1701 [RFC1700]. The entire L2TP
   packet, including payload and L2TP header, is sent within a UDP
   datagram. The initiator of an L2TP tunnel picks an available source
   UDP port (which may or may not be 1701), and sends to the desired
   destination address at port 1701.  The recipient picks a free port on
   its own system (which may or may not be 1701), and sends its reply to
   the initiator's UDP port and address, setting its own source port to
   the free port it found. Once the source and destination ports and
   addresses are established, they MUST remain static for the life of
   the tunnel.

L2TPは1701[RFC1700]の登録されたUDPポートを使用します。 UDPデータグラムの中にペイロードとL2TPヘッダーを含む全体のL2TPパケットを送ります。 L2TPトンネルの創始者は、ポート(1701であるかもしれない)を利用可能なソースUDPに選んで、ポート1701の必要な送付先アドレスに発信します。 受取人は、それ自身のシステム(1701であるかもしれない)の上で自由港を選んで、創始者のUDPポートとアドレスに回答を送ります、それが見つけた自由港にそれ自身のソース港を設定して。 ソース、仕向港、およびアドレスがいったん確立されると、それらはトンネルの人生の間、静的に残らなければなりません。

   It has been suggested that having the recipient choose an arbitrary
   source port (as opposed to using the destination port in the packet
   initiating the tunnel, i.e., 1701) may make it more difficult for
   L2TP to traverse some NAT devices. Implementors should consider the
   potential implication of this before before choosing an arbitrary
   source port.

受取人に任意のソース港(トンネル、すなわち、1701を開始しながらパケットで仕向港を使用することと対照的に)を選ばせるのにL2TPがいくつかのNAT装置を横断するのが、より難しくなるかもしれないことが提案されました。 任意のソース港を選ぶ前に、作成者は以前、この潜在的含意を考えるべきです。

   IP fragmentation may occur as the L2TP packet travels over the IP
   substrate. L2TP makes no special efforts to optimize this. A LAC
   implementation MAY cause its LCP to negotiate for a specific MRU,
   which could optimize for LAC environments in which the MTU's of the
   path over which the L2TP packets are likely to travel have a
   consistent value.

L2TPパケットがIP基板の上を移動するのに従って、IP断片化は起こるかもしれません。 L2TPはこれを最適化するためのどんな特別な努力もしません。 LCPはLAC実現で、特定のMRUを交渉するかもしれません。(MRUはMTUのL2TPパケットが旅行しそうである経路のものが一貫した値を持っているLAC環境のために最適化できました)。

   The default for any L2TP implementation is that UDP checksums MUST be
   enabled for both control and data messages. An L2TP implementation
   MAY provide an option to disable UDP checksums for data messages. It
   is recommended that UDP checksums always be enabled on control
   packets.

どんなL2TP実現のためのデフォルトもコントロールとデータメッセージの両方のためにUDPチェックサムを可能にしなければならないということです。 L2TP実現は、データメッセージのためにUDPチェックサムを無効にするためにオプションを提供するかもしれません。 UDPチェックサムがコントロールパケットでいつも可能にされるのは、お勧めです。

   Port 1701 is used for both L2F [RFC2341] and L2TP packets. The
   Version field in each header may be used to discriminate between the
   two packet types (L2F uses a value of 1, and the L2TP version
   described in this document uses a value of 2). An L2TP implementation
   running on a system which does not support L2F MUST silently discard
   all L2F packets.

ポート1701はL2F[RFC2341]とL2TPパケットの両方に使用されます。 各ヘッダーのバージョン分野は、2つのパケットタイプを区別するのに使用されるかもしれません(L2Fが1の値を使用します、そして、本書では説明されたL2TPバージョンは2の値を使用します)。 静かにL2F MUSTを支持しないシステムで動くL2TP実現はすべてのL2Fパケットを捨てます。

   To the PPP clients using an L2TP-over-UDP/IP tunnel, the PPP link has
   the characteristic of being able to reorder or silently drop packets.
   The former may break non-IP protocols being carried by PPP,
   especially LAN-centric ones such as bridging.  The latter may break
   protocols which assume per-packet indication of error, such as TCP
   header compression.  Sequencing may be handled by using L2TP data
   message sequence numbers if any protocol being transported by the PPP

L2TP過剰UDP/IPトンネルを使用しているPPPクライアントに、PPPリンクは静かに追加注文にできることの特性によってパケットを落とされます。 前者はPPPによって運ばれる非IPプロトコル、橋を架けなどなどの特にLAN中心のものを壊すかもしれません。 後者はTCPヘッダー圧縮などの誤りの1パケットあたりのしるしを仮定するプロトコルを破るかもしれません。 PPPによって輸送されながら、配列はもしあればメッセージ通番が議定書の中で述べるL2TPデータを使用することによって、扱われるかもしれません。

Townsley, et al.            Standards Track                    [Page 68]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[68ページ]。

   tunnel cannot tolerate reordering. The sequence dependency
   characteristics of individual protocols are outside the scope of this
   document.

トンネルは、再命令するのを許容できません。 このドキュメントの範囲の外に個々のプロトコルの系列依存の特性があります。

   Allowing packets to be dropped silently is perhaps more problematic
   with some protocols. If PPP reliable delivery [RFC1663] is enabled,
   no upper PPP protocol will encounter lost packets. If L2TP sequence
   numbers are enabled, L2TP can detect the packet loss. In the case of
   an LNS, the PPP and L2TP stacks are both present within the LNS, and
   packet loss signaling may occur precisely as if a packet was received
   with a CRC error. Where the LAC and PPP stack are co-resident, this
   technique also applies. Where the LAC and PPP client are physically
   distinct, the analogous signaling MAY be accomplished by sending a
   packet with a CRC error to the PPP client. Note that this would
   greatly increase the complexity of debugging client line problems,
   since the client statistics could not distinguish between true media
   errors and LAC-initiated ones. Further, this technique is not
   possible on all hardware.

いくつかのプロトコルではパケットが静かに落とされるのを許容するのは恐らくより問題が多いです。 PPP信頼できる配信[RFC1663]が可能にされると、どんな上側のPPPプロトコルも無くなっているパケットに遭遇しないでしょう。 L2TP一連番号が可能にされるなら、L2TPはパケット損失を検出できます。 LNSの場合では、PPPとL2TPスタックはLNSの中にともに存在しています、そして、パケット損失シグナリングはまるでまさにCRC誤りでパケットを受け取るかのように起こるかもしれません。 また、LACとPPPスタックがコレジデントであるところでは、このテクニックは適用されます。 LACとPPPクライアントが物理的に異なっているところでは、類似のシグナリングは、CRC誤りと共にPPPクライアントにパケットを送ることによって、達成されるかもしれません。 これがデバッグクライアント線問題の複雑さを大いに増加させることに注意してください、クライアント統計が本当のメディア誤りとLACによって開始されたものを見分けることができなかったので。 さらに、このテクニックはすべてのハードウェアの上で可能ではありません。

   If VJ compression is used, and neither PPP reliable delivery nor
   sequence numbers are enabled, each lost packet results in a 1 in
   2**16 chance of a TCP segment being forwarded with incorrect contents
   [RFC1144]. Where the combination of the packet loss rate with this
   statistical exposure is unacceptable, TCP header compression SHOULD
   NOT be used.

VJ圧縮が使用されていて、PPP信頼できる配信も一連番号も可能にされないなら、それぞれが不正確なコンテンツ[RFC1144]と共に進められるTCPセグメントの2**16機会における1におけるパケット結果を失いました。 パケット損失の組み合わせがどこでこの統計的な露出をみなすかは、容認できないTCPヘッダー圧縮SHOULD NOTです。使用されます。

   In general, it is wise to remember that the L2TP/UDP/IP transport is
   an unreliable transport. As with any PPP media that is subject to
   loss, care should be taken when using protocols that are particularly
   loss-sensitive. Such protocols include compression and encryption
   protocols that employ history.

一般に、L2TP/UDP/IP輸送が頼り無い輸送であることを覚えているのは賢明です。 損失特に敏感なプロトコルを使用するとき、どんなPPPメディアならも、すなわち、損失を条件として注意するべきです。 そのようなプロトコルは歴史を使う圧縮と暗号化プロトコルを含んでいます。

8.2 IP

8.2 IP

   When operating in IP environments, L2TP MUST offer the UDP
   encapsulation described in 8.1 as its default configuration for IP
   operation. Other configurations (perhaps corresponding to a
   compressed header format) MAY be defined and made available as a
   configurable option.

IP環境で作動するとき、L2TP MUSTはIP操作のために8.1でデフォルト設定と説明されたUDPカプセル化を提供します。 構成可能なオプションとして他の構成(恐らく圧縮されたヘッダー形式に対応する)を定義して、利用可能にするかもしれません。

9.0 Security Considerations

9.0 セキュリティ問題

   L2TP encounters several security issues in its operation.  The
   general approach of L2TP to these issues is documented here.

L2TPは稼働中であるいくつかの安全保障問題に遭遇します。 これらの問題へのL2TPの一般的方法はここに記録されます。

Townsley, et al.            Standards Track                    [Page 69]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[69ページ]。

9.1 Tunnel Endpoint Security

9.1 トンネル終点セキュリティ

   The tunnel endpoints may optionally perform an authentication
   procedure of one another during tunnel establishment.  This
   authentication has the same security attributes as CHAP, and has
   reasonable protection against replay and snooping during the tunnel
   establishment process. This mechanism is not designed to provide any
   authentication beyond tunnel establishment; it is fairly simple for a
   malicious user who can snoop the tunnel stream to inject packets once
   an authenticated tunnel establishment has been completed
   successfully.

トンネル終点はトンネル設立の間、任意にお互いの認証手順を実行するかもしれません。 この認証は、CHAPと同じセキュリティー属性を持って、再生とトンネル設立の過程の間、詮索するのに合理的な保護を抱きます。 このメカニズムはトンネル設立を超えてどんな認証も提供するように設計されていません。 認証されたトンネル設立がいったん首尾よく終了されると、トンネルの流れについて詮索できる悪意あるユーザーにとって、パケットを注入するのはかなり簡単です。

   For authentication to occur, the LAC and LNS MUST share a single
   secret.  Each side uses this same secret when acting as authenticatee
   as well as authenticator. Since a single secret is used, the tunnel
   authentication AVPs include differentiating values in the CHAP ID
   fields for each message digest calculation to guard against replay
   attacks.

認証が起こるように、LACとLNS MUSTはただ一つの秘密を共有します。 固有識別文字と同様にauthenticateeとして機能するとき、それぞれの側はこの同じ秘密を使用します。 ただ一つの秘密が使用されているので、トンネル認証AVPsは、それぞれのメッセージダイジェスト計算が反射攻撃に用心するようにCHAP ID分野で値を微分するのを含んでいます。

   The Assigned Tunnel ID and Assigned Session ID (See Section 4.4.3)
   SHOULD be selected in an unpredictable manner rather than
   sequentially or otherwise.  Doing so will help deter hijacking of a
   session by a malicious user who does not have access to packet traces
   between the LAC and LNS.

Assigned Tunnel IDとAssigned Session ID、(セクション4.4.3)SHOULDが予測できない方法でむしろ選択されるのを見てください、連続するかそうでなく。 そうするのは、LACとLNSの間のパケット跡に近づく手段を持っていない悪意あるユーザーによるセッションのハイジャックを思いとどまらせるのを助けるでしょう。

9.2 Packet Level Security

9.2 パケット・レベルセキュリティ

   Securing L2TP requires that the underlying transport make available
   encryption, integrity and authentication services for all L2TP
   traffic.  This secure transport operates on the entire L2TP packet
   and is functionally independent of PPP and the protocol being carried
   by PPP. As such, L2TP is only concerned with confidentiality,
   authenticity, and integrity of the L2TP packets between its tunnel

L2TPを固定するのは、基本的な輸送がすべてのL2TPトラフィックのために利用可能な暗号化、保全、および認証サービスをするのを必要とします。 この安全な輸送は、全体のL2TPパケットを運転して、PPPによって運ばれるPPPとプロトコルから機能上独立しています。 そういうものとして、L2TPはトンネルの間のL2TPパケットの秘密性、信憑性、および保全に関係があるだけです。

   endpoints (the LAC and LNS), not unlike link-layer encryption being
   concerned only about protecting the confidentiality of traffic
   between its physical endpoints.

単に物理的な終点の間のトラフィックの秘密性を保護することに関して心配しているリンクレイヤ暗号化と似た終点(LACとLNS)。

9.3 End to End Security

9.3は、セキュリティを終わらせるために終わります。

   Protecting the L2TP packet stream via a secure transport does, in
   turn, also protect the data within the tunneled PPP packets while
   transported from the LAC to the LNS. Such protection should not be
   considered a substitution for end-to-end security between
   communicating hosts or applications.

また、安全な輸送でL2TPパケットストリームを保護すると、データはLACからLNSまで輸送されている間、トンネルを堀られたPPPパケットの中に順番に保護されます。 ホストかアプリケーションを伝えることの間の終わりから終わりへのセキュリティへの代替であるとそのような保護を考えるべきではありません。

Townsley, et al.            Standards Track                    [Page 70]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[70ページ]。

9.4 L2TP and IPsec

9.4 L2TPとIPsec

   When running over IP, IPsec provides packet-level security via ESP
   and/or AH. All L2TP control and data packets for a particular tunnel
   appear as homogeneous UDP/IP data packets to the IPsec system.

IPをひくとき、IPsecは超能力、そして/または、AHを通してパケット・レベルセキュリティを提供します。 特定のトンネルへのすべてのL2TPコントロールとデータ・パケットは均質のUDP/IPデータ・パケットとしてIPsecシステムに現れます。

   In addition to IP transport security, IPsec defines a mode of
   operation that allows tunneling of IP packets. The packet level
   encryption and authentication provided by IPsec tunnel mode and that
   provided by L2TP secured with IPsec provide an equivalent level of
   security for these requirements.

IP輸送セキュリティに加えて、IPsecはトンネルを堀るのを許容するIPパケットの運転モードを定義します。 パケット・レベル暗号化、IPsecトンネルモードで提供された認証、およびIPsecと共に固定されたL2TPによって提供されたそれは同等なレベルのセキュリティをこれらの要件に提供します。

   IPsec also defines access control features that are  required of a
   compliant IPsec implementation. These features allow filtering of
   packets based upon network and transport layer characteristics such
   as IP address, ports, etc. In the L2TP tunneling model, analogous
   filtering is logically performed at the PPP layer or network layer
   above L2TP.  These network layer access control features may be
   handled at the LNS via vendor-specific authorization features based
   upon the authenticated PPP user, or at the network layer itself by
   using IPsec transport mode end-to-end between the communicating
   hosts. The requirements for access control mechanisms are not a part
   of the L2TP specification and as such are outside the scope of this
   document.

また、IPsecは対応するIPsec実装が要求されるアクセス制御機能を定義します。 これらの特徴はネットワークに基づくパケットのフィルタリングとIPアドレスなどのトランスポート層の特性、ポートなどを許容します。 L2TPトンネリングモデルでは、類似のフィルタリングはL2TPの上でPPP層かネットワーク層で論理的に実行されます。 これらのネットワーク層アクセス制御機能は認証されたPPPユーザに基づくベンダー特有の承認機能を通したLNSにおいて、または、交信しているホストの間のIPsecの交通機関の終わりからエンドを使用するのによるネットワーク層自体において扱われるかもしれません。 アクセス管理機構のための要件は、L2TP仕様の一部でなく、このドキュメントの範囲の外にそういうものとしてあります。

9.5 Proxy PPP Authentication

9.5 プロキシppp認証

   L2TP defines AVPs that MAY be exchanged during session establishment
   to provide forwarding of PPP authentication information obtained at
   the LAC to the LNS for validation (see Section 4.4.5). This implies a
   direct trust relationship of the LAC on behalf of the LNS.  If the
   LNS chooses to implement proxy authentication, it MUST be able to be
   configured off, requiring a new round a PPP authentication initiated
   by the LNS (which may or may not include a new round of LCP
   negotiation).

L2TPは合法化のためにLACでLNSに得られたPPP認証情報の推進を提供するためにセッション設立の間に交換されるかもしれないAVPsを定義します(セクション4.4.5を見てください)。 これはLNSを代表してLACのダイレクト信頼関係を含意します。 LNSが、プロキシに認証を実装するのを選ぶなら、下に構成できなければなりません、LNS(LCP交渉の新しいラウンドを含むかもしれない)でPPP認証が開始した新しいラウンドを必要として。

10.0 IANA Considerations

10.0 IANA問題

   This document defines a number of "magic" numbers to be maintained by
   the IANA.  This section explains the criteria to be used by the IANA
   to assign additional numbers in each of these lists. The following
   subsections describe the assignment policy for the namespaces defined
   elsewhere in this document.

このドキュメントはIANAによって維持される多くの「魔法」の数を定義します。 それぞれのこれらのリストの追加数を割り当てるのにIANAによって使用されるように、このセクションは評価基準について説明します。 以下の小区分はほかの場所で本書では定義された名前空間のために課題方針を説明します。

10.1 AVP Attributes

10.1 AVP属性

   As defined in Section 4.1, AVPs contain vendor ID, Attribute and
   Value fields. For vendor ID value of 0, IANA will maintain a registry

セクション4.1で定義されるように、AVPsはベンダーID、Attribute、およびValue分野を含んでいます。 0のベンダーID価値のために、IANAは登録を維持するでしょう。

Townsley, et al.            Standards Track                    [Page 71]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[71ページ]。

   of assigned Attributes and in some case also values. Attributes 0-39
   are assigned as defined in Section 4.4. The remaining values are
   available for assignment through IETF Consensus [RFC 2434].

また、Attributesといくつかで割り当てられることでは、値をケースに入れてください。 属性0-39はセクション4.4で定義されるように割り当てられます。 IETF Consensus[RFC2434]のを通した課題について、残余価値があります。

10.2 Message Type AVP Values

10.2 メッセージタイプAVP値

   As defined in Section 4.4.1, Message Type AVPs (Attribute Type 0)
   have an associated value maintained by IANA. Values 0-16 are defined
   in Section 3.2, the remaining values are available for assignment via
   IETF Consensus [RFC 2434]

セクション4.4.1で定義されるように、Message Type AVPs(属性Type0)はIANAに関連値を維持させます。 値0-16はセクション3.2で定義されて、残余価値はIETF Consensusを通して課題に利用可能です。[RFC2434]

10.3 Result Code AVP Values

10.3 結果コードAVP値

   As defined in Section 4.4.2, Result Code AVPs (Attribute Type 1)
   contain three fields.  Two of these fields (the Result Code and Error
   Code fields) have associated values maintained by IANA.

セクション4.4.2で定義されるように、Result Code AVPs(属性Type1)は3つの分野を含んでいます。 これらの2つの分野(Result CodeとError Code分野)で、IANAは関連値を維持します。

10.3.1 Result Code Field Values

10.3.1 結果コード分野値

   The Result Code AVP may be included in CDN and StopCCN messages. The
   allowable values for the Result Code field of the AVP differ
   depending upon the value of the Message Type AVP.  For the StopCCN
   message, values 0-7 are defined in Section 4.4.2; for the StopCCN
   message, values 0-11 are defined in the same section.  The remaining
   values of the Result Code field for both messages are available for
   assignment via IETF Consensus [RFC 2434].

Result Code AVPはCDNとStopCCNメッセージに含まれるかもしれません。 Message Type AVPの値によって、AVPのResult Code分野への許容量は異なります。 StopCCNメッセージに関しては、値0-7はセクション4.4.2で定義されます。 StopCCNメッセージに関しては、値0-11は同じセクションで定義されます。 両方のメッセージのためのResult Code分野の残余価値はIETF Consensus[RFC2434]を通して課題に利用可能です。

10.3.2 Error Code Field Values

10.3.2 エラーコード分野値

   Values 0-7 are defined in Section 4.4.2.  Values 8-32767 are
   available for assignment via IETF Consensus [RFC 2434]. The remaining
   values of the Error Code field are available for assignment via First
   Come First Served [RFC 2434].

値0-7はセクション4.4.2で定義されます。 値8-32767はIETF Consensus[RFC2434]を通して課題に利用可能です。 Error Code分野の残余価値はFirst Come First Served[RFC2434]を通して課題に利用可能です。

10.4 Framing Capabilities & Bearer Capabilities

10.4 縁どり能力と運搬人能力

   The Framing Capabilities AVP and Bearer Capabilities AVPs (defined in
   Section 4.4.3) both contain 32-bit bitmasks. Additional bits should
   only be defined via a Standards Action [RFC 2434].

Framing Capabilities AVPとBearer Capabilities AVPs(セクション4.4.3では、定義される)はともに32ビットのビットマスクを含んでいます。 追加ビットはStandards Action[RFC2434]を通して定義されるだけであるべきです。

10.5 Proxy Authen Type AVP Values

10.5 プロキシAuthenはAVP値をタイプします。

   The Proxy Authen Type AVP (Attribute Type 29) has an associated value
   maintained by IANA. Values 0-5 are defined in Section 4.4.5, the
   remaining values are available for assignment via First Come First
   Served [RFC 2434].

Proxy Authen Type AVP(属性Type29)はIANAに関連値を維持させます。 値0-5はセクション4.4.5で定義されて、残余価値はFirst Come First Served[RFC2434]を通して課題に利用可能です。

Townsley, et al.            Standards Track                    [Page 72]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[72ページ]。

10.6 AVP Header Bits

10.6 AVPヘッダービット

   There are four remaining reserved bits in the AVP header. Additional
   bits should only be assigned via a Standards Action [RFC 2434].

残っている予約された4ビットがAVPヘッダーにあります。 追加ビットはStandards Action[RFC2434]を通して割り当てられるだけであるべきです。

11.0 References

11.0の参照箇所

   [DSS1]    ITU-T Recommendation, "Digital subscriber Signaling System
             No. 1 (DSS 1) - ISDN user-network interface layer 3
             specification for basic call control", Rec. Q.931(I.451),
             May 1998

[DSS1]ITU-T Recommendation、「デジタル加入者Signaling System No.1(DSS1)--ISDNユーザネットワーク・インターフェースは基本的な呼び出しコントロールのための3仕様を層にします」、Rec。 Q.931(I.451)、1998年5月

   [KPS]     Kaufman, C., Perlman, R., and Speciner, M., "Network
             Security:  Private Communications in a Public World",
             Prentice Hall, March 1995, ISBN 0-13-061466-1

[KPS]コーフマンとC.とパールマン、R.とSpeciner、M.、「セキュリティをネットワークでつないでください」 「公立の世界の私信」、新米のホール、1995年3月、ISBN0-13-061466-1

   [RFC791]  Postel, J., "Internet Protocol", STD 5, RFC 791, September
             1981.

[RFC791] ポステル、J.、「インターネットプロトコル」、STD5、RFC791、1981年9月。

   [RFC1034] Mockapetris, P., "Domain Names - Concepts and Facilities",
             STD 13, RFC 1034, November 1987.

[RFC1034]Mockapetris、P.、「ドメイン名--、概念と施設、」、STD13、RFC1034、11月1987日

   [RFC1144] Jacobson, V., "Compressing TCP/IP Headers for Low-Speed
             Serial Links", RFC 1144, February 1990.

1990年2月の[RFC1144]ジェーコブソン対「低速連続のリンクへのTCP/IPヘッダーを圧縮すること」でのRFC1144

   [RFC1661] Simpson, W., "The Point-to-Point Protocol (PPP)", STD 51,
             RFC 1661, July 1994.

[RFC1661] シンプソン、W.、「二地点間プロトコル(ppp)」、STD51、RFC1661、1994年7月。

   [RFC1662] Simpson, W., "PPP in HDLC-like Framing", STD 51, RFC 1662,
             July 1994.

[RFC1662] シンプソン、W.、「HDLCのような縁どりにおけるppp」、STD51、RFC1662、1994年7月。

   [RFC1663] Rand, D., "PPP Reliable Transmission", RFC 1663, July 1994.

[RFC1663] 底ならし革、D.、「pppの信頼できる送信」、RFC1663、1994年7月。

   [RFC1700] Reynolds, J. and J. Postel, "Assigned Numbers", STD 2, RFC
             1700, October 1994.  See also:
             http://www.iana.org/numbers.html
   [RFC1990] Sklower, K., Lloyd, B., McGregor, G., Carr, D. and T.
             Coradetti, "The PPP Multilink Protocol (MP)", RFC 1990,
             August 1996.

[RFC1700] レイノルズとJ.とJ.ポステル、「規定番号」、STD2、RFC1700、1994年10月。 参照: http://www.iana.org/numbers.html Sklower、K.、ロイド、B.、マクレガー、G.、カー、D.、およびT.[RFC1990]Coradetti、「pppマルチリンクは(MP)について議定書の中で述べます」、RFC1990、1996年8月。

   [RFC1994] Simpson, W., "PPP Challenge Handshake Authentication
             Protocol (CHAP)", RFC 1994, August 1996.

[RFC1994] シンプソン、W.、「pppチャレンジハンドシェイク式認証プロトコル(やつ)」、RFC1994、1996年8月。

   [RFC1918] Rekhter, Y., Moskowitz, B., Karrenberg, D., de Groot, G.
             and E. Lear, "Address Allocation for Private Internets",
             BCP 5, RFC 1918, February 1996.

[RFC1918]Rekhter(Y.、マスコウィッツ、B.、Karrenberg、D.、deグルート、G.、およびE.リア)は「個人的なインターネットのための配分を扱います」、BCP5、RFC1918、1996年2月。

Townsley, et al.            Standards Track                    [Page 73]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[73ページ]。

   [RFC2119] Bradner, S., "Key words for use in RFCs to Indicate
             Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2138] Rigney, C., Rubens, A., Simpson, W. and S. Willens, "Remote
             Authentication Dial In User Service (RADIUS)", RFC 2138,
             April 1997.

[RFC2138]RigneyとC.とルーベンとA.とシンプソン、W.とS.ウィレンス、「ユーザサービス(半径)におけるリモート認証ダイヤル」RFC2138(1997年4月)。

   [RFC2277] Alvestrand, H., "IETF Policy on Character Sets and
             Languages", BCP 18, RFC 2277, January 1998.

[RFC2277] Alvestrand、H.、「文字コードと言語に関するIETF方針」、BCP18、RFC2277、1998年1月。

   [RFC2341] Valencia, A., Littlewood, M. and T. Kolar, "Cisco Layer Two
             Forwarding (Protocol) L2F", RFC 2341, May 1998.

[RFC2341] バレンシア、A.、リトルウッド、M.、およびT.コラール(「コクチマス層Twoの推進(プロトコル)L2F」、RFC2341)は1998がそうするかもしれません。

   [RFC2401] Kent, S. and R. Atkinson, "Security Architecture for the
             Internet Protocol", RFC 2401, November 1998.

[RFC2401] ケントとS.とR.アトキンソン、「インターネットプロトコルのためのセキュリティー体系」、RFC2401、1998年11月。

   [RFC2434] Narten, T. and H. Alvestrand, "Guidelines for Writing an
             IANA Considerations Section in RFCs", BCP 26, RFC 2434,
             October 1998.

[RFC2434]Narten、T.とH.Alvestrand、「RFCsにIANA問題部に書くためのガイドライン」BCP26、RFC2434(1998年10月)。

   [RFC2637] Hamzeh, K., Pall, G., Verthein, W., Taarud, J., Little, W.
             and G. Zorn, "Point-to-Point Tunneling Protocol (PPTP)",
             RFC 2637, July 1999.

[RFC2637] HamzehとK.と祭服とG.とVertheinとW.とTaarudとJ.と少しとw.とG.ゾルン、「二地点間トンネリングプロトコル(PPTP)」、RFC2637、1999年7月。

   [STEVENS] Stevens, W. Richard, "TCP/IP Illustrated, Volume I The
             Protocols", Addison-Wesley Publishing Company, Inc., March
             1996, ISBN 0-201-63346-9

ISBN0-201-63346-9、「TCP/IPは例証して、ボリュームIはプロトコル[スティーブンス]スティーブンス、W.リチャード(アディソン-ウエスリー出版社Inc.)であること」は1996を行進させます。

12.0 Acknowledgments

12.0 承認

   The basic concept for L2TP and many of its protocol constructs were
   adopted from L2F [RFC2341] and PPTP [PPTP]. Authors of these are A.
   Valencia, M. Littlewood, T. Kolar, K. Hamzeh, G. Pall, W. Verthein,
   J. Taarud, W. Little, and G. Zorn.

L2TPのための基本概念とプロトコル構造物の多くがL2F[RFC2341]とPPTP[PPTP]から採用されました。 これらの作者は、A.バレンシアと、M.リトルウッドと、T.コラールと、K.Hamzehと、G.Pallと、W.Vertheinと、J.Taarudと、W.リトルと、G.ゾルンです。

   Dory Leifer made valuable refinements to the protocol definition of
   L2TP and contributed to the editing of this document.

ライファーがL2TPであってこのドキュメントの編集に寄付されることのプロトコル定義への貴重な気品をしたドーリー舟。

   Steve Cobb and Evan Caves redesigned the state machine tables.

Steve Cobbとエヴァン・ケイブズは州の工作台を再設計しました。

   Barney Wolff provided a great deal of design input on the endpoint
   authentication mechanism.

バーニー・ヴォルフは終点認証機構における大きな設計へのインプットを提供しました。

   John Bray, Greg Burns, Rich Garrett, Don Grosser, Matt Holdrege,
   Terry Johnson, Dory Leifer, and Rich Shea provided valuable input and
   review at the 43rd IETF in Orlando, FL., which led to improvement of
   the overall readability and clarity of this document.

ジョンBray、グレッグ・バーンズ、リッシュ・ギャレット、ドン・グロセール、マットHoldrege、テリー・ジョンソン、Doryライファー、およびリッシュ・シーアがオーランド(フロリダ)における第43IETFで貴重な入力とレビューを提供した、総合的な読み易さの改良とこのドキュメントの明快に通じた。

Townsley, et al.            Standards Track                    [Page 74]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[74ページ]。

13.0 Authors' Addresses

13.0 作者のアドレス

   Gurdeep Singh Pall
   Microsoft Corporation
   Redmond, WA

Gurdeepシン・祭服マイクロソフト社レッドモンド(ワシントン)

   EMail: gurdeep@microsoft.com

メール: gurdeep@microsoft.com

   Bill Palter
   RedBack Networks, Inc
   1389 Moffett Park Drive
   Sunnyvale, CA 94089

ビルは20ドル紙幣ネットワーク、モフェット・公園Driveサニーベル、Inc1389カリフォルニア 94089をあしらいます。

   EMail: palter@zev.net

メール: palter@zev.net

   Allan Rubens
   Ascend Communications
   1701 Harbor Bay Parkway
   Alameda, CA 94502

アラン・ルーベンはParkwayアラメダ、コミュニケーション1701港Bayカリフォルニア 94502を昇ります。

   EMail: acr@del.com

メール: acr@del.com

   W. Mark Townsley
   cisco Systems
   7025 Kit Creek Road
   PO Box 14987
   Research Triangle Park, NC 27709

リサーチトライアングルPark、W.マークTownsleyコクチマスSystems7025Kit Creek Road PO Box14987NC 27709

   EMail: townsley@cisco.com

メール: townsley@cisco.com

   Andrew J. Valencia
   cisco Systems
   170 West Tasman Drive
   San Jose CA 95134-1706

アンドリューJ.バレンシアコクチマスSystems170西洋タスマンDriveサンノゼカリフォルニア95134-1706

   EMail: vandys@cisco.com

メール: vandys@cisco.com

   Glen Zorn
   Microsoft Corporation
   One Microsoft Way
   Redmond, WA 98052

谷間ゾルンマイクロソフト社1つのマイクロソフト道、レッドモンド、ワシントン 98052

   EMail: gwz@acm.org

メール: gwz@acm.org

Townsley, et al.            Standards Track                    [Page 75]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[75ページ]。

Appendix A: Control Channel Slow Start and Congestion Avoidance

付録A: チャンネル遅れた出発と輻輳回避を制御してください。

   Although each side has indicated the maximum size of its receive
   window, it is recommended that a slow start and congestion avoidance
   method be used to transmit control packets.  The methods described
   here are based upon the TCP congestion avoidance algorithm as
   described in section 21.6 of TCP/IP Illustrated, Volume I, by W.
   Richard Stevens [STEVENS].

側が最大サイズを示したそれぞれ、それ、窓を受けてください、そして、a遅れた出発と輻輳回避メソッドがコントロールパケットを伝えるのに使用されるのは、お勧めです。 ここで説明されたメソッドはTCP/IP Illustratedのセクション21.6で説明されるようにTCP輻輳回避アルゴリズムに基づいています、Volume I、W.リチャード・スティーブンス[スティーブンス]。

   Slow start and congestion avoidance make use of several variables.
   The congestion window (CWND) defines the number of packets a sender
   may send before waiting for an acknowledgment. The size of CWND
   expands and contracts as described below. Note however, that CWND is
   never allowed to exceed the size of the advertised window obtained
   from the Receive Window AVP (in the text below, it is assumed any
   increase will be limited by the Receive Window Size). The variable
   SSTHRESH determines when the sender switches from slow start to
   congestion avoidance. Slow start is used while CWND is less than
   SSHTRESH.

遅れた出発と輻輳回避はいくつかの変数を利用します。 混雑ウィンドウ(CWND)は承認を待つ前に送付者が送るかもしれないパケットの数を定義します。 CWNDのサイズは以下で説明されるように伸び縮みします。 しかしながら、そのCWNDがReceive Window AVPから入手された広告を出している窓のサイズを決して超えることができないことに(以下のテキストでは、どんな増加もReceive Window Sizeによって制限されると思われます)注意してください。 可変SSTHRESHは、送付者がいつ遅れた出発から輻輳回避に切り替わるかを決定します。 CWNDはSSHTRESH以下ですが、遅れた出発は使用されています。

   A sender starts out in the slow start phase. CWND is initialized to
   one packet, and SSHTRESH is initialized to the advertised window
   (obtained from the Receive Window AVP).  The sender then transmits
   one packet and waits for its acknowledgement (either explicit or
   piggybacked). When the acknowledgement is received, the congestion
   window is incremented from one to two.  During slow start, CWND is
   increased by one packet each time an ACK (explicit ZLB or
   piggybacked) is received. Increasing CWND by one on each ACK has the
   effect of doubling CWND with each round trip, resulting in an
   exponential increase. When the value of CWND reaches SSHTRESH, the
   slow start phase ends and the congestion avoidance phase begins.

送付者は遅れた出発フェーズで始めます。 CWNDは1つのパケットに初期化されます、そして、SSHTRESHは広告を出している窓(Receive Window AVPから、得る)に初期化されます。 送付者は、次に、1つのパケットを伝えて、承認を待ちます(明白であるか便乗している)。 承認が受け取られているとき、混雑ウィンドウは1〜2まで増加されます。 遅れた出発の間、CWNDはACK(明白なZLBの、または、便乗している)が受け取られている各回1つのパケットによって増強されます。 各ACKの1による増加するCWNDには、各周遊旅行のときにCWNDを倍にするという効果があります、急激な増加をもたらして。 CWNDの値がSSHTRESHに達すると、遅れた出発フェーズは終わります、そして、輻輳回避フェーズは始まります。

   During congestion avoidance, CWND expands more slowly. Specifically,
   it increases by 1/CWND for every new ACK received. That is, CWND is
   increased by one packet after CWND new ACKs have been received.
   Window expansion during the congestion avoidance phase is effectively
   linear, with CWND increasing by one packet each round trip.

輻輳回避の間、CWNDは、よりゆっくり広がります。 明確に、それは受け取られたあらゆる新しいACKのために1/CWNDで増加します。 CWNDの新しいACKsを受け取った後に1つのパケットはすなわち、CWNDを増強します。 事実上、CWNDが1つのパケットで各周遊旅行を増強している状態で、輻輳回避段階の間の窓の拡張は直線的です。

   When congestion occurs (indicated by the triggering of a
   retransmission) one half of the CWND is saved in SSTHRESH, and CWND
   is set to one. The sender then reenters the slow start phase.

混雑が起こるとき(「再-トランスミッション」の引き金となることで、示されます)、CWNDの半分がSSTHRESHに取っておかれます、そして、CWNDは1つに用意ができています。 そして、送付者は遅れた出発フェーズに再入します。

Townsley, et al.            Standards Track                    [Page 76]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[76ページ]。

Appendix B: Control Message Examples

付録B: コントロールメッセージの例

B.1: Lock-step tunnel establishment

B.1: 堅苦しいトンネル設立

   In this example, an LAC establishes a tunnel, with the exchange
   involving each side alternating in sending messages.  This example
   shows the final acknowledgment explicitly sent within a ZLB ACK
   message. An alternative would be to piggyback the acknowledgement
   within a message sent as a reply to the ICRQ or OCRQ that will likely
   follow from the side that initiated the tunnel.

この例に、交換が送付メッセージで交互なそれぞれの側にかかわっていて、LACはトンネルを確立します。 この例は、最終的な承認がZLB ACKメッセージの中で明らかに発信したのを示します。 代替手段は回答としてトンネルを開始した側からおそらく続くICRQかOCRQに送られたメッセージの中で承認を背負うだろうことです。

          LAC or LNS               LNS or LAC
          ----------               ----------

ラック、LNS LNSまたはラック---------- ----------

          SCCRQ     ->
          Nr: 0, Ns: 0
                                   <-     SCCRP
                                   Nr: 1, Ns: 0
          SCCCN     ->
          Nr: 1, Ns: 1
                                   <-       ZLB
                                   Nr: 2, Ns: 1

SCCRQ->Nr: 0、ナノ秒: 0 <SCCRP Nr: 1、ナノ秒: 0 SCCCN->Nr: 1、ナノ秒: 1 <ZLB Nr: 2、ナノ秒: 1

B.2: Lost packet with retransmission

B.2: 「再-トランスミッション」がある無くなっているパケット

   An existing tunnel has a new session requested by the LAC.  The ICRP
   is lost and must be retransmitted by the LNS.  Note that loss of the
   ICRP has two impacts: not only does it keep the upper level state
   machine from progressing, but it also keeps the LAC from seeing a
   timely lower level acknowledgment of its ICRQ.

既存のトンネルで、LACは新しいセッションを要求します。 ICRPを無くなって、LNSは再送しなければなりません。 ICRPの損失には2回の影響力があることに注意してください: また、上側の平らな州のマシンが進歩をするのを妨げるだけではなく、それは、LACがICRQのタイムリーな下のレベル承認を見るのを妨げます。

            LAC                               LNS
            ---                               ---

ラックLNS--- ---

        ICRQ      ->
        Nr: 1, Ns: 2

ICRQ->Nr: 1、ナノ秒: 2

                         (packet lost)   <-      ICRP
                                         Nr: 3, Ns: 1

(パケットは損をしました) <ICRP Nr: 3、ナノ秒: 1

      (pause; LAC's timer started first, so fires first)

(止まってください; LACのタイマは、最初に始まるので、最初に、撃たれます)

       ICRQ      ->
       Nr: 1, Ns: 2

ICRQ->Nr: 1、ナノ秒: 2

       (Realizing that it has already seen this packet,
       the LNS discards the packet and sends a ZLB)

(それが既にこのパケットを見て、LNSがパケットを捨てて、ZLBを送るとわかります)

Townsley, et al.            Standards Track                    [Page 77]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[77ページ]。

                                         <-       ZLB
                                         Nr: 3, Ns: 2

<ZLB Nr: 3、ナノ秒: 2

                       (LNS's retransmit timer fires)

(LNSの再送信タイマ炎)

                                         <-      ICRP
                                         Nr: 3, Ns: 1
       ICCN      ->
       Nr: 2, Ns: 3

<ICRP Nr: 3、ナノ秒: 1 ICCN->Nr: 2、ナノ秒: 3

                                         <-       ZLB
                                         Nr: 4, Ns: 2

<ZLB Nr: 4、ナノ秒: 2

Townsley, et al.            Standards Track                    [Page 78]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[78ページ]。

Appendix C: Intellectual Property Notice

付録C: 知的所有権通知

   The IETF takes no position regarding the validity or scope of any
   intellectual property or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; neither does it represent that it
   has made any effort to identify any such rights.  Information on the
   IETF's procedures with respect to rights in standards-track and
   standards-related documentation can be found in BCP-11.  Copies of
   claims of rights made available for publication and any assurances of
   licenses to be made available, or the result of an attempt made to
   obtain a general license or permission for the use of such
   proprietary rights by implementers or users of this specification can
   be obtained from the IETF Secretariat."

IETFはどんな知的所有権の正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 どちらも、それはそれを表しません。どんなそのような権利も特定するためにいずれも取り組みにしました。 BCP-11で標準化過程の権利と規格関連のドキュメンテーションに関するIETFの手順に関する情報を見つけることができます。 「権利のクレームのコピーで利用可能に作られるべきライセンスの保証、または一般的なライセンスか許可がimplementersによるそのような所有権の使用に得させられた試みの結果が公表といずれにも利用可能になったか、またはIETF事務局からこの仕様のユーザを得ることができます。」

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights which may cover technology that may be required to practice
   this standard.  Please address the information to the IETF Executive
   Director.

IETFはこの規格を練習するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 IETF専務に情報を扱ってください。

   The IETF has been notified of intellectual property rights claimed in
   regard to some or all of the specification contained in this
   document.  For more information consult the online list of claimed
   rights.

IETFは本書では含まれた仕様いくつかかすべてに関して要求された知的所有権について通知されました。 詳しい情報に関しては、要求された権利のオンラインリストに相談してください。

Townsley, et al.            Standards Track                    [Page 79]

RFC 2661                          L2TP                       August 1999

Townsley、他 規格はL2TP1999年8月にRFC2661を追跡します[79ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Townsley, et al.            Standards Track                    [Page 80]

Townsley、他 標準化過程[80ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

Twitter APIでのエラーの一覧

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る