RFC2882 日本語訳

2882 Network Access Servers Requirements: Extended RADIUS Practices.D. Mitton. July 2000. (Format: TXT=31426 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                           D. Mitton
Request for Comments: 2882                                Nortel Networks
Category: Informational                                         July 2000

コメントを求めるワーキンググループD.ミットンの要求をネットワークでつないでください: 2882 ノーテルはカテゴリをネットワークでつなぎます: 情報の2000年7月

                  Network Access Servers Requirements:
                       Extended RADIUS Practices

アクセス・サーバー要件をネットワークでつないでください: 拡張半径習慣

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

Abstract

要約

   This document describes current practices implemented in NAS products
   that go beyond the scope of the RADIUS RFCs 2138, 2139 [1,2]. The
   purpose of this effort is to give examples that show the need for
   addressing and standardizing these types of ad-hoc functions.  Since
   many of these features require a matching server support component,
   the ability to deploy and manage interoperable NAS and AAA server
   products is severely hindered.

このドキュメントはRADIUS RFCs2138、2139年[1、2]の範囲を越えるNAS製品の中に実装された現在の実務について説明します。 この取り組みの目的はこれらのタイプの臨時の関数を扱って、標準化する必要性を示している例を出すことです。 これらの特徴の多くが合っているサーバサポートコンポーネントを必要とするので、共同利用できるNASとAAAサーバ製品を配布して、管理する能力は厳しく妨げられます。

   These practices are documented here to show functions that are
   obviously desired in developing future AAA protocols for NAS
   deployment.

これらの習慣は、NAS展開のために展開している将来のAAAプロトコルで明らかに望まれている機能を示しているためにここに記録されます。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . .  2
   1.1.  Disclaimers . . . . . . . . . . . . . . . . . . . . . . .  3
   1.2.  Presentation  . . . . . . . . . . . . . . . . . . . . . .  3
   2.  Attribute Usage . . . . . . . . . . . . . . . . . . . . . .  3
   2.1. Attribute Conflicts  . . . . . . . . . . . . . . . . . . .  4
   2.2. Attribute Value Conflicts  . . . . . . . . . . . . . . . .  4
   2.2.1 Vendor Specific Enumerations Proposal . . . . . . . . . .  4
   2.3   Vendor Specific Attribute Usage . . . . . . . . . . . . .  5
   2.3.1 VSAs in use by clients: . . . . . . . . . . . . . . . . .  5
   2.3.2 Clients that support multiple Vendors:  . . . . . . . . .  5
   3.  Attribute Data Types  . . . . . . . . . . . . . . . . . . .  6
   4.  New Messages  . . . . . . . . . . . . . . . . . . . . . . .  7
   5.  Additional Functions  . . . . . . . . . . . . . . . . . . .  7
   5.1 Password Change   . . . . . . . . . . . . . . . . . . . . .  8

1. 序論. . . . . . . . . . . . . . . . . . . . . . . 2 1.1。 注意書き. . . . . . . . . . . . . . . . . . . . . . . 3 1.2。 プレゼンテーション. . . . . . . . . . . . . . . . . . . . . . 3 2。 用法. . . . . . . . . . . . . . . . . . . . . . 3 2.1を結果と考えてください。 闘争. . . . . . . . . . . . . . . . . . . 4 2.2を結果と考えてください。 クライアントで使用中のValue Conflicts. . . . . . . . . . . . . . . . 4 2.2.1Vendor Specific Enumerations Proposal. . . . . . . . . . 4 2.3Vendor Specific Attribute Usage. . . . . . . . . . . . . 5 2.3.1VSAsを結果と考えてください: . . . . . . . . . . . . . . . . . 5 2.3 複数のVendorsをサポートする.2人のクライアント: . . . . . . . . . 5 3. データ型. . . . . . . . . . . . . . . . . . . 6 4を結果と考えてください。 新しいメッセージ. . . . . . . . . . . . . . . . . . . . . . . 7 5。 追加機能. . . . . . . . . . . . . . . . . . . 7 5.1パスワード変化. . . . . . . . . . . . . . . . . . . . . 8

Mitton                       Informational                      [Page 1]

RFC 2882               Extended RADIUS Practices               July 2000

ミットン情報[1ページ]のRFC2882は2000年7月に半径習慣を表しました。

   5.2 Authentication Modes  . . . . . . . . . . . . . . . . . . .  8
   5.3 Menus . . . . . . . . . . . . . . . . . . . . . . . . . . .  8
   5.4 Pseudo Users  . . . . . . . . . . . . . . . . . . . . . . .  9
   6.  Resource Management . . . . . . . . . . . . . . . . . . . .  9
   6.1 Managed Resources . . . . . . . . . . . . . . . . . . . . .  9
   6.2 Resource Management Messages  . . . . . . . . . . . . . . . 10
   6.3 Concurrent Logins . . . . . . . . . . . . . . . . . . . . . 10
   6.4 Authorization Changes . . . . . . . . . . . . . . . . . . . 11
   7. Policy Services  . . . . . . . . . . . . . . . . . . . . . . 11
   8. Accounting Extensions  . . . . . . . . . . . . . . . . . . . 12
   8.1 Auditing/Activity . . . . . . . . . . . . . . . . . . . . . 12
   9. Conclusions  . . . . . . . . . . . . . . . . . . . . . . . . 12
   10. Security Considerations . . . . . . . . . . . . . . . . . . 13
   11. Implementation Documents  . . . . . . . . . . . . . . . . . 13
   11.1. Clients . . . . . . . . . . . . . . . . . . . . . . . . . 13
   11.2. Servers . . . . . . . . . . . . . . . . . . . . . . . . . 14
   12. References  . . . . . . . . . . . . . . . . . . . . . . . . 14
   13. Author's Address  . . . . . . . . . . . . . . . . . . . . . 15
   14. Full Copyright Statement  . . . . . . . . . . . . . . . . . 16

5.2 認証モード. . . . . . . . . . . . . . . . . . . 8 5.3メニュー. . . . . . . . . . . . . . . . . . . . . . . . . . . 8 5.4疑似ユーザ.9 6。 承認が.117に変えるリソース管理. . . . . . . . . . . . . . . . . . . . 9 6.1管理資源. . . . . . . . . . . . . . . . . . . . . 9 6.2資源管理メッセージ. . . . . . . . . . . . . . . 10 6.3の同時発生のログイン. . . . . . . . . . . . . . . . . . . . . 10 6.4。 方針サービス. . . . . . . . . . . . . . . . . . . . . . 11 8。 拡大. . . . . . . . . . . . . . . . . . . 12 8.1監査/活動が.129であることを説明します。 結論. . . . . . . . . . . . . . . . . . . . . . . . 12 10。 セキュリティ問題. . . . . . . . . . . . . . . . . . 13 11。 実装ドキュメント. . . . . . . . . . . . . . . . . 13 11.1。 クライアント. . . . . . . . . . . . . . . . . . . . . . . . . 13 11.2。 サーバ. . . . . . . . . . . . . . . . . . . . . . . . . 14 12。 参照. . . . . . . . . . . . . . . . . . . . . . . . 14 13。 作者のアドレス. . . . . . . . . . . . . . . . . . . . . 15 14。 完全な著作権宣言文. . . . . . . . . . . . . . . . . 16

1.  Introduction

1. 序論

   The RADIUS Working Group was formed in 1995 to document the protocol
   of the same name, and was chartered to stay within a set of bounds
   for dial-in terminal servers.  Unfortunately the real world of
   Network Access Servers (NASes) hasn't stayed that small and simple,
   and continues to evolve at an amazing rate.

RADIUS作業部会は、1995年に同じ名前のプロトコルを記録するために形成されて、ダイヤルインのターミナルサーバのために1セットの領域の範囲内にとどまるためにチャーターされました。 Network Access Servers(NASes)の本当の世界は、そんなに小さくて、簡単な状態で滞在していなくて、残念ながら、驚くべき速度で発展し続けています。

   This document shows some of the current implementations on the market
   have already outstripped the capabilities of the RADIUS protocol.  A
   quite a few features have been developed completely outside the
   protocol.  These features use the RADIUS protocol structure and
   format, but employ operations and semantics well beyond the RFC
   documents.

このドキュメントは、市販の現在の実装のいくつかが既にRADIUSプロトコルの能力を追い越したのを示します。 かなり多くの特徴がプロトコルの完全外で発生しました。 これらの特徴がRADIUSプロトコル構造と形式を使用して、唯一の雇用は、かなりRFCドキュメントを超えた操作と意味論です。

   I learn of the details of these functions from reading industry
   manuals and often have to respond to them in competive bid
   specifications.  As they become deployed in the field, they gather
   the force of de-facto standards.

私は、読書産業マニュアルからこれらの機能の詳細を知って、competive入札仕様書でしばしばそれらに応じなければなりません。 その分野で配布されるようになるのに従って、彼らはデファクト規格の力を集めます。

   Because they have been done outside scope of the RFCs, they are
   vendor specific, and introduce significant problems in offering an
   interoperable product.

RFCsの範囲の外でそれらをしたので、彼らは、ベンダー特有であり、共同利用できる製品を提供する際に重大な問題を紹介します。

Mitton                       Informational                      [Page 2]

RFC 2882               Extended RADIUS Practices               July 2000

ミットン情報[2ページ]のRFC2882は2000年7月に半径習慣を表しました。

1.1.  Disclaimers

1.1. 注意書き

   The data and numbers in this document have been gleaned from public
   sources and vendor documents along the way.  Actual implementation of
   many these features and variation from the documentation has not been
   confirmed.

道に沿って公共のソースとベンダードキュメントからデータと数を本書では収集してあります。 ドキュメンテーションからのこれらが特徴とする多く、変化の実際の実装は確認されていません。

   This document is a snapshot of known practices at the time of
   writing.  It is not intended to standardize these practices here, or
   keep this document current, beyond initial publication. While some
   detailed information is given, it is not the purpose of this document
   to directly or sufficiently describe the functions mentioned to the
   level of a complete functional specification.

このドキュメントはこれを書いている時点で知られている習慣のスナップです。 それは、ここでこれらの習慣を標準化するか、または初期の公表を超えて現在にこのドキュメントを保管することを意図しません。 または、何らかの詳細な情報を与えますが、それがこのドキュメントの目的でない、直接、完全な機能的な仕様のレベルに言われている機能について十分説明してください。

   The author has not transcribed copyrighted material, and is not aware
   of whether any of these practices have of intellectual property
   restrictions.

作者は、著作権で保護されたものを転写していなくて、またこれらの習慣のどれかが知的所有権制限についてそうしたかどうかを意識していません。

   Any numeric assignments or functional operations are subject to
   change by vendors without notice.  I would appreciate any direct
   input, preferably first hand, from implementors.

どんな数値課題や機能操作もベンダーによって予告なしで変化を被りやすいです。 望ましくは、作成者から直のダイレクト入力をお願いします。

1.2.  Presentation

1.2. プレゼンテーション

   Without any easy organization for the material, information is
   arranged in a simple taxonomy from bottom-up complexity:

材料のための少しも簡単な組織がなければ、情報はボトムアップの複雑さから簡単な分類学でアレンジされます:

   -    Attribute Usage

- 属性用法

   -    Attribute Data Types

- 属性データ型

   -    Message Codes

- メッセージコード

   -    New Operations

- 新しい操作

2.  Attribute Usage

2. 属性用法

   The RADIUS RFCs define attribute type ranges and specific attribute
   definitions.

RADIUS RFCsは属性タイプ範囲と特定の属性定義を定義します。

   -    There are about 70 defined RADIUS attributes:

- およそ70の定義されたRADIUS属性があります:

   -    Values 192-223 are reserved for experimental use

- 値192-223は実験用のために予約されます。

   -    Values 224-240 are reserved for implementation-specific use

- 値224-240は実装特定的用法のために予約されます。

   -    Values 241-255 are reserved and should not be used.

- 値241-255を予約されていて、使用するべきではありません。

Mitton                       Informational                      [Page 3]

RFC 2882               Extended RADIUS Practices               July 2000

ミットン情報[3ページ]のRFC2882は2000年7月に半径習慣を表しました。

   Attribute 26 was defined to be the Vendor Specific Attribute (VSA)
   with further internal structure to allow vendor expansion.

属性26は、ベンダー拡張を許すさらなる内部の構造があるVendor Specific Attribute(VSA)になるように定義されました。

2.1.  Attribute conflicts

2.1. 属性闘争

   In practice attributes 92-255 are in use by a vendor. And another
   vendor also use attributes in the 90-104 range and conflicts with
   this usage.

実際には、属性92-255はベンダーで使用中です。 そして、また、別のベンダーはこの用法との90-104範囲と闘争に属性を使用します。

   To deal with these issues, server vendors have added vendor specific
   parameters to their client database files.  The administrator has to
   indicate the vendor type of NAS along with the client IP address and
   secret, so that the server can disambiguate the attribute usage.

これらの問題に対処するために、サーバベンダーはベンダーの特定のパラメタをそれらのクライアントデータベース・ファイルに追加しました。 管理者はクライアントIPアドレスと秘密に伴うNASのベンダータイプを示さなければなりません、サーバが属性用法のあいまいさを除くことができるように。

   One server has a single large vendors file to describe the mapping
   all attributes to an internal format that retains the vendor id.
   Another server implementation uses multiple dictionaries, each
   indexed to a NAS and Vendor Model definition list.

あるサーバで、a単一の大きいベンダーは、すべてがベンダーイドを保有する内部の形式の結果と考えるマッピングについて説明するためにファイルされます。 NASに索引をつけられたそれぞれとVendor Model定義は、別のサーバ実装が複数の辞書を使用すると記載します。

2.2.  Attribute Value Conflicts

2.2. 属性値闘争

   Adding additional attributes may be more trouble than necessary for
   simple features.  Often existing RADIUS attributes could be extended
   with additional values (particularly attributes that are enumerated
   choices).  But in doing such there is no way to guarantee not
   conflicting with other vendor's extensions.

追加属性を加えるのは、簡単な特徴に必要とするより多くの問題であるかもしれません。 しばしば既存のRADIUS属性は加算値(特に列挙された選択である属性)で広げられるかもしれません。 しかし、そのようなものをするのにおいて、他のベンダーの拡大との闘争でないのを保証する方法が全くありません。

2.2.1.  Vendor Specific Enumerations proposal

2.2.1. ベンダーSpecific Enumerations提案

   One proposed solution to this problem was Vendor Specific
   Enumerations (VSEs).  That is to imbed the vendor's management ID in
   the numeric value (ala VSAs) which would to divide up the attribute
   value space.  This technique has not seen any acceptance by the
   working group or other vendors, however, the vendor did accomplish
   the goal of not conflicting with working group additions or other
   vendor values.

この問題への1つの提案された解決がVendor Specific Enumerations(VSEs)でした。 それは、属性値スペースに分割するためにそうする数値(ala VSAs)におけるベンダーの管理IDを埋め込むことになっています。 このテクニックはワーキンググループか他のベンダーによる少しの承認も見ていなくて、しかしながら、ベンダーはワーキンググループ追加か他のベンダー値と衝突しないという目標を達成しました。

   Example dictionary of VSE values:

VSE値の例の辞書:

   VALUE   Service-Type        VSE-Authorize-Only       0x06300001

サービスタイプを評価してください、VSEが認可する、唯一、0×06300001

   VALUE   Acct-Status-Type    VSE-User-Reject          0x06300001
   VALUE   Acct-Status-Type    VSE-Call-Reject          0x06300002
   VALUE   Acct-Status-Type    VSE-IPCP-Start           0x06300003
   VALUE   Acct-Status-Type    VSE-IPXCP-Start          0x06300004
   VALUE   Acct-Status-Type    VSE-ATCP-Start           0x06300005
   VALUE   Acct-Status-Type    VSE-Accounting-Restart   0x06300006
   VALUE   Acct-Status-Type    VSE-Accounting-Shutoff   0x06300007

VSE会計再開0×06300006が評価するVSE-IPXCP-スタート0×06300004が評価するVSE呼び出し廃棄物0×06300002が評価するAcct状態タイプVSEユーザ廃棄物0×06300001値のAcct状態タイプAcct状態タイプVSE-IPCP-スタート0×06300003値のAcct状態タイプAcct状態タイプVSE-ATCP-スタート0×06300005値のAcct状態タイプAcct状態タイプVSE会計遮断0×06300007を評価してください。

Mitton                       Informational                      [Page 4]

RFC 2882               Extended RADIUS Practices               July 2000

ミットン情報[4ページ]のRFC2882は2000年7月に半径習慣を表しました。

   VALUE   Acct-Status-Type    VSE-Tunnel-Start         0x06300008
   VALUE   Acct-Status-Type    VSE-Tunnel-Stop          0x06300009
   VALUE   Acct-Status-Type    VSE-Tunnel-Reject        0x0630000a
   VALUE   Acct-Status-Type    VSE-Tunnel-Link-Start    0x0630000b
   VALUE   Acct-Status-Type    VSE-Tunnel-Link-Stop     0x0630000c
   VALUE   Acct-Status-Type    VSE-MP-Start             0x0630000d
   VALUE   Acct-Status-Type    VSE-MP-Stop              0x0630000e
   VALUE   Acct-Status-Type    VSE-Line-Seizure         0x0630000f
   VALUE   Acct-Status-Type    VSE-Rlogin-Start         0x06300010
   VALUE   Acct-Status-Type    VSE-Rlogin-Stop          0x06300011

VSE mpが始まっている0×06300009のVSE mpが止まっている0x0630000e値のAcct状態値のAcct状態タイプVSEトンネル廃棄物0x0630000a値のAcct状態タイプVSEトンネルリンクスタート0x0630000b値のAcct状態タイプVSEトンネルリンク停止0x0630000c値のAcct状態タイプ0x0630000d値のAcct状態タイプタイプVSE線捕獲0x0630000fが評価する0×06300008値のAcct状態タイプVSEトンネル停止Acct状態タイプVSE-Rlogin-スタート0×06300010が評価する値のAcct状態タイプVSEトンネルスタートAcct状態タイプVSE-Rlogin-停止0×06300011

2.3.  Vendor Specific Attribute Usage

2.3. ベンダーの特定の属性用法

   Because attribute 26 Vendor Specific Attributes (VSAs) came late in
   the RADIUS working group development,  there were some server
   implementations that were late to support them.  Today, there are
   several leading implementations of clients that make extensive use of
   VSAs.  What's unfortunate is that there is also several different
   formats of VSAs implemented.  This is because the RFC suggested
   format does not support more than 256 attributes.

属性26Vendor Specific Attributes(VSAs)が遅くRADIUSワーキンググループ開発に入ったので、それらをサポートするのが遅れていたいくつかのサーバ実装がありました。 今日、VSAsの大規模な使用をするクライアントのいくつかの主な実装があります。 不幸なことはまた、実装されたVSAsのいくつかの異なった形式があるということです。 これはRFCが、形式が256以上の属性をサポートしないのを示したからです。

2.3.1.  VSAs in use by some clients:

2.3.1. 何人かのクライアントで使用中のVSAs:

   At the time this document was written, the following had be observed:

このドキュメントが書かれたとき、以下は観測されていました:

   -    Microsoft: several for MS-CHAP authentication support [9]

- マイクロソフト: さん-CHAP認証サポートのための数個[9]

   -    ACC: 42 [10]

- ACC: 42 [10]

   -    Nortel(Bay): about 60 VSAs and 16 VSEs

- ノーテル(湾): およそ60VSAsと16VSEs

   -    Nortel(Aptis): about 60 VSA: 20 1-byte, ~130 4-byte header.
        Aptis VSAs have shifted from a regular format to a 4-byte header
        format, due to the large number of attributes implemented.

- ノーテル(Aptis): およそ60VSA: 20 1バイト、~130 4バイトのヘッダー。 Aptis VSAsは通常の形式から4バイトのヘッダー形式に移行しました、実装された多くの属性のため。

   -    3Com (USR): about 130
        USR VSAs are different than the format suggested in RFC 2138.
        They have a 4 byte type field and have no internal length.

- 3Com(USR): およそ130USR VSAsが書式がRFC2138に示されたより異なっています。 彼らは、4バイトのタイプ分野を持っていて、どんな内部の長さも持っていません。

   Some vendors that did not initially use VSAs, have shifted in later
   releases VSA usage as a configuration option.

初めはないときにしたベンダーの中にはVSAsを使用して、設定オプションとして後のリリースVSA用法で移行したものもありました。

2.3.2.  Clients that support Multiple Vendor Attributes

2.3.2. Multiple Vendor Attributesをサポートするクライアント

   Now that MS-CHAP RADIUS attributes have been published in RFC 2548
   [9] as Microsoft VSA attributes, it will become typical that for NAS
   clients that support MS-CHAP authentication to process several

さん-CHAP RADIUS属性がマイクロソフトVSA属性としてRFC2548[9]で発行されたので、NASクライアントに関して、それが数個を処理するためにさん-CHAP認証をサポートするのは典型的になるでしょう。

Mitton                       Informational                      [Page 5]

RFC 2882               Extended RADIUS Practices               July 2000

ミットン情報[5ページ]のRFC2882は2000年7月に半径習慣を表しました。

   different vendor VSA types.  This has implications for RADIUS servers
   that filter or "prune" return attributes based on the vendor
   make/model of the NAS client.

異なったベンダーVSAはタイプします。 これには、ベンダーに基づいたフィルタか「プルーン」リターン属性が作るか、またはモデル化するNASクライアントのRADIUSサーバのための意味があります。

   One NAS implementation can receive up to three different vendor
   specific attribute sets, but will only send attributes according to
   the "mode" that has been configured by the operator. This allows it
   to fit into environments where the customer has become dependent on a
   particular set of RADIUS attributes, and allows the NAS to "drop-in"
   without server attribute changes.

1つのNAS実装が、最大3つの異なったベンダー特定の属性セットを受けることができますが、オペレータによって構成された「モード」に応じて、属性を送るだけでしょう。 これで、それは顧客が、特定のセットのRADIUS属性に依存するようになって、NASがサーバ属性変化なしで「ちょっと立ち寄ること」を許すところに環境に収まることができます。

   There is another NAS that supports 3 vendor attributes sets
   concurrently.  That is, it will normally use a combination of
   different vendor VSAs in return profiles from the server.  This was
   done to support a superset of competing vendor's extensions, as well
   as it's own, and include an extensions from a sister product.

同時に3ベンダーが属性セットであるとサポートする別のNASがあります。 通常、すなわち、それはサーバからのリターンプロフィールの異なったベンダーVSAsの組み合わせを使用するでしょう。ベンダーのそれが自己であるのと同じくらい良い拡大を競争するスーパーセットにサポートして、姉妹製品からの拡大を含めるためにこれをしました。

3.  Attribute Data Types

3. 属性データ型

   The base RFCs define only has 4 basic data types:

RFCsが定義するベースは4つの基本のデータ型しか持っていません:

   -    integer, 32 bit unsigned

- 整数で、32ビット未署名です。

   -    string, 1-253 bytes, counted.

- ストリング(1-253バイト)は重要でした。

   -    ipaddr, 32 bit IPv4

- ipaddr、32ビットのIPv4

   -    date, 32 bit Unix format.

- 日付、32ビットのUnix形式。

   Since then, various variations have been added:

それ以来、様々な変化は加えられます:

   The tunnel authentication document [6] adds an optional compound
   "tag" byte to tunnel attributes.  These are a single byte prepended
   to the data field in order to support sets of attributes to be
   returned.  The byte value must be in the range 01-3F hex or it is
   considered to be data.

トンネル認証ドキュメント[6]は任意の合成「タグ」バイトをトンネル属性に加えます。 これらは、返される属性のセットを支えるデータ・フィールドにprependedされた1バイトです。 範囲01-3F十六進法にはバイト値があるに違いありませんか、またはデータであることは考えられます。

   Note that there is no native support for IPv6 addresses. In fact IPv6
   support is missing in some fixed message components too.

IPv6アドレスのどんなネイティブのサポートもないことに注意してください。 事実上、IPv6サポートはいくつかの固定メッセージコンポーネントでもなくなっています。

   There have been special attribute types created within servers.  For
   packet filters, the format called "abinary" was created.  The user
   enters an ASCII string filter description in the user profile, but
   the server parses it into a binary string before passing it to the
   NAS.  This lowers the complexity of the NAS parser.  Also a
   "phonestring" server data type allows additional data type checking
   at the entry application.

サーバの中で創造された特別な属性タイプがいました。 パケットフィルタに関しては、"abinary"と呼ばれる形式は作成されました。 ユーザはASCIIストリングフィルタ記述をユーザ・プロファイルに入れますが、それをNASに通過する前に、サーバは2進のストリングにそれを分析します。 これはNASパーサの複雑さを下げます。 また、「phonestring」サーバデータ型はエントリーアプリケーションのときにチェックする追加データ型を許容します。

Mitton                       Informational                      [Page 6]

RFC 2882               Extended RADIUS Practices               July 2000

ミットン情報[6ページ]のRFC2882は2000年7月に半径習慣を表しました。

4.  New Messages

4. 新しいメッセージ

   A number of new message types have been introduced by various parties
   over time. The base specification has 6, vendors have added 26.

多くの新しいメッセージタイプが時間がたつにつれて、様々なパーティーによって導入されました。 基礎仕様には、6があって、ベンダーは26を加えました。

   These fall into a number of categories which are described in the
   next section below. Some of these messages are actually used between
   the RADIUS server and some other resource server, using a RADIUS-like
   protocol to implement new functions.

これらは下の次のセクションで説明される多くのカテゴリになります。 これらのメッセージのいくつかが実際にRADIUSサーバとある他のリソースサーバの間で使用されます、新しい機能を実装するのにRADIUSのようなプロトコルを使用して。

         6 Accounting Status
                  (now Interim Accounting [5])
         7 Password Request
         8 Password Ack
         9 Password Reject
         10 Accounting Message

6会計状態、(現在当座の会計[5])7パスワード要求8パスワードAck9パスワード廃棄物10会計メッセージ

         21 Resource Free Request
         22 Resource Free Response
         23 Resource Query Request
         24 Resource Query Response
         25 Alternate Resource Reclaim Request
         26 NAS Reboot Request
         27 NAS Reboot Response

21 リソースの無料の要求22のリソースの無料の応答23リソース質問要求24リソース質問応答25の代替のリソースは要求26NASリブート要求27NASリブート応答を取り戻します。

         29 Next Passcode
         30 New Pin
         31 Terminate Session
         32 Password Expired
         33 Event Request
         34 Event Response
         40 Disconnect Request
         41 Disconnect Ack
         42 Disconnect Nak
         43 Change Filters Request
         44 Change Filters Ack
         45 Change Filters Nak
         50 IP Address Allocate
         51 IP Address Release

29 次のPasscode30の新しいピン31は分離Ack42が要求44変化がフィルターにかけるNak43変化フィルタにAck45変化から切断するというイベント応答40分離要求41がNak50IPアドレスをフィルターにかけるというパスワード失効33イベント要求34が51IPアドレスにリリースを割り当てるセッション32を終えます。

5.  Additional Functions

5. 追加機能

   These are operations performed using RADIUS extensions and additional
   messages types.

これらはRADIUS拡張子と追加メッセージタイプを使用することで実行された操作です。

Mitton                       Informational                      [Page 7]

RFC 2882               Extended RADIUS Practices               July 2000

ミットン情報[7ページ]のRFC2882は2000年7月に半径習慣を表しました。

5.1.  Password Change

5.1. パスワード変化

   Remotely requested password change operations were described and
   proposed, but rejected by the working group.  None the less, the
   feature is still deployed in a number of products.

離れて要求されたパスワード変化操作は、ワーキンググループによって説明されて、提案されましたが、拒絶されました。 やはり、特徴は多くの製品の中にまだ配布されています。

   Message types:

メッセージタイプ:

    - Password Request
    - Password Ack or Reject

- パスワード要求--パスワードAckか廃棄物

5.2.  Authentication Modes

5.2. 認証モード

   Additional message types have been added to negotiate passcode
   changes for token card servers.

追加メッセージタイプは、トークン・カードサーバのためにpasscode変化を交渉するために加えられます。

    - Next Passcode
    - New PIN
    - Password Expired

- 次のPasscode--新しい暗証番号--パスワード失効

   They allow the NAS or RADIUS server negotiate passcode changes with
   an external security server.

彼らがNASを許すか、またはRADIUSサーバは対外安全保障サーバとpasscode変化を交渉します。

5.3.  Menus

5.3. メニュー

   At least two vendors have built menuing interaction systems for use
   with terminal dial-ins.

少なくとも2つのベンダーが、端末のダイヤルインチで使用の相互作用システムをmenuingしながら、建てられました。

   One implementation uses the Reply-Message string as the menu text to
   be displayed, and the State attribute to keep track of the place in
   the menu.  The menu is displayed using the Access-Challenge message.
   The response is encoded in the User-Password field like an ordinary
   challenge sequence would.

1つの実装が、メニューの場所の動向をおさえるのに表示されるべきメニューテキスト、および州属性としてReply-メッセージストリングを使用します。 Access-挑戦メッセージを使用することでメニューを表示します。 応答は系列がそうする普通の挑戦のようにUser-パスワード欄でコード化されます。

   Some RADIUS clients have problems with this because they cannot
   handle long or multiple Reply-Message attributes that may have
   embedded carriage returns and line-feeds.  The new Echo attribute
   should also control echo behavior on the menu response.   Use of the
   State attribute to keep track of a Challenge sequence is also
   standard behavior.

RADIUSクライアントの中にはそれらが復帰と改行を埋め込んだかもしれない長いか複数のReply-メッセージ属性を扱うことができないのでこれに関する問題を持っている人もいます。 また、新しいEcho属性はメニュー応答のときにエコーの振舞いを制御するべきです。 また、Challenge系列の動向をおさえる州属性の使用は標準の振舞いです。

   Another implementation uses two vendor attributes (VSA-Menu-Item, and
   VSA-Menu-Selector as well as VSA-Third-Prompt) to convey this
   information.  This implementation is vendor specific.

別の実装は、この情報を伝えるのに、2つのベンダー属性(VSAメニューの品目、およびVSA第3プロンプトと同様にVSAメニューセレクタ)を使用します。 この実装はベンダー特有です。

Mitton                       Informational                      [Page 8]

RFC 2882               Extended RADIUS Practices               July 2000

ミットン情報[8ページ]のRFC2882は2000年7月に半径習慣を表しました。

5.4.  Pseudo Users

5.4. 疑似ユーザ

   One client implementation takes advantage of your vanilla RADIUS
   server's ability to be used as a remote database server.  By using
   some well-known, implementation specific, strings for Username and
   Password attributes, the NAS can request information from the server,
   such as:  Static IP routes, Static IPX routes, or the Message of the
   Day.

1つのクライアント実装があなたのバニラRADIUSサーバのいくつかを使用することによってよく知られる実装特有のリモートデータベースサーバがUsernameとPasswordのために属性を結ぶので使用されるべき能力を利用して、NASはサーバからの以下の情報を要求できます。 デーの静的なIPルート、Static IPXルート、またはMessage。

   These are called pseudo-user requests, because they use a user entry
   with this manufactured name, for purposes other than authentication.

認証以外の目的にこの製造名前によるユーザエントリーを使用するので、これらは疑似ユーザ要求と呼ばれます。

   Another client also uses a pseudo-user technique for resolving
   unknown Filter-ID(11) values.  An Access-Request message is sent to
   the RADIUS server with the Filter-ID as the Username value, the
   password is a known string, and the Service-Type is VSE-
   Authorization-Only.  The response must also be of the same Service-
   Type, or the response will be ignored.  The responding profile should
   contain the IP-Filter VSA attributes that will define the desired
   filter.

また、別のクライアントは、未知のFilter ID(11)値を決議するのに疑似ユーザのテクニックを使用します。 Usernameが評価するようにFilter-IDがあるRADIUSサーバにAccess-要求メッセージを送ります、そして、パスワードは知られているストリングです、そして、Service-タイプはVSE承認専用です。 また、同じServiceタイプには応答があるに違いありませんか、または応答は無視されるでしょう。 応じるプロフィールは必要なフィルタを定義するIP-フィルタVSA属性を含むはずです。

   It should be noticed that pseudo-user profiles could be a security
   problem if a specific or operationally invalid Service-Type is not
   attached to the profile. The client should test for this returned
   value, to prevent normal dial-in users from gaining access via this
   profile.

特定の、または、操作上無効のService-タイプがプロフィールに付けられないなら疑似ユーザ・プロファイルが警備上の問題であるかもしれないのに気付かれるべきです。 クライアントは、普通のダイヤルインのユーザがこのプロフィールを通してアクセスを得るのを防ぐためにこの戻り値がないかどうかテストするべきです。

6.  Resource Management

6. 資源管理

   Authorized sessions may need to be allocated additional dynamic
   resources in order to perform their services.  The most typical is IP
   addresses.  The allocation may want to be delayed until needed or
   coordinated on a scale independent of the RADIUS server.  Additional
   messages may be used to allocate and free these resources.  The
   RADIUS server may proxy these requests to another server.

認可されたセッションは、追加ダイナミックなリソースが彼らのサービスを実行するために割り当てられる必要があるかもしれません。 最も典型的であるのは、IPアドレスです。 配分はRADIUSサーバの如何にかかわらずスケールで必要である、または調整されるまで遅れたいかもしれません。追加メッセージは、これらのリソースを割り当てて、解放するのに使用されるかもしれません。 RADIUSサーバはこれらが別のサーバに要求するプロキシがそうするかもしれません。

   Examples: Certain servers can allocate addresses local to the NAS or
   use an outboard address server.  Other servers have an internal
   address pool capability, which will fill in the Framed-IP-Address
   attribute with an assigned value based on pool selected.

例: あるサーバは、NASへのローカルのアドレスを割り当てるか、または船外のアドレスサーバを使用できます。他のサーバには、内部のアドレスプール能力があります。(割り当てられた値がプールに基づいて選択されている状態で、それは、Framed IPアドレス属性に記入するでしょう)。

6.1.  Managed Resources:

6.1. 管理資源:

   Resources managed include: IP Addresses, Concurrent Logins, Dial-in
   Port allocation policies, Tunnel limits and load distribution.

管理されたリソースは: IP Addresses、Concurrent Logins、中のDial Port配分方針、Tunnel限界、および負荷分配。

Mitton                       Informational                      [Page 9]

RFC 2882               Extended RADIUS Practices               July 2000

ミットン情報[9ページ]のRFC2882は2000年7月に半径習慣を表しました。

   There are several different types of implementation techniques:

いくつかの異なったタイプの実装のテクニックがあります:

    - Explicit request/free resource requests
    - Monitor usage with deamons watching the state
    - Explicit messages to a state deamon
    - Monitor Accounting messages for state changes

- 明白な要求/無料の資源要求--deamonsが、州(州のdeamonへの明白なメッセージ)が状態へのAccountingメッセージをモニターするのを見ているモニター用法は変化します。

6.2.  Resource Management Messages

6.2. 資源管理メッセージ

   Messages used for resource management

資源管理に使用されるメッセージ

    - IP Address Allocate
    - IP Address Release

- アドレスが割り当てるIP--IPアドレスリリース

    - Resource Request
    - Resource Response
    - Resource Free Request
    - Resource Free Response
    - Resource Reclaim Request
    - NAS Reboot Request/Response

- 資源要求--リソース応答--リソースの無料の要求--リソースの無料の応答--リソースは要求を取り戻します--NASは要求/応答をリブートします。

   These messages are used to allocate and free resources for a NAS from
   a centralized server.  These mechanisms allows the service provider
   better administrative control than some automated LAN services, which
   don't have policy inputs or controls.

これらのメッセージは、集結されたサーバからNASのためのリソースを割り当てて、解放するのに使用されます。これらのメカニズムは方針入力かコントロールを持っていないいくつかの自動化されたLANサービスより良いサービスプロバイダー運営管理コントロールを許容します。

6.3.  Concurrent Logins

6.3. 同時発生のログイン

   The RADIUS protocol was designed to allow stateless servers.  That
   is, servers that don't know the status of the active sessions.
   However, it is very important for many service providers to keep
   track of how many sessions a given user may have open, and
   accordingly disallow access.

RADIUSプロトコルは、状態がないサーバを許容するように設計されました。 すなわち、活発なセッションの状態を知らないサーバ。 しかしながら、多くに、維持するサービスプロバイダーが、与えられたユーザがいくつのセッションに戸外を持って、それに従って、アクセサリーを禁じるかもしれないかを追跡するのは、非常に重要です。

   There are several different techniques used to implement login limits
   on a RADIUS environment.  Some vendors have build NAS monitoring
   tools either into their RADIUS servers, either directly or as
   auxiliary deamons, that can check the session status of the
   controlled NASes by SNMP or proprietary methods.

ログイン限界を実装するのに使用されるいくつかの異なったテクニックがRADIUS環境にあります。 ベンダーにはある或るものは直接かそれらのRADIUSサーバか、補助のdeamonsとしたSNMPか独占メソッドで制御NASesのセッション状態をチェックできるモニターしているツールをNASに築き上げます。

   Other vendors monitor the RADIUS accesses and accounting messages and
   derive state information from the requests.  This monitoring is not
   as reliable as directly auditing the NAS, but it is also less vendor
   specific, and can work with any RADIUS NAS, provided it sends both
   streams to the same server.

他のベンダーが、RADIUSアクセスと会計メッセージをモニターして、州の情報に要求に由来しています。 このモニターが同じくらい直接NASを監査しながら信頼できませんが、また、より少ないベンダー特有であり、どんなRADIUS NASと共にも働くことができます、両方のストリームを同じサーバに送るなら。

   Some of the approaches used:

アプローチのいくつかが使用しました:

Mitton                       Informational                     [Page 10]

RFC 2882               Extended RADIUS Practices               July 2000

ミットン情報[10ページ]のRFC2882は2000年7月に半径習慣を表しました。

    - SNMP commands
    - Telnet monitor deamon
    - Accounting monitor

- SNMPコマンド--telnetモニターdeamon--会計モニター

6.4.  Authorization Changes:

6.4. 承認変化:

   To implement an active changes to a running session, such as filter
   changes or timeout and disconnect, at least one vendor has added a
   RADIUS "server" to his NAS. This server accepts messages sent from an
   application in the network, and upon matching some session
   information, will perform such operations.

実行しているセッションへのフィルタ交換かタイムアウトなどのアクティブな変化を実装して、切断するために、少なくとも1つのベンダーがRADIUS「サーバ」を彼のNASに加えました。 このサーバはアプリケーションからネットワークで送られたメッセージを受け入れます、そして、何らかのセッション情報を合わせるのに、そのような操作を実行するでしょう。

   Messages sent from Server to NAS

ServerからNASに送られたメッセージ

    - Change Filter Request
    - Change Filter Ack / Nak
    - Disconnect Request
    - Disconnect Response

- フィルタ要求を変えてください--フィルタAck / Nakを変えてください--要求から切断してください--応答から切断してください。

   Filters are used to limit the access the user has to the network by
   restricting the systems and protocols he can send packets to.  Upon
   fulfilling some registration with an authorization server, the
   service provider may wish to remove those restrictions, or disconnect
   the user.

フィルタは、彼がパケットを送ることができるシステムとプロトコルを制限することによってユーザが持っているアクセスをネットワークに制限するのに使用されます。 承認サーバで何らかの登録を実現させると、サービスプロバイダーは、それらの制限を取り除くことを願っているか、またはユーザから切断するかもしれません。

7.  Policy Services

7. 方針サービス

   Some vendors have implemented policy servers using RADIUS as the
   control protocol.  Two prominent Policy Managers act as RADIUS proxy
   filters and use RADIUS messages to deny access to new sessions that
   exceed active policy limits.

ベンダーの中には制御プロトコルとしてRADIUSを使用することで方針サーバを実装したものもありました。 2人の著名なPolicyマネージャが、RADIUSプロキシがフィルターにかけるように行動して、積極方針限界を超えている新しいセッションへのアクセスを拒絶するRADIUSメッセージを使用します。

   One implementation behaves like a RADIUS proxy server, but with a
   policy process governing it's forward decisions. Typically a pre-
   authentication message (like the new RADIUS draft Service-Type =
   CallCheck) is emitted by the NAS upon call arrival. This message will
   contain only the Dialed-Number information in the Username field.
   The server receives the Access-Request messages and processes them
   against it's knowledge of the network state and the provisioned
   policies.

1つの実装がRADIUSプロキシサーバのように振る舞いますが、それは方針プロセスが治められている、前進の決定です。 通常、プレ認証メッセージ(新しいRADIUS草稿Service-タイプがCallCheckと等しいように)は呼び出し到着でのNASによって放たれています。 このメッセージはUsername分野にDialed-数の情報だけを保管するでしょう。 サーバは、Access-要求メッセージを受け取って、ネットワーク状態と食糧を供給された方針に関するそれの知識に対してそれらを処理します。

   An Access-Accept will be returned to the system to accept the call,
   and many also contain dynamic policy information and Virtual POP
   specific default parameters. When the real PPP authentication is
   engaged, the proxy will forwards the Access-Request to a RADIUS
   server, if this session was approved at pre-auth.  It can also
   process Access-Requests that were not preceded by a pre-auth
   exchange, and use the Username field for information about the

Access受け入れてください。呼び出しを受け入れるためにシステムに返されて、また、多くがダイナミックな方針情報とVirtualのPOPの特定のデフォルトパラメタを含んでいます。 本当のPPP認証が従事するとき、このセッションがプレauthで承認されたなら意志がRADIUSサーバへのAccess-要求を転送するプロキシです。 また、それはプレauth交換で先行されないで、情報にUsername分野を使用するAccess-要求を処理できます。

Mitton                       Informational                     [Page 11]

RFC 2882               Extended RADIUS Practices               July 2000

ミットン情報[11ページ]のRFC2882は2000年7月に半径習慣を表しました。

   desired realm, in it's policy evaluation.

それの政策評価における必要な分野。

   The other implementation performs a similar operations. It uses VSAs
   in the Access-Request to distinguish pre-authentication message
   types.

もう片方の実装は同様の操作を実行します。 それはプレ認証メッセージタイプを区別するというAccess-要求でVSAsを使用します。

8.  Accounting Extensions

8. 会計拡大

   Traditional Accounting only records session starts and stops which is
   pretty boring. Additional session information reporting can be added
   easily which gives a better picture of operation in use as they
   happen.  Some event types are listed below.

唯一の記録セッションの伝統的なAccountingは始まって、止まります(かなり退屈です)。 容易に起こるとき使用中の操作の、より良い画像を与えた追加セッション情報報告は加えることができます。 イベントタイプの中には以下に記載されている人もいます。

8.1.  Auditing/Activity

8.1. 監査/活動

    - Call or Modem Starts, Stops
    - Tunnel Starts, Stops
    - Tunnel Link Starts & Stops
    - Admin changes

- 呼び出しかModem Starts、Stops--トンネルStarts、Stops--トンネルLink Starts&Stops--アドミン変化

   These events if monitored by a stateful server can be used to gather
   information about the usage of the network on a user/session basis.
   Information about when a particular user entered the network is more
   relevant to network service management than attempting track
   backwards from low level IP address flows.   Useful information about
   port usage across a range of NASes allows service provider to quickly
   find problem areas or users.

statefulサーバによってモニターされるなら、ユーザ/セッションベースにネットワークの使用法に関して情報を収集するのにこれらのイベントを使用できます。 特定のユーザがネットワークに入った時に関する情報は低い平らなIPアドレス流れから道を後方に試みるよりネットワーク・サービス管理に関連しています。 さまざまなNASesの向こう側のポート用法に関する役に立つ情報で、サービスプロバイダーはすぐに問題領域かユーザを見つけることができます。

   Information about call failures, successes, and quality are also
   deemed important many service providers.

また、呼び出し失敗、成功、および品質に関する情報は重要であると考えられます。多くのサービスプロバイダー。

   Extending RADIUS accounting is easy, it's surprising that more
   implementations have not been made in this area.

RADIUS会計を広げるのが簡単である、より多くの実装がこの領域で作られていないのは、驚くべきものです。

9.  Conclusions

9. 結論

   In real life RADIUS Servers are becoming rather complex software
   implementations.  They are often brokering authentication and
   authorization to other authorities or repositories.  Variants of
   RADIUS protocol is often used as glue protocol for these type of
   solutions.

現実では、RADIUS Serversはかなり複雑なソフトウェア実行になっています。 彼らはしばしば他の当局か倉庫に認証と承認を仲介しています。 RADIUSプロトコルの異形はこれらのタイプの解決に接着剤プロトコルとしてしばしば使用されます。

   Some of the solutions are kludges that could be cleaned up by better
   underlying services.

ソリューションのいくつかが、より良い基本的なサービスできれいにすることができるだろうクラッジです。

   What this means to the implementor is that RADIUS as the RFCs
   describe it is becoming less relevant.  Many additional features
   require matching client and server processing message processing.

これが作成者に意味することはRFCsがそれについて説明するときRADIUSが、より関連しないようになっているということです。 多くの付加的な機能が、クライアントとサーバ処理メッセージ処理に合っているのを必要とします。

Mitton                       Informational                     [Page 12]

RFC 2882               Extended RADIUS Practices               July 2000

ミットン情報[12ページ]のRFC2882は2000年7月に半径習慣を表しました。

   Without standardization of these functions we don't have much
   interoperability in the field and much effort is spent in reverse
   engineering and reaction to unknown areas.

これらの機能の標準化がなければ、私たちはその分野に多くの相互運用性を持っていません、そして、多くの取り組みが未知の土地へのリバースエンジニアリングと反応に費やされます。

   This memo is not a complete survey by any means.  It is a
   representative summary of practices that I am aware of at the time of
   writing.  I still appreciate input from vendors or users on practices
   and details known, and particularly any reference material you can
   pass me.

このメモは決して完成検査ではありません。 それは私がこれを書いている時点で意識している習慣の代表している概要です。 あなたが私を通過できる習慣、知られている詳細、および特にどんな参照資料でもベンダーかユーザからの入力に深く感謝致します。

10.  Security Considerations

10. セキュリティ問題

   This document documents known practices, and does not propose any
   particular new protocols. Extensions to RADIUS protocols create new
   security implications because of their functions go beyond those
   considered in the RFCs.  Some of these include:

このドキュメントは、知られている習慣を記録して、どんな特定の新しいプロトコルも提案しません。 RADIUSプロトコルへの拡大はそれらの機能による含意がRFCsで考えられたものを超えて行かせる新しいセキュリティを作成します。 これらのいくつかは:

    - The ability to change passwords via a RADIUS exchange was
      deliberately left out of the protocol by the working group,
      because of security concerns.
    - The Pseudo-User profiles and the Call-Check operation may allow
      unintended access if static and well-know account names and
      passwords are allowed to be used by regular interactive accounts.
    - Resource Management operations must be protected from denial of
      service attacks.
    - Client side authorization change exchanges need to be secured from
      attacks that could disconnect or restrict user services.

- RADIUS交換でパスワードを変える能力は故意にワーキンググループによってプロトコルから外されました、安全上の配慮のために。 - Pseudo-ユーザ・プロファイルとCall-チェック操作は、静的であるなら故意でないアクセスを許して、アカウント名とパスワードが通常の対話的なアカウントで使用できるのをよく知るかもしれません。 - サービス不能攻撃からリソースManagement操作を保護しなければなりません。 - クライアントサイド承認変化交換は、ユーザサービスを切断する場合があったか、または制限する場合があった攻撃から機密保護される必要があります。

11.  Implementation Documents

11. 実装ドキュメント

   Information about the following implementations can be obtained from
   the respective owners.  Most listed are available from the
   manufacturer's web site.

それぞれの所有者から以下の実装に関する情報を得ることができます。 記載された大部分はメーカーのウェブサイトから利用可能です。

11.1.  Clients:

11.1. クライアント:

   - 3Com(USR) Total Control Hub
   - Ericsson(ACC) Tigris
           draft-ilgun-radius-accvsa-01.txt, Dec 1998
   - Lucent(Ascend) MAX TNT
   - Lucent(Livingston) Portmaster
   - Nortel(Aptis) CVX 1800
   - Nortel(Bay Networks) Versalar 5399/8000 Remote Access Controller
   - Intel(Shiva)

- 3Com(USR)の総Control Hub--1998年12月--(昇ります)透明なMAX TNT--透明な(リビングストン)Portmaster--ノーテル(Aptis)CVX1800--(ACC)チグリス草稿ilgun半径accvsa-01.txt、エリクソンノーテル(ベイネットワークス)Versalar5399/8000Remote Access Controller--インテル(シバ神)

Mitton                       Informational                     [Page 13]

RFC 2882               Extended RADIUS Practices               July 2000

ミットン情報[13ページ]のRFC2882は2000年7月に半径習慣を表しました。

11.2.  Servers:

11.2. サーバ:

   - Ericsson(ACC) Virtual Port Server Manager
   - Funk Steel-Belted RADIUS
   - Intel(Shiva) Access Manager
   - Lucent(Ascend) Access Control
   - Lucent(Ascend) NavisAccess
   - Lucent(Ascend) Modified Livingston 1.16
   - Lucent(Livingston) V2.01
   - Lucent(Livingston) ABM
   - Lucent Port Authority
   - MERIT AAA Servers
   - Nortel(Bay Networks) BaySecure Access Control
   - Nortel Preside Radius
   - Nortel CVX Policy Manager

- Ericsson(ACC) Virtual Port Server Manager - Funk Steel-Belted RADIUS - Intel(Shiva) Access Manager - Lucent(Ascend) Access Control - Lucent(Ascend) NavisAccess - Lucent(Ascend) Modified Livingston 1.16 - Lucent(Livingston) V2.01 - Lucent(Livingston) ABM - Lucent Port Authority - MERIT AAA Servers - Nortel(Bay Networks) BaySecure Access Control - Nortel Preside Radius - Nortel CVX Policy Manager

12.  References

12. 参照

   [1]  Rigney, C., Rubens, A., Simpson, W. and S. Willens, "Remote
        Authentication Dial In User Service (RADIUS)", RFC 2138, April
        1997.

[1]RigneyとC.とルーベンとA.とシンプソン、W.とS.ウィレンス、「ユーザサービス(半径)におけるリモート認証ダイヤル」RFC2138(1997年4月)。

   [2]  Rigney, C., "RADIUS Accounting", RFC 2139, April 1997.

[2]Rigney、C.、「半径会計」、RFC2139、1997年4月。

   [3]  Rigney, C., Willens, S., Ruebens, A. and W. Simpson, "Remote
        Authentication Dial In User Service (RADIUS)", RFC 2865, June
        2000.

[3]RigneyとC.とウィレンスとS.とRuebens、A.とW.シンプソン、「ユーザサービス(半径)におけるリモート認証ダイヤル」RFC2865(2000年6月)。

   [4]  Rigney, C., "RADIUS Accounting", RFC 2866, June 2000.

[4]Rigney、C.、「半径会計」、RFC2866、2000年6月。

   [5]  Rigney, C., Willats, W. and P. Calhoun, "RADIUS Extensions", RFC
        2869, June 2000.

[5]RigneyとC.とWillatsとW.とP.カルフーン、「半径拡大」、RFC2869、2000年6月。

   [6]  Zorn, G., Leifer, D., Rubens, A., Shriver, J., Holdrege, M. and
        I. Goyret, "RADIUS Attributes for Tunnel Protocol Support", RFC
        2868, June 2000.

[6]ゾルン、G.、ライファー、D.、ルーベン、A.、シュライバー、J.、Holdrege、M.、およびI.Goyret、「トンネルへの半径属性はサポートについて議定書の中で述べます」、RFC2868、2000年6月。

   [7]  Zorn, G., Aboba, B. and D. Mitton, "RADIUS Accounting
        Modifications for Tunnel Protocol Support", RFC 2867, June 2000.

[7] ゾルンとG.とAbobaとB.とD.ミットン、「トンネルプロトコルサポートのための半径会計変更」、RFC2867、2000年6月。

   [8]  Aboba, B. and G. Zorn, "Implementation of L2TP Compulsory
        Tunneling via RADIUS", RFC 2809, April 2000.

[8]AbobaとB.とG.ゾルン、「RADIUSを通したL2TPコンパルソリーTunnelingの実装」、RFC2809、2000年4月。

   [9]  Zorn, G., "Microsoft Vendor-specific RADIUS Attributes", RFC
        2548, March 1999.

[9] ゾルン、G.、「マイクロソフトのベンダー特有の半径属性」、RFC2548、1999年3月。

   [10] Ilgun, K., "RADIUS Vendor Specific Attributes for ACC/Ericsson
        Datacom Access", Work in Progress.

[10] K.、「ACC/エリクソンのDatacomアクセスのための半径のベンダーの特定の属性」というIlgunは進行中で働いています。

Mitton                       Informational                     [Page 14]

RFC 2882               Extended RADIUS Practices               July 2000

ミットン情報[14ページ]のRFC2882は2000年7月に半径習慣を表しました。

13.  Author's Address

13. 作者のアドレス

   David Mitton
   Nortel Networks
   880 Technology Park Drive
   Billerica, MA 01821

Driveビルリカ、デヴィッドミットンノーテルネットワーク880技術Park MA 01821

   Phone: 978-288-4570
   EMail: dmitton@nortelnetworks.com

以下に電話をしてください。 978-288-4570 メールしてください: dmitton@nortelnetworks.com

Mitton                       Informational                     [Page 15]

RFC 2882               Extended RADIUS Practices               July 2000

ミットン情報[15ページ]のRFC2882は2000年7月に半径習慣を表しました。

14.  Full Copyright Statement

14. 完全な著作権宣言文

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Mitton                       Informational                     [Page 16]

ミットンInformationalです。[16ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

<TFOOT> テーブル(表)のフッタ行を定義する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る