RFC3588 日本語訳

3588 Diameter Base Protocol. P. Calhoun, J. Loughney, E. Guttman, G.Zorn, J. Arkko. September 2003. (Format: TXT=341261 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         P. Calhoun
Request for Comments: 3588                               Airespace, Inc.
Category: Standards Track                                    J. Loughney
                                                                   Nokia
                                                              E. Guttman
                                                  Sun Microsystems, Inc.
                                                                 G. Zorn
                                                     Cisco Systems, Inc.
                                                                J. Arkko
                                                                Ericsson
                                                          September 2003

コメントを求めるワーキンググループP.カルフーン要求をネットワークでつないでください: 3588年のAirespace Inc.カテゴリ: 標準化過程J.LoughneyノキアE.Guttmanサン・マイクロシステムズ・インクG.ゾルンシスコシステムズInc.J.Arkkoエリクソン2003年9月

                         Diameter Base Protocol

直径基地のプロトコル

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2003).  All Rights Reserved.

Copyright(C)インターネット協会(2003)。 All rights reserved。

Abstract

要約

   The Diameter base protocol is intended to provide an Authentication,
   Authorization and Accounting (AAA) framework for applications such as
   network access or IP mobility.  Diameter is also intended to work in
   both local Authentication, Authorization & Accounting and roaming
   situations.  This document specifies the message format, transport,
   error reporting, accounting and security services to be used by all
   Diameter applications.  The Diameter base application needs to be
   supported by all Diameter implementations.

DiameterベースプロトコルがAuthentication、Authorization、およびAccounting(AAA)フレームワークをネットワークアクセスかIPの移動性などのアプリケーションに提供することを意図します。 また、直径が地方のAuthenticationと、AuthorizationとAccountingとローミング状況の両方で働くことを意図します。 このドキュメントは、すべてのDiameterアプリケーションで使用されるためにメッセージ・フォーマット、輸送、誤り報告、会計、およびセキュリティー・サービスを指定します。 Diameterベースアプリケーションは、すべてのDiameter実装によってサポートされる必要があります。

Conventions Used In This Document

本書では使用されるコンベンション

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in BCP 14, RFC 2119
   [KEYWORD].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはBCP14RFC2119[キーワード]で説明されるように本書では解釈されることであるべきです。

Calhoun, et al.             Standards Track                     [Page 1]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[1ページ]RFC3588直径

Table of Contents

目次

   1.  Introduction.................................................   6
       1.1.   Diameter Protocol.....................................   9
              1.1.1.   Description of the Document Set..............  10
       1.2.   Approach to Extensibility.............................  11
              1.2.1.   Defining New AVP Values......................  11
              1.2.2.   Creating New AVPs............................  11
              1.2.3.   Creating New Authentication Applications.....  11
              1.2.4.   Creating New Accounting Applications.........  12
              1.2.5.   Application Authentication Procedures........  14
       1.3.   Terminology...........................................  14
   2.  Protocol Overview............................................  18
       2.1.   Transport.............................................  20
              2.1.1.   SCTP Guidelines..............................  21
       2.2.   Securing Diameter Messages............................  21
       2.3.   Diameter Application Compliance.......................  21
       2.4.   Application Identifiers...............................  22
       2.5.   Connections vs. Sessions..............................  22
       2.6.   Peer Table............................................  23
       2.7.   Realm-Based Routing Table.............................  24
       2.8.   Role of Diameter Agents...............................  25
              2.8.1.   Relay Agents.................................  26
              2.8.2.   Proxy Agents.................................  27
              2.8.3.   Redirect Agents..............................  28
              2.8.4.   Translation Agents...........................  29
       2.9.   End-to-End Security Framework.........................  30
       2.10.  Diameter Path Authorization...........................  30
   3.  Diameter Header..............................................  32
       3.1.   Command Codes.........................................  35
       3.2.   Command Code ABNF specification.......................  36
       3.3.   Diameter Command Naming Conventions...................  38
   4.  Diameter AVPs................................................  38
       4.1.   AVP Header............................................  39
              4.1.1.   Optional Header Elements.....................  41
       4.2.   Basic AVP Data Formats................................  41
       4.3.   Derived AVP Data Formats..............................  42
       4.4.   Grouped AVP Values....................................  49
              4.4.1.   Example AVP with a Grouped Data Type.........  50
       4.5.   Diameter Base Protocol AVPs...........................  53
   5.  Diameter Peers...............................................  56
       5.1.   Peer Connections......................................  56
       5.2.   Diameter Peer Discovery...............................  56
       5.3.   Capabilities Exchange.................................  59
              5.3.1.   Capabilities-Exchange-Request................  60
              5.3.2.   Capabilities-Exchange-Answer.................  60
              5.3.3.   Vendor-Id AVP................................  61
              5.3.4.   Firmware-Revision AVP........................  61

1. 序論… 6 1.1. 直径プロトコル… 9 1.1.1. ドキュメントの記述はセットしました… 10 1.2. 伸展性にアプローチしてください… 11 1.2.1. 新しいAVP値を定義します… 11 1.2.2. 新しいAVPsを作成します… 11 1.2.3. 新しい認証アプリケーションを作成します… 11 1.2.4. 新しい会計アプリケーションを作成します… 12 1.2.5. アプリケーション認証手順… 14 1.3. 用語… 14 2. 概要について議定書の中で述べてください… 18 2.1. 輸送… 20 2.1.1. SCTPガイドライン… 21 2.2. 直径メッセージを保証します… 21 2.3. 直径アプリケーションコンプライアンス… 21 2.4. アプリケーション識別子… 22 2.5. コネクションズ対セッション… 22 2.6. 同輩テーブル… 23 2.7. 分野ベースの経路指定テーブル… 24 2.8. 直径エージェントの役割… 25 2.8.1. エージェントをリレーしてください… 26 2.8.2. プロキシエージェント… 27 2.8.3. エージェントを向け直してください… 28 2.8.4. 翻訳エージェント… 29 2.9. 終わりから終わりへのセキュリティフレームワーク… 30 2.10. 直径経路承認… 30 3. 直径ヘッダー… 32 3.1. コマンドコード… 35 3.2. Code ABNF仕様を命令してください… 36 3.3. 直径コマンド命名規則… 38 4. 直径AVPs… 38 4.1. AVPヘッダー… 39 4.1.1. 任意のヘッダーElements… 41 4.2. 基本的なAVPデータ形式… 41 4.3. AVPデータ形式を引き出します… 42 4.4. AVP値を分類します… 49 4.4.1. グループ分けした資料タイプがある例のAVP… 50 4.5. 直径基地のプロトコルAVPs… 53 5. 直径はじっと見ます… 56 5.1. 同輩コネクションズ… 56 5.2. 直径同輩発見… 56 5.3. 能力交換… 59 5.3.1. 能力は要求を交換します… 60 5.3.2. 能力交換に答えます… 60 5.3.3. ベンダーイドAVP… 61 5.3.4. ファームウェア改正AVP… 61

Calhoun, et al.             Standards Track                     [Page 2]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[2ページ]RFC3588直径

              5.3.5.   Host-IP-Address AVP..........................  62
              5.3.6.   Supported-Vendor-Id AVP......................  62
              5.3.7.   Product-Name AVP.............................  62
       5.4.   Disconnecting Peer Connections........................  62
              5.4.1.   Disconnect-Peer-Request......................  63
              5.4.2.   Disconnect-Peer-Answer.......................  63
              5.4.3.   Disconnect-Cause AVP.........................  63
       5.5.   Transport Failure Detection...........................  64
              5.5.1.   Device-Watchdog-Request......................  64
              5.5.2.   Device-Watchdog-Answer.......................  64
              5.5.3.   Transport Failure Algorithm..................  65
              5.5.4.   Failover and Failback Procedures.............  65
       5.6.   Peer State Machine....................................  66
              5.6.1.   Incoming connections.........................  68
              5.6.2.   Events.......................................  69
              5.6.3.   Actions......................................  70
              5.6.4.   The Election Process.........................  71
   6.  Diameter Message Processing..................................  71
       6.1.   Diameter Request Routing Overview.....................  71
              6.1.1.   Originating a Request........................  73
              6.1.2.   Sending a Request............................  73
              6.1.3.   Receiving Requests...........................  73
              6.1.4.   Processing Local Requests....................  73
              6.1.5.   Request Forwarding...........................  74
              6.1.6.   Request Routing..............................  74
              6.1.7.   Redirecting Requests.........................  74
              6.1.8.   Relaying and Proxying Requests...............  75
       6.2.   Diameter Answer Processing............................  76
              6.2.1.   Processing Received Answers..................  77
              6.2.2.   Relaying and Proxying Answers................  77
       6.3.   Origin-Host AVP.......................................  77
       6.4.   Origin-Realm AVP......................................  78
       6.5.   Destination-Host AVP..................................  78
       6.6.   Destination-Realm AVP.................................  78
       6.7.   Routing AVPs..........................................  78
              6.7.1.   Route-Record AVP.............................  79
              6.7.2.   Proxy-Info AVP...............................  79
              6.7.3.   Proxy-Host AVP...............................  79
              6.7.4.   Proxy-State AVP..............................  79
       6.8.   Auth-Application-Id AVP...............................  79
       6.9.   Acct-Application-Id AVP...............................  79
       6.10.  Inband-Security-Id AVP................................  79
       6.11.  Vendor-Specific-Application-Id AVP....................  80
       6.12.  Redirect-Host AVP.....................................  80
       6.13.  Redirect-Host-Usage AVP...............................  80
       6.14.  Redirect-Max-Cache-Time AVP...........................  81
       6.15.  E2E-Sequence AVP......................................  82

5.3.5. ホストIPアドレスAVP… 62 5.3.6. サポートしているベンダーイドAVP… 62 5.3.7. 製品名AVP… 62 5.4. 切断している同輩コネクションズ… 62 5.4.1. 分離同輩要求… 63 5.4.2. 分離同輩答え… 63 5.4.3. 分離原因AVP… 63 5.5. 失敗検出を輸送してください… 64 5.5.1. デバイス番犬要求… 64 5.5.2. デバイス番犬答え… 64 5.5.3. 失敗アルゴリズムを輸送してください… 65 5.5.4. フェイルオーバーとFailback手順… 65 5.6. 同輩州のマシン… 66 5.6.1. 入って来る接続… 68 5.6.2. イベント… 69 5.6.3. 動作… 70 5.6.4. 選挙プロセス… 71 6. 直径メッセージ処理… 71 6.1. 直径要求ルート設定概要… 71 6.1.1. 要求を溯源します… 73 6.1.2. 要求を送ります… 73 6.1.3. 要求を受け取ります… 73 6.1.4. ローカルの要求を処理します… 73 6.1.5. 推進を要求してください… 74 6.1.6. ルート設定を要求してください… 74 6.1.7. 要求を向け直します… 74 6.1.8. リレーとProxying要求… 75 6.2. 直径答え処理… 76 6.2.1. 処理は答えを受けました… 77 6.2.2. リレーとProxying答え… 77 6.3. 発生源ホストAVP… 77 6.4. 発生源分野AVP… 78 6.5. あて先ホストAVP… 78 6.6. 目的地分野AVP… 78 6.7. ルート設定AVPs… 78 6.7.1. ルート記録AVP… 79 6.7.2. プロキシインフォメーションAVP… 79 6.7.3. プロキシ兼ホストAVP… 79 6.7.4. プロキシ州のAVP… 79 6.8. AuthアプリケーションイドAVP… 79 6.9. AcctアプリケーションイドAVP… 79 6.10. InbandセキュリティイドAVP… 79 6.11. ベンダーの特定のアプリケーションイドAVP… 80 6.12. 再直接のホストAVP… 80 6.13. 再直接のホスト用法AVP… 80 6.14. 再直接のマックスキャッシュ時間AVP… 81 6.15. E2E-系列AVP… 82

Calhoun, et al.             Standards Track                     [Page 3]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[3ページ]RFC3588直径

   7.  Error Handling...............................................  82
       7.1.   Result-Code AVP.......................................  84
              7.1.1.   Informational................................  84
              7.1.2.   Success......................................  84
              7.1.3.   Protocol Errors..............................  85
              7.1.4.   Transient Failures...........................  86
              7.1.5.   Permanent Failures...........................  86
       7.2.   Error Bit.............................................  88
       7.3.   Error-Message AVP.....................................  89
       7.4.   Error-Reporting-Host AVP..............................  89
       7.5.   Failed-AVP AVP........................................  89
       7.6.   Experimental-Result AVP...............................  90
       7.7.   Experimental-Result-Code AVP..........................  90
   8.  Diameter User Sessions.......................................  90
       8.1.   Authorization Session State Machine...................  92
       8.2.   Accounting Session State Machine......................  96
       8.3.   Server-Initiated Re-Auth.............................. 101
              8.3.1.   Re-Auth-Request.............................. 102
              8.3.2.   Re-Auth-Answer............................... 102
       8.4.   Session Termination................................... 103
              8.4.1.   Session-Termination-Request.................. 104
              8.4.2.   Session-Termination-Answer................... 105
       8.5.   Aborting a Session.................................... 105
              8.5.1.   Abort-Session-Request........................ 106
              8.5.2.   Abort-Session-Answer......................... 106
       8.6.   Inferring Session Termination from Origin-State-Id.... 107
       8.7.   Auth-Request-Type AVP................................. 108
       8.8.   Session-Id AVP........................................ 108
       8.9.   Authorization-Lifetime AVP............................ 109
       8.10.  Auth-Grace-Period AVP................................. 110
       8.11.  Auth-Session-State AVP................................ 110
       8.12.  Re-Auth-Request-Type AVP.............................. 110
       8.13.  Session-Timeout AVP................................... 111
       8.14.  User-Name AVP......................................... 111
       8.15.  Termination-Cause AVP................................. 111
       8.16.  Origin-State-Id AVP................................... 112
       8.17.  Session-Binding AVP................................... 113
       8.18.  Session-Server-Failover AVP........................... 113
       8.19.  Multi-Round-Time-Out AVP.............................. 114
       8.20.  Class AVP............................................. 114
       8.21.  Event-Timestamp AVP................................... 115
   9.  Accounting................................................... 115
       9.1.   Server Directed Model................................. 115
       9.2.   Protocol Messages..................................... 116
       9.3.   Application Document Requirements..................... 116
       9.4.   Fault Resilience...................................... 116
       9.5.   Accounting Records.................................... 117
       9.6.   Correlation of Accounting Records..................... 118

7. エラー処理… 82 7.1. 結果コードAVP… 84 7.1.1. 情報… 84 7.1.2. 成功… 84 7.1.3. 誤りについて議定書の中で述べてください… 85 7.1.4. 一時的な失敗… 86 7.1.5. 永久的な失敗… 86 7.2. 誤りに噛み付きました… 88 7.3. エラーメッセージAVP… 89 7.4. エラー報告ホストAVP… 89 7.5. 失敗したAVP AVP… 89 7.6. 実験結果AVP… 90 7.7. 実験結果コードAVP… 90 8. 直径ユーザセッション… 90 8.1. 承認セッション州のマシン… 92 8.2. 会計セッション州のマシン… 96 8.3. サーバで開始している再Auth… 101 8.3.1. Authの再要求… 102 8.3.2. 再Authは答えます… 102 8.4. セッション終了… 103 8.4.1. セッション終了要求… 104 8.4.2. セッション終了答え… 105 8.5. セッションを中止します… 105 8.5.1. アボートセッション要求… 106 8.5.2. アボートセッション答え… 106 8.6. 発生源州のアイダホ州からセッション終了を推論します… 107 8.7. Authがタイプを要求しているAVP… 108 8.8. セッションイドAVP… 108 8.9. 承認生涯AVP… 109 8.10. Auth-据置期間AVP… 110 8.11. Authセッション州のAVP… 110 8.12. 再Authがタイプを要求しているAVP… 110 8.13. セッションタイムアウトAVP… 111 8.14. ユーザ名AVP… 111 8.15. 終了原因AVP… 111 8.16. 発生源州のイドAVP… 112 8.17. セッションを拘束力があるAVP… 113 8.18. セッションサーバフェイルオーバーAVP… 113 8.19. マルチラウンドタイムアウトAVP… 114 8.20. クラスAVP… 114 8.21. イベントタイムスタンプAVP… 115 9. 会計… 115 9.1. サーバはモデルを指示しました… 115 9.2. メッセージについて議定書の中で述べてください… 116 9.3. アプリケーションドキュメント要件… 116 9.4. 欠点弾力… 116 9.5. 会計記録… 117 9.6. 会計帳簿の相関関係… 118

Calhoun, et al.             Standards Track                     [Page 4]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[4ページ]RFC3588直径

       9.7.   Accounting Command-Codes.............................. 119
              9.7.1.   Accounting-Request........................... 119
              9.7.2.   Accounting-Answer............................ 120
       9.8.   Accounting AVPs....................................... 121
              9.8.1.   Accounting-Record-Type AVP................... 121
              9.8.2.   Acct-Interim-Interval AVP.................... 122
              9.8.3.   Accounting-Record-Number AVP................. 123
              9.8.4.   Acct-Session-Id AVP.......................... 123
              9.8.5.   Acct-Multi-Session-Id AVP.................... 123
              9.8.6.   Accounting-Sub-Session-Id AVP................ 123
              9.8.7.   Accounting-Realtime-Required AVP............. 123
   10. AVP Occurrence Table......................................... 124
       10.1.  Base Protocol Command AVP Table....................... 124
       10.2.  Accounting AVP Table.................................. 126
   11. IANA Considerations.......................................... 127
       11.1.  AVP Header............................................ 127
              11.1.1.  AVP Code..................................... 127
              11.1.2.  AVP Flags.................................... 128
       11.2.  Diameter Header....................................... 128
              11.2.1.  Command Codes................................ 128
              11.2.2.  Command Flags................................ 129
       11.3.  Application Identifiers............................... 129
       11.4.  AVP Values............................................ 129
              11.4.1.  Result-Code AVP Values....................... 129
              11.4.2.  Accounting-Record-Type AVP Values............ 130
              11.4.3.  Termination-Cause AVP Values................. 130
              11.4.4.  Redirect-Host-Usage AVP Values............... 130
              11.4.5.  Session-Server-Failover AVP Values........... 130
              11.4.6.  Session-Binding AVP Values................... 130
              11.4.7.  Disconnect-Cause AVP Values.................. 130
              11.4.8.  Auth-Request-Type AVP Values................. 130
              11.4.9.  Auth-Session-State AVP Values................ 130
              11.4.10. Re-Auth-Request-Type AVP Values.............. 131
              11.4.11. Accounting-Realtime-Required AVP Values...... 131
       11.5.  Diameter TCP/SCTP Port Numbers........................ 131
       11.6.  NAPTR Service Fields.................................. 131
   12. Diameter Protocol Related Configurable Parameters............ 131
   13. Security Considerations...................................... 132
       13.1.  IPsec Usage........................................... 133
       13.2.  TLS Usage............................................. 134
       13.3.  Peer-to-Peer Considerations........................... 134
   14. References................................................... 136
       14.1.  Normative References.................................. 136
       14.2.  Informative References................................ 138
   15. Acknowledgements............................................. 140
   Appendix A.  Diameter Service Template........................... 141
   Appendix B.  NAPTR Example....................................... 142
   Appendix C.  Duplicate Detection................................. 143

9.7. 会計コマンドコード… 119 9.7.1. 会計要求… 119 9.7.2. 会計で答えてください… 120 9.8. 会計AVPs… 121 9.8.1. 会計の記録的なタイプのAVP… 121 9.8.2. Acctの当座の間隔AVP… 122 9.8.3. 会計の記録的な番号AVP… 123 9.8.4. AcctセッションイドAVP… 123 9.8.5. AcctマルチセッションイドAVP… 123 9.8.6. 会計のサブセッションのイドAVP… 123 9.8.7. 会計リアルタイムが必要なAVP… 123 10. AVP発生テーブル… 124 10.1. AVPが見送るプロトコルコマンドを基礎づけてください… 124 10.2. AVPが見送る会計… 126 11. IANA問題… 127 11.1. AVPヘッダー… 127 11.1.1. AVPコード… 127 11.1.2. AVPは弛みます… 128 11.2. 直径ヘッダー… 128 11.2.1. コマンドコード… 128 11.2.2. コマンドは弛みます… 129 11.3. アプリケーション識別子… 129 11.4. AVP値… 129 11.4.1. 結果コードAVP値… 129 11.4.2. 会計の記録的なタイプのAVP値… 130 11.4.3. 終了原因AVP値… 130 11.4.4. 再直接のホスト用法AVP値… 130 11.4.5. セッションサーバフェイルオーバーAVP値… 130 11.4.6. セッションを拘束力があるAVP値… 130 11.4.7. 分離原因AVP値… 130 11.4.8. Authがタイプを要求しているAVP値… 130 11.4.9. Authセッション州のAVP値… 130 11.4.10. 再Authがタイプを要求しているAVP値… 131 11.4.11. 会計リアルタイムが必要なAVP値… 131 11.5. 直径TCP/SCTPは数を移植します… 131 11.6. NAPTRは分野を修理します… 131 12. 直径プロトコルは構成可能なパラメタについて話しました… 131 13. セキュリティ問題… 132 13.1. IPsec用法… 133 13.2. TLS用法… 134 13.3. ピアツーピア問題… 134 14. 参照… 136 14.1. 標準の参照… 136 14.2. 有益な参照… 138 15. 承認… 140付録A.直径サービステンプレート… 141付録B.NAPTRの例… 142付録C.は検出をコピーします… 143

Calhoun, et al.             Standards Track                     [Page 5]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[5ページ]RFC3588直径

   Appendix D.  Intellectual Property Statement..................... 145
   Authors' Addresses............................................... 146
   Full Copyright Statement......................................... 147

付録D.知的所有権声明… 145人の作者のアドレス… 146 完全な著作権宣言文… 147

1.  Introduction

1. 序論

   Authentication, Authorization and Accounting (AAA) protocols such as
   TACACS [TACACS] and RADIUS [RADIUS] were initially deployed to
   provide dial-up PPP [PPP] and terminal server access.  Over time,
   with the growth of the Internet and the introduction of new access
   technologies, including wireless, DSL, Mobile IP and Ethernet,
   routers and network access servers (NAS) have increased in complexity
   and density, putting new demands on AAA protocols.

認証、TACACS[TACACS]やRADIUS[RADIUS]などのAuthorizationとAccounting(AAA)プロトコルは、初めは、PPP[PPP]とターミナルサーバアクセサリーをダイヤルアップに提供するために配布されました。 時間がたつにつれてインターネットの成長と新しいアクセス技術の導入でワイヤレスを含んでいて、DSL、モバイルIP、イーサネット、ルータ、およびネットワークアクセス・サーバー(NAS)は複雑さと密度を増やしました、新しい要求をAAAプロトコルに置いて。

   Network access requirements for AAA protocols are summarized in
   [AAAREQ].  These include:

AAAプロトコルのためのネットワークアクセス要件は[AAAREQ]にまとめられます。 これらは:

   Failover
      [RADIUS] does not define failover mechanisms, and as a result,
      failover behavior differs between implementations.  In order to
      provide well defined failover behavior, Diameter supports
      application-layer acknowledgements, and defines failover
      algorithms and the associated state machine.  This is described in
      Section 5.5 and [AAATRANS].

フェイルオーバー[RADIUS]はフェイルオーバーメカニズムを定義しません、そして、その結果、フェイルオーバーの振舞いは実装の間で異なります。 よく定義されたフェイルオーバーの振舞いを提供するために、Diameterは応用層が承認であることを支えて、フェイルオーバーアルゴリズムと準国家マシンを定義します。 これはセクション5.5と[AAATRANS]で説明されます。

   Transmission-level security
      [RADIUS] defines an application-layer authentication and integrity
      scheme that is required only for use with Response packets.  While
      [RADEXT] defines an additional authentication and integrity
      mechanism, use is only required during Extensible Authentication
      Protocol (EAP) sessions.  While attribute-hiding is supported,
      [RADIUS] does not provide support for per-packet confidentiality.
      In accounting, [RADACCT] assumes that replay protection is
      provided by the backend billing server, rather than within the
      protocol itself.

トランスミッションレベルセキュリティ[RADIUS]は応用層認証を定義します、そして、保全体系が使用にだけResponseパケットで必要です。 [RADEXT]が追加認証と保全メカニズムを定義している間、使用が拡張認証プロトコル(EAP)セッションの間、必要であるだけです。 属性隠れることがサポートされている間、[RADIUS]は1パケットあたりの秘密性のサポートを提供しません。 会計では、[RADACCT]は、反復操作による保護がプロトコル自体の中でというよりむしろバックエンド支払いサーバによって提供されると仮定します。

      While [RFC3162] defines the use of IPsec with RADIUS, support for
      IPsec is not required.  Since within [IKE] authentication occurs
      only within Phase 1 prior to the establishment of IPsec SAs in
      Phase 2, it is typically not possible to define separate trust or
      authorization schemes for each application.  This limits the
      usefulness of IPsec in inter-domain AAA applications (such as
      roaming) where it may be desirable to define a distinct
      certificate hierarchy for use in a AAA deployment.  In order to
      provide universal support for transmission-level security, and
      enable both intra- and inter-domain AAA deployments, IPsec support
      is mandatory in Diameter, and TLS support is optional.  Security
      is discussed in Section 13.

[RFC3162]がRADIUSとのIPsecの使用を定義している間、IPsecのサポートは必要ではありません。 認証がPhase2へのIPsec SAsの設立の前にPhase1だけの中に[IKE]の中に起こるので、各アプリケーションの別々の信頼か承認体系を定義するのは通常可能ではありません。 これはAAA展開における使用のための異なった証明書階層構造を定義するのが望ましいかもしれない相互ドメインAAAアプリケーション(ローミングなどの)における、IPsecの有用性を制限します。 トランスミッションレベルセキュリティの世界的支援を提供して、イントラと相互ドメインAAA展開の両方を可能にするために、IPsecサポートはDiameterで義務的です、そして、TLSサポートは任意です。 セクション13でセキュリティについて議論します。

Calhoun, et al.             Standards Track                     [Page 6]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[6ページ]RFC3588直径

   Reliable transport
      RADIUS runs over UDP, and does not define retransmission behavior;
      as a result, reliability varies between implementations.  As
      described in [ACCMGMT], this is a major issue in accounting, where
      packet loss may translate directly into revenue loss.  In order to
      provide well defined transport behavior, Diameter runs over
      reliable transport mechanisms (TCP, SCTP) as defined in
      [AAATRANS].

信頼できる輸送RADIUSはUDPをひいて、「再-トランスミッション」の振舞いを定義しません。 その結果、信頼性は実装の間で異なります。 [ACCMGMT]で説明されるように、これは会計で主要な問題です。そこでは、パケット損失が直接収入の減少に翻訳されるかもしれません。 よく定義された輸送の振舞いを提供するために、Diameterは[AAATRANS]で定義されるように信頼できる移送機構(TCP、SCTP)をひきます。

   Agent support
      [RADIUS] does not provide for explicit support for agents,
      including Proxies, Redirects and Relays.  Since the expected
      behavior is not defined, it varies between implementations.
      Diameter defines agent behavior explicitly; this is described in
      Section 2.8.

Proxies、Redirects、およびRelaysを含んでいて、エージェントサポート[RADIUS]はエージェントの明白なサポートに備えません。 予想された振舞いが定義されないので、それは実装の間で異なります。 直径は明らかにエージェントの振舞いを定義します。 これはセクション2.8で説明されます。

   Server-initiated messages
      While RADIUS server-initiated messages are defined in [DYNAUTH],
      support is optional.  This makes it difficult to implement
      features such as unsolicited disconnect or
      reauthentication/reauthorization on demand across a heterogeneous
      deployment.  Support for server-initiated messages is mandatory in
      Diameter, and is described in Section 8.

サーバで開始しているメッセージが[DYNAUTH]で定義されるというサーバで開始しているメッセージWhile RADIUS、サポートは任意です。 これで、異種の展開の向こう側に求められていない分離かオンデマンドのreauthentication/reauthorizationなどの特徴を実装するのは難しくなります。 サーバで開始しているメッセージのサポートは、Diameterで義務的であり、セクション8で説明されます。

   Auditability
      RADIUS does not define data-object security mechanisms, and as a
      result, untrusted proxies may modify attributes or even packet
      headers without being detected.  Combined with lack of support for
      capabilities negotiation, this makes it very difficult to
      determine what occurred in the event of a dispute.  While
      implementation of data object security is not mandatory within
      Diameter, these capabilities are supported, and are described in
      [AAACMS].

監査能力RADIUSはデータ・オブジェクトセキュリティー対策を定義しません、そして、その結果、検出されないで、信頼されていないプロキシは属性かパケットのヘッダーさえ変更するかもしれません。 能力交渉のサポートの不足に結合されています、これで、何が異義が生じた場合には起こったかを決定するのが非常に難しくなります。 データ・オブジェクトセキュリティの実装がDiameterの中で義務的でない間、これらの能力は、サポートされて、[AAACMS]で説明されます。

   Transition support
      While Diameter does not share a common protocol data unit (PDU)
      with RADIUS, considerable effort has been expended in enabling
      backward compatibility with RADIUS, so that the two protocols may
      be deployed in the same network.  Initially, it is expected that
      Diameter will be deployed within new network devices, as well as
      within gateways enabling communication between legacy RADIUS
      devices and Diameter agents.  This capability, described in
      [NASREQ], enables Diameter support to be added to legacy networks,
      by addition of a gateway or server speaking both RADIUS and
      Diameter.

変遷サポートWhile Diameterは一般的なプロトコルデータ単位(PDU)をRADIUSと共有しないで、RADIUSとの後方の互換性を可能にする際にかなりの取り組みを費やしてあります、同じネットワークで2つのプロトコルを配布することができるように。 初めは、Diameterが新しいネットワークデバイス以内とレガシーRADIUSデバイスとDiameterエージェントとのコミュニケーションを可能にするゲートウェイの中で配布されると予想されます。 [NASREQ]で説明されたこの能力は、Diameterサポートがレガシーネットワークに追加されるのを可能にします、RADIUSとDiameterの両方を話すゲートウェイかサーバの追加で。

Calhoun, et al.             Standards Track                     [Page 7]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[7ページ]RFC3588直径

   In addition to addressing the above requirements, Diameter also
   provides support for the following:

また、上記の要件を扱うことに加えて、Diameterは以下のサポートを提供します:

   Capability negotiation
      RADIUS does not support error messages, capability negotiation, or
      a mandatory/non-mandatory flag for attributes.  Since RADIUS
      clients and servers are not aware of each other's capabilities,
      they may not be able to successfully negotiate a mutually
      acceptable service, or in some cases, even be aware of what
      service has been implemented.  Diameter includes support for error
      handling (Section 7), capability negotiation (Section 5.3), and
      mandatory/non-mandatory attribute-value pairs (AVPs) (Section
      4.1).

能力交渉RADIUSは属性のためにエラーメッセージ、能力交渉、または義務的であるか非義務的な旗を支えません。 RADIUSクライアントとサーバが互いの能力を意識していないので、それらが首尾よく互いに許容できるサービスを交渉できないで、いくつかの場合を意識しないかもしれないのをサービスが実装されたことを意識さえしてください。 直径はエラー処理のサポート(セクション7)、能力交渉(セクション5.3)、および義務的であるか非義務的な属性値組(AVPs)(セクション4.1)を含んでいます。

   Peer discovery and configuration
      RADIUS implementations typically require that the name or address
      of servers or clients be manually configured, along with the
      corresponding shared secrets.  This results in a large
      administrative burden, and creates the temptation to reuse the
      RADIUS shared secret, which can result in major security
      vulnerabilities if the Request Authenticator is not globally and
      temporally unique as required in [RADIUS].  Through DNS, Diameter
      enables dynamic discovery of peers.  Derivation of dynamic session
      keys is enabled via transmission-level security.

同輩発見と構成RADIUS実装は、サーバかクライアントの名前かアドレスが手動で構成されるのを通常必要とします、対応する共有秘密キーと共に。 これは、大きい管理負担をもたらして、[RADIUS]でRequest Authenticatorが必要に応じてグローバルで時間的にユニークでないなら主要なセキュリティの脆弱性をもたらすことができるRADIUS共有秘密キーを再利用する誘惑を作成します。 DNSを通して、Diameterは同輩のダイナミックな発見を可能にします。 ダイナミックなセッションキーの派生はトランスミッションレベルセキュリティで可能にされます。

   Roaming support
      The ROAMOPS WG provided a survey of roaming implementations
      [ROAMREV], detailed roaming requirements [ROAMCRIT], defined the
      Network Access Identifier (NAI) [NAI], and documented existing
      implementations (and imitations) of RADIUS-based roaming
      [PROXYCHAIN].  In order to improve scalability, [PROXYCHAIN]
      introduced the concept of proxy chaining via an intermediate
      server, facilitating roaming between providers.  However, since
      RADIUS does not provide explicit support for proxies, and lacks
      auditability and transmission-level security features, RADIUS-
      based roaming is vulnerable to attack from external parties as
      well as susceptible to fraud perpetrated by the roaming partners
      themselves.  As a result, it is not suitable for wide-scale
      deployment on the Internet [PROXYCHAIN].  By providing explicit
      support for inter-domain roaming and message routing (Sections 2.7
      and 6), auditability [AAACMS], and transmission-layer security
      (Section 13) features, Diameter addresses these limitations and
      provides for secure and scalable roaming.

サポートに移動して、ローミング実装[ROAMREV]の調査に提供されたROAMOPS WG(詳細なローミング要件[ROAMCRIT])はNetwork Access Identifier(NAI)[NAI]を定義して、RADIUSベースのローミング[PROXYCHAIN]の既存の実装(そして、イミテーション)を記録しました。 スケーラビリティを改良するために、プロバイダーの間を移動するのを容易にして、[PROXYCHAIN]は中間的サーバでプロキシ推論の概念を紹介しました。 しかしながら、RADIUSがプロキシの明白なサポートを提供しないで、監査能力とトランスミッションレベルセキュリティ機能を欠いているので、RADIUSのベースのローミングはまた、影響されやすいとしての外部関係者からローミングパートナーによって自分たちで犯された詐欺まで攻撃するために被害を受け易いです。 その結果、それはインターネット[PROXYCHAIN]で広いスケール展開に適していません。 相互ドメインローミングとメッセージルーティング(セクション2.7と6)、監査能力[AAACMS]、およびトランスミッション層のセキュリティ(セクション13)機能の明白なサポートを提供することによって、Diameterはこれらの制限を扱って、安全でスケーラブルなローミングに備えます。

   In the decade since AAA protocols were first introduced, the
   capabilities of Network Access Server (NAS) devices have increased
   substantially.  As a result, while Diameter is a considerably more
   sophisticated protocol than RADIUS, it remains feasible to implement

AAAプロトコルが最初に紹介されて以来の10年間で、Network Access Server(NAS)デバイスの能力はかなり増加しました。 その結果、DiameterはRADIUSよりかなり精巧なプロトコルですが、それは実装するのにおいて可能なままで残っています。

Calhoun, et al.             Standards Track                     [Page 8]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 8] RFC 3588 Diameter Based Protocol September 2003

   within embedded devices, given improvements in processor speeds and
   the widespread availability of embedded IPsec and TLS
   implementations.

within embedded devices, given improvements in processor speeds and the widespread availability of embedded IPsec and TLS implementations.

1.1.  Diameter Protocol

1.1. Diameter Protocol

   The Diameter base protocol provides the following facilities:

The Diameter base protocol provides the following facilities:

   -  Delivery of AVPs (attribute value pairs)
   -  Capabilities negotiation
   -  Error notification
   -  Extensibility, through addition of new commands and AVPs (required
      in [AAAREQ]).
   -  Basic services necessary for applications, such as handling of
      user sessions or accounting

- Delivery of AVPs (attribute value pairs) - Capabilities negotiation - Error notification - Extensibility, through addition of new commands and AVPs (required in [AAAREQ]). - Basic services necessary for applications, such as handling of user sessions or accounting

   All data delivered by the protocol is in the form of an AVP.  Some of
   these AVP values are used by the Diameter protocol itself, while
   others deliver data associated with particular applications that
   employ Diameter.  AVPs may be added arbitrarily to Diameter messages,
   so long as the required AVPs are included and AVPs that are
   explicitly excluded are not included.  AVPs are used by the base
   Diameter protocol to support the following required features:

All data delivered by the protocol is in the form of an AVP. Some of these AVP values are used by the Diameter protocol itself, while others deliver data associated with particular applications that employ Diameter. AVPs may be added arbitrarily to Diameter messages, so long as the required AVPs are included and AVPs that are explicitly excluded are not included. AVPs are used by the base Diameter protocol to support the following required features:

   -  Transporting of user authentication information, for the purposes
      of enabling the Diameter server to authenticate the user.

- Transporting of user authentication information, for the purposes of enabling the Diameter server to authenticate the user.

   -  Transporting of service specific authorization information,
      between client and servers, allowing the peers to decide whether a
      user's access request should be granted.

- Transporting of service specific authorization information, between client and servers, allowing the peers to decide whether a user's access request should be granted.

   -  Exchanging resource usage information, which MAY be used for
      accounting purposes, capacity planning, etc.

- Exchanging resource usage information, which MAY be used for accounting purposes, capacity planning, etc.

   -  Relaying, proxying and redirecting of Diameter messages through a
      server hierarchy.

- Relaying, proxying and redirecting of Diameter messages through a server hierarchy.

   The Diameter base protocol provides the minimum requirements needed
   for a AAA protocol, as required by [AAAREQ].  The base protocol may
   be used by itself for accounting purposes only, or it may be used
   with a Diameter application, such as Mobile IPv4 [DIAMMIP], or
   network access [NASREQ].  It is also possible for the base protocol
   to be extended for use in new applications, via the addition of new
   commands or AVPs.  At this time the focus of Diameter is network
   access and accounting applications.  A truly generic AAA protocol
   used by many applications might provide functionality not provided by
   Diameter.  Therefore, it is imperative that the designers of new
   applications understand their requirements before using Diameter.

The Diameter base protocol provides the minimum requirements needed for a AAA protocol, as required by [AAAREQ]. The base protocol may be used by itself for accounting purposes only, or it may be used with a Diameter application, such as Mobile IPv4 [DIAMMIP], or network access [NASREQ]. It is also possible for the base protocol to be extended for use in new applications, via the addition of new commands or AVPs. At this time the focus of Diameter is network access and accounting applications. A truly generic AAA protocol used by many applications might provide functionality not provided by Diameter. Therefore, it is imperative that the designers of new applications understand their requirements before using Diameter.

Calhoun, et al.             Standards Track                     [Page 9]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 9] RFC 3588 Diameter Based Protocol September 2003

   See Section 2.4 for more information on Diameter applications.

See Section 2.4 for more information on Diameter applications.

   Any node can initiate a request.  In that sense, Diameter is a peer-
   to-peer protocol.  In this document, a Diameter Client is a device at
   the edge of the network that performs access control, such as a
   Network Access Server (NAS) or a Foreign Agent (FA).  A Diameter
   client generates Diameter messages to request authentication,
   authorization, and accounting services for the user.  A Diameter
   agent is a node that does not authenticate and/or authorize messages
   locally; agents include proxies, redirects and relay agents.  A
   Diameter server performs authentication and/or authorization of the
   user.  A Diameter node MAY act as an agent for certain requests while
   acting as a server for others.

Any node can initiate a request. In that sense, Diameter is a peer- to-peer protocol. In this document, a Diameter Client is a device at the edge of the network that performs access control, such as a Network Access Server (NAS) or a Foreign Agent (FA). A Diameter client generates Diameter messages to request authentication, authorization, and accounting services for the user. A Diameter agent is a node that does not authenticate and/or authorize messages locally; agents include proxies, redirects and relay agents. A Diameter server performs authentication and/or authorization of the user. A Diameter node MAY act as an agent for certain requests while acting as a server for others.

   The Diameter protocol also supports server-initiated messages, such
   as a request to abort service to a particular user.

The Diameter protocol also supports server-initiated messages, such as a request to abort service to a particular user.

1.1.1.  Description of the Document Set

1.1.1. Description of the Document Set

   Currently, the Diameter specification consists of a base
   specification (this document), Transport Profile [AAATRANS] and
   applications: Mobile IPv4 [DIAMMIP], and NASREQ [NASREQ].

Currently, the Diameter specification consists of a base specification (this document), Transport Profile [AAATRANS] and applications: Mobile IPv4 [DIAMMIP], and NASREQ [NASREQ].

   The Transport Profile document [AAATRANS] discusses transport layer
   issues that arise with AAA protocols and recommendations on how to
   overcome these issues.  This document also defines the Diameter
   failover algorithm and state machine.

The Transport Profile document [AAATRANS] discusses transport layer issues that arise with AAA protocols and recommendations on how to overcome these issues. This document also defines the Diameter failover algorithm and state machine.

   The Mobile IPv4 [DIAMMIP] application defines a Diameter application
   that allows a Diameter server to perform AAA functions for Mobile
   IPv4 services to a mobile node.

The Mobile IPv4 [DIAMMIP] application defines a Diameter application that allows a Diameter server to perform AAA functions for Mobile IPv4 services to a mobile node.

   The NASREQ [NASREQ] application defines a Diameter Application that
   allows a Diameter server to be used in a PPP/SLIP Dial-Up and
   Terminal Server Access environment.  Consideration was given for
   servers that need to perform protocol conversion between Diameter and
   RADIUS.

The NASREQ [NASREQ] application defines a Diameter Application that allows a Diameter server to be used in a PPP/SLIP Dial-Up and Terminal Server Access environment. Consideration was given for servers that need to perform protocol conversion between Diameter and RADIUS.

   In summary, this document defines the base protocol specification for
   AAA, which includes support for accounting.  The Mobile IPv4 and the
   NASREQ  documents describe applications that use this base
   specification for Authentication, Authorization and Accounting.

In summary, this document defines the base protocol specification for AAA, which includes support for accounting. The Mobile IPv4 and the NASREQ documents describe applications that use this base specification for Authentication, Authorization and Accounting.

Calhoun, et al.             Standards Track                    [Page 10]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 10] RFC 3588 Diameter Based Protocol September 2003

1.2.  Approach to Extensibility

1.2. Approach to Extensibility

   The Diameter protocol is designed to be extensible, using several
   mechanisms, including:

The Diameter protocol is designed to be extensible, using several mechanisms, including:

      -  Defining new AVP values
      -  Creating new AVPs
      -  Creating new authentication/authorization applications
      -  Creating new accounting applications
      -  Application authentication procedures

- Defining new AVP values - Creating new AVPs - Creating new authentication/authorization applications - Creating new accounting applications - Application authentication procedures

   Reuse of existing AVP values, AVPs and Diameter applications are
   strongly recommended.  Reuse simplifies standardization and
   implementation and avoids potential interoperability issues.  It is
   expected that command codes are reused; new command codes can only be
   created by IETF Consensus (see Section 11.2.1).

Reuse of existing AVP values, AVPs and Diameter applications are strongly recommended. Reuse simplifies standardization and implementation and avoids potential interoperability issues. It is expected that command codes are reused; new command codes can only be created by IETF Consensus (see Section 11.2.1).

1.2.1.  Defining New AVP Values

1.2.1. Defining New AVP Values

   New applications should attempt to reuse AVPs defined in existing
   applications when possible, as opposed to creating new AVPs.  For
   AVPs of type Enumerated, an application may require a new value to
   communicate some service-specific information.

New applications should attempt to reuse AVPs defined in existing applications when possible, as opposed to creating new AVPs. For AVPs of type Enumerated, an application may require a new value to communicate some service-specific information.

   In order to allocate a new AVP value, a request MUST be sent to IANA
   [IANA], along with an explanation of the new AVP value.  IANA
   considerations for Diameter are discussed in Section 11.

In order to allocate a new AVP value, a request MUST be sent to IANA [IANA], along with an explanation of the new AVP value. IANA considerations for Diameter are discussed in Section 11.

1.2.2.  Creating New AVPs

1.2.2. Creating New AVPs

   When no existing AVP can be used, a new AVP should be created.  The
   new AVP being defined MUST use one of the data types listed in
   Section 4.2.

When no existing AVP can be used, a new AVP should be created. The new AVP being defined MUST use one of the data types listed in Section 4.2.

   In the event that a logical grouping of AVPs is necessary, and
   multiple "groups" are possible in a given command, it is recommended
   that a Grouped AVP be used (see Section 4.4).

In the event that a logical grouping of AVPs is necessary, and multiple "groups" are possible in a given command, it is recommended that a Grouped AVP be used (see Section 4.4).

   In order to create a new AVP, a request MUST be sent to IANA, with a
   specification for the AVP.  The request MUST include the commands
   that would make use of the AVP.

In order to create a new AVP, a request MUST be sent to IANA, with a specification for the AVP. The request MUST include the commands that would make use of the AVP.

1.2.3.  Creating New Authentication Applications

1.2.3. Creating New Authentication Applications

   Every Diameter application specification MUST have an IANA assigned
   Application Identifier (see Section 2.4) or a vendor specific
   Application Identifier.

Every Diameter application specification MUST have an IANA assigned Application Identifier (see Section 2.4) or a vendor specific Application Identifier.

Calhoun, et al.             Standards Track                    [Page 11]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 11] RFC 3588 Diameter Based Protocol September 2003

   Should a new Diameter usage scenario find itself unable to fit within
   an existing application without requiring major changes to the
   specification, it may be desirable to create a new Diameter
   application.  Major changes to an application include:

Should a new Diameter usage scenario find itself unable to fit within an existing application without requiring major changes to the specification, it may be desirable to create a new Diameter application. Major changes to an application include:

   -  Adding new AVPs to the command, which have the "M" bit set.

- Adding new AVPs to the command, which have the "M" bit set.

   -  Requiring a command that has a different number of round trips to
      satisfy a request (e.g., application foo has a command that
      requires one round trip, but new application bar has a command
      that requires two round trips to complete).

- Requiring a command that has a different number of round trips to satisfy a request (e.g., application foo has a command that requires one round trip, but new application bar has a command that requires two round trips to complete).

   -  Adding support for an authentication method requiring definition
      of new AVPs for use with the application.  Since a new EAP
      authentication method can be supported within Diameter without
      requiring new AVPs, addition of EAP methods does not require the
      creation of a new authentication application.

- Adding support for an authentication method requiring definition of new AVPs for use with the application. Since a new EAP authentication method can be supported within Diameter without requiring new AVPs, addition of EAP methods does not require the creation of a new authentication application.

   Creation of a new application should be viewed as a last resort.  An
   implementation MAY add arbitrary non-mandatory AVPs to any command
   defined in an application, including vendor-specific AVPs without
   needing to define a new application.  Please refer to Section 11.1.1
   for details.

Creation of a new application should be viewed as a last resort. An implementation MAY add arbitrary non-mandatory AVPs to any command defined in an application, including vendor-specific AVPs without needing to define a new application. Please refer to Section 11.1.1 for details.

   In order to justify allocation of a new application identifier,
   Diameter applications MUST define one Command Code, or add new
   mandatory AVPs to the ABNF.

In order to justify allocation of a new application identifier, Diameter applications MUST define one Command Code, or add new mandatory AVPs to the ABNF.

   The expected AVPs MUST be defined in an ABNF [ABNF] grammar (see
   Section 3.2).  If the Diameter application has accounting
   requirements, it MUST also specify the AVPs that are to be present in
   the Diameter Accounting messages (see Section 9.3).  However, just
   because a new authentication application id is required, does not
   imply that a new accounting application id is required.

The expected AVPs MUST be defined in an ABNF [ABNF] grammar (see Section 3.2). If the Diameter application has accounting requirements, it MUST also specify the AVPs that are to be present in the Diameter Accounting messages (see Section 9.3). However, just because a new authentication application id is required, does not imply that a new accounting application id is required.

   When possible, a new Diameter application SHOULD reuse existing
   Diameter AVPs, in order to avoid defining multiple AVPs that carry
   similar information.

When possible, a new Diameter application SHOULD reuse existing Diameter AVPs, in order to avoid defining multiple AVPs that carry similar information.

1.2.4.  Creating New Accounting Applications

1.2.4. Creating New Accounting Applications

   There are services that only require Diameter accounting.  Such
   services need to define the AVPs carried in the Accounting-Request
   (ACR)/ Accounting-Answer (ACA) messages, but do not need to define
   new command codes.  An implementation MAY add arbitrary non-mandatory
   AVPs (AVPs with the "M" bit not set) to any command defined in an

There are services that only require Diameter accounting. Such services need to define the AVPs carried in the Accounting-Request (ACR)/ Accounting-Answer (ACA) messages, but do not need to define new command codes. An implementation MAY add arbitrary non-mandatory AVPs (AVPs with the "M" bit not set) to any command defined in an

Calhoun, et al.             Standards Track                    [Page 12]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 12] RFC 3588 Diameter Based Protocol September 2003

   application, including vendor-specific AVPs, without needing to
   define a new accounting application.  Please refer to Section 11.1.1
   for details.

application, including vendor-specific AVPs, without needing to define a new accounting application. Please refer to Section 11.1.1 for details.

   Application Identifiers are still required for Diameter capability
   exchange.  Every Diameter accounting application specification MUST
   have an IANA assigned Application Identifier (see Section 2.4) or a
   vendor specific Application Identifier.

Application Identifiers are still required for Diameter capability exchange. Every Diameter accounting application specification MUST have an IANA assigned Application Identifier (see Section 2.4) or a vendor specific Application Identifier.

   Every Diameter implementation MUST support accounting.  Basic
   accounting support is sufficient to handle any application that uses
   the ACR/ACA commands defined in this document, as long as no new
   mandatory AVPs are added.  A mandatory AVP is defined as one which
   has the "M" bit set when sent within an accounting command,
   regardless of whether it is required or optional within the ABNF for
   the accounting application.

Every Diameter implementation MUST support accounting. Basic accounting support is sufficient to handle any application that uses the ACR/ACA commands defined in this document, as long as no new mandatory AVPs are added. A mandatory AVP is defined as one which has the "M" bit set when sent within an accounting command, regardless of whether it is required or optional within the ABNF for the accounting application.

   The creation of a new accounting application should be viewed as a
   last resort and MUST NOT be used unless a new command or additional
   mechanisms (e.g., application defined state machine) is defined
   within the application, or new mandatory AVPs are added to the ABNF.

The creation of a new accounting application should be viewed as a last resort and MUST NOT be used unless a new command or additional mechanisms (e.g., application defined state machine) is defined within the application, or new mandatory AVPs are added to the ABNF.

   Within an accounting command, setting the "M" bit implies that a
   backend server (e.g., billing server) or the accounting server itself
   MUST understand the AVP in order to compute a correct bill.  If the
   AVP is not relevant to the billing process, when the AVP is included
   within an accounting command, it MUST NOT have the "M" bit set, even
   if the "M" bit is set when the same AVP is used within other Diameter
   commands (i.e., authentication/authorization commands).

Within an accounting command, setting the "M" bit implies that a backend server (e.g., billing server) or the accounting server itself MUST understand the AVP in order to compute a correct bill. If the AVP is not relevant to the billing process, when the AVP is included within an accounting command, it MUST NOT have the "M" bit set, even if the "M" bit is set when the same AVP is used within other Diameter commands (i.e., authentication/authorization commands).

   A DIAMETER base accounting implementation MUST be configurable to
   advertise supported accounting applications in order to prevent the
   accounting server from accepting accounting requests for unbillable
   services.  The combination of the home domain and the accounting
   application Id can be used in order to route the request to the
   appropriate accounting server.

A DIAMETER base accounting implementation MUST be configurable to advertise supported accounting applications in order to prevent the accounting server from accepting accounting requests for unbillable services. The combination of the home domain and the accounting application Id can be used in order to route the request to the appropriate accounting server.

   When possible, a new Diameter accounting application SHOULD attempt
   to reuse existing AVPs, in order to avoid defining multiple AVPs that
   carry similar information.

When possible, a new Diameter accounting application SHOULD attempt to reuse existing AVPs, in order to avoid defining multiple AVPs that carry similar information.

   If the base accounting is used without any mandatory AVPs, new
   commands or additional mechanisms (e.g., application defined state
   machine), then the base protocol defined standard accounting
   application Id (Section 2.4) MUST be used in ACR/ACA commands.

If the base accounting is used without any mandatory AVPs, new commands or additional mechanisms (e.g., application defined state machine), then the base protocol defined standard accounting application Id (Section 2.4) MUST be used in ACR/ACA commands.

Calhoun, et al.             Standards Track                    [Page 13]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 13] RFC 3588 Diameter Based Protocol September 2003

1.2.5.  Application Authentication Procedures

1.2.5. Application Authentication Procedures

   When possible, applications SHOULD be designed such that new
   authentication methods MAY be added without requiring changes to the
   application.  This MAY require that new AVP values be assigned to
   represent the new authentication transform, or any other scheme that
   produces similar results.  When possible, authentication frameworks,
   such as Extensible Authentication Protocol [EAP], SHOULD be used.

When possible, applications SHOULD be designed such that new authentication methods MAY be added without requiring changes to the application. This MAY require that new AVP values be assigned to represent the new authentication transform, or any other scheme that produces similar results. When possible, authentication frameworks, such as Extensible Authentication Protocol [EAP], SHOULD be used.

1.3.  Terminology

1.3. Terminology

   AAA
      Authentication, Authorization and Accounting.

AAA Authentication, Authorization and Accounting.

   Accounting
      The act of collecting information on resource usage for the
      purpose of capacity planning, auditing, billing or cost
      allocation.

Accounting The act of collecting information on resource usage for the purpose of capacity planning, auditing, billing or cost allocation.

   Accounting Record
      An accounting record represents a summary of the resource
      consumption of a user over the entire session.  Accounting servers
      creating the accounting record may do so by processing interim
      accounting events or accounting events from several devices
      serving the same user.

Accounting Record An accounting record represents a summary of the resource consumption of a user over the entire session. Accounting servers creating the accounting record may do so by processing interim accounting events or accounting events from several devices serving the same user.

   Authentication
      The act of verifying the identity of an entity (subject).

Authentication The act of verifying the identity of an entity (subject).

   Authorization
      The act of determining whether a requesting entity (subject) will
      be allowed access to a resource (object).

Authorization The act of determining whether a requesting entity (subject) will be allowed access to a resource (object).

   AVP
      The Diameter protocol consists of a header followed by one or more
      Attribute-Value-Pairs (AVPs).  An AVP includes a header and is
      used to encapsulate protocol-specific data (e.g., routing
      information) as well as authentication, authorization or
      accounting information.

AVP The Diameter protocol consists of a header followed by one or more Attribute-Value-Pairs (AVPs). An AVP includes a header and is used to encapsulate protocol-specific data (e.g., routing information) as well as authentication, authorization or accounting information.

   Broker
      A broker is a business term commonly used in AAA infrastructures.
      A broker is either a relay, proxy or redirect agent, and MAY be
      operated by roaming consortiums.  Depending on the business model,
      a broker may either choose to  deploy relay agents or proxy
      agents.

Broker A broker is a business term commonly used in AAA infrastructures. A broker is either a relay, proxy or redirect agent, and MAY be operated by roaming consortiums. Depending on the business model, a broker may either choose to deploy relay agents or proxy agents.

Calhoun, et al.             Standards Track                    [Page 14]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 14] RFC 3588 Diameter Based Protocol September 2003

   Diameter Agent
      A Diameter Agent is a Diameter node that provides either relay,
      proxy, redirect or translation services.

Diameter Agent A Diameter Agent is a Diameter node that provides either relay, proxy, redirect or translation services.

   Diameter Client
      A Diameter Client is a device at the edge of the network that
      performs access control.  An example of a Diameter client is a
      Network Access Server (NAS) or a Foreign Agent (FA).

Diameter Client A Diameter Client is a device at the edge of the network that performs access control. An example of a Diameter client is a Network Access Server (NAS) or a Foreign Agent (FA).

   Diameter Node
      A Diameter node is a host process that implements the Diameter
      protocol, and acts either as a Client, Agent or Server.

Diameter Node A Diameter node is a host process that implements the Diameter protocol, and acts either as a Client, Agent or Server.

   Diameter Peer
      A Diameter Peer is a Diameter Node to which a given Diameter Node
      has a direct transport connection.

Diameter Peer A Diameter Peer is a Diameter Node to which a given Diameter Node has a direct transport connection.

   Diameter Security Exchange
      A Diameter Security Exchange is a process through which two
      Diameter nodes establish end-to-end security.

Diameter Security Exchange A Diameter Security Exchange is a process through which two Diameter nodes establish end-to-end security.

   Diameter Server
      A Diameter Server is one that handles authentication,
      authorization and accounting requests for a particular realm.  By
      its very nature, a Diameter Server MUST support Diameter
      applications in addition to the base protocol.

Diameter Server A Diameter Server is one that handles authentication, authorization and accounting requests for a particular realm. By its very nature, a Diameter Server MUST support Diameter applications in addition to the base protocol.

   Downstream
      Downstream is used to identify the direction of a particular
      Diameter message from the home server towards the access device.

Downstream Downstream is used to identify the direction of a particular Diameter message from the home server towards the access device.

   End-to-End Security
      TLS and IPsec provide hop-by-hop security, or security across a
      transport connection.  When relays or proxy are involved, this
      hop-by-hop security does not protect the entire Diameter user
      session.  End-to-end security is security between two Diameter
      nodes, possibly communicating through Diameter Agents.  This
      security protects the entire Diameter communications path from the
      originating Diameter node to the terminating Diameter node.

End-to-End Security TLS and IPsec provide hop-by-hop security, or security across a transport connection. When relays or proxy are involved, this hop-by-hop security does not protect the entire Diameter user session. End-to-end security is security between two Diameter nodes, possibly communicating through Diameter Agents. This security protects the entire Diameter communications path from the originating Diameter node to the terminating Diameter node.

   Home Realm
      A Home Realm is the administrative domain with which the user
      maintains an account relationship.

Home Realm A Home Realm is the administrative domain with which the user maintains an account relationship.

   Home Server
      See Diameter Server.

Home Server See Diameter Server.

Calhoun, et al.             Standards Track                    [Page 15]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 15] RFC 3588 Diameter Based Protocol September 2003

   Interim accounting
      An interim accounting message provides a snapshot of usage during
      a user's session.  It is typically implemented in order to provide
      for partial accounting of a user's session in the case of a device
      reboot or other network problem prevents the reception of a
      session summary message or session record.

Interim accounting An interim accounting message provides a snapshot of usage during a user's session. It is typically implemented in order to provide for partial accounting of a user's session in the case of a device reboot or other network problem prevents the reception of a session summary message or session record.

   Local Realm
      A local realm is the administrative domain providing services to a
      user.  An administrative domain MAY act as a local realm for
      certain users, while being a home realm for others.

Local Realm A local realm is the administrative domain providing services to a user. An administrative domain MAY act as a local realm for certain users, while being a home realm for others.

   Multi-session
      A multi-session represents a logical linking of several sessions.
      Multi-sessions are tracked by using the Acct-Multi-Session-Id.  An
      example of a multi-session would be a Multi-link PPP bundle.  Each
      leg of the bundle would be a session while the entire bundle would
      be a multi-session.

Multi-session A multi-session represents a logical linking of several sessions. Multi-sessions are tracked by using the Acct-Multi-Session-Id. An example of a multi-session would be a Multi-link PPP bundle. Each leg of the bundle would be a session while the entire bundle would be a multi-session.

   Network Access Identifier
      The Network Access Identifier, or NAI [NAI], is used in the
      Diameter protocol to extract a user's identity and realm.  The
      identity is used to identify the user during authentication and/or
      authorization, while the realm is used for message routing
      purposes.

Network Access Identifier The Network Access Identifier, or NAI [NAI], is used in the Diameter protocol to extract a user's identity and realm. The identity is used to identify the user during authentication and/or authorization, while the realm is used for message routing purposes.

   Proxy Agent or Proxy
      In addition to forwarding requests and responses, proxies make
      policy decisions relating to resource usage and provisioning.
      This is typically accomplished by tracking the state of NAS
      devices.  While proxies typically do not respond to client
      Requests prior to receiving a Response from the server, they may
      originate Reject messages in cases where policies are violated.
      As a result, proxies need to understand the semantics of the
      messages passing through them, and may not support all Diameter
      applications.

Proxy Agent or Proxy In addition to forwarding requests and responses, proxies make policy decisions relating to resource usage and provisioning. This is typically accomplished by tracking the state of NAS devices. While proxies typically do not respond to client Requests prior to receiving a Response from the server, they may originate Reject messages in cases where policies are violated. As a result, proxies need to understand the semantics of the messages passing through them, and may not support all Diameter applications.

   Realm
      The string in the NAI that immediately follows the '@' character.
      NAI realm names are required to be unique, and are piggybacked on
      the administration of the DNS namespace.  Diameter makes use of
      the realm, also loosely referred to as domain, to determine
      whether messages can be satisfied locally, or whether they must be
      routed or redirected.  In RADIUS, realm names are not necessarily
      piggybacked on the DNS namespace but may be independent of it.

Realm The string in the NAI that immediately follows the '@' character. NAI realm names are required to be unique, and are piggybacked on the administration of the DNS namespace. Diameter makes use of the realm, also loosely referred to as domain, to determine whether messages can be satisfied locally, or whether they must be routed or redirected. In RADIUS, realm names are not necessarily piggybacked on the DNS namespace but may be independent of it.

Calhoun, et al.             Standards Track                    [Page 16]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 16] RFC 3588 Diameter Based Protocol September 2003

   Real-time Accounting
      Real-time accounting involves the processing of information on
      resource usage within a defined time window.  Time constraints are
      typically imposed in order to limit financial risk.

Real-time Accounting Real-time accounting involves the processing of information on resource usage within a defined time window. Time constraints are typically imposed in order to limit financial risk.

   Relay Agent or Relay
      Relays forward requests and responses based on routing-related
      AVPs and realm routing table entries.  Since relays do not make
      policy decisions, they do not examine or alter non-routing AVPs.
      As a result, relays never originate messages, do not need to
      understand the semantics of messages or non-routing AVPs, and are
      capable of handling any Diameter application or message type.
      Since relays make decisions based on information in routing AVPs
      and realm forwarding tables they do not keep state on NAS resource
      usage or sessions in progress.

Relay Agent or Relay Relays forward requests and responses based on routing-related AVPs and realm routing table entries. Since relays do not make policy decisions, they do not examine or alter non-routing AVPs. As a result, relays never originate messages, do not need to understand the semantics of messages or non-routing AVPs, and are capable of handling any Diameter application or message type. Since relays make decisions based on information in routing AVPs and realm forwarding tables they do not keep state on NAS resource usage or sessions in progress.

   Redirect Agent
      Rather than forwarding requests and responses between clients and
      servers, redirect agents refer clients to servers and allow them
      to communicate directly.  Since redirect agents do not sit in the
      forwarding path, they do not alter any AVPs transiting between
      client and server.  Redirect agents do not originate messages and
      are capable of handling any message type, although they may be
      configured only to redirect messages of certain types, while
      acting as relay or proxy agents for other types.  As with proxy
      agents, redirect agents do not keep state with respect to sessions
      or NAS resources.

Redirect Agent Rather than forwarding requests and responses between clients and servers, redirect agents refer clients to servers and allow them to communicate directly. Since redirect agents do not sit in the forwarding path, they do not alter any AVPs transiting between client and server. Redirect agents do not originate messages and are capable of handling any message type, although they may be configured only to redirect messages of certain types, while acting as relay or proxy agents for other types. As with proxy agents, redirect agents do not keep state with respect to sessions or NAS resources.

   Roaming Relationships
      Roaming relationships include relationships between companies and
      ISPs, relationships among peer ISPs within a roaming consortium,
      and relationships between an ISP and a roaming consortium.

Roaming Relationships Roaming relationships include relationships between companies and ISPs, relationships among peer ISPs within a roaming consortium, and relationships between an ISP and a roaming consortium.

   Security Association
      A security association is an association between two endpoints in
      a Diameter session which allows the endpoints to communicate with
      integrity and confidentially, even in the presence of relays
      and/or proxies.

Security Association A security association is an association between two endpoints in a Diameter session which allows the endpoints to communicate with integrity and confidentially, even in the presence of relays and/or proxies.

   Session
      A session is a related progression of events devoted to a
      particular activity.  Each application SHOULD provide guidelines
      as to when a session begins and ends.  All Diameter packets with
      the same Session-Identifier are considered to be part of the same
      session.

Session A session is a related progression of events devoted to a particular activity. Each application SHOULD provide guidelines as to when a session begins and ends. All Diameter packets with the same Session-Identifier are considered to be part of the same session.

Calhoun, et al.             Standards Track                    [Page 17]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 17] RFC 3588 Diameter Based Protocol September 2003

   Session state
      A stateful agent is one that maintains session state information,
      by keeping track of all authorized active sessions.  Each
      authorized session is bound to a particular service, and its state
      is considered active either until it is notified otherwise, or by
      expiration.

Session state A stateful agent is one that maintains session state information, by keeping track of all authorized active sessions. Each authorized session is bound to a particular service, and its state is considered active either until it is notified otherwise, or by expiration.

   Sub-session
      A sub-session represents a distinct service (e.g., QoS or data
      characteristics) provided to a given session.  These services may
      happen concurrently (e.g., simultaneous voice and data transfer
      during the same session) or serially.  These changes in sessions
      are tracked with the Accounting-Sub-Session-Id.

Sub-session A sub-session represents a distinct service (e.g., QoS or data characteristics) provided to a given session. These services may happen concurrently (e.g., simultaneous voice and data transfer during the same session) or serially. These changes in sessions are tracked with the Accounting-Sub-Session-Id.

   Transaction state
      The Diameter protocol requires that agents maintain transaction
      state, which is used for failover purposes.  Transaction state
      implies that upon forwarding a request, the Hop-by-Hop identifier
      is saved; the field is replaced with a locally unique identifier,
      which is restored to its original value when the corresponding
      answer is received.  The request's state is released upon receipt
      of the answer.  A stateless agent is one that only maintains
      transaction state.

Transaction state The Diameter protocol requires that agents maintain transaction state, which is used for failover purposes. Transaction state implies that upon forwarding a request, the Hop-by-Hop identifier is saved; the field is replaced with a locally unique identifier, which is restored to its original value when the corresponding answer is received. The request's state is released upon receipt of the answer. A stateless agent is one that only maintains transaction state.

   Translation Agent
      A translation agent is a stateful Diameter node that performs
      protocol translation between Diameter and another AAA protocol,
      such as RADIUS.

Translation Agent A translation agent is a stateful Diameter node that performs protocol translation between Diameter and another AAA protocol, such as RADIUS.

   Transport Connection
      A transport connection is a TCP or SCTP connection existing
      directly between two Diameter peers, otherwise known as a Peer-
      to-Peer Connection.

Transport Connection A transport connection is a TCP or SCTP connection existing directly between two Diameter peers, otherwise known as a Peer- to-Peer Connection.

   Upstream
      Upstream is used to identify the direction of a particular
      Diameter message from the access device towards the home server.

Upstream Upstream is used to identify the direction of a particular Diameter message from the access device towards the home server.

   User
      The entity requesting or using some resource, in support of which
      a Diameter client has generated a request.

User The entity requesting or using some resource, in support of which a Diameter client has generated a request.

2.  Protocol Overview

2. Protocol Overview

   The base Diameter protocol may be used by itself for accounting
   applications, but for use in authentication and authorization it is
   always extended for a particular application.  Two Diameter
   applications are defined by companion documents:  NASREQ [NASREQ],

The base Diameter protocol may be used by itself for accounting applications, but for use in authentication and authorization it is always extended for a particular application. Two Diameter applications are defined by companion documents: NASREQ [NASREQ],

Calhoun, et al.             Standards Track                    [Page 18]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 18] RFC 3588 Diameter Based Protocol September 2003

   Mobile IPv4 [DIAMMIP].  These applications are introduced in this
   document but specified elsewhere.  Additional Diameter applications
   MAY be defined in the future (see Section 11.3).

Mobile IPv4 [DIAMMIP]. These applications are introduced in this document but specified elsewhere. Additional Diameter applications MAY be defined in the future (see Section 11.3).

   Diameter Clients MUST support the base protocol, which includes
   accounting.  In addition, they MUST fully support each Diameter
   application that is needed to implement the client's service, e.g.,
   NASREQ and/or Mobile IPv4.  A Diameter Client that does not support
   both NASREQ and Mobile IPv4, MUST be referred to as "Diameter X
   Client" where X is the application which it supports, and not a
   "Diameter Client".

Diameter Clients MUST support the base protocol, which includes accounting. In addition, they MUST fully support each Diameter application that is needed to implement the client's service, e.g., NASREQ and/or Mobile IPv4. A Diameter Client that does not support both NASREQ and Mobile IPv4, MUST be referred to as "Diameter X Client" where X is the application which it supports, and not a "Diameter Client".

   Diameter Servers MUST support the base protocol, which includes
   accounting.  In addition, they MUST fully support each Diameter
   application that is needed to implement the intended service, e.g.,
   NASREQ and/or Mobile IPv4.  A Diameter Server that does not support
   both NASREQ and Mobile IPv4, MUST be referred to as "Diameter X
   Server" where X is the application which it supports, and not a
   "Diameter Server".

Diameter Servers MUST support the base protocol, which includes accounting. In addition, they MUST fully support each Diameter application that is needed to implement the intended service, e.g., NASREQ and/or Mobile IPv4. A Diameter Server that does not support both NASREQ and Mobile IPv4, MUST be referred to as "Diameter X Server" where X is the application which it supports, and not a "Diameter Server".

   Diameter Relays and redirect agents are, by definition, protocol
   transparent, and MUST transparently support the Diameter base
   protocol, which includes accounting, and all Diameter applications.

Diameter Relays and redirect agents are, by definition, protocol transparent, and MUST transparently support the Diameter base protocol, which includes accounting, and all Diameter applications.

   Diameter proxies MUST support the base protocol, which includes
   accounting.  In addition, they MUST fully support each Diameter
   application that is needed to implement proxied services, e.g.,
   NASREQ and/or Mobile IPv4.  A Diameter proxy which does not support
   also both NASREQ and Mobile IPv4, MUST be referred to as "Diameter X
   Proxy" where X is the application which it supports, and not a
   "Diameter Proxy".

Diameter proxies MUST support the base protocol, which includes accounting. In addition, they MUST fully support each Diameter application that is needed to implement proxied services, e.g., NASREQ and/or Mobile IPv4. A Diameter proxy which does not support also both NASREQ and Mobile IPv4, MUST be referred to as "Diameter X Proxy" where X is the application which it supports, and not a "Diameter Proxy".

   The base Diameter protocol concerns itself with capabilities
   negotiation, how messages are sent and how peers may eventually be
   abandoned.  The base protocol also defines certain rules that apply
   to all exchanges of messages between Diameter nodes.

The base Diameter protocol concerns itself with capabilities negotiation, how messages are sent and how peers may eventually be abandoned. The base protocol also defines certain rules that apply to all exchanges of messages between Diameter nodes.

   Communication between Diameter peers begins with one peer sending a
   message to another Diameter peer.  The set of AVPs included in the
   message is determined by a particular Diameter application.  One AVP
   that is included to reference a user's session is the Session-Id.

Communication between Diameter peers begins with one peer sending a message to another Diameter peer. The set of AVPs included in the message is determined by a particular Diameter application. One AVP that is included to reference a user's session is the Session-Id.

   The initial request for authentication and/or authorization of a user
   would include the Session-Id.  The Session-Id is then used in all
   subsequent messages to identify the user's session (see Section 8 for
   more information).  The communicating party may accept the request,
   or reject it by returning an answer message with the Result-Code AVP

The initial request for authentication and/or authorization of a user would include the Session-Id. The Session-Id is then used in all subsequent messages to identify the user's session (see Section 8 for more information). The communicating party may accept the request, or reject it by returning an answer message with the Result-Code AVP

Calhoun, et al.             Standards Track                    [Page 19]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 19] RFC 3588 Diameter Based Protocol September 2003

   set to indicate an error occurred.  The specific behavior of the
   Diameter server or client receiving a request depends on the Diameter
   application employed.

set to indicate an error occurred. The specific behavior of the Diameter server or client receiving a request depends on the Diameter application employed.

   Session state (associated with a Session-Id) MUST be freed upon
   receipt of the Session-Termination-Request, Session-Termination-
   Answer, expiration of authorized service time in the Session-Timeout
   AVP, and according to rules established in a particular Diameter
   application.

Session state (associated with a Session-Id) MUST be freed upon receipt of the Session-Termination-Request, Session-Termination- Answer, expiration of authorized service time in the Session-Timeout AVP, and according to rules established in a particular Diameter application.

2.1.  Transport

2.1. Transport

   Transport profile is defined in [AAATRANS].

Transport profile is defined in [AAATRANS].

   The base Diameter protocol is run on port 3868 of both TCP [TCP] and
   SCTP [SCTP] transport protocols.

The base Diameter protocol is run on port 3868 of both TCP [TCP] and SCTP [SCTP] transport protocols.

   Diameter clients MUST support either TCP or SCTP, while agents and
   servers MUST support both.  Future versions of this specification MAY
   mandate that clients support SCTP.

Diameter clients MUST support either TCP or SCTP, while agents and servers MUST support both. Future versions of this specification MAY mandate that clients support SCTP.

   A Diameter node MAY initiate connections from a source port other
   than the one that it declares it accepts incoming connections on, and
   MUST be prepared to receive connections on port 3868.  A given
   Diameter instance of the peer state machine MUST NOT use more than
   one transport connection to communicate with a given peer, unless
   multiple instances exist on the peer in which case a separate
   connection per process is allowed.

A Diameter node MAY initiate connections from a source port other than the one that it declares it accepts incoming connections on, and MUST be prepared to receive connections on port 3868. A given Diameter instance of the peer state machine MUST NOT use more than one transport connection to communicate with a given peer, unless multiple instances exist on the peer in which case a separate connection per process is allowed.

   When no transport connection exists with a peer, an attempt to
   connect SHOULD be periodically made.  This behavior is handled via
   the Tc timer, whose recommended value is 30 seconds.  There are
   certain exceptions to this rule, such as when a peer has terminated
   the transport connection stating that it does not wish to
   communicate.

When no transport connection exists with a peer, an attempt to connect SHOULD be periodically made. This behavior is handled via the Tc timer, whose recommended value is 30 seconds. There are certain exceptions to this rule, such as when a peer has terminated the transport connection stating that it does not wish to communicate.

   When connecting to a peer and either zero or more transports are
   specified, SCTP SHOULD be tried first, followed by TCP.  See Section
   5.2 for more information on peer discovery.

When connecting to a peer and either zero or more transports are specified, SCTP SHOULD be tried first, followed by TCP. See Section 5.2 for more information on peer discovery.

   Diameter implementations SHOULD be able to interpret ICMP protocol
   port unreachable messages as explicit indications that the server is
   not reachable, subject to security policy on trusting such messages.
   Diameter implementations SHOULD also be able to interpret a reset
   from the transport and timed-out connection attempts.

Diameter implementations SHOULD be able to interpret ICMP protocol port unreachable messages as explicit indications that the server is not reachable, subject to security policy on trusting such messages. Diameter implementations SHOULD also be able to interpret a reset from the transport and timed-out connection attempts.

Calhoun, et al.             Standards Track                    [Page 20]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 20] RFC 3588 Diameter Based Protocol September 2003

   If Diameter receives data up from TCP that cannot be parsed or
   identified as a Diameter error made by the peer, the stream is
   compromised and cannot be recovered.  The transport connection MUST
   be closed using a RESET call (send a TCP RST bit) or an SCTP ABORT
   message (graceful closure is compromised).

If Diameter receives data up from TCP that cannot be parsed or identified as a Diameter error made by the peer, the stream is compromised and cannot be recovered. The transport connection MUST be closed using a RESET call (send a TCP RST bit) or an SCTP ABORT message (graceful closure is compromised).

2.1.1.  SCTP Guidelines

2.1.1. SCTP Guidelines

   The following are guidelines for Diameter implementations that
   support SCTP:

The following are guidelines for Diameter implementations that support SCTP:

   1. For interoperability: All Diameter nodes MUST be prepared to
      receive Diameter messages on any SCTP stream in the association.

1. For interoperability: All Diameter nodes MUST be prepared to receive Diameter messages on any SCTP stream in the association.

   2. To prevent blocking: All Diameter nodes SHOULD utilize all SCTP
      streams available to the association to prevent head-of-the-line
      blocking.

2. To prevent blocking: All Diameter nodes SHOULD utilize all SCTP streams available to the association to prevent head-of-the-line blocking.

2.2.  Securing Diameter Messages

2.2. Securing Diameter Messages

   Diameter clients, such as Network Access Servers (NASes) and Mobility
   Agents MUST support IP Security [SECARCH], and MAY support TLS [TLS].
   Diameter servers MUST support TLS and IPsec.  The Diameter protocol
   MUST NOT be used without any security mechanism (TLS or IPsec).

Diameter clients, such as Network Access Servers (NASes) and Mobility Agents MUST support IP Security [SECARCH], and MAY support TLS [TLS]. Diameter servers MUST support TLS and IPsec. The Diameter protocol MUST NOT be used without any security mechanism (TLS or IPsec).

   It is suggested that IPsec can be used primarily at the edges and in
   intra-domain traffic, such as using pre-shared keys between a NAS a
   local AAA proxy.  This also eases the requirements on the NAS to
   support certificates.  It is also suggested that inter-domain traffic
   would primarily use TLS.  See Sections 13.1 and 13.2 for more details
   on IPsec and TLS usage.

It is suggested that IPsec can be used primarily at the edges and in intra-domain traffic, such as using pre-shared keys between a NAS a local AAA proxy. This also eases the requirements on the NAS to support certificates. It is also suggested that inter-domain traffic would primarily use TLS. See Sections 13.1 and 13.2 for more details on IPsec and TLS usage.

2.3.  Diameter Application Compliance

2.3. Diameter Application Compliance

   Application Identifiers are advertised during the capabilities
   exchange phase (see Section 5.3).  For a given application,
   advertising support of an application implies that the sender
   supports all command codes, and the AVPs specified in the associated
   ABNFs, described in the specification.

Application Identifiers are advertised during the capabilities exchange phase (see Section 5.3). For a given application, advertising support of an application implies that the sender supports all command codes, and the AVPs specified in the associated ABNFs, described in the specification.

   An implementation MAY add arbitrary non-mandatory AVPs to any command
   defined in an application, including vendor-specific AVPs.  Please
   refer to Section 11.1.1 for details.

An implementation MAY add arbitrary non-mandatory AVPs to any command defined in an application, including vendor-specific AVPs. Please refer to Section 11.1.1 for details.

Calhoun, et al.             Standards Track                    [Page 21]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 21] RFC 3588 Diameter Based Protocol September 2003

2.4.  Application Identifiers

2.4. Application Identifiers

   Each Diameter application MUST have an IANA assigned Application
   Identifier (see Section 11.3).  The base protocol does not require an
   Application Identifier since its support is mandatory.  During the
   capabilities exchange, Diameter nodes inform their peers of locally
   supported applications.  Furthermore, all Diameter messages contain
   an Application Identifier, which is used in the message forwarding
   process.

Each Diameter application MUST have an IANA assigned Application Identifier (see Section 11.3). The base protocol does not require an Application Identifier since its support is mandatory. During the capabilities exchange, Diameter nodes inform their peers of locally supported applications. Furthermore, all Diameter messages contain an Application Identifier, which is used in the message forwarding process.

   The following Application Identifier values are defined:

The following Application Identifier values are defined:

      Diameter Common Messages      0
      NASREQ                        1 [NASREQ]
      Mobile-IP                     2 [DIAMMIP]
      Diameter Base Accounting      3
      Relay                         0xffffffff

Diameter Common Messages 0 NASREQ 1 [NASREQ] Mobile-IP 2 [DIAMMIP] Diameter Base Accounting 3 Relay 0xffffffff

   Relay and redirect agents MUST advertise the Relay Application
   Identifier, while all other Diameter nodes MUST advertise locally
   supported applications.  The receiver of a Capabilities Exchange
   message advertising Relay service MUST assume that the sender
   supports all current and future applications.

Relay and redirect agents MUST advertise the Relay Application Identifier, while all other Diameter nodes MUST advertise locally supported applications. The receiver of a Capabilities Exchange message advertising Relay service MUST assume that the sender supports all current and future applications.

   Diameter relay and proxy agents are responsible for finding an
   upstream server that supports the application of a particular
   message.  If none can be found, an error message is returned with the
   Result-Code AVP set to DIAMETER_UNABLE_TO_DELIVER.

Diameter relay and proxy agents are responsible for finding an upstream server that supports the application of a particular message. If none can be found, an error message is returned with the Result-Code AVP set to DIAMETER_UNABLE_TO_DELIVER.

2.5.  Connections vs. Sessions

2.5. Connections vs. Sessions

   This section attempts to provide the reader with an understanding of
   the difference between connection and session, which are terms used
   extensively throughout this document.

This section attempts to provide the reader with an understanding of the difference between connection and session, which are terms used extensively throughout this document.

   A connection is a transport level connection between two peers, used
   to send and receive Diameter messages.  A session is a logical
   concept at the application layer, and is shared between an access
   device and a server, and is identified via the Session-Id AVP

A connection is a transport level connection between two peers, used to send and receive Diameter messages. A session is a logical concept at the application layer, and is shared between an access device and a server, and is identified via the Session-Id AVP

Calhoun, et al.             Standards Track                    [Page 22]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 22] RFC 3588 Diameter Based Protocol September 2003

          +--------+          +-------+          +--------+
          | Client |          | Relay |          | Server |
          +--------+          +-------+          +--------+
                   <---------->       <---------->
                peer connection A   peer connection B

+--------+ +-------+ +--------+ | Client | | Relay | | Server | +--------+ +-------+ +--------+ <----------> <----------> peer connection A peer connection B

                   <----------------------------->
                           User session x

<-----------------------------> User session x

               Figure 1: Diameter connections and sessions

Figure 1: Diameter connections and sessions

   In the example provided in Figure 1, peer connection A is established
   between the Client and its local Relay.  Peer connection B is
   established between the Relay and the Server.  User session X spans
   from the Client via the Relay to the Server.  Each "user" of a
   service causes an auth request to be sent, with a unique session
   identifier. Once accepted by the server, both the client and the
   server are aware of the session.  It is important to note that there
   is no relationship between a connection and a session, and that
   Diameter messages for multiple sessions are all multiplexed through a
   single connection.

In the example provided in Figure 1, peer connection A is established between the Client and its local Relay. Peer connection B is established between the Relay and the Server. User session X spans from the Client via the Relay to the Server. Each "user" of a service causes an auth request to be sent, with a unique session identifier. Once accepted by the server, both the client and the server are aware of the session. It is important to note that there is no relationship between a connection and a session, and that Diameter messages for multiple sessions are all multiplexed through a single connection.

2.6.  Peer Table

2.6. Peer Table

   The Diameter Peer Table is used in message forwarding, and referenced
   by the Realm Routing Table.  A Peer Table entry contains the
   following fields:

The Diameter Peer Table is used in message forwarding, and referenced by the Realm Routing Table. A Peer Table entry contains the following fields:

   Host identity
      Following the conventions described for the DiameterIdentity
      derived AVP data format in Section 4.4. This field contains the
      contents of the Origin-Host (Section 6.3) AVP found in the CER or
      CEA message.

Host identity Following the conventions described for the DiameterIdentity derived AVP data format in Section 4.4. This field contains the contents of the Origin-Host (Section 6.3) AVP found in the CER or CEA message.

   StatusT
      This is the state of the peer entry, and MUST match one of the
      values listed in Section 5.6.

StatusT This is the state of the peer entry, and MUST match one of the values listed in Section 5.6.

   Static or Dynamic
      Specifies whether a peer entry was statically configured, or
      dynamically discovered.

Static or Dynamic Specifies whether a peer entry was statically configured, or dynamically discovered.

   Expiration time
      Specifies the time at which dynamically discovered peer table
      entries are to be either refreshed, or expired.

Expiration time Specifies the time at which dynamically discovered peer table entries are to be either refreshed, or expired.

Calhoun, et al.             Standards Track                    [Page 23]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 23] RFC 3588 Diameter Based Protocol September 2003

   TLS Enabled
      Specifies whether TLS is to be used when communicating with the
      peer.

TLS Enabled Specifies whether TLS is to be used when communicating with the peer.

   Additional security information, when needed (e.g., keys,
   certificates)

Additional security information, when needed (e.g., keys, certificates)

2.7.  Realm-Based Routing Table

2.7. Realm-Based Routing Table

   All Realm-Based routing lookups are performed against what is
   commonly known as the Realm Routing Table (see Section 12).  A Realm
   Routing Table Entry contains the following fields:

All Realm-Based routing lookups are performed against what is commonly known as the Realm Routing Table (see Section 12). A Realm Routing Table Entry contains the following fields:

   Realm Name
      This is the field that is typically used as a primary key in the
      routing table lookups.  Note that some implementations perform
      their lookups based on longest-match-from-the-right on the realm
      rather than requiring an exact match.

Realm Name This is the field that is typically used as a primary key in the routing table lookups. Note that some implementations perform their lookups based on longest-match-from-the-right on the realm rather than requiring an exact match.

   Application Identifier
      An application is identified by a vendor id and an application id.
      For all IETF standards track Diameter applications, the vendor id
      is zero.  A route entry can have a different destination based on
      the application identification AVP of the message.  This field
      MUST be used as a secondary key field in routing table lookups.

Application Identifier An application is identified by a vendor id and an application id. For all IETF standards track Diameter applications, the vendor id is zero. A route entry can have a different destination based on the application identification AVP of the message. This field MUST be used as a secondary key field in routing table lookups.

   Local Action
      The Local Action field is used to identify how a message should be
      treated.  The following actions are supported:

Local Action The Local Action field is used to identify how a message should be treated. The following actions are supported:

      1. LOCAL - Diameter messages that resolve to a route entry with
         the Local Action set to Local can be satisfied locally, and do
         not need to be routed to another server.

1. LOCAL - Diameter messages that resolve to a route entry with the Local Action set to Local can be satisfied locally, and do not need to be routed to another server.

      2. RELAY - All Diameter messages that fall within this category
         MUST be routed to a next hop server, without modifying any
         non-routing AVPs.  See Section 6.1.8 for relaying guidelines

2. RELAY - All Diameter messages that fall within this category MUST be routed to a next hop server, without modifying any non-routing AVPs. See Section 6.1.8 for relaying guidelines

      3. PROXY - All Diameter messages that fall within this category
         MUST be routed to a next hop server.  The local server MAY
         apply its local policies to the message by including new AVPs
         to the message prior to routing.  See Section 6.1.8 for
         proxying guidelines.

3. PROXY - All Diameter messages that fall within this category MUST be routed to a next hop server. The local server MAY apply its local policies to the message by including new AVPs to the message prior to routing. See Section 6.1.8 for proxying guidelines.

      4. REDIRECT - Diameter messages that fall within this category
         MUST have the identity of the home Diameter server(s) appended,
         and returned to the sender of the message.  See Section 6.1.7
         for redirect guidelines.

4. REDIRECT - Diameter messages that fall within this category MUST have the identity of the home Diameter server(s) appended, and returned to the sender of the message. See Section 6.1.7 for redirect guidelines.

Calhoun, et al.             Standards Track                    [Page 24]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 24] RFC 3588 Diameter Based Protocol September 2003

   Server Identifier
      One or more servers the message is to be routed to.  These servers
      MUST also be present in the Peer table. When the Local Action is
      set to RELAY or PROXY, this field contains the identity of the
      server(s) the message must be routed to.  When the Local Action
      field is set to REDIRECT, this field contains the identity of one
      or more servers the message should be redirected to.

Server Identifier One or more servers the message is to be routed to. These servers MUST also be present in the Peer table. When the Local Action is set to RELAY or PROXY, this field contains the identity of the server(s) the message must be routed to. When the Local Action field is set to REDIRECT, this field contains the identity of one or more servers the message should be redirected to.

   Static or Dynamic
      Specifies whether a route entry was statically configured, or
      dynamically discovered.

Static or Dynamic Specifies whether a route entry was statically configured, or dynamically discovered.

   Expiration time
      Specifies the time which a dynamically discovered route table
      entry expires.

Expiration time Specifies the time which a dynamically discovered route table entry expires.

   It is important to note that Diameter agents MUST support at least
   one of the LOCAL, RELAY, PROXY or REDIRECT modes of operation.
   Agents do not need to support all modes of operation in order to
   conform with the protocol specification, but MUST follow the protocol
   compliance guidelines in Section 2.  Relay agents MUST NOT reorder
   AVPs, and proxies MUST NOT reorder AVPs.

It is important to note that Diameter agents MUST support at least one of the LOCAL, RELAY, PROXY or REDIRECT modes of operation. Agents do not need to support all modes of operation in order to conform with the protocol specification, but MUST follow the protocol compliance guidelines in Section 2. Relay agents MUST NOT reorder AVPs, and proxies MUST NOT reorder AVPs.

   The routing table MAY include a default entry that MUST be used for
   any requests not matching any of the other entries.  The routing
   table MAY consist of only such an entry.

The routing table MAY include a default entry that MUST be used for any requests not matching any of the other entries. The routing table MAY consist of only such an entry.

   When a request is routed, the target server MUST have advertised the
   Application Identifier (see Section 2.4) for the given message, or
   have advertised itself as a relay or proxy agent.  Otherwise, an
   error is returned with the Result-Code AVP set to
   DIAMETER_UNABLE_TO_DELIVER.

When a request is routed, the target server MUST have advertised the Application Identifier (see Section 2.4) for the given message, or have advertised itself as a relay or proxy agent. Otherwise, an error is returned with the Result-Code AVP set to DIAMETER_UNABLE_TO_DELIVER.

2.8.  Role of Diameter Agents

2.8. Role of Diameter Agents

   In addition to client and servers, the Diameter protocol introduces
   relay, proxy, redirect, and translation agents, each of which is
   defined in Section 1.3.  These Diameter agents are useful for several
   reasons:

In addition to client and servers, the Diameter protocol introduces relay, proxy, redirect, and translation agents, each of which is defined in Section 1.3. These Diameter agents are useful for several reasons:

   -  They can distribute administration of systems to a configurable
      grouping, including the maintenance of security associations.

- They can distribute administration of systems to a configurable grouping, including the maintenance of security associations.

   -  They can be used for concentration of requests from an number of
      co-located or distributed NAS equipment sets to a set of like user
      groups.

- They can be used for concentration of requests from an number of co-located or distributed NAS equipment sets to a set of like user groups.

   -  They can do value-added processing to the requests or responses.

- They can do value-added processing to the requests or responses.

Calhoun, et al.             Standards Track                    [Page 25]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 25] RFC 3588 Diameter Based Protocol September 2003

   -  They can be used for load balancing.

- They can be used for load balancing.

   -  A complex network will have multiple authentication sources, they
      can sort requests and forward towards the correct target.

- A complex network will have multiple authentication sources, they can sort requests and forward towards the correct target.

   The Diameter protocol requires that agents maintain transaction
   state, which is used for failover purposes.  Transaction state
   implies that upon forwarding a request, its Hop-by-Hop identifier is
   saved; the field is replaced with a locally unique identifier, which
   is restored to its original value when the corresponding answer is
   received.  The request's state is released upon receipt of the
   answer.  A stateless agent is one that only maintains transaction
   state.

The Diameter protocol requires that agents maintain transaction state, which is used for failover purposes. Transaction state implies that upon forwarding a request, its Hop-by-Hop identifier is saved; the field is replaced with a locally unique identifier, which is restored to its original value when the corresponding answer is received. The request's state is released upon receipt of the answer. A stateless agent is one that only maintains transaction state.

   The Proxy-Info AVP allows stateless agents to add local state to a
   Diameter request, with the guarantee that the same state will be
   present in the answer.  However, the protocol's failover procedures
   require that agents maintain a copy of pending requests.

The Proxy-Info AVP allows stateless agents to add local state to a Diameter request, with the guarantee that the same state will be present in the answer. However, the protocol's failover procedures require that agents maintain a copy of pending requests.

   A stateful agent is one that maintains session state information; by
   keeping track of all authorized active sessions.  Each authorized
   session is bound to a particular service, and its state is considered
   active either until it is notified otherwise, or by expiration.  Each
   authorized session has an expiration, which is communicated by
   Diameter servers via the Session-Timeout AVP.

A stateful agent is one that maintains session state information; by keeping track of all authorized active sessions. Each authorized session is bound to a particular service, and its state is considered active either until it is notified otherwise, or by expiration. Each authorized session has an expiration, which is communicated by Diameter servers via the Session-Timeout AVP.

   Maintaining session state MAY be useful in certain applications, such
   as:

Maintaining session state MAY be useful in certain applications, such as:

   -  Protocol translation (e.g., RADIUS <-> Diameter)

- Protocol translation (e.g., RADIUS <-> Diameter)

   -  Limiting resources authorized to a particular user

- Limiting resources authorized to a particular user

   -  Per user or transaction auditing

- Per user or transaction auditing

   A Diameter agent MAY act in a stateful manner for some requests and
   be stateless for others.  A Diameter implementation MAY act as one
   type of agent for some requests, and as another type of agent for
   others.

A Diameter agent MAY act in a stateful manner for some requests and be stateless for others. A Diameter implementation MAY act as one type of agent for some requests, and as another type of agent for others.

2.8.1.  Relay Agents

2.8.1. Relay Agents

   Relay Agents are Diameter agents that accept requests and route
   messages to other Diameter nodes based on information found in the
   messages (e.g., Destination-Realm).  This routing decision is
   performed using a list of supported realms, and known peers.  This is
   known as the Realm Routing Table, as is defined further in Section
   2.7.

Relay Agents are Diameter agents that accept requests and route messages to other Diameter nodes based on information found in the messages (e.g., Destination-Realm). This routing decision is performed using a list of supported realms, and known peers. This is known as the Realm Routing Table, as is defined further in Section 2.7.

Calhoun, et al.             Standards Track                    [Page 26]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 26] RFC 3588 Diameter Based Protocol September 2003

   Relays MAY be used to aggregate requests from multiple Network Access
   Servers (NASes) within a common geographical area (POP).  The use of
   Relays is advantageous since it eliminates the need for NASes to be
   configured with the necessary security information they would
   otherwise require to communicate with Diameter servers in other
   realms.  Likewise, this reduces the configuration load on Diameter
   servers that would otherwise be necessary when NASes are added,
   changed or deleted.

Relays MAY be used to aggregate requests from multiple Network Access Servers (NASes) within a common geographical area (POP). The use of Relays is advantageous since it eliminates the need for NASes to be configured with the necessary security information they would otherwise require to communicate with Diameter servers in other realms. Likewise, this reduces the configuration load on Diameter servers that would otherwise be necessary when NASes are added, changed or deleted.

   Relays modify Diameter messages by inserting and removing routing
   information, but do not modify any other portion of a message.
   Relays SHOULD NOT maintain session state but MUST maintain
   transaction state.

Relays modify Diameter messages by inserting and removing routing information, but do not modify any other portion of a message. Relays SHOULD NOT maintain session state but MUST maintain transaction state.

    +------+    --------->     +------+     --------->    +------+
    |      |    1. Request     |      |     2. Request    |      |
    | NAS  |                   | DRL  |                   | HMS  |
    |      |    4. Answer      |      |     3. Answer     |      |
    +------+    <---------     +------+     <---------    +------+
   example.net                example.net                example.com

+------+ ---------> +------+ ---------> +------+ | | 1. Request | | 2. Request | | | NAS | | DRL | | HMS | | | 4. Answer | | 3. Answer | | +------+ <--------- +------+ <--------- +------+ example.net example.net example.com

                  Figure 2: Relaying of Diameter messages

Figure 2: Relaying of Diameter messages

   The example provided in Figure 2 depicts a request issued from NAS,
   which is an access device, for the user bob@example.com.  Prior to
   issuing the request, NAS performs a Diameter route lookup, using
   "example.com" as the key, and determines that the message is to be
   relayed to DRL, which is a Diameter Relay.  DRL performs the same
   route lookup as NAS, and relays the message to HMS, which is
   example.com's Home Diameter Server.  HMS identifies that the request
   can be locally supported (via the realm), processes the
   authentication and/or authorization request, and replies with an
   answer, which is routed back to NAS using saved transaction state.

The example provided in Figure 2 depicts a request issued from NAS, which is an access device, for the user bob@example.com. Prior to issuing the request, NAS performs a Diameter route lookup, using "example.com" as the key, and determines that the message is to be relayed to DRL, which is a Diameter Relay. DRL performs the same route lookup as NAS, and relays the message to HMS, which is example.com's Home Diameter Server. HMS identifies that the request can be locally supported (via the realm), processes the authentication and/or authorization request, and replies with an answer, which is routed back to NAS using saved transaction state.

   Since Relays do not perform any application level processing, they
   provide relaying services for all Diameter applications, and
   therefore MUST advertise the Relay Application Identifier.

Since Relays do not perform any application level processing, they provide relaying services for all Diameter applications, and therefore MUST advertise the Relay Application Identifier.

2.8.2.  Proxy Agents

2.8.2. Proxy Agents

   Similarly to relays, proxy agents route Diameter messages using the
   Diameter Routing Table.  However, they differ since they modify
   messages to implement policy enforcement.  This requires that proxies
   maintain the state of their downstream peers (e.g., access devices)
   to enforce resource usage, provide admission control, and
   provisioning.

Similarly to relays, proxy agents route Diameter messages using the Diameter Routing Table. However, they differ since they modify messages to implement policy enforcement. This requires that proxies maintain the state of their downstream peers (e.g., access devices) to enforce resource usage, provide admission control, and provisioning.

Calhoun, et al.             Standards Track                    [Page 27]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 27] RFC 3588 Diameter Based Protocol September 2003

   It is important to note that although proxies MAY provide a value-add
   function for NASes, they do not allow access devices to use end-to-
   end security, since modifying messages breaks authentication.

It is important to note that although proxies MAY provide a value-add function for NASes, they do not allow access devices to use end-to- end security, since modifying messages breaks authentication.

   Proxies MAY be used in call control centers or access ISPs that
   provide outsourced connections, they can monitor the number and types
   of ports in use, and make allocation and admission decisions
   according to their configuration.

Proxies MAY be used in call control centers or access ISPs that provide outsourced connections, they can monitor the number and types of ports in use, and make allocation and admission decisions according to their configuration.

   Proxies that wish to limit resources MUST maintain session state.
   All proxies MUST maintain transaction state.

Proxies that wish to limit resources MUST maintain session state. All proxies MUST maintain transaction state.

   Since enforcing policies requires an understanding of the service
   being provided, Proxies MUST only advertise the Diameter applications
   they support.

Since enforcing policies requires an understanding of the service being provided, Proxies MUST only advertise the Diameter applications they support.

2.8.3.  Redirect Agents

2.8.3. Redirect Agents

   Redirect agents are useful in scenarios where the Diameter routing
   configuration needs to be centralized.  An example is a redirect
   agent that provides services to all members of a consortium, but does
   not wish to be burdened with relaying all messages between realms.
   This scenario is advantageous since it does not require that the
   consortium provide routing updates to its members when changes are
   made to a member's infrastructure.

Redirect agents are useful in scenarios where the Diameter routing configuration needs to be centralized. An example is a redirect agent that provides services to all members of a consortium, but does not wish to be burdened with relaying all messages between realms. This scenario is advantageous since it does not require that the consortium provide routing updates to its members when changes are made to a member's infrastructure.

   Since redirect agents do not relay messages, and only return an
   answer with the information necessary for Diameter agents to
   communicate directly, they do not modify messages.  Since redirect
   agents do not receive answer messages, they cannot maintain session
   state.  Further, since redirect agents never relay requests, they are
   not required to maintain transaction state.

Since redirect agents do not relay messages, and only return an answer with the information necessary for Diameter agents to communicate directly, they do not modify messages. Since redirect agents do not receive answer messages, they cannot maintain session state. Further, since redirect agents never relay requests, they are not required to maintain transaction state.

   The example provided in Figure 3 depicts a request issued from the
   access device, NAS, for the user bob@example.com.  The message is
   forwarded by the NAS to its relay, DRL, which does not have a routing
   entry in its Diameter Routing Table for example.com.  DRL has a
   default route configured to DRD, which is a redirect agent that
   returns a redirect notification to DRL, as well as HMS' contact
   information.  Upon receipt of the redirect notification, DRL
   establishes a transport connection with HMS, if one doesn't already
   exist, and forwards the request to it.

The example provided in Figure 3 depicts a request issued from the access device, NAS, for the user bob@example.com. The message is forwarded by the NAS to its relay, DRL, which does not have a routing entry in its Diameter Routing Table for example.com. DRL has a default route configured to DRD, which is a redirect agent that returns a redirect notification to DRL, as well as HMS' contact information. Upon receipt of the redirect notification, DRL establishes a transport connection with HMS, if one doesn't already exist, and forwards the request to it.

Calhoun, et al.             Standards Track                    [Page 28]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 28] RFC 3588 Diameter Based Protocol September 2003

                               +------+
                               |      |
                               | DRD  |
                               |      |
                               +------+
                                ^    |
                    2. Request  |    | 3. Redirection
                                |    |    Notification
                                |    v
    +------+    --------->     +------+     --------->    +------+
    |      |    1. Request     |      |     4. Request    |      |
    | NAS  |                   | DRL  |                   | HMS  |
    |      |    6. Answer      |      |     5. Answer     |      |
    +------+    <---------     +------+     <---------    +------+
   example.net                example.net               example.com

+------+ | | | DRD | | | +------+ ^ | 2. Request | | 3. Redirection | | Notification | v +------+ ---------> +------+ ---------> +------+ | | 1. Request | | 4. Request | | | NAS | | DRL | | HMS | | | 6. Answer | | 5. Answer | | +------+ <--------- +------+ <--------- +------+ example.net example.net example.com

                 Figure 3: Redirecting a Diameter Message

Figure 3: Redirecting a Diameter Message

   Since redirect agents do not perform any application level
   processing, they provide relaying services for all Diameter
   applications, and therefore MUST advertise the Relay Application
   Identifier.

Since redirect agents do not perform any application level processing, they provide relaying services for all Diameter applications, and therefore MUST advertise the Relay Application Identifier.

2.8.4.  Translation Agents

2.8.4. Translation Agents

   A translation agent is a device that provides translation between two
   protocols (e.g., RADIUS<->Diameter, TACACS+<->Diameter).  Translation
   agents are likely to be used as aggregation servers to communicate
   with a Diameter infrastructure, while allowing for the embedded
   systems to be migrated at a slower pace.

A translation agent is a device that provides translation between two protocols (e.g., RADIUS<->Diameter, TACACS+<->Diameter). Translation agents are likely to be used as aggregation servers to communicate with a Diameter infrastructure, while allowing for the embedded systems to be migrated at a slower pace.

   Given that the Diameter protocol introduces the concept of long-lived
   authorized sessions, translation agents MUST be session stateful and
   MUST maintain transaction state.

Given that the Diameter protocol introduces the concept of long-lived authorized sessions, translation agents MUST be session stateful and MUST maintain transaction state.

   Translation of messages can only occur if the agent recognizes the
   application of a particular request, and therefore translation agents
   MUST only advertise their locally supported applications.

Translation of messages can only occur if the agent recognizes the application of a particular request, and therefore translation agents MUST only advertise their locally supported applications.

    +------+    --------->     +------+     --------->    +------+
    |      |  RADIUS Request   |      |  Diameter Request |      |
    | NAS  |                   | TLA  |                   | HMS  |
    |      |  RADIUS Answer    |      |  Diameter Answer  |      |
    +------+    <---------     +------+     <---------    +------+
   example.net                example.net               example.com

+------+ ---------> +------+ ---------> +------+ | | RADIUS Request | | Diameter Request | | | NAS | | TLA | | HMS | | | RADIUS Answer | | Diameter Answer | | +------+ <--------- +------+ <--------- +------+ example.net example.net example.com

                Figure 4: Translation of RADIUS to Diameter

Figure 4: Translation of RADIUS to Diameter

Calhoun, et al.             Standards Track                    [Page 29]

RFC 3588                Diameter Based Protocol           September 2003

Calhoun, et al. Standards Track [Page 29] RFC 3588 Diameter Based Protocol September 2003

2.9.  End-to-End Security Framework

2.9. End-to-End Security Framework

   End-to-end security services include confidentiality and message
   origin authentication.  These services are provided by supporting AVP
   integrity and confidentiality between two peers, communicating
   through agents.

End-to-end security services include confidentiality and message origin authentication. These services are provided by supporting AVP integrity and confidentiality between two peers, communicating through agents.

   End-to-end security is provided via the End-to-End security
   extension, described in [AAACMS].  The circumstances requiring the
   use of end-to-end security are determined by policy on each of the
   peers. Security policies, which are not the subject of
   standardization, may be applied by next hop Diameter peer or by
   destination realm.  For example, where TLS or IPsec transmission-
   level security is sufficient, there may be no need for end-to-end
   security.

Endから終わりへのセキュリティ[AAACMS]で説明された延期で終わりから終わりへのセキュリティを提供します。 終わりから終わりへのセキュリティの使用を必要とする事情は同輩各人に関する方針で決定します。 安全保障政策(標準化の対象でない)は次のホップDiameter同輩か目的地分野によって適用されるかもしれません。 例えば、TLSかIPsecトランスミッションがどこにセキュリティを平らにするかが、十分である、終わりから終わりへのセキュリティの必要は全くないかもしれません。

   End-to-end security policies include:

終わりから終わりへの安全保障政策は:

   -  Never use end-to-end security.

- 終わりから終わりへのセキュリティを決して使用しないでください。

   -  Use end-to-end security on messages containing sensitive AVPs.
      Which AVPs are sensitive is determined by service provider policy.
      AVPs containing keys and passwords should be considered sensitive.
      Accounting AVPs may be considered sensitive.  Any AVP for which
      the P bit may be set or which may be encrypted may be considered
      sensitive.

- 敏感なAVPsを含んで、メッセージで終わりから終わりへのセキュリティを使用してください。 どのAVPsが敏感であるかはサービスプロバイダー方針で決定します。 キーとパスワードを含むAVPsは敏感であると考えられるべきです。 会計AVPsは敏感であると考えられるかもしれません。 どんなPビットが設定されるかもしれないか、または暗号化されるかもしれないAVPも敏感であると考えられるかもしれません。

   -  Always use end-to-end security.

- いつも終わりから終わりへのセキュリティを使用してください。

   It is strongly RECOMMENDED that all Diameter implementations support
   end-to-end security.

強く、すべてのDiameter実装がサポートするRECOMMENDEDがセキュリティを終わりに終わらせるということです。

2.10.  Diameter Path Authorization

2.10. 直径経路承認

   As noted in Section 2.2, Diameter requires transmission level
   security to be used on each connection (TLS or IPsec).  Therefore,
   each connection is authenticated, replay and integrity protected and
   confidential on a per-packet basis.

セクション2.2に述べられるように、Diameterは、トランスミッションレベルセキュリティが各接続(TLSかIPsec)のときに使用されるのを必要とします。 再演して、したがって、各接続は認証されました、そして、保全は保護されました。1パケットあたり1個のベースでは、秘密です。

   In addition to authenticating each connection, each connection as
   well as the entire session MUST also be authorized.  Before
   initiating a connection, a Diameter Peer MUST check that its peers
   are authorized to act in their roles.  For example, a Diameter peer
   may be authentic, but that does not mean that it is authorized to act
   as a Diameter Server advertising a set of Diameter applications.

また、各接続を認証することに加えて、全体のセッションと同様に各接続に権限を与えなければなりません。 接続を開始する前に、Diameter Peerは、同輩が彼らの役割で行動するのに権限を与えられるのをチェックしなければなりません。 例えば、Diameter同輩は正統であるかもしれませんが、それは、Diameter Server広告としてDiameterアプリケーションのセットを機能させるのが認可されることを意味しません。

Calhoun, et al.             Standards Track                    [Page 30]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[30ページ]RFC3588直径

   Prior to bringing up a connection, authorization checks are performed
   at each connection along the path.  Diameter capabilities negotiation
   (CER/CEA) also MUST be carried out, in order to determine what
   Diameter applications are supported by each peer.  Diameter sessions
   MUST be routed only through authorized nodes that have advertised
   support for the Diameter application required by the session.

接続を育てる前に、許可検査は経路に沿った各関係のときに実行されます。 直径能力交渉(CER/CEA)も行わなければなりません、どんなDiameterアプリケーションが各同輩によってサポートされるかを決定するために。 セッションで必要であるDiameterアプリケーションのサポートの広告を出した認可されたノードだけを通して直径セッションを発送しなければなりません。

   As noted in Section 6.1.8, a relay or proxy agent MUST append a
   Route-Record AVP to all requests forwarded.  The AVP contains the
   identity of the peer the request was received from.

セクション6.1.8で注意されるように、リレーかプロキシエージェントがすべての要求へのAVPが転送したRoute-記録を追加しなければなりません。 AVPは要求が受け取られた同輩のアイデンティティを含んでいます。

   The home Diameter server, prior to authorizing a session, MUST check
   the Route-Record AVPs to make sure that the route traversed by the
   request is acceptable.  For example, administrators within the home
   realm may not wish to honor requests that have been routed through an
   untrusted realm.  By authorizing a request, the home Diameter server
   is implicitly indicating its willingness to engage in the business
   transaction as specified by the contractual relationship between the
   server and the previous hop.  A DIAMETER_AUTHORIZATION_REJECTED error
   message (see Section 7.1.5) is sent if the route traversed by the
   request is unacceptable.

セッションを認可する前に、ホームDiameterサーバは、要求で横断されたルートが許容できるのを確実にするためにRoute記録的なAVPsをチェックしなければなりません。 例えば、ホーム分野の中の管理者は信頼されていない分野を通って発送された要求を光栄に思いたがっていないかもしれません。 要求を認可することによって、ホームDiameterサーバはそれとなく指定されるとしてのサーバと前のホップとの契約上の関係による企業取引に従事する意欲を示しています。 要求で横断されたルートが容認できないなら、DIAMETER_AUTHORIZATION_REJECTEDエラーメッセージ(セクション7.1.5を見る)を送ります。

   A home realm may also wish to check that each accounting request
   message corresponds to a Diameter response authorizing the session.
   Accounting requests without corresponding authorization responses
   SHOULD be subjected to further scrutiny, as should accounting
   requests indicating a difference between the requested and provided
   service.

また、ホーム分野は、それぞれの会計要求メッセージがセッションを認可するDiameter応答に対応するのをチェックしたがっているかもしれません。 対応する承認応答SHOULDなしで要求を説明して、かけられて、精査を促進してください、要求されて提供されたサービスの違いを示す会計要求であるべきであるののように。

   Similarly, the local Diameter agent, on receiving a Diameter response
   authorizing a session, MUST check the Route-Record AVPs to make sure
   that the route traversed by the response is acceptable.  At each
   step, forwarding of an authorization response is considered evidence
   of a willingness to take on financial risk relative to the session.
   A local realm may wish to limit this exposure, for example, by
   establishing credit limits for intermediate realms and refusing to
   accept responses which would violate those limits.  By issuing an
   accounting request corresponding to the authorization response, the
   local realm implicitly indicates its agreement to provide the service
   indicated in the authorization response.  If the service cannot be
   provided by the local realm, then a DIAMETER_UNABLE_TO_COMPLY error
   message MUST be sent within the accounting request; a Diameter client
   receiving an authorization response for a service that it cannot
   perform MUST NOT substitute an alternate service, and then send
   accounting requests for the alternate service instead.

同様に、セッションを認可するDiameter応答を受けるとき、地元のDiameterエージェントは、応答で横断されたルートが許容できるのを確実にするためにRoute記録的なAVPsをチェックしなければなりません。 各ステップでは、承認応答の推進はセッションに比例して財政危機を呈する意欲に関する証拠であると考えられます。 例えば、中間的分野に掛貸限度額を確立して、それらの限界に違反する応答を受け入れるのを拒否することによって、地方の分野はこの暴露を制限したがっているかもしれません。 承認応答に対応する会計要求を出すことによって、地方の分野はそれとなく承認応答で示されたサービスを提供する協定を示します。 地方の分野がサービスを提供できないなら、会計要求の中でDIAMETER_UNABLE_TO_COMPLYエラーメッセージを送らなければなりません。 それが実行できないサービスのための承認応答を受けるDiameterクライアントは、代替のサービスを代入して、次に、代わりに代替のサービスを求める会計要求を送ってはいけません。

Calhoun, et al.             Standards Track                    [Page 31]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[31ページ]RFC3588直径

3.  Diameter Header

3. 直径ヘッダー

   A summary of the Diameter header format is shown below.  The fields
   are transmitted in network byte order.

Diameterヘッダー形式の概要は以下に示されます。 野原はネットワークバイトオーダーで伝えられます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |    Version    |                 Message Length                |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   | command flags |                  Command-Code                 |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                         Application-ID                        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                      Hop-by-Hop Identifier                    |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                      End-to-End Identifier                    |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  AVPs ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | バージョン| メッセージ長| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | コマンド旗| コマンドコード| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Application ID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ホップごとの識別子| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 終わりから終わりへの識別子| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | AVPs… +-+-+-+-+-+-+-+-+-+-+-+-+-

   Version
      This Version field MUST be set to 1 to indicate Diameter Version
      1.

バージョンThisバージョン分野をDiameterバージョン1を示すように1に設定しなければなりません。

   Message Length
      The Message Length field is three octets and indicates the length
      of the Diameter message including the header fields.

Length Message Lengthがさばくメッセージは、3つの八重奏であり、ヘッダーフィールドを含むDiameterメッセージの長さを示します。

   Command Flags
      The Command Flags field is eight bits.  The following bits are
      assigned:

Command FlagsがさばくコマンドFlagsは8ビットです。 以下のビットは割り当てられます:

       0 1 2 3 4 5 6 7
      +-+-+-+-+-+-+-+-+
      |R P E T r r r r|
      +-+-+-+-+-+-+-+-+

0 1 2 3 4 5 6 7 +-+-+-+-+-+-+-+-+ |R P E T r r r r| +-+-+-+-+-+-+-+-+

      R(equest)   - If set, the message is a request.  If cleared, the
                    message is an answer.
      P(roxiable) - If set, the message MAY be proxied, relayed or
                    redirected.  If cleared, the message MUST be
                    locally processed.
      E(rror)     - If set, the message contains a protocol error,
                    and the message will not conform to the ABNF
                    described for this command.  Messages with the 'E'

R(最もequest)--設定されるなら、メッセージは要求です。 クリアされるなら、メッセージは答えです。 P(roxiable)--設定されるなら、メッセージは、proxiedされるか、リレーされるか、または向け直されるかもしれません。 クリアされるなら、局所的にメッセージを処理しなければなりません。 E(rror)--設定されるなら、メッセージはプロトコル誤りを含んでいて、メッセージはこのコマンドのために説明されたABNFに従わないでしょう。 'E'があるメッセージ

Calhoun, et al.             Standards Track                    [Page 32]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[32ページ]RFC3588直径

                    bit set are commonly referred to as error
                    messages.  This bit MUST NOT be set in request
                    messages.  See Section 7.2.
      T(Potentially re-transmitted message)
                  - This flag is set after a link failover procedure,
                    to aid the removal of duplicate requests.  It is
                    set when resending requests not yet acknowledged,
                    as an indication of a possible duplicate due to a
                    link failure.  This bit MUST be cleared when
                    sending a request for the first time, otherwise
                    the sender MUST set this flag.  Diameter agents
                    only need to be concerned about the number of
                    requests they send based on a single received
                    request; retransmissions by other entities need
                    not be tracked.  Diameter agents that receive a
                    request with the T flag set, MUST keep the T flag
                    set in the forwarded request.  This flag MUST NOT
                    be set if an error answer message (e.g., a
                    protocol error) has been received for the earlier
                    message.  It can be set only in cases where no
                    answer has been received from the server for a
                    request and the request is sent again.  This flag
                    MUST NOT be set in answer messages.

噛み付いているセットは一般的にエラーメッセージと呼ばれます。 要求メッセージにこのビットを設定してはいけません。 セクション7.2を見てください。 T(潜在的に再送されたメッセージ)--リンクフェイルオーバー手順の後にこの旗が写し要求の取り外しを支援するように設定されます。 まだ承諾されていなかった要求を再送するとき、それは設定されます、リンクの故障による可能な写しのしるしとして。 初めて要求を送るとき、このビットをきれいにしなければなりません。さもなければ、送付者は、この旗を設定しなければなりません。 直径エージェントは、要求の数に関してただ一つの受信された要求に基づいて発信することを心配する必要があるだけです。 他の実体による「再-トランスミッション」は追跡される必要はありません。 T旗で要求を受け取る直径エージェントは、セットして、転送された要求にT旗を設定し続けなければなりません。 以前のメッセージのために、誤り答えメッセージ(例えば、プロトコル誤り)を受け取ったなら、この旗を設定してはいけません。 答えが全く要求のためのサーバから受けられていない場合だけでそれを設定できます、そして、再び要求を送ります。 答えメッセージにこの旗を設定してはいけません。

      r(eserved)  - these flag bits are reserved for future use, and
                    MUST be set to zero, and ignored by the receiver.

r(eservedした)--これらのフラグビットを今後の使用のために予約されて、ゼロに設定されて、受信機で無視しなければなりません。

   Command-Code
      The Command-Code field is three octets, and is used in order to
      communicate the command associated with the message.  The 24-bit
      address space is managed by IANA (see Section 11.2.1).

Command-コードがさばくコマンドコードは、3つの八重奏であり、メッセージに関連しているコマンドを伝えるのに使用されています。 24ビットのアドレスのスペースはIANAによって管理されます(セクション11.2.1を見てください)。

      Command-Code values 16,777,214 and 16,777,215 (hexadecimal values
      FFFFFE -FFFFFF) are reserved for experimental use (See Section
      11.3).

1677万7214と1677万7215(16進はFFFFFE -FFFFFFを評価する)のコマンドコード値は実験用のために予約されます(セクション11.3を見てください)。

   Application-ID
      Application-ID is four octets and is used to identify to which
      application the message is applicable for.  The application can be
      an authentication application, an accounting application or a
      vendor specific application.  See Section 11.3 for the possible
      values that the application-id may use.

Application ID Application-IDは、4つの八重奏であり、メッセージが適切であるどのアプリケーションに特定するかに使用されています。 アプリケーションは、認証アプリケーション、会計アプリケーションまたはベンダーの特定のアプリケーションであるかもしれません。 アプリケーションイドが使用するかもしれない可能な値に関してセクション11.3を見てください。

      The application-id in the header MUST be the same as what is
      contained in any relevant AVPs contained in the message.

ヘッダーのアプリケーションイドは何が何かメッセージに含まれた関連AVPsに含まれているかと同じであるに違いありません。

Calhoun, et al.             Standards Track                    [Page 33]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[33ページ]RFC3588直径

   Hop-by-Hop Identifier
      The Hop-by-Hop Identifier is an unsigned 32-bit integer field (in
      network byte order) and aids in matching requests and replies.
      The sender MUST ensure that the Hop-by-Hop identifier in a request
      is unique on a given connection at any given time, and MAY attempt
      to ensure that the number is unique across reboots.  The sender of
      an Answer message MUST ensure that the Hop-by-Hop Identifier field
      contains the same value that was found in the corresponding
      request.  The Hop-by-Hop identifier is normally a monotonically
      increasing number, whose start value was randomly generated.  An
      answer message that is received with an unknown Hop-by-Hop
      Identifier MUST be discarded.

ホップごとのIdentifierホップによるHop Identifierは合っている要求と回答で未署名の32ビットの整数分野(ネットワークバイトオーダーにおける)と援助です。 送付者は、要求におけるホップによるHop識別子が確実にその時々で与えられた接続のときにユニークになるようにしなければならなくて、数が確実にリブートの向こう側にユニークになるようにするのを試みるかもしれません。 Answerメッセージの送付者は、ホップによるHop Identifier分野が対応する要求で見つけられたのと同じ値を含むのを保証しなければなりません。 通常、ホップによるHop識別子は単調に増加する数です。そのスタート値は手当たりしだいに生成されました。 未知のホップによるHop Identifierと共に受け取られる答えメッセージを捨てなければなりません。

   End-to-End Identifier
      The End-to-End Identifier is an unsigned 32-bit integer field (in
      network byte order) and is used to detect duplicate messages.
      Upon reboot implementations MAY set the high order 12 bits to
      contain the low order 12 bits of current time, and the low order
      20 bits to a random value.  Senders of request messages MUST
      insert a unique identifier on each message.  The identifier MUST
      remain locally unique for a period of at least 4 minutes, even
      across reboots.  The originator of an Answer message MUST ensure
      that the End-to-End Identifier field contains the same value that
      was found in the corresponding request.  The End-to-End Identifier
      MUST NOT be modified by Diameter agents of any kind.  The
      combination of the Origin-Host (see Section 6.3) and this field is
      used to detect duplicates.  Duplicate requests SHOULD cause the
      same answer to be transmitted (modulo the hop-by-hop Identifier
      field and any routing AVPs that may be present), and MUST NOT
      affect any state that was set when the original request was
      processed.  Duplicate answer messages that are to be locally
      consumed (see Section 6.2) SHOULD be silently discarded.

終わりから終わりへのIdentifierのEndからエンドへのIdentifierは、未署名の32ビットの整数分野(ネットワークバイトオーダーにおける)であり、写しメッセージを検出するのに使用されます。 リブートのときに、実装は、高位に現在の時間の下位12ビット、および下位を無作為の値に20ビット含むように12ビット設定するかもしれません。 要求メッセージのSendersはユニークな識別子を各メッセージに挿入しなければなりません。 識別子はしばらくリブートの向こう側にさえ局所的にユニークなままでなければなりません。 Answerメッセージの創始者は、Endから端へのIdentifier分野が対応する要求で見つけられたのと同じ値を含むのを保証しなければなりません。 Endから終わりへのIdentifierはどんな種類のDiameterエージェントによっても変更されてはいけません。 Origin-ホスト(セクション6.3を見る)とこの分野の組み合わせは、写しを検出するのに使用されます。 SHOULDが同じように引き起こす写し要求は、伝えられる(ホップごとのIdentifierがさばく法と存在するかもしれないどんなルーティングAVPsも)ために答えて、オリジナルの要求が処理されたとき、設定された少しの状態にも影響してはいけません。 捨てられて、局所的に消費された(セクション6.2を見ます)SHOULDである写し答えメッセージは静かにそうです。

   AVPs
      AVPs are a method of encapsulating information relevant to the
      Diameter message.  See Section 4 for more information on AVPs.

AVPs AVPsはDiameterメッセージに関連している情報をカプセル化するメソッドです。 AVPsの詳しい情報に関してセクション4を見てください。

Calhoun, et al.             Standards Track                    [Page 34]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[34ページ]RFC3588直径

3.1.  Command Codes

3.1. コマンドコード

   Each command Request/Answer pair is assigned a command code, and the
   sub-type (i.e., request or answer) is identified via the 'R' bit in
   the Command Flags field of the Diameter header.

コマンドコードはそれぞれのコマンドRequest/答え組に配属されます、そして、サブタイプ(すなわち、要求か答え)はDiameterヘッダーのCommand Flags分野の'R'ビットで特定されます。

   Every Diameter message MUST contain a command code in its header's
   Command-Code field, which is used to determine the action that is to
   be taken for a particular message.  The following Command Codes are
   defined in the Diameter base protocol:

あらゆるDiameterメッセージがヘッダーのCommand-コード分野にコマンドコードを保管しなければなりません。(それは、特定のメッセージに取られることになっている行動を決定するのに使用されます)。 以下のCommand CodesはDiameterベースプロトコルで定義されます:

   Command-Name             Abbrev.    Code       Reference
   --------------------------------------------------------
   Abort-Session-Request     ASR       274           8.5.1
   Abort-Session-Answer      ASA       274           8.5.2
   Accounting-Request        ACR       271           9.7.1
   Accounting-Answer         ACA       271           9.7.2
   Capabilities-Exchange-    CER       257           5.3.1
      Request
   Capabilities-Exchange-    CEA       257           5.3.2
      Answer
   Device-Watchdog-Request   DWR       280           5.5.1
   Device-Watchdog-Answer    DWA       280           5.5.2
   Disconnect-Peer-Request   DPR       282           5.4.1
   Disconnect-Peer-Answer    DPA       282           5.4.2
   Re-Auth-Request           RAR       258           8.3.1
   Re-Auth-Answer            RAA       258           8.3.2
   Session-Termination-      STR       275           8.4.1
      Request
   Session-Termination-      STA       275           8.4.2
      Answer

コマンド名Abbrev。 コード参照-------------------------------------------------------- アボートセッション要求ASR274 8.5.1アボートセッション答えASA274 8.5.2会計要求ACR271 9.7.1会計答えACA271 9.7.2の能力の交換CER257 5.3.1が能力交換CEA257 5.3.2答えデバイス番犬要求DWRを要求する、280、5; 5.1 デバイス番犬答えDWA280 5.5.2分離同輩要求DPR282 5.4.1分離同輩答えDPA282 5.4.2Authの再要求RAR258 8.3.1Authの再答えRAA258 8.3.2セッション終了STR275 8.4.1はセッション終了STA275 8.4.2答えを要求します。

Calhoun, et al.             Standards Track                    [Page 35]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[35ページ]RFC3588直径

3.2.  Command Code ABNF specification

3.2. コマンドCode ABNF仕様

   Every Command Code defined MUST include a corresponding ABNF
   specification, which is used to define the AVPs that MUST or MAY be
   present.  The following format is used in the definition:

定義されたあらゆるCommand Codeが対応するABNF仕様を含まなければなりません。(それは、存在しなければならないか、または存在するかもしれないAVPsを定義するのに使用されます)。 以下の形式は定義に使用されます:

   command-def      = command-name "::=" diameter-message

「コマンドクールな=コマンド名」:、:=「直径メッセージ」

   command-name     = diameter-name

コマンド名=直径名

   diameter-name    = ALPHA *(ALPHA / DIGIT / "-")

直径名=アルファー*(アルファ/ケタ/「-」)

   diameter-message = header  [ *fixed] [ *required] [ *optional]
                      [ *fixed]

直径メッセージ=ヘッダー[*は修理されました][*が必要です][*任意の][修理された*]

   header           = "<" Diameter-Header:" command-id
                      [r-bit] [p-bit] [e-bit] [application-id]">"

「ヘッダーは"<"直径ヘッダーと等しいです」 コマンドイドの[rで噛み付かれる][pで噛み付いている][電子ビットの][アプリケーションイド]の">"

   application-id   = 1*DIGIT

アプリケーションイド=1*DIGIT

   command-id       = 1*DIGIT
                      ; The Command Code assigned to the command

コマンドイドは1*DIGITと等しいです。 コマンドに割り当てられたCommand Code

   r-bit            = ", REQ"
                      ; If present, the 'R' bit in the Command
                      ; Flags is set, indicating that the message
                      ; is a request, as opposed to an answer.

「r-ビット=」、REQ、」、。 存在しているなら、'R'にCommandで噛み付きました。 旗、それを示すセットはメッセージです。 aは答えと対照的に要求ですか?

   p-bit            = ", PXY"
                      ; If present, the 'P' bit in the Command
                      ; Flags is set, indicating that the message
                      ; is proxiable.

「p-ビット=」、PXY、」、。 存在しているなら、'P'にCommandで噛み付きました。 旗、それを示すセットはメッセージです。 proxiable。

   e-bit            = ", ERR"
                      ; If present, the 'E' bit in the Command
                      ; Flags is set, indicating that the answer
                      ; message contains a Result-Code AVP in
                      ; the "protocol error" class.

「電子ビット=」が間違える、」、。 存在しているなら、'E'にCommandで噛み付きました。 旗、それを示すセットは答えです。 メッセージは中にResult-コードAVPを含んでいます。 「プロトコル誤り」のクラス。

   fixed            = [qual] "<" avp-spec ">"
                      ; Defines the fixed position of an AVP

固定=[qual]"<"avp-仕様">"。 AVPの固定立場を定義します。

   required         = [qual] "{" avp-spec "}"
                      ; The AVP MUST be present and can appear
                      ; anywhere in the message.

必要な=[qual]「「avp-仕様」」。 AVP MUSTは存在していて、現れることができます。 メッセージでどこでも。

Calhoun, et al.             Standards Track                    [Page 36]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[36ページ]RFC3588直径

   optional         = [qual] "[" avp-name "]"
                      ; The avp-name in the 'optional' rule cannot
                      ; evaluate to any AVP Name which is included
                      ; in a fixed or required rule.  The AVP can
                      ; appear anywhere in the message.

任意の=[qual]「[「avp-名前」]」という。 '任意'の規則によるavp-名前はそうすることができません。 どれが含まれているかあらゆるAVP Nameに評価してください。 修理されたか必要な規則で。 AVPはそうすることができます。 出現、メッセージでどこでも。

   qual             = [min] "*" [max]
                      ; See ABNF conventions, RFC 2234 Section 6.6.
                      ; The absence of any qualifiers depends on whether
                      ; it precedes a fixed, required, or optional
                      ; rule.  If a fixed or required rule has no
                      ; qualifier, then exactly one such AVP MUST
                      ; be present.  If an optional rule has no
                      ; qualifier, then 0 or 1 such AVP may be
                      ; present.
                      ;
                      ; NOTE:  "[" and "]" have a different meaning
                      ; than in ABNF (see the optional rule, above).
                      ; These braces cannot be used to express
                      ; optional fixed rules (such as an optional
                      ; ICV at the end).  To do this, the convention
                      ; is '0*1fixed'.

qualは「*」[最大]と等しいです[分]。 ABNFコンベンション、2234年のRFCセクション6.6を見てください。 ; どんな資格を与える人の欠如もよる、。 aに先行する、修理される、必要であるか、任意。 統治してください。 修理されたか必要な規則にいいえがあるなら。 次に、資格を与える人、ちょうどそのようなAVP MUSTの1つ。 存在してください。 随意規則にいいえがあるなら。 資格を与える人、当時0またはそのようなAVPの1つがそうです。 存在。 ; ; 以下に注意してください。 そして、「[「」、]、」 異なった意味を持ってください。 ABNF(上の随意規則を見る)より。 ; これらの支柱を急行に使用できません。 任意の固定規則、(任意;、終わりのICV) これをするためにコンベンション。 '0*1fixed'はそうですか?

   min              = 1*DIGIT
                      ; The minimum number of times the element may
                      ; be present.  The default value is zero.

分は1*DIGITと等しいです。 要素がそうする最小の回数。 存在してください。 デフォルト値はゼロです。

   max              = 1*DIGIT
                      ; The maximum number of times the element may
                      ; be present.  The default value is infinity.  A
                      ; value of zero implies the AVP MUST NOT be
                      ; present.

=1*DIGITに最大限にしてください。 要素がそうする最大の回数。 存在してください。 デフォルト値は無限です。 A。 ゼロの値は、AVP MUST NOTがあるのを含意します。 存在。

   avp-spec         = diameter-name
                      ; The avp-spec has to be an AVP Name, defined
                      ; in the base or extended Diameter
                      ; specifications.

avp-仕様は直径名と等しいです。 定義されて、avp-仕様はAVP Nameでなければなりません。 ベースか拡張Diameterで。 仕様。

   avp-name         = avp-spec / "AVP"
                      ; The string "AVP" stands for *any* arbitrary
                      ; AVP Name, which does not conflict with the
                      ; required or fixed position AVPs defined in
                      ; the command code definition.

avp-名前はavp-仕様/"AVP"と等しいです。 ストリング"AVP"が*のためにどんな*も立てる、任意。 AVP Name、;(AVP Nameは衝突しません)。 中で定義された必要であるか固定された位置のAVPs。 コマンドコード定義。

Calhoun, et al.             Standards Track                    [Page 37]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[37ページ]RFC3588直径

   The following is a definition of a fictitious command code:

↓これは架空のコマンドコードの定義です:

   Example-Request ::= < "Diameter-Header: 9999999, REQ, PXY >
                       { User-Name }
                     * { Origin-Host }
                     * [ AVP

以下を例で要求してください:= <、「直径ヘッダー:」 9999999、REQ、*が発生源でホスティングするPXY>ユーザ名、*、[AVP

3.3.  Diameter Command Naming Conventions

3.3. 直径コマンド命名規則

   Diameter command names typically includes one or more English words
   followed by the verb Request or Answer.  Each English word is
   delimited by a hyphen.  A three-letter acronym for both the request
   and answer is also normally provided.

直径コマンド名は動詞のRequestかAnswerによって従われた1つ以上の英単語を通常含んでいます。 各英単語はハイフンによって区切られます。 また、通常、要求と答えの両方のための3文字の頭字語を提供します。

   An example is a message set used to terminate a session.  The command
   name is Session-Terminate-Request and Session-Terminate-Answer, while
   the acronyms are STR and STA, respectively.

例はセッションを終えるのに使用されるメッセージセットです。 コマンド名は、Sessionが要求を終えます、そして、頭文字語は、それぞれSTRとSTAですが、Sessionは答えを終えています。

   Both the request and the answer for a given command share the same
   command code.  The request is identified by the R(equest) bit in the
   Diameter header set to one (1), to ask that a particular action be
   performed, such as authorizing a user or terminating a session.  Once
   the receiver has completed the request it issues the corresponding
   answer, which includes a result code that communicates one of the
   following:

与えられたコマンドのための要求と答えの両方が同じコマンドコードを共有します。 要求はDiameterヘッダーセットにおけるR(最もequest)のビットによって1つ(1)まで特定されて、特定の動作が実行されるように頼みます、ユーザに権限を与えるか、またはセッションを終えるのなどように。 一度、受信機はそれが以下の1つを伝える結果コードを含んでいる対応する答えを発行する要求を終了したことがあります:

   -  The request was successful

- 要求はうまくいきました。

   -  The request failed

- 要求は失敗しました。

   -  An additional request must be sent to provide information the peer
      requires prior to returning a successful or failed answer.

- うまくいっているか失敗した答えを返す前に同輩が必要とする情報を提供するために追加要求を送らなければなりません。

   -  The receiver could not process the request, but provides
      information about a Diameter peer that is able to satisfy the
      request, known as redirect.

- 受信機は、要求を処理できませんでしたが、再直接で要望に応じるのにおいて有能で、知られているDiameter同輩の情報を提供します。

   Additional information, encoded within AVPs, MAY also be included in
   answer  messages.

また、AVPsの中でコード化された追加情報は答えメッセージに含まれるかもしれません。

4.  Diameter AVPs

4. 直径AVPs

   Diameter AVPs carry specific authentication, accounting,
   authorization, routing and security information as well as
   configuration details for the request and reply.

直径AVPsは要求と回答のための構成の詳細と同様に特定の認証、会計、承認、ルーティング、およびセキュリティ情報を運びます。

   Some AVPs MAY be listed more than once.  The effect of such an AVP is
   specific, and is specified in each case by the AVP description.

いくつかのAVPsが一度よりもう少し記載されているかもしれません。 そのようなAVPの効果は、特定であり、その都度AVP記述で指定されます。

Calhoun, et al.             Standards Track                    [Page 38]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[38ページ]RFC3588直径

   Each AVP of type OctetString MUST be padded to align on a 32-bit
   boundary, while other AVP types align naturally.  A number of zero-
   valued bytes are added to the end of the AVP Data field till a word
   boundary is reached.  The length of the padding is not reflected in
   the AVP Length field.

32ビットの境界に並ぶためにタイプOctetStringの各AVPを水増ししなければなりませんが、他のAVPタイプは自然に並びます。 語境界に達するまで、多くの無評価されたバイトがAVP Data分野の端に加えられます。 詰め物の長さはAVP Length分野に反映されません。

4.1.  AVP Header

4.1. AVPヘッダー

   The fields in the AVP header MUST be sent in network byte order.  The
   format of the header is:

ネットワークバイトオーダーでAVPヘッダーの野原を送らなければなりません。 ヘッダーの形式は以下の通りです。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                           AVP Code                            |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |V M P r r r r r|                  AVP Length                   |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                        Vendor-ID (opt)                        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |    Data ...
   +-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | AVPコード| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |V M P r r r r r| AVPの長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダーID(選びます)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | データ… +-+-+-+-+-+-+-+-+

   AVP Code
      The AVP Code, combined with the Vendor-Id field, identifies the
      attribute uniquely.  AVP numbers 1 through 255 are reserved for
      backward compatibility with RADIUS, without setting the Vendor-Id
      field.  AVP numbers 256 and above are used for Diameter, which are
      allocated by IANA (see Section 11.1).

Vendor-イド分野に結合したAVP CodeのAVP Codeは唯一属性を特定します。 Vendor-イド分野を設定しないで、AVP No.1〜255はRADIUSとの後方の互換性のために予約されます。 よりAVPより多くのNo.256はDiameterに使用されます(セクション11.1を見てください)。(DiameterはIANAによって割り当てられます)。

   AVP Flags
      The AVP Flags field informs the receiver how each attribute must
      be handled.  The 'r' (reserved) bits are unused and SHOULD be set
      to 0.  Note that subsequent Diameter applications MAY define
      additional bits within the AVP Header, and an unrecognized bit
      SHOULD be considered an error.  The 'P' bit indicates the need for
      encryption for end-to-end security.

AVP FlagsがさばくAVP Flagsは、どのように各属性を扱わなければならないかを受信機に知らせます。 'r'(予約される)ビットが未使用である、SHOULD、0に設定されてください。 その後のDiameterアプリケーションがそうするかもしれないというメモは追加ビットを定義します。誤りであるとAVP Header以内と認識されていないビットSHOULD考えられます。 'P'ビットは終わりから終わりへのセキュリティのための暗号化の必要性を示します。

      The 'M' Bit, known as the Mandatory bit, indicates whether support
      of the AVP is required.  If an AVP with the 'M' bit set is
      received by a Diameter client, server, proxy, or translation agent
      and either the AVP or its value is unrecognized, the message MUST
      be rejected.  Diameter Relay and redirect agents MUST NOT reject
      messages with unrecognized AVPs.

Mandatoryビットとして知られている'M'Bitは、AVPのサポートが必要であるかどうかを示します。 'M'ビットがセットしたことでのAVPがDiameterクライアント、サーバ、プロキシ、または翻訳エージェントによって受け取られて、AVPかその値のどちらかが認識されていないなら、メッセージを拒絶しなければなりません。 直径Relayと再直接のエージェントは認識されていないAVPsと共にメッセージを拒絶してはいけません。

Calhoun, et al.             Standards Track                    [Page 39]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[39ページ]RFC3588直径

      The 'M' bit MUST be set according to the rules defined for the AVP
      containing it.  In order to preserve interoperability, a Diameter
      implementation MUST be able to exclude from a Diameter message any
      Mandatory AVP which is neither defined in the base Diameter
      protocol nor in any of the Diameter Application specifications
      governing the message in which it appears.  It MAY do this in one
      of the following ways:

それを含むAVPのために定義された規則に従って、'M'ビットを設定しなければなりません。 相互運用性を保存するために、Diameter実装はDiameterメッセージからそれが現れるメッセージを支配するベースDiameterプロトコルとDiameter Application仕様のいずれでもどちらも定義されない少しのMandatory AVPも除くことができなければなりません。 それは以下の方法の1つでこれをするかもしれません:

      1) If a message is rejected because it contains a Mandatory AVP
         which is neither defined in the base Diameter standard nor in
         any of the Diameter Application specifications governing the
         message in which it appears, the implementation may resend the
         message without the AVP, possibly inserting additional standard
         AVPs instead.

1) それが現れるメッセージを支配するベースDiameter規格とDiameter Application仕様のいずれでもどちらも定義されないMandatory AVPを含んでいるのでメッセージが拒絶されるなら、実装はAVPなしでメッセージを再送するかもしれません、ことによると代わりに追加標準のAVPsを挿入して。

      2) A configuration option may be provided on a system wide, per
         peer, or per realm basis that would allow/prevent particular
         Mandatory AVPs to be sent.  Thus an administrator could change
         the configuration to avoid interoperability problems.

2) 1同輩あたり広いシステム、または送るために特定のMandatory AVPsを許容するか、または防ぐ分野基礎単位で設定オプションを提供するかもしれません。 したがって、管理者は、相互運用性問題を避けるために構成を変えることができました。

      Diameter implementations are required to support all Mandatory
      AVPs which are allowed by the message's formal syntax and defined
      either in the base Diameter standard or in one of the Diameter
      Application specifications governing the message.

直径実装は、メッセージの正式な構文で許容されているすべてのMandatory AVPsをサポートするのが必要であり、ベースDiameter規格かメッセージを支配するDiameter Application仕様の1つで定義されます。

      AVPs with the 'M' bit cleared are informational only and a
      receiver that receives a message with such an AVP that is not
      supported, or whose value is not supported, MAY simply ignore the
      AVP.

'M'ビットがきれいにされているAVPsはサポートされないか、または値がサポートされないそのようなAVPと共にメッセージを受け取る唯一とa情報の受信機です、とAVPは単に無視するかもしれません。

      The 'V' bit, known as the Vendor-Specific bit, indicates whether
      the optional Vendor-ID field is present in the AVP header.  When
      set the AVP Code belongs to the specific vendor code address
      space.

Vendor特有のビットとして知られている'V'ビットは、AVPヘッダーで任意のVendor-ID分野が存在しているかどうかを示します。 設定されると、AVP Codeは特定のベンダーコードアドレス空間に属します。

      Unless otherwise noted, AVPs will have the following default AVP
      Flags field settings:

別の方法で注意されないと、AVPsには、以下のデフォルトAVP Flags分野設定があるでしょう:

         The 'M' bit MUST be set.  The 'V' bit MUST NOT be set.

'M'ビットを設定しなければなりません。 'V'ビットを設定してはいけません。

   AVP Length
      The AVP Length field is three octets, and indicates the number of
      octets in this AVP including the AVP Code, AVP Length, AVP Flags,
      Vendor-ID field (if present) and the AVP data.  If a message is
      received with an invalid attribute length, the message SHOULD be
      rejected.

分野が3つの八重奏であり、八重奏の数を示すAVP Codeを含むこのAVP、AVP Length、AVP Flags、Vendor-IDがさばく(存在しているなら)AVP Length AVP LengthとAVPデータ。 受け取って、メッセージがそうなら病人と共に長さ、メッセージSHOULDを結果と考えてください。拒絶されます。

Calhoun, et al.             Standards Track                    [Page 40]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[40ページ]RFC3588直径

4.1.1.  Optional Header Elements

4.1.1. 任意のヘッダーElements

   The AVP Header contains one optional field.  This field is only
   present if the respective bit-flag is enabled.

AVP Headerは1つの任意の分野を含んでいます。 それぞれのビット旗が可能にされる場合にだけ、この分野は存在しています。

   Vendor-ID
      The Vendor-ID field is present if the 'V' bit is set in the AVP
      Flags field.  The optional four-octet Vendor-ID field contains the
      IANA assigned "SMI Network Management Private Enterprise Codes"
      [ASSIGNNO] value, encoded in network byte order.  Any vendor
      wishing to implement a vendor-specific Diameter AVP MUST use their
      own Vendor-ID along with their privately managed AVP address
      space, guaranteeing that they will not collide with any other
      vendor's vendor-specific AVP(s), nor with future IETF
      applications.

'V'ビットがAVP Flags分野に設定されるなら、Vendor-IDがさばくベンダーIDは存在しています。 任意の4八重奏のVendor-ID分野は[ASSIGNNO]が評価する「SMIネットワークマネージメント私企業コード」が割り当てられたIANAを含んでいます、ネットワークバイトオーダーでコード化されて。 ベンダー特有のDiameter AVPを実装したがっているどんなベンダーもそれらの個人的に管理されたAVPアドレス空間に伴うそれら自身のVendor-IDを使用しなければなりません、いかなる他のベンダーのベンダー特有のAVP(s)、および将来のIETFアプリケーションにも衝突しないのを保証して。

      A vendor ID value of zero (0) corresponds to the IETF adopted AVP
      values, as managed by the IANA.  Since the absence of the vendor
      ID field implies that the AVP in question is not vendor specific,
      implementations MUST NOT use the zero (0) vendor ID.

IANAによって管理されるように(0)がないベンダーID価値は採用されたAVPが評価するIETFに対応しています。 ベンダーID分野の欠如が、問題のAVPがベンダー特有でないことを含意するので、実装はゼロ(0)ベンダーIDを使用してはいけません。

4.2.  Basic AVP Data Formats

4.2. 基本的なAVPデータ形式

   The Data field is zero or more octets and contains information
   specific to the Attribute.  The format and length of the Data field
   is determined by the AVP Code and AVP Length fields.  The format of
   the Data field MUST be one of the following base data types or a data
   type derived from the base data types.  In the event that a new Basic
   AVP Data Format is needed, a new version of this RFC must be created.

Data分野は、ゼロか、より多くの八重奏であり、Attributeに特定の情報を含んでいます。 Data分野の形式と長さはAVP CodeとAVP Length分野のそばで決定しています。 Data分野の形式はベースデータ型から得られた以下のベースデータ型かデータ型の1つであるに違いありません。 新しいBasic AVP Data Formatが必要である場合、このRFCの新しいバージョンを作成しなければなりません。

   OctetString
      The data contains arbitrary data of variable length.  Unless
      otherwise noted, the AVP Length field MUST be set to at least 8
      (12 if the 'V' bit is enabled).  AVP Values of this type that are
      not a multiple of four-octets in length is followed by the
      necessary padding so that the next AVP (if any) will start on a
      32-bit boundary.

OctetString、データは可変長の任意のデータを含んでいます。 別の方法で注意されない場合、少なくとも8にAVP Length分野を設定しなければなりません('V'に噛み付いたなら、12は可能にされます)。 必要な詰め物は、次のAVP(もしあれば)が32ビットの境界を始めるように、長さにおいて、4八重奏の倍数でないこのタイプのAVP Valuesのあとに続いています。

   Integer32
      32 bit signed value, in network byte order.  The AVP Length field
      MUST be set to 12 (16 if the 'V' bit is enabled).

Integer32 32ビットはネットワークバイトオーダーにおける値に署名しました。 AVP Length分野を12に設定しなければなりません('V'に噛み付いたなら、16は可能にされます)。

   Integer64
      64 bit signed value, in network byte order.  The AVP Length field
      MUST be set to 16 (20 if the 'V' bit is enabled).

Integer64 64ビットはネットワークバイトオーダーにおける値に署名しました。 AVP Length分野を16に設定しなければなりません('V'に噛み付いたなら、20は可能にされます)。

Calhoun, et al.             Standards Track                    [Page 41]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[41ページ]RFC3588直径

   Unsigned32
      32 bit unsigned value, in network byte order.  The AVP Length
      field MUST be set to 12 (16 if the 'V' bit is enabled).

Unsigned32 32はネットワークバイトオーダーにおける未署名の値に噛み付きました。 AVP Length分野を12に設定しなければなりません('V'に噛み付いたなら、16は可能にされます)。

   Unsigned64
      64 bit unsigned value, in network byte order.  The AVP Length
      field MUST be set to 16 (20 if the 'V' bit is enabled).

Unsigned64 64はネットワークバイトオーダーにおける未署名の値に噛み付きました。 AVP Length分野を16に設定しなければなりません('V'に噛み付いたなら、20は可能にされます)。

   Float32
      This represents floating point values of single precision as
      described by [FLOATPOINT].  The 32-bit value is transmitted in
      network byte order.  The AVP Length field MUST be set to 12 (16 if
      the 'V' bit is enabled).

[FLOATPOINT]によって説明されるようにFloat32 Thisは単精度の浮動小数点値を表します。 32ビットの値はネットワークバイトオーダーで送られます。 AVP Length分野を12に設定しなければなりません('V'に噛み付いたなら、16は可能にされます)。

   Float64
      This represents floating point values of double precision as
      described by [FLOATPOINT].  The 64-bit value is transmitted in
      network byte order.  The AVP Length field MUST be set to 16 (20 if
      the 'V' bit is enabled).

[FLOATPOINT]によって説明されるようにFloat64 Thisは倍精度の浮動小数点値を表します。 64ビットの値はネットワークバイトオーダーで送られます。 AVP Length分野を16に設定しなければなりません('V'に噛み付いたなら、20は可能にされます)。

   Grouped
      The Data field is specified as a sequence of AVPs.  Each of these
      AVPs follows - in the order in which they are specified -
      including their headers and padding.  The AVP Length field is set
      to 8 (12 if the 'V' bit is enabled) plus the total length of all
      included AVPs, including their headers and padding.  Thus the AVP
      length field of an AVP of type Grouped is always a multiple of 4.

分類されて、Data分野はAVPsの系列として指定されます。 それぞれのこれらのAVPsは彼らが指定されるオーダーで続きます--彼らのヘッダーを含んで、そっと歩きます。 AVP Length分野は、8('V'に噛み付いたなら、12は可能にされる)とすべての含まれているAVPsの全長に設定されて、彼らのヘッダーを含んで、そっと歩いています。 したがって、いつもタイプGroupedのAVPのAVP長さの分野は4の倍数です。

4.3.  Derived AVP Data Formats

4.3. 派生しているAVPデータ形式

   In addition to using the Basic AVP Data Formats, applications may
   define data formats derived from the Basic AVP Data Formats.  An
   application that defines new AVP Derived Data Formats MUST include
   them in a section entitled "AVP Derived Data Formats", using the same
   format as the definitions below.  Each new definition must be either
   defined or listed with a reference to the RFC that defines the
   format.

Basic AVP Data Formatsを使用することに加えて、アプリケーションはBasic AVP Data Formatsから得られたデータ書式を定義するかもしれません。 新しいAVP Derived Data Formatsを定義するアプリケーションは「AVPはデータ形式を引き出したこと」の権利を与えられたセクションに彼らを含まなければなりません、以下での定義と同じ形式を使用して。 フォーマットを定義するRFCの参照でそれぞれの新しい定義を定義されなければならないか、または記載しなければなりません。

   The below AVP Derived Data Formats are commonly used by applications.

以下のAVP Derived Data Formatsはアプリケーションで一般的に使用されます。

   Address
      The Address format is derived from the OctetString AVP Base
      Format.  It is a discriminated union, representing, for example a
      32-bit (IPv4) [IPV4] or 128-bit (IPv6) [IPV6] address, most
      significant octet first.  The first two octets of the Address

OctetString AVP基地のFormatからAddressがフォーマットするアドレスを得ます。 最初に、それは差別された組合、表す例えば、32ビットの(IPv4)[IPV4]か128ビットの(IPv6)[IPV6]アドレス、最も重要な八重奏です。 Addressの最初の2つの八重奏

Calhoun, et al.             Standards Track                    [Page 42]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[42ページ]RFC3588直径

      AVP represents the AddressType, which contains an Address Family
      defined in [IANAADFAM].  The AddressType is used to discriminate
      the content and format of the remaining octets.

AVPはAddressTypeを表します。(AddressTypeは[IANAADFAM]で定義されたAddress Familyを含みます)。 AddressTypeは、残っている八重奏の内容と形式を差別するのに使用されます。

   Time
      The Time format is derived from the OctetString AVP Base Format.
      The string MUST contain four octets, in the same format as the
      first four bytes are in the NTP timestamp format.  The NTP
      Timestamp format is defined in chapter 3 of [SNTP].

OctetString AVP基地のFormatからTimeがフォーマットする時間を得ます。 最初の4バイトがNTPタイムスタンプ形式に含んでいるようにストリングは同じ形式における4つの八重奏を含まなければなりません。 NTP Timestamp書式は[SNTP]の第3章で定義されます。

      This represents the number of seconds since 0h on 1 January 1900
      with respect to the Coordinated Universal Time (UTC).

これは協定世界時(UTC)に関して1900年1月1日の0h以来の秒数を表します。

      On 6h 28m 16s UTC, 7 February 2036 the time value will overflow.
      SNTP [SNTP] describes a procedure to extend the time to 2104.
      This procedure MUST be supported by all DIAMETER nodes.

28mの6h16年代のUTC、時間的価値がそうする2036年2月7日に、あふれてください。 SNTP[SNTP]は、2104まで期間を延長するために手順について説明します。 すべてのDIAMETERノードでこの手順をサポートしなければなりません。

   UTF8String
      The UTF8String format is derived from the OctetString AVP Base
      Format.  This is a human readable string represented using the
      ISO/IEC IS 10646-1 character set, encoded as an OctetString using
      the UTF-8 [UFT8] transformation format described in RFC 2279.

UTF8String UTF8StringはOctetString AVPから派生している基地のFormatをフォーマットします。 これによるISO/IECを使用することで表された人間の読み込み可能なストリングがOctetStringとしてRFC2279で説明されたUTF-8[UFT8]変換形式を使用することでコード化された10646-1文字集合であるということです。

      Since additional code points are added by amendments to the 10646
      standard from time to time, implementations MUST be prepared to
      encounter any code point from 0x00000001 to 0x7fffffff.  Byte
      sequences that do not correspond to the valid encoding of a code
      point into UTF-8 charset or are outside this range are prohibited.

追加コード・ポイントが10646規格の修正で時々加えられるので、0×00000001から0x7fffffffまであらゆるコード・ポイントに遭遇するように実装を準備しなければなりません。 UTF-8 charsetへのコード・ポイントの有効なコード化に対応していないか、またはこの範囲の外にあるバイト列は禁止されています。

      The use of control codes SHOULD be avoided.  When it is necessary
      to represent a new line, the control code sequence CR LF SHOULD be
      used.

使用、制御コードSHOULDでは、避けられてください。 復帰改行、制御コード系列CR LF SHOULDを表すのが必要であるときには、使用されてください。

      The use of leading or trailing white space SHOULD be avoided.

先導か引きずることの使用はスペースSHOULDを空白にします。避けられます。

      For code points not directly supported by user interface hardware
      or software, an alternative means of entry and display, such as
      hexadecimal, MAY be provided.

ユーザーインタフェースハードウェアかソフトウェアによって直接サポートされなかったコード・ポイントにおいて、エントリーの代替の手段と16進などのディスプレイを提供するかもしれません。

      For information encoded in 7-bit US-ASCII, the UTF-8 charset is
      identical to the US-ASCII charset.

7ビットの米国-ASCIIでコード化された情報に関しては、UTF-8 charsetは米国-ASCII charsetと同じです。

      UTF-8 may require multiple bytes to represent a single character /
      code point; thus the length of an UTF8String in octets may be
      different from the number of characters encoded.

UTF-8は1キャラクタ/コード・ポイントを表すために複数のバイトを必要とするかもしれません。 したがって、八重奏における、UTF8Stringの長さはコード化されたキャラクタの数と異なっているかもしれません。

      Note that the AVP Length field of an UTF8String is measured in
      octets, not characters.

UTF8StringのAVP Length分野がキャラクタではなく、八重奏で測定されることに注意してください。

Calhoun, et al.             Standards Track                    [Page 43]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[43ページ]RFC3588直径

   DiameterIdentity
      The DiameterIdentity format is derived from the OctetString AVP
      Base Format.

DiameterIdentity DiameterIdentityはOctetString AVPから派生している基地のFormatをフォーマットします。

         DiameterIdentity  = FQDN

DiameterIdentityはFQDNと等しいです。

      DiameterIdentity value is used to uniquely identify a Diameter
      node for purposes of duplicate connection and routing loop
      detection.

DiameterIdentity値は、唯一写し接続とルーティング輪の検出の目的のためのDiameterノードを特定するのに使用されます。

      The contents of the string MUST be the FQDN of the Diameter node.
      If multiple Diameter nodes run on the same host, each Diameter
      node MUST be assigned a unique DiameterIdentity.  If a Diameter
      node can be identified by several FQDNs, a single FQDN should be
      picked at startup, and used as the only DiameterIdentity for that
      node, whatever the connection it is sent on.

ストリングのコンテンツはDiameterノードのFQDNであるに違いありません。 複数のDiameterノードが同じホストで走るなら、それぞれのDiameterノードにユニークなDiameterIdentityを割り当てなければなりません。 数個のFQDNsがDiameterノードを特定できるなら、独身のFQDNを始動で選んで、そのノードに唯一のDiameterIdentityとして使用するべきであり、接続が何であってもそれを転送します。

   DiameterURI

DiameterURI

      The DiameterURI MUST follow the Uniform Resource Identifiers (URI)
      syntax [URI] rules specified below:

DiameterURIは以下で指定されたUniform Resource Identifier(URI)構文[URI]規則に従わなければなりません:

      "aaa://" FQDN [ port ] [ transport ] [ protocol ]

「aaa://」FQDN[ポート][輸送][プロトコル]

                      ; No transport security

; 輸送セキュリティがありません。

      "aaas://" FQDN [ port ] [ transport ] [ protocol ]

「aaas://」FQDN[ポート][輸送][プロトコル]

                      ; Transport security used

; セキュリティが使用した輸送

      FQDN               = Fully Qualified Host Name

FQDNは完全に適切なホスト名と等しいです。

      port               = ":" 1*DIGIT

「ポート=」:、」 1*ケタ

                      ; One of the ports used to listen for
                      ; incoming connections.
                      ; If absent,
                      ; the default Diameter port (3868) is
                      ; assumed.

; 聞こうとするのにおいて中古のポートの1つ。 接続要求。 ; 休みます。 デフォルトDiameterポート(3868)はそうです。 想定にされる。

      transport          = ";transport=" transport-protocol

「輸送=」; 輸送は」 トランスポート・プロトコルと等しいです。

                      ; One of the transports used to listen
                      ; for incoming connections.  If absent,
                      ; the default SCTP [SCTP] protocol is
                      ; assumed.  UDP MUST NOT be used when
                      ; the aaa-protocol field is set to
                      ; diameter.

; 輸送の1つは以前はよく聴かれていました。 接続要求のために。 休みます。 デフォルトSCTP[SCTP]プロトコルはそうです。 想定にされる。 UDP MUST NOT、いつ使用されてくださいか。 aaa-プロトコル分野は設定されます。 直径。

Calhoun, et al.             Standards Track                    [Page 44]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[44ページ]RFC3588直径

      transport-protocol = ( "tcp" / "sctp" / "udp" )

トランスポート・プロトコル=("tcp"/"sctp"/"udp")

      protocol           = ";protocol=" aaa-protocol

「プロトコル=」; プロトコルは」 aaa-プロトコルと等しいです。

                      ; If absent, the default AAA protocol
                      ; is diameter.

; 休むなら、デフォルトAAAプロトコルです。 直径はそうですか?

      aaa-protocol       = ( "diameter" / "radius" / "tacacs+" )

aaa-プロトコル=(「直径」/「半径」/「tacacs+」)

      The following are examples of valid Diameter host identities:

↓これは有効なDiameterホストのアイデンティティに関する例です:

      aaa://host.example.com;transport=tcp
      aaa://host.example.com:6666;transport=tcp
      aaa://host.example.com;protocol=diameter
      aaa://host.example.com:6666;protocol=diameter
      aaa://host.example.com:6666;transport=tcp;protocol=diameter
      aaa://host.example.com:1813;transport=udp;protocol=radius

aaa://host.example.com; 輸送はtcp aaa://host.example.comと等しいです: 6666; 輸送=tcp aaa://host.example.com; プロトコル=直径aaa://host.example.com: 6666; プロトコル=直径aaa://host.example.com: 6666; 輸送はtcpと等しいです; =直径aaa://host.example.comについて議定書の中で述べてください: 輸送がudpと等しいという1813は=半径について議定書の中で述べます。

   Enumerated
      Enumerated is derived from the Integer32 AVP Base Format.  The
      definition contains a list of valid values and their
      interpretation and is described in the Diameter application
      introducing the AVP.

Integer32 AVP基地のFormatから列挙されたEnumeratedを得ます。 定義は、有効値と彼らの解釈のリストを含んでいて、AVPを導入するDiameterアプリケーションで説明されます。

   IPFilterRule
      The IPFilterRule format is derived from the OctetString AVP Base
      Format.  It uses the ASCII charset.  Packets may be filtered based
      on the following information that is associated with it:

IPFilterRule IPFilterRuleはOctetString AVPから派生している基地のFormatをフォーマットします。 それはASCII charsetを使用します。 パケットはそれに関連している以下の情報に基づいてフィルターにかけられるかもしれません:

         Direction                          (in or out)
         Source and destination IP address  (possibly masked)
         Protocol
         Source and destination port        (lists or ranges)
         TCP flags
         IP fragment flag
         IP options
         ICMP types

方向(中か外)ソースと送付先IPアドレス(ことによると仮面の)プロトコルSourceと仕向港(リストか範囲)TCP旗のIPは旗のIPオプションICMPタイプを断片化します。

      Rules for the appropriate direction are evaluated in order, with
      the first matched rule terminating the evaluation.  Each packet is
      evaluated once.  If no rule matches, the packet is dropped if the
      last rule evaluated was a permit, and passed if the last rule was
      a deny.

最初の取り組んでいる規則が評価を終えていて、適切な方向への規則はオーダーで評価されます。 各パケットは一度評価されます。 最後の規則が通過されて、規則が全く合っていないなら、パケットは、評価された最後の規則が許可証であったなら下げられて、通過されます。aは否定します。

Calhoun, et al.             Standards Track                    [Page 45]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[45ページ]RFC3588直径

      IPFilterRule filters MUST follow the format:

IPFilterRuleフィルタは形式に続かなければなりません:

         action dir proto from src to dst [options]

srcからdstまでの動作dir proto[オプション]

         action       permit - Allow packets that match the rule.
                      deny   - Drop packets that match the rule.

動作許可証--規則に合っているパケットを許容してください、否定、--規則に合っているパケットを下げてください。

         dir          "in" is from the terminal, "out" is to the
                      terminal.

dir “in"は端末から来ていて、端末には“out"があります。

         proto        An IP protocol specified by number.  The "ip"
                      keyword means any protocol will match.

数に従って、proto An IPプロトコルは指定しました。 "ip"キーワードは、どんなプロトコルも合うことを意味します。

         src and dst  <address/mask> [ports]

srcとdst<アドレス/マスク>。[ポート]

                      The <address/mask> may be specified as:
                      ipno       An IPv4 or IPv6 number in dotted-
                                 quad or canonical IPv6 form.  Only
                                 this exact IP number will match the
                                 rule.
                      ipno/bits  An IP number as above with a mask
                                 width of the form 1.2.3.4/24.  In
                                 this case, all IP numbers from
                                 1.2.3.0 to 1.2.3.255 will match.
                                 The bit width MUST be valid for the
                                 IP version and the IP number MUST
                                 NOT have bits set beyond the mask.
                                 For a match to occur, the same IP
                                 version must be present in the
                                 packet that was used in describing
                                 the IP address.  To test for a
                                 particular IP version, the bits part
                                 can be set to zero.  The keyword
                                 "any" is 0.0.0.0/0 or the IPv6
                                 equivalent.  The keyword "assigned"
                                 is the address or set of addresses
                                 assigned to the terminal.  For IPv4,
                                 a typical first rule is often "deny
                                 in ip! assigned"

<アドレス/マスク>は以下として指定されるかもしれません。 点を打たされた回路か正準なIPv6のipno An IPv4かIPv6番号が形成されます。 この正確なIP番号だけが規則に合うでしょう。ipno/ビットAn IPは同じくらい上でフォーム1.2.3のもののマスク幅で.4/24に達します。 この場合、1.2.3.0対1.2.3.255意志からのすべてのIP番号が合っています。 ビットが数でマスクを超えて設定してはいけないIPバージョンとIPに、噛み付いている幅は有効であるに違いありません。 マッチが現れるように、同じIPバージョンはIPアドレスについて説明する際に使用されたパケットに存在していなければなりません。 特定のIPバージョン、ビットがないかどうかテストするために、ゼロに部分を設定できます。 「いずれ」というキーワードはそうです。0.0 .0 .0/0かIPv6同等物。 「割り当てられる」というキーワードは、端末に割り当てられたアドレスのアドレスかセットです。 IPv4に関しては、しばしば典型的な最初の規則は「ip!が割り当てたコネを否定してください」です。

                      The sense of the match can be inverted by
                      preceding an address with the not modifier (!),
                      causing all other addresses to be matched
                      instead.  This does not affect the selection of
                      port numbers.

マッチの感覚は先行することによって逆にされて、修飾語(!)であって、引き起こさないのによるすべて他のアドレスが、代わりに合わせられると扱うということであるかもしれません。 これはポートナンバーの品揃えに影響しません。

Calhoun, et al.             Standards Track                    [Page 46]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[46ページ]RFC3588直径

                      With the TCP, UDP and SCTP protocols, optional
                      ports may be specified as:

TCP、UDP、およびSCTPプロトコルで、任意のポートは以下として指定されるかもしれません。

                         {port/port-port}[,ports[,...]]

ポートポート/ポート[ポート[…]]

                      The '-' notation specifies a range of ports
                      (including boundaries).

'--'記法はさまざまなポートを指定します(境界を含んでいて)。

                      Fragmented packets that have a non-zero offset
                      (i.e., not the first fragment) will never match
                      a rule that has one or more port
                      specifications.  See the frag option for
                      details on matching fragmented packets.

非ゼロオフセット(すなわち、最初の断片でない)を持っている断片化しているパケットが1つ以上のポート仕様を持っている規則に決して合わないでしょう。 見る、合っている断片化しているパケットに関する詳細のためのオプションを破片手榴弾で殺傷してください。

         options:
            frag    Match if the packet is a fragment and this is not
                    the first fragment of the datagram.  frag may not
                    be used in conjunction with either tcpflags or
                    TCP/UDP port specifications.

オプション: パケットが断片であるならMatchを破片手榴弾で殺傷してください。そうすれば、これはデータグラムの最初の断片ではありません。破片手榴弾で殺傷してください。tcpflagsかTCP/UDPポート仕様のどちらかに関連して使用される必要はありません。

            ipoptions spec
                    Match if the IP header contains the comma
                    separated list of options specified in spec.  The
                    supported IP options are:

IPヘッダーがコンマを含んでいるなら、ipoptions仕様Matchは仕様で指定されたオプションのリストを切り離しました。 サポートしているIPオプションは以下の通りです。

                    ssrr (strict source route), lsrr (loose source
                    route), rr (record packet route) and ts
                    (timestamp).  The absence of a particular option
                    may be denoted with a '!'.

ssrr(厳しい送信元経路)、lsrr(ゆるい送信元経路)、rr(パケットルートを記録する)、およびt(タイムスタンプ)。 特定のオプションの欠如は'!'で指示されるかもしれません。

            tcpoptions spec
                    Match if the TCP header contains the comma
                    separated list of options specified in spec.  The
                    supported TCP options are:

TCPヘッダーがコンマを含んでいるなら、tcpoptions仕様Matchは仕様で指定されたオプションのリストを切り離しました。 サポートしているTCPオプションは以下の通りです。

                    mss (maximum segment size), window (tcp window
                    advertisement), sack (selective ack), ts (rfc1323
                    timestamp) and cc (rfc1644 t/tcp connection
                    count).  The absence of a particular option may
                    be denoted with a '!'.

mss(最大のセグメントサイズ)、窓(tcp窓の広告)は(選択しているack)、t(rfc1323タイムスタンプ)、およびcc(rfc1644t/tcp接続カウント)を略奪します。 特定のオプションの欠如は'!'で指示されるかもしれません。

            established
                    TCP packets only.  Match packets that have the RST
                    or ACK bits set.

確立したTCPパケット専用。 RSTかACKビットを用意ができさせるパケットを合わせてください。

            setup   TCP packets only.  Match packets that have the SYN
                    bit set but no ACK bit.

TCPパケットだけをセットアップしてください。 SYNビットを設定するパケットを合わせますが、どんなACKビットも合わせないでください。

Calhoun, et al.             Standards Track                    [Page 47]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[47ページ]RFC3588直径

            tcpflags spec
                    TCP packets only.  Match if the TCP header
                    contains the comma separated list of flags
                    specified in spec.  The supported TCP flags are:

tcpflags仕様TCPパケット専用。 TCPヘッダーが仕様で指定された旗のコンマの切り離されたリストを含むなら、合ってください。 サポートしているTCP旗は以下の通りです。

                    fin, syn, rst, psh, ack and urg.  The absence of a
                    particular flag may be denoted with a '!'.  A rule
                    that contains a tcpflags specification can never
                    match a fragmented packet that has a non-zero
                    offset.  See the frag option for details on
                    matching fragmented packets.

フィン、syn、rst、psh、ack、およびurg。 特定の旗の欠如は'!'で指示されるかもしれません。 tcpflags仕様を含む規則は非ゼロオフセットを持っている断片化しているパケットに決して合うことができません。 見る、合っている断片化しているパケットに関する詳細のためのオプションを破片手榴弾で殺傷してください。

            icmptypes types
                    ICMP packets only.  Match if the ICMP type is in
                    the list types.  The list may be specified as any
                    combination of ranges or individual types
                    separated by commas.  Both the numeric values and
                    the symbolic values listed below can be used.  The
                    supported ICMP types are:

icmptypesはICMPパケットだけをタイプします。 ICMPタイプがリストタイプであるなら、合ってください。 範囲か独特のタイプのどんな組み合わせもコンマで分離したので、リストは指定されるかもしれません。 数値と以下に記載されたシンボリックな値の両方を使用できます。 サポートしているICMPタイプは以下の通りです。

                    echo reply (0), destination unreachable (3),
                    source quench (4), redirect (5), echo request
                    (8), router advertisement (9), router
                    solicitation (10), time-to-live exceeded (11), IP
                    header bad (12), timestamp request (13),
                    timestamp reply (14), information request (15),
                    information reply (16), address mask request (17)
                    and address mask reply (18).

エコー・リプライ(0)、目的地手の届かない(3)、ソース焼き入れ(4)、再直接の(5)、エコー要求(8)、ルータ通知(9)、ルータ懇願(10)、IPヘッダー悪い(12)、タイムスタンプ要求(13)、タイムスタンプ回答(14)、情報要求(15)、情報回答(16)、アドレスマスク要求(17)、およびアドレスマスク回答(18)、生きる時間は(11)を超えていました。

   There is one kind of packet that the access device MUST always
   discard, that is an IP fragment with a fragment offset of one. This
   is a valid packet, but it only has one use, to try to circumvent
   firewalls.

アクセスデバイスがいつも捨てなければならない1種類のパケット、すなわち、1の断片オフセットがあるIP断片があります。 これは有効なパケットですが、それには、ファイアウォールを回避しようとするために、1つの使用しかありません。

      An access device that is unable to interpret or apply a deny rule
      MUST terminate the session.  An access device that is unable to
      interpret or apply a permit rule MAY apply a more restrictive
      rule.  An access device MAY apply deny rules of its own before the
      supplied rules, for example to protect the access device owner's
      infrastructure.

aを解釈するか、または適用できないアクセスデバイスは、規則がセッションを終えなければならないことを否定します。 許可証規則を解釈するか、または適用できないアクセスデバイスは、より制限している規則を適用するかもしれません。 デバイスが適用するかもしれないアクセスは、供給された規則の前に例えばアクセスデバイス所有者のインフラストラクチャを保護するためにそれ自身の規則を否定します。

   The rule syntax is a modified subset of ipfw(8) from FreeBSD, and the
   ipfw.c code may provide a useful base for implementations.

規則構文は無料OSの一つからのipfw(8)の変更された部分集合です、そして、ipfw.cコードは役に立つベースを実装に供給するかもしれません。

Calhoun, et al.             Standards Track                    [Page 48]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[48ページ]RFC3588直径

   QoSFilterRule
      The QosFilterRule format is derived from the OctetString AVP Base
      Format.  It uses the ASCII charset.  Packets may be marked or
      metered based on the following information that is associated with
      it:

QoSFilterRule QosFilterRuleはOctetString AVPから派生している基地のFormatをフォーマットします。 それはASCII charsetを使用します。 パケットは、それに関連している以下の情報に基づいてマークされるか、または計量されるかもしれません:

         Direction                          (in or out)
         Source and destination IP address  (possibly masked)
         Protocol
         Source and destination port        (lists or ranges)
         DSCP values                        (no mask or range)

方向(中か外)ソースと送付先IPアドレス(ことによると仮面の)プロトコルSourceと仕向港(リストか範囲)DSCP値(マスクでない範囲がありません)

      Rules for the appropriate direction are evaluated in order, with
      the first matched rule terminating the evaluation.  Each packet is
      evaluated once.  If no rule matches, the packet is treated as best
      effort.  An access device that is unable to interpret or apply a
      QoS rule SHOULD NOT terminate the session.

最初の取り組んでいる規則が評価を終えていて、適切な方向への規則はオーダーで評価されます。 各パケットは一度評価されます。 規則が全く合っていないなら、パケットはベストエフォート型として扱われます。 SHOULD NOTがセッションを終えるというQoS規則を解釈するか、または適用できないアクセスデバイス。

   QoSFilterRule filters MUST follow the format:

QoSFilterRuleフィルタは形式に続かなければなりません:

   action dir proto from src to dst [options]

srcからdstまでの動作dir proto[オプション]

                tag    - Mark packet with a specific DSCP
                         [DIFFSERV].  The DSCP option MUST be
                         included.
                meter  - Meter traffic.  The metering options
                         MUST be included.

タグ--特定のDSCP[DIFFSERV]をパケットに付けてください。 DSCPオプションを含まなければなりません。計量してください--トラフィックを計量してください。 計量オプションを含まなければなりません。

   dir          The format is as described under IPFilterRule.

IPFilterRuleの下で説明されて、形式があるdir。

                proto        The format is as described under
                IPFilterRule.

IPFilterRuleの下で説明されて、形式があるproto。

                src and dst  The format is as described under
                IPFilterRule.

IPFilterRuleの下で説明されて、形式があるsrcとdst。

4.4.  Grouped AVP Values

4.4. 分類されたAVP値

   The Diameter protocol allows AVP values of type 'Grouped.'  This
   implies that the Data field is actually a sequence of AVPs.  It is
   possible to include an AVP with a Grouped type within a Grouped type,
   that is, to nest them.  AVPs within an AVP of type Grouped have the
   same padding requirements as non-Grouped AVPs, as defined in Section
   4.

Diameterプロトコルはタイプの値が'分類した'AVPを許容します。Thisは、Data分野が実際にAVPsの系列であることを含意します。 GroupedとAVPを含むように、Groupedの中のタイプ(そうする)がタイプするのは、それらを入れ子にするために可能です。 タイプGroupedのAVPの中のAVPsには、非分類されたAVPsと同じ詰め物要件がセクション4で定義されるようにあります。

Calhoun, et al.             Standards Track                    [Page 49]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[49ページ]RFC3588直径

   The AVP Code numbering space of all AVPs included in a Grouped AVP is
   the same as for non-grouped AVPs.  Further, if any of the AVPs
   encapsulated within a Grouped AVP has the 'M' (mandatory) bit set,
   the Grouped AVP itself MUST also include the 'M' bit set.

Grouped AVPにすべてのAVPsを含むAVP Code付番スペースは非分類されたAVPsのように同じです。 また、さらに、Grouped AVPの中でカプセル化されたAVPsのどれかが'M'(義務的)のビットを設定させるなら、Grouped AVP自身は'M'噛み付いているセットを含まなければなりません。

   Every Grouped AVP defined MUST include a corresponding grammar, using
   ABNF [ABNF] (with modifications), as defined below.

以下で定義されるようにABNF[ABNF](変更がある)を使用して、定義されたあらゆるGrouped AVPが対応する文法を含まなければなりません。

      grouped-avp-def  = name "::=" avp

「分類されたavpクールである、=名、」、:、:="avp"

      name-fmt         = ALPHA *(ALPHA / DIGIT / "-")

名前-fmtはアルファー*と等しいです。(アルファ/ケタ/「-」)

      name             = name-fmt
                         ; The name has to be the name of an AVP,
                         ; defined in the base or extended Diameter
                         ; specifications.

名前-fmtと=を命名してください。 名前はAVPという名前でなければなりません。 ベースか拡張Diameterでは、定義されます。 仕様。

      avp              = header  [ *fixed] [ *required] [ *optional]
                         [ *fixed]

avpはヘッダーと等しいです[*は修理されました][*が必要です][*任意の]。[修理された*]

      header           = "<" "AVP-Header:" avpcode [vendor] ">"

ヘッダー="<"、「AVP-ヘッダー:」 avpcode[ベンダー]">"

      avpcode          = 1*DIGIT
                         ; The AVP Code assigned to the Grouped AVP

avpcodeは1*DIGITと等しいです。 Grouped AVPに割り当てられたAVP Code

      vendor           = 1*DIGIT
                         ; The Vendor-ID assigned to the Grouped AVP.
                         ; If absent, the default value of zero is
                         ; used.

ベンダーは1*DIGITと等しいです。 Grouped AVPに割り当てられたVendor-ID。 ; 休むなら、ゼロのデフォルト値は休みます。 使用にされる。

4.4.1.  Example AVP with a Grouped Data type

4.4.1. Grouped Dataと例のAVPはタイプします。

   The Example-AVP (AVP Code 999999) is of type Grouped and is used to
   clarify how Grouped AVP values work.  The Grouped Data field has the
   following ABNF grammar:

Example-AVP(AVP Code999999)は、タイプGroupedにはあって、Grouped AVP値がどう働いているかをはっきりさせるのに使用されます。 Grouped Data分野には、以下のABNF文法があります:

      Example-AVP  ::= < AVP Header: 999999 >
                       { Origin-Host }
                     1*{ Session-Id }
                      *[ AVP ]

例-AVP:、:= <AVPヘッダー: 999999 >発生源ホスト1つの*セッションイド*[AVP]

   An Example-AVP with Grouped Data follows.

Grouped DataとExample-AVPは続きます。

   The Origin-Host AVP is required (Section 6.3).  In this case:

Origin-ホストAVPが必要です(セクション6.3)。 この場合:

      Origin-Host = "example.com".

発生源ホストは"example.com"と等しいです。

Calhoun, et al.             Standards Track                    [Page 50]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[50ページ]RFC3588直径

   One or more Session-Ids must follow.  Here there are two:

1つ以上のSession-イドが従わなければなりません。 ここに、2があります:

      Session-Id =
        "grump.example.com:33041;23432;893;0AF3B81"

セッションイド=「grump.example.com: 33041; 23432;893; 0AF3B81"」

      Session-Id =
        "grump.example.com:33054;23561;2358;0AF3B82"

セッションイド=「grump.example.com: 33054;23561; 2358; 0AF3B82"」

   optional AVPs included are

含まれていた任意のAVPsはそうです。

      Recovery-Policy = <binary>
         2163bc1d0ad82371f6bc09484133c3f09ad74a0dd5346d54195a7cf0b35
         2cabc881839a4fdcfbc1769e2677a4c1fb499284c5f70b48f58503a45c5
         c2d6943f82d5930f2b7c1da640f476f0e9c9572a50db8ea6e51e1c2c7bd
         f8bb43dc995144b8dbe297ac739493946803e1cee3e15d9b765008a1b2a
         cf4ac777c80041d72c01e691cf751dbf86e85f509f3988e5875dc905119
         26841f00f0e29a6d1ddc1a842289d440268681e052b30fb638045f7779c
         1d873c784f054f688f5001559ecff64865ef975f3e60d2fd7966b8c7f92

2進の回復方針=2cabc881839a4fdcfbc1769e2677a4c1fb499284c5f70b48f58503a45c5c2d6943f82d5930f2b7c1da640f476f0e9c9572a50db8ea6e51e1c2c7bd f8bb43dc995144b8dbe297ac739493946803e1cee3e15d9b765008a1b2a cf4ac777c80041d72c01e691cf751dbf86e85f509f3988e5875dc905119 26841f00f0e29a6d1ddc1a842289d440268681e052b30fb638045f7779c<>2163bc1d0ad82371f6bc09484133c3f09ad74a0dd5346d54195a7cf0b35 1d873c784f054f688f5001559ecff64865ef975f3e60d2fd7966b8c7f92

      Futuristic-Acct-Record = <binary>
         fe19da5802acd98b07a5b86cb4d5d03f0314ab9ef1ad0b67111ff3b90a0
         57fe29620bf3585fd2dd9fcc38ce62f6cc208c6163c008f4258d1bc88b8
         17694a74ccad3ec69269461b14b2e7a4c111fb239e33714da207983f58c
         41d018d56fe938f3cbf089aac12a912a2f0d1923a9390e5f789cb2e5067
         d3427475e49968f841

2進の未来のAcct記録=>fe19da5802acd98b07a5b86cb4d5d03f0314ab9ef1ad0b67111ff3b90a0 57fe29620bf3585fd2dd9fcc38ce62f6cc208c6163c008f4258d1bc88b8 17694a74ccad3ec69269461b14b2e7a4c111fb239e33714da207983f58c41d018d56fe938f3cbf089aac12a912a2f0d1923a9390e5f789cb2e5067<d3427475e49968f841

   The data for the optional AVPs is represented in hex since the format
   of these AVPs is neither known at the time of definition of the
   Example-AVP group, nor (likely) at the time when the example instance
   of this AVP is interpreted - except by Diameter implementations which
   support the same set of AVPs.  The encoding example illustrates how
   padding is used and how length fields are calculated.  Also note that
   AVPs may be present in the Grouped AVP value which the receiver
   cannot interpret (here, the Recover-Policy and Futuristic-Acct-Record
   AVPs).

任意のAVPsのためのデータはこれらのAVPsの書式が定義時点でどちらも知られていないので、Example-AVPグループについて十六進法で代表されて、このAVPの例のインスタンスが解釈されるとき、(おそらく)代表されます--AVPsの同じセットを支えるDiameter実装を除いて。 コード化の例は、詰め物がどのように使用されているか、そして、長さの分野がどのように計算されるかを例証します。 また、AVPsが受信機が解釈できないGrouped AVP値で存在しているかもしれないことに注意してください、(ここ、Recover-方針とFuturistic-Acct-記録AVPs)

Calhoun, et al.             Standards Track                    [Page 51]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[51ページ]RFC3588直径

   This AVP would be encoded as follows:

このAVPは以下の通りコード化されるでしょう:

           0       1       2       3       4       5       6       7
       +-------+-------+-------+-------+-------+-------+-------+-------+
     0 |     Example AVP Header (AVP Code = 999999), Length = 468      |
       +-------+-------+-------+-------+-------+-------+-------+-------+
     8 |     Origin-Host AVP Header (AVP Code = 264), Length = 19      |
       +-------+-------+-------+-------+-------+-------+-------+-------+
    16 |  'e'  |  'x'  |  'a'  |  'm'  |  'p'  |  'l'  |  'e'  |  '.'  |
       +-------+-------+-------+-------+-------+-------+-------+-------+
    24 |  'c'  |  'o'  |  'm'  |Padding|     Session-Id AVP Header     |
       +-------+-------+-------+-------+-------+-------+-------+-------+
    32 | (AVP Code = 263), Length = 50 |  'g'  |  'r'  |  'u'  |  'm'  |
       +-------+-------+-------+-------+-------+-------+-------+-------+
                                     . . .
       +-------+-------+-------+-------+-------+-------+-------+-------+
    64 |  'A'  |  'F'  |  '3'  |  'B'  |  '8'  |  '1'  |Padding|Padding|
       +-------+-------+-------+-------+-------+-------+-------+-------+
    72 |     Session-Id AVP Header (AVP Code = 263), Length = 51       |
       +-------+-------+-------+-------+-------+-------+-------+-------+
    80 |  'g'  |  'r'  |  'u'  |  'm'  |  'p'  |  '.'  |  'e'  |  'x'  |
       +-------+-------+-------+-------+-------+-------+-------+-------+
                                     . . .
       +-------+-------+-------+-------+-------+-------+-------+-------+
   104 |  '0'  |  'A'  |  'F'  |  '3'  |  'B'  |  '8'  |  '2'  |Padding|
       +-------+-------+-------+-------+-------+-------+-------+-------+
   112 |   Recovery-Policy Header (AVP Code = 8341), Length = 223      |
       +-------+-------+-------+-------+-------+-------+-------+-------+
   120 |  0x21 | 0x63  | 0xbc  | 0x1d  | 0x0a  | 0xd8  | 0x23  | 0x71  |
       +-------+-------+-------+-------+-------+-------+-------+-------+
                                     . . .
       +-------+-------+-------+-------+-------+-------+-------+-------+
   320 |  0x2f | 0xd7  | 0x96  | 0x6b  | 0x8c  | 0x7f  | 0x92  |Padding|
       +-------+-------+-------+-------+-------+-------+-------+-------+
   328 | Futuristic-Acct-Record Header (AVP Code = 15930), Length = 137|
       +-------+-------+-------+-------+-------+-------+-------+-------+
   336 |  0xfe | 0x19  | 0xda  | 0x58  | 0x02  | 0xac  | 0xd9  | 0x8b  |
       +-------+-------+-------+-------+-------+-------+-------+-------+
                                     . . .
       +-------+-------+-------+-------+-------+-------+-------+-------+
   464 |  0x41 |Padding|Padding|Padding|
       +-------+-------+-------+-------+

0 1 2 3 4 5 6 7 +-------+-------+-------+-------+-------+-------+-------+-------+ 0 | 例のAVPヘッダー(AVPコード=999999)、長さ=468| +-------+-------+-------+-------+-------+-------+-------+-------+ 8 | 起源ホストAVPヘッダー(AVPコード=264)、長さ=19| +-------+-------+-------+-------+-------+-------+-------+-------+ 16 | 'e'| 'x'| 'a'| '存在'| 'p'| 'l'| 'e'| '.' | +-------+-------+-------+-------+-------+-------+-------+-------+ 24 | 'c'| 'o'| '存在'|詰め物| セッションイドAVPヘッダー| +-------+-------+-------+-------+-------+-------+-------+-------+ 32 | (AVPコード=263), 長さ=50| 'g'| 'r'| 'u'| '存在'| +-------+-------+-------+-------+-------+-------+-------+-------+ . . . +-------+-------+-------+-------+-------+-------+-------+-------+ 64 | 'A'| 'F'| '3' | 'B'| '8' | '1' |詰め物|詰め物| +-------+-------+-------+-------+-------+-------+-------+-------+ 72 | セッションイドAVPヘッダー(AVPコード=263)、長さ=51| +-------+-------+-------+-------+-------+-------+-------+-------+ 80 | 'g'| 'r'| 'u'| '存在'| 'p'| '.' | 'e'| 'x'| +-------+-------+-------+-------+-------+-------+-------+-------+ . . . +-------+-------+-------+-------+-------+-------+-------+-------+ 104 | '0' | 'A'| 'F'| '3' | 'B'| '8' | '2' |詰め物| +-------+-------+-------+-------+-------+-------+-------+-------+ 112 | 回復方針ヘッダー(AVPコード=8341)、長さ=223| +-------+-------+-------+-------+-------+-------+-------+-------+ 120 | 0×21| 0×63| 0xbc| 0x1d| 0x0a| 0xd8| 0×23| 0×71| +-------+-------+-------+-------+-------+-------+-------+-------+ . . . +-------+-------+-------+-------+-------+-------+-------+-------+ 320 | 0x2f| 0xd7| 0×96| 0x6b| 0x8c| 0x7f| 0×92|詰め物| +-------+-------+-------+-------+-------+-------+-------+-------+ 328 | 未来のAcct記録ヘッダー(AVPコード=15930)、長さ=137| +-------+-------+-------+-------+-------+-------+-------+-------+ 336 | 0xfe| 0×19| 0xda| 0×58| 0×02| 0xac| 0xd9| 0x8b| +-------+-------+-------+-------+-------+-------+-------+-------+ . . . +-------+-------+-------+-------+-------+-------+-------+-------+ 464 | 0×41|詰め物|詰め物|詰め物| +-------+-------+-------+-------+

Calhoun, et al.             Standards Track                    [Page 52]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[52ページ]RFC3588直径

4.5.  Diameter Base Protocol AVPs

4.5. 直径基地のプロトコルAVPs

   The following table describes the Diameter AVPs defined in the base
   protocol, their AVP Code values, types, possible flag values and
   whether the AVP MAY be encrypted.  For the originator of a Diameter
   message, "Encr" (Encryption) means that if a message containing that
   AVP is to be sent via a  Diameter agent (proxy, redirect or relay)
   then the message MUST NOT be sent unless there is end-to-end security
   between the originator and the recipient and integrity /
   confidentiality protection is offered for this AVP OR the originator
   has locally trusted configuration that indicates that end-to-end
   security is not needed.  Similarly, for the originator of a Diameter
   message, a "P" in the "MAY" column means that if a message containing
   that AVP is to be sent via a  Diameter agent (proxy, redirect or
   relay) then the message MUST NOT be sent unless there is end-to-end
   security between the originator and the recipient or the originator
   has locally trusted configuration that indicates that end-to-end
   security is not needed.

以下のテーブルがDiameter AVPsについて説明する、プロトコル(彼らのAVP Code値)がタイプするベース、可能な旗の値で定義されて、AVP MAYはコード化されています。 Diameterメッセージの創始者に関して、"Encr"(暗号化)がそのAVPを含むメッセージがDiameterエージェントを通して送ることであるならそれを意味する、(プロキシで、再直接、リレー) または、創始者と受取人の間には、終わりから終わりへのセキュリティがあって、保護がこの創始者のAVP ORのために提供される保全/秘密性が終わりから終わりへのセキュリティは必要でないことを示す局所的に信じられた構成を持っていない場合メッセージを送ってはいけないその時。 Diameterメッセージの創始者に関して、同様に、「5月」コラムの「P」がそのAVPを含むメッセージが直径エージェントを通して送ることであるならそれを意味する、(プロキシで、再直接、リレー) または、創始者と受取人の間には、終わりから終わりへのセキュリティがあるか、または創始者に終わりから終わりへのセキュリティは必要でないことを示す局所的に信じられた構成がない場合メッセージを送ってはいけないその時。

   Due to space constraints, the short form DiamIdent is used to
   represent DiameterIdentity.

宇宙規制のため、縮約形DiamIdentは、DiameterIdentityを表すのに使用されます。

Calhoun, et al.             Standards Track                    [Page 53]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[53ページ]RFC3588直径

                                            +---------------------+
                                            |    AVP Flag rules   |
                                            |----+-----+----+-----|----+
                   AVP  Section             |    |     |SHLD| MUST|    |
   Attribute Name  Code Defined  Data Type  |MUST| MAY | NOT|  NOT|Encr|
   -----------------------------------------|----+-----+----+-----|----|
   Acct-             85  9.8.2   Unsigned32 | M  |  P  |    |  V  | Y  |
     Interim-Interval                       |    |     |    |     |    |
   Accounting-      483  9.8.7   Enumerated | M  |  P  |    |  V  | Y  |
     Realtime-Required                      |    |     |    |     |    |
   Acct-            50   9.8.5   UTF8String | M  |  P  |    |  V  | Y  |
     Multi-Session-Id                       |    |     |    |     |    |
   Accounting-      485  9.8.3   Unsigned32 | M  |  P  |    |  V  | Y  |
     Record-Number                          |    |     |    |     |    |
   Accounting-      480  9.8.1   Enumerated | M  |  P  |    |  V  | Y  |
     Record-Type                            |    |     |    |     |    |
   Accounting-       44  9.8.4   OctetString| M  |  P  |    |  V  | Y  |
    Session-Id                              |    |     |    |     |    |
   Accounting-      287  9.8.6   Unsigned64 | M  |  P  |    |  V  | Y  |
     Sub-Session-Id                         |    |     |    |     |    |
   Acct-            259  6.9     Unsigned32 | M  |  P  |    |  V  | N  |
     Application-Id                         |    |     |    |     |    |
   Auth-            258  6.8     Unsigned32 | M  |  P  |    |  V  | N  |
     Application-Id                         |    |     |    |     |    |
   Auth-Request-    274  8.7     Enumerated | M  |  P  |    |  V  | N  |
      Type                                  |    |     |    |     |    |
   Authorization-   291  8.9     Unsigned32 | M  |  P  |    |  V  | N  |
     Lifetime                               |    |     |    |     |    |
   Auth-Grace-      276  8.10    Unsigned32 | M  |  P  |    |  V  | N  |
     Period                                 |    |     |    |     |    |
   Auth-Session-    277  8.11    Enumerated | M  |  P  |    |  V  | N  |
     State                                  |    |     |    |     |    |
   Re-Auth-Request- 285  8.12    Enumerated | M  |  P  |    |  V  | N  |
     Type                                   |    |     |    |     |    |
   Class             25  8.20    OctetString| M  |  P  |    |  V  | Y  |
   Destination-Host 293  6.5     DiamIdent  | M  |  P  |    |  V  | N  |
   Destination-     283  6.6     DiamIdent  | M  |  P  |    |  V  | N  |
     Realm                                  |    |     |    |     |    |
   Disconnect-Cause 273  5.4.3   Enumerated | M  |  P  |    |  V  | N  |
   E2E-Sequence AVP 300  6.15    Grouped    | M  |  P  |    |  V  | Y  |
   Error-Message    281  7.3     UTF8String |    |  P  |    | V,M | N  |
   Error-Reporting- 294  7.4     DiamIdent  |    |  P  |    | V,M | N  |
     Host                                   |    |     |    |     |    |
   Event-Timestamp   55  8.21    Time       | M  |  P  |    |  V  | N  |
   Experimental-    297  7.6     Grouped    | M  |  P  |    |  V  | N  |
      Result                                |    |     |    |     |    |
   -----------------------------------------|----+-----+----+-----|----|

+---------------------+ | AVP Flag規則| |----+-----+----+-----|----+ AVP部| | |SHLD| 必須| | 属性名前コードはデータ型を定義しました。|必須| 5月| NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| Acct85 9.8 .2Unsigned32| M| P| | V| Y| 当座の間隔| | | | | | .7が列挙した会計483 9.8| M| P| | V| Y| リアルタイムでで、必要です。| | | | | | Acct50 9.8 .5UTF8String| M| P| | V| Y| マルチセッションイド| | | | | | 会計485 9.8.3Unsigned32| M| P| | V| Y| 記録的な数| | | | | | .1が列挙した会計480 9.8| M| P| | V| Y| レコード種類| | | | | | 会計44 9.8 .4OctetString| M| P| | V| Y| セッションイド| | | | | | 会計287 9.8.6Unsigned64| M| P| | V| Y| サブセッションのイド| | | | | | Acct259 6.9Unsigned32| M| P| | V| N| アプリケーションイド| | | | | | Auth258 6.8Unsigned32| M| P| | V| N| アプリケーションイド| | | | | | 列挙されたAuth要求-274 8.7| M| P| | V| N| タイプ| | | | | | 認可291 8.9Unsigned32| M| P| | V| N| 生涯| | | | | | Auth端麗-276 8.10Unsigned32| M| P| | V| N| 期間| | | | | | 8.11が列挙したAuthセッション-277| M| P| | V| N| 状態| | | | | | 8.12が列挙した再Auth要求-285| M| P| | V| N| タイプ| | | | | | クラス25 8.20OctetString| M| P| | V| Y| あて先ホスト293 6.5DiamIdent| M| P| | V| N| 目的地283 6.6DiamIdent| M| P| | V| N| 分野| | | | | | .3が列挙した分離原因273 5.4| M| P| | V| N| 2E-系列AVP300 6.15Eが分類されました。| M| P| | V| Y| エラーメッセージ281 7.3UTF8String| | P| | V、M| N| エラー報告294 7.4DiamIdent| | P| | V、M| N| ホスト| | | | | | イベントタイムスタンプ55 8.21時間| M| P| | V| N| 実験的な297 7.6は分類されました。| M| P| | V| N| 結果| | | | | | -----------------------------------------|----+-----+----+-----|----|

Calhoun, et al.             Standards Track                    [Page 54]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[54ページ]RFC3588直径

                                            +---------------------+
                                            |    AVP Flag rules   |
                                            |----+-----+----+-----|----+
                   AVP  Section             |    |     |SHLD| MUST|MAY |
   Attribute Name  Code Defined  Data Type  |MUST| MAY | NOT|  NOT|Encr|
   -----------------------------------------|----+-----+----+-----|----|
   Experimental-    298  7.7     Unsigned32 | M  |  P  |    |  V  | N  |
      Result-Code                           |    |     |    |     |    |
   Failed-AVP       279  7.5     Grouped    | M  |  P  |    |  V  | N  |
   Firmware-        267  5.3.4   Unsigned32 |    |     |    |P,V,M| N  |
     Revision                               |    |     |    |     |    |
   Host-IP-Address  257  5.3.5   Address    | M  |  P  |    |  V  | N  |
   Inband-Security                          | M  |  P  |    |  V  | N  |
      -Id           299  6.10    Unsigned32 |    |     |    |     |    |
   Multi-Round-     272  8.19    Unsigned32 | M  |  P  |    |  V  | Y  |
     Time-Out                               |    |     |    |     |    |
   Origin-Host      264  6.3     DiamIdent  | M  |  P  |    |  V  | N  |
   Origin-Realm     296  6.4     DiamIdent  | M  |  P  |    |  V  | N  |
   Origin-State-Id  278  8.16    Unsigned32 | M  |  P  |    |  V  | N  |
   Product-Name     269  5.3.7   UTF8String |    |     |    |P,V,M| N  |
   Proxy-Host       280  6.7.3   DiamIdent  | M  |     |    | P,V | N  |
   Proxy-Info       284  6.7.2   Grouped    | M  |     |    | P,V | N  |
   Proxy-State       33  6.7.4   OctetString| M  |     |    | P,V | N  |
   Redirect-Host    292  6.12    DiamURI    | M  |  P  |    |  V  | N  |
   Redirect-Host-   261  6.13    Enumerated | M  |  P  |    |  V  | N  |
      Usage                                 |    |     |    |     |    |
   Redirect-Max-    262  6.14    Unsigned32 | M  |  P  |    |  V  | N  |
      Cache-Time                            |    |     |    |     |    |
   Result-Code      268  7.1     Unsigned32 | M  |  P  |    |  V  | N  |
   Route-Record     282  6.7.1   DiamIdent  | M  |     |    | P,V | N  |
   Session-Id       263  8.8     UTF8String | M  |  P  |    |  V  | Y  |
   Session-Timeout   27  8.13    Unsigned32 | M  |  P  |    |  V  | N  |
   Session-Binding  270  8.17    Unsigned32 | M  |  P  |    |  V  | Y  |
   Session-Server-  271  8.18    Enumerated | M  |  P  |    |  V  | Y  |
     Failover                               |    |     |    |     |    |
   Supported-       265  5.3.6   Unsigned32 | M  |  P  |    |  V  | N  |
     Vendor-Id                              |    |     |    |     |    |
   Termination-     295  8.15    Enumerated | M  |  P  |    |  V  | N  |
      Cause                                 |    |     |    |     |    |
   User-Name          1  8.14    UTF8String | M  |  P  |    |  V  | Y  |
   Vendor-Id        266  5.3.3   Unsigned32 | M  |  P  |    |  V  | N  |
   Vendor-Specific- 260  6.11    Grouped    | M  |  P  |    |  V  | N  |
      Application-Id                        |    |     |    |     |    |
   -----------------------------------------|----+-----+----+-----|----|

+---------------------+ | AVP Flag規則| |----+-----+----+-----|----+ AVP部| | |SHLD| 必須|5月| 属性名前コードはデータ型を定義しました。|必須| 5月| NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| 実験的な298 7.7Unsigned32| M| P| | V| N| 結果コード| | | | | | 失敗したAVP279 7.5は分類されました。| M| P| | V| N| ファームウェア267 5.3.4Unsigned32| | | |P、V、M| N| 改正| | | | | | .5が記述するホストIPアドレス257 5.3| M| P| | V| N| Inband-セキュリティ| M| P| | V| N| -イド299 6.10Unsigned32| | | | | | マルチラウンド272 8.19Unsigned32| M| P| | V| Y| タイムアウト| | | | | | 起源ホスト264 6.3DiamIdent| M| P| | V| N| 起源分野296 6.4DiamIdent| M| P| | V| N| 起源州のイド278、8.16Unsigned32| M| P| | V| N| 製品名269 5.3.7UTF8String| | | |P、V、M| N| 280 6.7に.3DiamIdentをプロキシで接待してください。| M| | | P、V| N| .2が分類したプロキシインフォメーション284 6.7| M| | | P、V| N| 33が6.7にプロキシで述べる、.4OctetString| M| | | P、V| N| 再直接のホスト292、6.12DiamURI| M| P| | V| N| 6.13が列挙した再直接のホスト-261| M| P| | V| N| 用法| | | | | | 再直接の最大-262 6.14Unsigned32| M| P| | V| N| キャッシュ時間| | | | | | 結果コード268 7.1Unsigned32| M| P| | V| N| 282 6.7に.1DiamIdentをルートで記録してください。| M| | | P、V| N| セッションイド263 8.8UTF8String| M| P| | V| Y| セッションタイムアウト27 8.13Unsigned32| M| P| | V| N| セッションを拘束力がある270、8.17Unsigned32| M| P| | V| Y| 8.18が列挙したセッションサーバ-271| M| P| | V| Y| フェイルオーバー| | | | | | 265 5.3に、.6Unsigned32を支持します。| M| P| | V| N| 業者イド| | | | | | 8.15が列挙した終了295| M| P| | V| N| 原因| | | | | | ユーザ名1 8.14UTF8String| M| P| | V| Y| 業者イド266 5.3、.3Unsigned32| M| P| | V| N| 6.11が分類した業者特有の260| M| P| | V| N| アプリケーションイド| | | | | | -----------------------------------------|----+-----+----+-----|----|

Calhoun, et al.             Standards Track                    [Page 55]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[55ページ]RFC3588直径

5.  Diameter Peers

5. 直径同輩

   This section describes how Diameter nodes establish connections and
   communicate with peers.

このセクションはDiameterノードがどう関係を樹立して、コミュニケートするかを同輩に説明します。

5.1.  Peer Connections

5.1. 同輩コネクションズ

   Although a Diameter node may have many possible peers that it is able
   to communicate with, it may not be economical to have an established
   connection to all of them.  At a minimum, a Diameter node SHOULD have
   an established connection with two peers per realm, known as the
   primary and secondary peers.  Of course, a node MAY have additional
   connections, if it is deemed necessary.  Typically, all messages for
   a realm are sent to the primary peer, but in the event that failover
   procedures are invoked, any pending requests are sent to the
   secondary peer.  However, implementations are free to load balance
   requests between a set of peers.

Diameterノードには、それがコミュニケートできる多くの可能な同輩がいるかもしれませんが、彼らのすべてには確立した接続があるのは、経済的でないかもしれません。 最小限、SHOULDが持っているDiameterノードでは、2との確立した関係は第一の、そして、二次の同輩として知られている分野単位でじっと見ます。 もちろん、ノードには、それが必要であると考えられるなら、追加接続があるかもしれません。 通常、分野へのすべてのメッセージを第一の同輩に送りますが、フェイルオーバー手順を呼び出す場合、どんな未定の要求も二次同輩に送ります。 しかしながら、実現は無料で1セットの同輩の間のバランス要求をロードできます。

   Note that a given peer MAY act as a primary for a given realm, while
   acting as a secondary for another realm.

別の分野への2番目として機能している間、当然のことの同輩が当然のことの分野への予備選挙として務めるかもしれないことに注意してください。

   When a peer is deemed suspect, which could occur for various reasons,
   including not receiving a DWA within an allotted timeframe, no new
   requests should be forwarded to the peer, but failover procedures are
   invoked.  When an active peer is moved to this mode, additional
   connections SHOULD be established to ensure that the necessary number
   of active connections exists.

割り当てられた時間枠の中でDWAを受けるのを含んでいなくて、様々な理由で起こることができた容疑者であると同輩を考えるとき、どんな新しい要求も同輩に転送するべきではありませんが、フェイルオーバー手順を呼び出します。 追加接続SHOULDは、確実にするために活発な同輩がいつこのモードに動かされるかが確証されます。必要な数の活発な接続は存在しています。

   There are two ways that a peer is removed from the suspect peer list:

同輩がそうである疑わしい同輩リストから取り除かれた2つの方法があります:

   1. The peer is no longer reachable, causing the transport connection
      to be shutdown.  The peer is moved to the closed state.

1. 閉鎖である接続を輸送に引き起こして、同輩はもう届いていません。 同輩は閉じている状態に動かされます。

   2. Three watchdog messages are exchanged with accepted round trip
      times, and the connection to the peer is considered stabilized.

2. 受け入れられた周遊旅行時間で3つの番犬メッセージを交換します、そして、安定していると同輩との接続を考えます。

      In the event the peer being removed is either the primary or
      secondary, an alternate peer SHOULD replace the deleted peer, and
      assume the role of either primary or secondary.

外されている同輩が出来事では、第一か二次であり、交互の同輩SHOULDは、削除された同輩を取り替えて、どちらかの役割が第一である、または二次であると思います。

5.2.  Diameter Peer Discovery

5.2. 直径同輩発見

   Allowing for dynamic Diameter agent discovery will make it possible
   for simpler and more robust deployment of Diameter services.  In
   order to promote interoperable implementations of Diameter peer
   discovery, the following mechanisms are described.  These are based

ダイナミックなDiameterエージェント発見を考慮するのに、それは、より簡単でより体力を要しているDiameterサービスの展開に可能になるでしょう。 Diameter同輩発見の共同利用できる実現を促進するために、以下のメカニズムは説明されます。 これらは基づいています。

Calhoun, et al.             Standards Track                    [Page 56]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[56ページ]RFC3588直径

   on existing IETF standards.  The first option (manual configuration)
   MUST be supported by all DIAMETER nodes, while the latter two options
   (SRVLOC and DNS) MAY be supported.

既存のIETF規格に関して。 第1の選択(手動の構成)はすべてのDIAMETERノードで後押しされていなければなりません、後者の2つのオプション(SRVLOCとDNS)がサポートされるかもしれませんが。

   There are two cases where Diameter peer discovery may be performed.
   The first is when a Diameter client needs to discover a first-hop
   Diameter agent.  The second case is when a Diameter agent needs to
   discover another agent - for further handling of a Diameter
   operation.  In both cases, the following 'search order' is
   recommended:

2つのケースがDiameter同輩発見が実行されるかもしれないところにあります。 1番目はDiameterクライアントが最初に、ホップDiameterエージェントを発見する必要がある時です。 2番目のケースはDiameterエージェントがDiameter操作のさらなる取り扱いに関して別のエージェントを発見する必要がある時です。 どちらの場合も、以下の'検索命令'はお勧めです:

   1. The Diameter implementation consults its list of static (manually)
      configured Diameter agent locations.  These will be used if they
      exist and respond.

1. Diameter実現は(手動で)構成された静的なDiameterエージェント位置のリストに相談します。 自分達が存在していて、応じると、これらは使用されるでしょう。

   2. The Diameter implementation uses SLPv2 [SLP] to discover Diameter
      services.  The Diameter service template [TEMPLATE] is included in
      Appendix A.

2. Diameter実現は、Diameterサービスを発見するのに、SLPv2[SLP]を使用します。 Diameterサービステンプレート[TEMPLATE]はAppendix Aに含まれています。

      It is recommended that SLPv2 security be deployed (this requires
      distributing keys to SLPv2 agents).  This is discussed further in
      Appendix A.  SLPv2 security SHOULD be used (requiring distribution
      of keys to SLPv2 agents) in order to ensure that discovered peers
      are authorized for their roles.  SLPv2 is discussed further in
      Appendix A.

SLPv2セキュリティが配備されるのは、お勧めです(これは、SLPv2エージェントのキーを分配するのを必要とします)。 Appendix A.SLPv2セキュリティSHOULDで、より詳しくこれについて議論します。それが、同輩が彼らの役割のために権限を与えられると発見したのを確実にするのに使用されてください(SLPv2エージェントのキーを分配に要求します)。 Appendix Aで、より詳しくSLPv2について議論します。

   3. The Diameter implementation performs a NAPTR query for a server in
      a particular realm.  The Diameter implementation has to know in
      advance which realm to look for a Diameter agent in.  This could
      be deduced, for example, from the 'realm' in a NAI that a Diameter
      implementation needed to perform a Diameter operation on.

3. Diameter実現は特定の分野でサーバのためのNAPTR質問を実行します。 Diameter実現は、あらかじめ、どの分野でDiameterエージェントを探すかを知らなければなりません。 例えば、Diameter実現がDiameter操作を実行する必要があったNAIの'分野'からこれを推論できました。

      3.1 The services relevant for the task of transport protocol
          selection are those with NAPTR service fields with values
          "AAA+D2x", where x is a letter that corresponds to a transport
          protocol supported by the domain.  This specification defines
          D2T for TCP and D2S for SCTP.  We also establish an IANA
          registry for NAPTR service name to transport protocol
          mappings.

3.1 値があるNAPTRサービス分野があるそれらがxがドメインによってサポートされたトランスポート・プロトコルに一致している手紙である「AAA+D2x」であるというトランスポート・プロトコル選択に関するタスクにおいて、関連しているサービス。 この仕様はTCPのためのD2TとSCTPのためのD2Sを定義します。 また、NAPTRサービス名がプロトコルマッピングを輸送するように、私たちはIANA登録を確立します。

          These NAPTR records provide a mapping from a domain, to the
          SRV record for contacting a server with the specific transport
          protocol in the NAPTR services field.  The resource record
          will contain an empty regular expression and a replacement
          value, which is the SRV record for that particular transport
          protocol.  If the server supports multiple transport
          protocols, there will be multiple NAPTR records, each with a
          different service value.  As per RFC 2915 [NAPTR], the client

これらのNAPTR記録はドメインからマッピングを提供します、特定のトランスポート・プロトコルがNAPTRサービス分野にある状態でサーバに連絡するためのSRV記録に。 リソース記録は空の正規表現と再取得価額を含むでしょう。(それは、その特定のトランスポート・プロトコルのためのSRV記録です)。 サーバが複数のトランスポート・プロトコルをサポートすると、それぞれ異なったサービス値がある複数のNAPTR記録があるでしょう。 RFC2915[NAPTR]、クライアントに従って

Calhoun, et al.             Standards Track                    [Page 57]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[57ページ]RFC3588直径

          discards any records whose services fields are not applicable.
          For the purposes of this specification, several rules are
          defined.

サービス分野が適切でないどんな記録も捨てます。 この仕様の目的のために、いくつかの規則が定義されます。

      3.2 A client MUST discard any service fields that identify a
          resolution service whose value is not "D2X", for values of X
          that indicate transport protocols supported by the client.
          The NAPTR processing as described in RFC 2915 will result in
          discovery of the most preferred transport protocol of the
          server that is supported by the client, as well as an SRV
          record for the server.

3.2 クライアントは値が"D2X"でない解決サービスを特定するどんなサービス分野も捨てなければなりません、クライアントによってサポートされたトランスポート・プロトコルを示すXの値のために。 RFC2915で説明されるNAPTR処理はクライアントによってサポートされるサーバの最も都合のよいトランスポート・プロトコルの発見をもたらすでしょう、サーバのためのSRV記録と同様に。

          The domain suffixes in the NAPTR replacement field SHOULD
          match the domain of the original query.

NAPTR交換分野SHOULDにおけるドメイン接尾語はオリジナルの質問のドメインに合っています。

   4. If no NAPTR records are found, the requester queries for those
      address records for the destination address,
      '_diameter._sctp'.realm or '_diameter._tcp'.realm.  Address
      records include A RR's, AAAA RR's or other similar records, chosen
      according to the requestor's network protocol capabilities.  If
      the DNS server returns no address records, the requestor gives up.

4. 'NAPTR記録が全く見つけられないなら、それらのためのリクエスタ質問は目的地のためのアドレス、'_直径_sctp'.realmか'_直径_tcp'.realm'という記録を記述します。 アドレス記録はA RRのものかAAAA RRか要請者のネットワーク・プロトコル能力に従って選ばれた他の同様の記録を含んでいます。 DNSサーバがアドレス記録を全く返さないなら、要請者はあきらめます。

      If the server is using a site certificate, the domain name in the
      query and the domain name in the replacement field MUST both be
      valid based on the site certificate handed out by the server in
      the TLS or IKE exchange.  Similarly, the domain name in the SRV
      query and the domain name in the target in the SRV record MUST
      both be valid based on the same site certificate.  Otherwise, an
      attacker could modify the DNS records to contain replacement
      values in a different domain, and the client could not validate
      that this was the desired behavior, or the result of an attack

サーバがサイト証明書を使用しているなら、質問におけるドメイン名と交換分野のドメイン名はTLSかIKE交換におけるサーバによって与えられたサイト証明書に基づいてともに有効でなければなりません。 同様に、SRV質問におけるドメイン名とSRV記録の目標のドメイン名は同じサイト証明書に基づいてともに有効でなければなりません。 さもなければ、攻撃者は異なったドメインに再取得価額を保管するようにDNS記録を変更できました、そして、クライアントはそれを有効にすることができませんでした。これが望まれた行動であった、攻撃の結果

      Also, the Diameter Peer MUST check to make sure that the
      discovered peers are authorized to act in its role.
      Authentication via IKE or TLS, or validation of DNS RRs via DNSSEC
      is not sufficient to conclude this.  For example, a web server may
      have obtained a valid TLS certificate, and secured RRs may be
      included in the DNS, but this does not imply that it is authorized
      to act as a Diameter Server.

また、Diameter Peerは、発見された同輩が役割で行動するのに権限を与えられるのを念のためチェックしなければなりません。 IKEかTLSを通した認証、またはDNSSECを通したDNS RRsの合法化がそうです。これを結論づけるために、十分ではありません。 例えば、ウェブサーバーは有効なTLS証明書を入手したかもしれません、そして、安全にされたRRsはDNSに含まれるかもしれませんが、これはDiameter Serverとして機能するのが認可されるのを含意しません。

      Authorization can be achieved for example, by configuration of a
      Diameter Server CA.  Alternatively this can be achieved by
      definition of OIDs within TLS or IKE certificates so as to signify
      Diameter Server authorization.

例えば、Diameter Serverカリフォルニアの構成で認可を達成できます。 Diameter Server認可を意味するように定義上TLSかIKE証明書の中にOIDsについてあるいはまた、これを達成できます。

   A dynamically discovered peer causes an entry in the Peer Table (see
   Section 2.6) to be created.  Note that entries created via DNS MUST
   expire (or be refreshed) within the DNS TTL.  If a peer is discovered

ダイナミックに発見された同輩はPeer Table(セクション2.6を見る)のエントリーを作成させます。 DNS MUSTを通して作成されたエントリーがDNS TTLの中で期限が切れることに(リフレッシュされてください)注意してください。 同輩が発見されるなら

Calhoun, et al.             Standards Track                    [Page 58]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[58ページ]RFC3588直径

   outside of the local realm, a routing table entry (see Section 2.7)
   for the peer's realm is created.  The routing table entry's
   expiration MUST match the peer's expiration value.

地方の分野の外に、同輩の分野への経路指定テーブルエントリー(セクション2.7を見る)は作成されます。 経路指定テーブルエントリーの満了は同輩の満了値に合わなければなりません。

5.3.  Capabilities Exchange

5.3. 能力交換

   When two Diameter peers establish a transport connection, they MUST
   exchange the Capabilities Exchange messages, as specified in the peer
   state machine (see Section 5.6).  This message allows the discovery
   of a peer's identity and its capabilities (protocol version number,
   supported Diameter applications, security mechanisms, etc.)

2人のDiameter同輩が輸送接続を確立すると、彼らはCapabilities Exchangeメッセージを交換しなければなりません、同輩州のマシンで指定されるように(セクション5.6を見てください)。 このメッセージは同輩のアイデンティティとその能力の発見を許します。(プロトコルバージョン番号、支持されたDiameterアプリケーション、セキュリティー対策など)

   The receiver only issues commands to its peers that have advertised
   support for the Diameter application that defines the command.  A
   Diameter node MUST cache the supported applications in order to
   ensure that unrecognized commands and/or AVPs are not unnecessarily
   sent to a peer.

受信機はコマンドを定義するDiameterアプリケーションのサポートの広告を出した同輩にコマンドを発行するだけです。 Diameterノードは、認識されていないコマンド、そして/または、AVPsが不必要に同輩に送られないのを確実にするために支持されたアプリケーションをキャッシュしなければなりません。

   A receiver of a Capabilities-Exchange-Req (CER) message that does not
   have any applications in common with the sender MUST return a
   Capabilities-Exchange-Answer (CEA) with the Result-Code AVP set to
   DIAMETER_NO_COMMON_APPLICATION, and SHOULD disconnect the transport
   layer connection.  Note that receiving a CER or CEA from a peer
   advertising itself as a Relay (see Section 2.4) MUST be interpreted
   as having common applications with the peer.

送付者と共用して少しのアプリケーションも持っていないCapabilities交換Req(CER)メッセージの受信機は_AVPがDIAMETERに設定するResult-コードとのCapabilities交換答え(CEA)_ノーCOMMON_APPLICATIONを返さなければなりません、そして、SHOULDはトランスポート層接続を外します。 同輩との一般的なアプリケーションを持っていて、Relay(セクション2.4を見る)を解釈しなければならないので同輩広告自体からCERかCEAを受けて、それに注意してください。

   Similarly, a receiver of a Capabilities-Exchange-Req (CER) message
   that does not have any security mechanisms in common with the sender
   MUST return a Capabilities-Exchange-Answer (CEA) with the Result-Code
   AVP set to DIAMETER_NO_COMMON_SECURITY, and SHOULD disconnect the
   transport layer connection.

同様に、送付者と共用して少しのセキュリティー対策も持っていないCapabilities交換Req(CER)メッセージの受信機は_AVPがDIAMETERに設定するResult-コードとのCapabilities交換答え(CEA)_ノーCOMMON_SECURITYを返さなければなりません、そして、SHOULDはトランスポート層接続を外します。

   CERs received from unknown peers MAY be silently discarded, or a CEA
   MAY be issued with the Result-Code AVP set to DIAMETER_UNKNOWN_PEER.
   In both cases, the transport connection is closed.  If the local
   policy permits receiving CERs from unknown hosts, a successful CEA
   MAY be returned.  If a CER from an unknown peer is answered with a
   successful CEA, the lifetime of the peer entry is equal to the
   lifetime of the transport connection.  In case of a transport
   failure, all the pending transactions destined to the unknown peer
   can be discarded.

未知の同輩から受け取られたCERsは静かに捨てられてCEA MAYであるかもしれません。AVPがDIAMETER_UNKNOWN_PEERに設定するResult-コードで、発行されてください。 どちらの場合も、輸送接続は閉じられます。 ローカルの方針が、未知のホスト、うまくいっているCEA MAYからCERsを受けることを許可するなら、返してください。 未知の同輩からのCERがうまくいっているCEAと共に答えられるなら、同輩エントリーの寿命は輸送接続の生涯と等しいです。 輸送失敗の場合には、未知の同輩に運命づけられたすべての未定の取引は捨てることができます。

   The CER and CEA messages MUST NOT be proxied, redirected or relayed.

CERとCEAメッセージを、proxiedされてはいけないか、向け直されてはいけないか、リレーしてはいけません。

   Since the CER/CEA messages cannot be proxied, it is still possible
   that an upstream agent receives a message for which it has no
   available peers to handle the application that corresponds to the
   Command-Code.  In such instances, the 'E' bit is set in the answer

CER/CEAメッセージをproxiedされることができないので、Command-コードに一致しているアプリケーションを扱うのは上流のエージェントがそれがどんな手があいている同輩もいないメッセージを受け取るのがまだ可能です。 そういった場合には、'E'ビットは答えで設定されます。

Calhoun, et al.             Standards Track                    [Page 59]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[59ページ]RFC3588直径

   message (see Section 7.) with the Result-Code AVP set to
   DIAMETER_UNABLE_TO_DELIVER to inform the downstream to take action
   (e.g., re-routing request to an alternate peer).

Result-コードAVPがあるメッセージ(セクション7を見る)は、行動を取る(例えば、交互の同輩に要求を別ルートで送る)ために川下を知らせるためにDIAMETER_UNABLE_TO_DELIVERにセットしました。

   With the exception of the Capabilities-Exchange-Request message, a
   message of type Request that includes the Auth-Application-Id or
   Acct-Application-Id AVPs, or a message with an application-specific
   command code, MAY only be forwarded to a host that has explicitly
   advertised support for the application (or has advertised the Relay
   Application Identifier).

Capabilities交換要求メッセージを除いて、Authアプリケーションイドを含んでいるタイプRequestかAcctアプリケーションイドAVPsに関するメッセージ、またはアプリケーション特有のコマンドコードがあるメッセージを明らかにアプリケーション(または、Relay Application Identifierの広告を出した)のサポートの広告を出したホストに転送するだけであるかもしれません。

5.3.1.  Capabilities-Exchange-Request

5.3.1. 能力は要求を交換します。

   The Capabilities-Exchange-Request (CER), indicated by the Command-
   Code set to 257 and the Command Flags' 'R' bit set, is sent to
   exchange local capabilities.  Upon detection of a transport failure,
   this message MUST NOT be sent to an alternate peer.

257へのCommandコードセットとCommand Flagsの'R'噛み付いているセットによって示されて、地方の能力を交換するために、Capabilities交換要求(CER)を送ります。 輸送失敗の検出のときに、このメッセージを交互の同輩に送ってはいけません。

   When Diameter is run over SCTP [SCTP], which allows for connections
   to span multiple interfaces and multiple IP addresses, the
   Capabilities-Exchange-Request message MUST contain one Host-IP-
   Address AVP for each potential IP address that MAY be locally used
   when transmitting Diameter messages.

DiameterがSCTP[SCTP]の上を走るとき、Capabilities交換要求メッセージはDiameterメッセージを送るとき局所的に使用されるかもしれないそれぞれの潜在的IPアドレスのための1HostのIP-アドレスAVPを含まなければなりません。SCTPは、接続が複数のインタフェースと複数のIPアドレスにかかるのを許容します。

   Message Format

メッセージ・フォーマット

      <CER> ::= < Diameter Header: 257, REQ >
                { Origin-Host }
                { Origin-Realm }
             1* { Host-IP-Address }
                { Vendor-Id }
                { Product-Name }
                [ Origin-State-Id ]
              * [ Supported-Vendor-Id ]
              * [ Auth-Application-Id ]
              * [ Inband-Security-Id ]
              * [ Acct-Application-Id ]
              * [ Vendor-Specific-Application-Id ]
                [ Firmware-Revision ]
              * [ AVP ]

<CER>:、:= <直径ヘッダー: 257 REQ>起源ホストの起源分野の1つの*ホストIPアドレス業者イド製品名[起源州のイド]*[支持された業者イド]*[Authアプリケーションイド]*[Inbandセキュリティイド]*[Acctアプリケーションイド]*[業者の特定のアプリケーションイド][ファームウェア改正]*[AVP]

5.3.2.  Capabilities-Exchange-Answer

5.3.2. 能力交換に答えます。

   The Capabilities-Exchange-Answer (CEA), indicated by the Command-Code
   set to 257 and the Command Flags' 'R' bit cleared, is sent in
   response to a CER message.

CERメッセージに対応して257へのCommand-コードセットときれいにされたCommand Flagsの'R'ビットによって示されたCapabilities交換答え(CEA)を送ります。

Calhoun, et al.             Standards Track                    [Page 60]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[60ページ]RFC3588直径

   When Diameter is run over SCTP [SCTP], which allows connections to
   span multiple interfaces, hence, multiple IP addresses, the
   Capabilities-Exchange-Answer message MUST contain one Host-IP-Address
   AVP for each potential IP address that MAY be locally used when
   transmitting Diameter messages.

DiameterがSCTP[SCTP]の上の走行であるときに、Capabilities交換答えメッセージはDiameterメッセージを送るとき局所的に使用されるかもしれないそれぞれの潜在的IPアドレスあたり1Host IPアドレスAVPを含まなければなりません。SCTPは接続を複数のインタフェース、したがって、複数のIPアドレスにかからせます。

   Message Format

メッセージ・フォーマット

      <CEA> ::= < Diameter Header: 257 >
                { Result-Code }
                { Origin-Host }
                { Origin-Realm }
             1* { Host-IP-Address }
                { Vendor-Id }
                { Product-Name }
                [ Origin-State-Id ]
                [ Error-Message ]
              * [ Failed-AVP ]
              * [ Supported-Vendor-Id ]
              * [ Auth-Application-Id ]
              * [ Inband-Security-Id ]
              * [ Acct-Application-Id ]
              * [ Vendor-Specific-Application-Id ]
                [ Firmware-Revision ]
              * [ AVP ]

<セア>:、:= <直径ヘッダー: 257 >結果コードの起源ホストの起源分野の1つの*ホストIPアドレス業者イド製品名[起源州のイド][エラーメッセージ]*[失敗したAVP]*[支持された業者イド]*[Authアプリケーションイド]*[Inbandセキュリティイド]*[Acctアプリケーションイド]*[業者の特定のアプリケーションイド][ファームウェア改正]*[AVP]

5.3.3.  Vendor-Id AVP

5.3.3. 業者イドAVP

   The Vendor-Id AVP (AVP Code 266) is of type Unsigned32 and contains
   the IANA "SMI Network Management Private Enterprise Codes" [ASSIGNNO]
   value assigned to the vendor of the Diameter application.  In
   combination with the Supported-Vendor-Id AVP (Section 5.3.6), this
   MAY be used in order to know which vendor specific attributes may be
   sent to the peer.  It is also envisioned that the combination of the
   Vendor-Id, Product-Name (Section 5.3.7) and the Firmware-Revision
   (Section 5.3.4) AVPs MAY provide very useful debugging information.

Vendor-イドAVP(AVP Code266)はタイプUnsigned32にはあって、値がDiameterアプリケーションの業者に配属したIANA「SMIネットワークマネージメント私企業コード」[ASSIGNNO]を含んでいます。 Supported業者イドAVP(セクション5.3.6)と組み合わせて、これは、どの業者の特定の属性が同輩に送られるかもしれないかを知るのに使用されるかもしれません。 また、思い描かれて、Vendor-イド、Product-名前(セクション5.3.7)、およびFirmware-改正(セクション5.3.4)AVPsの組み合わせが非常に役に立つデバッグ情報を提供するかもしれないのは、そうです。

   A Vendor-Id value of zero in the CER or CEA messages is reserved and
   indicates that this field is ignored.

CERかCEAメッセージのゼロのVendor-イド値は、予約されていて、この分野が無視されるのを示します。

5.3.4.  Firmware-Revision AVP

5.3.4. ファームウェア改正AVP

   The Firmware-Revision AVP (AVP Code 267) is of type Unsigned32 and is
   used to inform a Diameter peer of the firmware revision of the
   issuing device.

Firmware-改正AVP(AVP Code267)は、タイプUnsigned32にはあって、発行装置のファームウェア改正についてDiameter同輩に知らせるのに使用されます。

Calhoun, et al.             Standards Track                    [Page 61]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[61ページ]RFC3588直径

   For devices that do not have a firmware revision (general purpose
   computers running Diameter software modules, for instance), the
   revision of the Diameter software module may be reported instead.

ファームウェア改正(例えば、Diameterソフトウェア・モジュールを走らせる汎用計算機)を持っていない装置に関しては、Diameterソフトウェア・モジュールの改正は代わりに報告されるかもしれません。

5.3.5.  Host-IP-Address AVP

5.3.5. ホストIPアドレスAVP

   The Host-IP-Address AVP (AVP Code 257) is of type Address and is used
   to inform a Diameter peer of the sender's IP address.  All source
   addresses that a Diameter node expects to use with SCTP [SCTP] MUST
   be advertised in the CER and CEA messages by including a Host-IP-
   Address AVP for each address.  This AVP MUST ONLY be used in the CER
   and CEA messages.

Host IPアドレスAVP(AVP Code257)は、タイプAddressにはあって、送付者のIPアドレスについてDiameter同輩に知らせるのに使用されます。 各アドレスのために、CERとCEAメッセージにHost-IPアドレスAVPを含んでいることによって、DiameterノードがSCTPと共に[SCTP]を使用すると予想するすべてのソースアドレスの広告を出さなければなりません。 このAVP MUST ONLY、CERとCEAメッセージで使用されてください。

5.3.6.  Supported-Vendor-Id AVP

5.3.6. 支持された業者イドAVP

   The Supported-Vendor-Id AVP (AVP Code 265) is of type Unsigned32 and
   contains the IANA "SMI Network Management Private Enterprise Codes"
   [ASSIGNNO] value assigned to a vendor other than the device vendor.
   This is used in the CER and CEA messages in order to inform the peer
   that the sender supports (a subset of) the vendor-specific AVPs
   defined by the vendor identified in this AVP.

Supported業者イドAVP(AVP Code265)はタイプUnsigned32にはあって、装置業者を除いて、値が業者に配属したIANA「SMIネットワークマネージメント私企業コード」[ASSIGNNO]を含んでいます。 これが送付者が支持する同輩に知らせるのにCERとCEAメッセージで使用される、(部分集合、)、このAVPで特定された業者によって定義された業者特有のAVPs。

5.3.7.  Product-Name AVP

5.3.7. 製品名AVP

   The Product-Name AVP (AVP Code 269) is of type UTF8String, and
   contains the vendor assigned name for the product.  The Product-Name
   AVP SHOULD remain constant across firmware revisions for the same
   product.

Product-名前AVP(AVP Code269)はタイプUTF8Stringにはいて、名前が製品のために割り当てられた業者を含みます。 Product-名前AVP SHOULDは同じ製品のためのファームウェア改正の向こう側に一定のままで残っています。

5.4.  Disconnecting Peer connections

5.4. Peer接続を外します。

   When a Diameter node disconnects one of its transport connections,
   its peer cannot know the reason for the disconnect, and will most
   likely assume that a connectivity problem occurred, or that the peer
   has rebooted.  In these cases, the peer may periodically attempt to
   reconnect, as stated in Section 2.1.  In the event that the
   disconnect was a result of either a shortage of internal resources,
   or simply that the node in question has no intentions of forwarding
   any Diameter messages to the peer in the foreseeable future, a
   periodic connection request would not be welcomed.  The
   Disconnection-Reason AVP contains the reason the Diameter node issued
   the Disconnect-Peer-Request message.

Diameterノードが輸送の接続のひとりを外すとき、同輩は、分離の理由を知ることができないで、たぶん接続性問題が起こったか、または同輩がリブートしたと仮定するでしょう。 これらの場合では、同輩は、セクション2.1に述べられているように定期的に再接続するのを試みるかもしれません。 分離が社内資源の不足か単にそののどちらか結果であったなら、問題のノードには、すぐにどんなDiameterメッセージも同輩に転送するという意志が全くなくて、また周期的な接続要求は歓迎されないでしょう。 Disconnection-理由AVPはDiameterノードがDisconnect同輩要求メッセージを発行した理由を含んでいます。

   The Disconnect-Peer-Request message is used by a Diameter node to
   inform its peer of its intent to disconnect the transport layer, and
   that the peer shouldn't reconnect unless it has a valid reason to do
   so (e.g., message to be forwarded).  Upon receipt of the message, the

Disconnect同輩要求メッセージはDiameterノードによって使用されて、トランスポート層を外す意図について同輩に知らせる、それにそうする正当な理由(例えば、進められるべきメッセージ)がない場合、同輩は再接続するべきではありません。 メッセージを受け取り次第

Calhoun, et al.             Standards Track                    [Page 62]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[62ページ]RFC3588直径

   Disconnect-Peer-Answer is returned, which SHOULD contain an error if
   messages have recently been forwarded, and are likely in flight,
   which would otherwise cause a race condition.

どのSHOULDが分離同輩答えが返される最近メッセージを転送したなら誤りを含んでいて、飛行で傾向があるか。そうでなければ、どれが競合条件を引き起こすでしょうか?

   The receiver of the Disconnect-Peer-Answer initiates the transport
   disconnect.

Disconnect同輩答えの受信機は輸送分離を開始します。

5.4.1.  Disconnect-Peer-Request

5.4.1. 分離同輩要求

   The Disconnect-Peer-Request (DPR), indicated by the Command-Code set
   to 282 and the Command Flags' 'R' bit set, is sent to a peer to
   inform its intentions to shutdown the transport connection.  Upon
   detection of a transport failure, this message MUST NOT be sent to an
   alternate peer.

282とCommand Flags'R'のビットへのCommand-コードセットセットによって示されたDisconnect同輩要求(DPR)は送って、aとして、輸送接続が意志を閉鎖に知らせるためにじっと見ているということです。 輸送失敗の検出のときに、このメッセージを交互の同輩に送ってはいけません。

   Message Format

メッセージ・フォーマット

      <DPR>  ::= < Diameter Header: 282, REQ >
                 { Origin-Host }
                 { Origin-Realm }
                 { Disconnect-Cause }

<DPR>:、:= <直径ヘッダー: 282 REQ>起源ホスト起源分野分離原因

5.4.2.  Disconnect-Peer-Answer

5.4.2. 分離同輩答え

   The Disconnect-Peer-Answer (DPA), indicated by the Command-Code set
   to 282 and the Command Flags' 'R' bit cleared, is sent as a response
   to the Disconnect-Peer-Request message.  Upon receipt of this
   message, the transport connection is shutdown.

Disconnect同輩要求メッセージへの応答として282へのCommand-コードセットときれいにされたCommand Flagsの'R'ビットによって示されたDisconnect同輩答え(DPA)を送ります。 このメッセージを受け取り次第、輸送接続は閉鎖です。

   Message Format

メッセージ・フォーマット

      <DPA>  ::= < Diameter Header: 282 >
                 { Result-Code }
                 { Origin-Host }
                 { Origin-Realm }
                 [ Error-Message ]
               * [ Failed-AVP ]

<DPA>:、:= <直径ヘッダー: 282 >結果コード起源ホスト起源分野[エラーメッセージ]*[失敗したAVP]

5.4.3.  Disconnect-Cause AVP

5.4.3. 分離原因AVP

   The Disconnect-Cause AVP (AVP Code 273) is of type Enumerated.  A
   Diameter node MUST include this AVP in the Disconnect-Peer-Request
   message to inform the peer of the reason for its intention to
   shutdown the transport connection.  The following values are
   supported:

タイプEnumeratedにはDisconnect-原因AVP(AVP Code273)があります。 DiameterノードはこのDisconnect同輩Requestが意志の理由について同輩に知らせるために通信している閉鎖における輸送接続のAVPを含まなければなりません。 以下の値は支持されます:

Calhoun, et al.             Standards Track                    [Page 63]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[63ページ]RFC3588直径

   REBOOTING                         0
      A scheduled reboot is imminent.

REBOOTING0のA予定されているリブートは差し迫っています。

   BUSY                              1
      The peer's internal resources are constrained, and it has
      determined that the transport connection needs to be closed.

BUSY、1 同輩の社内資源は制約つきであり、それは、輸送接続が、閉じられる必要を決定しました。

   DO_NOT_WANT_TO_TALK_TO_YOU        2
      The peer has determined that it does not see a need for the
      transport connection to exist, since it does not expect any
      messages to be exchanged in the near future.

_あなた同輩が輸送接続が存在する必要性を認めないと決心するようにする2を__どんなWANT_TO_TALK_TOにもしないでください、どんな近い将来交換されるべきメッセージも予想しないで。

5.5.  Transport Failure Detection

5.5. 輸送失敗検出

   Given the nature of the Diameter protocol, it is recommended that
   transport failures be detected as soon as possible.  Detecting such
   failures will minimize the occurrence of messages sent to unavailable
   agents, resulting in unnecessary delays, and will provide better
   failover performance.  The Device-Watchdog-Request and Device-
   Watchdog-Answer messages, defined in this section, are used to pro-
   actively detect transport failures.

Diameterプロトコルの本質を考えて、輸送失敗ができるだけ早く検出されるのは、お勧めです。 そのような失敗を検出すると、不要な遅れをもたらして、入手できないエージェントに送られたメッセージの発生が最小にされて、より良いフェイルオーバー性能は提供されるでしょう。 このセクションで定義されたDevice番犬要求とDevice番犬答えメッセージは、親活発に輸送失敗を検出するのに使用されます。

5.5.1.  Device-Watchdog-Request

5.5.1. 装置番犬要求

   The Device-Watchdog-Request (DWR), indicated by the Command-Code set
   to 280 and the Command Flags' 'R' bit set, is sent to a peer when no
   traffic has been exchanged between two peers (see Section 5.5.3).
   Upon detection of a transport failure, this message MUST NOT be sent
   to an alternate peer.

2人の同輩の間で交通を全く交換していないとき(セクション5.5.3を見てください)、280とCommand Flags'R'のビットへのCommand-コードセットセットによって示されたDevice番犬要求(DWR)を同輩に送ります。 輸送失敗の検出のときに、このメッセージを交互の同輩に送ってはいけません。

   Message Format

メッセージ・フォーマット

      <DWR>  ::= < Diameter Header: 280, REQ >
                 { Origin-Host }
                 { Origin-Realm }
                 [ Origin-State-Id ]

<DWR>:、:= <直径ヘッダー: 280 REQ>起源ホスト起源分野[起源州のイド]

5.5.2.  Device-Watchdog-Answer

5.5.2. 装置番犬答え

   The Device-Watchdog-Answer (DWA), indicated by the Command-Code set
   to 280 and the Command Flags' 'R' bit cleared, is sent as a response
   to the Device-Watchdog-Request message.

Device番犬要求メッセージへの応答として280へのCommand-コードセットときれいにされたCommand Flagsの'R'ビットによって示されたDevice番犬答え(DWA)を送ります。

Calhoun, et al.             Standards Track                    [Page 64]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[64ページ]RFC3588直径

   Message Format

メッセージ・フォーマット

      <DWA>  ::= < Diameter Header: 280 >
                 { Result-Code }
                 { Origin-Host }
                 { Origin-Realm }
                 [ Error-Message ]
               * [ Failed-AVP ]
                 [ Original-State-Id ]

<DWA>:、:= <直径ヘッダー: 280 >結果コード起源ホスト起源分野[エラーメッセージ]*[失敗したAVP][オリジナルの州のイド]

5.5.3.  Transport Failure Algorithm

5.5.3. 輸送失敗アルゴリズム

   The transport failure algorithm is defined in [AAATRANS].  All
   Diameter implementations MUST support the algorithm defined in the
   specification in order to be compliant to the Diameter base protocol.

輸送失敗アルゴリズムは[AAATRANS]で定義されます。 すべてのDiameter実現がDiameterベースプロトコルに言いなりになるために仕様に基づき定義されたアルゴリズムを支持しなければなりません。

5.5.4.  Failover and Failback Procedures

5.5.4. フェイルオーバーとFailback手順

   In the event that a transport failure is detected with a peer, it is
   necessary for all pending request messages to be forwarded to an
   alternate agent, if possible.  This is commonly referred to as
   failover.

輸送失敗が同輩と共に検出される場合、それがすべての交互のエージェントに送られるべき未定の要求メッセージに必要です、できれば。 これは一般的にフェイルオーバーと呼ばれます。

   In order for a Diameter node to perform failover procedures, it is
   necessary for the node to maintain a pending message queue for a
   given peer.  When an answer message is received, the corresponding
   request is removed from the queue.  The Hop-by-Hop Identifier field
   is used to match the answer with the queued request.

Diameterノードがフェイルオーバー手順を実行するように、ノードが与えられた同輩のために未定のメッセージキューを維持するのが必要です。 答えメッセージが受信されているとき、対応する要求は待ち行列から取り除かれます。 ホップによるHop Identifier分野は、列に並ばせられた要求に答えに合うのに使用されます。

   When a transport failure is detected, if possible all messages in the
   queue are sent to an alternate agent with the T flag set.  On booting
   a Diameter client or agent, the T flag is also set on any records
   still remaining to be transmitted in non-volatile storage.  An
   example of a case where it is not possible to forward the message to
   an alternate server is when the message has a fixed destination, and
   the unavailable peer is the message's final destination (see
   Destination-Host AVP).  Such an error requires that the agent return
   an answer message with the 'E' bit set and the Result-Code AVP set to
   DIAMETER_UNABLE_TO_DELIVER.

輸送失敗を検出するとき、T旗のセットの交互のエージェントに待ち行列におけるできればすべてのメッセージを送ります。 また、Diameterクライアントかエージェントをブートすると、T旗は非揮発性記憶装置で伝えられるためにまだ残っているどんな記録にも設定されます。 交互のサーバにメッセージを転送するのが、メッセージには固定目的地、および入手できない同輩がいる時であることが可能でないケースに関する例はメッセージの最終的な目的地(Destination-ホストAVPを見る)です。 そのような誤りは、'E'ビットがセットして、Result-コードAVPがDIAMETER_UNABLE_TO_DELIVERに用意ができていてエージェントが答えメッセージを返すのを必要とします。

   It is important to note that multiple identical requests or answers
   MAY be received as a result of a failover.  The End-to-End Identifier
   field in the Diameter header along with the Origin-Host AVP MUST be
   used to identify duplicate messages.

複数の同じ要求か答えが受け取られるかもしれないことに注意するのが重要であり、その結果.Endから終わりへのIdentifierがOrigin-ホストAVP MUSTに伴うDiameterヘッダーでさばくフェイルオーバーに、使用されて、写しメッセージを特定してください。

Calhoun, et al.             Standards Track                    [Page 65]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[65ページ]RFC3588直径

   As described in Section 2.1, a connection request should be
   periodically attempted with the failed peer in order to re-establish
   the transport connection.  Once a connection has been successfully
   established, messages can once again be forwarded to the peer.  This
   is commonly referred to as failback.

セクション2.1で説明されるように、接続要求は輸送接続を復職させるために失敗した同輩と共に定期的に試みられるべきです。 いったん首尾よく接続を確立すると、もう一度メッセージを同輩に転送できます。 これは一般的にfailbackと呼ばれます。

5.6.  Peer State Machine

5.6. 同輩州のマシン

   This section contains a finite state machine that MUST be observed by
   all Diameter implementations.  Each Diameter node MUST follow the
   state machine described below when communicating with each peer.
   Multiple actions are separated by commas, and may continue on
   succeeding lines, as space requires.  Similarly, state and next state
   may also span multiple lines, as space requires.

このセクションはすべてのDiameter実現で観測しなければならない有限状態機械を含みます。 それぞれのDiameterノードは各同輩とコミュニケートするとき以下で説明された州のマシンに続かなければなりません。 スペースが必要であるように、複数の動作が、コンマによって切り離されて、続く線の上で続くかもしれません。 また、同様に、スペースが必要であるように州と次の州は複数の線にかかるかもしれません。

   This state machine is closely coupled with the state machine
   described in [AAATRANS], which is used to open, close, failover,
   probe, and reopen transport connections.  Note in particular that
   [AAATRANS] requires the use of watchdog messages to probe
   connections.  For Diameter, DWR and DWA messages are to be used.

この州のマシンは密接に近くでフェイルオーバーを開いて、調べて、輸送の接続を再開させるのに使用される[AAATRANS]で説明された州のマシンに結びつけられます。 [AAATRANS]が接続を調べる番犬メッセージの使用を必要とすることに特に注意してください。 Diameterに関しては、DWRとDWAメッセージは使用されていることです。

   I- is used to represent the initiator (connecting) connection, while
   the R- is used to represent the responder (listening) connection.
   The lack of a prefix indicates that the event or action is the same
   regardless of the connection on which the event occurred.

Iは創始者(接続)接続の代理をするのに使用されますが、Rは、応答者(聴く)接続の代理をするのに使用されます。 接頭語の不足は、出来事か動きが出来事が起こった接続にかかわらず同じであることを示します。

   The stable states that a state machine may be in are Closed, I-Open
   and R-Open; all other states are intermediate.  Note that I-Open and
   R-Open are equivalent except for whether the initiator or responder
   transport connection is used for communication.

中に州のマシンをあるかもしれない安定状態は、Closedと、開いているIと開いているRです。 他のすべての州が中間的です。 創始者か応答者輸送接続がコミュニケーションに使用されるかどうかを除いて、開いているIと開いているRが同等であることに注意してください。

   A CER message is always sent on the initiating connection immediately
   after the connection request is successfully completed.  In the case
   of an election, one of the two connections will shut down.  The
   responder connection will survive if the Origin-Host of the local
   Diameter entity is higher than that of the peer; the initiator
   connection will survive if the peer's Origin-Host is higher.  All
   subsequent messages are sent on the surviving connection.  Note that
   the results of an election on one peer are guaranteed to be the
   inverse of the results on the other.

いつも首尾よく完成する接続直後接続が、要求する開始にCERメッセージを送ります。 選挙の場合では、2つの接続のひとりは停止するでしょう。 地方のDiameter実体のOrigin-ホストが同輩のものより高いなら、応答者接続は生き残るでしょう。 同輩のOrigin-ホストが、より高いなら、創始者接続は生き残るでしょう。 すべてのその後のメッセージを生き残っている接続に送ります。 1人の同輩における選挙の結果がもう片方の結果の逆になるように保証されることに注意してください。

   For TLS usage, a TLS handshake will begin when both ends are in the
   open state.  If the TLS handshake is successful, all further messages
   will be sent via TLS.  If the handshake fails, both ends move to the
   closed state.

両端が開口状態にあるとき、TLS用法のために、TLS握手は始まるでしょう。 TLS握手がうまくいくと、TLSを通してさらなるすべてのメッセージを送るでしょう。 握手が失敗するなら、両端は閉じている状態に動きます。

   The state machine constrains only the behavior of a Diameter
   implementation as seen by Diameter peers through events on the wire.

ワイヤにおける出来事でDiameter同輩によって見られるように州のマシンはDiameter実現の振舞いだけを抑制します。

Calhoun, et al.             Standards Track                    [Page 66]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[66ページ]RFC3588直径

   Any implementation that produces equivalent results is considered
   compliant.

同等な結果を生むどんな実現も言いなりになると考えられます。

   state            event              action         next state
   -----------------------------------------------------------------
   Closed           Start            I-Snd-Conn-Req   Wait-Conn-Ack
                    R-Conn-CER       R-Accept,        R-Open
                                     Process-CER,
                                     R-Snd-CEA

次の動きが述べる州のイベント----------------------------------------------------------------- 閉じているスタートI-SndコンReq待ちコンAck RコンCER Rが受け入れていて、R開いている過程-CER、R-Snd-CEA

   Wait-Conn-Ack    I-Rcv-Conn-Ack   I-Snd-CER        Wait-I-CEA
                    I-Rcv-Conn-Nack  Cleanup          Closed
                    R-Conn-CER       R-Accept,        Wait-Conn-Ack/
                                     Process-CER      Elect
                    Timeout          Error            Closed

待ちコンAck I-RcvコンAck I-Snd-CER待ちI-CEA I-Rcvコン・ナック過程RコンCER Rが受け入れているクリーンアップ閉じている待ちコンAck/CERは終えられた誤りにタイムアウトを選出します。

   Wait-I-CEA       I-Rcv-CEA        Process-CEA      I-Open
                    R-Conn-CER       R-Accept,        Wait-Returns
                                     Process-CER,
                                     Elect
                    I-Peer-Disc      I-Disc           Closed
                    I-Rcv-Non-CEA    Error            Closed
                    Timeout          Error            Closed

過程CEA Iが開いているRコンCER Rが受け入れている待ち-I-CEA I-Rcv-CEA待ちリターン過程-CER、I同輩ディスクのI-ディスクの閉じているI-Rcv非CEAを誤りが閉じた誤りの閉じているタイムアウトに選出してください。

   Wait-Conn-Ack/   I-Rcv-Conn-Ack   I-Snd-CER,Elect  Wait-Returns
   Elect            I-Rcv-Conn-Nack  R-Snd-CEA        R-Open
                    R-Peer-Disc      R-Disc           Wait-Conn-Ack
                    R-Conn-CER       R-Reject         Wait-Conn-Ack/
                                                      Elect
                    Timeout          Error            Closed

待ちコンAck/ I-RcvコンAck I-Snd-CER、待ちコンAck RコンCER R廃棄物待ちコンAck/次期の次期待ちリターンのI-Rcvコン・ナック開いているR-Snd-CEA R R同輩ディスクR-ディスクタイムアウトを終えられた誤りに選出してください。

   Wait-Returns     Win-Election     I-Disc,R-Snd-CEA R-Open
                    I-Peer-Disc      I-Disc,          R-Open
                                     R-Snd-CEA
                    I-Rcv-CEA        R-Disc           I-Open
                    R-Peer-Disc      R-Disc           Wait-I-CEA
                    R-Conn-CER       R-Reject         Wait-Returns
                    Timeout          Error            Closed

待ちリターンWin選挙I-ディスク、開いているR-Snd-CEA R I同輩ディスクI-ディスク、タイムアウト誤りが終えた開いているR R-Snd-CEA I-Rcv-CEA R-ディスク開いているI R同輩ディスクR-ディスク待ちI-CEA RコンCER R廃棄物待ちリターン

   R-Open           Send-Message     R-Snd-Message    R-Open
                    R-Rcv-Message    Process          R-Open
                    R-Rcv-DWR        Process-DWR,     R-Open
                                     R-Snd-DWA
                    R-Rcv-DWA        Process-DWA      R-Open
                    R-Conn-CER       R-Reject         R-Open
                    Stop             R-Snd-DPR        Closing
                    R-Rcv-DPR        R-Snd-DPA,       Closed
                                           R-Disc

メッセージを発信させている開いているR開いているR R-Rcv-メッセージ過程開いているR R-Rcv-DWR R-Snd-メッセージ過程-DWR(R-Rcv-DPR R-Snd-DPAを閉じる過程DWA Rが開いている開いているR R-Snd-DWA R-Rcv-DWA RコンCER R廃棄物開いているR停止R-Snd-DPR)はR-ディスクを閉じました。

Calhoun, et al.             Standards Track                    [Page 67]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[67ページ]RFC3588直径

                    R-Peer-Disc      R-Disc           Closed
                    R-Rcv-CER        R-Snd-CEA        R-Open
                    R-Rcv-CEA        Process-CEA      R-Open

CEA Rが開くR同輩ディスクのR-ディスクの閉じている開いているR-Rcv-CER R-Snd-CEA R R-Rcv-CEAの過程

   I-Open           Send-Message     I-Snd-Message    I-Open
                    I-Rcv-Message    Process          I-Open
                    I-Rcv-DWR        Process-DWR,     I-Open
                                     I-Snd-DWA
                    I-Rcv-DWA        Process-DWA      I-Open
                    R-Conn-CER       R-Reject         I-Open
                    Stop             I-Snd-DPR        Closing
                    I-Rcv-DPR        I-Snd-DPA,       Closed
                                     I-Disc
                    I-Peer-Disc      I-Disc           Closed
                    I-Rcv-CER        I-Snd-CEA        I-Open
                    I-Rcv-CEA        Process-CEA      I-Open

メッセージを発信させている開いているI開いているI I-Rcv-メッセージ過程開いているI I-Rcv-DWR I-Snd-メッセージ過程-DWR(I-Rcv-DPR I-Snd-DPAを閉じる過程DWA Iが開いている開いているI I-Snd-DWA I-Rcv-DWA RコンCER R廃棄物開いているI停止I-Snd-DPR)はI-ディスクの閉じている開いているI-Rcv-CER I-Snd-CEA I I-Rcv-CEA過程CEA I I同輩ディスクI-ディスクオープンを終えました。

   Closing          I-Rcv-DPA        I-Disc           Closed
                    R-Rcv-DPA        R-Disc           Closed
                    Timeout          Error            Closed
                    I-Peer-Disc      I-Disc           Closed
                    R-Peer-Disc      R-Disc           Closed

閉じている閉じているI-Rcv-DPA I-ディスクの閉じているI同輩ディスクI-ディスク閉じているR同輩ディスクR-Rcv-DPA R-ディスクタイムアウト誤りR-ディスクを閉じるのは閉じました。

5.6.1.  Incoming connections

5.6.1. 接続要求

   When a connection request is received from a Diameter peer, it is
   not, in the general case, possible to know the identity of that peer
   until a CER is received from it.  This is because host and port
   determine the identity of a Diameter peer; and the source port of an
   incoming connection is arbitrary.  Upon receipt of CER, the identity
   of the connecting peer can be uniquely determined from Origin-Host.

Diameter同輩から接続要求を受け取るとき、一般的な場合では、その同輩のアイデンティティを知るのはそれからCERを受け取るまで可能ではありません。 これはホストとポートがDiameter同輩のアイデンティティを決定するからです。 そして、接続要求のソース港は任意です。 CERを受け取り次第、接続同輩のアイデンティティはOrigin-ホストから唯一決定できます。

   For this reason, a Diameter peer must employ logic separate from the
   state machine to receive connection requests, accept them, and await
   CER.  Once CER arrives on a new connection, the Origin-Host that
   identifies the peer is used to locate the state machine associated
   with that peer, and the new connection and CER are passed to the
   state machine as an R-Conn-CER event.

この理由で、Diameter同輩は、接続要求を受け取って、それらを受け入れて、CERを待つのに州のマシンから別々の論理を使わなければなりません。 CERがいったん新しい接続に到達すると、同輩を特定するOrigin-ホストはその同輩に関連している州のマシンの場所を見つけるのに使用されます、そして、新しい接続とCERはRコンCER出来事として州のマシンに渡されます。

   The logic that handles incoming connections SHOULD close and discard
   the connection if any message other than CER arrives, or if an
   implementation-defined timeout occurs prior to receipt of CER.

何かCER以外のメッセージが到着するか、または実現で定義されたタイムアウトがCERの領収書の前に起こるなら、接続要求SHOULDを扱う論理は、接続を終えて、捨てます。

   Because handling of incoming connections up to and including receipt
   of CER requires logic, separate from that of any individual state
   machine associated with a particular peer, it is described separately
   in this section rather than in the state machine above.

CERの領収書を含めた接続要求の取り扱いが特定の同輩に関連しているどんな個々の州のマシンのものからも別々の論理を必要とするので、それは別々に上で州のマシンでというよりむしろこのセクションで説明されます。

Calhoun, et al.             Standards Track                    [Page 68]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[68ページ]RFC3588直径

5.6.2.  Events

5.6.2. 出来事

   Transitions and actions in the automaton are caused by events.  In
   this section, we will ignore the -I and -R prefix, since the actual
   event would be identical, but would occur on one of two possible
   connections.

オートマトンでの変遷と動作は出来事によって引き起こされます。 このセクションでは、私たちは-Iと-R接頭語を無視するつもりです、現実の出来事は、同じでしょうが、2つの可能な接続のひとりのときに起こるでしょう、したがって。

   Start          The Diameter application has signaled that a
                  connection should be initiated with the peer.

アプリケーションで接続が同輩と共に開始されるべきであると合図するDiameterを始動してください。

   R-Conn-CER     An acknowledgement is received stating that the
                  transport connection has been established, and the
                  associated CER has arrived.

輸送接続が確立されて、関連CERが到着したと述べるのにおいてRコンCER An承認は受け取られています。

   Rcv-Conn-Ack   A positive acknowledgement is received confirming that
                  the transport connection is established.

輸送接続が確立されると確認するのにおいてRcvコンAckのA積極的な承認は受け取られています。

   Rcv-Conn-Nack  A negative acknowledgement was received stating that
                  the transport connection was not established.

輸送接続が確立されなかったと述べながら、Rcvコン・ナックのA否定的承認を受けました。

   Timeout        An application-defined timer has expired while waiting
                  for some event.

タイムアウトAnはタイマをアプリケーションで定義しました。いくつかの出来事を待っている間、期限が切れています。

   Rcv-CER        A CER message from the peer was received.

同輩からのRcv-CER A CERメッセージを受け取りました。

   Rcv-CEA        A CEA message from the peer was received.

同輩からのRcv-CEA A CEAメッセージを受け取りました。

   Rcv-Non-CEA    A message other than CEA from the peer was received.

同輩からのCEA以外のRcv非CEA Aメッセージを受け取りました。

   Peer-Disc      A disconnection indication from the peer was received.

同輩からの同輩ディスクA断線指示を受けました。

   Rcv-DPR        A DPR message from the peer was received.

同輩からのRcv-DPR A DPRメッセージを受け取りました。

   Rcv-DPA        A DPA message from the peer was received.

同輩からのRcv-DPA A DPAメッセージを受け取りました。

   Win-Election   An election was held, and the local node was the
                  winner.

Win選挙An選挙は開催されました、そして、ローカルのノードは勝者でした。

   Send-Message   A message is to be sent.

メッセージを発信させているAメッセージは送ることです。

   Rcv-Message    A message other than CER, CEA, DPR, DPA, DWR or DWA
                  was received.

CER、CEA、DPR、DPA、DWRまたはDWA以外のRcv-メッセージAメッセージを受け取りました。

   Stop           The Diameter application has signaled that a
                  connection should be terminated (e.g., on system
                  shutdown).

アプリケーションで接続が終えられるべきである(例えば、システム・シャットダウンに関して)と合図するDiameterを止めてください。

Calhoun, et al.             Standards Track                    [Page 69]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[69ページ]RFC3588直径

5.6.3.  Actions

5.6.3. 動作

   Actions in the automaton are caused by events and typically indicate
   the transmission of packets and/or an action to be taken on the
   connection.  In this section we will ignore the I- and R-prefix,
   since the actual action would be identical, but would occur on one of
   two possible connections.

オートマトンでの動作は、出来事によって引き起こされて、接続のときに取るためにパケットのトランスミッション、そして/または、動作を通常示します。 このセクションでは、私たちはIとR-接頭語を無視するつもりです、実際の動きは、同じでしょうが、2つの可能な接続のひとりのときに起こるでしょう、したがって。

   Snd-Conn-Req   A transport connection is initiated with the peer.

SndコンReq A輸送接続は同輩と共に開始されます。

   Accept         The incoming connection associated with the R-Conn-CER
                  is accepted as the responder connection.

接続要求がRコンCERに関連していると認めてください。応答者接続として、認められます。

   Reject         The incoming connection associated with the R-Conn-CER
                  is disconnected.

接続要求がRコンCERに関連づけた廃棄物は外されます。

   Process-CER    The CER associated with the R-Conn-CER is processed.

RコンCERに関連している過程-CERのCERは処理されます。

   Snd-CER        A CER message is sent to the peer.

Snd-CER A CERメッセージを同輩に送ります。

   Snd-CEA        A CEA message is sent to the peer.

Snd-CEA A CEAメッセージを同輩に送ります。

   Cleanup        If necessary, the connection is shutdown, and any
                  local resources are freed.

クリーンアップIf必要であることで、接続は閉鎖です、そして、どんなローカル資源も解放されます。

   Error          The transport layer connection is disconnected, either
                  politely or abortively, in response to an error
                  condition.  Local resources are freed.

誤り、トランスポート層接続はエラー条件に対応して礼儀正しいか不成功に外されます。 ローカル資源は解放されます。

   Process-CEA    A received CEA is processed.

過程-CEAのA容認されたCEAは処理されます。

   Snd-DPR        A DPR message is sent to the peer.

Snd-DPR A DPRメッセージを同輩に送ります。

   Snd-DPA        A DPA message is sent to the peer.

Snd-DPA A DPAメッセージを同輩に送ります。

   Disc           The transport layer connection is disconnected, and
                  local resources are freed.

ディスク、トランスポート層接続は外されて、ローカル資源は解放されます。

   Elect          An election occurs (see Section 5.6.4 for more
                  information).

Anを選挙に選出してください。起こります(詳しい情報に関してセクション5.6.4を見ます)。

   Snd-Message    A message is sent.

Snd-メッセージAメッセージを送ります。

   Snd-DWR        A DWR message is sent.

Snd-DWR A DWRメッセージを送ります。

   Snd-DWA        A DWA message is sent.

Snd-DWA A DWAメッセージを送ります。

   Process-DWR    The DWR message is serviced.

DWRが通信させる過程-DWRは調整されます。

Calhoun, et al.             Standards Track                    [Page 70]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[70ページ]RFC3588直径

   Process-DWA    The DWA message is serviced.

DWAが通信させる過程-DWAは調整されます。

   Process        A message is serviced.

過程Aメッセージは修理されます。

5.6.4.  The Election Process

5.6.4. 選挙の過程

   The election is performed on the responder.  The responder compares
   the Origin-Host received in the CER sent by its peer with its own
   Origin-Host.  If the local Diameter entity's Origin-Host is higher
   than the peer's, a Win-Election event is issued locally.

選挙は応答者に実行されます。 応答者は同輩によって送られたCERに受け取られたOrigin-ホストをそれ自身のOrigin-ホストと比較します。 地方のDiameter実体のOrigin-ホストが同輩より高いなら、Win選挙出来事は局所的に発行されます。

   The comparison proceeds by considering the shorter OctetString to be
   padded with zeros so that it length is the same as the length of the
   longer, then performing an octet-by-octet unsigned comparison with
   the first octet being most significant.  Any remaining octets are
   assumed to have value 0x80.

したがって、そっと歩くべきより短いOctetStringがそのゼロに合っていると考える場合比較が続く、それ、長さは、より長さの長さと同じです、最初の八重奏が最も重要な状態で八重奏による八重奏の無記名の比較がその時働いて。 どんな残っている八重奏にも値0x80があると思われます。

6.  Diameter message processing

6. 直径メッセージ処理

   This section describes how Diameter requests and answers are created
   and processed.

このセクションはDiameter要求と答えがどう作成されて、処理されるかを説明します。

6.1.  Diameter Request Routing Overview

6.1. 直径要求ルート設定概観

   A request is sent towards its final destination using a combination
   of the Destination-Realm and Destination-Host AVPs, in one of these
   three combinations:

Destination-分野とDestination-ホストAVPsの組み合わせを使用することで最終的な目的地に向かって要求を送ります、これらの3つの組み合わせの1つで:

   -  a request that is not able to be proxied (such as CER) MUST NOT
      contain either Destination-Realm or Destination-Host AVPs.

- proxiedされることができない(CERなどの)要求はDestination-分野かDestination-ホストAVPsのどちらかを含んではいけません。

   -  a request that needs to be sent to a home server serving a
      specific realm, but not to a specific server (such as the first
      request of a series of round-trips), MUST contain a Destination-
      Realm AVP, but MUST NOT contain a Destination-Host AVP.

- 必要がある要求は、特定の分野に役立つホームサーバに送りますが、特定のサーバ(一連の周遊旅行の最初の要求などの)に送るというわけではありませんが、Destination分野AVPを含まなければなりませんが、Destination-ホストAVPは含んではいけません。

   -  otherwise, a request that needs to be sent to a specific home
      server among those serving a given realm, MUST contain both the
      Destination-Realm and Destination-Host AVPs.

- さもなければ、それらの中の特定のホームサーバに送られる必要がある要求は、与えられた分野に役立って、Destination-分野とDestination-ホストAVPsの両方を含まなければなりません。

   The Destination-Host AVP is used as described above when the
   destination of the request is fixed, which includes:

Destination-ホストAVPは要求の目的地が固定されているとき、上で説明されるように使用されています(である:)。

   -  Authentication requests that span multiple round trips

- 複数の周遊旅行にかかる認証要求

   -  A Diameter message that uses a security mechanism that makes use
      of a pre-established session key shared between the source and the
      final destination of the message.

- プレ確立したセッションキーを利用するセキュリティー対策を使用するDiameterメッセージはメッセージのソースと最終的な目的地を平等に割り当てました。

Calhoun, et al.             Standards Track                    [Page 71]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[71ページ]RFC3588直径

   -  Server initiated messages that MUST be received by a specific
      Diameter client (e.g., access device), such as the Abort-Session-
      Request message, which is used to request that a particular user's
      session be terminated.

- サーバは特定のDiameterクライアント(例えば、アクセス装置)が受け取らなければならないメッセージを開始しました、Abort-セッション要求メッセージなどのように。(それは、特定のユーザのセッションが終えられるよう要求するのに使用されます)。

   Note that an agent can forward a request to a host described in the
   Destination-Host AVP only if the host in question is included in its
   peer table (see Section 2.7).  Otherwise, the request is routed based
   on the Destination-Realm only (see Sections 6.1.6).

エージェントが問題のホストが同輩テーブルに含まれている場合にだけ(セクション2.7を見てください)Destination-ホストAVPで説明されたホストに要求を転送できることに注意してください。 さもなければ、要求はDestination-分野だけに基づいて発送されます(セクション6.1.6を見てください)。

   The Destination-Realm AVP MUST be present if the message is
   proxiable.  Request messages that may be forwarded by Diameter agents
   (proxies, redirects or relays) MUST also contain an Acct-
   Application-Id AVP, an Auth-Application-Id AVP or a Vendor-Specific-
   Application-Id AVP.  A message that MUST NOT be forwarded by Diameter
   agents (proxies, redirects or relays) MUST not include the
   Destination-Realm in its ABNF.  The value of the Destination-Realm
   AVP MAY be extracted from the User-Name AVP, or other application-
   specific methods.

Destination-分野AVP MUST、メッセージがproxiableであるなら、存在してください。 Diameterエージェントによって転送されるかもしれないメッセージを要求してください、(プロキシ、向け直すか、リレー、)、また、AcctアプリケーションイドAVP、AuthアプリケーションイドAVPまたはVendor-詳細を含まなければならない、-、アプリケーションイドAVP。 または、Diameterエージェントによって転送されてはいけないメッセージ、(プロキシ、向け直す、リレー) ABNFのDestination-分野を含んではいけません。 値、Destination-分野AVP MAYでは、User-名前AVP、または他のアプリケーション詳細方法から、抽出されてください。

   When a message is received, the message is processed in the following
   order:

メッセージが受信されているとき、メッセージは以下のオーダーで処理されます:

   1. If the message is destined for the local host, the procedures
      listed in Section 6.1.4 are followed.

1. メッセージがローカル・ホストのために運命づけられているなら、セクション6.1.4で記載された手順は従われています。

   2. If the message is intended for a Diameter peer with whom the local
      host is able to directly communicate, the procedures listed in
      Section 6.1.5 are followed.  This is known as Request Forwarding.

2. メッセージが直接ローカル・ホストと交信できるDiameter同輩のために意図するなら、セクション6.1.5で記載された手順は従われています。 これはRequest Forwardingとして知られています。

   3. The procedures listed in Section 6.1.6 are followed, which is
      known as Request Routing.

3. セクション6.1.6で記載された手順は従われています(Requestルート設定として知られています)。

   4. If none of the above is successful, an answer is returned with the
      Result-Code set to DIAMETER_UNABLE_TO_DELIVER, with the E-bit set.

4. 上記のいずれもうまくいかないなら、Result-コードセットと共にDIAMETER_UNABLE_TO_DELIVERに答えを返します、E-ビットセットで。

   For routing of Diameter messages to work within an administrative
   domain, all Diameter nodes within the realm MUST be peers.

管理ドメインの中で働くDiameterメッセージのルーティングのために、分野の中のすべてのDiameterノードが同輩でなければなりません。

   Note the processing rules contained in this section are intended to
   be used as general guidelines to Diameter developers.  Certain
   implementations MAY use different methods than the ones described
   here, and still comply with the protocol specification.  See Section
   7 for more detail on error handling.

一般的ガイドラインとしてこのセクションに含まれた処理規則によってDiameter開発者に使用されることを意図することに注意してください。 ある実装はものがプロトコル仕様にここで説明して、まだ応じていたのと異なったメソッドを使用するかもしれません。 エラー処理に関するその他の詳細に関してセクション7を見てください。

Calhoun, et al.             Standards Track                    [Page 72]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[72ページ]RFC3588直径

6.1.1.  Originating a Request

6.1.1. 要求を溯源します。

   When creating a request, in addition to any other procedures
   described in the application definition for that specific request,
   the following procedures MUST be followed:

要求を作成するとき、その特定の要求のためのアプリケーション定義で説明されたいかなる他の手順に加えて、以下の手順に従わなければなりません:

   -  the Command-Code is set to the appropriate value

- Command-コードは適切な値に設定されます。

   -  the 'R' bit is set

- 'R'ビットは設定されます。

   -  the End-to-End Identifier is set to a locally unique value

- Endから終わりへのIdentifierは局所的にユニークな値に用意ができています。

   -  the Origin-Host and Origin-Realm AVPs MUST be set to the
      appropriate values, used to identify the source of the message

- Origin-ホストとOrigin-分野AVPsは適切な値に用意ができなければなりません、とメッセージの源が以前はよく特定していました。

   -  the Destination-Host and Destination-Realm AVPs MUST be set to the
      appropriate values as described in Section 6.1.

- Destination-ホストとDestination-分野AVPsはセクション6.1で説明される適切な値に用意ができなければなりません。

   -  an Acct-Application-Id AVP, an Auth-Application-Id or a Vendor-
      Specific-Application-Id AVP must be included if the request is
      proxiable.

- 要求がproxiableであるなら、AcctアプリケーションイドAVP、AuthアプリケーションイドまたはVendor特定のアプリケーションイドAVPを含まなければなりません。

6.1.2.  Sending a Request

6.1.2. 要求を送ります。

   When sending a request, originated either locally, or as the result
   of a forwarding or routing operation, the following procedures MUST
   be followed:

局所的か推進かルーティング操作の結果として溯源された要求を送るとき、以下の手順に従わなければなりません:

   -  the Hop-by-Hop Identifier should be set to a locally unique value

- ホップによるHop Identifierは局所的にユニークな値に用意ができるべきです。

   -  The message should be saved in the list of pending requests.

- メッセージは未定の要求のリストに保存されるべきです。

   Other actions to perform on the message based on the particular role
   the agent is playing are described in the following sections.

エージェントが果たしている特定の役割に基づくメッセージに実行する他の動作は以下のセクションで説明されます。

6.1.3.  Receiving Requests

6.1.3. 要求を受け取ります。

   A relay or proxy agent MUST check for forwarding loops when receiving
   requests.  A loop is detected if the server finds its own identity in
   a Route-Record AVP.  When such an event occurs, the agent MUST answer
   with the Result-Code AVP set to DIAMETER_LOOP_DETECTED.

要求を受け取るとき、リレーかプロキシエージェントが推進輪がないかどうかチェックしなければなりません。 サーバがRoute-記録AVPでそれ自身のアイデンティティを見つけるなら、輪は検出されます。 そのようなイベントが起こると、エージェントはAVPがDIAMETER_LOOP_DETECTEDに設定するResult-コードで答えなければなりません。

6.1.4.  Processing Local Requests

6.1.4. ローカルの要求を処理します。

   A request is known to be for local consumption when one of the
   following conditions occur:

以下の条件の1つが起こるとき、要求が地方の消費であるのが知られています:

   -  The Destination-Host AVP contains the local host's identity,

- Destination-ホストAVPはローカル・ホストのアイデンティティを含んでいます。

Calhoun, et al.             Standards Track                    [Page 73]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[73ページ]RFC3588直径

   -  The Destination-Host AVP is not present, the Destination-Realm AVP
      contains a realm the server is configured to process locally, and
      the Diameter application is locally supported, or

- またはDestination-ホストAVPが存在していない、Destination-分野AVPがサーバが局所的に処理するために構成されて、Diameterアプリケーションが局所的にサポートされる分野を含んでいる。

   -  Both the Destination-Host and the Destination-Realm are not
      present.

- Destination-ホストとDestination-分野の両方が存在していません。

   When a request is locally processed, the rules in Section 6.2 should
   be used to generate the corresponding answer.

要求が局所的に処理されるとき、セクション6.2の規則は、対応する答えを生成するのに使用されるべきです。

6.1.5.  Request Forwarding

6.1.5. 推進を要求してください。

   Request forwarding is done using the Diameter Peer Table.  The
   Diameter peer table contains all of the peers that the local node is
   able to directly communicate with.

推進がDiameter Peer Tableを使用し終わっているよう要求してください。 Diameter同輩テーブルはローカルのノードが直接コミュニケートできる同輩のすべてを含んでいます。

   When a request is received, and the host encoded in the Destination-
   Host AVP is one that is present in the peer table, the message SHOULD
   be forwarded to the peer.

受け取られた要求、およびDestinationホストAVPでコード化されたホストがそうときに、1つは同輩テーブル、メッセージにSHOULDを示します。同輩に送ります。

6.1.6.  Request Routing

6.1.6. ルート設定を要求してください。

   Diameter request message routing is done via realms and applications.
   A Diameter message that may be forwarded by Diameter agents (proxies,
   redirects or relays) MUST include the target realm in the
   Destination-Realm AVP and one of the application identification AVPs
   Auth-Application-Id, Acct-Application-Id or Vendor-Specific-
   Application-Id.  The realm MAY be retrieved from the User-Name AVP,
   which is in the form of a Network Access Identifier (NAI).  The realm
   portion of the NAI is inserted in the Destination-Realm AVP.

分野とアプリケーションで直径要求メッセージルーティングをします。 Diameterエージェントによって転送されるかもしれないDiameterメッセージ、(プロキシ、向け直すか、リレー、)、Destination-分野AVPの目標分野とAcctアプリケーションイドの、または、Vendor特有のアプリケーション識別AVPs Authアプリケーションイドの1つを含まなければならない、-、Applicationアイダホ州 分野はUser-名前AVPから検索されるかもしれません。(AVPはNetwork Access Identifier(NAI)の形にあります)。 NAIの分野の部分はDestination-分野AVPに挿入されます。

   Diameter agents MAY have a list of locally supported realms and
   applications, and MAY have a list of externally supported realms and
   applications.  When a request is received that includes a realm
   and/or application that is not locally supported, the message is
   routed to the peer configured in the Realm Routing Table (see Section
   2.7).

直径エージェントは、局所的にサポートしている分野とアプリケーションのリストを持っていて、外部的にサポートしている分野とアプリケーションのリストを持っているかもしれません。 要求が受信されているとき、それは局所的にサポートされない分野、そして/または、アプリケーションを含めて、メッセージはRealmルート設定Tableで構成された同輩に発送されます(セクション2.7を見てください)。

6.1.7.  Redirecting requests

6.1.7. 要求を向け直します。

   When a redirect agent receives a request whose routing entry is set
   to REDIRECT, it MUST reply with an answer message with the 'E' bit
   set, while maintaining the Hop-by-Hop Identifier in the header, and
   include the Result-Code AVP to DIAMETER_REDIRECT_INDICATION.  Each of
   the servers associated with the routing entry are added in separate
   Redirect-Host AVP.

再直接のエージェントがルーティングエントリーがREDIRECTに設定される要求を受け取るとき、それは、答えメッセージでヘッダーでホップによるHop Identifierを維持している間に設定された'E'ビットで返答して、DIAMETER_REDIRECT_INDICATIONにResult-コードAVPを含めなければなりません。 ルーティングエントリーに関連づけられたそれぞれのサーバは別々のRedirect-ホストAVPで加えられます。

Calhoun, et al.             Standards Track                    [Page 74]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[74ページ]RFC3588直径

                  +------------------+
                  |     Diameter     |
                  |  Redirect Agent  |
                  +------------------+
                   ^    |    2. command + 'E' bit
    1. Request     |    |    Result-Code =
   joe@example.com |    |    DIAMETER_REDIRECT_INDICATION +
                   |    |    Redirect-Host AVP(s)
                   |    v
               +-------------+  3. Request  +-------------+
               | example.com |------------->| example.net |
               |    Relay    |              |   Diameter  |
               |    Agent    |<-------------|    Server   |
               +-------------+  4. Answer   +-------------+

+------------------+ | 直径| | エージェントを向け直してください。| +------------------+ ^ | 2. コマンド+'E'は1に噛み付きました。 要求| | 結果コードは joe@example.com と等しいです。| | 直径の_の再直接の_指示+| | 再直接のホストAVP(s)| +に対して-------------+ 3. 要求+-------------+ | example.com|、-、-、-、-、-、-、-、-、-、-、-、--、>| example.net| | リレー| | 直径| | エージェント| <、-、-、-、-、-、-、-、-、-、-、-、--、| サーバ| +-------------+ 4. 答え+-------------+

                     Figure 5: Diameter Redirect Agent

図5: 直径の再直接のエージェント

   The receiver of the answer message with the 'E' bit set, and the
   Result-Code AVP set to DIAMETER_REDIRECT_INDICATION uses the hop-by-
   hop field in the Diameter header to identify the request in the
   pending message queue (see Section 5.3) that is to be redirected.  If
   no transport connection exists with the new agent, one is created,
   and the request is sent directly to it.

'E'ビットがある答えメッセージの受信機はセットしました、そして、Result-コードAVPはDIAMETER_REDIRECT_INDICATION用途に向け直されることになっている未定のメッセージキュー(セクション5.3を見る)における要求を特定するためにDiameterヘッダーのホップ分野を飛び越すように設定します。 どんな輸送接続も新しいエージェントと共に存在していないなら、1つを作成します、そして、直接それに要求を送ります。

   Multiple Redirect-Host AVPs are allowed.  The receiver of the answer
   message with the 'E' bit set selects exactly one of these hosts as
   the destination of the redirected message.

複数のRedirect-ホストAVPsが許容されています。 'E'ビットがセットしたことでの答えメッセージの受信機は向け直されたメッセージの目的地としてちょうどこれらのホストのひとりを選定します。

6.1.8.  Relaying and Proxying Requests

6.1.8. リレーとProxying要求

   A relay or proxy agent MUST append a Route-Record AVP to all requests
   forwarded.  The AVP contains the identity of the peer the request was
   received from.

リレーかプロキシエージェントがすべての要求へのAVPが転送したRoute-記録を追加しなければなりません。 AVPは要求が受け取られた同輩のアイデンティティを含んでいます。

   The Hop-by-Hop identifier in the request is saved, and replaced with
   a locally unique value.  The source of the request is also saved,
   which includes the IP address, port and protocol.

要求におけるホップによるHop識別子を局所的にユニークな値に保存して、取り替えます。 また、要求の源は保存されます(IPアドレス、ポート、およびプロトコルを含んでいます)。

   A relay or proxy agent MAY include the Proxy-Info AVP in requests if
   it requires access to any local state information when the
   corresponding response is received.  Proxy-Info AVP has certain
   security implications and SHOULD contain an embedded HMAC with a
   node-local key.  Alternatively, it MAY simply use local storage to
   store state information.

対応する応答がいつ受け取られているかというどんなローカルの州の情報へのアクセスも必要とするなら、リレーかプロキシエージェントが要求でProxy-インフォメーションAVPを入れるかもしれません。 プロキシインフォメーションAVPはあるセキュリティの含意とSHOULDにノード地方のキーがある埋め込まれたHMACを含ませます。 あるいはまた、それは、州の情報を保存するのに単に地方のストレージを使用するかもしれません。

   The message is then forwarded to the next hop, as identified in the
   Realm Routing Table.

そして、Realmルート設定Tableで特定されるように次のホップにメッセージを転送します。

Calhoun, et al.             Standards Track                    [Page 75]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[75ページ]RFC3588直径

   Figure 6 provides an example of message routing using the procedures
   listed in these sections.

図6は、これらのセクションで記載された手順を用いることでメッセージルーティングに関する例を提供します。

        (Origin-Host=nas.mno.net)    (Origin-Host=nas.mno.net)
        (Origin-Realm=mno.net)       (Origin-Realm=mno.net)
        (Destination-Realm=example.com)  (Destination-
                                         Realm=example.com)
                                     (Route-Record=nas.example.net)
    +------+      ------>      +------+      ------>      +------+
    |      |     (Request)     |      |      (Request)    |      |
    | NAS  +-------------------+ DRL  +-------------------+ HMS  |
    |      |                   |      |                   |      |
    +------+     <------       +------+     <------       +------+
   example.net    (Answer)   example.net     (Answer)   example.com
        (Origin-Host=hms.example.com)   (Origin-Host=hms.example.com)
        (Origin-Realm=example.com)      (Origin-Realm=example.com)

(発生源ホスト=nas.mno.net) (発生源ホスト=nas.mno.net)(発生源分野=mno.net)(発生源分野=mno.net)(目的地分野=example.com)(目的地分野=example.com)(ルート記録=nas.example.net)+------+ ------>+------+ ------>+------+ | | (要求) | | (要求) | | | NAS+-------------------+ DRL+-------------------+ HMS| | | | | | | +------+ <。------ +------+ <。------ +------+ example.net(答え)example.net(答え)example.com(発生源ホスト=hms.example.com)(発生源ホスト=hms.example.com)(発生源分野=example.com)(発生源分野=example.com)

                  Figure 6: Routing of Diameter messages

図6: Diameterメッセージのルート設定

6.2.  Diameter Answer Processing

6.2. 直径答え処理

   When a request is locally processed, the following procedures MUST be
   applied to create the associated answer, in addition to any
   additional procedures that MAY be discussed in the Diameter
   application defining the command:

要求が局所的に処理されるとき、関連答えを作成するために以下の手順を適用しなければなりません、コマンドを定義するDiameterアプリケーションで議論するどんな追加手順に加えて:

   -  The same Hop-by-Hop identifier in the request is used in the
      answer.

- 要求における同じホップによるHop識別子は答えに使用されます。

   -  The local host's identity is encoded in the Origin-Host AVP.

- ローカル・ホストのアイデンティティはOrigin-ホストAVPでコード化されます。

   -  The Destination-Host and Destination-Realm AVPs MUST NOT be
      present in the answer message.

- Destination-ホストとDestination-分野AVPsは答えメッセージに出席しているはずがありません。

   -  The Result-Code AVP is added with its value indicating success or
      failure.

- 値が成否を示していて、Result-コードAVPは加えられます。

   -  If the Session-Id is present in the request, it MUST be included
      in the answer.

- Session-イドが要求に存在しているなら、答えにそれを含まなければなりません。

   -  Any Proxy-Info AVPs in the request MUST be added to the answer
      message, in the same order they were present in the request.

- 要求におけるどんなProxy-インフォメーションAVPsも答えメッセージに追加しなければならなくて、同次では、彼らは要求に存在していました。

   -  The 'P' bit is set to the same value as the one in the request.

- 'P'ビットは要求におけるものと同じ値に設定されます。

   -  The same End-to-End identifier in the request is used in the
      answer.

- 要求におけるEndから終わりへの同じ識別子は答えに使用されます。

Calhoun, et al.             Standards Track                    [Page 76]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[76ページ]RFC3588直径

   Note that the error messages (see Section 7.3) are also subjected to
   the above processing rules.

また、エラーメッセージ(セクション7.3を見る)が上の処理規則にかけられることに注意してください。

6.2.1.  Processing received Answers

6.2.1. 処理はAnswersを受けました。

   A Diameter client or proxy MUST match the Hop-by-Hop Identifier in an
   answer received against the list of pending requests.  The
   corresponding message should be removed from the list of pending
   requests.  It SHOULD ignore answers received that do not match a
   known Hop-by-Hop Identifier.

Diameterクライアントかプロキシが未定の要求のリストに対して受けられた答えでホップによるHop Identifierに合わなければなりません。 対応するメッセージは未定の要求のリストから取り除かれるべきです。 それに答えますSHOULDが、無視する。受け取って、それは知られているホップによるHop Identifierに合っていません。

6.2.2.  Relaying and Proxying Answers

6.2.2. リレーとProxying答え

   If the answer is for a request which was proxied or relayed, the
   agent MUST restore the original value of the Diameter header's Hop-
   by-Hop Identifier field.

答えがproxiedされた要求のためにあるか、またはリレーされるなら、エージェントはホップによるDiameterヘッダーHopのIdentifier分野の元の値を回復しなければなりません。

   If the last Proxy-Info AVP in the message is targeted to the local
   Diameter server, the AVP MUST be removed before the answer is
   forwarded.

メッセージのAVPは最後のProxy-インフォメーションであるならローカルのDiameterサーバに狙います、AVP MUST。答えを進める前に取り除きます。

   If a relay or proxy agent receives an answer with a Result-Code AVP
   indicating a failure, it MUST NOT modify the contents of the AVP.
   Any additional local errors detected SHOULD be logged, but not
   reflected in the Result-Code AVP.  If the agent receives an answer
   message with a Result-Code AVP indicating success, and it wishes to
   modify the AVP to indicate an error, it MUST modify the Result-Code
   AVP to contain the appropriate error in the message destined towards
   the access device as well as include the Error-Reporting-Host AVP and
   it MUST issue an STR on behalf of the access device.

リレーかプロキシエージェントがResult-コードAVPが失敗を示している答えを受けるなら、それはAVPのコンテンツを変更してはいけません。 どんな追加地方の誤りの検出されたSHOULDも登録されましたが、Result-コードAVPで反射しませんでした。 エージェントがResult-コードAVPが成功を示している答えメッセージを受け取って、誤りを示すようにAVPを変更したいなら、アクセスデバイスに向かって運命づけられたメッセージにおける適切な誤りを含んで、Errorの報告しているホストAVPを含むようにResult-コードAVPを変更しなければなりません、そして、アクセスデバイスを代表してSTRを発行しなければなりません。

   The agent MUST then send the answer to the host that it received the
   original request from.

そして、エージェントはそれがオリジナルの要求を受け取ったホストに答えを送らなければなりません。

6.3.  Origin-Host AVP

6.3. 発生源ホストAVP

   The Origin-Host AVP (AVP Code 264) is of type DiameterIdentity, and
   MUST be present in all Diameter messages.  This AVP identifies the
   endpoint that originated the Diameter message.  Relay agents MUST NOT
   modify this AVP.

Origin-ホストAVP(AVP Code264)はタイプDiameterIdentityにはあって、すべてのDiameterメッセージに存在していなければなりません。 このAVPはDiameterメッセージを溯源した終点を特定します。 中継エージェントはこのAVPを変更してはいけません。

   The value of the Origin-Host AVP is guaranteed to be unique within a
   single host.

Origin-ホストAVPの値は、独身のホストの中で特有になるように保証されます。

   Note that the Origin-Host AVP may resolve to more than one address as
   the Diameter peer may support more than one address.

Diameterがじっと見るときAVPが1つ以上のアドレスまで決議するかもしれないOrigin-ホストが1つ以上のアドレスをサポートするかもしれないことに注意してください。

Calhoun, et al.             Standards Track                    [Page 77]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[77ページ]RFC3588直径

   This AVP SHOULD be placed as close to the Diameter header as
   possible. 6.10

このAVP SHOULD、可能であるとしてのDiameterヘッダーの近くように、置かれてください。 6.10

6.4.  Origin-Realm AVP

6.4. 発生源分野AVP

   The Origin-Realm AVP (AVP Code 296) is of type DiameterIdentity.
   This AVP contains the Realm of the originator of any Diameter message
   and MUST be present in all messages.

タイプDiameterIdentityにはOrigin-分野AVP(AVP Code296)があります。 このAVPはどんなDiameterメッセージの創始者のRealmも含んでいて、すべてのメッセージに存在していなければなりません。

   This AVP SHOULD be placed as close to the Diameter header as
   possible.

このAVP SHOULD、可能であるとしてのDiameterヘッダーの近くように、置かれてください。

6.5.  Destination-Host AVP

6.5. あて先ホストAVP

   The Destination-Host AVP (AVP Code 293) is of type DiameterIdentity.
   This AVP MUST be present in all unsolicited agent initiated messages,
   MAY be present in request messages, and MUST NOT be present in Answer
   messages.

タイプDiameterIdentityにはDestination-ホストAVP(AVP Code293)があります。 このAVP MUSTはすべての求められていないエージェント開始しているメッセージに存在していて、要求メッセージに存在しているかもしれなくて、Answerメッセージに存在しているはずがありません。

   The absence of the Destination-Host AVP will cause a message to be
   sent to any Diameter server supporting the application within the
   realm specified in Destination-Realm AVP.

Destination-ホストAVPの不在はDestination-分野AVPで指定された分野の中でアプリケーションをサポートするどんなDiameterサーバにも送られるべきメッセージを引き起こすでしょう。

   This AVP SHOULD be placed as close to the Diameter header as
   possible.

このAVP SHOULD、可能であるとしてのDiameterヘッダーの近くように、置かれてください。

6.6.  Destination-Realm AVP

6.6. 目的地分野AVP

   The Destination-Realm AVP (AVP Code 283) is of type DiameterIdentity,
   and contains the realm the message is to be routed to.  The
   Destination-Realm AVP MUST NOT be present in Answer messages.
   Diameter Clients insert the realm portion of the User-Name AVP.
   Diameter servers initiating a request message use the value of the
   Origin-Realm AVP from a previous message received from the intended
   target host (unless it is known a priori).  When present, the
   Destination-Realm AVP is used to perform message routing decisions.

Destination-分野AVP(AVP Code283)はタイプDiameterIdentityにはあって、メッセージが発送されることになっている分野を含んでいます。 Destination-分野AVP MUST NOT、Answerメッセージに存在してください。 直径ClientsはUser-名前AVPの分野の部分を挿入します。 要求メッセージを開始する直径サーバが意図している目標ホストから受け取られた前のメッセージからOrigin-分野AVPの値を使用します(それが先験的に知られていない場合)。 存在しているとき、Destination-分野AVPは、メッセージルーティング決定を実行するのに使用されます。

   Request messages whose ABNF does not list the Destination-Realm AVP
   as a mandatory AVP are inherently non-routable messages.

ABNFがDestination-分野AVPについて義務的なAVPに記載しない要求メッセージは本来非発送可能なメッセージです。

   This AVP SHOULD be placed as close to the Diameter header as
   possible.

このAVP SHOULD、可能であるとしてのDiameterヘッダーの近くように、置かれてください。

6.7.  Routing AVPs

6.7. ルート設定AVPs

   The AVPs defined in this section are Diameter AVPs used for routing
   purposes.  These AVPs change as Diameter messages are processed by
   agents, and therefore MUST NOT be protected by end-to-end security.

このセクションで定義されたAVPsはルーティング目的に使用されるDiameter AVPsです。 Diameterメッセージをエージェントが処理して、したがって、終わりから終わりへのセキュリティで保護してはいけないとき、これらのAVPsは変化します。

Calhoun, et al.             Standards Track                    [Page 78]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[78ページ]RFC3588直径

6.7.1.  Route-Record AVP

6.7.1. ルート記録AVP

   The Route-Record AVP (AVP Code 282) is of type DiameterIdentity.  The
   identity added in this AVP MUST be the same as the one received in
   the Origin-Host of the Capabilities Exchange message.

タイプDiameterIdentityにはRoute-記録AVP(AVP Code282)があります。 ものがCapabilities ExchangeメッセージのOrigin-ホストで受信されたとき、アイデンティティは、このAVP MUSTで同じであるように言い足しました。

6.7.2.  Proxy-Info AVP

6.7.2. プロキシインフォメーションAVP

   The Proxy-Info AVP (AVP Code 284) is of type Grouped.  The Grouped
   Data field has the following ABNF grammar:

タイプGroupedにはProxy-インフォメーションAVP(AVP Code284)があります。 Grouped Data分野には、以下のABNF文法があります:

      Proxy-Info ::= < AVP Header: 284 >
                     { Proxy-Host }
                     { Proxy-State }
                   * [ AVP ]

プロキシインフォメーション:、:= <AVPヘッダー: 284 >プロキシ兼ホストプロキシ州の*[AVP]

6.7.3.  Proxy-Host AVP

6.7.3. プロキシ兼ホストAVP

   The Proxy-Host AVP (AVP Code 280) is of type DiameterIdentity.  This
   AVP contains the identity of the host that added the Proxy-Info AVP.

タイプDiameterIdentityにはProxy-ホストAVP(AVP Code280)があります。 このAVPはProxy-インフォメーションAVPを加えたホストのアイデンティティを含んでいます。

6.7.4.  Proxy-State AVP

6.7.4. プロキシ州のAVP

   The Proxy-State AVP (AVP Code 33) is of type OctetString, and
   contains state local information, and MUST be treated as opaque data.

Proxy-州のAVP(AVP Code33)はタイプOctetStringにはあって、ローカルの情報を述べている、不透明なものとして扱わなければならないデータを含んでいます。

6.8.  Auth-Application-Id AVP

6.8. AuthアプリケーションイドAVP

   The Auth-Application-Id AVP (AVP Code 258) is of type Unsigned32 and
   is used in order to advertise support of the Authentication and
   Authorization portion of an application (see Section 2.4).  The
   Auth-Application-Id MUST also be present in all Authentication and/or
   Authorization messages that are defined in a separate Diameter
   specification and have an Application ID assigned.

AuthアプリケーションイドAVP(AVP Code258)は、サポートの広告を出すのにアプリケーションのAuthenticationとAuthorization部分でタイプUnsigned32にはあって、使用されています(セクション2.4を見てください)。 Authアプリケーションイドで、また、別々のDiameter仕様に基づき定義されるすべてのAuthentication、そして/または、Authorizationメッセージに存在していて、Application IDを割り当てなければなりません。

6.9.  Acct-Application-Id AVP

6.9. AcctアプリケーションイドAVP

   The Acct-Application-Id AVP (AVP Code 259) is of type Unsigned32 and
   is used in order to advertise support of the Accounting portion of an
   application (see Section 2.4).  The Acct-Application-Id MUST also be
   present in all Accounting messages.  Exactly one of the Auth-
   Application-Id and Acct-Application-Id AVPs MAY be present.

AcctアプリケーションイドAVP(AVP Code259)は、アプリケーションのAccounting部分のサポートの広告を出すのにタイプUnsigned32にはあって、使用されています(セクション2.4を見てください)。 また、AcctアプリケーションイドもすべてのAccountingメッセージに存在していなければなりません。 ちょうどAuthアプリケーションイドとAcctアプリケーションイドAVPsの1つは存在しているかもしれません。

6.10.  Inband-Security-Id AVP

6.10. InbandセキュリティイドAVP

   The Inband-Security-Id AVP (AVP Code 299) is of type Unsigned32 and
   is used in order to advertise support of the Security portion of the
   application.

InbandセキュリティイドAVP(AVP Code299)は、アプリケーションのSecurity部分のサポートの広告を出すのにタイプUnsigned32にはあって、使用されています。

Calhoun, et al.             Standards Track                    [Page 79]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[79ページ]RFC3588直径

   Currently, the following values are supported, but there is ample
   room to add new security Ids.

現在、以下の値はサポートされますが、新しいセキュリティIdsを加える十分な余地があります。

   NO_INBAND_SECURITY                0
      This peer does not support TLS.  This is the default value, if the
      AVP is omitted.

いいえ_INBAND_SECURITY0This同輩はTLSをサポートしません。 AVPが省略されるなら、これはデフォルト値です。

   TLS                               1
      This node supports TLS security, as defined by [TLS].

[TLS]によって定義されるようにTLS1Thisノードは、TLSがセキュリティであることを支えます。

6.11.  Vendor-Specific-Application-Id AVP

6.11. ベンダーの特定のアプリケーションイドAVP

   The Vendor-Specific-Application-Id AVP (AVP Code 260) is of type
   Grouped and is used to advertise support of a vendor-specific
   Diameter Application.  Exactly one of the Auth-Application-Id and
   Acct-Application-Id AVPs MAY be present.

Vendorの特定のアプリケーションイドAVP(AVP Code260)は、タイプGroupedにはあって、ベンダー特有のDiameter Applicationのサポートの広告を出すのに使用されます。 ちょうどAuthアプリケーションイドとAcctアプリケーションイドの1つのAVPsは存在しているかもしれません。

   This AVP MUST also be present as the first AVP in all experimental
   commands defined in the vendor-specific application.

このAVP MUST、また、ベンダー特有のアプリケーションで定義されたすべての実験的なコマンドにおける最初のAVPとして、存在してください。

   This AVP SHOULD be placed as close to the Diameter header as
   possible.

このAVP SHOULD、可能であるとしてのDiameterヘッダーの近くように、置かれてください。

   AVP Format

AVP形式

   <Vendor-Specific-Application-Id> ::= < AVP Header: 260 >
                                     1* [ Vendor-Id ]
                                     0*1{ Auth-Application-Id }
                                     0*1{ Acct-Application-Id }

<ベンダー特定のアプリケーションのイドの>:、:= <AVPヘッダー: 260 >1*[ベンダーイド]0*1Authアプリケーションイド0*1Acctアプリケーションイド

6.12.  Redirect-Host AVP

6.12. 再直接のホストAVP

   One or more of instances of this AVP MUST be present if the answer
   message's 'E' bit is set and the Result-Code AVP is set to
   DIAMETER_REDIRECT_INDICATION.

1つかさらにこのAVP MUSTのインスタンスでは、答えメッセージの'E'ビットが設定されて、Result-コードAVPがDIAMETER_REDIRECT_INDICATIONに用意ができているなら、存在してください。

   Upon receiving the above, the receiving Diameter node SHOULD forward
   the request directly to one of the hosts identified in these AVPs.
   The server contained in the selected Redirect-Host AVP SHOULD be used
   for all messages pertaining to this session.

上記を受けると、受信DiameterノードSHOULDは直接これらのAVPsで特定されたホストのひとりに要求を転送します。 サーバは選択されたRedirect-ホストにAVP SHOULDを含みました。このセッションに関係するすべてのメッセージには、使用されてください。

6.13.  Redirect-Host-Usage AVP

6.13. 再直接のホスト用法AVP

   The Redirect-Host-Usage AVP (AVP Code 261) is of type Enumerated.
   This AVP MAY be present in answer messages whose 'E' bit is set and
   the Result-Code AVP is set to DIAMETER_REDIRECT_INDICATION.

タイプEnumeratedにはRedirectホスト用法AVP(AVP Code261)があります。 このAVP MAY、'E'がだれのものに噛み付いたかが設定されて、Result-コードAVPがDIAMETER_REDIRECT_INDICATIONに用意ができているという答えメッセージに存在してください。

Calhoun, et al.             Standards Track                    [Page 80]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[80ページ]RFC3588直径

   When present, this AVP dictates how the routing entry resulting from
   the Redirect-Host is to be used.  The following values are supported:

存在しているとき、このAVPは、Redirect-ホストから生じるルーティングエントリーによってどのように使用されていることになっているかを決めます。 以下の値はサポートされます:

   DONT_CACHE                        0
      The host specified in the Redirect-Host AVP should not be cached.
      This is the default value.

ホストがRedirect-ホストAVPで指定したドント_CACHE0をキャッシュするべきではありません。 これはデフォルト値です。

   ALL_SESSION                       1
      All messages within the same session, as defined by the same value
      of the Session-ID AVP MAY be sent to the host specified in the
      Redirect-Host AVP.

_Allが同じセッション中に通信させるSESSION1、Session-ID AVP MAYの同じ値によって定義されるように、Redirect-ホストAVPで指定されたホストに送ってください。

   ALL_REALM                         2
      All messages destined for the realm requested MAY be sent to the
      host specified in the Redirect-Host AVP.

送られるかもしれないAllメッセージが分野に運命づけたREALM2がホストに要求したすべての_がRedirect-ホストAVPで指定しました。

   REALM_AND_APPLICATION             3
      All messages for the application requested to the realm specified
      MAY be sent to the host specified in the Redirect-Host AVP.

分野に要求された申込み書が指定したので、REALM_AND_APPLICATION3AllメッセージをRedirect-ホストAVPで指定されたホストに送るかもしれません。

   ALL_APPLICATION                   4
      All messages for the application requested MAY be sent to the host
      specified in the Redirect-Host AVP.

アプリケーションへのAPPLICATION4Allメッセージが要求したすべての_をRedirect-ホストAVPで指定されたホストに送るかもしれません。

   ALL_HOST                          5
      All messages that would be sent to the host that generated the
      Redirect-Host MAY be sent to the host specified in the Redirect-
      Host AVP.

Redirect-ホストを生成したホストに送られるすべての_HOST5AllメッセージをRedirectホストAVPで指定されたホストに送るかもしれません。

   ALL_USER                          6
      All messages for the user requested MAY be sent to the host
      specified in the Redirect-Host AVP.

ユーザへのUSER6Allメッセージが要求したすべての_をRedirect-ホストAVPで指定されたホストに送るかもしれません。

6.14.  Redirect-Max-Cache-Time AVP

6.14. 再直接のマックスキャッシュ時間AVP

   The Redirect-Max-Cache-Time AVP (AVP Code 262) is of type Unsigned32.
   This AVP MUST be present in answer messages whose 'E' bit is set, the
   Result-Code AVP is set to DIAMETER_REDIRECT_INDICATION and the
   Redirect-Host-Usage AVP set to a non-zero value.

タイプUnsigned32にはRedirectマックスキャッシュ時間AVP(AVP Code262)があります。 このAVP MUST、'E'ビットが設定される答えメッセージに存在しています、Result-コードAVPがINDICATIONとRedirectホスト用法AVPが非ゼロ値に設定するDIAMETER_REDIRECT_に用意ができているということになってください。

   This AVP contains the maximum number of seconds the peer and route
   table entries, created as a result of the Redirect-Host, will be
   cached.  Note that once a host created due to a redirect indication
   is no longer reachable, any associated peer and routing table entries
   MUST be deleted.

このAVPは同輩とルートテーブル項目であって、Redirect-ホストの結果、作成された秒の最大数を含んでいて、キャッシュされるでしょう。 再直接の指示のため創造されたホストがいったんもう届くようにならない後どんな関連同輩と経路指定テーブルエントリーも削除しなければならないことに注意してください。

Calhoun, et al.             Standards Track                    [Page 81]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[81ページ]RFC3588直径

6.15.  E2E-Sequence AVP

6.15. E2E-系列AVP

   The E2E-Sequence AVP (AVP Code 300) provides anti-replay protection
   for end to end messages and is of type grouped.  It contains a random
   value (an OctetString with a nonce) and counter (an Integer).  For
   each end-to-end peer with which a node communicates (or remembers
   communicating) a different nonce value MUST be used and the counter
   is initiated at zero and increases by one each time this AVP is
   emitted to that peer.  This AVP MUST be included in all messages
   which use end-to-end protection (e.g., CMS signing or encryption).

2EのE-系列AVP(AVP Code300)は終わりがメッセージを終わらせるように反反復操作による保護を提供して、分類されたタイプにはあります。 それは無作為の値(一回だけがあるOctetString)とカウンタ(Integer)を含んでいます。 終わりから終わりへのノードと異なった一回だけを伝える(または、交信したのを覚えています)それぞれの同輩に、値を使用しなければならなくて、カウンタは、ゼロで開始されて、このAVPがその同輩に放たれているたびに1つ増加します。 このAVP MUST、終わりから終わりへの保護(例えば、CMS署名か暗号化)を使用するすべてのメッセージで含められてください。

7.  Error Handling

7. エラー処理

   There are two different types of errors in Diameter; protocol and
   application errors.  A protocol error is one that occurs at the base
   protocol level, and MAY require per hop attention (e.g., message
   routing error).  Application errors, on the other hand, generally
   occur due to a problem with a function specified in a Diameter
   application (e.g., user authentication, Missing AVP).

2つの異なったタイプの誤りがDiameterにあります。 プロトコルとアプリケーションエラー。 プロトコル誤りはベースプロトコルレベルで起こって、ホップ単位で注意(例えば、メッセージルーティング誤り)を必要とするかもしれないものです。 他方では、一般に、アプリケーションエラーはDiameterアプリケーション(例えば、ユーザー認証、Missing AVP)で指定される機能に関する問題のため起こります。

   Result-Code AVP values that are used to report protocol errors MUST
   only be present in answer messages whose 'E' bit is set.  When a
   request message is received that causes a protocol error, an answer
   message is returned with the 'E' bit set, and the Result-Code AVP is
   set to the appropriate protocol error value.  As the answer is sent
   back towards the originator of the request, each proxy or relay agent
   MAY take action on the message.

プロトコル誤りを報告するのに使用される結果コードAVP値は'E'ビットが設定される答えメッセージに存在しているだけでよいです。 要求メッセージが受信されているとき、それはプロトコル誤りを引き起こします、そして、'E'ビットがセットした状態で、答えメッセージを返します、そして、Result-コードAVPは適切なプロトコル誤り価値に用意ができています。 答えが要求の創始者に向かって返送されるとき、各プロキシか中継エージェントがメッセージを実行するかもしれません。

                          1. Request        +---------+ Link Broken
                +-------------------------->|Diameter |----///----+
                |     +---------------------|         |           v
         +------+--+  | 2. answer + 'E' set | Relay 2 |     +--------+
         |Diameter |<-+ (Unable to Forward) +---------+     |Diameter|
         |         |                                        |  Home  |
         | Relay 1 |--+                     +---------+     | Server |
         +---------+  |   3. Request        |Diameter |     +--------+
                      +-------------------->|         |           ^
                                            | Relay 3 |-----------+
                                            +---------+

1. 要求+---------+ リンクの壊れている+-------------------------->|直径|----///----+ | +---------------------| | +に対して------+--+ | 2. 答え+'E'はセットしました。| リレー2| +--------+ |直径| <、-+ (進めることができない)+---------+ |直径| | | | ホーム| | リレー1|--+ +---------+ | サーバ| +---------+ | 3. 要求|直径| +--------+ +-------------------->|、| ^ | リレー3|-----------+ +---------+

           Figure 7:  Example of Protocol Error causing answer message

図7: 答えメッセージを引き起こすプロトコルErrorに関する例

   Figure 7 provides an example of a message forwarded upstream by a
   Diameter relay.  When the message is received by Relay 2, and it
   detects that it cannot forward the request to the home server, an
   answer message is returned with the 'E' bit set and the Result-Code
   AVP set to DIAMETER_UNABLE_TO_DELIVER.  Given that this error falls

図7はDiameterリレーで上流へ転送されたメッセージに関する例を提供します。 メッセージはRelay2によって受け取られます、そして、それはそれを検出します。いつ、それが要求をホームサーバに転送できないで、'E'ビットがセットして、Result-コードAVPがDIAMETER_UNABLE_TO_DELIVERに用意ができていて答えメッセージを返すか、この誤りは下がります。

Calhoun, et al.             Standards Track                    [Page 82]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[82ページ]RFC3588直径

   within the protocol error category, Relay 1 would take special
   action, and given the error, attempt to route the message through its
   alternate Relay 3.

プロトコル誤りカテゴリの中では、Relay1は特別な行動を取るでしょう、そして、誤りを考えて、代替のRelay3を通してメッセージを発送するのを試みてください。

         +---------+ 1. Request  +---------+ 2. Request  +---------+
         | Access  |------------>|Diameter |------------>|Diameter |
         |         |             |         |             |  Home   |
         | Device  |<------------|  Relay  |<------------| Server  |
         +---------+  4. Answer  +---------+  3. Answer  +---------+
                    (Missing AVP)           (Missing AVP)

+---------+ 1. 要求+---------+ 2. 要求+---------+ | アクセス|、-、-、-、-、-、-、-、-、-、-、--、>|直径|、-、-、-、-、-、-、-、-、-、-、--、>|直径| | | | | | ホーム| | デバイス| <、-、-、-、-、-、-、-、-、-、-、--、| リレー| <、-、-、-、-、-、-、-、-、-、-、--、| サーバ| +---------+ 4. 答え+---------+ 3. 答え+---------+ (なくなったAVP)(なくなったAVP)

              Figure 8: Example of Application Error Answer message

エイト環: Application Error Answerメッセージに関する例

   Figure 8 provides an example of a Diameter message that caused an
   application error.  When application errors occur, the Diameter
   entity reporting the error clears the 'R' bit in the Command Flags,
   and adds the Result-Code AVP with the proper value.  Application
   errors do not require any proxy or relay agent involvement, and
   therefore the message would be forwarded back to the originator of
   the request.

エイト環はアプリケーションエラーを引き起こしたDiameterメッセージに関する例を提供します。 アプリケーションエラーが起こると、誤りを報告するDiameter実体は、Command Flagsで'R'ビットをきれいにして、固有値でResult-コードAVPを加えます。 アプリケーションエラーは少しのプロキシや中継エージェントかかわり合いも必要としません、そして、したがって、要求の創始者にメッセージを転送して戻すでしょう。

   There are certain Result-Code AVP application errors that require
   additional AVPs to be present in the answer.  In these cases, the
   Diameter node that sets the Result-Code AVP to indicate the error
   MUST add the AVPs.  Examples are:

答えには追加AVPsが現在であるのを必要とするあるResult-コードAVPアプリケーションエラーがあります。 これらの場合では、Result-コードAVPに誤りを示すように設定するDiameterノードはAVPsを加えなければなりません。 例は以下の通りです。

   -  An unrecognized AVP is received with the 'M' bit (Mandatory bit)
      set, causes an answer to be sent with the Result-Code AVP set to
      DIAMETER_AVP_UNSUPPORTED, and the Failed-AVP AVP containing the
      offending AVP.

- (義務的なビット)が設定して、AVPが_DIAMETERのAVP_UNSUPPORTED、および怒っているAVPを含むFailed-AVP AVPに設定するResult-コードと共に答えを送らせる'M'ビットで認識されていないAVPを受け取ります。

   -  An AVP that is received with an unrecognized value causes an
      answer to be returned with the Result-Code AVP set to
      DIAMETER_INVALID_AVP_VALUE, with the Failed-AVP AVP containing the
      AVP causing the error.

- 認識されていない値で受け取られるAVPはAVPがDIAMETER_INVALID_AVP_VALUEに設定するResult-コードと共に答えを返させます、Failed-AVP AVPが誤りを引き起こすAVPを含んでいて。

   -  A command is received with an AVP that is omitted, yet is
      mandatory according to the command's ABNF.  The receiver issues an
      answer with the Result-Code set to DIAMETER_MISSING_AVP, and
      creates an AVP with the AVP Code and other fields set as expected
      in the missing AVP.  The created AVP is then added to the Failed-
      AVP AVP.

- コマンドは、省略されるAVPと共に受け取りますが、コマンドのABNFによると、義務的です。 受信機は、DIAMETER_MISSING_AVPにResult-コードセットとの答えを発行して、AVP Codeと共にAVPを作成します、そして、他の分野はなくなったAVPで予想されるようにセットします。 そして、作成されたAVPはFailed- AVP AVPに加えられます。

   The Result-Code AVP describes the error that the Diameter node
   encountered in its processing.  In case there are multiple errors,
   the Diameter node MUST report only the first error it encountered

Result-コードAVPはDiameterノードが処理で遭遇した誤りについて説明します。 複数の誤りがあるといけないので、Diameterノードはそれが遭遇した最初の誤りだけを報告しなければなりません。

Calhoun, et al.             Standards Track                    [Page 83]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[83ページ]RFC3588直径

   (detected possibly in some implementation dependent order).  The
   specific errors that can be described by this AVP are described in
   the following section.

(ことによると実装に依存する何らかのオーダーでは、検出されます。) このAVPが説明できる特定の誤りは以下のセクションで説明されます。

7.1.  Result-Code AVP

7.1. 結果コードAVP

   The Result-Code AVP (AVP Code 268) is of type Unsigned32 and
   indicates whether a particular request was completed successfully or
   whether an error occurred.  All Diameter answer messages defined in
   IETF applications MUST include one Result-Code AVP.  A non-successful
   Result-Code AVP (one containing a non 2xxx value other than
   DIAMETER_REDIRECT_INDICATION) MUST include the Error-Reporting-Host
   AVP if the host setting the Result-Code AVP is different from the
   identity encoded in the Origin-Host AVP.

Result-コードAVP(AVP Code268)は、タイプUnsigned32にはあって、特定の要求が首尾よく終了したかどうか、または誤りが発生したかどうかを示します。 IETFアプリケーションで定義されたすべてのDiameter答えメッセージが1Result-コードAVPを含まなければなりません。 Result-コードAVPを設定するホストがOrigin-ホストAVPでコード化されたアイデンティティと異なるなら、非うまくいっているResult-コードAVP(DIAMETER_REDIRECT_INDICATION以外の非2xxx値を含む1つ)はErrorの報告しているホストAVPを含まなければなりません。

   The Result-Code data field contains an IANA-managed 32-bit address
   space representing errors (see Section 11.4).  Diameter provides the
   following classes of errors, all identified by the thousands digit in
   the decimal notation:

Result-コードデータ・フィールドは誤りを表すIANAによって管理された32ビットのアドレスのスペースを含んでいます(セクション11.4を見てください)。 10進法による数千ケタに従って、すべてが、直径が以下のクラスの誤りを提供するのを特定しました:

      -  1xxx (Informational)
      -  2xxx (Success)
      -  3xxx (Protocol Errors)
      -  4xxx (Transient Failures)
      -  5xxx (Permanent Failure)

- 1xxx(情報の)--2xxx(成功)--3xxx(プロトコル誤り)--4xxx(一時障害)--5xxx(永久的な失敗)

   A non-recognized class (one whose first digit is not defined in this
   section) MUST be handled as a permanent failure.

永久的な失敗として非認識されたクラス(最初のケタがこのセクションで定義されないもの)を扱わなければなりません。

7.1.1.  Informational

7.1.1. 情報

   Errors that fall within this category are used to inform the
   requester that a request could not be satisfied, and additional
   action is required on its part before access is granted.

このカテゴリの中に下がる誤りは要望が応じることができなかったことをリクエスタに知らせるのに使用されます、そして、アクセスが承諾される前に追加措置が部分の上で必要です。

   DIAMETER_MULTI_ROUND_AUTH         1001
      This informational error is returned by a Diameter server to
      inform the access device that the authentication mechanism being
      used requires multiple round trips, and a subsequent request needs
      to be issued in order for access to be granted.

DIAMETER_MULTI_ROUND_AUTH1001のThisの情報の誤りはDiameterサーバによって返されて、使用される認証機構が複数の周遊旅行を必要として、その後の要求が、アクセスが承諾されるために発行される必要をアクセスデバイスに知らせます。

7.1.2.  Success

7.1.2. 成功

   Errors that fall within the Success category are used to inform a
   peer that a request has been successfully completed.

Successカテゴリの中に下がる誤りは、要求が首尾よく終了したことを同輩に知らせるのに使用されます。

   DIAMETER_SUCCESS                   2001
      The Request was successfully completed.

DIAMETER_SUCCESS2001Requestは首尾よく完成しました。

Calhoun, et al.             Standards Track                    [Page 84]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[84ページ]RFC3588直径

   DIAMETER_LIMITED_SUCCESS           2002
      When returned, the request was successfully completed, but
      additional processing is required by the application in order to
      provide service to the user.

株式会社_SUCCESS2002Whenが返したDIAMETER_、要求は首尾よく終了しましたが、追加処理が、ユーザに対するサービスを提供するのにアプリケーションで必要です。

7.1.3.  Protocol Errors

7.1.3. プロトコル誤り

   Errors that fall within the Protocol Error category SHOULD be treated
   on a per-hop basis, and Diameter proxies MAY attempt to correct the
   error, if it is possible.  Note that these and only these errors MUST
   only be used in answer messages whose 'E' bit is set.

誤り、プロトコルErrorカテゴリSHOULDの中の秋が1ホップあたり1つの基礎、およびDiameterプロキシで扱われるのがエラーを修正するのを試みるかもしれません、それが可能であるなら。 'E'ビットが設定される答えメッセージでこれらとこれらの誤りだけを使用するだけでよいことに注意してください。

   DIAMETER_COMMAND_UNSUPPORTED       3001
      The Request contained a Command-Code that the receiver did not
      recognize or support.  This MUST be used when a Diameter node
      receives an experimental command that it does not understand.

DIAMETER_COMMAND_UNSUPPORTED3001Requestは受信機が認識もしませんでしたし、サポートもしなかったCommand-コードを含みました。 Diameterノードがそれが理解していない実験的なコマンドを受け取るとき、これを使用しなければなりません。

   DIAMETER_UNABLE_TO_DELIVER         3002
      This error is given when Diameter can not deliver the message to
      the destination, either because no host within the realm
      supporting the required application was available to process the
      request, or because Destination-Host AVP was given without the
      associated Destination-Realm AVP.

Diameterがメッセージを送付先に提供できないとき、DIAMETER_UNABLE_TO_DELIVER3002This誤りを与えます、必要なアプリケーションをサポートする分野の中のどんなホストも要求を処理できなかったか、または関連Destination-分野AVPなしでDestination-ホストAVPを与えたので。

   DIAMETER_REALM_NOT_SERVED          3003
      The intended realm of the request is not recognized.

_SERVEDではなく、DIAMETER_REALM_、3003 要求の意図している分野は認識されません。

   DIAMETER_TOO_BUSY                  3004
      When returned, a Diameter node SHOULD attempt to send the message
      to an alternate peer.  This error MUST only be used when a
      specific server is requested, and it cannot provide the requested
      service.

DIAMETER、_また、_BUSY3004Whenは戻って、Diameterノードは代替の同輩にメッセージを送るSHOULD試みです。 特定のサーバが要求されているとき、この誤りを使用するだけでよいです、そして、それは要求されたサービスを提供できません。

   DIAMETER_LOOP_DETECTED             3005
      An agent detected a loop while trying to get the message to the
      intended recipient.  The message MAY be sent to an alternate peer,
      if one is available, but the peer reporting the error has
      identified a configuration problem.

DIAMETER_LOOP_DETECTED3005Anエージェントは意図している受取人に意味を了解していようとしている間、輪を検出しました。 1つが利用可能ですが、誤りを報告する同輩が設定問題を特定したなら、代替の同輩にメッセージを送るかもしれません。

   DIAMETER_REDIRECT_INDICATION       3006
      A redirect agent has determined that the request could not be
      satisfied locally and the initiator of the request should direct
      the request directly to the server, whose contact information has
      been added to the response.  When set, the Redirect-Host AVP MUST
      be present.

DIAMETER_REDIRECT_INDICATION3006A再直接のエージェントは、要望が局所的に応じることができなかったと決心していました、そして、要求の創始者は直接問い合わせ先が応答に加えられるサーバに要求を指示するべきです。 いつがセットしたか、そして、Redirect-ホストはAVP MUSTです。存在してください。

   DIAMETER_APPLICATION_UNSUPPORTED   3007
      A request was sent for an application that is not supported.

サポートされないアプリケーションのためにDIAMETER_APPLICATION_UNSUPPORTED3007A要求を送りました。

Calhoun, et al.             Standards Track                    [Page 85]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[85ページ]RFC3588直径

   DIAMETER_INVALID_HDR_BITS          3008
      A request was received whose bits in the Diameter header were
      either set to an invalid combination, or to a value that is
      inconsistent with the command code's definition.

Diameterヘッダーのビットが無効の組み合わせ、または、コマンドコードの定義に反している値に設定されたDIAMETER_INVALID_HDR_BITS3008A要求を受け取りました。

   DIAMETER_INVALID_AVP_BITS          3009
      A request was received that included an AVP whose flag bits are
      set to an unrecognized value, or that is inconsistent with the
      AVP's definition.

含んでいるか、またはフラグビットが認識されていない値に設定されるAVPにAVPの定義に反しているDIAMETER_INVALID_AVP_BITS3009A要求を、受け取りました。

   DIAMETER_UNKNOWN_PEER              3010
      A CER was received from an unknown peer.

未知の同輩からDIAMETER_UNKNOWN_PEER3010A CERを受け取りました。

7.1.4.  Transient Failures

7.1.4. 一時障害

      Errors that fall within the transient failures category are used
      to inform a peer that the request could not be satisfied at the
      time it was received, but MAY be able to satisfy the request in
      the future.

一時障害カテゴリの中に下がる誤りは、要求がそれを受け取ったとき満足することができませんでしたが、将来要望に応じることができるかもしれないことを同輩に知らせるのに使用されます。

   DIAMETER_AUTHENTICATION_REJECTED   4001
      The authentication process for the user failed, most likely due to
      an invalid password used by the user.  Further attempts MUST only
      be tried after prompting the user for a new password.

DIAMETER、_失敗して、無効のパスワードのために最もありそうなユーザのための認証過程がユーザで使用したAUTHENTICATION_REJECTED4001。 新しいパスワードのためにユーザをうながした後に、さらなる試みを試みるだけでよいです。

   DIAMETER_OUT_OF_SPACE              4002
      A Diameter node received the accounting request but was unable to
      commit it to stable storage due to a temporary lack of space.

DIAMETER_OUT_OF_SPACE4002A Diameterノードは、スペースの一時的な不足のため会計要求を受け取りましたが、安定貯蔵にそれを遂行できませんでした。

   ELECTION_LOST                      4003
      The peer has determined that it has lost the election process and
      has therefore disconnected the transport connection.

同輩のELECTION_LOST4003は選挙プロセスを失って、したがって、輸送接続から切断したことを決定しました。

7.1.5.  Permanent Failures

7.1.5. 永久的な失敗

      Errors that fall within the permanent failures category are used
      to inform the peer that the request failed, and should not be
      attempted again.

永久的な失敗カテゴリの中に下がる誤りは、要求が失敗されて、再び試みられるべきでないことを同輩に知らせるのに使用されます。

   DIAMETER_AVP_UNSUPPORTED           5001
      The peer received a message that contained an AVP that is not
      recognized or supported and was marked with the Mandatory bit.  A
      Diameter message with this error MUST contain one or more Failed-
      AVP AVP containing the AVPs that caused the failure.

同輩のDIAMETER_AVP_UNSUPPORTED5001は認識されないか、またはサポートされないAVPを含んで、Mandatoryビットでマークされたメッセージを受け取りました。 この誤りがあるDiameterメッセージは失敗を引き起こしたAVPsを含む1Failed- AVP AVPを含まなければなりません。

   DIAMETER_UNKNOWN_SESSION_ID        5002
      The request contained an unknown Session-Id.

要求が含んだDIAMETER_UNKNOWN_SESSION_ID5002、未知のSession-アイダホ州

Calhoun, et al.             Standards Track                    [Page 86]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[86ページ]RFC3588直径

   DIAMETER_AUTHORIZATION_REJECTED    5003
      A request was received for which the user could not be authorized.
      This error could occur if the service requested is not permitted
      to the user.

ユーザに権限を与えることができなかったDIAMETER_AUTHORIZATION_REJECTED5003A要求を受け取りました。 要求されたサービスがユーザに受入れられないなら、この誤りは発生するかもしれません。

   DIAMETER_INVALID_AVP_VALUE         5004
      The request contained an AVP with an invalid value in its data
      portion.  A Diameter message indicating this error MUST include
      the offending AVPs within a Failed-AVP AVP.

DIAMETER_INVALID、_要求がAVPを含んだAVP_VALUE5004はデータで分配されます病人が、評価する。 この誤りを示すDiameterメッセージはFailed-AVP AVPの中に怒っているAVPsを含まなければなりません。

   DIAMETER_MISSING_AVP               5005
      The request did not contain an AVP that is required by the Command
      Code definition.  If this value is sent in the Result-Code AVP, a
      Failed-AVP AVP SHOULD be included in the message.  The Failed-AVP
      AVP MUST contain an example of the missing AVP complete with the
      Vendor-Id if applicable.  The value field of the missing AVP
      should be of correct minimum length and contain zeroes.

DIAMETER、_要求がしたMISSING_AVP5005はCommand Code定義で必要であるAVPを含んでいません。 含まれているコネがメッセージであったならAVP、Result-コードにおけるFailed-AVP AVP SHOULDをこの値に送るなら。 Failed-AVP AVPはVendor-イドで完全ですが、適切な状態でなくなったAVPに関する例を含まなければなりません。 なくなったAVPの値の分野は、適度の最小の長さがあって、ゼロを含むべきです。

   DIAMETER_RESOURCES_EXCEEDED        5006
      A request was received that cannot be authorized because the user
      has already expended allowed resources.  An example of this error
      condition is a user that is restricted to one dial-up PPP port,
      attempts to establish a second PPP connection.

ユーザが既に許容リソースを費やしたので認可できないDIAMETER_RESOURCES_EXCEEDED5006A要求を受け取りました。 このエラー条件に関する例は1つのダイヤルアップPPPポート(2番目のPPP接続を確立する試み)に制限されるユーザです。

   DIAMETER_CONTRADICTING_AVPS        5007
      The Home Diameter server has detected AVPs in the request that
      contradicted each other, and is not willing to provide service to
      the user.  One or more Failed-AVP AVPs MUST be present, containing
      the AVPs that contradicted each other.

DiameterサーバにはあるDIAMETER_CONTRADICTING_AVPS5007ホームは、互いに逆らった要求にAVPsを検出して、ユーザに対するサービスを提供することを望んでいません。 互いに逆らったAVPsを含んでいて、1Failed-AVP AVPsが存在していなければなりません。

   DIAMETER_AVP_NOT_ALLOWED           5008
      A message was received with an AVP that MUST NOT be present.  The
      Failed-AVP AVP MUST be included and contain a copy of the
      offending AVP.

存在するはずがないAVPと共に_ALLOWED5008Aメッセージではなく、DIAMETER_AVP_を受け取りました。 Failed-AVP AVPは含まれていて、怒っているAVPのコピーを含まなければなりません。

   DIAMETER_AVP_OCCURS_TOO_MANY_TIMES 5009
      A message was received that included an AVP that appeared more
      often than permitted in the message definition.  The Failed-AVP
      AVP MUST be included and contain a copy of the first instance of
      the offending AVP that exceeded the maximum number of occurrences

DIAMETER_AVP_OCCURS、__また、メッセージ定義で受入れられるよりさらにしばしば現れたAVPを含んでいたMANY_タイムズ5009Aメッセージを受け取りました。 Failed-AVP AVPは含まれていて、発生の最大数を超えていた怒っているAVPの最初のインスタンスのコピーを含まなければなりません。

   DIAMETER_NO_COMMON_APPLICATION     5010
      This error is returned when a CER message is received, and there
      are no common applications supported between the peers.

CERメッセージが受信されていて、同輩の間でサポートされたどんな一般的な利用もないとき、DIAMETER_いいえ_COMMON_APPLICATION5010This誤りは返されます。

   DIAMETER_UNSUPPORTED_VERSION       5011
      This error is returned when a request was received, whose version
      number is unsupported.

要求を受け取ったとき誤りを返すDIAMETER_UNSUPPORTED_バージョン5011This、だれのバージョン番号はサポートされないですか?

Calhoun, et al.             Standards Track                    [Page 87]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[87ページ]RFC3588直径

   DIAMETER_UNABLE_TO_COMPLY          5012
      This error is returned when a request is rejected for unspecified
      reasons.

要求が不特定の理由で拒絶されるとき、DIAMETER_UNABLE_TO_COMPLY5012This誤りは返されます。

   DIAMETER_INVALID_BIT_IN_HEADER     5013
      This error is returned when an unrecognized bit in the Diameter
      header is set to one (1).

Diameterヘッダーの認識されていないビットが1つ(1)に設定されるとき、DIAMETER_INVALID_BIT_IN_HEADER5013This誤りは返されます。

   DIAMETER_INVALID_AVP_LENGTH        5014
      The request contained an AVP with an invalid length.  A Diameter
      message indicating this error MUST include the offending AVPs
      within a Failed-AVP AVP.

DIAMETER_INVALID_AVP_LENGTH、5014 要求は無効の長さがあるAVPを含みました。 この誤りを示すDiameterメッセージはFailed-AVP AVPの中に怒っているAVPsを含まなければなりません。

   DIAMETER_INVALID_MESSAGE_LENGTH    5015
      This error is returned when a request is received with an invalid
      message length.

無効のメッセージ長で要求を受け取るとき、DIAMETER_INVALID_MESSAGE_LENGTH5015This誤りを返します。

   DIAMETER_INVALID_AVP_BIT_COMBO     5016
      The request contained an AVP with which is not allowed to have the
      given value in the AVP Flags field.  A Diameter message indicating
      this error MUST include the offending AVPs within a Failed-AVP
      AVP.

DIAMETER_INVALID_AVP、_要求がAVPを含んだ当然のことを持つことができないBIT_COMBO5016が中でAVP Flags分野を評価します。 この誤りを示すDiameterメッセージはFailed-AVP AVPの中に怒っているAVPsを含まなければなりません。

   DIAMETER_NO_COMMON_SECURITY        5017
      This error is returned when a CER message is received, and there
      are no common security mechanisms supported between the peers.  A
      Capabilities-Exchange-Answer (CEA) MUST be returned with the
      Result-Code AVP set to DIAMETER_NO_COMMON_SECURITY.

CERメッセージが受信されていて、同輩の間でサポートされた共通の安全保障メカニズムが全くないとき、DIAMETER_いいえ_COMMON_SECURITY5017This誤りは返されます。 Result-コードAVPセットでDIAMETER_いいえ_COMMON_SECURITYにCapabilities交換答え(セア)を返さなければなりません。

7.2.  Error Bit

7.2. 誤りビット

   The 'E' (Error Bit) in the Diameter header is set when the request
   caused a protocol-related error (see Section 7.1.3).  A message with
   the 'E' bit MUST NOT be sent as a response to an answer message.
   Note that a message with the 'E' bit set is still subjected to the
   processing rules defined in Section 6.2.  When set, the answer
   message will not conform to the ABNF specification for the command,
   and will instead conform to the following ABNF:

要求がプロトコル関連の誤りを引き起こしたとき(セクション7.1.3を見てください)、Diameterヘッダーの'E'(誤りBit)は設定されます。 答えメッセージへの応答として'E'ビットがあるメッセージを送ってはいけません。 'E'ビットがあるメッセージがセットしたというメモはまだセクション6.2で定義された処理規則にかけられています。 設定されると、答えメッセージは、コマンドのためのABNF仕様に従わないで、代わりに以下のABNFに従うでしょう:

Calhoun, et al.             Standards Track                    [Page 88]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[88ページ]RFC3588直径

   Message Format

メッセージ・フォーマット

   <answer-message> ::= < Diameter Header: code, ERR [PXY] >
                     0*1< Session-Id >
                        { Origin-Host }
                        { Origin-Realm }
                        { Result-Code }
                        [ Origin-State-Id ]
                        [ Error-Reporting-Host ]
                        [ Proxy-Info ]
                      * [ AVP ]

<答えメッセージ>:、:= <直径ヘッダー: コード、ERR[PXY]>0*1<Session-イド>発生源ホスト発生源分野結果コード[発生源州のイド][ホストを報告する誤り][プロキシインフォメーション]*[AVP]

   Note that the code used in the header is the same than the one found
   in the request message, but with the 'R' bit cleared and the 'E' bit
   set.  The 'P' bit in the header is set to the same value as the one
   found in the request message.

ヘッダーで使用されるコードがものより同じであるというメモは要求メッセージで見つけられましたが、'R'ビットがきれいにされて、'E'ビットが設定されている状態で、見つけられました。 ヘッダーの'P'ビットは要求メッセージで見つけられたものと同じ値に設定されます。

7.3.  Error-Message AVP

7.3. エラーメッセージAVP

   The Error-Message AVP (AVP Code 281) is of type UTF8String.  It MAY
   accompany a Result-Code AVP as a human readable error message.  The
   Error-Message AVP is not intended to be useful in real-time, and
   SHOULD NOT be expected to be parsed by network entities.

タイプUTF8StringにはError-メッセージAVP(AVP Code281)があります。 それは人間の読み込み可能なエラーメッセージとしてResult-コードAVPに同伴するかもしれません。 AVPがリアルタイムでで役に立つことを意図しないというError-メッセージ、およびSHOULD NOT、ネットワーク実体によって分析されると予想されてください。

7.4.  Error-Reporting-Host AVP

7.4. エラー報告ホストAVP

   The Error-Reporting-Host AVP (AVP Code 294) is of type
   DiameterIdentity.  This AVP contains the identity of the Diameter
   host that sent the Result-Code AVP to a value other than 2001
   (Success), only if the host setting the Result-Code is different from
   the one encoded in the Origin-Host AVP.  This AVP is intended to be
   used for troubleshooting purposes, and MUST be set when the Result-
   Code AVP indicates a failure.

タイプDiameterIdentityにはErrorの報告しているホストAVP(AVP Code294)があります。 このAVPは2001(成功)以外の値にResult-コードAVPを送ったDiameterホストのアイデンティティを含んでいます、Result-コードを設定するホストがOrigin-ホストAVPでコード化されたものと異なる場合にだけ。 このAVPはトラブルシューティング目的に使用されることを意図して、ResultコードAVPが失敗を示すとき、用意ができなければなりません。

7.5.  Failed-AVP AVP

7.5. 失敗したAVP AVP

   The Failed-AVP AVP (AVP Code 279) is of type Grouped and provides
   debugging information in cases where a request is rejected or not
   fully processed due to erroneous information in a specific AVP.  The
   value of the Result-Code AVP will provide information on the reason
   for the Failed-AVP AVP.

Failed-AVP AVP(AVP Code279)はタイプGroupedにはあって、ケースに中要求が拒絶されるというわけではありませんし、また特定のAVPの間違った情報のため完全に処理されるというわけではないデバッグ情報を供給します。 Result-コードAVPの値はFailed-AVP AVPの理由の情報を提供するでしょう。

   The possible reasons for this AVP are the presence of an improperly
   constructed AVP, an unsupported or unrecognized AVP, an invalid AVP
   value, the omission of a required AVP, the presence of an explicitly
   excluded AVP (see tables in Section 10), or the presence of two or
   more occurrences of an AVP which is restricted to 0, 1, or 0-1
   occurrences.

このAVPの可能な理由は、不適切に組み立てられたAVPの存在、サポートされないか認識されていないAVP、無効のAVP値、必要なAVPの省略、明らかに除かれたAVP(セクション10でテーブルを見る)の存在、または0、1に制限されるAVPの2回以上の発生、または0-1回の発生の存在です。

Calhoun, et al.             Standards Track                    [Page 89]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[89ページ]RFC3588直径

   A Diameter message MAY contain one Failed-AVP AVP, containing the
   entire AVP that could not be processed successfully.  If the failure
   reason is omission of a required AVP, an AVP with the missing AVP
   code, the missing vendor id, and a zero filled payload of the minimum
   required length for the omitted AVP will be added.

首尾よく処理できなかった全体のAVPを含んでいて、Diameterメッセージは1Failed-AVP AVPを含むかもしれません。 失敗理由が必要なAVPの省略、なくなったAVPコード、なくなったベンダーイドがあるAVPであるか、そして、最小の省略されたAVPに、必要な長さのaゼロいっぱいにされたペイロードは加えられるでしょう。

   AVP Format

AVP形式

      <Failed-AVP> ::= < AVP Header: 279 >
                    1* {AVP}

<の失敗したAVPの>:、:= <AVPヘッダー: 279 >1*AVP

7.6.  Experimental-Result AVP

7.6. 実験結果AVP

   The Experimental-Result AVP (AVP Code 297) is of type Grouped, and
   indicates whether a particular vendor-specific request was completed
   successfully or whether an error occurred.  Its Data field has the
   following ABNF grammar:

Experimental-結果AVP(AVP Code297)は、タイプGroupedにはあって、特定のベンダー特有の要求が首尾よく終了したかどうか、または誤りが発生したかどうかを示します。 Data分野には、以下のABNF文法があります:

   AVP Format

AVP形式

      Experimental-Result ::= < AVP Header: 297 >
                                 { Vendor-Id }
                                 { Experimental-Result-Code }

実験結果:、:= <AVPヘッダー: 297>ベンダーイド実験結果コード

   The Vendor-Id AVP (see Section 5.3.3) in this grouped AVP identifies
   the vendor responsible for the assignment of the result code which
   follows.  All Diameter answer messages defined in vendor-specific
   applications MUST include either one Result-Code AVP or one
   Experimental-Result AVP.

この分類されたAVPのVendor-イドAVP(セクション5.3.3を見る)は従う結果コードの課題に責任があるベンダーを特定します。 ベンダー特有のアプリケーションで定義されたすべてのDiameter答えメッセージが1Result-コードAVPか1Experimental-結果AVPのどちらかを含まなければなりません。

7.7.  Experimental-Result-Code AVP

7.7. 実験結果コードAVP

   The Experimental-Result-Code AVP (AVP Code 298) is of type Unsigned32
   and contains a vendor-assigned value representing the result of
   processing the request.

Experimental結果コードAVP(AVP Code298)は、要求を処理するという結果を表しながら、タイプUnsigned32にはあって、ベンダー割り当てられた値を含んでいます。

   It is recommended that vendor-specific result codes follow the same
   conventions given for the Result-Code AVP regarding the different
   types of result codes and the handling of errors (for non 2xxx
   values).

ベンダー特有の結果コードが異なったタイプの結果コードに関するResult-コードAVPと誤り(非2xxx値のための)の取り扱いのために与えられた同じコンベンションに続くのは、お勧めです。

8.  Diameter User Sessions

8. 直径ユーザセッション

   Diameter can provide two different types of services to applications.
   The first involves authentication and authorization, and can
   optionally make use of accounting.  The second only makes use of
   accounting.

直径はアプリケーションに対する2つの異なったタイプのサービスを提供できます。 1番目は、認証と承認にかかわって、任意に会計を利用できます。 2番目は会計を利用するだけです。

Calhoun, et al.             Standards Track                    [Page 90]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[90ページ]RFC3588直径

   When a service makes use of the authentication and/or authorization
   portion of an application, and a user requests access to the network,
   the Diameter client issues an auth request to its local server.  The
   auth request is defined in a service specific Diameter application
   (e.g., NASREQ).  The request contains a Session-Id AVP, which is used
   in subsequent messages (e.g., subsequent authorization, accounting,
   etc) relating to the user's session.  The Session-Id AVP is a means
   for the client and servers to correlate a Diameter message with a
   user session.

サービスがアプリケーションの認証、そして/または、承認部分を利用して、ユーザがネットワークへのアクセスを要求するとき、Diameterクライアントはauth要求をローカルサーバに出します。auth要求はサービス特定のDiameterアプリケーション(例えば、NASREQ)で定義されます。 要求はSession-イドAVPを含んでいます。(AVPは、ユーザのセッションまで関係しながら、その後のメッセージ(例えば、その後の承認、会計など)で使用されます)。 Session-イドAVPはクライアントとサーバがユーザセッションでDiameterメッセージを関連させる手段です。

   When a Diameter server authorizes a user to use network resources for
   a finite amount of time, and it is willing to extend the
   authorization via a future request, it MUST add the Authorization-
   Lifetime AVP to the answer message.  The Authorization-Lifetime AVP
   defines the maximum number of seconds a user MAY make use of the
   resources before another authorization request is expected by the
   server.  The Auth-Grace-Period AVP contains the number of seconds
   following the expiration of the Authorization-Lifetime, after which
   the server will release all state information related to the user's
   session.  Note that if payment for services is expected by the
   serving realm from the user's home realm, the Authorization-Lifetime
   AVP, combined with the Auth-Grace-Period AVP, implies the maximum
   length of the session the home realm is willing to be fiscally
   responsible for.  Services provided past the expiration of the
   Authorization-Lifetime and Auth-Grace-Period AVPs are the
   responsibility of the access device.  Of course, the actual cost of
   services rendered is clearly outside the scope of the protocol.

Diameterサーバが、ユーザが有限時間ネットワーク資源を使用するのを認可して、今後の要求で承認を広げても構わないと思っているとき、それはAuthorization生涯AVPを答えメッセージに追加しなければなりません。 別の承認要求がサーバによって予想される前にAuthorization-生涯AVPはユーザがリソースの使用をするかもしれない秒の最大数を定義します。サーバがユーザのセッションまで話されたすべての州の情報を発表するAuthorization-生涯の満了に続いて、Auth優雅期間のAVPは秒数を含んでいます。 サービスのための支払いが給仕分野によってユーザのホーム分野から予想されるなら、Auth優雅期間のAVPに結合したAuthorization-生涯AVPがホーム分野が責任があっても構わないと会計上思っているセッションの最大の長さを含意することに注意してください。 Authorization-生涯の満了を超えて提供されたサービスとAuth優雅期間のAVPsはアクセスデバイスの責任です。 もちろん、明確にプロトコルの範囲の外にレンダリングされたサービスの実費があります。

   An access device that does not expect to send a re-authorization or a
   session termination request to the server MAY include the Auth-
   Session-State AVP with the value set to NO_STATE_MAINTAINED as a hint
   to the server.  If the server accepts the hint, it agrees that since
   no session termination message will be received once service to the
   user is terminated, it cannot maintain state for the session.  If the
   answer message from the server contains a different value in the
   Auth-Session-State AVP (or the default value if the AVP is absent),
   the access device MUST follow the server's directives.  Note that the
   value NO_STATE_MAINTAINED MUST NOT be set in subsequent re-
   authorization requests and answers.

再承認かセッション終了要求をサーバに送ると予想しないアクセスデバイスはサーバへのヒントとして_いいえ_州MAINTAINEDに選択値群があるAuthセッション州のAVPを含めるかもしれません。サーバがヒントを受け入れるなら、それは、ユーザに対するサービスがいったん終えるようになるとセッション終了メッセージを全く受け取らないのでセッションのために状態を維持できないのに同意します。 サーバからの答えメッセージがAuthセッション州のAVPに異価を含んでいるなら(デフォルト値はAVPであるなら欠けています)、アクセスデバイスはサーバの指示に続かなければなりません。 _値のノー州_MAINTAINED MUST NOTがその後の再承認要求と答えで用意ができていることに注意してください。

   The base protocol does not include any authorization request
   messages, since these are largely application-specific and are
   defined in a Diameter application document.  However, the base
   protocol does define a set of messages that is used to terminate user
   sessions.  These are used to allow servers that maintain state
   information to free resources.

ベースプロトコルは少しの承認要求メッセージも含んでいません、これらがアプリケーション主に特有であり、Diameterアプリケーションドキュメントで定義されるので。 しかしながら、ベースプロトコルはユーザセッションを終えるのに使用される1セットのメッセージを定義します。 これらは、州の情報を保守するサーバがリソースを解放するのを許容するのに使用されます。

Calhoun, et al.             Standards Track                    [Page 91]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[91ページ]RFC3588直径

   When a service only makes use of the Accounting portion of the
   Diameter protocol, even in combination with an application, the
   Session-Id is still used to identify user sessions.  However, the
   session termination messages are not used, since a session is
   signaled as being terminated by issuing an accounting stop message.

サービスがDiameterプロトコルのAccounting部分を利用するだけであるなら、アプリケーションと組み合わせてさえ、Session-イドは、ユーザセッションを特定するのにまだ使用されています。 しかしながら、セッション終了メッセージは使用されていません、セッションが会計停止メッセージを発行することによって終えられるとして合図されるので。

8.1.  Authorization Session State Machine

8.1. 承認セッション州のマシン

   This section contains a set of finite state machines, representing
   the life cycle of Diameter sessions, and which MUST be observed by
   all Diameter implementations that make use of the authentication
   and/or authorization portion of a Diameter application.  The term
   Service-Specific below refers to a message defined in a Diameter
   application (e.g., Mobile IPv4, NASREQ).

このセクションは1セットの有限状態機械を含みます、Diameterセッションのライフサイクルと、認証を利用するすべてのDiameter実装でどれを観測しなければならないか、そして、そして/または、Diameterアプリケーションの承認部分を表して。 以下でService特有の用語はDiameterアプリケーション(例えば、モバイルIPv4、NASREQ)で定義されたメッセージを示します。

   There are four different authorization session state machines
   supported in the Diameter base protocol.  The first two describe a
   session in which the server is maintaining session state, indicated
   by the value of the Auth-Session-State AVP (or its absence).  One
   describes the session from a client perspective, the other from a
   server perspective.  The second two state machines are used when the
   server does not maintain session state.  Here again, one describes
   the session from a client perspective, the other from a server
   perspective.

Diameterベースプロトコルで支えられた4台の異なった承認セッション州のマシンがあります。 最初の2はサーバがAuthセッション州のAVP(または、不在)の値によって示されたセッション状態を維持するセッションについて説明します。 1つはサーバ見解からのクライアント見解からのセッション、もう片方について説明します。 サーバがセッション状態を維持しないとき、2番目の2台の州のマシンが使用されています。 ここで、一方、1つはサーバ見解からのクライアント見解からのセッション、もう片方について説明します。

   When a session is moved to the Idle state, any resources that were
   allocated for the particular session must be released.  Any event not
   listed in the state machines MUST be considered as an error
   condition, and an answer, if applicable, MUST be returned to the
   originator of the message.

セッションがIdle状態に動かされるとき、特定のセッションのために割り当てられたどんなリソースも発表しなければなりません。 エラー条件であると州のマシンに記載されなかったどんなイベントもみなさなければなりません、そして、適切であるなら、メッセージの創始者に答えを返さなければなりません。

   In the state table, the event 'Failure to send X' means that the
   Diameter agent is unable to send command X to the desired
   destination.  This could be due to the peer being down, or due to the
   peer sending back a transient failure or temporary protocol error
   notification DIAMETER_TOO_BUSY or DIAMETER_LOOP_DETECTED in the
   Result-Code AVP of the corresponding Answer command.  The event 'X
   successfully sent' is the complement of 'Failure to send X'.

ステートテーブルでは、イベント'Xを送らないこと'は、DiameterエージェントがコマンドXを必要な目的地に送ることができないことを意味します。 これは同輩の一時障害か一時的なプロトコルエラー通知DIAMETERも返送する同輩にとって、あるか当然の_BUSYかDIAMETER_LOOP_DETECTEDのために対応するAnswerコマンドのResult-コードAVPにあるかもしれません。 'Xは首尾よく送った'イベントが'Xを送らないこと'の補数です。

Calhoun, et al.             Standards Track                    [Page 92]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[92ページ]RFC3588直径

   The following state machine is observed by a client when state is
   maintained on the server:

状態がサーバで維持されるとき、以下の州のマシンはクライアントによって観測されます:

                           CLIENT, STATEFUL
   State     Event                          Action     New State
   -------------------------------------------------------------
   Idle      Client or Device Requests      Send       Pending
             access                         service
                                            specific
                                            auth req

クライアント、STATEFULの州のイベントの動作の新しい状態------------------------------------------------------------- 使用されていないClientかDevice Requests Send Pendingアクセス・サービスの特定のauth req

   Idle      ASR Received                   Send ASA   Idle
             for unknown session            with
                                            Result-Code
                                            = UNKNOWN_
                                            SESSION_ID

Result-コードとの未知のセッションのための使用されていないASR Received Send ASA IdleはUNKNOWN_SESSION_IDと等しいです。

   Pending   Successful Service-specific    Grant      Open
             authorization answer           Access
             received with default
             Auth-Session-State value

デフォルトAuthセッション州の価値で受け取られた未定のSuccessful Service特有のグラントオープン承認答えAccess

   Pending   Successful Service-specific    Sent STR   Discon
             authorization answer received
             but service not provided

未定のSuccessful Service特有のSent STR Discon承認答えは受信されましたが、サービスは提供されませんでした。

   Pending   Error processing successful    Sent STR   Discon
             Service-specific authorization
             answer

うまくいっているSent STR Discon Service特有の承認答えを処理する未定のError

   Pending   Failed Service-specific        Cleanup    Idle
             authorization answer received

未定のFailed Service特有のCleanup Idle承認答えは受信されました。

   Open      User or client device          Send       Open
             requests access to service     service
                                            specific
                                            auth req

UserかクライアントデバイスSendオープン要求アクセスを開いて、サービスの特定のauth reqを調整してください。

   Open      Successful Service-specific    Provide    Open
             authorization answer received  Service

開いているSuccessful Service特有のProvideオープン承認答えはServiceを受けました。

   Open      Failed Service-specific        Discon.    Idle
             authorization answer           user/device
             received.

失敗したサービス特有のDisconを開いてください。 使用されていない承認答えユーザ/デバイスは受信されました。

   Open      Session-Timeout Expires on     Send STR   Discon
             Access Device

公開審議タイムアウトが期限が切れる、アクセスデバイスをSTR Disconに送ってください。

Calhoun, et al.             Standards Track                    [Page 93]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[93ページ]RFC3588直径

   Open      ASR Received,                  Send ASA   Discon
             client will comply with        with
             request to end the session     Result-Code
                                            = SUCCESS,
                                            Send STR.

開いているASR Received、Send ASA Disconクライアントは要求で終わりまでセッションResult-コード=SUCCESS(Send STR)に従うでしょう。

   Open      ASR Received,                  Send ASA   Open
             client will not comply with    with
             request to end the session     Result-Code
                                            != SUCCESS

ASR Receivedを開いてください、そして、Send ASAオープンクライアントは要求で終わりまでセッションResult-コード=SUCCESSに従わないでしょう。

   Open      Authorization-Lifetime +       Send STR   Discon
             Auth-Grace-Period expires on
             access device

+が送る開いているAuthorization-生涯STR Discon Auth優雅期間はアクセスデバイスで期限が切れます。

   Discon    ASR Received                   Send ASA   Discon

受け取られたDiscon ASRはASA Disconを送ります。

   Discon    STA Received                   Discon.    Idle
                                            user/device

Discon STAはDisconを受けました。 使用されていないユーザ/デバイス

   The following state machine is observed by a server when it is
   maintaining state for the session:

それがセッションのために状態を維持しているとき、以下の州のマシンはサーバによって観測されます:

                          SERVER, STATEFUL
   State     Event                          Action     New State
   -------------------------------------------------------------
   Idle      Service-specific authorization Send       Open
             request received, and          successful
             user is authorized             serv.
                                            specific answer

サーバ、STATEFULの州のイベントの動作の新しい状態------------------------------------------------------------- 無駄なService特有の承認Sendオープン要求は受信されました、そして、うまくいっているユーザは認可されたservです。詳細に答えます。

   Idle      Service-specific authorization Send       Idle
             request received, and          failed serv.
             user is not authorized         specific answer

Send Idleが要求する活動していないService特有の承認は受信されました、そして、失敗したservユーザは認可された特定の答えではありません。

   Open      Service-specific authorization Send       Open
             request received, and user     successful
             is authorized                  serv. specific
                                                  answer

認可されたserv開いているService特有の承認Sendオープン要求は受信されました、そして、ユーザうまくいくのは、特定の答えです。

   Open      Service-specific authorization Send       Idle
             request received, and user     failed serv.
             is not authorized              specific
                                            answer,
                                            Cleanup

Send Idleが要求する開いているService特有の承認は受信されました、そして、ユーザはservに失敗しました。Cleanup、認可された詳細は答えではありませんか?

   Open      Home server wants to           Send ASR   Discon
             terminate the service

Send ASR Disconへの開いているホームサーバ必需品はサービスを終えます。

Calhoun, et al.             Standards Track                    [Page 94]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[94ページ]RFC3588直径

   Open      Authorization-Lifetime (and    Cleanup    Idle
             Auth-Grace-Period) expires
             on home server.

開いているAuthorization-寿命(そして、Cleanup Idle Auth優雅期間)はホームサーバで期限が切れます。

   Open      Session-Timeout expires on     Cleanup    Idle
             home server

開いているSession-タイムアウトはCleanup Idleホームサーバで期限が切れます。

   Discon    Failure to send ASR            Wait,      Discon
                                            resend ASR

ASR Waitを送るDiscon Failure、DisconはASRを再送します。

   Discon    ASR successfully sent and      Cleanup    Idle
             ASA Received with Result-Code

Result-コードがある首尾よく送られたDiscon ASRとCleanup Idle ASA Received

   Not       ASA Received                   None       No Change.
   Discon

どんなASAもいいえが変えないなにも受けませんでした。 Discon

   Any       STR Received                   Send STA,  Idle
                                            Cleanup.

受け取られたどんなSTRもSTA、活動していないクリーンアップを送ります。

   The following state machine is observed by a client when state is not
   maintained on the server:

状態がサーバで維持されないとき、以下の州のマシンはクライアントによって観測されます:

                           CLIENT, STATELESS
   State     Event                          Action     New State
   -------------------------------------------------------------
   Idle      Client or Device Requests      Send       Pending
             access                         service
                                            specific
                                            auth req

クライアント、状態がない州のイベント動作新しい状態------------------------------------------------------------- 使用されていないClientかDevice Requests Send Pendingアクセス・サービスの特定のauth req

   Pending   Successful Service-specific    Grant      Open
             authorization answer           Access
             received with Auth-Session-
             State set to
             NO_STATE_MAINTAINED

Auth-セッション状態と共に受け取られた未定のSuccessful Service特有のグラントオープン承認答えAccessは_いいえ_州MAINTAINEDにセットしました。

   Pending   Failed Service-specific        Cleanup    Idle
             authorization answer
             received

未定のFailed Service特有のCleanup Idle承認答えは受信されました。

   Open      Session-Timeout Expires on     Discon.    Idle
             Access Device                  user/device

公開審議タイムアウトはDisconで期限が切れます。 使用されていないAccess Deviceユーザ/デバイス

   Open      Service to user is terminated  Discon.    Idle
                                            user/device

ユーザへの開いているServiceは終えられたDisconです。 使用されていないユーザ/デバイス

Calhoun, et al.             Standards Track                    [Page 95]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[95ページ]RFC3588直径

   The following state machine is observed by a server when it is not
   maintaining state for the session:

それがセッションのために状態を維持していないとき、以下の州のマシンはサーバによって観測されます:

                           SERVER, STATELESS
   State     Event                          Action     New State
   -------------------------------------------------------------
   Idle      Service-specific authorization Send serv. Idle
             request received, and          specific
             successfully processed         answer

サーバ、状態がない州のイベント動作新しい状態------------------------------------------------------------- Service特有の承認Send servを空費してください。 無駄な要求受け取られていていて、特定の首尾よく処理された答え

8.2.  Accounting Session State Machine

8.2. 会計セッション州のマシン

   The following state machines MUST be supported for applications that
   have an accounting portion or that require only accounting services.
   The first state machine is to be observed by clients.

会計部分を持っているか、または会計サービスだけを必要とするアプリケーションのために以下の州のマシンを支えなければなりません。 最初の州のマシンはクライアントによって観測されることになっています。

   See Section 9.7 for Accounting Command Codes and Section 9.8 for
   Accounting AVPs.

会計コマンドコードのためのセクション9.7と会計AVPsのためのセクション9.8を見てください。

   The server side in the accounting state machine depends in some cases
   on the particular application.  The Diameter base protocol defines a
   default state machine that MUST be followed by all applications that
   have not specified other state machines.  This is the second state
   machine in this section described below.

いくつかの場合、会計州のマシンのサーバ側は特定用途によります。 Diameterベースプロトコルは他の州のマシンを指定していないすべてのアプリケーションがあとに続かなければならないデフォルト州のマシンを定義します。 これは以下で説明されたこのセクションで2番目の州のマシンです。

   The default server side state machine requires the reception of
   accounting records in any order and at any time, and does not place
   any standards requirement on the processing of these records.
   Implementations of Diameter MAY perform checking, ordering,
   correlation, fraud detection, and other tasks based on these records.
   Both base Diameter AVPs as well as application specific AVPs MAY be
   inspected as a part of these tasks.  The tasks can happen either
   immediately after record reception or in a post-processing phase.
   However, as these tasks are typically application or even policy
   dependent, they are not standardized by the Diameter specifications.
   Applications MAY define requirements on when to accept accounting
   records based on the used value of Accounting-Realtime-Required AVP,
   credit limits checks, and so on.

標準サーバーサイド州のマシンは、順不同でいつでも会計帳簿のレセプションを必要として、これらの記録の処理にどんな規格要件も置きません。 Diameterの実装はこれらの記録に基づく照合、注文、相関関係、詐欺の検出、および他のタスクを実行するかもしれません。 ベースDiameter AVPsとアプリケーションの特定のAVPsの両方がこれらのタスクの一部として点検されるかもしれません。 タスクは記録的なレセプション直後後工程フェーズで起こることができます。 しかしながら、これらのタスクがアプリケーションか同等の方針に通常依存しているとき、それらはDiameter仕様で標準化されません。 アプリケーションはいつAccountingリアルタイムが必要なAVP、掛貸限度額チェックなどの中古の値に基づく会計帳簿を受け入れるかに関する要件を定義するかもしれません。

   However, the Diameter base protocol defines one optional server side
   state machine that MAY be followed by applications that require
   keeping track of the session state at the accounting server.  Note
   that such tracking is incompatible with the ability to sustain long
   duration connectivity problems.  Therefore, the use of this state
   machine is recommended only in applications where the value of the
   Accounting-Realtime-Required AVP is DELIVER_AND_GRANT, and hence
   accounting connectivity problems are required to cause the serviced
   user to be disconnected.  Otherwise, records produced by the client

しかしながら、Diameterベースプロトコルは会計サーバでセッション状態の動向をおさえるのを必要とするアプリケーションがあとに続くかもしれない1台の任意のサーバサイド州のマシンを定義します。そのような追跡が長い持続時間接続性問題を被る能力と非互換であることに注意してください; したがって、この州のマシンの使用はAccountingリアルタイムが必要なAVPの値が修理されたユーザ切断されることを引き起こすグラント、およびしたがって、会計接続性問題が必要であるDELIVER_と_であるアプリケーションだけでお勧めです。 さもなければ、記録はクライアントに作り出されました。

Calhoun, et al.             Standards Track                    [Page 96]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[96ページ]RFC3588直径

   may be lost by the server which no longer accepts them after the
   connectivity is re-established.  This state machine is the third
   state machine in this section.  The state machine is supervised by a
   supervision session timer Ts, which the value should be reasonably
   higher than the Acct_Interim_Interval value.  Ts MAY be set to two
   times the value of the Acct_Interim_Interval so as to avoid the
   accounting session in the Diameter server to change to Idle state in
   case of short transient network failure.

接続性が復職した後にもうそれらを受け入れないサーバによって失われるかもしれません。 この州のマシンはこのセクションで3番目の州のマシンです。 州のマシンは指揮セッションタイマTsによってAcct_Interim_Interval価値より高く監督されます。 tは、短い一時的なネットワーク失敗の場合にIdle状態に変化するようにDiameterサーバにおける会計セッションを避けるためにAcct_Interim_Intervalの値の2倍に設定されるかもしれません。

   Any event not listed in the state machines MUST be considered as an
   error condition, and a corresponding answer, if applicable, MUST be
   returned to the originator of the message.

エラー条件であると州のマシンに記載されなかったどんなイベントもみなさなければなりません、そして、適切であるなら、対応する答えをメッセージの創始者に返さなければなりません。

   In the state table, the event 'Failure to send' means that the
   Diameter client is unable to communicate with the desired
   destination.  This could be due to the peer being down, or due to the
   peer sending back a transient failure or temporary protocol error
   notification DIAMETER_OUT_OF_SPACE, DIAMETER_TOO_BUSY, or
   DIAMETER_LOOP_DETECTED in the Result-Code AVP of the Accounting
   Answer command.

ステートテーブルでは、イベント'発信しないこと'は、Diameterクライアントが必要な目的地で交信できないことを意味します。 _これは下がっている同輩のため、または一時障害か一時的なプロトコルエラー通知DIAMETER_OUT_OF_SPACEを返送する同輩のためあるかもしれなくて、DIAMETERもBUSYです、または、DIAMETER_LOOP_DETECTEDはAccounting AnswerのResult-コードAVPで命令します。

   The event 'Failed answer' means that the Diameter client received a
   non-transient failure notification in the Accounting Answer command.

イベント'失敗した答え'は、DiameterクライアントがAccounting Answerコマンドにおける非一時障害通知を受け取ったことを意味します。

   Note that the action 'Disconnect user/dev' MUST have an effect also
   to the authorization session state table, e.g., cause the STR message
   to be sent, if the given application has both
   authentication/authorization and accounting portions.

動作'分離ユーザ/dev'が承認セッションステートテーブルにも影響を与えなければならないことに注意してください、そして、例えば、送られるべきSTRメッセージを引き起こしてください、与えられたアプリケーションに認証/承認と会計部分の両方があるなら。

   The states PendingS, PendingI, PendingL, PendingE and PendingB stand
   for pending states to wait for an answer to an accounting request
   related to a Start, Interim, Stop, Event or buffered record,
   respectively.

州のPendingS、PendingI、PendingL、PendingE、およびPendingBは、未定の州がそれぞれStart、Interim、Stop、Eventまたはバッファリングされた記録に関連する会計要求の答えを待つのに耐えます。

                         CLIENT, ACCOUNTING
   State     Event                          Action     New State
   -------------------------------------------------------------
   Idle      Client or device requests      Send       PendingS
             access                         accounting
                                            start req.

クライアント、会計の州のイベントの動作の新しい状態------------------------------------------------------------- 使用されていないClientかデバイス要求Send PendingSが会計スタートreqにアクセスします。

   Idle      Client or device requests      Send       PendingE
             a one-time service             accounting
                                            event req

Clientを空費してください。さもないと、デバイス要求Send PendingEはイベントがreqであることを説明する1回のサービスを空費します。

   Idle      Records in storage             Send       PendingB
                                            record

ストレージSend PendingBにおける使用されていないRecordsは記録します。

Calhoun, et al.             Standards Track                    [Page 97]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[97ページ]RFC3588直径

   PendingS  Successful accounting                     Open
             start answer received

PendingS Successful会計オープンスタート答えは受信されました。

   PendingS  Failure to send and buffer     Store      Open
             space available and realtime   Start
             not equal to DELIVER_AND_GRANT Record

バッファストアオープンの発信するPendingS Failure、利用可能なスペース、およびリアルタイムでStartはDELIVER_と_とグラントRecordと等しくはありません。

   PendingS  Failure to send and no buffer             Open
             space available and realtime
             equal to GRANT_AND_LOSE

発信するPendingS Failure、利用可能なバッファオープンスペースがなく、およびリアルタイムではグラント_と_とLOSEと等しいです。

   PendingS  Failure to send and no buffer  Disconnect Idle
             space available and realtime   user/dev
             not equal to
             GRANT_AND_LOSE

発信するPendingS Failure、利用可能なバッファDisconnect Idleスペースがなく、およびリアルタイムでユーザ/devはグラント_と_とLOSEと等しくはありません。

   PendingS  Failed accounting start answer            Open
             received and realtime equal
             to GRANT_AND_LOSE

スタート答えオープンが受け取ったPendingS Failed会計学とリアルタイムではグラント_と_とLOSEと等しいです。

   PendingS  Failed accounting start answer Disconnect Idle
             received and realtime not      user/dev
             equal to GRANT_AND_LOSE

Disconnect Idleが受け取ったスタート答えとリアルタイムでがグラント_と等しいユーザ/devでなく、_がLOSEであることを説明するPendingS Failed

   PendingS  User service terminated        Store      PendingS
                                            stop
                                            record

PendingS Userサービスの終えられたストアPendingSは記録を止めます。

   Open      Interim interval elapses       Send       PendingI
                                            accounting
                                            interim
                                            record
   Open      User service terminated        Send       PendingL
                                            accounting
                                            stop req.

開いているInterim間隔は経過します。当座の記録オープンUserサービスの終えられたSend PendingLが会計であることを説明するSend PendingIがreqを止めます。

   PendingI  Successful accounting interim             Open
             answer received

当座のオープン答えが受け取ったPendingI Successful会計

   PendingI  Failure to send and (buffer    Store      Open
             space available or old record  interim
             can be overwritten) and        record
             realtime not equal to
             DELIVER_AND_GRANT

発信するPendingI Failure、(当座を上書きできるというバッファストアオープンスペース利用可能であるか古い記録)、および記録的なリアルタイムはDELIVER_と_とグラントと等しくはありません。

   PendingI  Failure to send and no buffer             Open
             space available and realtime
             equal to GRANT_AND_LOSE

発信するPendingI Failure、利用可能なバッファオープンスペースがなく、およびリアルタイムではグラント_と_とLOSEと等しいです。

Calhoun, et al.             Standards Track                    [Page 98]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[98ページ]RFC3588直径

   PendingI  Failure to send and no buffer  Disconnect Idle
             space available and realtime   user/dev
             not equal to GRANT_AND_LOSE

発信するPendingI Failure、利用可能なバッファDisconnect Idleスペースがなく、およびリアルタイムでユーザ/devはグラント_と_とLOSEと等しくはありません。

   PendingI  Failed accounting interim                 Open
             answer received and realtime
             equal to GRANT_AND_LOSE

当座のオープン答えが受け取ったPendingI Failed会計学とリアルタイムではグラント_と_とLOSEと等しいです。

   PendingI  Failed accounting interim      Disconnect Idle
             answer received and realtime   user/dev
             not equal to GRANT_AND_LOSE

当座のDisconnect Idle答えが受け取ったPendingI Failed会計とリアルタイムでユーザ/devはグラント_と_とLOSEと等しくはありません。

   PendingI  User service terminated        Store      PendingI
                                            stop
                                            record
   PendingE  Successful accounting                     Idle
             event answer received

サービスの終えられたストアPendingIが止めるPendingI UserはIdleイベント答えが受け取ったPendingE Successful会計を記録します。

   PendingE  Failure to send and buffer     Store      Idle
             space available                event
                                            record

ストアのIdleのスペースの利用可能なイベント記録を送って、バッファリングするPendingE Failure

   PendingE  Failure to send and no buffer             Idle
             space available

発信するPendingE Failureにもかかわらず、利用可能なバッファIdleスペースがありません。

   PendingE  Failed accounting event answer            Idle
             received

PendingE Failed会計イベント答えIdleは受信しました。

   PendingB  Successful accounting answer   Delete     Idle
             received                       record

PendingB Successful会計答えDelete Idleは記録を受け取りました。

   PendingB  Failure to send                           Idle

Idleを送るPendingB Failure

   PendingB  Failed accounting answer       Delete     Idle
             received                       record

PendingB Failed会計答えDelete Idleは記録を受け取りました。

   PendingL  Successful accounting                     Idle
             stop answer received

PendingL Successful会計Idle停止答えは受信されました。

   PendingL  Failure to send and buffer     Store      Idle
             space available                stop
                                            record

ストアのIdleのスペースの利用可能な停止記録を送って、バッファリングするPendingL Failure

   PendingL  Failure to send and no buffer             Idle
             space available

発信するPendingL Failureにもかかわらず、利用可能なバッファIdleスペースがありません。

   PendingL  Failed accounting stop answer             Idle
             received

PendingL Failed会計停止答えIdleは受信しました。

Calhoun, et al.             Standards Track                    [Page 99]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[99ページ]RFC3588直径

                    SERVER, STATELESS ACCOUNTING
   State     Event                          Action     New State
   -------------------------------------------------------------

サーバ、状態がない会計州のイベント動作新しい状態-------------------------------------------------------------

   Idle      Accounting start request       Send       Idle
             received, and successfully     accounting
             processed.                     start
                                            answer

使用されていないAccountingスタート要求Send Idleは受信しました、そして、首尾よく、会計を処理しました。答えを始めてください。

   Idle      Accounting event request       Send       Idle
             received, and successfully     accounting
             processed.                     event
                                            answer

活動していないAccountingイベント要求Send Idleは受信しました、そして、首尾よく、会計は. イベント答えを処理しました。

   Idle      Interim record received,       Send       Idle
             and successfully processed.    accounting
                                            interim
                                            answer

Send Idle、無駄なInterim記録は受信されました、そして、首尾よく処理されて. 会計当座に答えます。

   Idle      Accounting stop request        Send       Idle
             received, and successfully     accounting
             processed                      stop answer

使用されていないAccountingは、要求Send Idleが受けられて、首尾よく処理停止答えを説明するのを止めます。

   Idle      Accounting request received,   Send       Idle
             no space left to store         accounting
             records                        answer,
                                            Result-Code
                                            = OUT_OF_
                                            SPACE

Result-コード=OUT_OF_SPACE、無駄なAccounting要求は受信されて、どんなスペースも会計帳簿を保存するのを残さなかったSend Idleは答えます。

                         SERVER, STATEFUL ACCOUNTING
   State     Event                          Action     New State
   -------------------------------------------------------------

サーバ、STATEFULの会計の州のイベントの動作の新しい状態-------------------------------------------------------------

   Idle      Accounting start request       Send       Open
             received, and successfully     accounting
             processed.                     start
                                            answer,
                                            Start Ts

無駄なAccountingスタート要求Sendオープンは受信されました、そして、首尾よく、会計を処理しました。Start Ts、答えを始めてください。

   Idle      Accounting event request       Send       Idle
             received, and successfully     accounting
             processed.                     event
                                            answer

活動していないAccountingイベント要求Send Idleは受信しました、そして、首尾よく、会計は. イベント答えを処理しました。

Calhoun, et al.             Standards Track                   [Page 100]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[100ページ]RFC3588直径

   Idle      Accounting request received,   Send       Idle
             no space left to store         accounting
             records                        answer,
                                            Result-Code
                                            = OUT_OF_
                                            SPACE

Result-コード=OUT_OF_SPACE、無駄なAccounting要求は受信されて、どんなスペースも会計帳簿を保存するのを残さなかったSend Idleは答えます。

   Open      Interim record received,       Send       Open
             and successfully processed.    accounting
                                            interim
                                            answer,
                                            Restart Ts

開いているInterimは受け取られていているSendオープンを記録します、そして、Restart Ts、首尾よく処理されて. 会計当座に答えます。

   Open      Accounting stop request        Send       Idle
             received, and successfully     accounting
             processed                      stop answer,
                                            Stop Ts

Stop Ts、開いているAccountingは要求Send Idleが受けられて、首尾よく処理停止答えを説明するのを止めます。

   Open      Accounting request received,   Send       Idle
             no space left to store         accounting
             records                        answer,
                                            Result-Code
                                            = OUT_OF_
                                            SPACE,
                                            Stop Ts

開いているAccounting要求が受信されて、Send IdleがOUT_OF記録答え、Result-コード=_がSPACE、Stop Tsであることを説明するどんなスペースであることも保存するのを残らせていません。

   Open      Session supervision timer Ts   Stop Ts    Idle
             expired

開いているSession指揮タイマTs Stop Ts Idleは期限が切れました。

8.3.  Server-Initiated Re-Auth

8.3. サーバで開始している再Auth

   A Diameter server may initiate a re-authentication and/or re-
   authorization service for a particular session by issuing a Re-Auth-
   Request (RAR).

Diameterサーバは、特定のセッションのためにRe-Auth要求(RAR)を出すことによって、再認証、そして/または、再承認サービスを開始するかもしれません。

   For example, for pre-paid services, the Diameter server that
   originally authorized a session may need some confirmation that the
   user is still using the services.

例えば、あらかじめ支払われたサービスのために、元々セッションを認可したDiameterサーバは、サービスを利用することでユーザがまだそうである何らかの確認を必要とするかもしれません。

   An access device that receives a RAR message with Session-Id equal to
   a currently active session MUST initiate a re-auth towards the user,
   if the service supports this particular feature.  Each Diameter
   application MUST state whether service-initiated re-auth is
   supported, since some applications do not allow access devices to
   prompt the user for re-auth.

現在活発なセッションと等しいSession-イドでRARメッセージを受け取るアクセスデバイスはユーザに向かって再authを開始しなければなりません、サービスがこの特定の特徴をサポートするなら。 それぞれのDiameterアプリケーションは、サービスで開始している再authがサポートされるかどうかと述べなければなりません、アクセスデバイスが再authのためにいくつかのアプリケーションでユーザをうながすことができないので。

Calhoun, et al.             Standards Track                   [Page 101]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[101ページ]RFC3588直径

8.3.1.  Re-Auth-Request

8.3.1. Authの再要求

   The Re-Auth-Request (RAR), indicated by the Command-Code set to 258
   and the message flags' 'R' bit set, may be sent by any server to the
   access device that is providing session service, to request that the
   user be re-authenticated and/or re-authorized.

258へのCommand-コードセットとメッセージ旗の'R'ビットによって示されたRe-Auth-要求(RAR)は、セットして、どんなサーバでもユーザが再認証されるよう要求するためにセッション・サービスを提供しているアクセスデバイスに送る、そして/または、再認可されるかもしれません。

   Message Format

メッセージ・フォーマット

      <RAR>  ::= < Diameter Header: 258, REQ, PXY >
                 < Session-Id >
                 { Origin-Host }
                 { Origin-Realm }
                 { Destination-Realm }
                 { Destination-Host }
                 { Auth-Application-Id }
                 { Re-Auth-Request-Type }
                 [ User-Name ]
                 [ Origin-State-Id ]
               * [ Proxy-Info ]
               * [ Route-Record ]
               * [ AVP ]

<RAR>:、:= <直径ヘッダー: 258 REQ、PXY><セッションイド>発生源ホスト発生源分野目的地分野あて先ホストAuthアプリケーションイドAuthの要求の再タイプ[ユーザ名][発生源州のイド]*[プロキシインフォメーション]*[ルート記録的な]*[AVP]

8.3.2.  Re-Auth-Answer

8.3.2. Authの再答え

   The Re-Auth-Answer (RAA), indicated by the Command-Code set to 258
   and the message flags' 'R' bit clear, is sent in response to the RAR.
   The Result-Code AVP MUST be present, and indicates the disposition of
   the request.

RARに対応して258へのCommand-コードセットとメッセージ旗の'R'ビットによってはっきりと示されたRe-Auth-答え(RAA)を送ります。 Result-コードAVP MUSTは存在していて、要求の気質を示します。

   A successful RAA message MUST be followed by an application-specific
   authentication and/or authorization message.

アプリケーション特有の認証、そして/または、承認メッセージはうまくいっているRAAメッセージのあとに続かなければなりません。

Calhoun, et al.             Standards Track                   [Page 102]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[102ページ]RFC3588直径

   Message Format

メッセージ・フォーマット

      <RAA>  ::= < Diameter Header: 258, PXY >
                 < Session-Id >
                 { Result-Code }
                 { Origin-Host }
                 { Origin-Realm }
                 [ User-Name ]
                 [ Origin-State-Id ]
                 [ Error-Message ]
                 [ Error-Reporting-Host ]
               * [ Failed-AVP ]
               * [ Redirect-Host ]
                 [ Redirect-Host-Usage ]
                 [ Redirect-Host-Cache-Time ]
               * [ Proxy-Info ]
               * [ AVP ]

<RAA>:、:= <直径ヘッダー: 258 PXY><セッションイド>結果コード発生源ホスト発生源分野[ユーザ名][発生源州のイド][エラーメッセージ][エラー報告ホスト]*[失敗したAVP]*[再直接のホストの][再直接のホスト用法][再直接のホストキャッシュ時間]*[プロキシインフォメーション]*[AVP]

8.4.  Session Termination

8.4. セッション終了

   It is necessary for a Diameter server that authorized a session, for
   which it is maintaining state, to be notified when that session is no
   longer active, both for tracking purposes as well as to allow
   stateful agents to release any resources that they may have provided
   for the user's session.  For sessions whose state is not being
   maintained, this section is not used.

ユーザのセッションのために提供したのが、ともに、そのセッションがもう活発でないときに、通知されて、追跡目的、statefulエージェントがどんなリソースも発表するのを許容するのにそれが状態を維持しているセッションを認可したDiameterサーバに必要です。 状態が維持されていないセッションのために、このセクションは使用されていません。

   When a user session that required Diameter authorization terminates,
   the access device that provided the service MUST issue a Session-
   Termination-Request (STR) message to the Diameter server that
   authorized the service, to notify it that the session is no longer
   active.  An STR MUST be issued when a user session terminates for any
   reason, including user logoff, expiration of Session-Timeout,
   administrative action, termination upon receipt of an Abort-Session-
   Request (see below), orderly shutdown of the access device, etc.

Diameter承認を必要としたユーザセッションが終わると、サービスを提供したアクセスデバイスはセッションがもう活発でないようにそれに通知するためにサービスを認可したDiameterサーバにSession終了要求(STR)メッセージを発行しなければなりません。 ユーザセッションがどんな理由でも終わるとき、発行されて、ユーザを含んでいるとログオフするSTR MUST、Session-タイムアウトの満了、管理動作、Abort-セッション要求(以下を見る)を受け取り次第終了、アクセスデバイスの規則的な閉鎖など

   The access device also MUST issue an STR for a session that was
   authorized but never actually started.  This could occur, for
   example, due to a sudden resource shortage in the access device, or
   because the access device is unwilling to provide the type of service
   requested in the authorization, or because the access device does not
   support a mandatory AVP returned in the authorization, etc.

アクセスデバイスも認可されましたが、実際に決して始められなかったセッションのためにSTRを発行しなければなりません。 例えば、アクセスデバイスの突然のリソース不足のためまたはアクセスデバイスがアクセスデバイスが承認で返された義務的なAVPなどをサポートしないので承認で要求されたサービスのタイプを提供したがっていないのでこれは起こることができました。

   It is also possible that a session that was authorized is never
   actually started due to action of a proxy.  For example, a proxy may
   modify an authorization answer, converting the result from success to
   failure, prior to forwarding the message to the access device.  If
   the answer did not contain an Auth-Session-State AVP with the value

また、認可されたセッションがプロキシの動作のため実際に決して始められないのも、可能です。 例えば、プロキシは承認答えを変更するかもしれません、成功から失敗まで結果を変換して、アクセスデバイスにメッセージを転送する前に。 答えが値があるAuthセッション州のAVPを含まなかったなら

Calhoun, et al.             Standards Track                   [Page 103]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[103ページ]RFC3588直径

   NO_STATE_MAINTAINED, a proxy that causes an authorized session not to
   be started MUST issue an STR to the Diameter server that authorized
   the session, since the access device has no way of knowing that the
   session had been authorized.

_いいえ_州MAINTAINED、認可されたセッションを始めさせないプロキシはセッションを認可したDiameterサーバにSTRを発行しなければなりません、アクセスデバイスにはセッションが認可されたのを知る方法が全くないので。

   A Diameter server that receives an STR message MUST clean up
   resources (e.g., session state) associated with the Session-Id
   specified in the STR, and return a Session-Termination-Answer.

STRメッセージを受け取るDiameterサーバは、STRで指定されるSession-イドに関連しているリソース(例えば、セッション状態)をきれいにして、Session終了答えを返さなければなりません。

   A Diameter server also MUST clean up resources when the Session-
   Timeout expires, or when the Authorization-Lifetime and the Auth-
   Grace-Period AVPs expires without receipt of a re-authorization
   request, regardless of whether an STR for that session is received.
   The access device is not expected to provide service beyond the
   expiration of these timers; thus, expiration of either of these
   timers implies that the access device may have unexpectedly shut
   down.

Sessionタイムアウトが期限が切れるか、またはAuthorization-生涯、Auth優雅期間のAVPsが再承認要求の領収書なしで期限が切れると、Diameterサーバもリソースをきれいにしなければなりません、そのセッションのためのSTRが受け取られているかどうかにかかわらず。 アクセスデバイスがこれらのタイマの満了を超えてサービスを提供しないと予想されます。 したがって、これらのタイマのどちらかの満了は、アクセスデバイスが不意に停止したかもしれないのを含意します。

8.4.1.  Session-Termination-Request

8.4.1. セッション終了要求

   The Session-Termination-Request (STR), indicated by the Command-Code
   set to 275 and the Command Flags' 'R' bit set, is sent by the access
   device to inform the Diameter Server that an authenticated and/or
   authorized session is being terminated.

アクセスデバイスで275とCommand Flags'R'のビットへのCommand-コードセットセットによって示されたSession終了要求(STR)を送って、認証されたそして/または、認可されたセッションが終えられていることをDiameter Serverに知らせます。

   Message Format

メッセージ・フォーマット

      <STR> ::= < Diameter Header: 275, REQ, PXY >
                < Session-Id >
                { Origin-Host }
                { Origin-Realm }
                { Destination-Realm }
                { Auth-Application-Id }
                { Termination-Cause }
                [ User-Name ]
                [ Destination-Host ]
              * [ Class ]
                [ Origin-State-Id ]
              * [ Proxy-Info ]
              * [ Route-Record ]
              * [ AVP ]

<STR>:、:= <直径ヘッダー: 275 REQ、PXY><セッションイド>発生源ホスト発生源分野目的地分野Authアプリケーションイド終了原因[ユーザ名][あて先ホスト]*[クラス][発生源州のイド]*[プロキシインフォメーション]*[ルート記録的な]*[AVP]

Calhoun, et al.             Standards Track                   [Page 104]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[104ページ]RFC3588直径

8.4.2.  Session-Termination-Answer

8.4.2. セッション終了答え

   The Session-Termination-Answer (STA), indicated by the Command-Code
   set to 275 and the message flags' 'R' bit clear, is sent by the
   Diameter Server to acknowledge the notification that the session has
   been terminated.  The Result-Code AVP MUST be present, and MAY
   contain an indication that an error occurred while servicing the STR.

275へのCommand-コードセットとメッセージ旗の'R'ビットによってはっきりと示されたSession終了答え(STA)は、セッションが終えられたという通知を承諾するためにDiameter Serverによって送られます。 Result-コードAVP MUSTは存在していて、誤りがSTRを調整している間発生したという指示を含むかもしれません。

   Upon sending or receipt of the STA, the Diameter Server MUST release
   all resources for the session indicated by the Session-Id AVP.  Any
   intermediate server in the Proxy-Chain MAY also release any
   resources, if necessary.

STAの発信か領収書では、Diameter ServerはSession-イドAVPによって示されたセッションのためのすべてのリソースを発表しなければなりません。 必要なら、また、Proxy-チェーンにおけるどんな中間的サーバもどんなリソースも発表するかもしれません。

   Message Format

メッセージ・フォーマット

      <STA>  ::= < Diameter Header: 275, PXY >
                 < Session-Id >
                 { Result-Code }
                 { Origin-Host }
                 { Origin-Realm }
                 [ User-Name ]
               * [ Class ]
                 [ Error-Message ]
                 [ Error-Reporting-Host ]
               * [ Failed-AVP ]
                 [ Origin-State-Id ]
               * [ Redirect-Host ]
                 [ Redirect-Host-Usage ]
                                    ^
                 [ Redirect-Max-Cache-Time ]
               * [ Proxy-Info ]
               * [ AVP ]

<STA>:、:= <直径ヘッダー: 275 PXY><セッションイド>結果コード発生源ホスト発生源分野[ユーザ名]*[クラス][エラーメッセージ][エラー報告ホスト]*[失敗したAVP][発生源州のイド]*[再直接のホストの][再直接のホスト用法]^[再直接のマックスキャッシュ時間]*[プロキシインフォメーション]*[AVP]

8.5.  Aborting a Session

8.5. セッションを中止します。

   A Diameter server may request that the access device stop providing
   service for a particular session by issuing an Abort-Session-Request
   (ASR).

Diameterサーバは、アクセスデバイスが、特定のセッションのためにAbortセッション要求(ASR)を出すことによってサービスを提供するのを止めるよう要求するかもしれません。

   For example, the Diameter server that originally authorized the
   session may be required to cause that session to be stopped for
   credit or other reasons that were not anticipated when the session
   was first authorized.  On the other hand, an operator may maintain a
   management server for the purpose of issuing ASRs to administratively
   remove users from the network.

セッションが最初に認可されたとき、例えば、元々セッションを認可したDiameterサーバが、そのセッションが予期されなかったクレジットか他の理由で中止されることを引き起こすのに必要であるかもしれません。 他方では、ASRsを発行する目的がネットワークからユーザを行政上外すように、オペレータは管理サーバーを維持するかもしれません。

   An access device that receives an ASR with Session-ID equal to a
   currently active session MAY stop the session.  Whether the access

現在活発なセッションと等しいSession-IDと共にASRを受けるアクセスデバイスはセッションを中止するかもしれません。 アクセス

Calhoun, et al.             Standards Track                   [Page 105]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[105ページ]RFC3588直径

   device stops the session or not is implementation- and/or
   configuration-dependent.  For example, an access device may honor
   ASRs from certain agents only.  In any case, the access device MUST
   respond with an Abort-Session-Answer, including a Result-Code AVP to
   indicate what action it took.

デバイスは、セッションを中止するか、実装、そして/または、構成扶養家族ではありません。 例えば、アクセスデバイスは確信しているエージェントだけからASRsを尊敬するかもしれません。 どのような場合でも、アクセスデバイスはAbortセッション答えで反応しなければなりません、それがどんな行動を取ったかを示すためにResult-コードAVPを含んでいて。

   Note that if the access device does stop the session upon receipt of
   an ASR, it issues an STR to the authorizing server (which may or may
   not be the agent issuing the ASR) just as it would if the session
   were terminated for any other reason.

アクセスデバイスがASRを受け取り次第セッションを中止するなら、ちょうどセッションがいかなる他の理由でも終えられるなら発行するように認可サーバ(ASRを発行するエージェントであるかもしれない)にSTRを発行することに注意してください。

8.5.1.  Abort-Session-Request

8.5.1. アボートセッション要求

   The Abort-Session-Request (ASR), indicated by the Command-Code set to
   274 and the message flags' 'R' bit set, may be sent by any server to
   the access device that is providing session service, to request that
   the session identified by the Session-Id be stopped.

どんなサーバも274へのCommand-コードセットによって示されたAbortセッション要求(ASR)と旗'R'のビットが設定したメッセージをSession-イドによって特定されたセッションが中止されるよう要求するためにセッション・サービスを提供しているアクセスデバイスに送るかもしれません。

   Message Format

メッセージ・フォーマット

      <ASR>  ::= < Diameter Header: 274, REQ, PXY >
                 < Session-Id >
                 { Origin-Host }
                 { Origin-Realm }
                 { Destination-Realm }
                 { Destination-Host }
                 { Auth-Application-Id }
                 [ User-Name ]
                 [ Origin-State-Id ]
               * [ Proxy-Info ]
               * [ Route-Record ]
               * [ AVP ]

<ASR>:、:= <直径ヘッダー: 274 REQ、PXY><セッションイド>発生源ホスト発生源分野目的地分野あて先ホストAuthアプリケーションイド[ユーザ名][発生源州のイド]*[プロキシインフォメーション]*[ルート記録的な]*[AVP]

8.5.2.  Abort-Session-Answer

8.5.2. アボートセッション答え

   The Abort-Session-Answer (ASA), indicated by the Command-Code set to
   274 and the message flags' 'R' bit clear, is sent in response to the
   ASR.  The Result-Code AVP MUST be present, and indicates the
   disposition of the request.

ASRに対応して274へのCommand-コードセットとメッセージ旗の'R'ビットによってはっきりと示されたAbortセッション答え(ASA)を送ります。 Result-コードAVP MUSTは存在していて、要求の気質を示します。

   If the session identified by Session-Id in the ASR was successfully
   terminated, Result-Code is set to DIAMETER_SUCCESS.  If the session
   is not currently active, Result-Code is set to
   DIAMETER_UNKNOWN_SESSION_ID.  If the access device does not stop the
   session for any other reason, Result-Code is set to
   DIAMETER_UNABLE_TO_COMPLY.

ASRのSession-イドによって特定されたセッションが首尾よく終えられたなら、Result-コードはDIAMETER_SUCCESSに設定されます。 セッションが現在活発でないなら、Result-コードはDIAMETER_UNKNOWN_SESSION_IDに設定されます。 アクセスデバイスがいかなる他の理由でもセッションを中止しないなら、Result-コードはDIAMETER_UNABLE_TO_COMPLYに設定されます。

Calhoun, et al.             Standards Track                   [Page 106]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[106ページ]RFC3588直径

   Message Format

メッセージ・フォーマット

      <ASA>  ::= < Diameter Header: 274, PXY >
                 < Session-Id >
                 { Result-Code }
                 { Origin-Host }
                 { Origin-Realm }
                 [ User-Name ]
                 [ Origin-State-Id ]
                 [ Error-Message ]
                 [ Error-Reporting-Host ]
               * [ Failed-AVP ]
               * [ Redirect-Host ]
                 [ Redirect-Host-Usage ]
                 [ Redirect-Max-Cache-Time ]
               * [ Proxy-Info ]
               * [ AVP ]

<アサ>:、:= <直径ヘッダー: 274 PXY><セッションイド>結果コード発生源ホスト発生源分野[ユーザ名][発生源州のイド][エラーメッセージ][エラー報告ホスト]*[失敗したAVP]*[再直接のホストの][再直接のホスト用法][再直接のマックスキャッシュ時間]*[プロキシインフォメーション]*[AVP]

8.6.  Inferring Session Termination from Origin-State-Id

8.6. 発生源州のイドからセッション終了を推論します。

   Origin-State-Id is used to allow rapid detection of terminated
   sessions for which no STR would have been issued, due to
   unanticipated shutdown of an access device.

発生源州のイドはSTRが全く発行されていない終えられたセッションの急速な検出を許すのに使用されます、アクセスデバイスの思いがけない閉鎖のため。

   By including Origin-State-Id in CER/CEA messages, an access device
   allows a next-hop server to determine immediately upon connection
   whether the device has lost its sessions since the last connection.

CER/CEAメッセージにOrigin州のイドを含んでいることによって、最後の接続以来デバイスがセッションを失っているか否かに関係なく、次のホップサーバはアクセスデバイスですぐ接続について決めることができます。

   By including Origin-State-Id in request messages, an access device
   also allows a server with which it communicates via proxy to make
   such a determination.  However, a server that is not directly
   connected with the access device will not discover that the access
   device has been restarted unless and until it receives a new request
   from the access device.  Thus, use of this mechanism across proxies
   is opportunistic rather than reliable, but useful nonetheless.

また、要求メッセージにOrigin州のイドを含んでいることによって、アクセスデバイスで、それがプロキシを通って交信するサーバはそのような決断をすることができます。 しかしながら、直接アクセスデバイスに接続されないサーバは、アクセスデバイスから新しい要求を受け取るまでアクセスデバイスが再開されたと発見しないでしょう。 したがって、プロキシの向こう側のこのメカニズムの使用は、それにもかかわらず、信頼できるというよりむしろ便宜主義的ですが、役に立ちます。

   When a Diameter server receives an Origin-State-Id that is greater
   than the Origin-State-Id previously received from the same issuer, it
   may assume that the issuer has lost state since the previous message
   and that all sessions that were active under the lower Origin-State-
   Id have been terminated.  The Diameter server MAY clean up all
   session state associated with such lost sessions, and MAY also issues
   STRs for all such lost sessions that were authorized on upstream
   servers, to allow session state to be cleaned up globally.

DiameterサーバがOrigin州のイドが以前に同じ発行人から受信されたよりすばらしいOrigin州のイドを受け取るとき、それは、前のメッセージ以来発行人が状態を失っていて、すべての下側のOrigin-州イドの下で活発であったセッションが終えられたと仮定するかもしれません。 Diameterサーバはすべてのセッションのときに上流のサーバでセッション状態がグローバルにきれいにされるのを許容するのが認可されたそのようなすべての無くなっているセッションのためにそのような無くなっているセッションに関連している状態、および5月の問題もSTRsを掃除するかもしれません。

Calhoun, et al.             Standards Track                   [Page 107]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[107ページ]RFC3588直径

8.7.  Auth-Request-Type AVP

8.7. Authがタイプを要求しているAVP

   The Auth-Request-Type AVP (AVP Code 274) is of type Enumerated and is
   included in application-specific auth requests to inform the peers
   whether a user is to be authenticated only, authorized only or both.
   Note any value other than both MAY cause RADIUS interoperability
   issues.  The following values are defined:

単にかタイプEnumeratedにはあって、ユーザが認証されることになっているかどうかを同輩に知らせるというアプリケーション特有のauth要求だけで含められていて、認可されたAVPのAuthがタイプを要求している両方(AVP Code274)。 両方以外のどんな値も相互運用性問題をRADIUSに引き起こすかもしれないことに注意してください。 以下の値は定義されます:

   AUTHENTICATE_ONLY          1
      The request being sent is for authentication only, and MUST
      contain the relevant application specific authentication AVPs that
      are needed by the Diameter server to authenticate the user.

AUTHENTICATEだけ、1 送られる要求は、認証だけのためにあって、Diameterサーバによってユーザを認証する必要がある関連アプリケーション特定の認証AVPsを含まなければなりません。

   AUTHORIZE_ONLY             2
      The request being sent is for authorization only, and MUST contain
      the application specific authorization AVPs that are necessary to
      identify the service being requested/offered.

AUTHORIZEだけ、2 送られる要求は、承認だけのためにあって、要求されているか、または提供されるサービスを特定するのに必要なアプリケーションの特定の承認AVPsを含まなければなりません。

   AUTHORIZE_AUTHENTICATE     3
      The request contains a request for both authentication and
      authorization.  The request MUST include both the relevant
      application specific authentication information, and authorization
      information necessary to identify the service being
      requested/offered.

AUTHORIZE_AUTHENTICATE、3 要求は認証と承認の両方を求める要求を含んでいます。 要求は関連アプリケーション特定の認証情報と要求されているか、または提供されるサービスを特定するのに必要な承認情報の両方を含まなければなりません。

8.8.  Session-Id AVP

8.8. セッションイドAVP

   The Session-Id AVP (AVP Code 263) is of type UTF8String and is used
   to identify a specific session (see Section 8).  All messages
   pertaining to a specific session MUST include only one Session-Id AVP
   and the same value MUST be used throughout the life of a session.
   When present, the Session-Id SHOULD appear immediately following the
   Diameter Header (see Section 3).

Session-イドAVP(AVP Code263)は、タイプUTF8Stringにはあって、特定のセッションを特定するのに使用されます(セクション8を見てください)。 特定のセッションに関するすべてのメッセージが1Session-イドAVPだけを含まなければなりません、そして、セッションの寿命の間中ときの同じ値を使用しなければなりません。 存在しているとき、すぐにDiameter Headerに続いて、Session-イドSHOULDは現れます(セクション3を見てください)。

   The Session-Id MUST be globally and eternally unique, as it is meant
   to uniquely identify a user session without reference to any other
   information, and may be needed to correlate historical authentication
   information with accounting information.  The Session-Id includes a
   mandatory portion and an implementation-defined portion; a
   recommended format for the implementation-defined portion is outlined
   below.

Session-イドはグローバルと永遠にユニークであるに違いありません、それがいかなる他の情報の参照なしでもユーザセッションを唯一特定することを意味されて、課金情報で歴史的な認証情報を関連させるのに必要であるときに。 Session-イドは義務的な部分と実装で定義された部分を含んでいます。 実装で定義された部分のためのお勧めの形式は以下に概説されています。

   The Session-Id MUST begin with the sender's identity encoded in the
   DiameterIdentity type (see Section 4.4).  The remainder of the
   Session-Id is delimited by a ";" character, and MAY be any sequence
   that the client can guarantee to be eternally unique; however, the
   following format is recommended, (square brackets [] indicate an
   optional element):

送付者のアイデンティティがDiameterIdentityタイプでコード化されている状態で、Session-イドは始まらなければなりません(セクション4.4を見てください)。 「Session-イドの残りはa」によって区切られます」 キャラクタ、いずれかがクライアントがそうすることができる系列であったかもしれないなら永遠に特有であることを保証してください、。 しかしながら、以下の形式がお勧めである、(角括弧[]は随意的な要素を示します):

Calhoun, et al.             Standards Track                   [Page 108]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[108ページ]RFC3588直径

   <DiameterIdentity>;<high 32 bits>;<low 32 bits>[;<optional value>]

<DiameterIdentity>; <の32ビットの高い>; <の32ビットの低い>。[; <の任意の値の>]

   <high 32 bits> and <low 32 bits> are decimal representations of the
   high and low 32 bits of a monotonically increasing 64-bit value.  The
   64-bit value is rendered in two part to simplify formatting by 32-bit
   processors.  At startup, the high 32 bits of the 64-bit value MAY be
   initialized to the time, and the low 32 bits MAY be initialized to
   zero.  This will for practical purposes eliminate the possibility of
   overlapping Session-Ids after a reboot, assuming the reboot process
   takes longer than a second.  Alternatively, an implementation MAY
   keep track of the increasing value in non-volatile memory.

<の32ビットの高い>と<の32ビットの低い>は単調に増加する64ビットの価値の上下の32ビットの10進表現です。 64ビットの値は32ビットのプロセッサで形式を簡素化する2部分にされます。 始動では、高い32は時間まで初期化されるかもしれません、そして、64ビットのビットが、評価する低32ビットはゼロに初期化されるかもしれません。 実用的な目的がリブートの後にSession-イドを重ね合わせる可能性を排除するので、これはそうするでしょう、リブートプロセスが1秒より長い間かかると仮定して。 あるいはまた、実装は非揮発性メモリーの増加する値の動向をおさえるかもしれません。

   <optional value> is implementation specific but may include a modem's
   device Id, a layer 2 address, timestamp, etc.

<の任意の値の>は実装特有ですが、モデムのデバイスId、2が扱う層、タイムスタンプなどを含むかもしれません。

   Example, in which there is no optional value:
      accesspoint7.acme.com;1876543210;523

例、:(それには、どんな任意の値もありません)。 accesspoint7.acme.com; 1876543210;523

   Example, in which there is an optional value:
      accesspoint7.acme.com;1876543210;523;mobile@200.1.1.88

例、:(それには、任意の値があります)。 accesspoint7.acme.com;1876543210;523;mobile@200.1.1.88

   The Session-Id is created by the Diameter application initiating the
   session, which in most cases is done by the client.  Note that a
   Session-Id MAY be used for both the authorization and accounting
   commands of a given application.

Session-イドは多くの場合、クライアントによって行われるセッションを開始するDiameterアプリケーションで作成されます。 Session-イドが承認と与えられたアプリケーションの会計命令の両方に使用されるかもしれないことに注意してください。

8.9.  Authorization-Lifetime AVP

8.9. 承認生涯AVP

   The Authorization-Lifetime AVP (AVP Code 291) is of type Unsigned32
   and contains the maximum number of seconds of service to be provided
   to the user before the user is to be re-authenticated and/or re-
   authorized.  Great care should be taken when the Authorization-
   Lifetime value is determined, since a low, non-zero, value could
   create significant Diameter traffic, which could congest both the
   network and the agents.

Authorization-生涯AVP(AVP Code291)はタイプUnsigned32にはあって、ユーザが再認証される、そして/または、再権限を与えられることになっている前にユーザに提供される秒のサービスの最大数を含んでいます。 Authorization生涯価値が決定しているとき、高度の注意を取るべきです、安値以来、非ゼロに合わせて、値は重要なDiameterトラフィックを作成するかもしれません。(それは、ネットワークとエージェントの両方を充血させることができました)。

   A value of zero (0) means that immediate re-auth is necessary by the
   access device.  This is typically used in cases where multiple
   authentication methods are used, and a successful auth response with
   this AVP set to zero is used to signal that the next authentication
   method is to be immediately initiated.  The absence of this AVP, or a
   value of all ones (meaning all bits in the 32 bit field are set to
   one) means no re-auth is expected.

(0)がない値は、即座の再authがアクセスデバイスで必要であることを意味します。 これは複数の認証方法が使用されている場合に通常使用されます、そして、ゼロに用意ができているこのAVPとのうまくいっているauth応答は、次の認証方法がすぐに開始されることであると合図するのに使用されます。 この不在は再authに予想されますAVP、またはすべてのもの(32ビットの分野のすべてのビットが1つに設定されることを意味する)の値が、意味する。

   If both this AVP and the Session-Timeout AVP are present in a
   message, the value of the latter MUST NOT be smaller than the
   Authorization-Lifetime AVP.

このAVPとSession-タイムアウトAVPの両方がメッセージに存在しているなら、後者の値はAuthorization-生涯AVPより小さいはずがありません。

Calhoun, et al.             Standards Track                   [Page 109]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[109ページ]RFC3588直径

   An Authorization-Lifetime AVP MAY be present in re-authorization
   messages, and contains the number of seconds the user is authorized
   to receive service from the time the re-auth answer message is
   received by the access device.

AVP MAYが再承認メッセージに存在していて、数を含むAuthorization-生涯秒、ユーザが再auth答えメッセージがアクセスデバイスによって受け取られる時からサービスを受けるのに権限を与えられます。

   This AVP MAY be provided by the client as a hint of the maximum
   lifetime that it is willing to accept.  However, the server MAY
   return a value that is equal to, or smaller, than the one provided by
   the client.

このAVP MAY、受け入れても構わないと思う最大の生涯のヒントとしてクライアントによって提供されてください。 しかしながら、サーバはクライアントによって提供されたものより等しいか、または小さい値を返すかもしれません。

8.10.  Auth-Grace-Period AVP

8.10. Auth-据置期間AVP

   The Auth-Grace-Period AVP (AVP Code 276) is of type Unsigned32 and
   contains the number of seconds the Diameter server will wait
   following the expiration of the Authorization-Lifetime AVP before
   cleaning up resources for the session.

Auth優雅期間のAVP(AVP Code276)はタイプUnsigned32にはあって、リソースをきれいにする前にAuthorization-生涯AVPの満了に続いて、セッションのために、Diameterサーバが待っている秒数を含んでいます。

8.11.  Auth-Session-State AVP

8.11. Authセッション州のAVP

   The Auth-Session-State AVP (AVP Code 277) is of type Enumerated and
   specifies whether state is maintained for a particular session.  The
   client MAY include this AVP in requests as a hint to the server, but
   the value in the server's answer message is binding.  The following
   values are supported:

Authセッション州のAVP(AVP Code277)は、タイプEnumeratedにはあって、状態が特定のセッションのために維持されるかどうか指定します。 クライアントはヒントとして要求でこのAVPをサーバに入れるかもしれませんが、サーバの答えメッセージの値は拘束力があります。 以下の値はサポートされます:

   STATE_MAINTAINED              0
      This value is used to specify that session state is being
      maintained, and the access device MUST issue a session termination
      message when service to the user is terminated.  This is the
      default value.

州_MAINTAINED0This価値はセッション状態が維持されていると指定するのに使用されます、そして、ユーザに対するサービスが終えられるとき、アクセスデバイスはセッション終了メッセージを発行しなければなりません。 これはデフォルト値です。

   NO_STATE_MAINTAINED           1
      This value is used to specify that no session termination messages
      will be sent by the access device upon expiration of the
      Authorization-Lifetime.

州_MAINTAINED1Thisが評価しない_は、全くセッション終了メッセージが全くアクセスデバイスによってAuthorization-生涯の満了に送られないと指定するのに使用されます。

8.12.  Re-Auth-Request-Type AVP

8.12. 再Authがタイプを要求しているAVP

   The Re-Auth-Request-Type AVP (AVP Code 285) is of type Enumerated and
   is included in application-specific auth answers to inform the client
   of the action expected upon expiration of the Authorization-Lifetime.
   If the answer message contains an Authorization-Lifetime AVP with a
   positive value, the Re-Auth-Request-Type AVP MUST be present in an
   answer message.  The following values are defined:

Re-Authがタイプを要求しているAVP(AVP Code285)は、タイプEnumeratedにはあって、Authorization-生涯の満了のときに予想された動作についてクライアントに知らせるためにアプリケーション特有のauth答えで含められています。 答えメッセージが現在のコネが答えメッセージであったなら正の数があるAuthorization-生涯AVP、Re-Authがタイプを要求しているAVP MUSTを含んでいるなら。 以下の値は定義されます:

Calhoun, et al.             Standards Track                   [Page 110]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[110ページ]RFC3588直径

   AUTHORIZE_ONLY             0
      An authorization only re-auth is expected upon expiration of the
      Authorization-Lifetime.  This is the default value if the AVP is
      not present in answer messages that include the Authorization-
      Lifetime.

AUTHORIZE_0だけAn承認再authだけがAuthorization-生涯の満了のときに予想されます。 AVPがAuthorization生涯を含んでいる答えメッセージに存在していないなら、これはデフォルト値です。

   AUTHORIZE_AUTHENTICATE     1
      An authentication and authorization re-auth is expected upon
      expiration of the Authorization-Lifetime.

AUTHORIZE_AUTHENTICATE1An認証と承認再authはAuthorization-生涯の満了のときに予想されます。

8.13.  Session-Timeout AVP

8.13. セッションタイムアウトAVP

   The Session-Timeout AVP (AVP Code 27) [RADIUS] is of type Unsigned32
   and contains the maximum number of seconds of service to be provided
   to the user before termination of the session.  When both the
   Session-Timeout and the Authorization-Lifetime AVPs are present in an
   answer message, the former MUST be equal to or greater than the value
   of the latter.

Session-タイムアウトAVP(AVP Code27)[RADIUS]はタイプUnsigned32にはあって、セッションの終了の前にユーザに提供される秒のサービスの最大数を含みます。 Session-タイムアウトとAuthorization-生涯AVPsの両方が答えメッセージに存在しているとき、後者では、前者は、等しいか、または値よりすばらしいに違いありません。

   A session that terminates on an access device due to the expiration
   of the Session-Timeout MUST cause an STR to be issued, unless both
   the access device and the home server had previously agreed that no
   session termination messages would be sent (see Section 8.9).

Session-タイムアウトの満了のためアクセスデバイスで終わるセッションでSTRを発行しなければなりません、アクセスデバイスとホームサーバの両方が、以前にセッション終了メッセージが全く送られないのに同意していなかったなら(セクション8.9を見てください)。

   A Session-Timeout AVP MAY be present in a re-authorization answer
   message, and contains the remaining number of seconds from the
   beginning of the re-auth.

Session-タイムアウトAVP MAYは再承認答えメッセージに存在していて、再authの始まりからの秒の残っている数を含んでいます。

   A value of zero, or the absence of this AVP, means that this session
   has an unlimited number of seconds before termination.

ゼロの値、またはこのAVPの不在が、このセッションには終了の前の無制限な数の秒があることを意味します。

   This AVP MAY be provided by the client as a hint of the maximum
   timeout that it is willing to accept.  However, the server MAY return
   a value that is equal to, or smaller, than the one provided by the
   client.

このAVP MAY、受け入れても構わないと思っているという最大のタイムアウトのヒントとしてクライアントによって提供されてください。 しかしながら、サーバはクライアントによって提供されたものより等しいか、または小さい値を返すかもしれません。

8.14.  User-Name AVP

8.14. ユーザ名AVP

   The User-Name AVP (AVP Code 1) [RADIUS] is of type UTF8String, which
   contains the User-Name, in a format consistent with the NAI
   specification [NAI].

タイプUTF8StringにはUser-名前AVP(AVP Code1)[RADIUS]があります、NAI仕様[NAI]と一致した形式で。(UTF8StringはUser-名前を含みます)。

8.15.  Termination-Cause AVP

8.15. 終了原因AVP

   The Termination-Cause AVP (AVP Code 295) is of type Enumerated, and
   is used to indicate the reason why a session was terminated on the
   access device.  The following values are defined:

Termination-原因AVP(AVP Code295)は、タイプEnumeratedにはあって、セッションがアクセスデバイスで終えられた理由を示すのに使用されます。 以下の値は定義されます:

Calhoun, et al.             Standards Track                   [Page 111]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[111ページ]RFC3588直径

   DIAMETER_LOGOUT                   1
      The user initiated a disconnect

ユーザのDIAMETER_LOGOUT1は分離を開始しました。

   DIAMETER_SERVICE_NOT_PROVIDED     2
      This value is used when the user disconnected prior to the receipt
      of the authorization answer message.

ユーザが承認答えメッセージの領収書の前で切断したとき、PROVIDED2Thisが評価する_ではなく、DIAMETER_SERVICE_が使用されています。

   DIAMETER_BAD_ANSWER               3
      This value indicates that the authorization answer received by the
      access device was not processed successfully.

ANSWER3Thisが評価するDIAMETER_BAD_は、アクセスデバイスによって受けられた承認答えが首尾よく処理されなかったのを示します。

   DIAMETER_ADMINISTRATIVE           4
      The user was not granted access, or was disconnected, due to
      administrative reasons, such as the receipt of a Abort-Session-
      Request message.

ユーザのDIAMETER_ADMINISTRATIVE4アクセスが承諾されなかったか、または切断されました、管理理由のため、Abort-セッション要求メッセージの領収書などのように。

   DIAMETER_LINK_BROKEN              5
      The communication to the user was abruptly disconnected.

DIAMETER、_ユーザへのコミュニケーション突然に切断されたLINK_BROKEN5。

   DIAMETER_AUTH_EXPIRED             6
      The user's access was terminated since its authorized session time
      has expired.

認可されたセッション時間が期限が切れたので、ユーザのもののEXPIRED6がアクセスするDIAMETER_AUTH_は終えられました。

   DIAMETER_USER_MOVED               7
      The user is receiving services from another access device.

ユーザのDIAMETER_USER_MOVED7は別のアクセスデバイスからサービスを受けています。

   DIAMETER_SESSION_TIMEOUT          8
      The user's session has timed out, and service has been terminated.

ユーザのTIMEOUT8のセッションが持っているDIAMETER_SESSION_は外で調節されました、そして、サービスは終えられました。

8.16.  Origin-State-Id AVP

8.16. 発生源州のイドAVP

   The Origin-State-Id AVP (AVP Code 278), of type Unsigned32, is a
   monotonically increasing value that is advanced whenever a Diameter
   entity restarts with loss of previous state, for example upon reboot.
   Origin-State-Id MAY be included in any Diameter message, including
   CER.

Origin州のイドAVP(AVP Code278)はタイプUnsigned32のDiameter実体が先にの損失で再開するときはいつも、高度な単調に増加する値です、例えば、リブートに関して。 発生源州のイドはCERを含むどんなDiameterメッセージにも含まれるかもしれません。

   A Diameter entity issuing this AVP MUST create a higher value for
   this AVP each time its state is reset.  A Diameter entity MAY set
   Origin-State-Id to the time of startup, or it MAY use an incrementing
   counter retained in non-volatile memory across restarts.

状態がリセットされるたびにこのAVP MUSTを発行するDiameter実体はこのAVPのために、より高い値を作成します。 増加しているカウンタが非揮発性メモリーで横切って保有したOriginが始動、またはそれの時間までイドを述べているDiameterの実体5月のセット5月の使用は再開します。

   The Origin-State-Id, if present, MUST reflect the state of the entity
   indicated by Origin-Host.  If a proxy modifies Origin-Host, it MUST
   either remove Origin-State-Id or modify it appropriately as well.

存在しているなら、Origin州のイドはOrigin-ホストによって示された実体の状態を反映しなければなりません。 プロキシがOrigin-ホストを変更するなら、それは、Origin州のイドを取り除かなければならないか、または適切にまた、それを変更しなければなりません。

Calhoun, et al.             Standards Track                   [Page 112]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[112ページ]RFC3588直径

   Typically, Origin-State-Id is used by an access device that always
   starts up with no active sessions; that is, any session active prior
   to restart will have been lost.  By including Origin-State-Id in a
   message, it allows other Diameter entities to infer that sessions
   associated with a lower Origin-State-Id are no longer active.  If an
   access device does not intend for such inferences to be made, it MUST
   either not include Origin-State-Id in any message, or set its value
   to 0.

通常、Origin州のイドは活発なセッションなしでいつも始動するアクセスデバイスによって使用されます。 再開の前に活発なすなわちどんなセッションも失われてしまうでしょう。 メッセージにOrigin州のイドを含んでいることによって、他のDiameter実体は、それで低いOrigin州のイドに関連しているセッションがもう活発でないと推論できます。 アクセスデバイスがそのような推論をしないつもりであるなら、それは、どんなメッセージでもOrigin州のイドを含めてはいけませんし、また0に値を設定してはいけません。

8.17.  Session-Binding AVP

8.17. セッションを拘束力があるAVP

   The Session-Binding AVP (AVP Code 270) is of type Unsigned32, and MAY
   be present in application-specific authorization answer messages.  If
   present, this AVP MAY inform the Diameter client that all future
   application-specific re-auth messages for this session MUST be sent
   to the same authorization server.  This AVP MAY also specify that a
   Session-Termination-Request message for this session MUST be sent to
   the same authorizing server.

Sessionを拘束力があるAVP(AVP Code270)はタイプUnsigned32にはあって、アプリケーション特有の承認答えメッセージに存在しているかもしれません。 存在しているなら、このAVP MAYは、このセッションへのすべての将来のアプリケーション特有の再authメッセージを同じ承認サーバに送らなければならないことをDiameterクライアントに知らせます。また、このAVP MAYは、このセッションへのSession終了要求メッセージをサーバを認可する同じくらいに送らなければならないと指定します。

   This field is a bit mask, and the following bits have been defined:

この分野はしばらくマスクです、そして、以下のビットは定義されました:

   RE_AUTH                    1
      When set, future re-auth messages for this session MUST NOT
      include the Destination-Host AVP.  When cleared, the default
      value, the Destination-Host AVP MUST be present in all re-auth
      messages for this session.

RE_AUTH1Whenはセットして、このセッションへの将来の再authメッセージはDestination-ホストAVPを含んではいけません。 デフォルトは、いつがクリアされたかを評価して、Destination-ホストはAVP MUSTです。このセッションへのすべての再authメッセージに存在してください。

   STR                        2
      When set, the STR message for this session MUST NOT include the
      Destination-Host AVP.  When cleared, the default value, the
      Destination-Host AVP MUST be present in the STR message for this
      session.

STR2Whenはセットして、このセッションへのSTRメッセージはDestination-ホストAVPを含んではいけません。 デフォルトは、いつがクリアされたかを評価して、Destination-ホストはAVP MUSTです。このセッションへのSTRメッセージに存在してください。

   ACCOUNTING                 4
      When set, all accounting messages for this session MUST NOT
      include the Destination-Host AVP.  When cleared, the default
      value, the Destination-Host AVP, if known, MUST be present in all
      accounting messages for this session.

ACCOUNTING4Whenはセットして、このセッションへのすべての会計メッセージがDestination-ホストAVPを含んではいけません。 クリアされると、Destination-ホストAVPであって、知られているデフォルト値は、このセッションへのすべての会計メッセージに存在していなければなりません。

8.18.  Session-Server-Failover AVP

8.18. セッションサーバフェイルオーバーAVP

   The Session-Server-Failover AVP (AVP Code 271) is of type Enumerated,
   and MAY be present in application-specific authorization answer
   messages that either do not include the Session-Binding AVP or
   include the Session-Binding AVP with any of the bits set to a zero
   value.  If present, this AVP MAY inform the Diameter client that if a

SessionサーバフェイルオーバーAVP(AVP Code271)はタイプEnumeratedにはあって、aゼロ値に設定されたビットのいずれでもSessionを拘束力があるAVPを含んでもいませんし、Sessionを拘束力があるAVPを含んでもいないアプリケーション特有の承認答えメッセージに存在しているかもしれません。 存在しているなら、このAVP MAYがDiameterクライアントに知らせる、それ、aです。

Calhoun, et al.             Standards Track                   [Page 113]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[113ページ]RFC3588直径

   re-auth or STR message fails due to a delivery problem, the Diameter
   client SHOULD issue a subsequent message without the Destination-Host
   AVP.  When absent, the default value is REFUSE_SERVICE.

再authかSTRメッセージが配送問題、DiameterクライアントSHOULD問題のためDestination-ホストAVPなしでその後のメッセージに失敗します。 休むとき、デフォルト値はREFUSE_SERVICEです。

   The following values are supported:

以下の値はサポートされます:

   REFUSE_SERVICE             0
      If either the re-auth or the STR message delivery fails, terminate
      service with the user, and do not attempt any subsequent attempts.

再authかSTRメッセージ配送のどちらかが失敗するREFUSE_SERVICE0If、ユーザと共にサービスを終えてください、そして、どんなその後の試みも試みないでください。

   TRY_AGAIN                  1
      If either the re-auth or the STR message delivery fails, resend
      the failed message without the Destination-Host AVP present.

再authな1IfかSTRメッセージ配送が失敗するTRY_AGAIN、存在しているDestination-ホストAVPなしで失敗したメッセージを再送してください。

   ALLOW_SERVICE              2
      If re-auth message delivery fails, assume that re-authorization
      succeeded.  If STR message delivery fails, terminate the session.

If再authメッセージ配送が失敗するALLOW_SERVICE2、再承認が成功したと仮定してください。 STRメッセージ配送が失敗するなら、セッションを終えてください。

   TRY_AGAIN_ALLOW_SERVICE    3
      If either the re-auth or the STR message delivery fails, resend
      the failed message without the Destination-Host AVP present.  If
      the second delivery fails for re-auth, assume re-authorization
      succeeded.  If the second delivery fails for STR, terminate the
      session.

TRY_AGAIN_ALLOW_SERVICE3Ifの再authかSTRのどちらかが配送やり損ないを通信させて、存在しているDestination-ホストAVPなしで失敗したメッセージを再送してください。 2番目の配送が再authのために失敗するなら、再承認が成功したと仮定してください。 2番目の配送がSTRのために失敗するなら、セッションを終えてください。

8.19.  Multi-Round-Time-Out AVP

8.19. マルチラウンドタイムアウトAVP

   The Multi-Round-Time-Out AVP (AVP Code 272) is of type Unsigned32,
   and SHOULD be present in application-specific authorization answer
   messages whose Result-Code AVP is set to DIAMETER_MULTI_ROUND_AUTH.
   This AVP contains the maximum number of seconds that the access
   device MUST provide the user in responding to an authentication
   request.

(AVP Code272)があるMultiが時間を仕上げているAVPは_Result-コードAVPがDIAMETER_MULTIに用意ができているアプリケーション特有の承認答えメッセージでのプレゼントがROUND_AUTHであったならUnsigned32、およびSHOULDをタイプします。 このAVPはアクセスデバイスが認証要求に応じるのにユーザを提供しなければならない秒の最大数を含んでいます。

8.20.  Class AVP

8.20. クラスAVP

   The Class AVP (AVP Code 25) is of type OctetString and is used to by
   Diameter servers to return state information to the access device.
   When one or more Class AVPs are present in application-specific
   authorization answer messages, they MUST be present in subsequent
   re-authorization, session termination and accounting messages.  Class
   AVPs found in a re-authorization answer message override the ones
   found in any previous authorization answer message.  Diameter server
   implementations SHOULD NOT return Class AVPs that require more than
   4096 bytes of storage on the Diameter client.  A Diameter client that
   receives Class AVPs whose size exceeds local available storage MUST
   terminate the session.

Class AVP(AVP Code25)は、タイプOctetStringにはあって、リターンへのDiameterサーバでアクセスデバイスに情報を述べるのに使用されます。 1Class AVPsがアプリケーション特有の承認答えメッセージに存在しているとき、それらはその後の再承認、セッション終了、および会計メッセージに存在していなければなりません。 クラスAVPsは再承認答えメッセージオーバーライドでどんな前の承認答えメッセージでも見つけられたものを見つけました。 直径サーバ実装SHOULD NOTはDiameterクライアントの上で4096バイト以上のストレージを必要とするClass AVPsを返します。 サイズが地方の利用可能なストレージを超えているClass AVPsを受け取るDiameterクライアントはセッションを終えなければなりません。

Calhoun, et al.             Standards Track                   [Page 114]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[114ページ]RFC3588直径

8.21.  Event-Timestamp AVP

8.21. イベントタイムスタンプAVP

   The Event-Timestamp (AVP Code 55) is of type Time, and MAY be
   included in an Accounting-Request and Accounting-Answer messages to
   record the time that the reported event occurred, in seconds since
   January 1, 1900 00:00 UTC.

Event-タイムスタンプ(AVP Code55)は、タイプTimeにはあって、Accounting-要求と1900年1月1日協定世界時0時0分の報告されたイベントが以来秒に起こった時に記録するAccounting-答えメッセージで含められるかもしれません。

9.  Accounting

9. 会計

   This accounting protocol is based on a server directed model with
   capabilities for real-time delivery of accounting information.
   Several fault resilience methods [ACCMGMT] have been built in to the
   protocol in order minimize loss of accounting data in various fault
   situations and under different assumptions about the capabilities of
   the used devices.

この会計プロトコルは課金情報のリアルタイムの配送のための能力があるサーバの指示されたモデルに基づいています。 [ACCMGMT]をオーダーにおけるプロトコルに建ててあるいくつかの欠点弾力メソッドが中古のデバイスの能力に関して様々な欠点状況と異なった仮定で会計データの損失を最小にします。

9.1.  Server Directed Model

9.1. サーバの指示されたモデル

   The server directed model means that the device generating the
   accounting data gets information from either the authorization server
   (if contacted) or the accounting server regarding the way accounting
   data shall be forwarded.  This information includes accounting record
   timeliness requirements.

サーバの指示されたモデルは、会計データを生成するデバイスが承認サーバ(連絡されるなら)か会計データを転送するものとする方法に関する会計サーバのどちらかから情報を得ることを意味します。 この情報は会計帳簿タイムリー要件を含んでいます。

   As discussed in [ACCMGMT], real-time transfer of accounting records
   is a requirement, such as the need to perform credit limit checks and
   fraud detection.  Note that batch accounting is not a requirement,
   and is therefore not supported by Diameter.  Should batched
   accounting be required in the future, a new Diameter application will
   need to be created, or it could be handled using another protocol.
   Note, however, that even if at the Diameter layer accounting requests
   are processed one by one, transport protocols used under Diameter
   typically batch several requests in the same packet under heavy
   traffic conditions.  This may be sufficient for many applications.

[ACCMGMT]で議論するように、会計帳簿のリアルタイムの転送は要件です、クレジットリミット・チェックと詐欺の検出を実行する必要性などのように。 バッチ会計が要件でなく、またしたがって、Diameterがサポートされないことに注意してください。 batched会計が将来必要であるなら、新しいDiameterアプリケーションが、作成される必要があるだろうか、または別のプロトコルを使用することでそれは処理できるでしょう。 しかしながら、重い交通状況の下における同じパケットでDiameterで層の会計要求がひとつずつ処理されて、通常、Diameterの下で中古のトランスポート・プロトコルが数個が要求するバッチであることに注意してください。 これは多くのアプリケーションに十分であるかもしれません。

   The authorization server (chain) directs the selection of proper
   transfer strategy, based on its knowledge of the user and
   relationships of roaming partnerships.  The server (or agents) uses
   the Acct-Interim-Interval and Accounting-Realtime-Required AVPs to
   control the operation of the Diameter peer operating as a client.
   The Acct-Interim-Interval AVP, when present, instructs the Diameter
   node acting as a client to produce accounting records continuously
   even during a session.  Accounting-Realtime-Required AVP is used to
   control the behavior of the client when the transfer of accounting
   records from the Diameter client is delayed or unsuccessful.

承認サーバ(チェーン)は適切な転送戦略の選択を指示します、ユーザに関する知識とローミングパートナーシップの関係に基づいて。 サーバ(または、エージェント)は、クライアントとしてDiameter同輩作動の操作を制御するためにAcctの当座の間隔とAccountingリアルタイムが必要なAVPsを費やします。 存在しているとき、Acctの当座の間隔AVPは、セッションの間さえ、絶え間なく会計帳簿を作り出すようクライアントとして機能するDiameterノードに命令します。 会計リアルタイムが必要なAVPはDiameterクライアントからの会計帳簿の転送が遅れるとき、クライアントの振舞いを制御するのにおいて中古であるか、または失敗しています。

Calhoun, et al.             Standards Track                   [Page 115]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[115ページ]RFC3588直径

   The Diameter accounting server MAY override the interim interval or
   the realtime requirements by including the Acct-Interim-Interval or
   Accounting-Realtime-Required AVP in the Accounting-Answer message.
   When one of these AVPs is present, the latest value received SHOULD
   be used in further accounting activities for the same session.

Accounting-答えメッセージにAcctの当座の間隔かAccountingリアルタイムが必要なAVPを含んでいることによって、Diameter会計サーバは当座の間隔かリアルタイムで要件に優越するかもしれません。 これらのAVPsの1つがプレゼント、最新のものが容認されたSHOULDを評価するということであるときには、同じセッションにさらなる会計活動に使用されてください。

9.2.  Protocol Messages

9.2. プロトコルメッセージ

   A Diameter node that receives a successful authentication and/or
   authorization messages from the Home AAA server MUST collect
   accounting information for the session.  The Accounting-Request
   message is used to transmit the accounting information to the Home
   AAA server, which MUST reply with the Accounting-Answer message to
   confirm reception.  The Accounting-Answer message includes the
   Result-Code AVP, which MAY indicate that an error was present in the
   accounting message.  A rejected Accounting-Request message MAY cause
   the user's session to be terminated, depending on the value of the
   Accounting-Realtime-Required AVP received earlier for the session in
   question.

ホームAAAサーバからうまくいっている認証、そして/または、承認メッセージを受け取るDiameterノードはセッションのために課金情報を集めなければなりません。 Accounting-要求メッセージは、ホームAAAサーバに課金情報を伝えるのに使用されます。(サーバはレセプションを確認するAccounting-答えメッセージで返答しなければなりません)。 Accounting-答えメッセージはResult-コードAVPを含んでいます。(AVPは誤りが会計メッセージに存在していたのを示すかもしれません)。 拒絶されたAccounting-要求メッセージでユーザのセッションを終えるかもしれません、問題のセッションのために、より早く受け取られたAccountingリアルタイムが必要なAVPの値によって。

   Each Diameter Accounting protocol message MAY be compressed, in order
   to reduce network bandwidth usage.  If IPsec and IKE are used to
   secure the Diameter session, then IP compression [IPComp] MAY be used
   and IKE [IKE] MAY be used to negotiate the compression parameters.
   If TLS is used to secure the Diameter session, then TLS compression
   [TLS] MAY be used.

それぞれのDiameter Accountingプロトコルメッセージは、ネットワーク回線容量用法を減少させるために圧縮されるかもしれません。 IPsecとIKEがDiameterセッションを保証するのに使用されるなら、IP圧縮[IPComp]は使用されるかもしれません、そして、IKE[IKE]は、圧縮パラメタを交渉するのに使用されるかもしれません。 TLSがDiameterセッションを保証するのに使用されるなら、TLS圧縮[TLS]は使用されるかもしれません。

9.3.  Application document requirements

9.3. アプリケーションドキュメント要件

   Each Diameter application (e.g., NASREQ, MobileIP), MUST define their
   Service-Specific AVPs that MUST be present in the Accounting-Request
   message in a section entitled "Accounting AVPs".  The application
   MUST assume that the AVPs described in this document will be present
   in all Accounting messages, so only their respective service-specific
   AVPs need to be defined in this section.

それぞれのDiameterアプリケーション、(例えば、NASREQ、MobileIP)は「会計AVPs」の権利を与えられたセクションのAccounting-要求メッセージでそれらの存在しなければならないService特有のAVPsを定義しなければなりません。 アプリケーションが、本書では説明されたAVPsがすべてのAccountingメッセージに存在すると仮定しなければならないので、それらのそれぞれのサービス特有のAVPsだけが、このセクションで定義される必要があります。

9.4.  Fault Resilience

9.4. 欠点弾力

   Diameter Base protocol mechanisms are used to overcome small message
   loss and network faults of temporary nature.

直径基地のプロトコルメカニズムは、一時的な自然のわずかなメッセージの損失とネットワーク障害を克服するのに使用されます。

   Diameter peers acting as clients MUST implement the use of failover
   to guard against server failures and certain network failures.
   Diameter peers acting as agents or related off-line processing
   systems MUST detect duplicate accounting records caused by the
   sending of same record to several servers and duplication of messages

クライアントとして務めている直径同輩は、サーバ失敗とあるネットワーク失敗に用心するためにフェイルオーバーの使用を実装しなければなりません。 エージェントか関連するオフライン処理システムがいくつかのサーバへの同じ記録の送付とメッセージの複製で引き起こされた写し会計帳簿を検出しなければならないので行動している直径同輩

Calhoun, et al.             Standards Track                   [Page 116]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[116ページ]RFC3588直径

   in transit.  This detection MUST be based on the inspection of the
   Session-Id and Accounting-Record-Number AVP pairs.  Appendix C
   discusses duplicate detection needs and implementation issues.

トランジットで。 この検出をSession-イドとAccountingが数を記録しているAVP組の点検に基礎づけなければなりません。 付録Cは写し検出の必要性と導入問題について議論します。

   Diameter clients MAY have non-volatile memory for the safe storage of
   accounting records over reboots or extended network failures, network
   partitions, and server failures.  If such memory is available, the
   client SHOULD store new accounting records there as soon as the
   records are created and until a positive acknowledgement of their
   reception from the Diameter Server has been received.  Upon a reboot,
   the client MUST starting sending the records in the non-volatile
   memory to the accounting server with appropriate modifications in
   termination cause, session length, and other relevant information in
   the records.

直径クライアントには、会計帳簿の安全貯蔵へのリブートの上の非揮発性メモリーの、または、拡張しているネットワーク失敗、ネットワークパーティション、およびサーバ失敗があるかもしれません。 そのようなメモリが利用可能であるなら、クライアントSHOULDはそこに記録が作成されるとすぐに、Diameter Serverからのそれらのレセプションの積極的な承認を受けるまで新しい会計帳簿を保存します。 リブートに関して、記録の終了原因、セッションの長さ、および他の関連情報における適切な変更と共に非揮発性メモリーでの記録を会計サーバに送り始めて、クライアントはそうしなければなりません。

   A further application of this protocol may include AVPs to control
   how many accounting records may at most be stored in the Diameter
   client without committing them to the non-volatile memory or
   transferring them to the Diameter server.

このプロトコルのさらなる応用は、いくつの会計帳簿がDiameterクライアントに非揮発性メモリーにそれらを遂行するか、またはDiameterサーバにそれらを移さないで高々保存されるかもしれないかを制御するためにAVPsを含むかもしれません。

   The client SHOULD NOT remove the accounting data from any of its
   memory areas before the correct Accounting-Answer has been received.
   The client MAY remove oldest, undelivered or yet unacknowledged
   accounting data if it runs out of resources such as memory.  It is an
   implementation dependent matter for the client to accept new sessions
   under this condition.

正しいAccounting-答えを受ける前にクライアントSHOULD NOTはメモリ領域のいずれからも会計データを取り除きます。 メモリなどのリソースを使い果たすなら、クライアントは最も古いか、非提供されたかまたはまだ不承認の会計データを取り除くかもしれません。 クライアントがこの状態の下に新しいセッションを受け入れるのは、実装に依存する問題です。

9.5.  Accounting Records

9.5. 会計帳簿

   In all accounting records, the Session-Id AVP MUST be present; the
   User-Name AVP MUST be present if it is available to the Diameter
   client.  If strong authentication across agents is required, end-to-
   end security may be used for authentication purposes.

すべてでは、記録、Session-イドがAVP MUSTであることを説明して、存在してください。 AVP MUSTをUser命名してください。Diameterクライアントにとって、それが利用可能であるなら、存在してください。 エージェントの向こう側の強い認証が必要であるなら、終わりから終わりへのセキュリティは認証目的に使用されるかもしれません。

   Different types of accounting records are sent depending on the
   actual type of accounted service and the authorization server's
   directions for interim accounting.  If the accounted service is a
   one-time event, meaning that the start and stop of the event are
   simultaneous, then the Accounting-Record-Type AVP MUST be present and
   set to the value EVENT_RECORD.

異なったタイプに関する会計帳簿に当座の会計のために実際のタイプの説明されたサービスと承認サーバの方向に依存させます。 イベントの始めと停止が同時であることを意味して、説明されたサービスが1回のイベントであるなら、Accountingがタイプを記録しているAVP MUSTは存在していて、値のEVENT_RECORDにセットします。

   If the accounted service is of a measurable length, then the AVP MUST
   use the values START_RECORD, STOP_RECORD, and possibly,
   INTERIM_RECORD.  If the authorization server has not directed interim
   accounting to be enabled for the session, two accounting records MUST
   be generated for each service of type session.  When the initial

説明されたサービスが測定できる長さのものであるなら、AVP MUSTは値のSTART_RECORD、STOP_RECORD、およびことによるとINTERIM_RECORDを使用します。 承認サーバが、セッションのために可能にされるよう当座の会計に指示していないなら、タイプセッションの各サービスのために2つの会計帳簿を生成しなければなりません。 時は初期です。

Calhoun, et al.             Standards Track                   [Page 117]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[117ページ]RFC3588直径

   Accounting-Request for a given session is sent, the Accounting-
   Record-Type AVP MUST be set to the value START_RECORD.  When the last
   Accounting-Request is sent, the value MUST be STOP_RECORD.

与えられたセッションを求める会計要求を送って、Accountingは値へのセットがSTART_RECORDであったならAVP MUSTを記録してタイプします。 最後のAccounting-要求を送るとき、値はSTOP_RECORDでなければなりません。

   If the authorization server has directed interim accounting to be
   enabled, the Diameter client MUST produce additional records between
   the START_RECORD and STOP_RECORD, marked INTERIM_RECORD.  The
   production of these records is directed by Acct-Interim-Interval as
   well as any re-authentication or re-authorization of the session. The
   Diameter client MUST overwrite any previous interim accounting
   records that are locally stored for delivery, if a new record is
   being generated for the same session.  This ensures that only one
   pending interim record can exist on an access device for any given
   session.

承認サーバが、可能にされるよう当座の会計に指示したなら、DiameterクライアントはSTART_RECORDとSTOP_RECORD(著しいINTERIM_RECORD)の間で追加記録を作り出さなければなりません。 これらの記録の生産はセッションのどんな再認証か再承認と同様にAcctの当座の間隔のそばで指示されます。 Diameterクライアントは配送のために局所的に保存される前のどんな当座の会計帳簿も上書きしなければなりません、新しい記録が同じセッションのために生成されているなら。 これは、1つの未定の当座の記録しかどんな与えられたセッションのためのアクセスデバイスにも存在できないのを確実にします。

   A particular value of Accounting-Sub-Session-Id MUST appear only in
   one sequence of accounting records from a DIAMETER client, except for
   the purposes of retransmission.  The one sequence that is sent MUST
   be either one record with Accounting-Record-Type AVP set to the value
   EVENT_RECORD, or several records starting with one having the value
   START_RECORD, followed by zero or more INTERIM_RECORD and a single
   STOP_RECORD.  A particular Diameter application specification MUST
   define the type of sequences that MUST be used.

AccountingのサブSessionのイドの特定の値はDIAMETERクライアントから会計帳簿の1つの系列だけに現れなければなりません、「再-トランスミッション」の目的を除いて。 送られる1つの系列が、より多くのINTERIM_RECORDと値のEVENT_RECORDに用意ができているAccountingがタイプを記録しているAVPがある1つの記録か、ゼロがあとに続いた値のSTART_RECORDを持ちながら1つから始まるいくつかの記録か独身のSTOP_RECORDのどちらかであるに違いありません。 特定のDiameterアプリケーション仕様は使用しなければならない系列のタイプを定義しなければなりません。

9.6.  Correlation of Accounting Records

9.6. 会計帳簿の相関関係

   The Diameter protocol's Session-Id AVP, which is globally unique (see
   Section 8.8), is used during the authorization phase to identify a
   particular session.  Services that do not require any authorization
   still use the Session-Id AVP to identify sessions.  Accounting
   messages MAY use a different Session-Id from that sent in
   authorization messages.  Specific applications MAY require different
   a Session-ID for accounting messages.

DiameterプロトコルのSession-イドAVP(グローバルにユニークです(セクション8.8を見る))は、特定のセッションを特定するのに承認段階の間、使用されます。 どんな承認も必要としないサービスは、セッションを特定するのにまだSession-イドAVPを使用しています。 会計メッセージは承認メッセージで送られたそれと異なったSession-イドを使用するかもしれません。 特定のアプリケーションは会計のためのSession-IDの異なったメッセージを必要とするかもしれません。

   However, there are certain applications that require multiple
   accounting sub-sessions.  Such applications would send messages with
   a constant Session-Id AVP, but a different Accounting-Sub-Session-Id
   AVP.  In these cases, correlation is performed using the Session-Id.
   It is important to note that receiving a STOP_RECORD with no
   Accounting-Sub-Session-Id AVP when sub-sessions were originally used
   in the START_RECORD messages implies that all sub-sessions are
   terminated.

しかしながら、複数の会計サブセッションを必要とするある利用があります。 そのようなアプリケーションはしかし、一定のSession-イドAVP、異なったAccountingのサブSessionのイドAVPがあるメッセージを送るでしょう。 これらの場合では、相関関係は、Session-アイダホ州を使用することで実行されます。 サブセッションが元々START_RECORDメッセージで使用されたときAccountingのサブSessionのイドAVPなしでSTOP_RECORDを受けるのが、すべてのサブセッションが終えられるのを含意することに注意するのは重要です。

   Furthermore, there are certain applications where a user receives
   service from different access devices (e.g., Mobile IPv4), each with
   their own unique Session-Id.  In such cases, the Acct-Multi-Session-
   Id AVP is used for correlation.  During authorization, a server that

その上、ある利用がユーザが異なったアクセスデバイス(例えば、モバイルIPv4)からサービスを受けるところにあります、それぞれそれら自身のユニークなSession-アイダホ州と共に そのような場合、AcctマルチSessionのイドAVPは相関関係に使用されます。 承認、サーバ、それ

Calhoun, et al.             Standards Track                   [Page 118]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[118ページ]RFC3588直径

   determines that a request is for an existing session SHOULD include
   the Acct-Multi-Session-Id AVP, which the access device MUST include
   in all subsequent accounting messages.

要求がSHOULDがAcctのマルチSessionのイドAVPを含む既存のセッションの間あることを決定します。(アクセスデバイスはすべてのその後の会計メッセージにセッションを含まなければなりません)。

   The Acct-Multi-Session-Id AVP MAY include the value of the original
   Session-Id.  It's contents are implementation specific, but MUST be
   globally unique across other Acct-Multi-Session-Id, and MUST NOT
   change during the life of a session.

AcctのマルチSessionのイドAVP MAYは元のSession-アイダホ州の値を含んでいます。 内容は実装特有です、他のAcctマルチSessionイドの向こう側にグローバルにユニークでなければならなく、セッションの寿命の間変化してはいけませんがことです。

   A Diameter application document MUST define the exact concept of a
   session that is being accounted, and MAY define the concept of a
   multi-session.  For instance, the NASREQ DIAMETER application treats
   a single PPP connection to a Network Access Server as one session,
   and a set of Multilink PPP sessions as one multi-session.

Diameterアプリケーションドキュメントは、説明されているセッションの正確な概念を定義しなければならなくて、マルチセッションの概念を定義するかもしれません。 例えば、NASREQ DIAMETERアプリケーションは1つのマルチセッションとして1つのセッションとしてのNetwork Access Server、および1セットのMultilink PPPセッションまで単独のPPP接続を扱います。

9.7.  Accounting Command-Codes

9.7. 会計コマンドコード

   This section defines Command-Code values that MUST be supported by
   all Diameter implementations that provide Accounting services.

このセクションはサービスをAccountingに供給するすべてのDiameter実装でサポートしなければならないCommand-コード値を定義します。

9.7.1.  Accounting-Request

9.7.1. 会計要求

   The Accounting-Request (ACR) command, indicated by the Command-Code
   field set to 271 and the Command Flags' 'R' bit set, is sent by a
   Diameter node, acting as a client, in order to exchange accounting
   information with a peer.

Diameterノードで271に設定されたCommand-コード分野によって示されたAccounting-要求(ACR)命令とCommand Flagsの'R'噛み付いているセットを送ります、クライアントとして機能して、同輩と課金情報を交換するために。

   One of Acct-Application-Id and Vendor-Specific-Application-Id AVPs
   MUST be present.  If the Vendor-Specific-Application-Id grouped AVP
   is present, it must have an Acct-Application-Id inside.

AcctアプリケーションイドとVendorの特定のアプリケーションイドAVPsの1つは存在していなければなりません。 Vendorの特定のアプリケーションイドの分類されたAVPが存在しているなら、それは中にAcctアプリケーションイドを持たなければなりません。

   The AVP listed below SHOULD include service specific accounting AVPs,
   as described in Section 9.3.

SHOULDの下に記載されたAVPはセクション9.3で説明されるようにサービスの特定の会計AVPsを含んでいます。

Calhoun, et al.             Standards Track                   [Page 119]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[119ページ]RFC3588直径

   Message Format

メッセージ・フォーマット

      <ACR> ::= < Diameter Header: 271, REQ, PXY >
                < Session-Id >
                { Origin-Host }
                { Origin-Realm }
                { Destination-Realm }
                { Accounting-Record-Type }
                { Accounting-Record-Number }
                [ Acct-Application-Id ]
                [ Vendor-Specific-Application-Id ]
                [ User-Name ]
                [ Accounting-Sub-Session-Id ]
                [ Acct-Session-Id ]
                [ Acct-Multi-Session-Id ]
                [ Acct-Interim-Interval ]
                [ Accounting-Realtime-Required ]
                [ Origin-State-Id ]
                [ Event-Timestamp ]
              * [ Proxy-Info ]
              * [ Route-Record ]
              * [ AVP ]

<ACR>:、:= <直径ヘッダー: 271 REQ、PXYの発生源分野の目的地分野の会計の記録的なタイプの会計記録的な><セッションイド>発生源ホスト番号[Acctアプリケーションイド][ベンダーの特定のアプリケーションイド][ユーザ名][会計のサブセッションのイド][Acctセッションイド][Acctマルチセッションイド][Acctの当座の間隔][会計リアルタイムが必要です][発生源州のイド][イベントタイムスタンプ]*[プロキシインフォメーション]*[ルート記録的な]*[AVP]

9.7.2.  Accounting-Answer

9.7.2. 会計答え

   The Accounting-Answer (ACA) command, indicated by the Command-Code
   field set to 271 and the Command Flags' 'R' bit cleared, is used to
   acknowledge an Accounting-Request command.  The Accounting-Answer
   command contains the same Session-Id and includes the usage AVPs only
   if CMS is in use when sending this command.  Note that the inclusion
   of the usage AVPs when CMS is not being used leads to unnecessarily
   large answer messages, and can not be used as a server's proof of the
   receipt of these AVPs in an end-to-end fashion.  If the Accounting-
   Request was protected by end-to-end security, then the corresponding
   ACA message MUST be protected by end-to-end security.

271に設定されたCommand-コード分野ときれいにされたCommand Flagsの'R'ビットによって示されたAccounting-答え(ACA)命令は、Accounting-要求命令を承認するのに使用されます。 Accounting-答え命令は、同じSession-イドを含んでいて、このコマンドを送るとき、CMSが使用中である場合にだけ、用法AVPsを含んでいます。 CMSが使用されていないとき、用法AVPsの包含は不必要に大きい答えメッセージに通じて、サーバのこれらのAVPsの領収書の証拠として終わりから終わりへのファッションで使用できないことに注意してください。 Accounting要求が終わりから終わりへのセキュリティによって保護されたなら、終わりから終わりへのセキュリティで対応するACAメッセージを保護しなければなりません。

   Only the target Diameter Server, known as the home Diameter Server,
   SHOULD respond with the Accounting-Answer command.

ホームDiameter Serverとして知られている目標Diameter Serverであり、SHOULDはAccounting-答え命令で応じるだけです。

   One of Acct-Application-Id and Vendor-Specific-Application-Id AVPs
   MUST be present.  If the Vendor-Specific-Application-Id grouped AVP
   is present, it must have an Acct-Application-Id inside.

AcctアプリケーションイドとVendorの特定のアプリケーションイドAVPsの1つは存在していなければなりません。 Vendorの特定のアプリケーションイドの分類されたAVPが存在しているなら、それは中にAcctアプリケーションイドを持たなければなりません。

   The AVP listed below SHOULD include service specific accounting AVPs,
   as described in Section 9.3.

SHOULDの下に記載されたAVPはセクション9.3で説明されるようにサービスの特定の会計AVPsを含んでいます。

Calhoun, et al.             Standards Track                   [Page 120]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[120ページ]RFC3588直径

   Message Format

メッセージ・フォーマット

      <ACA> ::= < Diameter Header: 271, PXY >
                < Session-Id >
                { Result-Code }
                { Origin-Host }
                { Origin-Realm }
                { Accounting-Record-Type }
                { Accounting-Record-Number }
                [ Acct-Application-Id ]
                [ Vendor-Specific-Application-Id ]
                [ User-Name ]
                [ Accounting-Sub-Session-Id ]
                [ Acct-Session-Id ]
                [ Acct-Multi-Session-Id ]
                [ Error-Reporting-Host ]
                [ Acct-Interim-Interval ]
                [ Accounting-Realtime-Required ]
                [ Origin-State-Id ]
                [ Event-Timestamp ]
              * [ Proxy-Info ]
              * [ AVP ]

<ACA>:、:= <直径ヘッダー: 271 PXYの発生源ホストの発生源分野の会計の記録的なタイプの会計記録的な><セッションイド>結果コード番号[Acctアプリケーションイド][ベンダーの特定のアプリケーションイド][ユーザ名][会計のサブセッションのイド][Acctセッションイド][Acctマルチセッションイド][エラー報告ホスト][Acctの当座の間隔][会計リアルタイムが必要です][発生源州のイド][イベントタイムスタンプ]*[プロキシインフォメーション]*[AVP]

9.8.  Accounting AVPs

9.8. 会計AVPs

   This section contains AVPs that describe accounting usage information
   related to a specific session.

このセクションは特定のセッションに関連する会計慣行情報について説明するAVPsを含みます。

9.8.1.  Accounting-Record-Type AVP

9.8.1. 会計の記録的なタイプのAVP

   The Accounting-Record-Type AVP (AVP Code 480) is of type Enumerated
   and contains the type of accounting record being sent.  The following
   values are currently defined for the Accounting-Record-Type AVP:

Accountingがタイプを記録しているAVP(AVP Code480)はタイプEnumeratedにはあって、送られる会計帳簿のタイプを含んでいます。 以下の値は現在、Accountingがタイプを記録しているAVPのために定義されます:

   EVENT_RECORD                    1
      An Accounting Event Record is used to indicate that a one-time
      event has occurred (meaning that the start and end of the event
      are simultaneous).  This record contains all information relevant
      to the service, and is the only record of the service.

EVENT_RECORD、1An Accounting Event Recordが、1回のイベントが起こったのを示すのに使用されます(イベントの始めと終わりが同時であることを意味して)。 この記録は、サービスに関連しているすべての情報を含んでいて、唯一のサービスの記録です。

   START_RECORD                    2
      An Accounting Start, Interim, and Stop Records are used to
      indicate that a service of a measurable length has been given.  An
      Accounting Start Record is used to initiate an accounting session,
      and contains accounting information that is relevant to the
      initiation of the session.

START_RECORD2An Accounting Start、Interim、およびStop Recordsは、測定できる長さのサービスが与えられているのを示すのに使用されます。 Accounting Start Recordは会計セッションを開始するのに使用されて、セッションの開始に関連している課金情報を含んでいます。

Calhoun, et al.             Standards Track                   [Page 121]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[121ページ]RFC3588直径

   INTERIM_RECORD                  3
      An Interim Accounting Record contains cumulative accounting
      information for an existing accounting session.  Interim
      Accounting Records SHOULD be sent every time a re-authentication
      or re-authorization occurs.  Further, additional interim record
      triggers MAY be defined by application-specific Diameter
      applications.  The selection of whether to use INTERIM_RECORD
      records is done by the Acct-Interim-Interval AVP.

INTERIM_RECORD3An Interim Accounting Recordは既存の会計セッションのための累積的計算情報を含んでいます。 当座のAccounting Records SHOULD、再認証か再承認が起こるときはいつも、送ってください。 さらに、追加当座の記録的な引き金はアプリケーション特有のDiameterアプリケーションで定義されるかもしれません。 Acctの当座の間隔AVPはINTERIM_RECORD記録を使用するかどうかに関する選択を完了しています。

   STOP_RECORD                     4
      An Accounting Stop Record is sent to terminate an accounting
      session and contains cumulative accounting information relevant to
      the existing session.

STOP_RECORD4An Accounting Stop Recordは会計セッションを終えるために送られて、既存のセッションに関連している累積的計算情報を含んでいます。

9.8.2.  Acct-Interim-Interval

9.8.2. Acctの当座の間隔

   The Acct-Interim-Interval AVP (AVP Code 85) is of type Unsigned32 and
   is sent from the Diameter home authorization server to the Diameter
   client.  The client uses information in this AVP to decide how and
   when to produce accounting records.  With different values in this
   AVP, service sessions can result in one, two, or two+N accounting
   records, based on the needs of the home-organization.  The following
   accounting record production behavior is directed by the inclusion of
   this AVP:

Acctの当座の間隔AVP(AVP Code85)はタイプUnsigned32にはあって、Diameterホーム承認サーバからDiameterクライアントに送ります。 クライアントは、どのように、いつ会計帳簿を作り出すかを決めるのにこのAVPの情報を使用します。 異価がこのAVPにある状態で、サービスセッションは1、2、または2+N会計帳簿をもたらすことができます、ホーム組織の必要性に基づいて。 以下の会計帳簿生産の振舞いはこのAVPの包含で指示されます:

   1. The omission of the Acct-Interim-Interval AVP or its inclusion
      with Value field set to 0 means that EVENT_RECORD, START_RECORD,
      and STOP_RECORD are produced, as appropriate for the service.

1. Acctの当座の間隔AVPの省略か0に設定されたValue分野があるその包含が、EVENT_RECORD、START_RECORD、およびSTOP_RECORDが生産されることを意味します、サービスにおいて、適切です。

   2. The inclusion of the AVP with Value field set to a non-zero value
      means that INTERIM_RECORD records MUST be produced between the
      START_RECORD and STOP_RECORD records.  The Value field of this AVP
      is the nominal interval between these records in seconds.  The
      Diameter node that originates the accounting information, known as
      the client, MUST produce the first INTERIM_RECORD record roughly
      at the time when this nominal interval has elapsed from the
      START_RECORD, the next one again as the interval has elapsed once
      more, and so on until the session ends and a STOP_RECORD record is
      produced.

2. 非ゼロ値に設定されたValue分野があるAVPの包含は、START_RECORDとSTOP_RECORD記録の間でINTERIM_RECORD記録を作り出さなければならないことを意味します。 このAVPのValue分野は秒のこれらの記録の名目上の間隔です。 この名目上の間隔がSTART_RECORDから経過したとき、クライアントとして知られている課金情報を溯源するDiameterノードは手荒く最初のINTERIM_RECORD記録を作り出さなければなりません、そして、再び間隔としての次のものはもう一度経過しました、そして、セッション終わりとSTOP_RECORDが記録するまで、などは生産されます。

      The client MUST ensure that the interim record production times
      are randomized so that large accounting message storms are not
      created either among records or around a common service start
      time.

クライアントが、当座の記録的な生産時間がランダマイズされるのを保証しなければならないので、大きい会計メッセージ嵐は記録か共益サービス開始時刻のどちらか頃に引き起こされません。

Calhoun, et al.             Standards Track                   [Page 122]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[122ページ]RFC3588直径

9.8.3.  Accounting-Record-Number AVP

9.8.3. 会計の記録的な番号AVP

   The Accounting-Record-Number AVP (AVP Code 485) is of type Unsigned32
   and identifies this record within one session.  As Session-Id AVPs
   are globally unique, the combination of Session-Id and Accounting-
   Record-Number AVPs is also globally unique, and can be used in
   matching accounting records with confirmations.  An easy way to
   produce unique numbers is to set the value to 0 for records of type
   EVENT_RECORD and START_RECORD, and set the value to 1 for the first
   INTERIM_RECORD, 2 for the second, and so on until the value for
   STOP_RECORD is one more than for the last INTERIM_RECORD.

Accountingが数を記録しているAVP(AVP Code485)はタイプUnsigned32にはあって、1つのセッション以内にこの記録を特定します。 Session-イドAVPsがグローバルにユニークであるので、Session-イドとAccounting記録的な数のAVPsの組み合わせは、また、グローバルにユニークであり、合っている会計帳簿で確認で使用できます。 ユニークな数を生産する簡単な方法は、STOP_RECORDのための値が最後のINTERIM_RECORDよりさらに1になるまでタイプEVENT_RECORDとSTART_RECORDに関する記録のために0に値を設定して、最初のINTERIM_RECORD、2番目のための2などのために1に値を設定することです。

9.8.4.  Acct-Session-Id AVP

9.8.4. AcctセッションイドAVP

   The Acct-Session-Id AVP (AVP Code 44) is of type OctetString is only
   used when RADIUS/Diameter translation occurs.  This AVP contains the
   contents of the RADIUS Acct-Session-Id attribute.

AcctセッションイドAVP(AVP Code44)はRADIUS/直径翻訳が現れるときだけ、タイプに、OctetStringが使用されるということです。 このAVPはRADIUS Acctセッションイド属性のコンテンツを含んでいます。

9.8.5.  Acct-Multi-Session-Id AVP

9.8.5. AcctマルチセッションイドAVP

   The Acct-Multi-Session-Id AVP (AVP Code 50) is of type UTF8String,
   following the format specified in Section 8.8.  The Acct-Multi-
   Session-Id AVP is used to link together multiple related accounting
   sessions, where each session would have a unique Session-Id, but the
   same Acct-Multi-Session-Id AVP.  This AVP MAY be returned by the
   Diameter server in an authorization answer, and MUST be used in all
   accounting messages for the given session.

セクション8.8で指定された形式に続いて、タイプUTF8StringにはAcctのマルチSessionのイドAVP(AVP Code50)があります。 Acct、-マルチSession-イドAVPは、各セッションがユニークなSession-イドを持っているだろう複数の関連する会計セッションを結びつけて、同じAcctのマルチSessionのイドAVPを結びつけるのに使用されます。 このAVP MAYをDiameterサーバによって承認答えで返されて、与えられたセッションにすべての会計メッセージで使用しなければなりません。

9.8.6.  Accounting-Sub-Session-Id AVP

9.8.6. 会計のサブセッションのイドAVP

   The Accounting-Sub-Session-Id AVP (AVP Code 287) is of type
   Unsigned64 and contains the accounting sub-session identifier.  The
   combination of the Session-Id and this AVP MUST be unique per sub-
   session, and the value of this AVP MUST be monotonically increased by
   one for all new sub-sessions.  The absence of this AVP implies no
   sub-sessions are in use, with the exception of an Accounting-Request
   whose Accounting-Record-Type is set to STOP_RECORD.  A STOP_RECORD
   message with no Accounting-Sub-Session-Id AVP present will signal the
   termination of all sub-sessions for a given Session-Id.

AccountingのサブSessionのイドAVP(AVP Code287)はタイプUnsigned64にはあって、会計サブセッション識別子を含んでいます。 Session-イドとこのAVP MUSTでは、サブセッション単位でユニークにしてください、そして、1つ増強されて、このAVP MUSTの値は単調にユニークです。組み合わせ、すべての新しいサブセッションのために。 このAVPの不在は、どんなサブセッションも使用中でないことを含意します、Accountingの記録的なタイプがSTOP_RECORDに用意ができているAccounting-要求を除いて。 存在しているAccountingのサブSessionのイドAVPのないSTOP_RECORDメッセージはすべてのサブセッションの終了を与えられたSession-アイダホ州に示すでしょう。

9.8.7.  Accounting-Realtime-Required AVP

9.8.7. 会計リアルタイムが必要なAVP

   The Accounting-Realtime-Required AVP (AVP Code 483) is of type
   Enumerated and is sent from the Diameter home authorization server to
   the Diameter client or in the Accounting-Answer from the accounting
   server.  The client uses information in this AVP to decide what to do
   if the sending of accounting records to the accounting server has
   been temporarily prevented due to, for instance, a network problem.

Accountingリアルタイムが必要なAVP(AVP Code483)はタイプEnumeratedにはあって、Diameterホーム承認サーバからDiameterクライアントまで会計サーバからのAccounting-答えで送ります。例えば、ネットワーク問題のため一時会計サーバへの会計帳簿の送付を防いであるなら、クライアントは、何をしたらよいかを決めるのにこのAVPの情報を使用します。

Calhoun, et al.             Standards Track                   [Page 123]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[123ページ]RFC3588直径

   DELIVER_AND_GRANT                           1
      The AVP with Value field set to DELIVER_AND_GRANT means that the
      service MUST only be granted as long as there is a connection to
      an accounting server.  Note that the set of alternative accounting
      servers are treated as one server in this sense.  Having to move
      the accounting record stream to a backup server is not a reason to
      discontinue the service to the user.

_DELIVER_とValue分野がある_1グラントAVPはDELIVER_にセットしました、そして、グラントは会計サーバとの接続がある限り、サービスを承諾するだけでよいと言っています。この意味で、代替の会計サーバのセットをある注意が1つのサーバを扱いました。 会計帳簿ストリームをバックアップサーバに動かさなければならないのは、ユーザに対するサービスを中止する理由ではありません。

   GRANT_AND_STORE                             2
      The AVP with Value field set to GRANT_AND_STORE means that service
      SHOULD be granted if there is a connection, or as long as records
      can still be stored as described in Section 9.4.

Value分野があるAVPがグラント_に設定して、_ストアが意味するサービスSHOULDがある接続があるか、またはまだ記録を保存できる限り、セクション9.4で説明されるように与えられたグラント_と_ストア2。

      This is the default behavior if the AVP isn't included in the
      reply from the authorization server.

AVPが回答に承認サーバから含まれていないなら、これはデフォルトの振舞いです。

   GRANT_AND_LOSE                              3
      The AVP with Value field set to GRANT_AND_LOSE means that service
      SHOULD be granted even if the records can not be delivered or
      stored.

_グラント_とValue分野がある_LOSE3AVPはグラント_にセットして、LOSEは、記録を提供できないか、保存できないでもサービスSHOULDが与えられることを意味します。

10.  AVP Occurrence Table

10. AVP発生テーブル

   The following tables presents the AVPs defined in this document, and
   specifies in which Diameter messages they MAY, or MAY NOT be present.
   Note that AVPs that can only be present within a Grouped AVP are not
   represented in this table.

以下のテーブルは、本書では定義されたAVPsを寄贈して、それらがどのDiameterメッセージで存在しているかもしれないかを指定します。 Grouped AVPの中に存在するだけである場合があるAVPsがこのテーブルに表されないことに注意してください。

   The table uses the following symbols:

テーブルは以下のシンボルを使用します:

   0     The AVP MUST NOT be present in the message.
   0+    Zero or more instances of the AVP MAY be present in the
         message.
   0-1   Zero or one instance of the AVP MAY be present in the
         message.  It is considered an error if there are more than
         one instance of the AVP.
   1     One instance of the AVP MUST be present in the message.
   1+    At least one instance of the AVP MUST be present in the
         message.

0、AVP MUST NOT、メッセージに存在してください。 0 ゼロか以上が現在のコネがメッセージであったならAVP MAYについて例証する+。 0-1ゼロか1 現在のコネがメッセージであったならAVP MAYについて例証します。 以上がAVPの1つのインスタンスよりあれば、それは誤りであると考えられます。 ものが現在のコネがメッセージであったならAVP MUSTについて例証する1。 1 少なくともものが現在のコネがメッセージであったならAVP MUSTについて例証する+。

10.1.  Base Protocol Command AVP Table

10.1. 基地のプロトコルコマンドAVPテーブル

   The table in this section is limited to the non-accounting Command
   Codes defined in this specification.

このセクションのテーブルはCommand Codesがこの仕様に基づき定義した非会計に制限されます。

Calhoun, et al.             Standards Track                   [Page 124]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[124ページ]RFC3588直径

                       +-----------------------------------------------+
                       |                  Command-Code                 |
                       +---+---+---+---+---+---+---+---+---+---+---+---+
   Attribute Name      |CER|CEA|DPR|DPA|DWR|DWA|RAR|RAA|ASR|ASA|STR|STA|
   --------------------+---+---+---+---+---+---+---+---+---+---+---+---+
   Acct-Interim-       |0  |0  |0  |0  |0  |0  |0-1|0  |0  |0  |0  |0  |
     Interval          |   |   |   |   |   |   |   |   |   |   |   |   |
   Accounting-Realtime-|0  |0  |0  |0  |0  |0  |0-1|0  |0  |0  |0  |0  |
     Required          |   |   |   |   |   |   |   |   |   |   |   |   |
   Acct-Application-Id |0+ |0+ |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |
   Auth-Application-Id |0+ |0+ |0  |0  |0  |0  |1  |0  |1  |0  |1  |0  |
   Auth-Grace-Period   |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |
   Auth-Request-Type   |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |
   Auth-Session-State  |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |
   Authorization-      |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |
     Lifetime          |   |   |   |   |   |   |   |   |   |   |   |   |
   Class               |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |0+ |0+ |
   Destination-Host    |0  |0  |0  |0  |0  |0  |1  |0  |1  |0  |0-1|0  |
   Destination-Realm   |0  |0  |0  |0  |0  |0  |1  |0  |1  |0  |1  |0  |
   Disconnect-Cause    |0  |0  |1  |0  |0  |0  |0  |0  |0  |0  |0  |0  |
   Error-Message       |0  |0-1|0  |0-1|0  |0-1|0  |0-1|0  |0-1|0  |0-1|
   Error-Reporting-Host|0  |0  |0  |0  |0  |0  |0  |0-1|0  |0-1|0  |0-1|
   Failed-AVP          |0  |0+ |0  |0+ |0  |0+ |0  |0+ |0  |0+ |0  |0+ |
   Firmware-Revision   |0-1|0-1|0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |
   Host-IP-Address     |1+ |1+ |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |
   Inband-Security-Id  |0+ |0+ |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |
   Multi-Round-Time-Out|0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |
   Origin-Host         |1  |1  |1  |1  |1  |1  |1  |1  |1  |1  |1  |1  |
   Origin-Realm        |1  |1  |1  |1  |1  |1  |1  |1  |1  |1  |1  |1  |
   Origin-State-Id     |0-1|0-1|0  |0  |0-1|0-1|0-1|0-1|0-1|0-1|0-1|0-1|
   Product-Name        |1  |1  |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |
   Proxy-Info          |0  |0  |0  |0  |0  |0  |0+ |0+ |0+ |0+ |0+ |0+ |
   Redirect-Host       |0  |0  |0  |0  |0  |0  |0  |0+ |0  |0+ |0  |0+ |
   Redirect-Host-Usage |0  |0  |0  |0  |0  |0  |0  |0-1|0  |0-1|0  |0-1|
   Redirect-Max-Cache- |0  |0  |0  |0  |0  |0  |0  |0-1|0  |0-1|0  |0-1|
     Time              |   |   |   |   |   |   |   |   |   |   |   |   |
   Result-Code         |0  |1  |0  |1  |0  |1  |0  |1  |0  |0  |0  |1  |
   Re-Auth-Request-Type|0  |0  |0  |0  |0  |0  |1  |0  |0  |0  |0  |0  |
   Route-Record        |0  |0  |0  |0  |0  |0  |0+ |0  |0+ |0  |0+ |0  |
   Session-Binding     |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |
   Session-Id          |0  |0  |0  |0  |0  |0  |1  |1  |1  |1  |1  |1  |
   Session-Server-     |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |
     Failover          |   |   |   |   |   |   |   |   |   |   |   |   |
   Session-Timeout     |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |
   Supported-Vendor-Id |0+ |0+ |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |
   Termination-Cause   |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |1  |0  |
   User-Name           |0  |0  |0  |0  |0  |0  |0-1|0-1|0-1|0-1|0-1|0-1|
   Vendor-Id           |1  |1  |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |

+-----------------------------------------------+ | コマンドコード| +---+---+---+---+---+---+---+---+---+---+---+---+ 属性名|CER|セア|DPR|DPA|DWR|DWA|RAR|RAA|ASR|アサ|STR|STA| --------------------+---+---+---+---+---+---+---+---+---+---+---+---+ Acct-当座、-|0 |0 |0 |0 |0 |0 |0-1|0 |0 |0 |0 |0 | 間隔| | | | | | | | | | | | | 会計リアルタイム、-|0 |0 |0 |0 |0 |0 |0-1|0 |0 |0 |0 |0 | 必要です。| | | | | | | | | | | | | Acctアプリケーションイド|0+ |0+ |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Authアプリケーションイド|0+ |0+ |0 |0 |0 |0 |1 |0 |1 |0 |1 |0 | Auth-据置期間|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Authはタイプを要求します。|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Authセッション状態|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | 承認|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | 生涯| | | | | | | | | | | | | クラス|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0+ |0+ | あて先ホスト|0 |0 |0 |0 |0 |0 |1 |0 |1 |0 |0-1|0 | 目的地分野|0 |0 |0 |0 |0 |0 |1 |0 |1 |0 |1 |0 | 分離原因|0 |0 |1 |0 |0 |0 |0 |0 |0 |0 |0 |0 | エラーメッセージ|0 |0-1|0 |0-1|0 |0-1|0 |0-1|0 |0-1|0 |0-1| エラー報告ホスト|0 |0 |0 |0 |0 |0 |0 |0-1|0 |0-1|0 |0-1| 失敗したAVP|0 |0+ |0 |0+ |0 |0+ |0 |0+ |0 |0+ |0 |0+ | ファームウェア改正|0-1|0-1|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | ホストIPアドレス|1+ |1+ |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Inbandセキュリティイド|0+ |0+ |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | マルチラウンドタイムアウト|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | 発生源ホスト|1 |1 |1 |1 |1 |1 |1 |1 |1 |1 |1 |1 | 発生源分野|1 |1 |1 |1 |1 |1 |1 |1 |1 |1 |1 |1 | 発生源州のイド|0-1|0-1|0 |0 |0-1|0-1|0-1|0-1|0-1|0-1|0-1|0-1| 製品名|1 |1 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | プロキシインフォメーション|0 |0 |0 |0 |0 |0 |0+ |0+ |0+ |0+ |0+ |0+ | 再直接のホスト|0 |0 |0 |0 |0 |0 |0 |0+ |0 |0+ |0 |0+ | ホスト用法を向け直してください。|0 |0 |0 |0 |0 |0 |0 |0-1|0 |0-1|0 |0-1| 再直接のマックス-キャッシュ、-|0 |0 |0 |0 |0 |0 |0 |0-1|0 |0-1|0 |0-1| 時間| | | | | | | | | | | | | 結果コード|0 |1 |0 |1 |0 |1 |0 |1 |0 |0 |0 |1 | 再Authはタイプを要求します。|0 |0 |0 |0 |0 |0 |1 |0 |0 |0 |0 |0 | ルート記録|0 |0 |0 |0 |0 |0 |0+ |0 |0+ |0 |0+ |0 | セッション結合|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | セッションイド|0 |0 |0 |0 |0 |0 |1 |1 |1 |1 |1 |1 | セッションサーバ、-|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | フェイルオーバー| | | | | | | | | | | | | セッションタイムアウト|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | サポートしているベンダーイド|0+ |0+ |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | 終了原因|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |1 |0 | ユーザ名|0 |0 |0 |0 |0 |0 |0-1|0-1|0-1|0-1|0-1|0-1| ベンダーイド|1 |1 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |

Calhoun, et al.             Standards Track                   [Page 125]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[125ページ]RFC3588直径

   Vendor-Specific-    |0+ |0+ |0  |0  |0  |0  |0  |0  |0  |0  |0  |0  |
     Application-Id    |   |   |   |   |   |   |   |   |   |   |   |   |
   --------------------+---+---+---+---+---+---+---+---+---+---+---+---+

ベンダー特有である、-|0+ |0+ |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | アプリケーションイド| | | | | | | | | | | | | --------------------+---+---+---+---+---+---+---+---+---+---+---+---+

10.2.  Accounting AVP Table

10.2. 会計AVPテーブル

   The table in this section is used to represent which AVPs defined in
   this document are to be present in the Accounting messages.  These
   AVP occurrence requirements are guidelines, which may be expanded,
   and/or overridden by application-specific requirements in the
   Diameter applications documents.

このセクションのテーブルによる本書では定義されたどのAVPsを表すかに使用されているのが、Accountingメッセージに存在していることであるということです。 これらのAVP発生要件はガイドラインです。(Diameterアプリケーションドキュメントのアプリケーション決められた一定の要求によって広げられる、そして/または、そのガイドラインは優越されるかもしれません)。

                                 +-----------+
                                 |  Command  |
                                 |    Code   |
                                 +-----+-----+
   Attribute Name                | ACR | ACA |
   ------------------------------+-----+-----+
   Acct-Interim-Interval         | 0-1 | 0-1 |
   Acct-Multi-Session-Id         | 0-1 | 0-1 |
   Accounting-Record-Number      | 1   | 1   |
   Accounting-Record-Type        | 1   | 1   |
   Acct-Session-Id               | 0-1 | 0-1 |
   Accounting-Sub-Session-Id     | 0-1 | 0-1 |
   Accounting-Realtime-Required  | 0-1 | 0-1 |
   Acct-Application-Id           | 0-1 | 0-1 |
   Auth-Application-Id           | 0   | 0   |
   Class                         | 0+  | 0+  |
   Destination-Host              | 0-1 | 0   |
   Destination-Realm             | 1   | 0   |
   Error-Reporting-Host          | 0   | 0+  |
   Event-Timestamp               | 0-1 | 0-1 |
   Origin-Host                   | 1   | 1   |
   Origin-Realm                  | 1   | 1   |
   Proxy-Info                    | 0+  | 0+  |
   Route-Record                  | 0+  | 0+  |
   Result-Code                   | 0   | 1   |
   Session-Id                    | 1   | 1   |
   Termination-Cause             | 0-1 | 0-1 |
   User-Name                     | 0-1 | 0-1 |
   Vendor-Specific-Application-Id| 0-1 | 0-1 |
   ------------------------------+-----+-----+

+-----------+ | コマンド| | コード| +-----+-----+ 属性名| ACR| ACA| ------------------------------+-----+-----+ Acctの当座の間隔| 0-1 | 0-1 | Acctマルチセッションイド| 0-1 | 0-1 | 会計の記録的な番号| 1 | 1 | 説明しているレコード種類| 1 | 1 | Acctセッションイド| 0-1 | 0-1 | 会計のサブセッションのイド| 0-1 | 0-1 | 会計リアルタイムが必要です。| 0-1 | 0-1 | Acctアプリケーションイド| 0-1 | 0-1 | Authアプリケーションイド| 0 | 0 | クラス| 0+ | 0+ | あて先ホスト| 0-1 | 0 | 目的地分野| 1 | 0 | エラー報告ホスト| 0 | 0+ | イベントタイムスタンプ| 0-1 | 0-1 | 発生源ホスト| 1 | 1 | 発生源分野| 1 | 1 | プロキシインフォメーション| 0+ | 0+ | ルート記録| 0+ | 0+ | 結果コード| 0 | 1 | セッションイド| 1 | 1 | 終了原因| 0-1 | 0-1 | ユーザ名| 0-1 | 0-1 | ベンダーの特定のアプリケーションイド| 0-1 | 0-1 | ------------------------------+-----+-----+

Calhoun, et al.             Standards Track                   [Page 126]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[126ページ]RFC3588直径

11.  IANA Considerations

11. IANA問題

   This section provides guidance to the Internet Assigned Numbers
   Authority (IANA) regarding registration of values related to the
   Diameter protocol, in accordance with BCP 26 [IANA].  The following
   policies are used here with the meanings defined in BCP 26: "Private
   Use", "First Come First Served", "Expert Review", "Specification
   Required", "IETF Consensus", "Standards Action".

このセクションはDiameterプロトコルに関連する値の登録に関してインターネットAssigned民数記Authority(IANA)に指導を供給します、BCP26[IANA]によると。 以下の方針はBCP26で定義される意味と共にここで使用されます: 「私用」、「先着順」、「専門のレビュー」、「仕様が必要である」「IETFコンセンサス」、「規格動作。」

   This section explains the criteria to be used by the IANA for
   assignment of numbers within namespaces defined within this document.

数の課題にこのドキュメントの中に定義された名前空間の中でIANAによって使用されるように、このセクションは評価基準について説明します。

   Diameter is not intended as a general purpose protocol, and
   allocations SHOULD NOT be made for purposes unrelated to
   authentication, authorization or accounting.

直径は汎用プロトコル、および配分SHOULD NOTとして意図しません。認証、承認または会計に関係ない目的のために、作られています。

   For registration requests where a Designated Expert should be
   consulted, the responsible IESG area director should appoint the
   Designated Expert.  For Designated Expert with Specification
   Required, the request is posted to the AAA WG mailing list (or, if it
   has been disbanded, a successor designated by the Area Director) for
   comment and review, and MUST include a pointer to a public
   specification. Before a period of 30 days has passed, the Designated
   Expert will either approve or deny the registration request and
   publish a notice of the decision to the AAA WG mailing list or its
   successor.  A denial notice must be justified by an explanation and,
   in the cases  where it is possible, concrete suggestions on how the
   request can be modified so as to become acceptable.

Designated Expertが相談されるべきである登録要求のために、責任があるIESG領域ディレクターはDesignated Expertを任命するべきです。 Specification RequiredとDesignated Expertに関しては、要求は、コメントとレビューのためのAAA WGメーリングリスト(それが解散されたときのAreaディレクターによって任命された後継者)に掲示されて、公共の仕様に指針を含まなければなりません。 30日間の期間が経過する前に、Designated ExpertはAAA WGメーリングリストかその後継者に承認するか、登録要求を否定して、または決定の通知を発表するでしょう。 説明で否定通知を正当化しなければなりません、そして、可能であることで、それがそうである場合では、提案は具体的であってください。許容できるようになるようにどう要求を変更できるかに関して。

11.1.  AVP Header

11.1. AVPヘッダー

   As defined in Section 4, the AVP header contains three fields that
   requires IANA namespace management; the AVP Code, Vendor-ID and Flags
   field.

セクションで定義されて、4、AVPヘッダーが3つの分野を含んでいて、それはIANA名前空間管理を必要とします。 AVP Code、Vendor-IDとFlags分野。

11.1.1.  AVP Codes

11.1.1. AVPコード

   The AVP Code namespace is used to identify attributes.  There are
   multiple namespaces.  Vendors can have their own AVP Codes namespace
   which will be identified by their Vendor-ID (also known as
   Enterprise-Number) and they control the assignments of their vendor-
   specific AVP codes within their own namespace.  The absence of a
   Vendor-ID or a Vendor-ID value of zero (0) identifies the IETF IANA
   controlled AVP Codes namespace.  The AVP Codes and sometimes also
   possible values in an AVP are controlled and maintained by IANA.

AVP Code名前空間は、属性を特定するのに使用されます。 複数の名前空間があります。 ベンダーは彼らのVendor-ID(また、エンタープライズ-数として、知られている)によって特定されるそれら自身のAVP Codes名前空間を持つことができます、そして、彼らはそれら自身の名前空間の中でそれらのベンダーの特定のAVPコードの課題を制御します。 Vendor-IDの不在か(0)がないVendor-ID値がIETF IANAを特定します。AVP Codes名前空間を制御しました。 AVPの値がIANAによって制御されて、維持されるのがAVP Codesでまた、時々可能です。

Calhoun, et al.             Standards Track                   [Page 127]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[127ページ]RFC3588直径

   AVP Code 0 is not used. AVP Codes 1-255 are managed separately as
   RADIUS Attribute Types [RADTYPE].  This document defines the AVP
   Codes 257-274, 276-285, 287, 291-300, 480, 483 and 485-486.  See
   Section 4.5 for the assignment of the namespace in this
   specification.

AVP Code0は使用されていません。 AVP Codes1-255は別々にRADIUS Attribute Types[RADTYPE]として管理されます。 このドキュメントはAVP Codes257-274、276-285、287、291-300、480、483、および485-486を定義します。 この仕様に基づく、名前空間の課題に関してセクション4.5を見てください。

   AVPs may be allocated following Designated Expert with Specification
   Required [IANA].  Release of blocks of AVPs (more than 3 at a time
   for a given purpose) should require IETF Consensus.

Specification Required[IANA]と共にDesignated Expertに続くのをAVPsに割り当てるかもしれません。 ブロックのAVPs(与えられた目的のための一度に3以上)のリリースはIETF Consensusを必要とするべきです。

   Note that Diameter defines a mechanism for Vendor-Specific AVPs,
   where the Vendor-Id field in the AVP header is set to a non-zero
   value.  Vendor-Specific AVPs codes are for Private Use and should be
   encouraged instead of allocation of global attribute types, for
   functions specific only to one vendor's implementation of Diameter,
   where no interoperability is deemed useful.  Where a Vendor-Specific
   AVP is implemented by more than one vendor, allocation of global AVPs
   should be encouraged instead.

DiameterがVendor特有のAVPsのためにメカニズムを定義することに注意してください。(そこでは、AVPヘッダーのVendor-イド分野が非ゼロ値に設定されます)。 ベンダー特有のAVPsコードは、兵士のUseのためにあって、グローバルな属性タイプの配分の代わりに奨励されるべきです、1つのベンダーの相互運用性が全く役に立つのは考えられないDiameterの実装だけに特定の機能のために。 Vendor特有のAVPが1つ以上のベンダーによって実装されるところでは、グローバルなAVPsの配分は代わりに奨励されるべきです。

11.1.2.  AVP Flags

11.1.2. AVP旗

   There are 8 bits in the AVP Flags field of the AVP header, defined in
   Section 4.  This document assigns bit 0 ('V'endor Specific), bit 1
   ('M'andatory) and bit 2 ('P'rotected).  The remaining bits should
   only be assigned via a Standards Action [IANA].

8ビットがセクション4で定義されたAVPヘッダーのAVP Flags分野にあります。 このドキュメントがビット0('V'endor Specific)、ビット1('M'andatory)、およびビット2('P'rotected)を割り当てる、' 残っているビットはStandards Action[IANA]を通して割り当てられるだけであるべきです。

11.2.  Diameter Header

11.2. 直径ヘッダー

   As defined in Section 3, the Diameter header contains two fields that
   require IANA namespace management; Command Code and Command Flags.

セクション3で定義されるように、DiameterヘッダーはIANA名前空間管理を必要とする2つの分野を含んでいます。 コマンドコードとコマンドは弛みます。

11.2.1.  Command Codes

11.2.1. コマンドコード

   The Command Code namespace is used to identify Diameter commands.
   The values 0-255 are reserved for RADIUS backward compatibility, and
   are defined as "RADIUS Packet Type Codes" in [RADTYPE].  Values 256-
   16,777,213 are for permanent, standard commands, allocated by IETF
   Consensus [IANA].  This document defines the Command Codes 257, 258,
   271, 274-275, 280 and 282.  See Section 3.1 for the assignment of the
   namespace in this specification.

Command Code名前空間は、Diameterコマンドを特定するのに使用されます。 値0-255は、RADIUSの後方の互換性のために予約されて、[RADTYPE]の「半径パケットタイプコード」と定義されます。 値256- 16,777,213はIETF Consensus[IANA]によって割り当てられた永久的で、標準のコマンドのためのものです。 このドキュメントはCommand Codes257、258、271、274-275、280、および282を定義します。 この仕様に基づく、名前空間の課題に関してセクション3.1を見てください。

   The values 16,777,214 and 16,777,215 (hexadecimal values 0xfffffe -
   0xffffff) are reserved for experimental commands.  As these codes are
   only for experimental and testing purposes, no guarantee is made for
   interoperability between Diameter peers using experimental commands,
   as outlined in [IANA-EXP].

値1677万7214と16,777,215(16進値の0xfffffe--0xffffff)は実験的なコマンドのために予約されます。 これらのコードが実験的でテストしている目的のためだけのものであるときに、相互運用性のためにDiameter同輩の間で実験的なコマンドを使用することで保証を全くしません、[IANA-EXP]に概説されているように。

Calhoun, et al.             Standards Track                   [Page 128]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[128ページ]RFC3588直径

11.2.2.  Command Flags

11.2.2. コマンド旗

   There are eight bits in the Command Flags field of the Diameter
   header.  This document assigns bit 0 ('R'equest), bit 1 ('P'roxy),
   bit 2 ('E'rror) and bit 3 ('T').  Bits 4 through 7 MUST only be
   assigned via a Standards Action [IANA].

8ビットがDiameterヘッダーのCommand Flags分野にあります。 このドキュメントがビット0('R'equest)、ビット1('P'roxy)、ビット2('E'rror)、およびビット3('T')を割り当てる、' Standards Action[IANA]を通してビット4〜7を割り当てるだけでよいです。

11.3.  Application Identifiers

11.3. アプリケーション識別子

   As defined in Section 2.4, the Application Identifier is used to
   identify a specific Diameter Application.  There are standards-track
   application ids and vendor specific application ids.

セクション2.4で定義されるように、Application Identifierは特定のDiameter Applicationを特定するのに使用されます。 標準化過程アプリケーションイドとベンダーの特定のアプリケーションイドがあります。

   IANA [IANA] has assigned the range 0x00000001 to 0x00ffffff for
   standards-track applications; and 0x01000000 - 0xfffffffe for vendor
   specific applications, on a first-come, first-served basis.  The
   following values are allocated.

IANA[IANA]は標準化過程アプリケーションのために範囲0x00000001を0x00ffffffに割り当てました。 そして、0×01000000--先着順のベースにおけるベンダーの特定のアプリケーションのための0xfffffffe。 以下の値を割り当てます。

      Diameter Common Messages            0
      NASREQ                              1 [NASREQ]
      Mobile-IP                           2 [DIAMMIP]
      Diameter Base Accounting            3
      Relay                               0xffffffff

直径の一般的なメッセージ0NASREQ1[NASREQ]モバイルIP2[DIAMMIP]直径基地の会計3リレー0xffffffff

   Assignment of standards-track application IDs are by Designated
   Expert with Specification Required [IANA].

標準化過程アプリケーションIDがDesignated ExpertであるSpecification Required[IANA]の課題。

   Both Application-Id and Acct-Application-Id AVPs use the same
   Application Identifier space.

両方のApplication-イドとAcctアプリケーションイドAVPsは同じApplication Identifierスペースを使用します。

   Vendor-Specific Application Identifiers, are for Private Use.
   Vendor-Specific Application Identifiers are assigned on a First Come,
   First Served basis by IANA.

ベンダー特有のApplication Identifiersは兵士のUseのためのそうです。 ベンダー特有のApplication IdentifiersはFirst Come、IANAによるFirst Servedベースで割り当てられます。

11.4.  AVP Values

11.4. AVP値

   Certain AVPs in Diameter define a list of values with various
   meanings.  For attributes other than those specified in this section,
   adding additional values to the list can be done on a First Come,
   First Served basis by IANA.

DiameterのあるAVPsは様々な意味で値のリストを定義します。 このセクションで指定されたもの以外の属性において、First Come(IANAによるFirst Served基礎)で加算値をリストに追加できます。

11.4.1.  Result-Code AVP Values

11.4.1. 結果コードAVP値

   As defined in Section 7.1, the Result-Code AVP (AVP Code 268) defines
   the values 1001, 2001-2002, 3001-3010, 4001-4002 and 5001-5017.

セクション7.1で定義されるように、Result-コードAVP(AVP Code268)は値1001、2001-2002、3001-3010、4001-4002、および5001-5017を定義します。

   All remaining values are available for assignment via IETF Consensus
   [IANA].

すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。

Calhoun, et al.             Standards Track                   [Page 129]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[129ページ]RFC3588直径

11.4.2.  Accounting-Record-Type AVP Values

11.4.2. 会計の記録的なタイプのAVP値

   As defined in Section 9.8.1, the Accounting-Record-Type AVP (AVP Code
   480) defines the values 1-4.  All remaining values are available for
   assignment via IETF Consensus [IANA].

セクション9.8.1で定義されるように、Accountingがタイプを記録しているAVP(AVP Code480)は値1-4を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。

11.4.3.  Termination-Cause AVP Values

11.4.3. 終了原因AVP値

   As defined in Section 8.15, the Termination-Cause AVP (AVP Code 295)
   defines the values 1-8.  All remaining values are available for
   assignment via IETF Consensus [IANA].

セクション8.15で定義されるように、Termination-原因AVP(AVP Code295)は値1-8を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。

11.4.4.  Redirect-Host-Usage AVP Values

11.4.4. 再直接のホスト用法AVP値

   As defined in Section 6.13, the Redirect-Host-Usage AVP (AVP Code
   261) defines the values 0-5.  All remaining values are available for
   assignment via IETF Consensus [IANA].

セクション6.13で定義されるように、Redirectホスト用法AVP(AVP Code261)は値0-5を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。

11.4.5.  Session-Server-Failover AVP Values

11.4.5. セッションサーバフェイルオーバーAVP値

   As defined in Section 8.18, the Session-Server-Failover AVP (AVP Code
   271) defines the values 0-3.  All remaining values are available for
   assignment via IETF Consensus [IANA].

セクション8.18で定義されるように、SessionサーバフェイルオーバーAVP(AVP Code271)は値0-3を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。

11.4.6.  Session-Binding AVP Values

11.4.6. セッションを拘束力があるAVP値

   As defined in Section 8.17, the Session-Binding AVP (AVP Code 270)
   defines the bits 1-4.  All remaining bits are available for
   assignment via IETF Consensus [IANA].

セクション8.17で定義されるように、Sessionを拘束力があるAVP(AVP Code270)はビット1-4を定義します。 すべての残っているビットがIETF Consensus[IANA]を通して課題に有効です。

11.4.7.  Disconnect-Cause AVP Values

11.4.7. 分離原因AVP値

   As defined in Section 5.4.3, the Disconnect-Cause AVP (AVP Code 273)
   defines the values 0-2.  All remaining values are available for
   assignment via IETF Consensus [IANA].

セクション5.4.3で定義されるように、Disconnect-原因AVP(AVP Code273)は値0-2を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。

11.4.8.  Auth-Request-Type AVP Values

11.4.8. Authがタイプを要求しているAVP値

   As defined in Section 8.7, the Auth-Request-Type AVP (AVP Code 274)
   defines the values 1-3.  All remaining values are available for
   assignment via IETF Consensus [IANA].

セクション8.7で定義されるように、Authがタイプを要求しているAVP(AVP Code274)は値1-3を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。

11.4.9.  Auth-Session-State AVP Values

11.4.9. Authセッション州のAVP値

   As defined in Section 8.11, the Auth-Session-State AVP (AVP Code 277)
   defines the values 0-1.  All remaining values are available for
   assignment via IETF Consensus [IANA].

セクション8.11で定義されるように、Authセッション州のAVP(AVP Code277)は値0-1を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。

Calhoun, et al.             Standards Track                   [Page 130]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[130ページ]RFC3588直径

11.4.10.  Re-Auth-Request-Type AVP Values

11.4.10. 再Authがタイプを要求しているAVP値

   As defined in Section 8.12, the Re-Auth-Request-Type AVP (AVP Code
   285) defines the values 0-1.  All remaining values are available for
   assignment via IETF Consensus [IANA].

セクション8.12で定義されるように、Re-Authがタイプを要求しているAVP(AVP Code285)は値0-1を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。

11.4.11.  Accounting-Realtime-Required AVP Values

11.4.11. 会計リアルタイムが必要なAVP値

   As defined in Section 9.8.7, the Accounting-Realtime-Required AVP
   (AVP Code 483) defines the values 1-3.  All remaining values are
   available for assignment via IETF Consensus [IANA].

セクション9.8.7で定義されるように、Accountingリアルタイムが必要なAVP(AVP Code483)は値1-3を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。

11.4.12.   Inband-Security-Id AVP (code 299)

11.4.12. InbandセキュリティイドAVP(コード299)

   As defined in Section 6.10, the Inband-Security-Id AVP (AVP Code 299)
   defines the values 0-1.  All remaining values are available for
   assignment via IETF Consensus [IANA].

セクション6.10で定義されるように、InbandセキュリティイドAVP(AVP Code299)は値0-1を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。

11.5.  Diameter TCP/SCTP Port Numbers

11.5. 直径TCP/SCTPポートナンバー

   The IANA has assigned TCP and SCTP port number 3868 to Diameter.

IANAはTCPを割り当てました、そして、SCTPはNo.3868をDiameterに移植します。

11.6.  NAPTR Service Fields

11.6. NAPTRサービス分野

   The registration in the RFC MUST include the following information:

RFC MUSTでの登録は以下の情報を含んでいます:

   Service Field: The service field being registered.  An example for a
   new fictitious transport protocol called NCTP might be "AAA+D2N".

分野を修理してください: 示されるサービス分野。 NCTPと呼ばれる新しい架空のトランスポート・プロトコルのための例は「AAA+D2N」であるかもしれません。

   Protocol: The specific transport protocol associated with that
   service field.  This MUST include the name and acronym for the
   protocol, along with reference to a document that describes the
   transport protocol.  For example - "New Connectionless Transport
   Protocol (NCTP), RFC 5766".

プロトコル: そのサービス分野に関連している特定のトランスポート・プロトコル。 これはプロトコルのための名前と頭文字語を含まなければなりません、トランスポート・プロトコルについて説明するドキュメントの参照と共に。 例えば、「新しいコネクションレスな輸送は(NCTP)、RFC5766について議定書の中で述べます」。

   Name and Contact Information: The name, address, email address and
   telephone number for the person performing the registration.

名前と問い合わせ先: 登録を実行している人のための名前、アドレス、Eメールアドレス、および電話番号。

   The following values have been placed into the registry:

以下の値は登録に置かれました:

      Services Field               Protocol
      AAA+D2T                       TCP
      AAA+D2S                       SCTP

サービス分野プロトコルAAA+D2T TCP AAA+D2S SCTP

12.  Diameter protocol related configurable parameters

12. 直径プロトコルは構成可能なパラメタについて話しました。

   This section contains the configurable parameters that are found
   throughout this document:

このセクションはこのドキュメント中で見つけられる構成可能なパラメタを含みます:

Calhoun, et al.             Standards Track                   [Page 131]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[131ページ]RFC3588直径

   Diameter Peer
      A Diameter entity MAY communicate with peers that are statically
      configured.  A statically configured Diameter peer would require
      that either the IP address or the fully qualified domain name
      (FQDN) be supplied, which would then be used to resolve through
      DNS.

直径Peer A Diameter実体は静的に構成される同輩とコミュニケートするかもしれません。 静的に構成されたDiameter同輩は、IPアドレスか完全修飾ドメイン名(FQDN)のどちらかが提供されるのを必要とするでしょう(その時、DNSを通して決議するのにおいて使用されているでしょう)。

   Realm Routing Table
      A Diameter proxy server routes messages based on the realm portion
      of a Network Access Identifier (NAI).  The server MUST have a
      table of Realm Names, and the address of the peer to which the
      message must be forwarded to.  The routing table MAY also include
      a "default route", which is typically used for all messages that
      cannot be locally processed.

分野ルート設定Table A DiameterプロキシサーバはNetwork Access Identifier(NAI)の分野の部分に基づくメッセージを発送します。 サーバはメッセージをどれに転送しなければならないかにRealm Namesのテーブル、および同輩のアドレスを持たなければなりません。 また、経路指定テーブルは「デフォルトルート」を含むかもしれません。(それは、局所的に処理できるというわけではないすべてのメッセージに通常使用されます)。

   Tc timer
      The Tc timer controls the frequency that transport connection
      attempts are done to a peer with whom no active transport
      connection exists.  The recommended value is 30 seconds.

輸送接続試みが頻度ですが、どんな能動輸送接続とも存在しない同輩にして、Tcタイマが制御するTcタイマ。 推奨値は30秒です。

13.  Security Considerations

13. セキュリティ問題

   The Diameter base protocol assumes that messages are secured by using
   either IPSec or TLS.  This security mechanism is acceptable in
   environments where there is no untrusted third party agent.  In other
   situations, end-to-end security is needed.

Diameterベースプロトコルは、メッセージがIPSecかTLSのどちらかを使用することによって保証されると仮定します。 このセキュリティー対策はどんな信頼されていない第三者エージェントもいないところで環境で許容できます。 他の状況で、終わりから終わりへのセキュリティが必要です。

   Diameter clients, such as Network Access Servers (NASes) and Mobility
   Agents MUST support IP Security [SECARCH] and MAY support TLS [TLS].
   Diameter servers MUST support TLS and IPsec.  Diameter
   implementations MUST use transmission-level security of some kind
   (IPsec or TLS) on each connection.

Network Access Servers(NASes)やMobilityエージェントなどの直径クライアントは、IP Security[SECARCH]をサポートしなければならなくて、TLS[TLS]をサポートするかもしれません。 直径サーバはTLSとIPsecをサポートしなければなりません。 直径実装は各接続のときにある種のトランスミッションレベルセキュリティ(IPsecかTLS)を使用しなければなりません。

   If a Diameter connection is not protected by IPsec, then the CER/CEA
   exchange MUST include an Inband-Security-ID AVP with a value of TLS.
   For TLS usage, a TLS handshake will begin when both ends are in the
   open state, after completion of the CER/CEA exchange.  If the TLS
   handshake is successful, all further messages will be sent via TLS.
   If the handshake fails, both ends move to the closed state.

Diameter接続がIPsecによって保護されないなら、CER/CEA交換はTLSの値があるInbandセキュリティID AVPを含まなければなりません。 両端が開口状態にあるとき、TLS用法のために、TLS握手は始まるでしょう、CER/CEA交換の完成の後に。 TLS握手がうまくいくと、TLSを通してさらなるすべてのメッセージを送るでしょう。 握手が失敗するなら、両端は閉じている状態に移行します。

   It is suggested that IPsec be used primarily at the edges for intra-
   domain exchanges.  For NAS devices without certificate support, pre-
   shared keys can be used between the NAS and a local AAA proxy.

IPsecがイントラドメイン交換に主として縁で使用されることが提案されます。 証明書サポートのないNASデバイスのために、NASと地元のAAAプロキシの間であらかじめ共有されたキーを使用できます。

   For protection of inter-domain exchanges, TLS is recommended.  See
   Sections 13.1 and 13.2 for more details on IPsec and TLS usage.

相互ドメイン交換の保護において、TLSはお勧めです。 IPsecに関するその他の詳細とTLS用法に関してセクション13.1と13.2を見てください。

Calhoun, et al.             Standards Track                   [Page 132]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[132ページ]RFC3588直径

13.1.  IPsec Usage

13.1. IPsec用法

   All Diameter implementations MUST support IPsec ESP [IPsec] in
   transport mode with non-null encryption and authentication algorithms
   to provide per-packet authentication, integrity protection and
   confidentiality, and MUST support the replay protection mechanisms of
   IPsec.

すべてのDiameter実装が、交通機関における非ヌル暗号化がある超能力[IPsec]をIPsecにサポートして、1パケットあたりの認証、保全保護、および秘密性を提供する認証アルゴリズムにサポートしなければならなくて、反復操作による保護がIPsecのメカニズムであるとサポートしなければなりません。

   Diameter implementations MUST support IKE for peer authentication,
   negotiation of security associations, and key management, using the
   IPsec DOI [IPSECDOI].  Diameter implementations MUST support peer
   authentication using a pre-shared key, and MAY support certificate-
   based peer authentication using digital signatures.  Peer
   authentication using the public key encryption methods outlined in
   IKE's Sections 5.2 and 5.3 [IKE] SHOULD NOT be used.

IPsec土井[IPSECDOI]を使用して、直径実装は同輩認証、セキュリティ協会の交渉、およびかぎ管理のためにIKEをサポートしなければなりません。 直径実装は、あらかじめ共有されたキーを使用するのを同輩認証にサポートして、デジタル署名を使用するベースの同輩認証を5月のサポート証明書にサポートしなければなりません。 公開鍵暗号化メソッドを使用する同輩認証がIKEのセクション5.2と5.3に[イケ]SHOULD NOTについて概説しました。使用されます。

   Conformant implementations MUST support both IKE Main Mode and
   Aggressive Mode.  When pre-shared keys are used for authentication,
   IKE Aggressive Mode SHOULD be used, and IKE Main Mode SHOULD NOT be
   used.  When digital signatures are used for authentication, either
   IKE Main Mode or IKE Aggressive Mode MAY be used.

Conformant実装はIKE Main ModeとAggressive Modeの両方をサポートしなければなりません。 中古、そして、IKE Main Mode SHOULD NOTになってください。あらかじめ共有されると、キーは認証に使用されます、IKE Aggressive Mode SHOULD、使用されます。 デジタル署名が認証に使用されるとき、IKE Main ModeかIKE Aggressive Modeのどちらかが使用されるかもしれません。

   When digital signatures are used to achieve authentication, an IKE
   negotiator SHOULD use IKE Certificate Request Payload(s) to specify
   the certificate authority (or authorities) that are trusted in
   accordance with its local policy.  IKE negotiators SHOULD use
   pertinent certificate revocation checks before accepting a PKI
   certificate for use in IKE's authentication procedures.

デジタル署名が使用されているとき、認証、IKEを達成するために、交渉者SHOULDは認証局(または、当局)を指定するローカルの方針によると、信じられるIKE Certificate Request有効搭載量を使用します。 PKI証明書を受け入れる前に、IKE交渉者SHOULDはIKEの認証手順における使用に適切な証明書取消しチェックを使用します。

   The Phase 2 Quick Mode exchanges used to negotiate protection for
   Diameter connections MUST explicitly carry the Identity Payload
   fields (IDci and IDcr).  The DOI provides for several types of
   identification data.  However, when used in conformant
   implementations, each ID Payload MUST carry a single IP address and a
   single non-zero port number, and MUST NOT use the IP Subnet or IP
   Address Range formats.  This allows the Phase 2 security association
   to correspond to specific TCP and SCTP connections.

Diameter接続のために保護を交渉するのに使用されるPhase2クィックMode交換は明らかに、Identity有効搭載量野原(IDciとIDcr)を運ばなければなりません。 DOIはいくつかのタイプに関する識別情報に備えます。 しかしながら、conformant実装に使用されると、それぞれのID有効搭載量は、ただ一つのIPアドレスとただ一つの非ゼロポートナンバーを運ばなければならなくて、SubnetかIP Address RangeがフォーマットするIPを使用してはいけません。 これは特定のTCPとSCTP接続に相当するPhase2セキュリティ協会を許容します。

   Since IPsec acceleration hardware may only be able to handle a
   limited number of active IKE Phase 2 SAs, Phase 2 delete messages may
   be sent for idle SAs, as a means of keeping the number of active
   Phase 2 SAs to a minimum.  The receipt of an IKE Phase 2 delete
   message SHOULD NOT be interpreted as a reason for tearing down a
   Diameter connection.  Rather, it is preferable to leave the
   connection up, and if additional traffic is sent on it, to bring up
   another IKE Phase 2 SA to protect it.  This avoids the potential for
   continually bringing connections up and down.

IPsec加速ハードウェアが2SAs、Phase2が削除するアクティブなIKE Phaseの限られた数を扱うことができるだけであるかもしれないので、使用されていないSAsのためにメッセージを送るかもしれません、アクティブなPhase2SAsの数を最小限に保つ手段として。 IKE Phase2の領収書はメッセージSHOULD NOTを削除します。Diameter接続を取りこわす理由として、解釈されます。 むしろ、接続が上げる休暇、それを保護するために別のIKE Phase2SAを持って来るためにそれで追加トラフィックを送るなら、望ましいです。 これは絶えず上下に接続を連れて来る可能性を避けます。

Calhoun, et al.             Standards Track                   [Page 133]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[133ページ]RFC3588直径

13.2.  TLS Usage

13.2. TLS用法

   A Diameter node that initiates a connection to another Diameter node
   acts as a TLS client according to [TLS], and a Diameter node that
   accepts a connection acts as a TLS server.  Diameter nodes
   implementing TLS for security MUST mutually authenticate as part of
   TLS session establishment.  In order to ensure mutual authentication,
   the Diameter node acting as TLS server must request a certificate
   from the Diameter node acting as TLS client, and the Diameter node
   acting as TLS client MUST be prepared to supply a certificate on
   request.

[TLS]に従って、別のDiameterノードに接続を開始するDiameterノードはTLSクライアントとして機能します、そして、接続を受け入れるDiameterノードはTLSサーバとして機能します。セキュリティのためにTLSを実装する直径ノードはTLSセッションの一部として互いに設立を認証しなければなりません。 互いの認証を確実にするために、TLSサーバとして機能するDiameterノードは、要求に応じて証明書を提供するようDiameterノードからのTLSクライアントとして作動する証明書、およびTLSクライアントが用意ができていなければならないので行動するDiameterノードに要求しなければなりません。

   Diameter nodes MUST be able to negotiate the following TLS cipher
   suites:

直径ノードは以下のTLS暗号スイートを交渉できなければなりません:

      TLS_RSA_WITH_RC4_128_MD5
      TLS_RSA_WITH_RC4_128_SHA
      TLS_RSA_WITH_3DES_EDE_CBC_SHA

_RC4_とTLS_RSA_、_RC4_128_SHA TLS_RSA_と128_MD5 TLS_RSA__3DES_エーデ_CBC_SHAをもって

   Diameter nodes SHOULD be able to negotiate the following TLS cipher
   suite:

直径ノードSHOULD、以下のTLS暗号スイートを交渉できてください:

      TLS_RSA_WITH_AES_128_CBC_SHA

_AES_128_CBC_SHAとTLS_RSA_

   Diameter nodes MAY negotiate other TLS cipher suites.

直径ノードは他のTLS暗号スイートを交渉するかもしれません。

13.3.  Peer-to-Peer Considerations

13.3. ピアツーピア問題

   As with any peer-to-peer protocol, proper configuration of the trust
   model within a Diameter peer is essential to security.  When
   certificates are used, it is necessary to configure the root
   certificate authorities trusted by the Diameter peer.  These root CAs
   are likely to be unique to Diameter usage and distinct from the root
   CAs that might be trusted for other purposes such as Web browsing.
   In general, it is expected that those root CAs will be configured so
   as to reflect the business relationships between the organization
   hosting the Diameter peer and other organizations.  As a result, a
   Diameter peer will typically not be configured to allow connectivity
   with any arbitrary peer.  When certificate authentication Diameter
   peers may not be known beforehand, and therefore peer discovery may
   be required.

どんなピアツーピアプロトコルのようにも、Diameter同輩の中の信頼モデルの適切な構成はセキュリティに不可欠です。 証明書が使用されているとき、Diameter同輩によって信じられたルート証明書当局を構成するのが必要です。 これらの根のCAsはウェブブラウジングなどの他の目的のために信じられるかもしれない根のCAsとDiameter用法にユニークであって、異なる傾向があります。 一般に、それらの根のCAsがDiameter同輩と他の組織を主催する組織の間の取引関係を反映するために構成されると予想されます。 その結果、Diameter同輩は、どんな任意の同輩がいる接続性も許容するために通常構成されないでしょう。 証明書認証Diameterがいつじっと見るかはあらかじめ知られていないかもしれません、そして、したがって、同輩発見が必要であるかもしれません。

   Note that IPsec is considerably less flexible than TLS when it comes
   to configuring root CAs.  Since use of Port identifiers is prohibited
   within IKE Phase 1, within IPsec it is not possible to uniquely
   configure trusted root CAs for each application individually; the
   same policy must be used for all applications.  This implies, for
   example, that a root CA trusted for use with Diameter must also be

根のCAsを構成することとなる場合、IPsecがTLSよりかなりフレキシブルでないことに注意してください。 Port識別子の使用がIKE Phase1の中で禁止されているので、IPsecの中では、各アプリケーションのために唯一個別に信じられた根のCAsを構成するのは可能ではありません。 すべてのアプリケーションに同じ方針を使用しなければなりません。 例えば、これは、また、カリフォルニアがDiameterとの使用のために信じた根があるに違いないのを含意します。

Calhoun, et al.             Standards Track                   [Page 134]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[134ページ]RFC3588直径

   trusted to protect SNMP.  These restrictions can be awkward at best.
   Since TLS supports application-level granularity in certificate
   policy, TLS SHOULD be used to protect Diameter connections between
   administrative domains.  IPsec is most appropriate for intra-domain
   usage when pre-shared keys are used as a security mechanism.

SNMPを保護すると信じられます。 これらの制限はせいぜいまずい場合があります。 TLSが中のアプリケーションレベル粒状に証明書方針、TLS SHOULDをサポートするので、使用されて、管理ドメインの間のDiameter関係を保護してください。 あらかじめ共有されたキーがセキュリティー対策として使用されるとき、イントラドメイン用法に、IPsecは最も適切です。

   When pre-shared key authentication is used with IPsec to protect
   Diameter, unique pre-shared keys are configured with Diameter peers,
   who are identified by their IP address (Main Mode), or possibly their
   FQDN (Aggressive Mode).  As a result, it is necessary for the set of
   Diameter peers to be known beforehand.  Therefore, peer discovery is
   typically not necessary.

あらかじめ共有された主要な認証がDiameterを保護するのにIPsecと共に使用されるとき、Diameter同輩かことによると彼らのFQDN(攻撃的なMode)によってユニークなあらかじめ共有されたキーは構成されます。(彼らのIPアドレス(主なMode)によってその同輩は、特定されます)。 その結果、Diameter同輩のセットがあらかじめ知られているのが必要です。 したがって、同輩発見は通常必要ではありません。

   The following is intended to provide some guidance on the issue.

以下が問題で何らかの指導を提供することを意図します。

   It is recommended that a Diameter peer implement the same security
   mechanism (IPsec or TLS) across all its peer-to-peer connections.
   Inconsistent use of security mechanisms can result in redundant
   security mechanisms being used (e.g., TLS over IPsec) or worse,
   potential security vulnerabilities.  When IPsec is used with
   Diameter, a typical security policy for outbound traffic is "Initiate
   IPsec, from me to any, destination port Diameter"; for inbound
   traffic, the policy would be "Require IPsec, from any to me,
   destination port Diameter".

Diameter同輩が、すべてのピアツーピア接続の向こう側に同じセキュリティー対策が(IPsecかTLS)であると実装するのは、お勧めです。 セキュリティー対策の無節操な使用は使用される、余分なセキュリティー対策(例えば、IPsecの上のTLS)、または、より悪くて、潜在的のセキュリティの脆弱性をもたらすことができます。 IPsecが使用されているとき、Diameter、アウトバウンドトラフィックのための典型的な安全保障政策で、「私からいずれまでもIPsecを開始してください、仕向港Diameter」があります。 インバウンドトラフィックのために、方針は「私へのどんな、仕向港DiameterからもIPsecを必要としてください」でしょう。

   This policy causes IPsec to be used whenever a Diameter peer
   initiates a connection to another Diameter peer, and to be required
   whenever an inbound Diameter connection occurs.  This policy is
   attractive, since it does not require policy to be set for each peer
   or dynamically modified each time a new Diameter connection is
   created; an IPsec SA is automatically created based on a simple
   static policy.  Since IPsec extensions are typically not available to
   the sockets API on most platforms, and IPsec policy functionality is
   implementation dependent, use of a simple static policy is the often
   the simplest route to IPsec-enabling a Diameter implementation.

本国行きのDiameter接続が起こるときはいつも、この方針は、IPsecがDiameter同輩が別のDiameter同輩に接続を開始するときはいつも、使用されて、必要であることを引き起こします。 この方針は魅力的です、新しいDiameter接続が創造されるたびに方針が各同輩に設定されるか、またはダイナミックに変更されるのが必要でないので。 IPsec SAは簡単な静的な方針に基づいて自動的に作成されます。 ほとんどのプラットホームのソケットAPIについて、IPsec拡張子が通常なくて、IPsec方針の機能性が実装に依存しているので、簡単な静的な方針の使用はしばしば最も簡単です。Diameter実装をIPsec可能にすることへのルート。

   One implication of the recommended policy is that if a node is using
   both TLS and IPsec, there is not a convenient way in which to use
   either TLS or IPsec, but not both, without reserving an additional
   port for TLS usage.  Since Diameter uses the same port for TLS and
   non-TLS usage, where the recommended IPsec policy is put in place, a
   TLS-protected connection will match the IPsec policy, and both IPsec
   and TLS will be used to protect the Diameter connection.  To avoid
   this, it would be necessary to plumb peer-specific policies either
   statically or dynamically.

ノードがTLSとIPsecの両方を使用しているなら、TLSかIPsecのどちらかを使用する便利な方法がないということですが、お勧めの方針の1つの含意はともにことであるというわけではありません、TLS用法のために追加ポートを予約しないで。 Diameterがお勧めのIPsec方針が適所に置かれるTLSと非TLS用法に同じポートを使用するので、TLSによって保護された接続はIPsec方針に合うでしょう、そして、IPsecとTLSの両方がDiameter接続を保護するのに使用されるでしょう。 これを避けるために、同輩特有の方針が静的かダイナミックに垂直であるのが必要でしょう。

Calhoun, et al.             Standards Track                   [Page 135]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[135ページ]RFC3588直径

   If IPsec is used to secure Diameter peer-to-peer connections, IPsec
   policy SHOULD be set so as to require IPsec protection for inbound
   connections, and to initiate IPsec protection for outbound
   connections.  This can be accomplished via use of inbound and
   outbound filter policy.

IPsecがそうであるなら、Diameterピアツーピアが接続、IPsec方針SHOULDであると機密保護するのにおいて使用されているのは、本国行きの接続、外国行きの接続のためにIPsec保護を開始するためにIPsec保護を必要とするセットです。 本国行きの、そして、外国行きのフィルタ方針の使用でこれを達成できます。

14.  References

14. 参照

14.1.  Normative References

14.1. 引用規格

   [AAATRANS]     Aboba, B. and J. Wood, "Authentication, Authorization
                  and Accounting (AAA) Transport Profile", RFC 3539,
                  June 2003.

[AAATRANS]AbobaとB.とJ.木、「認証、承認、および会計(AAA)輸送プロフィール」、2003年6月のRFC3539。

   [ABNF]         Crocker, D. and P. Overell, "Augmented BNF for Syntax
                  Specifications: ABNF", RFC 2234, November 1997.

[ABNF] クロッカー、D.、およびP.Overell、「構文仕様のための増大しているBNF:」 "ABNF"、1997年11月のRFC2234。

   [ASSIGNNO]     Reynolds, J., "Assigned Numbers: RFC 1700 is Replaced
                  by an On-line Database", RFC 3232, January 2002.

[ASSIGNNO] レイノルズ、J.、「数は割り当てられました」。 「RFC1700はOn-系列DatabaseによるReplacedです」、RFC3232、2002年1月。

   [DIFFSERV]     Nichols, K., Blake, S., Baker, F. and D. Black,
                  "Definition of the Differentiated Services Field (DS
                  Field) in the IPv4 and IPv6 Headers", RFC 2474,
                  December 1998.

[DIFFSERV]ニコルズとK.とブレークとS.、ベイカーとF.とD.黒、「IPv4とIPv6ヘッダーとの差別化されたサービス分野(DS分野)の定義」RFC2474(1998年12月)。

   [DIFFSERVAF]   Heinanen, J., Baker, F., Weiss, W. and J. Wroclawski,
                  "Assured Forwarding PHB Group", RFC 2597, June 1999.

[DIFFSERVAF] HeinanenとJ.とベイカーとF.とウィスとW.とJ.Wroclawski、「相対的優先転送PHBは分類する」RFC2597、1999年6月。

   [DIFFSERVEF]   Davie, B., Charny, A., Bennet, J., Benson, K., Le
                  Boudec, J., Courtney, W., Davari, S., Firoiu, V. and
                  D. Stiliadis, "An Expedited Forwarding PHB", RFC 3246,
                  March 2002.

[DIFFSERVEF] デイビーとB.とシャルニーとA.とアメリカダイコンソウとJ.とベンソンとK.とLe BoudecとJ.とコートニーとW.とDavariとS.とFiroiuとV.と2002年のD.Stiliadis、「完全優先転送PHB」、RFC3246行進。

   [DNSSRV]       Gulbrandsen, A., Vixie, P. and L. Esibov, "A DNS RR
                  for specifying the location of services (DNS SRV)",
                  RFC 2782, February 2000.

[DNSSRV]GulbrandsenとA.とVixieとP.とL.Esibov、「サービス(DNS SRV)の位置を指定するためのDNS RR」、RFC2782、2000年2月。

   [EAP]          Blunk, L. and J. Vollbrecht, "PPP Extensible
                  Authentication Protocol (EAP)", RFC 2284, March 1998.

1998年の[EAP]BlunkとL.とJ.Vollbrecht、「ppp拡張認証プロトコル(EAP)」、RFC2284行進。

   [FLOATPOINT]   Institute of Electrical and Electronics Engineers,
                  "IEEE Standard for Binary Floating-Point Arithmetic",
                  ANSI/IEEE Standard 754-1985, August 1985.

[FLOATPOINT]米国電気電子技術者学会、「2進の浮動小数点の演算のIEEE規格」、ANSI/IEEE規格754-1985、1985年8月。

   [IANA]         Narten, T. and H. Alvestrand, "Guidelines for Writing
                  an IANA Considerations Section in RFCs", BCP 26, RFC
                  2434, October 1998.

[IANA]Narten、T.とH.Alvestrand、「RFCsにIANA問題部に書くためのガイドライン」BCP26、RFC2434(1998年10月)。

Calhoun, et al.             Standards Track                   [Page 136]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[136ページ]RFC3588直径

   [IANAADFAM]    IANA; "Address Family Numbers",
                  http://www.iana.org/assignments/address-family-numbers

[IANAADFAM]IANA。 「アドレスファミリーナンバ」、 http://www.iana.org/assignments/address-family-numbers

   [IANAWEB]      IANA, "Number assignment", http://www.iana.org

[IANAWEB]IANA、「数の課題」、 http://www.iana.org

   [IKE]          Harkins, D. and D. Carrel, "The Internet Key Exchange
                  (IKE)", RFC 2409, November 1998.

[IKE]ハーキンとD.とD.個人閲覧室、「インターネット・キー・エクスチェンジ(IKE)」、RFC2409 1998年11月。

   [IPComp]       Shacham, A., Monsour, R., Pereira, R. and M. Thomas,
                  "IP Payload Compression Protocol (IPComp)", RFC 3173,
                  September 2001.

[IPComp]ShachamとA.とMonsourとR.とペレイラとR.とM.トーマス、「IP有効搭載量圧縮プロトコル(IPComp)」、RFC3173 2001年9月。

   [IPSECDOI]     Piper, D., "The Internet IP Security Domain of
                  Interpretation for ISAKMP", RFC 2407, November 1998.

[IPSECDOI]パイパー、D.、「ISAKMPのための解釈のインターネットIPセキュリティー領域」、RFC2407、1998年11月。

   [IPV4]         Postel, J., "Internet Protocol", STD 5, RFC 791,
                  September 1981.

[IPV4] ポステル、J.、「インターネットプロトコル」、STD5、RFC791、1981年9月。

   [IPV6]         Hinden, R. and S. Deering, "IP Version 6 Addressing
                  Architecture", RFC 2373, July 1998.

[IPV6] HindenとR.とS.デアリング、「IPバージョン6アドレッシング体系」、RFC2373、1998年7月。

   [KEYWORDS]     Bradner, S., "Key words for use in RFCs to Indicate
                  Requirement Levels", BCP 14, RFC 2119, March 1997.

[KEYWORDS]ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [NAI]          Aboba, B. and M. Beadles, "The Network Access
                  Identifier", RFC 2486, January 1999.

[NAI] AbobaとB.とM.用務員、「ネットワークアクセス識別子」、RFC2486、1999年1月。

   [NAPTR]        Mealling, M. and R. Daniel, "The naming authority
                  pointer (NAPTR) DNS resource record," RFC 2915,
                  September 2000.

[NAPTR] 食事とM.とR.ダニエル、「命名権威指針(NAPTR)DNSリソース記録」、RFC2915、2000年9月。

   [RADTYPE]      IANA, "RADIUS Types",
                  http://www.iana.org/assignments/radius-types

[RADTYPE]IANA、「半径タイプ」、 http://www.iana.org/assignments/radius-types

   [SCTP]         Stewart, R., Xie, Q., Morneault, K., Sharp, C.,
                  Schwarzbauer, H., Taylor, T., Rytina, I., Kalla, M.,
                  Zhang, L. and V. Paxson, "Stream Control Transmission
                  Protocol", RFC 2960, October 2000.

[SCTP]スチュワート、R.、シェ、Q.、Morneault、K.、鋭く、C.、Schwarzbauer、H.、テイラー、T.、Rytina、I.、カッラ、M.、チャン、L.、およびV.パクソンは「制御伝動プロトコルを流します」、RFC2960、2000年10月。

   [SLP]          Veizades, J., Guttman, E., Perkins, C. and M. Day,
                  "Service Location Protocol, Version 2", RFC 2165, June
                  1999.

[SLP]Veizades(J.、Guttman、E.、パーキンス、C.、およびM.日)は「1999年6月にRFC2165を位置のプロトコル、バージョン2インチ調整します」。

   [SNTP]         Mills, D., "Simple Network Time Protocol (SNTP)
                  Version 4 for IPv4, IPv6 and OSI", RFC 2030, October
                  1996.

[SNTP]工場、D.、「IPv4、IPv6、およびOSIのための簡単なネットワーク時間プロトコル(SNTP)バージョン4」、RFC2030、1996年10月。

Calhoun, et al.             Standards Track                   [Page 137]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[137ページ]RFC3588直径

   [TCP]          Postel, J. "Transmission Control Protocol", STD 7, RFC
                  793, January 1981.

[TCP]ポステル、J.「通信制御プロトコル」、STD7、RFC793、1981年1月。

   [TEMPLATE]     Guttman, E., Perkins, C. and J. Kempf, "Service
                  Templates and Service: Schemes", RFC 2609, June 1999.

[テンプレート]Guttman(E.、パーキンス、C.、およびJ.ケンフ)は「テンプレートを調整して、以下を修理します」。 「体系」、RFC2609、1999年6月。

   [TLS]          Dierks, T. and C. Allen, "The TLS Protocol Version
                  1.0", RFC 2246, January 1999.

[TLS] Dierks、T.、およびC.アレン、「TLSは1999年1月にバージョン1インチ、RFC2246について議定書の中で述べます」。

   [TLSSCTP]      Jungmaier, A., Rescorla, E. and M. Tuexen, "Transport
                  Layer Security over Stream Control Transmission
                  Protocol", RFC 3436, December 2002.

[TLSSCTP] JungmaierとA.とレスコラとE.とM.Tuexen、「ストリーム制御伝動プロトコルの上のトランスポート層セキュリティ」、RFC3436、2002年12月。

   [URI]          Berners-Lee, T., Fielding, R. and L. Masinter,
                  "Uniform Resource Identifiers (URI): Generic Syntax",
                  RFC 2396, August 1998.

[URI]バーナーズ・リー、T.、フィールディング、R.、およびL.Masinter、「Uniform Resource Identifier(URI):」 「ジェネリック構文」、RFC2396、1998年8月。

   [UTF8]         Yergeau, F., "UTF-8, a transformation format of ISO
                  10646", RFC 2279, January 1998.

[UTF8]Yergeau、1998年1月のF.、「UTF-8、ISO10646の変換形式」RFC2279。

14.2.  Informative References

14.2. 有益な参照

   [AAACMS]       P. Calhoun, W. Bulley, S. Farrell, "Diameter CMS
                  Security Application", Work in Progress.

[AAACMS] P.カルフーン、W.Bulley、S.ファレル、「直径cmセキュリティアプリケーション」が進行中で働いています。

   [AAAREQ]       Aboba, B., Calhoun, P., Glass, S., Hiller, T., McCann,
                  P., Shiino, H., Zorn, G., Dommety, G., Perkins, C.,
                  Patil, B., Mitton, D., Manning, S., Beadles, M.,
                  Walsh, P., Chen, X., Sivalingham, S., Hameed, A.,
                  Munson, M., Jacobs, S., Lim, B., Hirschman, B., Hsu,
                  R., Xu, Y., Campbell, E., Baba, S. and E. Jaques,
                  "Criteria for Evaluating AAA Protocols for Network
                  Access", RFC 2989, November 2000.

[AAAREQ]Aboba、B.、カルフーン、P.はS.とヒラーとT.とマッキャンとP.とShiinoとH.とゾルンとG.とDommetyとG.とパーキンスとC.とパティルとB.とミットンとD.とマニングとS.と用務員とM.とウォルシュとP.とチェンとX.とSivalinghamとS.とハミードとA.とムンソンとM.とジェイコブズとS.とリムとB.とヒルシュマンとB.とシューとR.とシューとY.とキャンベルとE.と馬場とS.とE.ジャキュース、「ネットワークアクセスのためにAAAプロトコルを評価する評価基準」とガラスで覆います、RFC2989、2000年11月。

   [ACCMGMT]      Aboba, B., Arkko, J. and D. Harrington. "Introduction
                  to Accounting Management", RFC 2975, October 2000.

[ACCMGMT] Aboba、B.、Arkko、J.、およびD.ハリントン。 「会計管理への紹介」、RFC2975、2000年10月。

   [CDMA2000]     Hiller, T., Walsh, P., Chen, X., Munson, M., Dommety,
                  G., Sivalingham, S., Lim, B., McCann, P., Shiino, H.,
                  Hirschman, B., Manning, S., Hsu, R., Koo, H., Lipford,
                  M., Calhoun, P., Lo, C., Jaques, E., Campbell, E., Xu,
                  Y., Baba, S., Ayaki, T., Seki, T. and A.  Hameed,
                  "CDMA2000 Wireless Data Requirements for AAA", RFC
                  3141, June 2001.

[CDMA2000]ヒラー、T.、ウォルシュ、P.、チェン、X.、ムンソン、M.、Dommety、G.、Sivalingham、S.、リム、B.、マッキャン、P.、Shiino、H.、ヒルシュマン、B.、マニング、S.、シュー、R.、クー、H.、Lipford、M.、カルフーン、P.、見よ、C.とジャキュースとE.とキャンベルとE.とシューとY.と馬場とS.とAyakiとT.と瀬木とT.とA.ハミード、「AAAのためのCDMA2000のワイヤレスのデータ要件」、RFC3141、2001年6月。

   [DIAMMIP]      P. Calhoun, C. Perkins, "Diameter Mobile IP
                  Application", Work in Progress.

[DIAMMIP] P.カルフーン、C.パーキンス、「直径のモバイルIPアプリケーション」は進行中で働いています。

Calhoun, et al.             Standards Track                   [Page 138]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[138ページ]RFC3588直径

   [DYNAUTH]      Chiba, M., Dommety, G., Eklund, M., Mitton, D. and B.
                  Aboba, "Dynamic Authorization Extensions to Remote
                  Authentication Dial In User Service (RADIUS)", RFC
                  3576, July 2003.

[DYNAUTH] 千葉、M.、Dommety、G.、エクルンド、M.、ミットン、D.、およびB.Aboba、「リモート認証へのダイナミックな承認拡大はユーザでサービス(半径)にダイヤルします」、RFC3576、2003年7月。

   [IANA-EXP]     T. Narten, "Assigning Experimental and Testing Numbers
                  Considered Useful", Work in Progress.

「役に立つと考えられた実験的でテストしている数を割り当て」て、[IANA-EXP]T.Nartenは進行中で働いています。

   [MIPV4]        Perkins, C., "IP Mobility Support for IPv4", RFC 3344,
                  August 2002.

[MIPV4] パーキンス、C.、「IPv4"、RFC3344、2002年8月のIP移動性サポート。」

   [MIPREQ]       Glass, S., Hiller, T., Jacobs, S. and C. Perkins,
                  "Mobile IP Authentication, Authorization, and
                  Accounting Requirements", RFC 2977, October 2000.

[MIPREQ]は、S.、ヒラー、T.、ジェイコブズ、S.、C.パーキンス、および「モバイルIP認証、承認、および会計要件」とガラスで覆います、RFC2977、2000年10月。

   [NASNG]        Mitton, D. and M. Beadles, "Network Access Server
                  Requirements Next Generation (NASREQNG) NAS Model",
                  RFC 2881, July 2000.

[NASNG] ミットンとD.とM.用務員、「ネットワークアクセス・サーバー要件次世代(NASREQNG)NASはモデル化する」RFC2881、2000年7月。

   [NASREQ]       P. Calhoun, W. Bulley, A. Rubens, J. Haag, "Diameter
                  NASREQ Application", Work in Progress.

[NASREQ] P.カルフーン、W.Bulley、J.ハーグ、「直径NASREQアプリケーション」というA.ルーベンは進行中で働いています。

   [NASCRIT]      Beadles, M. and D. Mitton, "Criteria for Evaluating
                  Network Access Server Protocols", RFC 3169, September
                  2001.

[NASCRIT] 用務員とM.とD.ミットン、「ネットワークアクセス・サーバープロトコルを評価する評価基準」、RFC3169、2001年9月。

   [PPP]          Simpson, W., "The Point-to-Point Protocol (PPP)", STD
                  51, RFC 1661, July 1994.

[ppp]シンプソン、W.、「二地点間プロトコル(ppp)」、STD51、RFC1661、1994年7月。

   [PROXYCHAIN]   Aboba, B. and J. Vollbrecht, "Proxy Chaining and
                  Policy Implementation in Roaming", RFC 2607, June
                  1999.

[PROXYCHAIN] Aboba、B.、J.Vollbrecht、および「ローミングにおけるプロキシ推論と政策の実施」、RFC2607、6月1999日

   [RADACCT]      Rigney, C., "RADIUS Accounting", RFC 2866, June 2000.

[RADACCT] Rigney、C.、「半径会計」、RFC2866、2000年6月。

   [RADEXT]       Rigney, C., Willats, W. and P. Calhoun, "RADIUS
                  Extensions", RFC 2869, June 2000.

[RADEXT] RigneyとC.とWillatsとW.とP.カルフーン、「半径拡大」、RFC2869、2000年6月。

   [RADIUS]       Rigney, C., Willens, S., Rubens, A. and W. Simpson,
                  "Remote Authentication Dial In User Service (RADIUS)",
                  RFC 2865, June 2000.

[半径]Rigney、C.、ウィレンス、S.、ルーベン、A.、およびW.シンプソン、「ユーザサービス(半径)におけるリモート認証ダイヤル」、RFC2865(2000年6月)。

   [ROAMREV]      Aboba, B., Lu, J., Alsop, J., Ding, J. and W. Wang,
                  "Review of Roaming Implementations", RFC 2194,
                  September 1997.

[ROAMREV] AbobaとB.とLuとJ.とAlsopとJ.と鐘の音とJ.とW.ワング、「ローミング実装のレビュー」、RFC2194、1997年9月。

   [ROAMCRIT]     Aboba, B. and G. Zorn, "Criteria for Evaluating
                  Roaming Protocols", RFC 2477, January 1999.

[ROAMCRIT] AbobaとB.とG.ゾルン、「ローミングプロトコルを評価する評価基準」、RFC2477、1999年1月。

Calhoun, et al.             Standards Track                   [Page 139]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[139ページ]RFC3588直径

   [SECARCH]      Kent, S. and R. Atkinson, "Security Architecture for
                  the Internet Protocol", RFC 2401, November 1998.

[SECARCH] ケントとS.とR.アトキンソン、「インターネットプロトコルのためのセキュリティー体系」、RFC2401、1998年11月。

   [TACACS]       Finseth, C., "An Access Control Protocol, Sometimes
                  Called TACACS", RFC 1492, July 1993.

1993年7月の[TACACS]Finseth、C.、「時々TACACSと呼ばれるアクセス制御プロトコル」RFC1492。

15.  Acknowledgements

15. 承認

   The authors would like to thank Nenad Trifunovic, Tony Johansson and
   Pankaj Patel for their participation in the pre-IETF Document Reading
   Party.  Allison Mankin, Jonathan Wood and Bernard Aboba provided
   invaluable assistance in working out transport issues, and similarly
   with Steven Bellovin in the security area.

作者はプレIETF Document Readingパーティへの彼らの参加についてネナンドTrifunovic、トニー・ヨハンソン、およびPankajパテルに感謝したがっています。 アリソン・マンキン、ジョナサンWood、およびバーナードAbobaはスティーブンBellovinと共にセキュリティ領域で同様に輸送問題を解決するのに非常に貴重な支援を提供しました。

   Paul Funk and David Mitton were instrumental in getting the Peer
   State Machine correct, and our deep thanks go to them for their time.

Peer州Machineが正しくなる際にポールFunkとデヴィッド・ミットンは手段になっていました、そして、私たちの深い感謝は彼らの時にそれらに行きます。

   Text in this document was also provided by Paul Funk, Mark Eklund,
   Mark Jones and Dave Spence.  Jacques Caron provided many great
   comments as a result of a thorough review of the spec.

また、テキストはポールFunk、マーク・エクルンド、マーク・ジョーンズ、およびデーヴ・スペンスによって本書では提供されました。 ジャック・キャロンは仕様の徹底的なレビューの結果、多くの素晴らしいコメントを提供しました。

   The authors would also like to acknowledge the following people for
   their contribution in the development of the Diameter protocol:

また、作者はDiameterプロトコルの開発における彼らの貢献のために以下の人々を承認したがっています:

   Allan C. Rubens, Haseeb Akhtar, William Bulley, Stephen Farrell,
   David Frascone, Daniel C. Fox, Lol Grant, Ignacio Goyret, Nancy
   Greene, Peter Heitman, Fredrik Johansson, Mark Jones, Martin Julien,
   Bob Kopacz, Paul Krumviede, Fergal Ladley, Ryan Moats, Victor Muslin,
   Kenneth Peirce, John Schnizlein, Sumit Vakil, John R. Vollbrecht and
   Jeff Weisberg.

アラン・C.ルーベン、Haseeb Akhtar、ウィリアムBulley、スティーブン・ファレル、デヴィッドFrascone、ダニエルC.フォックス、ロル交付金、イグナシオGoyret、ナンシー・グリーン、ピーターHeitman(フレドリック・ヨハンソン)はジョーンズ、マーチンジュリアン、ボブKopacz、ポールKrumviede、Fergal Ladley、ライアン・モウツ、ビクタMuslin、ケネス・ピアス、ジョンSchnizlein、Sumit Vakil、ジョンR.Vollbrecht、およびジェフ・ワイスバーグをマークします。

   Finally, Pat Calhoun would like to thank Sun Microsystems since most
   of the effort put into this document was done while he was in their
   employ.

最終的に、パットCalhounは、彼らの雇用には彼がいた間、このドキュメントにそそがれた取り組みの大部分をして、サン・マイクロシステムズに感謝したがっています。

Calhoun, et al.             Standards Track                   [Page 140]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[140ページ]RFC3588直径

Appendix A.  Diameter Service Template

付録A.直径サービステンプレート

   The following service template describes the attributes used by
   Diameter servers to advertise themselves.  This simplifies the
   process of selecting an appropriate server to communicate with.  A
   Diameter client can request specific Diameter servers based on
   characteristics of the Diameter service desired (for example, an AAA
   server to use for accounting.)

以下のサービステンプレートはDiameterサーバによって使用される、自分を売り込む属性について説明します。 これは交信する適切なサーバを選択するプロセスを簡素化します。 Diameterクライアントは、Diameterサービスの特性に基づいた特定のDiameterサーバが望んでいたよう要求できます。(例えば会計に使用するAAAサーバ。)

   Name of submitter:  "Erik Guttman" <Erik.Guttman@sun.com> Language of
   service template:  en

submitterの名前: 「エリックGuttman、「 <Erik.Guttman@sun.com 、gt;、サービステンプレートの言語:、」 アン

   Security Considerations:
      Diameter clients and servers use various cryptographic mechanisms
      to protect communication integrity, confidentiality as well as
      perform end-point authentication.  It would thus be difficult if
      not impossible for an attacker to advertise itself using SLPv2 and
      pose as a legitimate Diameter peer without proper preconfigured
      secrets or cryptographic keys.  Still, as Diameter services are
      vital for network operation it is important to use SLPv2
      authentication to prevent an attacker from modifying or
      eliminating service advertisements for legitimate Diameter
      servers.

セキュリティ問題: 直径クライアントとサーバは、コミュニケーション保全、秘密性を保護して、エンドポイント認証を実行するのに様々な暗号のメカニズムを使用します。 その結果、攻撃者が適切なあらかじめ設定された秘密も暗号化キーなしでSLPv2を使用することで自分を売り込んで、正統のDiameter同輩のふりをするのは、難しいか、または不可能でしょう。 それでも、ネットワーク操作に、Diameterサービスが重大であるので、攻撃者が正統のDiameterサーバのためにサービス広告を変更するか、または排除するのを防ぐのにSLPv2認証を使用するのは重要です。

   Template text:
   -------------------------template begins here-----------------------
   template-type=service:diameter

テンプレートテキスト: -------------------------テンプレートはここで始まります。----------------------- テンプレートタイプ=サービス: 直径

   template-version=0.0

テンプレートバージョン= 0.0

   template-description=
     The Diameter protocol is defined by RFC 3588.

Diameterテンプレート記述=プロトコルはRFC3588によって定義されます。

   template-url-syntax=
     url-path= ; The Diameter URL format is described in Section 2.9.
               ; Example: 'aaa://aaa.example.com:1812;transport=tcp
      supported-auth-applications= string L M
      # This attribute lists the Diameter applications supported by the
      # AAA implementation.  The applications currently defined are:
      #  Application Name     Defined by
      #  ----------------     -----------------------------------
      #  NASREQ               Diameter Network Access Server Application
      #  MobileIP             Diameter Mobile IP Application
      #
      # Notes:
      #   . Diameter implementations support one or more applications.
      #   . Additional applications may be defined in the future.
      #     An updated service template will be created at that time.

テンプレート-url構文はurl経路=と等しいです。 Diameter URL形式はセクション2.9で説明されます。 ; 例: 'aaa://aaa.example.com: tcpのサポートしているauth1812;輸送=アプリケーションはDiameterアプリケーションが#AAA実装でサポートしたストリングL M#This属性リストと等しいです'。 現在定義されているアプリケーションは以下の通りです。 # #によって定義されたアプリケーション名---------------- ----------------------------------- # NASREQのアプリケーション#MobileIPの直径のモバイルIPアプリケーション直径ネットワークアクセス・サーバー##注意: # . 直径実装は1つ以上のアプリケーションをサポートします。 # . 追加アプリケーションは将来、定義されるかもしれません。 # アップデートされたサービステンプレートはその時、作成されるでしょう。

Calhoun, et al.             Standards Track                   [Page 141]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[141ページ]RFC3588直径

      #
      NASREQ,MobileIP

# NASREQ、MobileIP

      supported-acct-applications= string L M
      # This attribute lists the Diameter applications supported by the
      # AAA implementation.  The applications currently defined are:
      #  Application Name     Defined by
      #  ----------------     -----------------------------------
      #  NASREQ               Diameter Network Access Server Application
      #  MobileIP             Diameter Mobile IP Application
      #
      # Notes:
      #   . Diameter implementations support one or more applications.
      #   . Additional applications may be defined in the future.
      #     An updated service template will be created at that time.
      #
      NASREQ,MobileIP

サポートしているacct-アプリケーションはDiameterアプリケーションが#AAA実装でサポートしたストリングL M#This属性リストと等しいです。 現在定義されているアプリケーションは以下の通りです。 # #によって定義されたアプリケーション名---------------- ----------------------------------- # NASREQのアプリケーション#MobileIPの直径のモバイルIPアプリケーション直径ネットワークアクセス・サーバー##注意: # . 直径実装は1つ以上のアプリケーションをサポートします。 # . 追加アプリケーションは将来、定義されるかもしれません。 # アップデートされたサービステンプレートはその時、作成されるでしょう。 # NASREQ、MobileIP

      supported-transports= string L M
      SCTP
      # This attribute lists the supported transports that the Diameter
      # implementation accepts.  Note that a compliant Diameter
      # implementation MUST support SCTP, though it MAY support other
      # transports, too.
      SCTP,TCP

M SCTP#Thisが結果と考えるサポートしている輸送=ストリングLはDiameter#実装が受け入れるサポートしている輸送を記載します。 また、他の#、が輸送であるとサポートするかもしれませんが、対応するDiameter#実装がSCTPをサポートしなければならないことに注意してください。 SCTP、TCP

   -------------------------template ends here-----------------------

-------------------------ここのテンプレートエンド-----------------------

Appendix B.  NAPTR Example

付録B.NAPTRの例

   As an example, consider a client that wishes to resolve aaa:ex.com.
   The client performs a NAPTR query for that domain, and the following
   NAPTR records are returned:

例と、aaaを決議したがっているクライアントを考えてください: 例えば、com。 クライアントはそのドメインのためのNAPTR質問を実行します、そして、以下のNAPTR記録を返します:

   ;;          order pref flags service           regexp  replacement
      IN NAPTR 50   50  "s"  "AAA+D2S"           ""
      _diameter._sctp.example.com IN NAPTR 100  50  "s"  "AAA+D2T"
      ""  _aaa._tcp.example.com

;; オーダーprefがサービスregexp交換IN NAPTR50 50「s」「AAA+D2S」に旗を揚げさせる、「「_直径_NAPTR100 50「s」「AAA+D2T」におけるsctp.example.com、「「_aaa_tcp.example.com」

   This indicates that the server supports SCTP, and TCP, in that order.
   If the client supports over SCTP, SCTP will be used, targeted to a
   host determined by an SRV lookup of _diameter._sctp.ex.com. That
   lookup would return:

これは、サーバがそのオーダーでSCTP、およびTCPをサポートするのを示します。 SCTPの上のクライアントサポートであるなら、SCTPは_直径_sctp.ex. comのSRVルックアップで断固としたホストに中古で、狙うようになるでしょう。 そのルックアップは戻るでしょう:

   ;;          Priority Weight Port   Target
      IN SRV  0        1      5060   server1.example.com IN SRV  0
      2      5060   server2.example.com

;; 優先権Weight Port Target IN SRV0 1 5060server1.example.com IN SRV0 2 5060server2.example.com

Calhoun, et al.             Standards Track                   [Page 142]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[142ページ]RFC3588直径

Appendix C.  Duplicate Detection

付録C.写し検出

   As described in Section 9.4, accounting record duplicate detection is
   based on session identifiers.  Duplicates can appear for various
   reasons:

セクション9.4で説明されるように、会計帳簿写し検出はセッション識別子に基づいています。 写しは様々な理由の弁護に出廷することができます:

   -  Failover to an alternate server.  Where close to real-time
      performance is required, failover thresholds need to be kept low
      and this may lead to an increased likelihood of duplicates.
      Failover can occur at the client or within Diameter agents.

- . リアルタイムの性能への閉鎖がどこで必要であるか、そして、低く保たれるべきフェイルオーバー敷居の必要性とこれが写しの増強された見込みに導くかもしれない代替のサーバへのフェイルオーバー。 フェイルオーバーはクライアントにおいて、または、Diameterエージェントの中に起こることができます。

   -  Failure of a client or agent after sending of a record from non-
      volatile memory, but prior to receipt of an application layer ACK
      and deletion of the record. record to be sent.  This will result
      in retransmission of the record soon after the client or agent has
      rebooted.

- 非揮発性メモリーから記録を発信させた後にもかかわらず、ACK応用層の領収書と送るために記録的な記録の削除の前のクライアントかエージェントの失敗。 クライアントかエージェントがリブートしたすぐ後にこれは記録の「再-トランスミッション」をもたらすでしょう。

   -  Duplicates received from RADIUS gateways.  Since the
      retransmission behavior of RADIUS is not defined within [RFC2865],
      the likelihood of duplication will vary according to the
      implementation.

- 写しはRADIUSゲートウェイから受信されました。 RADIUSの「再-トランスミッション」動きが[RFC2865]の中で定義されないので、実装に従って、複製の見込みは異なるでしょう。

   -  Implementation problems and misconfiguration.

- 実装問題とmisconfiguration。

   The T flag is used as an indication of an application layer
   retransmission event, e.g., due to failover to an alternate server.
   It is defined only for request messages sent by Diameter clients or
   agents.  For instance, after a reboot, a client may not know whether
   it has already tried to send the accounting records in its non-
   volatile memory before the reboot occurred.  Diameter servers MAY use
   the T flag as an aid when processing requests and detecting duplicate
   messages.  However, servers that do this MUST ensure that duplicates
   are found even when the first transmitted request arrives at the
   server after the retransmitted request.  It can be used only in cases
   where no answer has been received from the Server for a request and
   the request is sent again, (e.g., due to a failover to an alternate
   peer, due to a recovered primary peer or due to a client re-sending a
   stored record from non-volatile memory such as after reboot of a
   client or agent).

T旗は応用層「再-トランスミッション」イベントのしるしとして使用されます、例えば、代替のサーバへのフェイルオーバーのため。それはDiameterクライアントかエージェントによって送られた要求メッセージのためだけに定義されます。 例えば、リブートの後に、クライアントは、リブートが起こる前にそれが既に非揮発性メモリーの会計帳簿を送ろうとしたかどうかを知らないかもしれません。 要求を処理するときの援助と検出がメッセージをコピーするとき、直径サーバはT旗を使用するかもしれません。 しかしながら、これをするサーバは、最初の伝えられた要求が再送された要求の後のサーバに到着するとき、写しが見つけられさえするのを確実にしなければなりません。 要求のためにServerから答えを全く受けていなくて、再び要求を送るケース、(例えば、回復しているプライマリ同輩のためか代替の同輩か、クライアントかエージェントのリブートなどの後に関する非揮発性メモリーから保存された記録を再送するクライアントのためフェイルオーバーへの支払われるべきもの)だけでそれを使用できます。

   In some cases the Diameter accounting server can delay the duplicate
   detection and accounting record processing until a post-processing
   phase takes place.  At that time records are likely to be sorted
   according to the included User-Name and duplicate elimination is easy
   in this case.  In other situations it may be necessary to perform
   real-time duplicate detection, such as when credit limits are imposed
   or real-time fraud detection is desired.

いくつかの場合、後工程フェーズが行われるまで、Diameter会計サーバは写し検出と会計帳簿処理を遅らせることができます。 その時、記録は含まれているUser-名前によって分類されて、除去をコピーするのがこの場合簡単である傾向があります。 他の状況で、リアルタイムの写し検出を実行するのが必要であるかもしれません、掛貸限度額が課されるか、またはリアルタイムの詐欺の検出が望まれている時のように。

Calhoun, et al.             Standards Track                   [Page 143]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[143ページ]RFC3588直径

   In general, only generation of duplicates due to failover or re-
   sending of records in non-volatile storage can be reliably detected
   by Diameter clients or agents.  In such cases the Diameter client or
   agents can mark the message as possible duplicate by setting the T
   flag.  Since the Diameter server is responsible for duplicate
   detection, it can choose to make use of the T flag or not, in order
   to optimize duplicate detection.  Since the T flag does not affect
   interoperability, and may not be needed by some servers, generation
   of the T flag is REQUIRED for Diameter clients and agents, but MAY be
   implemented by Diameter servers.

一般に、Diameterクライアントかエージェントによって確かに検出されていて、記録が非揮発性記憶装置缶の中にフェイルオーバーのためコピーするか、または再発信する世代だけ 可能であるようなDiameterクライアントかエージェントがメッセージであるとマークできる場合では、設定のそばにT旗をコピーしてください。 Diameterサーバが写し検出に原因となるので、T旗を利用するのを選ぶことができます、写し検出を最適化するために。 T旗が相互運用性に影響しないで、またいくつかのサーバによって必要とされないかもしれないので、T旗の世代は、DiameterクライアントとエージェントのためのREQUIREDですが、Diameterサーバによって実装されるかもしれません。

   As an example, it can be usually be assumed that duplicates appear
   within a time window of longest recorded network partition or device
   fault, perhaps a day.  So only records within this time window need
   to be looked at in the backward direction.  Secondly, hashing
   techniques or other schemes, such as the use of the T flag in the
   received messages, may be used to eliminate the need to do a full
   search even in this set except for rare cases.

例として、それは想定されて、その写しが最も長い記録されたネットワークパーティションかデバイス欠点のタイムウィンドウ、恐らく1日以内に現れるという通常ことであることであるかもしれません。 それで、このタイムウィンドウの中の記録だけが、逆方向に見せられる必要があります。 第二に、受信されたメッセージにおけるT旗の使用などのテクニックか他の体系を論じ尽くすのは、まれなケース以外のこのセットでさえ完全な検索をする必要性を排除するのに使用されるかもしれません。

   The following is an example of how the T flag may be used by the
   server to detect duplicate requests.

↓これはT旗がサーバによってどう使用されるか、そして、写し要求を検出するかもしれないことに関する例です。

      A Diameter server MAY check the T flag of the received message to
      determine if the record is a possible duplicate.  If the T flag is
      set in the request message, the server searches for a duplicate
      within a configurable duplication time window backward and
      forward.  This limits database searching to those records where
      the T flag is set.  In a well run network, network partitions and
      device faults will presumably be rare events, so this approach
      represents a substantial optimization of the duplicate detection
      process.  During failover, it is possible for the original record
      to be received after the T flag marked record, due to differences
      in network delays experienced along the path by the original and
      duplicate transmissions.  The likelihood of this occurring
      increases as the failover interval is decreased.  In order to be
      able to detect out of order duplicates, the Diameter server should
      use backward and forward time windows when performing duplicate
      checking for the T flag marked request.  For example, in order to
      allow time for the original record to exit the network and be
      recorded by the accounting server, the Diameter server can delay
      processing records with the T flag set until a time period
      TIME_WAIT + RECORD_PROCESSING_TIME has elapsed after the closing
      of the original transport connection.  After this time period has
      expired, then it may check the T flag marked records against the
      database with relative assurance that the original records, if
      sent, have been received and recorded.

Diameterサーバは記録が可能な写しであるかどうか決定する受信されたメッセージのT旗をチェックするかもしれません。 T旗が要求メッセージに設定されるなら、サーバは構成可能な複製タイムウィンドウの中で後ろ向きに前向きに写しを捜し求めます。 これはデータベース検索をT旗が設定されるそれらの記録に制限します。 よく実行されたネットワークでは、ネットワークパーティションとデバイス欠点がおそらくめったにない事件になるので、このアプローチは写し検出プロセスのかなりの最適化を表します。 フェイルオーバーの間、記録的であって、当然であるとネットワーク遅延の違いにマークされたT旗が正副送信でずっと経路になった後に原簿を受け取るのは可能です。 フェイルオーバー間隔が減少するのに従って、この発生の見込みは増加します。 不適切な写しを検出できるように、要求であるとマークされたT旗がないかどうかチェックする写しを実行するとき、Diameterサーバは、タイムウィンドウを後方に使用して、進めるべきです。 例えば、原簿がネットワークを出て、会計サーバによって記録される時間を許容するために、Diameterサーバは、T旗のセットでタイム誌_WAIT+RECORD_PROCESSING_タイム誌がオリジナルの輸送接続の閉鎖の後に経過した期間まで記録を処理するのを遅らせることができます。 そして、今回が期限が切れた後に、それはデータベースに対して送るなら、原簿を受け取って、記録したという相対的な保証で記録であるとマークされたT旗をチェックするかもしれません。

Calhoun, et al.             Standards Track                   [Page 144]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[144ページ]RFC3588直径

Appendix D.  Intellectual Property Statement

付録D.知的所有権声明

   The IETF takes no position regarding the validity or scope of any
   intellectual property or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; neither does it represent that it
   has made any effort to identify any such rights.  Information on the
   IETF's procedures with respect to rights in standards-track and
   standards-related documentation can be found in BCP-11.  Copies of
   claims of rights made available for publication and any assurances of
   licenses to be made available, or the result of an attempt made to
   obtain a general license or permission for the use of such
   proprietary rights by implementers or users of this specification can
   be obtained from the IETF Secretariat.

IETFはどんな知的所有権の正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 どちらも、それはそれを表しません。どんなそのような権利も特定するためにいずれも取り組みにしました。 BCP-11で標準化過程の権利と規格関連のドキュメンテーションに関するIETFの手順に関する情報を見つけることができます。 権利のクレームのコピーで利用可能に作られるべきライセンスの保証、または一般的なライセンスか許可がimplementersによるそのような所有権の使用に得させられた試みの結果が公表といずれにも利用可能になったか、またはIETF事務局からこの仕様のユーザを得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights which may cover technology that may be required to practice
   this standard.  Please address the information to the IETF Executive
   Director.

IETFはこの規格を練習するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 IETF専務に情報を扱ってください。

Calhoun, et al.             Standards Track                   [Page 145]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[145ページ]RFC3588直径

Authors' Addresses

作者のアドレス

   Pat R. Calhoun
   Airespace, Inc.
   110 Nortech Parkway
   San Jose, California, 95134
   USA

Parkwayサンノゼ、パットR.カルフーンAirespace Inc.110Nortechカリフォルニア95134米国

   Phone:  +1 408-635-2023
   Fax:  +1 408-635-2020
   EMail:  pcalhoun@airespace.com

以下に電話をしてください。 +1 408-635-2023Fax: +1 408-635-2020 メールしてください: pcalhoun@airespace.com

   John Loughney
   Nokia Research Center
   Itamerenkatu 11-13
   00180 Helsinki
   Finland

ジョンLoughneyノキアリサーチセンターItamerenkatu11-13 00180ヘルシンキフィンランド

   Phone:  +358 50 483 6242
   EMail:  john.Loughney@nokia.com

以下に電話をしてください。 +358 50 483 6242はメールされます: john.Loughney@nokia.com

   Jari Arkko
   Ericsson
   02420 Jorvas
   Finland

ヤリArkkoエリクソン02420Jorvasフィンランド

   Phone: +358 40 5079256
   EMail: Jari.Arkko@ericsson.com

以下に電話をしてください。 +358 40 5079256はメールされます: Jari.Arkko@ericsson.com

   Erik Guttman
   Sun Microsystems, Inc.
   Eichhoelzelstr. 7
   74915 Waibstadt
   Germany

エリックGuttmanサン・マイクロシステムズ・インクEichhoelzelstr。 7 74915Waibstadtドイツ

   Phone:  +49 7263 911 701
   EMail:  erik.guttman@sun.com

以下に電話をしてください。 +49 7263 911 701はメールされます: erik.guttman@sun.com

   Glen Zorn
   Cisco Systems, Inc.
   500 108th Avenue N.E., Suite 500
   Bellevue, WA 98004
   USA

谷間ゾルンシスコシステムズInc.500第108アベニューの東北、Suite500ベルビュー、ワシントン98004米国

   Phone:  +1 425 438 8218

以下に電話をしてください。 +1 425 438 8218

Calhoun, et al.             Standards Track                   [Page 146]

RFC 3588                Diameter Based Protocol           September 2003

カルフーン、他 プロトコル2003年9月に基づいた標準化過程[146ページ]RFC3588直径

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2003).  All Rights Reserved.

Copyright(C)インターネット協会(2003)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Calhoun, et al.             Standards Track                   [Page 147]

カルフーン、他 標準化過程[147ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

umask ファイル作成時のパーミッションを指定する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る