RFC3588 日本語訳
3588 Diameter Base Protocol. P. Calhoun, J. Loughney, E. Guttman, G.Zorn, J. Arkko. September 2003. (Format: TXT=341261 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文
Network Working Group P. Calhoun Request for Comments: 3588 Airespace, Inc. Category: Standards Track J. Loughney Nokia E. Guttman Sun Microsystems, Inc. G. Zorn Cisco Systems, Inc. J. Arkko Ericsson September 2003
コメントを求めるワーキンググループP.カルフーン要求をネットワークでつないでください: 3588年のAirespace Inc.カテゴリ: 標準化過程J.LoughneyノキアE.Guttmanサン・マイクロシステムズ・インクG.ゾルンシスコシステムズInc.J.Arkkoエリクソン2003年9月
Diameter Base Protocol
直径基地のプロトコル
Status of this Memo
このMemoの状態
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2003). All Rights Reserved.
Copyright(C)インターネット協会(2003)。 All rights reserved。
Abstract
要約
The Diameter base protocol is intended to provide an Authentication, Authorization and Accounting (AAA) framework for applications such as network access or IP mobility. Diameter is also intended to work in both local Authentication, Authorization & Accounting and roaming situations. This document specifies the message format, transport, error reporting, accounting and security services to be used by all Diameter applications. The Diameter base application needs to be supported by all Diameter implementations.
DiameterベースプロトコルがAuthentication、Authorization、およびAccounting(AAA)フレームワークをネットワークアクセスかIPの移動性などのアプリケーションに提供することを意図します。 また、直径が地方のAuthenticationと、AuthorizationとAccountingとローミング状況の両方で働くことを意図します。 このドキュメントは、すべてのDiameterアプリケーションで使用されるためにメッセージ・フォーマット、輸送、誤り報告、会計、およびセキュリティー・サービスを指定します。 Diameterベースアプリケーションは、すべてのDiameter実装によってサポートされる必要があります。
Conventions Used In This Document
本書では使用されるコンベンション
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14, RFC 2119 [KEYWORD].
キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはBCP14RFC2119[キーワード]で説明されるように本書では解釈されることであるべきです。
Calhoun, et al. Standards Track [Page 1] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[1ページ]RFC3588直径
Table of Contents
目次
1. Introduction................................................. 6 1.1. Diameter Protocol..................................... 9 1.1.1. Description of the Document Set.............. 10 1.2. Approach to Extensibility............................. 11 1.2.1. Defining New AVP Values...................... 11 1.2.2. Creating New AVPs............................ 11 1.2.3. Creating New Authentication Applications..... 11 1.2.4. Creating New Accounting Applications......... 12 1.2.5. Application Authentication Procedures........ 14 1.3. Terminology........................................... 14 2. Protocol Overview............................................ 18 2.1. Transport............................................. 20 2.1.1. SCTP Guidelines.............................. 21 2.2. Securing Diameter Messages............................ 21 2.3. Diameter Application Compliance....................... 21 2.4. Application Identifiers............................... 22 2.5. Connections vs. Sessions.............................. 22 2.6. Peer Table............................................ 23 2.7. Realm-Based Routing Table............................. 24 2.8. Role of Diameter Agents............................... 25 2.8.1. Relay Agents................................. 26 2.8.2. Proxy Agents................................. 27 2.8.3. Redirect Agents.............................. 28 2.8.4. Translation Agents........................... 29 2.9. End-to-End Security Framework......................... 30 2.10. Diameter Path Authorization........................... 30 3. Diameter Header.............................................. 32 3.1. Command Codes......................................... 35 3.2. Command Code ABNF specification....................... 36 3.3. Diameter Command Naming Conventions................... 38 4. Diameter AVPs................................................ 38 4.1. AVP Header............................................ 39 4.1.1. Optional Header Elements..................... 41 4.2. Basic AVP Data Formats................................ 41 4.3. Derived AVP Data Formats.............................. 42 4.4. Grouped AVP Values.................................... 49 4.4.1. Example AVP with a Grouped Data Type......... 50 4.5. Diameter Base Protocol AVPs........................... 53 5. Diameter Peers............................................... 56 5.1. Peer Connections...................................... 56 5.2. Diameter Peer Discovery............................... 56 5.3. Capabilities Exchange................................. 59 5.3.1. Capabilities-Exchange-Request................ 60 5.3.2. Capabilities-Exchange-Answer................. 60 5.3.3. Vendor-Id AVP................................ 61 5.3.4. Firmware-Revision AVP........................ 61
1. 序論… 6 1.1. 直径プロトコル… 9 1.1.1. ドキュメントの記述はセットしました… 10 1.2. 伸展性にアプローチしてください… 11 1.2.1. 新しいAVP値を定義します… 11 1.2.2. 新しいAVPsを作成します… 11 1.2.3. 新しい認証アプリケーションを作成します… 11 1.2.4. 新しい会計アプリケーションを作成します… 12 1.2.5. アプリケーション認証手順… 14 1.3. 用語… 14 2. 概要について議定書の中で述べてください… 18 2.1. 輸送… 20 2.1.1. SCTPガイドライン… 21 2.2. 直径メッセージを保証します… 21 2.3. 直径アプリケーションコンプライアンス… 21 2.4. アプリケーション識別子… 22 2.5. コネクションズ対セッション… 22 2.6. 同輩テーブル… 23 2.7. 分野ベースの経路指定テーブル… 24 2.8. 直径エージェントの役割… 25 2.8.1. エージェントをリレーしてください… 26 2.8.2. プロキシエージェント… 27 2.8.3. エージェントを向け直してください… 28 2.8.4. 翻訳エージェント… 29 2.9. 終わりから終わりへのセキュリティフレームワーク… 30 2.10. 直径経路承認… 30 3. 直径ヘッダー… 32 3.1. コマンドコード… 35 3.2. Code ABNF仕様を命令してください… 36 3.3. 直径コマンド命名規則… 38 4. 直径AVPs… 38 4.1. AVPヘッダー… 39 4.1.1. 任意のヘッダーElements… 41 4.2. 基本的なAVPデータ形式… 41 4.3. AVPデータ形式を引き出します… 42 4.4. AVP値を分類します… 49 4.4.1. グループ分けした資料タイプがある例のAVP… 50 4.5. 直径基地のプロトコルAVPs… 53 5. 直径はじっと見ます… 56 5.1. 同輩コネクションズ… 56 5.2. 直径同輩発見… 56 5.3. 能力交換… 59 5.3.1. 能力は要求を交換します… 60 5.3.2. 能力交換に答えます… 60 5.3.3. ベンダーイドAVP… 61 5.3.4. ファームウェア改正AVP… 61
Calhoun, et al. Standards Track [Page 2] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[2ページ]RFC3588直径
5.3.5. Host-IP-Address AVP.......................... 62 5.3.6. Supported-Vendor-Id AVP...................... 62 5.3.7. Product-Name AVP............................. 62 5.4. Disconnecting Peer Connections........................ 62 5.4.1. Disconnect-Peer-Request...................... 63 5.4.2. Disconnect-Peer-Answer....................... 63 5.4.3. Disconnect-Cause AVP......................... 63 5.5. Transport Failure Detection........................... 64 5.5.1. Device-Watchdog-Request...................... 64 5.5.2. Device-Watchdog-Answer....................... 64 5.5.3. Transport Failure Algorithm.................. 65 5.5.4. Failover and Failback Procedures............. 65 5.6. Peer State Machine.................................... 66 5.6.1. Incoming connections......................... 68 5.6.2. Events....................................... 69 5.6.3. Actions...................................... 70 5.6.4. The Election Process......................... 71 6. Diameter Message Processing.................................. 71 6.1. Diameter Request Routing Overview..................... 71 6.1.1. Originating a Request........................ 73 6.1.2. Sending a Request............................ 73 6.1.3. Receiving Requests........................... 73 6.1.4. Processing Local Requests.................... 73 6.1.5. Request Forwarding........................... 74 6.1.6. Request Routing.............................. 74 6.1.7. Redirecting Requests......................... 74 6.1.8. Relaying and Proxying Requests............... 75 6.2. Diameter Answer Processing............................ 76 6.2.1. Processing Received Answers.................. 77 6.2.2. Relaying and Proxying Answers................ 77 6.3. Origin-Host AVP....................................... 77 6.4. Origin-Realm AVP...................................... 78 6.5. Destination-Host AVP.................................. 78 6.6. Destination-Realm AVP................................. 78 6.7. Routing AVPs.......................................... 78 6.7.1. Route-Record AVP............................. 79 6.7.2. Proxy-Info AVP............................... 79 6.7.3. Proxy-Host AVP............................... 79 6.7.4. Proxy-State AVP.............................. 79 6.8. Auth-Application-Id AVP............................... 79 6.9. Acct-Application-Id AVP............................... 79 6.10. Inband-Security-Id AVP................................ 79 6.11. Vendor-Specific-Application-Id AVP.................... 80 6.12. Redirect-Host AVP..................................... 80 6.13. Redirect-Host-Usage AVP............................... 80 6.14. Redirect-Max-Cache-Time AVP........................... 81 6.15. E2E-Sequence AVP...................................... 82
5.3.5. ホストIPアドレスAVP… 62 5.3.6. サポートしているベンダーイドAVP… 62 5.3.7. 製品名AVP… 62 5.4. 切断している同輩コネクションズ… 62 5.4.1. 分離同輩要求… 63 5.4.2. 分離同輩答え… 63 5.4.3. 分離原因AVP… 63 5.5. 失敗検出を輸送してください… 64 5.5.1. デバイス番犬要求… 64 5.5.2. デバイス番犬答え… 64 5.5.3. 失敗アルゴリズムを輸送してください… 65 5.5.4. フェイルオーバーとFailback手順… 65 5.6. 同輩州のマシン… 66 5.6.1. 入って来る接続… 68 5.6.2. イベント… 69 5.6.3. 動作… 70 5.6.4. 選挙プロセス… 71 6. 直径メッセージ処理… 71 6.1. 直径要求ルート設定概要… 71 6.1.1. 要求を溯源します… 73 6.1.2. 要求を送ります… 73 6.1.3. 要求を受け取ります… 73 6.1.4. ローカルの要求を処理します… 73 6.1.5. 推進を要求してください… 74 6.1.6. ルート設定を要求してください… 74 6.1.7. 要求を向け直します… 74 6.1.8. リレーとProxying要求… 75 6.2. 直径答え処理… 76 6.2.1. 処理は答えを受けました… 77 6.2.2. リレーとProxying答え… 77 6.3. 発生源ホストAVP… 77 6.4. 発生源分野AVP… 78 6.5. あて先ホストAVP… 78 6.6. 目的地分野AVP… 78 6.7. ルート設定AVPs… 78 6.7.1. ルート記録AVP… 79 6.7.2. プロキシインフォメーションAVP… 79 6.7.3. プロキシ兼ホストAVP… 79 6.7.4. プロキシ州のAVP… 79 6.8. AuthアプリケーションイドAVP… 79 6.9. AcctアプリケーションイドAVP… 79 6.10. InbandセキュリティイドAVP… 79 6.11. ベンダーの特定のアプリケーションイドAVP… 80 6.12. 再直接のホストAVP… 80 6.13. 再直接のホスト用法AVP… 80 6.14. 再直接のマックスキャッシュ時間AVP… 81 6.15. E2E-系列AVP… 82
Calhoun, et al. Standards Track [Page 3] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[3ページ]RFC3588直径
7. Error Handling............................................... 82 7.1. Result-Code AVP....................................... 84 7.1.1. Informational................................ 84 7.1.2. Success...................................... 84 7.1.3. Protocol Errors.............................. 85 7.1.4. Transient Failures........................... 86 7.1.5. Permanent Failures........................... 86 7.2. Error Bit............................................. 88 7.3. Error-Message AVP..................................... 89 7.4. Error-Reporting-Host AVP.............................. 89 7.5. Failed-AVP AVP........................................ 89 7.6. Experimental-Result AVP............................... 90 7.7. Experimental-Result-Code AVP.......................... 90 8. Diameter User Sessions....................................... 90 8.1. Authorization Session State Machine................... 92 8.2. Accounting Session State Machine...................... 96 8.3. Server-Initiated Re-Auth.............................. 101 8.3.1. Re-Auth-Request.............................. 102 8.3.2. Re-Auth-Answer............................... 102 8.4. Session Termination................................... 103 8.4.1. Session-Termination-Request.................. 104 8.4.2. Session-Termination-Answer................... 105 8.5. Aborting a Session.................................... 105 8.5.1. Abort-Session-Request........................ 106 8.5.2. Abort-Session-Answer......................... 106 8.6. Inferring Session Termination from Origin-State-Id.... 107 8.7. Auth-Request-Type AVP................................. 108 8.8. Session-Id AVP........................................ 108 8.9. Authorization-Lifetime AVP............................ 109 8.10. Auth-Grace-Period AVP................................. 110 8.11. Auth-Session-State AVP................................ 110 8.12. Re-Auth-Request-Type AVP.............................. 110 8.13. Session-Timeout AVP................................... 111 8.14. User-Name AVP......................................... 111 8.15. Termination-Cause AVP................................. 111 8.16. Origin-State-Id AVP................................... 112 8.17. Session-Binding AVP................................... 113 8.18. Session-Server-Failover AVP........................... 113 8.19. Multi-Round-Time-Out AVP.............................. 114 8.20. Class AVP............................................. 114 8.21. Event-Timestamp AVP................................... 115 9. Accounting................................................... 115 9.1. Server Directed Model................................. 115 9.2. Protocol Messages..................................... 116 9.3. Application Document Requirements..................... 116 9.4. Fault Resilience...................................... 116 9.5. Accounting Records.................................... 117 9.6. Correlation of Accounting Records..................... 118
7. エラー処理… 82 7.1. 結果コードAVP… 84 7.1.1. 情報… 84 7.1.2. 成功… 84 7.1.3. 誤りについて議定書の中で述べてください… 85 7.1.4. 一時的な失敗… 86 7.1.5. 永久的な失敗… 86 7.2. 誤りに噛み付きました… 88 7.3. エラーメッセージAVP… 89 7.4. エラー報告ホストAVP… 89 7.5. 失敗したAVP AVP… 89 7.6. 実験結果AVP… 90 7.7. 実験結果コードAVP… 90 8. 直径ユーザセッション… 90 8.1. 承認セッション州のマシン… 92 8.2. 会計セッション州のマシン… 96 8.3. サーバで開始している再Auth… 101 8.3.1. Authの再要求… 102 8.3.2. 再Authは答えます… 102 8.4. セッション終了… 103 8.4.1. セッション終了要求… 104 8.4.2. セッション終了答え… 105 8.5. セッションを中止します… 105 8.5.1. アボートセッション要求… 106 8.5.2. アボートセッション答え… 106 8.6. 発生源州のアイダホ州からセッション終了を推論します… 107 8.7. Authがタイプを要求しているAVP… 108 8.8. セッションイドAVP… 108 8.9. 承認生涯AVP… 109 8.10. Auth-据置期間AVP… 110 8.11. Authセッション州のAVP… 110 8.12. 再Authがタイプを要求しているAVP… 110 8.13. セッションタイムアウトAVP… 111 8.14. ユーザ名AVP… 111 8.15. 終了原因AVP… 111 8.16. 発生源州のイドAVP… 112 8.17. セッションを拘束力があるAVP… 113 8.18. セッションサーバフェイルオーバーAVP… 113 8.19. マルチラウンドタイムアウトAVP… 114 8.20. クラスAVP… 114 8.21. イベントタイムスタンプAVP… 115 9. 会計… 115 9.1. サーバはモデルを指示しました… 115 9.2. メッセージについて議定書の中で述べてください… 116 9.3. アプリケーションドキュメント要件… 116 9.4. 欠点弾力… 116 9.5. 会計記録… 117 9.6. 会計帳簿の相関関係… 118
Calhoun, et al. Standards Track [Page 4] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[4ページ]RFC3588直径
9.7. Accounting Command-Codes.............................. 119 9.7.1. Accounting-Request........................... 119 9.7.2. Accounting-Answer............................ 120 9.8. Accounting AVPs....................................... 121 9.8.1. Accounting-Record-Type AVP................... 121 9.8.2. Acct-Interim-Interval AVP.................... 122 9.8.3. Accounting-Record-Number AVP................. 123 9.8.4. Acct-Session-Id AVP.......................... 123 9.8.5. Acct-Multi-Session-Id AVP.................... 123 9.8.6. Accounting-Sub-Session-Id AVP................ 123 9.8.7. Accounting-Realtime-Required AVP............. 123 10. AVP Occurrence Table......................................... 124 10.1. Base Protocol Command AVP Table....................... 124 10.2. Accounting AVP Table.................................. 126 11. IANA Considerations.......................................... 127 11.1. AVP Header............................................ 127 11.1.1. AVP Code..................................... 127 11.1.2. AVP Flags.................................... 128 11.2. Diameter Header....................................... 128 11.2.1. Command Codes................................ 128 11.2.2. Command Flags................................ 129 11.3. Application Identifiers............................... 129 11.4. AVP Values............................................ 129 11.4.1. Result-Code AVP Values....................... 129 11.4.2. Accounting-Record-Type AVP Values............ 130 11.4.3. Termination-Cause AVP Values................. 130 11.4.4. Redirect-Host-Usage AVP Values............... 130 11.4.5. Session-Server-Failover AVP Values........... 130 11.4.6. Session-Binding AVP Values................... 130 11.4.7. Disconnect-Cause AVP Values.................. 130 11.4.8. Auth-Request-Type AVP Values................. 130 11.4.9. Auth-Session-State AVP Values................ 130 11.4.10. Re-Auth-Request-Type AVP Values.............. 131 11.4.11. Accounting-Realtime-Required AVP Values...... 131 11.5. Diameter TCP/SCTP Port Numbers........................ 131 11.6. NAPTR Service Fields.................................. 131 12. Diameter Protocol Related Configurable Parameters............ 131 13. Security Considerations...................................... 132 13.1. IPsec Usage........................................... 133 13.2. TLS Usage............................................. 134 13.3. Peer-to-Peer Considerations........................... 134 14. References................................................... 136 14.1. Normative References.................................. 136 14.2. Informative References................................ 138 15. Acknowledgements............................................. 140 Appendix A. Diameter Service Template........................... 141 Appendix B. NAPTR Example....................................... 142 Appendix C. Duplicate Detection................................. 143
9.7. 会計コマンドコード… 119 9.7.1. 会計要求… 119 9.7.2. 会計で答えてください… 120 9.8. 会計AVPs… 121 9.8.1. 会計の記録的なタイプのAVP… 121 9.8.2. Acctの当座の間隔AVP… 122 9.8.3. 会計の記録的な番号AVP… 123 9.8.4. AcctセッションイドAVP… 123 9.8.5. AcctマルチセッションイドAVP… 123 9.8.6. 会計のサブセッションのイドAVP… 123 9.8.7. 会計リアルタイムが必要なAVP… 123 10. AVP発生テーブル… 124 10.1. AVPが見送るプロトコルコマンドを基礎づけてください… 124 10.2. AVPが見送る会計… 126 11. IANA問題… 127 11.1. AVPヘッダー… 127 11.1.1. AVPコード… 127 11.1.2. AVPは弛みます… 128 11.2. 直径ヘッダー… 128 11.2.1. コマンドコード… 128 11.2.2. コマンドは弛みます… 129 11.3. アプリケーション識別子… 129 11.4. AVP値… 129 11.4.1. 結果コードAVP値… 129 11.4.2. 会計の記録的なタイプのAVP値… 130 11.4.3. 終了原因AVP値… 130 11.4.4. 再直接のホスト用法AVP値… 130 11.4.5. セッションサーバフェイルオーバーAVP値… 130 11.4.6. セッションを拘束力があるAVP値… 130 11.4.7. 分離原因AVP値… 130 11.4.8. Authがタイプを要求しているAVP値… 130 11.4.9. Authセッション州のAVP値… 130 11.4.10. 再Authがタイプを要求しているAVP値… 131 11.4.11. 会計リアルタイムが必要なAVP値… 131 11.5. 直径TCP/SCTPは数を移植します… 131 11.6. NAPTRは分野を修理します… 131 12. 直径プロトコルは構成可能なパラメタについて話しました… 131 13. セキュリティ問題… 132 13.1. IPsec用法… 133 13.2. TLS用法… 134 13.3. ピアツーピア問題… 134 14. 参照… 136 14.1. 標準の参照… 136 14.2. 有益な参照… 138 15. 承認… 140付録A.直径サービステンプレート… 141付録B.NAPTRの例… 142付録C.は検出をコピーします… 143
Calhoun, et al. Standards Track [Page 5] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[5ページ]RFC3588直径
Appendix D. Intellectual Property Statement..................... 145 Authors' Addresses............................................... 146 Full Copyright Statement......................................... 147
付録D.知的所有権声明… 145人の作者のアドレス… 146 完全な著作権宣言文… 147
1. Introduction
1. 序論
Authentication, Authorization and Accounting (AAA) protocols such as TACACS [TACACS] and RADIUS [RADIUS] were initially deployed to provide dial-up PPP [PPP] and terminal server access. Over time, with the growth of the Internet and the introduction of new access technologies, including wireless, DSL, Mobile IP and Ethernet, routers and network access servers (NAS) have increased in complexity and density, putting new demands on AAA protocols.
認証、TACACS[TACACS]やRADIUS[RADIUS]などのAuthorizationとAccounting(AAA)プロトコルは、初めは、PPP[PPP]とターミナルサーバアクセサリーをダイヤルアップに提供するために配布されました。 時間がたつにつれてインターネットの成長と新しいアクセス技術の導入でワイヤレスを含んでいて、DSL、モバイルIP、イーサネット、ルータ、およびネットワークアクセス・サーバー(NAS)は複雑さと密度を増やしました、新しい要求をAAAプロトコルに置いて。
Network access requirements for AAA protocols are summarized in [AAAREQ]. These include:
AAAプロトコルのためのネットワークアクセス要件は[AAAREQ]にまとめられます。 これらは:
Failover [RADIUS] does not define failover mechanisms, and as a result, failover behavior differs between implementations. In order to provide well defined failover behavior, Diameter supports application-layer acknowledgements, and defines failover algorithms and the associated state machine. This is described in Section 5.5 and [AAATRANS].
フェイルオーバー[RADIUS]はフェイルオーバーメカニズムを定義しません、そして、その結果、フェイルオーバーの振舞いは実装の間で異なります。 よく定義されたフェイルオーバーの振舞いを提供するために、Diameterは応用層が承認であることを支えて、フェイルオーバーアルゴリズムと準国家マシンを定義します。 これはセクション5.5と[AAATRANS]で説明されます。
Transmission-level security [RADIUS] defines an application-layer authentication and integrity scheme that is required only for use with Response packets. While [RADEXT] defines an additional authentication and integrity mechanism, use is only required during Extensible Authentication Protocol (EAP) sessions. While attribute-hiding is supported, [RADIUS] does not provide support for per-packet confidentiality. In accounting, [RADACCT] assumes that replay protection is provided by the backend billing server, rather than within the protocol itself.
トランスミッションレベルセキュリティ[RADIUS]は応用層認証を定義します、そして、保全体系が使用にだけResponseパケットで必要です。 [RADEXT]が追加認証と保全メカニズムを定義している間、使用が拡張認証プロトコル(EAP)セッションの間、必要であるだけです。 属性隠れることがサポートされている間、[RADIUS]は1パケットあたりの秘密性のサポートを提供しません。 会計では、[RADACCT]は、反復操作による保護がプロトコル自体の中でというよりむしろバックエンド支払いサーバによって提供されると仮定します。
While [RFC3162] defines the use of IPsec with RADIUS, support for IPsec is not required. Since within [IKE] authentication occurs only within Phase 1 prior to the establishment of IPsec SAs in Phase 2, it is typically not possible to define separate trust or authorization schemes for each application. This limits the usefulness of IPsec in inter-domain AAA applications (such as roaming) where it may be desirable to define a distinct certificate hierarchy for use in a AAA deployment. In order to provide universal support for transmission-level security, and enable both intra- and inter-domain AAA deployments, IPsec support is mandatory in Diameter, and TLS support is optional. Security is discussed in Section 13.
[RFC3162]がRADIUSとのIPsecの使用を定義している間、IPsecのサポートは必要ではありません。 認証がPhase2へのIPsec SAsの設立の前にPhase1だけの中に[IKE]の中に起こるので、各アプリケーションの別々の信頼か承認体系を定義するのは通常可能ではありません。 これはAAA展開における使用のための異なった証明書階層構造を定義するのが望ましいかもしれない相互ドメインAAAアプリケーション(ローミングなどの)における、IPsecの有用性を制限します。 トランスミッションレベルセキュリティの世界的支援を提供して、イントラと相互ドメインAAA展開の両方を可能にするために、IPsecサポートはDiameterで義務的です、そして、TLSサポートは任意です。 セクション13でセキュリティについて議論します。
Calhoun, et al. Standards Track [Page 6] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[6ページ]RFC3588直径
Reliable transport RADIUS runs over UDP, and does not define retransmission behavior; as a result, reliability varies between implementations. As described in [ACCMGMT], this is a major issue in accounting, where packet loss may translate directly into revenue loss. In order to provide well defined transport behavior, Diameter runs over reliable transport mechanisms (TCP, SCTP) as defined in [AAATRANS].
信頼できる輸送RADIUSはUDPをひいて、「再-トランスミッション」の振舞いを定義しません。 その結果、信頼性は実装の間で異なります。 [ACCMGMT]で説明されるように、これは会計で主要な問題です。そこでは、パケット損失が直接収入の減少に翻訳されるかもしれません。 よく定義された輸送の振舞いを提供するために、Diameterは[AAATRANS]で定義されるように信頼できる移送機構(TCP、SCTP)をひきます。
Agent support [RADIUS] does not provide for explicit support for agents, including Proxies, Redirects and Relays. Since the expected behavior is not defined, it varies between implementations. Diameter defines agent behavior explicitly; this is described in Section 2.8.
Proxies、Redirects、およびRelaysを含んでいて、エージェントサポート[RADIUS]はエージェントの明白なサポートに備えません。 予想された振舞いが定義されないので、それは実装の間で異なります。 直径は明らかにエージェントの振舞いを定義します。 これはセクション2.8で説明されます。
Server-initiated messages While RADIUS server-initiated messages are defined in [DYNAUTH], support is optional. This makes it difficult to implement features such as unsolicited disconnect or reauthentication/reauthorization on demand across a heterogeneous deployment. Support for server-initiated messages is mandatory in Diameter, and is described in Section 8.
サーバで開始しているメッセージが[DYNAUTH]で定義されるというサーバで開始しているメッセージWhile RADIUS、サポートは任意です。 これで、異種の展開の向こう側に求められていない分離かオンデマンドのreauthentication/reauthorizationなどの特徴を実装するのは難しくなります。 サーバで開始しているメッセージのサポートは、Diameterで義務的であり、セクション8で説明されます。
Auditability RADIUS does not define data-object security mechanisms, and as a result, untrusted proxies may modify attributes or even packet headers without being detected. Combined with lack of support for capabilities negotiation, this makes it very difficult to determine what occurred in the event of a dispute. While implementation of data object security is not mandatory within Diameter, these capabilities are supported, and are described in [AAACMS].
監査能力RADIUSはデータ・オブジェクトセキュリティー対策を定義しません、そして、その結果、検出されないで、信頼されていないプロキシは属性かパケットのヘッダーさえ変更するかもしれません。 能力交渉のサポートの不足に結合されています、これで、何が異義が生じた場合には起こったかを決定するのが非常に難しくなります。 データ・オブジェクトセキュリティの実装がDiameterの中で義務的でない間、これらの能力は、サポートされて、[AAACMS]で説明されます。
Transition support While Diameter does not share a common protocol data unit (PDU) with RADIUS, considerable effort has been expended in enabling backward compatibility with RADIUS, so that the two protocols may be deployed in the same network. Initially, it is expected that Diameter will be deployed within new network devices, as well as within gateways enabling communication between legacy RADIUS devices and Diameter agents. This capability, described in [NASREQ], enables Diameter support to be added to legacy networks, by addition of a gateway or server speaking both RADIUS and Diameter.
変遷サポートWhile Diameterは一般的なプロトコルデータ単位(PDU)をRADIUSと共有しないで、RADIUSとの後方の互換性を可能にする際にかなりの取り組みを費やしてあります、同じネットワークで2つのプロトコルを配布することができるように。 初めは、Diameterが新しいネットワークデバイス以内とレガシーRADIUSデバイスとDiameterエージェントとのコミュニケーションを可能にするゲートウェイの中で配布されると予想されます。 [NASREQ]で説明されたこの能力は、Diameterサポートがレガシーネットワークに追加されるのを可能にします、RADIUSとDiameterの両方を話すゲートウェイかサーバの追加で。
Calhoun, et al. Standards Track [Page 7] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[7ページ]RFC3588直径
In addition to addressing the above requirements, Diameter also provides support for the following:
また、上記の要件を扱うことに加えて、Diameterは以下のサポートを提供します:
Capability negotiation RADIUS does not support error messages, capability negotiation, or a mandatory/non-mandatory flag for attributes. Since RADIUS clients and servers are not aware of each other's capabilities, they may not be able to successfully negotiate a mutually acceptable service, or in some cases, even be aware of what service has been implemented. Diameter includes support for error handling (Section 7), capability negotiation (Section 5.3), and mandatory/non-mandatory attribute-value pairs (AVPs) (Section 4.1).
能力交渉RADIUSは属性のためにエラーメッセージ、能力交渉、または義務的であるか非義務的な旗を支えません。 RADIUSクライアントとサーバが互いの能力を意識していないので、それらが首尾よく互いに許容できるサービスを交渉できないで、いくつかの場合を意識しないかもしれないのをサービスが実装されたことを意識さえしてください。 直径はエラー処理のサポート(セクション7)、能力交渉(セクション5.3)、および義務的であるか非義務的な属性値組(AVPs)(セクション4.1)を含んでいます。
Peer discovery and configuration RADIUS implementations typically require that the name or address of servers or clients be manually configured, along with the corresponding shared secrets. This results in a large administrative burden, and creates the temptation to reuse the RADIUS shared secret, which can result in major security vulnerabilities if the Request Authenticator is not globally and temporally unique as required in [RADIUS]. Through DNS, Diameter enables dynamic discovery of peers. Derivation of dynamic session keys is enabled via transmission-level security.
同輩発見と構成RADIUS実装は、サーバかクライアントの名前かアドレスが手動で構成されるのを通常必要とします、対応する共有秘密キーと共に。 これは、大きい管理負担をもたらして、[RADIUS]でRequest Authenticatorが必要に応じてグローバルで時間的にユニークでないなら主要なセキュリティの脆弱性をもたらすことができるRADIUS共有秘密キーを再利用する誘惑を作成します。 DNSを通して、Diameterは同輩のダイナミックな発見を可能にします。 ダイナミックなセッションキーの派生はトランスミッションレベルセキュリティで可能にされます。
Roaming support The ROAMOPS WG provided a survey of roaming implementations [ROAMREV], detailed roaming requirements [ROAMCRIT], defined the Network Access Identifier (NAI) [NAI], and documented existing implementations (and imitations) of RADIUS-based roaming [PROXYCHAIN]. In order to improve scalability, [PROXYCHAIN] introduced the concept of proxy chaining via an intermediate server, facilitating roaming between providers. However, since RADIUS does not provide explicit support for proxies, and lacks auditability and transmission-level security features, RADIUS- based roaming is vulnerable to attack from external parties as well as susceptible to fraud perpetrated by the roaming partners themselves. As a result, it is not suitable for wide-scale deployment on the Internet [PROXYCHAIN]. By providing explicit support for inter-domain roaming and message routing (Sections 2.7 and 6), auditability [AAACMS], and transmission-layer security (Section 13) features, Diameter addresses these limitations and provides for secure and scalable roaming.
サポートに移動して、ローミング実装[ROAMREV]の調査に提供されたROAMOPS WG(詳細なローミング要件[ROAMCRIT])はNetwork Access Identifier(NAI)[NAI]を定義して、RADIUSベースのローミング[PROXYCHAIN]の既存の実装(そして、イミテーション)を記録しました。 スケーラビリティを改良するために、プロバイダーの間を移動するのを容易にして、[PROXYCHAIN]は中間的サーバでプロキシ推論の概念を紹介しました。 しかしながら、RADIUSがプロキシの明白なサポートを提供しないで、監査能力とトランスミッションレベルセキュリティ機能を欠いているので、RADIUSのベースのローミングはまた、影響されやすいとしての外部関係者からローミングパートナーによって自分たちで犯された詐欺まで攻撃するために被害を受け易いです。 その結果、それはインターネット[PROXYCHAIN]で広いスケール展開に適していません。 相互ドメインローミングとメッセージルーティング(セクション2.7と6)、監査能力[AAACMS]、およびトランスミッション層のセキュリティ(セクション13)機能の明白なサポートを提供することによって、Diameterはこれらの制限を扱って、安全でスケーラブルなローミングに備えます。
In the decade since AAA protocols were first introduced, the capabilities of Network Access Server (NAS) devices have increased substantially. As a result, while Diameter is a considerably more sophisticated protocol than RADIUS, it remains feasible to implement
AAAプロトコルが最初に紹介されて以来の10年間で、Network Access Server(NAS)デバイスの能力はかなり増加しました。 その結果、DiameterはRADIUSよりかなり精巧なプロトコルですが、それは実装するのにおいて可能なままで残っています。
Calhoun, et al. Standards Track [Page 8] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 8] RFC 3588 Diameter Based Protocol September 2003
within embedded devices, given improvements in processor speeds and the widespread availability of embedded IPsec and TLS implementations.
within embedded devices, given improvements in processor speeds and the widespread availability of embedded IPsec and TLS implementations.
1.1. Diameter Protocol
1.1. Diameter Protocol
The Diameter base protocol provides the following facilities:
The Diameter base protocol provides the following facilities:
- Delivery of AVPs (attribute value pairs) - Capabilities negotiation - Error notification - Extensibility, through addition of new commands and AVPs (required in [AAAREQ]). - Basic services necessary for applications, such as handling of user sessions or accounting
- Delivery of AVPs (attribute value pairs) - Capabilities negotiation - Error notification - Extensibility, through addition of new commands and AVPs (required in [AAAREQ]). - Basic services necessary for applications, such as handling of user sessions or accounting
All data delivered by the protocol is in the form of an AVP. Some of these AVP values are used by the Diameter protocol itself, while others deliver data associated with particular applications that employ Diameter. AVPs may be added arbitrarily to Diameter messages, so long as the required AVPs are included and AVPs that are explicitly excluded are not included. AVPs are used by the base Diameter protocol to support the following required features:
All data delivered by the protocol is in the form of an AVP. Some of these AVP values are used by the Diameter protocol itself, while others deliver data associated with particular applications that employ Diameter. AVPs may be added arbitrarily to Diameter messages, so long as the required AVPs are included and AVPs that are explicitly excluded are not included. AVPs are used by the base Diameter protocol to support the following required features:
- Transporting of user authentication information, for the purposes of enabling the Diameter server to authenticate the user.
- Transporting of user authentication information, for the purposes of enabling the Diameter server to authenticate the user.
- Transporting of service specific authorization information, between client and servers, allowing the peers to decide whether a user's access request should be granted.
- Transporting of service specific authorization information, between client and servers, allowing the peers to decide whether a user's access request should be granted.
- Exchanging resource usage information, which MAY be used for accounting purposes, capacity planning, etc.
- Exchanging resource usage information, which MAY be used for accounting purposes, capacity planning, etc.
- Relaying, proxying and redirecting of Diameter messages through a server hierarchy.
- Relaying, proxying and redirecting of Diameter messages through a server hierarchy.
The Diameter base protocol provides the minimum requirements needed for a AAA protocol, as required by [AAAREQ]. The base protocol may be used by itself for accounting purposes only, or it may be used with a Diameter application, such as Mobile IPv4 [DIAMMIP], or network access [NASREQ]. It is also possible for the base protocol to be extended for use in new applications, via the addition of new commands or AVPs. At this time the focus of Diameter is network access and accounting applications. A truly generic AAA protocol used by many applications might provide functionality not provided by Diameter. Therefore, it is imperative that the designers of new applications understand their requirements before using Diameter.
The Diameter base protocol provides the minimum requirements needed for a AAA protocol, as required by [AAAREQ]. The base protocol may be used by itself for accounting purposes only, or it may be used with a Diameter application, such as Mobile IPv4 [DIAMMIP], or network access [NASREQ]. It is also possible for the base protocol to be extended for use in new applications, via the addition of new commands or AVPs. At this time the focus of Diameter is network access and accounting applications. A truly generic AAA protocol used by many applications might provide functionality not provided by Diameter. Therefore, it is imperative that the designers of new applications understand their requirements before using Diameter.
Calhoun, et al. Standards Track [Page 9] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 9] RFC 3588 Diameter Based Protocol September 2003
See Section 2.4 for more information on Diameter applications.
See Section 2.4 for more information on Diameter applications.
Any node can initiate a request. In that sense, Diameter is a peer- to-peer protocol. In this document, a Diameter Client is a device at the edge of the network that performs access control, such as a Network Access Server (NAS) or a Foreign Agent (FA). A Diameter client generates Diameter messages to request authentication, authorization, and accounting services for the user. A Diameter agent is a node that does not authenticate and/or authorize messages locally; agents include proxies, redirects and relay agents. A Diameter server performs authentication and/or authorization of the user. A Diameter node MAY act as an agent for certain requests while acting as a server for others.
Any node can initiate a request. In that sense, Diameter is a peer- to-peer protocol. In this document, a Diameter Client is a device at the edge of the network that performs access control, such as a Network Access Server (NAS) or a Foreign Agent (FA). A Diameter client generates Diameter messages to request authentication, authorization, and accounting services for the user. A Diameter agent is a node that does not authenticate and/or authorize messages locally; agents include proxies, redirects and relay agents. A Diameter server performs authentication and/or authorization of the user. A Diameter node MAY act as an agent for certain requests while acting as a server for others.
The Diameter protocol also supports server-initiated messages, such as a request to abort service to a particular user.
The Diameter protocol also supports server-initiated messages, such as a request to abort service to a particular user.
1.1.1. Description of the Document Set
1.1.1. Description of the Document Set
Currently, the Diameter specification consists of a base specification (this document), Transport Profile [AAATRANS] and applications: Mobile IPv4 [DIAMMIP], and NASREQ [NASREQ].
Currently, the Diameter specification consists of a base specification (this document), Transport Profile [AAATRANS] and applications: Mobile IPv4 [DIAMMIP], and NASREQ [NASREQ].
The Transport Profile document [AAATRANS] discusses transport layer issues that arise with AAA protocols and recommendations on how to overcome these issues. This document also defines the Diameter failover algorithm and state machine.
The Transport Profile document [AAATRANS] discusses transport layer issues that arise with AAA protocols and recommendations on how to overcome these issues. This document also defines the Diameter failover algorithm and state machine.
The Mobile IPv4 [DIAMMIP] application defines a Diameter application that allows a Diameter server to perform AAA functions for Mobile IPv4 services to a mobile node.
The Mobile IPv4 [DIAMMIP] application defines a Diameter application that allows a Diameter server to perform AAA functions for Mobile IPv4 services to a mobile node.
The NASREQ [NASREQ] application defines a Diameter Application that allows a Diameter server to be used in a PPP/SLIP Dial-Up and Terminal Server Access environment. Consideration was given for servers that need to perform protocol conversion between Diameter and RADIUS.
The NASREQ [NASREQ] application defines a Diameter Application that allows a Diameter server to be used in a PPP/SLIP Dial-Up and Terminal Server Access environment. Consideration was given for servers that need to perform protocol conversion between Diameter and RADIUS.
In summary, this document defines the base protocol specification for AAA, which includes support for accounting. The Mobile IPv4 and the NASREQ documents describe applications that use this base specification for Authentication, Authorization and Accounting.
In summary, this document defines the base protocol specification for AAA, which includes support for accounting. The Mobile IPv4 and the NASREQ documents describe applications that use this base specification for Authentication, Authorization and Accounting.
Calhoun, et al. Standards Track [Page 10] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 10] RFC 3588 Diameter Based Protocol September 2003
1.2. Approach to Extensibility
1.2. Approach to Extensibility
The Diameter protocol is designed to be extensible, using several mechanisms, including:
The Diameter protocol is designed to be extensible, using several mechanisms, including:
- Defining new AVP values - Creating new AVPs - Creating new authentication/authorization applications - Creating new accounting applications - Application authentication procedures
- Defining new AVP values - Creating new AVPs - Creating new authentication/authorization applications - Creating new accounting applications - Application authentication procedures
Reuse of existing AVP values, AVPs and Diameter applications are strongly recommended. Reuse simplifies standardization and implementation and avoids potential interoperability issues. It is expected that command codes are reused; new command codes can only be created by IETF Consensus (see Section 11.2.1).
Reuse of existing AVP values, AVPs and Diameter applications are strongly recommended. Reuse simplifies standardization and implementation and avoids potential interoperability issues. It is expected that command codes are reused; new command codes can only be created by IETF Consensus (see Section 11.2.1).
1.2.1. Defining New AVP Values
1.2.1. Defining New AVP Values
New applications should attempt to reuse AVPs defined in existing applications when possible, as opposed to creating new AVPs. For AVPs of type Enumerated, an application may require a new value to communicate some service-specific information.
New applications should attempt to reuse AVPs defined in existing applications when possible, as opposed to creating new AVPs. For AVPs of type Enumerated, an application may require a new value to communicate some service-specific information.
In order to allocate a new AVP value, a request MUST be sent to IANA [IANA], along with an explanation of the new AVP value. IANA considerations for Diameter are discussed in Section 11.
In order to allocate a new AVP value, a request MUST be sent to IANA [IANA], along with an explanation of the new AVP value. IANA considerations for Diameter are discussed in Section 11.
1.2.2. Creating New AVPs
1.2.2. Creating New AVPs
When no existing AVP can be used, a new AVP should be created. The new AVP being defined MUST use one of the data types listed in Section 4.2.
When no existing AVP can be used, a new AVP should be created. The new AVP being defined MUST use one of the data types listed in Section 4.2.
In the event that a logical grouping of AVPs is necessary, and multiple "groups" are possible in a given command, it is recommended that a Grouped AVP be used (see Section 4.4).
In the event that a logical grouping of AVPs is necessary, and multiple "groups" are possible in a given command, it is recommended that a Grouped AVP be used (see Section 4.4).
In order to create a new AVP, a request MUST be sent to IANA, with a specification for the AVP. The request MUST include the commands that would make use of the AVP.
In order to create a new AVP, a request MUST be sent to IANA, with a specification for the AVP. The request MUST include the commands that would make use of the AVP.
1.2.3. Creating New Authentication Applications
1.2.3. Creating New Authentication Applications
Every Diameter application specification MUST have an IANA assigned Application Identifier (see Section 2.4) or a vendor specific Application Identifier.
Every Diameter application specification MUST have an IANA assigned Application Identifier (see Section 2.4) or a vendor specific Application Identifier.
Calhoun, et al. Standards Track [Page 11] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 11] RFC 3588 Diameter Based Protocol September 2003
Should a new Diameter usage scenario find itself unable to fit within an existing application without requiring major changes to the specification, it may be desirable to create a new Diameter application. Major changes to an application include:
Should a new Diameter usage scenario find itself unable to fit within an existing application without requiring major changes to the specification, it may be desirable to create a new Diameter application. Major changes to an application include:
- Adding new AVPs to the command, which have the "M" bit set.
- Adding new AVPs to the command, which have the "M" bit set.
- Requiring a command that has a different number of round trips to satisfy a request (e.g., application foo has a command that requires one round trip, but new application bar has a command that requires two round trips to complete).
- Requiring a command that has a different number of round trips to satisfy a request (e.g., application foo has a command that requires one round trip, but new application bar has a command that requires two round trips to complete).
- Adding support for an authentication method requiring definition of new AVPs for use with the application. Since a new EAP authentication method can be supported within Diameter without requiring new AVPs, addition of EAP methods does not require the creation of a new authentication application.
- Adding support for an authentication method requiring definition of new AVPs for use with the application. Since a new EAP authentication method can be supported within Diameter without requiring new AVPs, addition of EAP methods does not require the creation of a new authentication application.
Creation of a new application should be viewed as a last resort. An implementation MAY add arbitrary non-mandatory AVPs to any command defined in an application, including vendor-specific AVPs without needing to define a new application. Please refer to Section 11.1.1 for details.
Creation of a new application should be viewed as a last resort. An implementation MAY add arbitrary non-mandatory AVPs to any command defined in an application, including vendor-specific AVPs without needing to define a new application. Please refer to Section 11.1.1 for details.
In order to justify allocation of a new application identifier, Diameter applications MUST define one Command Code, or add new mandatory AVPs to the ABNF.
In order to justify allocation of a new application identifier, Diameter applications MUST define one Command Code, or add new mandatory AVPs to the ABNF.
The expected AVPs MUST be defined in an ABNF [ABNF] grammar (see Section 3.2). If the Diameter application has accounting requirements, it MUST also specify the AVPs that are to be present in the Diameter Accounting messages (see Section 9.3). However, just because a new authentication application id is required, does not imply that a new accounting application id is required.
The expected AVPs MUST be defined in an ABNF [ABNF] grammar (see Section 3.2). If the Diameter application has accounting requirements, it MUST also specify the AVPs that are to be present in the Diameter Accounting messages (see Section 9.3). However, just because a new authentication application id is required, does not imply that a new accounting application id is required.
When possible, a new Diameter application SHOULD reuse existing Diameter AVPs, in order to avoid defining multiple AVPs that carry similar information.
When possible, a new Diameter application SHOULD reuse existing Diameter AVPs, in order to avoid defining multiple AVPs that carry similar information.
1.2.4. Creating New Accounting Applications
1.2.4. Creating New Accounting Applications
There are services that only require Diameter accounting. Such services need to define the AVPs carried in the Accounting-Request (ACR)/ Accounting-Answer (ACA) messages, but do not need to define new command codes. An implementation MAY add arbitrary non-mandatory AVPs (AVPs with the "M" bit not set) to any command defined in an
There are services that only require Diameter accounting. Such services need to define the AVPs carried in the Accounting-Request (ACR)/ Accounting-Answer (ACA) messages, but do not need to define new command codes. An implementation MAY add arbitrary non-mandatory AVPs (AVPs with the "M" bit not set) to any command defined in an
Calhoun, et al. Standards Track [Page 12] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 12] RFC 3588 Diameter Based Protocol September 2003
application, including vendor-specific AVPs, without needing to define a new accounting application. Please refer to Section 11.1.1 for details.
application, including vendor-specific AVPs, without needing to define a new accounting application. Please refer to Section 11.1.1 for details.
Application Identifiers are still required for Diameter capability exchange. Every Diameter accounting application specification MUST have an IANA assigned Application Identifier (see Section 2.4) or a vendor specific Application Identifier.
Application Identifiers are still required for Diameter capability exchange. Every Diameter accounting application specification MUST have an IANA assigned Application Identifier (see Section 2.4) or a vendor specific Application Identifier.
Every Diameter implementation MUST support accounting. Basic accounting support is sufficient to handle any application that uses the ACR/ACA commands defined in this document, as long as no new mandatory AVPs are added. A mandatory AVP is defined as one which has the "M" bit set when sent within an accounting command, regardless of whether it is required or optional within the ABNF for the accounting application.
Every Diameter implementation MUST support accounting. Basic accounting support is sufficient to handle any application that uses the ACR/ACA commands defined in this document, as long as no new mandatory AVPs are added. A mandatory AVP is defined as one which has the "M" bit set when sent within an accounting command, regardless of whether it is required or optional within the ABNF for the accounting application.
The creation of a new accounting application should be viewed as a last resort and MUST NOT be used unless a new command or additional mechanisms (e.g., application defined state machine) is defined within the application, or new mandatory AVPs are added to the ABNF.
The creation of a new accounting application should be viewed as a last resort and MUST NOT be used unless a new command or additional mechanisms (e.g., application defined state machine) is defined within the application, or new mandatory AVPs are added to the ABNF.
Within an accounting command, setting the "M" bit implies that a backend server (e.g., billing server) or the accounting server itself MUST understand the AVP in order to compute a correct bill. If the AVP is not relevant to the billing process, when the AVP is included within an accounting command, it MUST NOT have the "M" bit set, even if the "M" bit is set when the same AVP is used within other Diameter commands (i.e., authentication/authorization commands).
Within an accounting command, setting the "M" bit implies that a backend server (e.g., billing server) or the accounting server itself MUST understand the AVP in order to compute a correct bill. If the AVP is not relevant to the billing process, when the AVP is included within an accounting command, it MUST NOT have the "M" bit set, even if the "M" bit is set when the same AVP is used within other Diameter commands (i.e., authentication/authorization commands).
A DIAMETER base accounting implementation MUST be configurable to advertise supported accounting applications in order to prevent the accounting server from accepting accounting requests for unbillable services. The combination of the home domain and the accounting application Id can be used in order to route the request to the appropriate accounting server.
A DIAMETER base accounting implementation MUST be configurable to advertise supported accounting applications in order to prevent the accounting server from accepting accounting requests for unbillable services. The combination of the home domain and the accounting application Id can be used in order to route the request to the appropriate accounting server.
When possible, a new Diameter accounting application SHOULD attempt to reuse existing AVPs, in order to avoid defining multiple AVPs that carry similar information.
When possible, a new Diameter accounting application SHOULD attempt to reuse existing AVPs, in order to avoid defining multiple AVPs that carry similar information.
If the base accounting is used without any mandatory AVPs, new commands or additional mechanisms (e.g., application defined state machine), then the base protocol defined standard accounting application Id (Section 2.4) MUST be used in ACR/ACA commands.
If the base accounting is used without any mandatory AVPs, new commands or additional mechanisms (e.g., application defined state machine), then the base protocol defined standard accounting application Id (Section 2.4) MUST be used in ACR/ACA commands.
Calhoun, et al. Standards Track [Page 13] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 13] RFC 3588 Diameter Based Protocol September 2003
1.2.5. Application Authentication Procedures
1.2.5. Application Authentication Procedures
When possible, applications SHOULD be designed such that new authentication methods MAY be added without requiring changes to the application. This MAY require that new AVP values be assigned to represent the new authentication transform, or any other scheme that produces similar results. When possible, authentication frameworks, such as Extensible Authentication Protocol [EAP], SHOULD be used.
When possible, applications SHOULD be designed such that new authentication methods MAY be added without requiring changes to the application. This MAY require that new AVP values be assigned to represent the new authentication transform, or any other scheme that produces similar results. When possible, authentication frameworks, such as Extensible Authentication Protocol [EAP], SHOULD be used.
1.3. Terminology
1.3. Terminology
AAA Authentication, Authorization and Accounting.
AAA Authentication, Authorization and Accounting.
Accounting The act of collecting information on resource usage for the purpose of capacity planning, auditing, billing or cost allocation.
Accounting The act of collecting information on resource usage for the purpose of capacity planning, auditing, billing or cost allocation.
Accounting Record An accounting record represents a summary of the resource consumption of a user over the entire session. Accounting servers creating the accounting record may do so by processing interim accounting events or accounting events from several devices serving the same user.
Accounting Record An accounting record represents a summary of the resource consumption of a user over the entire session. Accounting servers creating the accounting record may do so by processing interim accounting events or accounting events from several devices serving the same user.
Authentication The act of verifying the identity of an entity (subject).
Authentication The act of verifying the identity of an entity (subject).
Authorization The act of determining whether a requesting entity (subject) will be allowed access to a resource (object).
Authorization The act of determining whether a requesting entity (subject) will be allowed access to a resource (object).
AVP The Diameter protocol consists of a header followed by one or more Attribute-Value-Pairs (AVPs). An AVP includes a header and is used to encapsulate protocol-specific data (e.g., routing information) as well as authentication, authorization or accounting information.
AVP The Diameter protocol consists of a header followed by one or more Attribute-Value-Pairs (AVPs). An AVP includes a header and is used to encapsulate protocol-specific data (e.g., routing information) as well as authentication, authorization or accounting information.
Broker A broker is a business term commonly used in AAA infrastructures. A broker is either a relay, proxy or redirect agent, and MAY be operated by roaming consortiums. Depending on the business model, a broker may either choose to deploy relay agents or proxy agents.
Broker A broker is a business term commonly used in AAA infrastructures. A broker is either a relay, proxy or redirect agent, and MAY be operated by roaming consortiums. Depending on the business model, a broker may either choose to deploy relay agents or proxy agents.
Calhoun, et al. Standards Track [Page 14] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 14] RFC 3588 Diameter Based Protocol September 2003
Diameter Agent A Diameter Agent is a Diameter node that provides either relay, proxy, redirect or translation services.
Diameter Agent A Diameter Agent is a Diameter node that provides either relay, proxy, redirect or translation services.
Diameter Client A Diameter Client is a device at the edge of the network that performs access control. An example of a Diameter client is a Network Access Server (NAS) or a Foreign Agent (FA).
Diameter Client A Diameter Client is a device at the edge of the network that performs access control. An example of a Diameter client is a Network Access Server (NAS) or a Foreign Agent (FA).
Diameter Node A Diameter node is a host process that implements the Diameter protocol, and acts either as a Client, Agent or Server.
Diameter Node A Diameter node is a host process that implements the Diameter protocol, and acts either as a Client, Agent or Server.
Diameter Peer A Diameter Peer is a Diameter Node to which a given Diameter Node has a direct transport connection.
Diameter Peer A Diameter Peer is a Diameter Node to which a given Diameter Node has a direct transport connection.
Diameter Security Exchange A Diameter Security Exchange is a process through which two Diameter nodes establish end-to-end security.
Diameter Security Exchange A Diameter Security Exchange is a process through which two Diameter nodes establish end-to-end security.
Diameter Server A Diameter Server is one that handles authentication, authorization and accounting requests for a particular realm. By its very nature, a Diameter Server MUST support Diameter applications in addition to the base protocol.
Diameter Server A Diameter Server is one that handles authentication, authorization and accounting requests for a particular realm. By its very nature, a Diameter Server MUST support Diameter applications in addition to the base protocol.
Downstream Downstream is used to identify the direction of a particular Diameter message from the home server towards the access device.
Downstream Downstream is used to identify the direction of a particular Diameter message from the home server towards the access device.
End-to-End Security TLS and IPsec provide hop-by-hop security, or security across a transport connection. When relays or proxy are involved, this hop-by-hop security does not protect the entire Diameter user session. End-to-end security is security between two Diameter nodes, possibly communicating through Diameter Agents. This security protects the entire Diameter communications path from the originating Diameter node to the terminating Diameter node.
End-to-End Security TLS and IPsec provide hop-by-hop security, or security across a transport connection. When relays or proxy are involved, this hop-by-hop security does not protect the entire Diameter user session. End-to-end security is security between two Diameter nodes, possibly communicating through Diameter Agents. This security protects the entire Diameter communications path from the originating Diameter node to the terminating Diameter node.
Home Realm A Home Realm is the administrative domain with which the user maintains an account relationship.
Home Realm A Home Realm is the administrative domain with which the user maintains an account relationship.
Home Server See Diameter Server.
Home Server See Diameter Server.
Calhoun, et al. Standards Track [Page 15] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 15] RFC 3588 Diameter Based Protocol September 2003
Interim accounting An interim accounting message provides a snapshot of usage during a user's session. It is typically implemented in order to provide for partial accounting of a user's session in the case of a device reboot or other network problem prevents the reception of a session summary message or session record.
Interim accounting An interim accounting message provides a snapshot of usage during a user's session. It is typically implemented in order to provide for partial accounting of a user's session in the case of a device reboot or other network problem prevents the reception of a session summary message or session record.
Local Realm A local realm is the administrative domain providing services to a user. An administrative domain MAY act as a local realm for certain users, while being a home realm for others.
Local Realm A local realm is the administrative domain providing services to a user. An administrative domain MAY act as a local realm for certain users, while being a home realm for others.
Multi-session A multi-session represents a logical linking of several sessions. Multi-sessions are tracked by using the Acct-Multi-Session-Id. An example of a multi-session would be a Multi-link PPP bundle. Each leg of the bundle would be a session while the entire bundle would be a multi-session.
Multi-session A multi-session represents a logical linking of several sessions. Multi-sessions are tracked by using the Acct-Multi-Session-Id. An example of a multi-session would be a Multi-link PPP bundle. Each leg of the bundle would be a session while the entire bundle would be a multi-session.
Network Access Identifier The Network Access Identifier, or NAI [NAI], is used in the Diameter protocol to extract a user's identity and realm. The identity is used to identify the user during authentication and/or authorization, while the realm is used for message routing purposes.
Network Access Identifier The Network Access Identifier, or NAI [NAI], is used in the Diameter protocol to extract a user's identity and realm. The identity is used to identify the user during authentication and/or authorization, while the realm is used for message routing purposes.
Proxy Agent or Proxy In addition to forwarding requests and responses, proxies make policy decisions relating to resource usage and provisioning. This is typically accomplished by tracking the state of NAS devices. While proxies typically do not respond to client Requests prior to receiving a Response from the server, they may originate Reject messages in cases where policies are violated. As a result, proxies need to understand the semantics of the messages passing through them, and may not support all Diameter applications.
Proxy Agent or Proxy In addition to forwarding requests and responses, proxies make policy decisions relating to resource usage and provisioning. This is typically accomplished by tracking the state of NAS devices. While proxies typically do not respond to client Requests prior to receiving a Response from the server, they may originate Reject messages in cases where policies are violated. As a result, proxies need to understand the semantics of the messages passing through them, and may not support all Diameter applications.
Realm The string in the NAI that immediately follows the '@' character. NAI realm names are required to be unique, and are piggybacked on the administration of the DNS namespace. Diameter makes use of the realm, also loosely referred to as domain, to determine whether messages can be satisfied locally, or whether they must be routed or redirected. In RADIUS, realm names are not necessarily piggybacked on the DNS namespace but may be independent of it.
Realm The string in the NAI that immediately follows the '@' character. NAI realm names are required to be unique, and are piggybacked on the administration of the DNS namespace. Diameter makes use of the realm, also loosely referred to as domain, to determine whether messages can be satisfied locally, or whether they must be routed or redirected. In RADIUS, realm names are not necessarily piggybacked on the DNS namespace but may be independent of it.
Calhoun, et al. Standards Track [Page 16] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 16] RFC 3588 Diameter Based Protocol September 2003
Real-time Accounting Real-time accounting involves the processing of information on resource usage within a defined time window. Time constraints are typically imposed in order to limit financial risk.
Real-time Accounting Real-time accounting involves the processing of information on resource usage within a defined time window. Time constraints are typically imposed in order to limit financial risk.
Relay Agent or Relay Relays forward requests and responses based on routing-related AVPs and realm routing table entries. Since relays do not make policy decisions, they do not examine or alter non-routing AVPs. As a result, relays never originate messages, do not need to understand the semantics of messages or non-routing AVPs, and are capable of handling any Diameter application or message type. Since relays make decisions based on information in routing AVPs and realm forwarding tables they do not keep state on NAS resource usage or sessions in progress.
Relay Agent or Relay Relays forward requests and responses based on routing-related AVPs and realm routing table entries. Since relays do not make policy decisions, they do not examine or alter non-routing AVPs. As a result, relays never originate messages, do not need to understand the semantics of messages or non-routing AVPs, and are capable of handling any Diameter application or message type. Since relays make decisions based on information in routing AVPs and realm forwarding tables they do not keep state on NAS resource usage or sessions in progress.
Redirect Agent Rather than forwarding requests and responses between clients and servers, redirect agents refer clients to servers and allow them to communicate directly. Since redirect agents do not sit in the forwarding path, they do not alter any AVPs transiting between client and server. Redirect agents do not originate messages and are capable of handling any message type, although they may be configured only to redirect messages of certain types, while acting as relay or proxy agents for other types. As with proxy agents, redirect agents do not keep state with respect to sessions or NAS resources.
Redirect Agent Rather than forwarding requests and responses between clients and servers, redirect agents refer clients to servers and allow them to communicate directly. Since redirect agents do not sit in the forwarding path, they do not alter any AVPs transiting between client and server. Redirect agents do not originate messages and are capable of handling any message type, although they may be configured only to redirect messages of certain types, while acting as relay or proxy agents for other types. As with proxy agents, redirect agents do not keep state with respect to sessions or NAS resources.
Roaming Relationships Roaming relationships include relationships between companies and ISPs, relationships among peer ISPs within a roaming consortium, and relationships between an ISP and a roaming consortium.
Roaming Relationships Roaming relationships include relationships between companies and ISPs, relationships among peer ISPs within a roaming consortium, and relationships between an ISP and a roaming consortium.
Security Association A security association is an association between two endpoints in a Diameter session which allows the endpoints to communicate with integrity and confidentially, even in the presence of relays and/or proxies.
Security Association A security association is an association between two endpoints in a Diameter session which allows the endpoints to communicate with integrity and confidentially, even in the presence of relays and/or proxies.
Session A session is a related progression of events devoted to a particular activity. Each application SHOULD provide guidelines as to when a session begins and ends. All Diameter packets with the same Session-Identifier are considered to be part of the same session.
Session A session is a related progression of events devoted to a particular activity. Each application SHOULD provide guidelines as to when a session begins and ends. All Diameter packets with the same Session-Identifier are considered to be part of the same session.
Calhoun, et al. Standards Track [Page 17] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 17] RFC 3588 Diameter Based Protocol September 2003
Session state A stateful agent is one that maintains session state information, by keeping track of all authorized active sessions. Each authorized session is bound to a particular service, and its state is considered active either until it is notified otherwise, or by expiration.
Session state A stateful agent is one that maintains session state information, by keeping track of all authorized active sessions. Each authorized session is bound to a particular service, and its state is considered active either until it is notified otherwise, or by expiration.
Sub-session A sub-session represents a distinct service (e.g., QoS or data characteristics) provided to a given session. These services may happen concurrently (e.g., simultaneous voice and data transfer during the same session) or serially. These changes in sessions are tracked with the Accounting-Sub-Session-Id.
Sub-session A sub-session represents a distinct service (e.g., QoS or data characteristics) provided to a given session. These services may happen concurrently (e.g., simultaneous voice and data transfer during the same session) or serially. These changes in sessions are tracked with the Accounting-Sub-Session-Id.
Transaction state The Diameter protocol requires that agents maintain transaction state, which is used for failover purposes. Transaction state implies that upon forwarding a request, the Hop-by-Hop identifier is saved; the field is replaced with a locally unique identifier, which is restored to its original value when the corresponding answer is received. The request's state is released upon receipt of the answer. A stateless agent is one that only maintains transaction state.
Transaction state The Diameter protocol requires that agents maintain transaction state, which is used for failover purposes. Transaction state implies that upon forwarding a request, the Hop-by-Hop identifier is saved; the field is replaced with a locally unique identifier, which is restored to its original value when the corresponding answer is received. The request's state is released upon receipt of the answer. A stateless agent is one that only maintains transaction state.
Translation Agent A translation agent is a stateful Diameter node that performs protocol translation between Diameter and another AAA protocol, such as RADIUS.
Translation Agent A translation agent is a stateful Diameter node that performs protocol translation between Diameter and another AAA protocol, such as RADIUS.
Transport Connection A transport connection is a TCP or SCTP connection existing directly between two Diameter peers, otherwise known as a Peer- to-Peer Connection.
Transport Connection A transport connection is a TCP or SCTP connection existing directly between two Diameter peers, otherwise known as a Peer- to-Peer Connection.
Upstream Upstream is used to identify the direction of a particular Diameter message from the access device towards the home server.
Upstream Upstream is used to identify the direction of a particular Diameter message from the access device towards the home server.
User The entity requesting or using some resource, in support of which a Diameter client has generated a request.
User The entity requesting or using some resource, in support of which a Diameter client has generated a request.
2. Protocol Overview
2. Protocol Overview
The base Diameter protocol may be used by itself for accounting applications, but for use in authentication and authorization it is always extended for a particular application. Two Diameter applications are defined by companion documents: NASREQ [NASREQ],
The base Diameter protocol may be used by itself for accounting applications, but for use in authentication and authorization it is always extended for a particular application. Two Diameter applications are defined by companion documents: NASREQ [NASREQ],
Calhoun, et al. Standards Track [Page 18] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 18] RFC 3588 Diameter Based Protocol September 2003
Mobile IPv4 [DIAMMIP]. These applications are introduced in this document but specified elsewhere. Additional Diameter applications MAY be defined in the future (see Section 11.3).
Mobile IPv4 [DIAMMIP]. These applications are introduced in this document but specified elsewhere. Additional Diameter applications MAY be defined in the future (see Section 11.3).
Diameter Clients MUST support the base protocol, which includes accounting. In addition, they MUST fully support each Diameter application that is needed to implement the client's service, e.g., NASREQ and/or Mobile IPv4. A Diameter Client that does not support both NASREQ and Mobile IPv4, MUST be referred to as "Diameter X Client" where X is the application which it supports, and not a "Diameter Client".
Diameter Clients MUST support the base protocol, which includes accounting. In addition, they MUST fully support each Diameter application that is needed to implement the client's service, e.g., NASREQ and/or Mobile IPv4. A Diameter Client that does not support both NASREQ and Mobile IPv4, MUST be referred to as "Diameter X Client" where X is the application which it supports, and not a "Diameter Client".
Diameter Servers MUST support the base protocol, which includes accounting. In addition, they MUST fully support each Diameter application that is needed to implement the intended service, e.g., NASREQ and/or Mobile IPv4. A Diameter Server that does not support both NASREQ and Mobile IPv4, MUST be referred to as "Diameter X Server" where X is the application which it supports, and not a "Diameter Server".
Diameter Servers MUST support the base protocol, which includes accounting. In addition, they MUST fully support each Diameter application that is needed to implement the intended service, e.g., NASREQ and/or Mobile IPv4. A Diameter Server that does not support both NASREQ and Mobile IPv4, MUST be referred to as "Diameter X Server" where X is the application which it supports, and not a "Diameter Server".
Diameter Relays and redirect agents are, by definition, protocol transparent, and MUST transparently support the Diameter base protocol, which includes accounting, and all Diameter applications.
Diameter Relays and redirect agents are, by definition, protocol transparent, and MUST transparently support the Diameter base protocol, which includes accounting, and all Diameter applications.
Diameter proxies MUST support the base protocol, which includes accounting. In addition, they MUST fully support each Diameter application that is needed to implement proxied services, e.g., NASREQ and/or Mobile IPv4. A Diameter proxy which does not support also both NASREQ and Mobile IPv4, MUST be referred to as "Diameter X Proxy" where X is the application which it supports, and not a "Diameter Proxy".
Diameter proxies MUST support the base protocol, which includes accounting. In addition, they MUST fully support each Diameter application that is needed to implement proxied services, e.g., NASREQ and/or Mobile IPv4. A Diameter proxy which does not support also both NASREQ and Mobile IPv4, MUST be referred to as "Diameter X Proxy" where X is the application which it supports, and not a "Diameter Proxy".
The base Diameter protocol concerns itself with capabilities negotiation, how messages are sent and how peers may eventually be abandoned. The base protocol also defines certain rules that apply to all exchanges of messages between Diameter nodes.
The base Diameter protocol concerns itself with capabilities negotiation, how messages are sent and how peers may eventually be abandoned. The base protocol also defines certain rules that apply to all exchanges of messages between Diameter nodes.
Communication between Diameter peers begins with one peer sending a message to another Diameter peer. The set of AVPs included in the message is determined by a particular Diameter application. One AVP that is included to reference a user's session is the Session-Id.
Communication between Diameter peers begins with one peer sending a message to another Diameter peer. The set of AVPs included in the message is determined by a particular Diameter application. One AVP that is included to reference a user's session is the Session-Id.
The initial request for authentication and/or authorization of a user would include the Session-Id. The Session-Id is then used in all subsequent messages to identify the user's session (see Section 8 for more information). The communicating party may accept the request, or reject it by returning an answer message with the Result-Code AVP
The initial request for authentication and/or authorization of a user would include the Session-Id. The Session-Id is then used in all subsequent messages to identify the user's session (see Section 8 for more information). The communicating party may accept the request, or reject it by returning an answer message with the Result-Code AVP
Calhoun, et al. Standards Track [Page 19] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 19] RFC 3588 Diameter Based Protocol September 2003
set to indicate an error occurred. The specific behavior of the Diameter server or client receiving a request depends on the Diameter application employed.
set to indicate an error occurred. The specific behavior of the Diameter server or client receiving a request depends on the Diameter application employed.
Session state (associated with a Session-Id) MUST be freed upon receipt of the Session-Termination-Request, Session-Termination- Answer, expiration of authorized service time in the Session-Timeout AVP, and according to rules established in a particular Diameter application.
Session state (associated with a Session-Id) MUST be freed upon receipt of the Session-Termination-Request, Session-Termination- Answer, expiration of authorized service time in the Session-Timeout AVP, and according to rules established in a particular Diameter application.
2.1. Transport
2.1. Transport
Transport profile is defined in [AAATRANS].
Transport profile is defined in [AAATRANS].
The base Diameter protocol is run on port 3868 of both TCP [TCP] and SCTP [SCTP] transport protocols.
The base Diameter protocol is run on port 3868 of both TCP [TCP] and SCTP [SCTP] transport protocols.
Diameter clients MUST support either TCP or SCTP, while agents and servers MUST support both. Future versions of this specification MAY mandate that clients support SCTP.
Diameter clients MUST support either TCP or SCTP, while agents and servers MUST support both. Future versions of this specification MAY mandate that clients support SCTP.
A Diameter node MAY initiate connections from a source port other than the one that it declares it accepts incoming connections on, and MUST be prepared to receive connections on port 3868. A given Diameter instance of the peer state machine MUST NOT use more than one transport connection to communicate with a given peer, unless multiple instances exist on the peer in which case a separate connection per process is allowed.
A Diameter node MAY initiate connections from a source port other than the one that it declares it accepts incoming connections on, and MUST be prepared to receive connections on port 3868. A given Diameter instance of the peer state machine MUST NOT use more than one transport connection to communicate with a given peer, unless multiple instances exist on the peer in which case a separate connection per process is allowed.
When no transport connection exists with a peer, an attempt to connect SHOULD be periodically made. This behavior is handled via the Tc timer, whose recommended value is 30 seconds. There are certain exceptions to this rule, such as when a peer has terminated the transport connection stating that it does not wish to communicate.
When no transport connection exists with a peer, an attempt to connect SHOULD be periodically made. This behavior is handled via the Tc timer, whose recommended value is 30 seconds. There are certain exceptions to this rule, such as when a peer has terminated the transport connection stating that it does not wish to communicate.
When connecting to a peer and either zero or more transports are specified, SCTP SHOULD be tried first, followed by TCP. See Section 5.2 for more information on peer discovery.
When connecting to a peer and either zero or more transports are specified, SCTP SHOULD be tried first, followed by TCP. See Section 5.2 for more information on peer discovery.
Diameter implementations SHOULD be able to interpret ICMP protocol port unreachable messages as explicit indications that the server is not reachable, subject to security policy on trusting such messages. Diameter implementations SHOULD also be able to interpret a reset from the transport and timed-out connection attempts.
Diameter implementations SHOULD be able to interpret ICMP protocol port unreachable messages as explicit indications that the server is not reachable, subject to security policy on trusting such messages. Diameter implementations SHOULD also be able to interpret a reset from the transport and timed-out connection attempts.
Calhoun, et al. Standards Track [Page 20] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 20] RFC 3588 Diameter Based Protocol September 2003
If Diameter receives data up from TCP that cannot be parsed or identified as a Diameter error made by the peer, the stream is compromised and cannot be recovered. The transport connection MUST be closed using a RESET call (send a TCP RST bit) or an SCTP ABORT message (graceful closure is compromised).
If Diameter receives data up from TCP that cannot be parsed or identified as a Diameter error made by the peer, the stream is compromised and cannot be recovered. The transport connection MUST be closed using a RESET call (send a TCP RST bit) or an SCTP ABORT message (graceful closure is compromised).
2.1.1. SCTP Guidelines
2.1.1. SCTP Guidelines
The following are guidelines for Diameter implementations that support SCTP:
The following are guidelines for Diameter implementations that support SCTP:
1. For interoperability: All Diameter nodes MUST be prepared to receive Diameter messages on any SCTP stream in the association.
1. For interoperability: All Diameter nodes MUST be prepared to receive Diameter messages on any SCTP stream in the association.
2. To prevent blocking: All Diameter nodes SHOULD utilize all SCTP streams available to the association to prevent head-of-the-line blocking.
2. To prevent blocking: All Diameter nodes SHOULD utilize all SCTP streams available to the association to prevent head-of-the-line blocking.
2.2. Securing Diameter Messages
2.2. Securing Diameter Messages
Diameter clients, such as Network Access Servers (NASes) and Mobility Agents MUST support IP Security [SECARCH], and MAY support TLS [TLS]. Diameter servers MUST support TLS and IPsec. The Diameter protocol MUST NOT be used without any security mechanism (TLS or IPsec).
Diameter clients, such as Network Access Servers (NASes) and Mobility Agents MUST support IP Security [SECARCH], and MAY support TLS [TLS]. Diameter servers MUST support TLS and IPsec. The Diameter protocol MUST NOT be used without any security mechanism (TLS or IPsec).
It is suggested that IPsec can be used primarily at the edges and in intra-domain traffic, such as using pre-shared keys between a NAS a local AAA proxy. This also eases the requirements on the NAS to support certificates. It is also suggested that inter-domain traffic would primarily use TLS. See Sections 13.1 and 13.2 for more details on IPsec and TLS usage.
It is suggested that IPsec can be used primarily at the edges and in intra-domain traffic, such as using pre-shared keys between a NAS a local AAA proxy. This also eases the requirements on the NAS to support certificates. It is also suggested that inter-domain traffic would primarily use TLS. See Sections 13.1 and 13.2 for more details on IPsec and TLS usage.
2.3. Diameter Application Compliance
2.3. Diameter Application Compliance
Application Identifiers are advertised during the capabilities exchange phase (see Section 5.3). For a given application, advertising support of an application implies that the sender supports all command codes, and the AVPs specified in the associated ABNFs, described in the specification.
Application Identifiers are advertised during the capabilities exchange phase (see Section 5.3). For a given application, advertising support of an application implies that the sender supports all command codes, and the AVPs specified in the associated ABNFs, described in the specification.
An implementation MAY add arbitrary non-mandatory AVPs to any command defined in an application, including vendor-specific AVPs. Please refer to Section 11.1.1 for details.
An implementation MAY add arbitrary non-mandatory AVPs to any command defined in an application, including vendor-specific AVPs. Please refer to Section 11.1.1 for details.
Calhoun, et al. Standards Track [Page 21] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 21] RFC 3588 Diameter Based Protocol September 2003
2.4. Application Identifiers
2.4. Application Identifiers
Each Diameter application MUST have an IANA assigned Application Identifier (see Section 11.3). The base protocol does not require an Application Identifier since its support is mandatory. During the capabilities exchange, Diameter nodes inform their peers of locally supported applications. Furthermore, all Diameter messages contain an Application Identifier, which is used in the message forwarding process.
Each Diameter application MUST have an IANA assigned Application Identifier (see Section 11.3). The base protocol does not require an Application Identifier since its support is mandatory. During the capabilities exchange, Diameter nodes inform their peers of locally supported applications. Furthermore, all Diameter messages contain an Application Identifier, which is used in the message forwarding process.
The following Application Identifier values are defined:
The following Application Identifier values are defined:
Diameter Common Messages 0 NASREQ 1 [NASREQ] Mobile-IP 2 [DIAMMIP] Diameter Base Accounting 3 Relay 0xffffffff
Diameter Common Messages 0 NASREQ 1 [NASREQ] Mobile-IP 2 [DIAMMIP] Diameter Base Accounting 3 Relay 0xffffffff
Relay and redirect agents MUST advertise the Relay Application Identifier, while all other Diameter nodes MUST advertise locally supported applications. The receiver of a Capabilities Exchange message advertising Relay service MUST assume that the sender supports all current and future applications.
Relay and redirect agents MUST advertise the Relay Application Identifier, while all other Diameter nodes MUST advertise locally supported applications. The receiver of a Capabilities Exchange message advertising Relay service MUST assume that the sender supports all current and future applications.
Diameter relay and proxy agents are responsible for finding an upstream server that supports the application of a particular message. If none can be found, an error message is returned with the Result-Code AVP set to DIAMETER_UNABLE_TO_DELIVER.
Diameter relay and proxy agents are responsible for finding an upstream server that supports the application of a particular message. If none can be found, an error message is returned with the Result-Code AVP set to DIAMETER_UNABLE_TO_DELIVER.
2.5. Connections vs. Sessions
2.5. Connections vs. Sessions
This section attempts to provide the reader with an understanding of the difference between connection and session, which are terms used extensively throughout this document.
This section attempts to provide the reader with an understanding of the difference between connection and session, which are terms used extensively throughout this document.
A connection is a transport level connection between two peers, used to send and receive Diameter messages. A session is a logical concept at the application layer, and is shared between an access device and a server, and is identified via the Session-Id AVP
A connection is a transport level connection between two peers, used to send and receive Diameter messages. A session is a logical concept at the application layer, and is shared between an access device and a server, and is identified via the Session-Id AVP
Calhoun, et al. Standards Track [Page 22] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 22] RFC 3588 Diameter Based Protocol September 2003
+--------+ +-------+ +--------+ | Client | | Relay | | Server | +--------+ +-------+ +--------+ <----------> <----------> peer connection A peer connection B
+--------+ +-------+ +--------+ | Client | | Relay | | Server | +--------+ +-------+ +--------+ <----------> <----------> peer connection A peer connection B
<-----------------------------> User session x
<-----------------------------> User session x
Figure 1: Diameter connections and sessions
Figure 1: Diameter connections and sessions
In the example provided in Figure 1, peer connection A is established between the Client and its local Relay. Peer connection B is established between the Relay and the Server. User session X spans from the Client via the Relay to the Server. Each "user" of a service causes an auth request to be sent, with a unique session identifier. Once accepted by the server, both the client and the server are aware of the session. It is important to note that there is no relationship between a connection and a session, and that Diameter messages for multiple sessions are all multiplexed through a single connection.
In the example provided in Figure 1, peer connection A is established between the Client and its local Relay. Peer connection B is established between the Relay and the Server. User session X spans from the Client via the Relay to the Server. Each "user" of a service causes an auth request to be sent, with a unique session identifier. Once accepted by the server, both the client and the server are aware of the session. It is important to note that there is no relationship between a connection and a session, and that Diameter messages for multiple sessions are all multiplexed through a single connection.
2.6. Peer Table
2.6. Peer Table
The Diameter Peer Table is used in message forwarding, and referenced by the Realm Routing Table. A Peer Table entry contains the following fields:
The Diameter Peer Table is used in message forwarding, and referenced by the Realm Routing Table. A Peer Table entry contains the following fields:
Host identity Following the conventions described for the DiameterIdentity derived AVP data format in Section 4.4. This field contains the contents of the Origin-Host (Section 6.3) AVP found in the CER or CEA message.
Host identity Following the conventions described for the DiameterIdentity derived AVP data format in Section 4.4. This field contains the contents of the Origin-Host (Section 6.3) AVP found in the CER or CEA message.
StatusT This is the state of the peer entry, and MUST match one of the values listed in Section 5.6.
StatusT This is the state of the peer entry, and MUST match one of the values listed in Section 5.6.
Static or Dynamic Specifies whether a peer entry was statically configured, or dynamically discovered.
Static or Dynamic Specifies whether a peer entry was statically configured, or dynamically discovered.
Expiration time Specifies the time at which dynamically discovered peer table entries are to be either refreshed, or expired.
Expiration time Specifies the time at which dynamically discovered peer table entries are to be either refreshed, or expired.
Calhoun, et al. Standards Track [Page 23] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 23] RFC 3588 Diameter Based Protocol September 2003
TLS Enabled Specifies whether TLS is to be used when communicating with the peer.
TLS Enabled Specifies whether TLS is to be used when communicating with the peer.
Additional security information, when needed (e.g., keys, certificates)
Additional security information, when needed (e.g., keys, certificates)
2.7. Realm-Based Routing Table
2.7. Realm-Based Routing Table
All Realm-Based routing lookups are performed against what is commonly known as the Realm Routing Table (see Section 12). A Realm Routing Table Entry contains the following fields:
All Realm-Based routing lookups are performed against what is commonly known as the Realm Routing Table (see Section 12). A Realm Routing Table Entry contains the following fields:
Realm Name This is the field that is typically used as a primary key in the routing table lookups. Note that some implementations perform their lookups based on longest-match-from-the-right on the realm rather than requiring an exact match.
Realm Name This is the field that is typically used as a primary key in the routing table lookups. Note that some implementations perform their lookups based on longest-match-from-the-right on the realm rather than requiring an exact match.
Application Identifier An application is identified by a vendor id and an application id. For all IETF standards track Diameter applications, the vendor id is zero. A route entry can have a different destination based on the application identification AVP of the message. This field MUST be used as a secondary key field in routing table lookups.
Application Identifier An application is identified by a vendor id and an application id. For all IETF standards track Diameter applications, the vendor id is zero. A route entry can have a different destination based on the application identification AVP of the message. This field MUST be used as a secondary key field in routing table lookups.
Local Action The Local Action field is used to identify how a message should be treated. The following actions are supported:
Local Action The Local Action field is used to identify how a message should be treated. The following actions are supported:
1. LOCAL - Diameter messages that resolve to a route entry with the Local Action set to Local can be satisfied locally, and do not need to be routed to another server.
1. LOCAL - Diameter messages that resolve to a route entry with the Local Action set to Local can be satisfied locally, and do not need to be routed to another server.
2. RELAY - All Diameter messages that fall within this category MUST be routed to a next hop server, without modifying any non-routing AVPs. See Section 6.1.8 for relaying guidelines
2. RELAY - All Diameter messages that fall within this category MUST be routed to a next hop server, without modifying any non-routing AVPs. See Section 6.1.8 for relaying guidelines
3. PROXY - All Diameter messages that fall within this category MUST be routed to a next hop server. The local server MAY apply its local policies to the message by including new AVPs to the message prior to routing. See Section 6.1.8 for proxying guidelines.
3. PROXY - All Diameter messages that fall within this category MUST be routed to a next hop server. The local server MAY apply its local policies to the message by including new AVPs to the message prior to routing. See Section 6.1.8 for proxying guidelines.
4. REDIRECT - Diameter messages that fall within this category MUST have the identity of the home Diameter server(s) appended, and returned to the sender of the message. See Section 6.1.7 for redirect guidelines.
4. REDIRECT - Diameter messages that fall within this category MUST have the identity of the home Diameter server(s) appended, and returned to the sender of the message. See Section 6.1.7 for redirect guidelines.
Calhoun, et al. Standards Track [Page 24] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 24] RFC 3588 Diameter Based Protocol September 2003
Server Identifier One or more servers the message is to be routed to. These servers MUST also be present in the Peer table. When the Local Action is set to RELAY or PROXY, this field contains the identity of the server(s) the message must be routed to. When the Local Action field is set to REDIRECT, this field contains the identity of one or more servers the message should be redirected to.
Server Identifier One or more servers the message is to be routed to. These servers MUST also be present in the Peer table. When the Local Action is set to RELAY or PROXY, this field contains the identity of the server(s) the message must be routed to. When the Local Action field is set to REDIRECT, this field contains the identity of one or more servers the message should be redirected to.
Static or Dynamic Specifies whether a route entry was statically configured, or dynamically discovered.
Static or Dynamic Specifies whether a route entry was statically configured, or dynamically discovered.
Expiration time Specifies the time which a dynamically discovered route table entry expires.
Expiration time Specifies the time which a dynamically discovered route table entry expires.
It is important to note that Diameter agents MUST support at least one of the LOCAL, RELAY, PROXY or REDIRECT modes of operation. Agents do not need to support all modes of operation in order to conform with the protocol specification, but MUST follow the protocol compliance guidelines in Section 2. Relay agents MUST NOT reorder AVPs, and proxies MUST NOT reorder AVPs.
It is important to note that Diameter agents MUST support at least one of the LOCAL, RELAY, PROXY or REDIRECT modes of operation. Agents do not need to support all modes of operation in order to conform with the protocol specification, but MUST follow the protocol compliance guidelines in Section 2. Relay agents MUST NOT reorder AVPs, and proxies MUST NOT reorder AVPs.
The routing table MAY include a default entry that MUST be used for any requests not matching any of the other entries. The routing table MAY consist of only such an entry.
The routing table MAY include a default entry that MUST be used for any requests not matching any of the other entries. The routing table MAY consist of only such an entry.
When a request is routed, the target server MUST have advertised the Application Identifier (see Section 2.4) for the given message, or have advertised itself as a relay or proxy agent. Otherwise, an error is returned with the Result-Code AVP set to DIAMETER_UNABLE_TO_DELIVER.
When a request is routed, the target server MUST have advertised the Application Identifier (see Section 2.4) for the given message, or have advertised itself as a relay or proxy agent. Otherwise, an error is returned with the Result-Code AVP set to DIAMETER_UNABLE_TO_DELIVER.
2.8. Role of Diameter Agents
2.8. Role of Diameter Agents
In addition to client and servers, the Diameter protocol introduces relay, proxy, redirect, and translation agents, each of which is defined in Section 1.3. These Diameter agents are useful for several reasons:
In addition to client and servers, the Diameter protocol introduces relay, proxy, redirect, and translation agents, each of which is defined in Section 1.3. These Diameter agents are useful for several reasons:
- They can distribute administration of systems to a configurable grouping, including the maintenance of security associations.
- They can distribute administration of systems to a configurable grouping, including the maintenance of security associations.
- They can be used for concentration of requests from an number of co-located or distributed NAS equipment sets to a set of like user groups.
- They can be used for concentration of requests from an number of co-located or distributed NAS equipment sets to a set of like user groups.
- They can do value-added processing to the requests or responses.
- They can do value-added processing to the requests or responses.
Calhoun, et al. Standards Track [Page 25] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 25] RFC 3588 Diameter Based Protocol September 2003
- They can be used for load balancing.
- They can be used for load balancing.
- A complex network will have multiple authentication sources, they can sort requests and forward towards the correct target.
- A complex network will have multiple authentication sources, they can sort requests and forward towards the correct target.
The Diameter protocol requires that agents maintain transaction state, which is used for failover purposes. Transaction state implies that upon forwarding a request, its Hop-by-Hop identifier is saved; the field is replaced with a locally unique identifier, which is restored to its original value when the corresponding answer is received. The request's state is released upon receipt of the answer. A stateless agent is one that only maintains transaction state.
The Diameter protocol requires that agents maintain transaction state, which is used for failover purposes. Transaction state implies that upon forwarding a request, its Hop-by-Hop identifier is saved; the field is replaced with a locally unique identifier, which is restored to its original value when the corresponding answer is received. The request's state is released upon receipt of the answer. A stateless agent is one that only maintains transaction state.
The Proxy-Info AVP allows stateless agents to add local state to a Diameter request, with the guarantee that the same state will be present in the answer. However, the protocol's failover procedures require that agents maintain a copy of pending requests.
The Proxy-Info AVP allows stateless agents to add local state to a Diameter request, with the guarantee that the same state will be present in the answer. However, the protocol's failover procedures require that agents maintain a copy of pending requests.
A stateful agent is one that maintains session state information; by keeping track of all authorized active sessions. Each authorized session is bound to a particular service, and its state is considered active either until it is notified otherwise, or by expiration. Each authorized session has an expiration, which is communicated by Diameter servers via the Session-Timeout AVP.
A stateful agent is one that maintains session state information; by keeping track of all authorized active sessions. Each authorized session is bound to a particular service, and its state is considered active either until it is notified otherwise, or by expiration. Each authorized session has an expiration, which is communicated by Diameter servers via the Session-Timeout AVP.
Maintaining session state MAY be useful in certain applications, such as:
Maintaining session state MAY be useful in certain applications, such as:
- Protocol translation (e.g., RADIUS <-> Diameter)
- Protocol translation (e.g., RADIUS <-> Diameter)
- Limiting resources authorized to a particular user
- Limiting resources authorized to a particular user
- Per user or transaction auditing
- Per user or transaction auditing
A Diameter agent MAY act in a stateful manner for some requests and be stateless for others. A Diameter implementation MAY act as one type of agent for some requests, and as another type of agent for others.
A Diameter agent MAY act in a stateful manner for some requests and be stateless for others. A Diameter implementation MAY act as one type of agent for some requests, and as another type of agent for others.
2.8.1. Relay Agents
2.8.1. Relay Agents
Relay Agents are Diameter agents that accept requests and route messages to other Diameter nodes based on information found in the messages (e.g., Destination-Realm). This routing decision is performed using a list of supported realms, and known peers. This is known as the Realm Routing Table, as is defined further in Section 2.7.
Relay Agents are Diameter agents that accept requests and route messages to other Diameter nodes based on information found in the messages (e.g., Destination-Realm). This routing decision is performed using a list of supported realms, and known peers. This is known as the Realm Routing Table, as is defined further in Section 2.7.
Calhoun, et al. Standards Track [Page 26] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 26] RFC 3588 Diameter Based Protocol September 2003
Relays MAY be used to aggregate requests from multiple Network Access Servers (NASes) within a common geographical area (POP). The use of Relays is advantageous since it eliminates the need for NASes to be configured with the necessary security information they would otherwise require to communicate with Diameter servers in other realms. Likewise, this reduces the configuration load on Diameter servers that would otherwise be necessary when NASes are added, changed or deleted.
Relays MAY be used to aggregate requests from multiple Network Access Servers (NASes) within a common geographical area (POP). The use of Relays is advantageous since it eliminates the need for NASes to be configured with the necessary security information they would otherwise require to communicate with Diameter servers in other realms. Likewise, this reduces the configuration load on Diameter servers that would otherwise be necessary when NASes are added, changed or deleted.
Relays modify Diameter messages by inserting and removing routing information, but do not modify any other portion of a message. Relays SHOULD NOT maintain session state but MUST maintain transaction state.
Relays modify Diameter messages by inserting and removing routing information, but do not modify any other portion of a message. Relays SHOULD NOT maintain session state but MUST maintain transaction state.
+------+ ---------> +------+ ---------> +------+ | | 1. Request | | 2. Request | | | NAS | | DRL | | HMS | | | 4. Answer | | 3. Answer | | +------+ <--------- +------+ <--------- +------+ example.net example.net example.com
+------+ ---------> +------+ ---------> +------+ | | 1. Request | | 2. Request | | | NAS | | DRL | | HMS | | | 4. Answer | | 3. Answer | | +------+ <--------- +------+ <--------- +------+ example.net example.net example.com
Figure 2: Relaying of Diameter messages
Figure 2: Relaying of Diameter messages
The example provided in Figure 2 depicts a request issued from NAS, which is an access device, for the user bob@example.com. Prior to issuing the request, NAS performs a Diameter route lookup, using "example.com" as the key, and determines that the message is to be relayed to DRL, which is a Diameter Relay. DRL performs the same route lookup as NAS, and relays the message to HMS, which is example.com's Home Diameter Server. HMS identifies that the request can be locally supported (via the realm), processes the authentication and/or authorization request, and replies with an answer, which is routed back to NAS using saved transaction state.
The example provided in Figure 2 depicts a request issued from NAS, which is an access device, for the user bob@example.com. Prior to issuing the request, NAS performs a Diameter route lookup, using "example.com" as the key, and determines that the message is to be relayed to DRL, which is a Diameter Relay. DRL performs the same route lookup as NAS, and relays the message to HMS, which is example.com's Home Diameter Server. HMS identifies that the request can be locally supported (via the realm), processes the authentication and/or authorization request, and replies with an answer, which is routed back to NAS using saved transaction state.
Since Relays do not perform any application level processing, they provide relaying services for all Diameter applications, and therefore MUST advertise the Relay Application Identifier.
Since Relays do not perform any application level processing, they provide relaying services for all Diameter applications, and therefore MUST advertise the Relay Application Identifier.
2.8.2. Proxy Agents
2.8.2. Proxy Agents
Similarly to relays, proxy agents route Diameter messages using the Diameter Routing Table. However, they differ since they modify messages to implement policy enforcement. This requires that proxies maintain the state of their downstream peers (e.g., access devices) to enforce resource usage, provide admission control, and provisioning.
Similarly to relays, proxy agents route Diameter messages using the Diameter Routing Table. However, they differ since they modify messages to implement policy enforcement. This requires that proxies maintain the state of their downstream peers (e.g., access devices) to enforce resource usage, provide admission control, and provisioning.
Calhoun, et al. Standards Track [Page 27] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 27] RFC 3588 Diameter Based Protocol September 2003
It is important to note that although proxies MAY provide a value-add function for NASes, they do not allow access devices to use end-to- end security, since modifying messages breaks authentication.
It is important to note that although proxies MAY provide a value-add function for NASes, they do not allow access devices to use end-to- end security, since modifying messages breaks authentication.
Proxies MAY be used in call control centers or access ISPs that provide outsourced connections, they can monitor the number and types of ports in use, and make allocation and admission decisions according to their configuration.
Proxies MAY be used in call control centers or access ISPs that provide outsourced connections, they can monitor the number and types of ports in use, and make allocation and admission decisions according to their configuration.
Proxies that wish to limit resources MUST maintain session state. All proxies MUST maintain transaction state.
Proxies that wish to limit resources MUST maintain session state. All proxies MUST maintain transaction state.
Since enforcing policies requires an understanding of the service being provided, Proxies MUST only advertise the Diameter applications they support.
Since enforcing policies requires an understanding of the service being provided, Proxies MUST only advertise the Diameter applications they support.
2.8.3. Redirect Agents
2.8.3. Redirect Agents
Redirect agents are useful in scenarios where the Diameter routing configuration needs to be centralized. An example is a redirect agent that provides services to all members of a consortium, but does not wish to be burdened with relaying all messages between realms. This scenario is advantageous since it does not require that the consortium provide routing updates to its members when changes are made to a member's infrastructure.
Redirect agents are useful in scenarios where the Diameter routing configuration needs to be centralized. An example is a redirect agent that provides services to all members of a consortium, but does not wish to be burdened with relaying all messages between realms. This scenario is advantageous since it does not require that the consortium provide routing updates to its members when changes are made to a member's infrastructure.
Since redirect agents do not relay messages, and only return an answer with the information necessary for Diameter agents to communicate directly, they do not modify messages. Since redirect agents do not receive answer messages, they cannot maintain session state. Further, since redirect agents never relay requests, they are not required to maintain transaction state.
Since redirect agents do not relay messages, and only return an answer with the information necessary for Diameter agents to communicate directly, they do not modify messages. Since redirect agents do not receive answer messages, they cannot maintain session state. Further, since redirect agents never relay requests, they are not required to maintain transaction state.
The example provided in Figure 3 depicts a request issued from the access device, NAS, for the user bob@example.com. The message is forwarded by the NAS to its relay, DRL, which does not have a routing entry in its Diameter Routing Table for example.com. DRL has a default route configured to DRD, which is a redirect agent that returns a redirect notification to DRL, as well as HMS' contact information. Upon receipt of the redirect notification, DRL establishes a transport connection with HMS, if one doesn't already exist, and forwards the request to it.
The example provided in Figure 3 depicts a request issued from the access device, NAS, for the user bob@example.com. The message is forwarded by the NAS to its relay, DRL, which does not have a routing entry in its Diameter Routing Table for example.com. DRL has a default route configured to DRD, which is a redirect agent that returns a redirect notification to DRL, as well as HMS' contact information. Upon receipt of the redirect notification, DRL establishes a transport connection with HMS, if one doesn't already exist, and forwards the request to it.
Calhoun, et al. Standards Track [Page 28] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 28] RFC 3588 Diameter Based Protocol September 2003
+------+ | | | DRD | | | +------+ ^ | 2. Request | | 3. Redirection | | Notification | v +------+ ---------> +------+ ---------> +------+ | | 1. Request | | 4. Request | | | NAS | | DRL | | HMS | | | 6. Answer | | 5. Answer | | +------+ <--------- +------+ <--------- +------+ example.net example.net example.com
+------+ | | | DRD | | | +------+ ^ | 2. Request | | 3. Redirection | | Notification | v +------+ ---------> +------+ ---------> +------+ | | 1. Request | | 4. Request | | | NAS | | DRL | | HMS | | | 6. Answer | | 5. Answer | | +------+ <--------- +------+ <--------- +------+ example.net example.net example.com
Figure 3: Redirecting a Diameter Message
Figure 3: Redirecting a Diameter Message
Since redirect agents do not perform any application level processing, they provide relaying services for all Diameter applications, and therefore MUST advertise the Relay Application Identifier.
Since redirect agents do not perform any application level processing, they provide relaying services for all Diameter applications, and therefore MUST advertise the Relay Application Identifier.
2.8.4. Translation Agents
2.8.4. Translation Agents
A translation agent is a device that provides translation between two protocols (e.g., RADIUS<->Diameter, TACACS+<->Diameter). Translation agents are likely to be used as aggregation servers to communicate with a Diameter infrastructure, while allowing for the embedded systems to be migrated at a slower pace.
A translation agent is a device that provides translation between two protocols (e.g., RADIUS<->Diameter, TACACS+<->Diameter). Translation agents are likely to be used as aggregation servers to communicate with a Diameter infrastructure, while allowing for the embedded systems to be migrated at a slower pace.
Given that the Diameter protocol introduces the concept of long-lived authorized sessions, translation agents MUST be session stateful and MUST maintain transaction state.
Given that the Diameter protocol introduces the concept of long-lived authorized sessions, translation agents MUST be session stateful and MUST maintain transaction state.
Translation of messages can only occur if the agent recognizes the application of a particular request, and therefore translation agents MUST only advertise their locally supported applications.
Translation of messages can only occur if the agent recognizes the application of a particular request, and therefore translation agents MUST only advertise their locally supported applications.
+------+ ---------> +------+ ---------> +------+ | | RADIUS Request | | Diameter Request | | | NAS | | TLA | | HMS | | | RADIUS Answer | | Diameter Answer | | +------+ <--------- +------+ <--------- +------+ example.net example.net example.com
+------+ ---------> +------+ ---------> +------+ | | RADIUS Request | | Diameter Request | | | NAS | | TLA | | HMS | | | RADIUS Answer | | Diameter Answer | | +------+ <--------- +------+ <--------- +------+ example.net example.net example.com
Figure 4: Translation of RADIUS to Diameter
Figure 4: Translation of RADIUS to Diameter
Calhoun, et al. Standards Track [Page 29] RFC 3588 Diameter Based Protocol September 2003
Calhoun, et al. Standards Track [Page 29] RFC 3588 Diameter Based Protocol September 2003
2.9. End-to-End Security Framework
2.9. End-to-End Security Framework
End-to-end security services include confidentiality and message origin authentication. These services are provided by supporting AVP integrity and confidentiality between two peers, communicating through agents.
End-to-end security services include confidentiality and message origin authentication. These services are provided by supporting AVP integrity and confidentiality between two peers, communicating through agents.
End-to-end security is provided via the End-to-End security extension, described in [AAACMS]. The circumstances requiring the use of end-to-end security are determined by policy on each of the peers. Security policies, which are not the subject of standardization, may be applied by next hop Diameter peer or by destination realm. For example, where TLS or IPsec transmission- level security is sufficient, there may be no need for end-to-end security.
Endから終わりへのセキュリティ[AAACMS]で説明された延期で終わりから終わりへのセキュリティを提供します。 終わりから終わりへのセキュリティの使用を必要とする事情は同輩各人に関する方針で決定します。 安全保障政策(標準化の対象でない)は次のホップDiameter同輩か目的地分野によって適用されるかもしれません。 例えば、TLSかIPsecトランスミッションがどこにセキュリティを平らにするかが、十分である、終わりから終わりへのセキュリティの必要は全くないかもしれません。
End-to-end security policies include:
終わりから終わりへの安全保障政策は:
- Never use end-to-end security.
- 終わりから終わりへのセキュリティを決して使用しないでください。
- Use end-to-end security on messages containing sensitive AVPs. Which AVPs are sensitive is determined by service provider policy. AVPs containing keys and passwords should be considered sensitive. Accounting AVPs may be considered sensitive. Any AVP for which the P bit may be set or which may be encrypted may be considered sensitive.
- 敏感なAVPsを含んで、メッセージで終わりから終わりへのセキュリティを使用してください。 どのAVPsが敏感であるかはサービスプロバイダー方針で決定します。 キーとパスワードを含むAVPsは敏感であると考えられるべきです。 会計AVPsは敏感であると考えられるかもしれません。 どんなPビットが設定されるかもしれないか、または暗号化されるかもしれないAVPも敏感であると考えられるかもしれません。
- Always use end-to-end security.
- いつも終わりから終わりへのセキュリティを使用してください。
It is strongly RECOMMENDED that all Diameter implementations support end-to-end security.
強く、すべてのDiameter実装がサポートするRECOMMENDEDがセキュリティを終わりに終わらせるということです。
2.10. Diameter Path Authorization
2.10. 直径経路承認
As noted in Section 2.2, Diameter requires transmission level security to be used on each connection (TLS or IPsec). Therefore, each connection is authenticated, replay and integrity protected and confidential on a per-packet basis.
セクション2.2に述べられるように、Diameterは、トランスミッションレベルセキュリティが各接続(TLSかIPsec)のときに使用されるのを必要とします。 再演して、したがって、各接続は認証されました、そして、保全は保護されました。1パケットあたり1個のベースでは、秘密です。
In addition to authenticating each connection, each connection as well as the entire session MUST also be authorized. Before initiating a connection, a Diameter Peer MUST check that its peers are authorized to act in their roles. For example, a Diameter peer may be authentic, but that does not mean that it is authorized to act as a Diameter Server advertising a set of Diameter applications.
また、各接続を認証することに加えて、全体のセッションと同様に各接続に権限を与えなければなりません。 接続を開始する前に、Diameter Peerは、同輩が彼らの役割で行動するのに権限を与えられるのをチェックしなければなりません。 例えば、Diameter同輩は正統であるかもしれませんが、それは、Diameter Server広告としてDiameterアプリケーションのセットを機能させるのが認可されることを意味しません。
Calhoun, et al. Standards Track [Page 30] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[30ページ]RFC3588直径
Prior to bringing up a connection, authorization checks are performed at each connection along the path. Diameter capabilities negotiation (CER/CEA) also MUST be carried out, in order to determine what Diameter applications are supported by each peer. Diameter sessions MUST be routed only through authorized nodes that have advertised support for the Diameter application required by the session.
接続を育てる前に、許可検査は経路に沿った各関係のときに実行されます。 直径能力交渉(CER/CEA)も行わなければなりません、どんなDiameterアプリケーションが各同輩によってサポートされるかを決定するために。 セッションで必要であるDiameterアプリケーションのサポートの広告を出した認可されたノードだけを通して直径セッションを発送しなければなりません。
As noted in Section 6.1.8, a relay or proxy agent MUST append a Route-Record AVP to all requests forwarded. The AVP contains the identity of the peer the request was received from.
セクション6.1.8で注意されるように、リレーかプロキシエージェントがすべての要求へのAVPが転送したRoute-記録を追加しなければなりません。 AVPは要求が受け取られた同輩のアイデンティティを含んでいます。
The home Diameter server, prior to authorizing a session, MUST check the Route-Record AVPs to make sure that the route traversed by the request is acceptable. For example, administrators within the home realm may not wish to honor requests that have been routed through an untrusted realm. By authorizing a request, the home Diameter server is implicitly indicating its willingness to engage in the business transaction as specified by the contractual relationship between the server and the previous hop. A DIAMETER_AUTHORIZATION_REJECTED error message (see Section 7.1.5) is sent if the route traversed by the request is unacceptable.
セッションを認可する前に、ホームDiameterサーバは、要求で横断されたルートが許容できるのを確実にするためにRoute記録的なAVPsをチェックしなければなりません。 例えば、ホーム分野の中の管理者は信頼されていない分野を通って発送された要求を光栄に思いたがっていないかもしれません。 要求を認可することによって、ホームDiameterサーバはそれとなく指定されるとしてのサーバと前のホップとの契約上の関係による企業取引に従事する意欲を示しています。 要求で横断されたルートが容認できないなら、DIAMETER_AUTHORIZATION_REJECTEDエラーメッセージ(セクション7.1.5を見る)を送ります。
A home realm may also wish to check that each accounting request message corresponds to a Diameter response authorizing the session. Accounting requests without corresponding authorization responses SHOULD be subjected to further scrutiny, as should accounting requests indicating a difference between the requested and provided service.
また、ホーム分野は、それぞれの会計要求メッセージがセッションを認可するDiameter応答に対応するのをチェックしたがっているかもしれません。 対応する承認応答SHOULDなしで要求を説明して、かけられて、精査を促進してください、要求されて提供されたサービスの違いを示す会計要求であるべきであるののように。
Similarly, the local Diameter agent, on receiving a Diameter response authorizing a session, MUST check the Route-Record AVPs to make sure that the route traversed by the response is acceptable. At each step, forwarding of an authorization response is considered evidence of a willingness to take on financial risk relative to the session. A local realm may wish to limit this exposure, for example, by establishing credit limits for intermediate realms and refusing to accept responses which would violate those limits. By issuing an accounting request corresponding to the authorization response, the local realm implicitly indicates its agreement to provide the service indicated in the authorization response. If the service cannot be provided by the local realm, then a DIAMETER_UNABLE_TO_COMPLY error message MUST be sent within the accounting request; a Diameter client receiving an authorization response for a service that it cannot perform MUST NOT substitute an alternate service, and then send accounting requests for the alternate service instead.
同様に、セッションを認可するDiameter応答を受けるとき、地元のDiameterエージェントは、応答で横断されたルートが許容できるのを確実にするためにRoute記録的なAVPsをチェックしなければなりません。 各ステップでは、承認応答の推進はセッションに比例して財政危機を呈する意欲に関する証拠であると考えられます。 例えば、中間的分野に掛貸限度額を確立して、それらの限界に違反する応答を受け入れるのを拒否することによって、地方の分野はこの暴露を制限したがっているかもしれません。 承認応答に対応する会計要求を出すことによって、地方の分野はそれとなく承認応答で示されたサービスを提供する協定を示します。 地方の分野がサービスを提供できないなら、会計要求の中でDIAMETER_UNABLE_TO_COMPLYエラーメッセージを送らなければなりません。 それが実行できないサービスのための承認応答を受けるDiameterクライアントは、代替のサービスを代入して、次に、代わりに代替のサービスを求める会計要求を送ってはいけません。
Calhoun, et al. Standards Track [Page 31] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[31ページ]RFC3588直径
3. Diameter Header
3. 直径ヘッダー
A summary of the Diameter header format is shown below. The fields are transmitted in network byte order.
Diameterヘッダー形式の概要は以下に示されます。 野原はネットワークバイトオーダーで伝えられます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Version | Message Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | command flags | Command-Code | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Application-ID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Hop-by-Hop Identifier | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | End-to-End Identifier | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | AVPs ... +-+-+-+-+-+-+-+-+-+-+-+-+-
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | バージョン| メッセージ長| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | コマンド旗| コマンドコード| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Application ID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ホップごとの識別子| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 終わりから終わりへの識別子| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | AVPs… +-+-+-+-+-+-+-+-+-+-+-+-+-
Version This Version field MUST be set to 1 to indicate Diameter Version 1.
バージョンThisバージョン分野をDiameterバージョン1を示すように1に設定しなければなりません。
Message Length The Message Length field is three octets and indicates the length of the Diameter message including the header fields.
Length Message Lengthがさばくメッセージは、3つの八重奏であり、ヘッダーフィールドを含むDiameterメッセージの長さを示します。
Command Flags The Command Flags field is eight bits. The following bits are assigned:
Command FlagsがさばくコマンドFlagsは8ビットです。 以下のビットは割り当てられます:
0 1 2 3 4 5 6 7 +-+-+-+-+-+-+-+-+ |R P E T r r r r| +-+-+-+-+-+-+-+-+
0 1 2 3 4 5 6 7 +-+-+-+-+-+-+-+-+ |R P E T r r r r| +-+-+-+-+-+-+-+-+
R(equest) - If set, the message is a request. If cleared, the message is an answer. P(roxiable) - If set, the message MAY be proxied, relayed or redirected. If cleared, the message MUST be locally processed. E(rror) - If set, the message contains a protocol error, and the message will not conform to the ABNF described for this command. Messages with the 'E'
R(最もequest)--設定されるなら、メッセージは要求です。 クリアされるなら、メッセージは答えです。 P(roxiable)--設定されるなら、メッセージは、proxiedされるか、リレーされるか、または向け直されるかもしれません。 クリアされるなら、局所的にメッセージを処理しなければなりません。 E(rror)--設定されるなら、メッセージはプロトコル誤りを含んでいて、メッセージはこのコマンドのために説明されたABNFに従わないでしょう。 'E'があるメッセージ
Calhoun, et al. Standards Track [Page 32] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[32ページ]RFC3588直径
bit set are commonly referred to as error messages. This bit MUST NOT be set in request messages. See Section 7.2. T(Potentially re-transmitted message) - This flag is set after a link failover procedure, to aid the removal of duplicate requests. It is set when resending requests not yet acknowledged, as an indication of a possible duplicate due to a link failure. This bit MUST be cleared when sending a request for the first time, otherwise the sender MUST set this flag. Diameter agents only need to be concerned about the number of requests they send based on a single received request; retransmissions by other entities need not be tracked. Diameter agents that receive a request with the T flag set, MUST keep the T flag set in the forwarded request. This flag MUST NOT be set if an error answer message (e.g., a protocol error) has been received for the earlier message. It can be set only in cases where no answer has been received from the server for a request and the request is sent again. This flag MUST NOT be set in answer messages.
噛み付いているセットは一般的にエラーメッセージと呼ばれます。 要求メッセージにこのビットを設定してはいけません。 セクション7.2を見てください。 T(潜在的に再送されたメッセージ)--リンクフェイルオーバー手順の後にこの旗が写し要求の取り外しを支援するように設定されます。 まだ承諾されていなかった要求を再送するとき、それは設定されます、リンクの故障による可能な写しのしるしとして。 初めて要求を送るとき、このビットをきれいにしなければなりません。さもなければ、送付者は、この旗を設定しなければなりません。 直径エージェントは、要求の数に関してただ一つの受信された要求に基づいて発信することを心配する必要があるだけです。 他の実体による「再-トランスミッション」は追跡される必要はありません。 T旗で要求を受け取る直径エージェントは、セットして、転送された要求にT旗を設定し続けなければなりません。 以前のメッセージのために、誤り答えメッセージ(例えば、プロトコル誤り)を受け取ったなら、この旗を設定してはいけません。 答えが全く要求のためのサーバから受けられていない場合だけでそれを設定できます、そして、再び要求を送ります。 答えメッセージにこの旗を設定してはいけません。
r(eserved) - these flag bits are reserved for future use, and MUST be set to zero, and ignored by the receiver.
r(eservedした)--これらのフラグビットを今後の使用のために予約されて、ゼロに設定されて、受信機で無視しなければなりません。
Command-Code The Command-Code field is three octets, and is used in order to communicate the command associated with the message. The 24-bit address space is managed by IANA (see Section 11.2.1).
Command-コードがさばくコマンドコードは、3つの八重奏であり、メッセージに関連しているコマンドを伝えるのに使用されています。 24ビットのアドレスのスペースはIANAによって管理されます(セクション11.2.1を見てください)。
Command-Code values 16,777,214 and 16,777,215 (hexadecimal values FFFFFE -FFFFFF) are reserved for experimental use (See Section 11.3).
1677万7214と1677万7215(16進はFFFFFE -FFFFFFを評価する)のコマンドコード値は実験用のために予約されます(セクション11.3を見てください)。
Application-ID Application-ID is four octets and is used to identify to which application the message is applicable for. The application can be an authentication application, an accounting application or a vendor specific application. See Section 11.3 for the possible values that the application-id may use.
Application ID Application-IDは、4つの八重奏であり、メッセージが適切であるどのアプリケーションに特定するかに使用されています。 アプリケーションは、認証アプリケーション、会計アプリケーションまたはベンダーの特定のアプリケーションであるかもしれません。 アプリケーションイドが使用するかもしれない可能な値に関してセクション11.3を見てください。
The application-id in the header MUST be the same as what is contained in any relevant AVPs contained in the message.
ヘッダーのアプリケーションイドは何が何かメッセージに含まれた関連AVPsに含まれているかと同じであるに違いありません。
Calhoun, et al. Standards Track [Page 33] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[33ページ]RFC3588直径
Hop-by-Hop Identifier The Hop-by-Hop Identifier is an unsigned 32-bit integer field (in network byte order) and aids in matching requests and replies. The sender MUST ensure that the Hop-by-Hop identifier in a request is unique on a given connection at any given time, and MAY attempt to ensure that the number is unique across reboots. The sender of an Answer message MUST ensure that the Hop-by-Hop Identifier field contains the same value that was found in the corresponding request. The Hop-by-Hop identifier is normally a monotonically increasing number, whose start value was randomly generated. An answer message that is received with an unknown Hop-by-Hop Identifier MUST be discarded.
ホップごとのIdentifierホップによるHop Identifierは合っている要求と回答で未署名の32ビットの整数分野(ネットワークバイトオーダーにおける)と援助です。 送付者は、要求におけるホップによるHop識別子が確実にその時々で与えられた接続のときにユニークになるようにしなければならなくて、数が確実にリブートの向こう側にユニークになるようにするのを試みるかもしれません。 Answerメッセージの送付者は、ホップによるHop Identifier分野が対応する要求で見つけられたのと同じ値を含むのを保証しなければなりません。 通常、ホップによるHop識別子は単調に増加する数です。そのスタート値は手当たりしだいに生成されました。 未知のホップによるHop Identifierと共に受け取られる答えメッセージを捨てなければなりません。
End-to-End Identifier The End-to-End Identifier is an unsigned 32-bit integer field (in network byte order) and is used to detect duplicate messages. Upon reboot implementations MAY set the high order 12 bits to contain the low order 12 bits of current time, and the low order 20 bits to a random value. Senders of request messages MUST insert a unique identifier on each message. The identifier MUST remain locally unique for a period of at least 4 minutes, even across reboots. The originator of an Answer message MUST ensure that the End-to-End Identifier field contains the same value that was found in the corresponding request. The End-to-End Identifier MUST NOT be modified by Diameter agents of any kind. The combination of the Origin-Host (see Section 6.3) and this field is used to detect duplicates. Duplicate requests SHOULD cause the same answer to be transmitted (modulo the hop-by-hop Identifier field and any routing AVPs that may be present), and MUST NOT affect any state that was set when the original request was processed. Duplicate answer messages that are to be locally consumed (see Section 6.2) SHOULD be silently discarded.
終わりから終わりへのIdentifierのEndからエンドへのIdentifierは、未署名の32ビットの整数分野(ネットワークバイトオーダーにおける)であり、写しメッセージを検出するのに使用されます。 リブートのときに、実装は、高位に現在の時間の下位12ビット、および下位を無作為の値に20ビット含むように12ビット設定するかもしれません。 要求メッセージのSendersはユニークな識別子を各メッセージに挿入しなければなりません。 識別子はしばらくリブートの向こう側にさえ局所的にユニークなままでなければなりません。 Answerメッセージの創始者は、Endから端へのIdentifier分野が対応する要求で見つけられたのと同じ値を含むのを保証しなければなりません。 Endから終わりへのIdentifierはどんな種類のDiameterエージェントによっても変更されてはいけません。 Origin-ホスト(セクション6.3を見る)とこの分野の組み合わせは、写しを検出するのに使用されます。 SHOULDが同じように引き起こす写し要求は、伝えられる(ホップごとのIdentifierがさばく法と存在するかもしれないどんなルーティングAVPsも)ために答えて、オリジナルの要求が処理されたとき、設定された少しの状態にも影響してはいけません。 捨てられて、局所的に消費された(セクション6.2を見ます)SHOULDである写し答えメッセージは静かにそうです。
AVPs AVPs are a method of encapsulating information relevant to the Diameter message. See Section 4 for more information on AVPs.
AVPs AVPsはDiameterメッセージに関連している情報をカプセル化するメソッドです。 AVPsの詳しい情報に関してセクション4を見てください。
Calhoun, et al. Standards Track [Page 34] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[34ページ]RFC3588直径
3.1. Command Codes
3.1. コマンドコード
Each command Request/Answer pair is assigned a command code, and the sub-type (i.e., request or answer) is identified via the 'R' bit in the Command Flags field of the Diameter header.
コマンドコードはそれぞれのコマンドRequest/答え組に配属されます、そして、サブタイプ(すなわち、要求か答え)はDiameterヘッダーのCommand Flags分野の'R'ビットで特定されます。
Every Diameter message MUST contain a command code in its header's Command-Code field, which is used to determine the action that is to be taken for a particular message. The following Command Codes are defined in the Diameter base protocol:
あらゆるDiameterメッセージがヘッダーのCommand-コード分野にコマンドコードを保管しなければなりません。(それは、特定のメッセージに取られることになっている行動を決定するのに使用されます)。 以下のCommand CodesはDiameterベースプロトコルで定義されます:
Command-Name Abbrev. Code Reference -------------------------------------------------------- Abort-Session-Request ASR 274 8.5.1 Abort-Session-Answer ASA 274 8.5.2 Accounting-Request ACR 271 9.7.1 Accounting-Answer ACA 271 9.7.2 Capabilities-Exchange- CER 257 5.3.1 Request Capabilities-Exchange- CEA 257 5.3.2 Answer Device-Watchdog-Request DWR 280 5.5.1 Device-Watchdog-Answer DWA 280 5.5.2 Disconnect-Peer-Request DPR 282 5.4.1 Disconnect-Peer-Answer DPA 282 5.4.2 Re-Auth-Request RAR 258 8.3.1 Re-Auth-Answer RAA 258 8.3.2 Session-Termination- STR 275 8.4.1 Request Session-Termination- STA 275 8.4.2 Answer
コマンド名Abbrev。 コード参照-------------------------------------------------------- アボートセッション要求ASR274 8.5.1アボートセッション答えASA274 8.5.2会計要求ACR271 9.7.1会計答えACA271 9.7.2の能力の交換CER257 5.3.1が能力交換CEA257 5.3.2答えデバイス番犬要求DWRを要求する、280、5; 5.1 デバイス番犬答えDWA280 5.5.2分離同輩要求DPR282 5.4.1分離同輩答えDPA282 5.4.2Authの再要求RAR258 8.3.1Authの再答えRAA258 8.3.2セッション終了STR275 8.4.1はセッション終了STA275 8.4.2答えを要求します。
Calhoun, et al. Standards Track [Page 35] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[35ページ]RFC3588直径
3.2. Command Code ABNF specification
3.2. コマンドCode ABNF仕様
Every Command Code defined MUST include a corresponding ABNF specification, which is used to define the AVPs that MUST or MAY be present. The following format is used in the definition:
定義されたあらゆるCommand Codeが対応するABNF仕様を含まなければなりません。(それは、存在しなければならないか、または存在するかもしれないAVPsを定義するのに使用されます)。 以下の形式は定義に使用されます:
command-def = command-name "::=" diameter-message
「コマンドクールな=コマンド名」:、:=「直径メッセージ」
command-name = diameter-name
コマンド名=直径名
diameter-name = ALPHA *(ALPHA / DIGIT / "-")
直径名=アルファー*(アルファ/ケタ/「-」)
diameter-message = header [ *fixed] [ *required] [ *optional] [ *fixed]
直径メッセージ=ヘッダー[*は修理されました][*が必要です][*任意の][修理された*]
header = "<" Diameter-Header:" command-id [r-bit] [p-bit] [e-bit] [application-id]">"
「ヘッダーは"<"直径ヘッダーと等しいです」 コマンドイドの[rで噛み付かれる][pで噛み付いている][電子ビットの][アプリケーションイド]の">"
application-id = 1*DIGIT
アプリケーションイド=1*DIGIT
command-id = 1*DIGIT ; The Command Code assigned to the command
コマンドイドは1*DIGITと等しいです。 コマンドに割り当てられたCommand Code
r-bit = ", REQ" ; If present, the 'R' bit in the Command ; Flags is set, indicating that the message ; is a request, as opposed to an answer.
「r-ビット=」、REQ、」、。 存在しているなら、'R'にCommandで噛み付きました。 旗、それを示すセットはメッセージです。 aは答えと対照的に要求ですか?
p-bit = ", PXY" ; If present, the 'P' bit in the Command ; Flags is set, indicating that the message ; is proxiable.
「p-ビット=」、PXY、」、。 存在しているなら、'P'にCommandで噛み付きました。 旗、それを示すセットはメッセージです。 proxiable。
e-bit = ", ERR" ; If present, the 'E' bit in the Command ; Flags is set, indicating that the answer ; message contains a Result-Code AVP in ; the "protocol error" class.
「電子ビット=」が間違える、」、。 存在しているなら、'E'にCommandで噛み付きました。 旗、それを示すセットは答えです。 メッセージは中にResult-コードAVPを含んでいます。 「プロトコル誤り」のクラス。
fixed = [qual] "<" avp-spec ">" ; Defines the fixed position of an AVP
固定=[qual]"<"avp-仕様">"。 AVPの固定立場を定義します。
required = [qual] "{" avp-spec "}" ; The AVP MUST be present and can appear ; anywhere in the message.
必要な=[qual]「「avp-仕様」」。 AVP MUSTは存在していて、現れることができます。 メッセージでどこでも。
Calhoun, et al. Standards Track [Page 36] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[36ページ]RFC3588直径
optional = [qual] "[" avp-name "]" ; The avp-name in the 'optional' rule cannot ; evaluate to any AVP Name which is included ; in a fixed or required rule. The AVP can ; appear anywhere in the message.
任意の=[qual]「[「avp-名前」]」という。 '任意'の規則によるavp-名前はそうすることができません。 どれが含まれているかあらゆるAVP Nameに評価してください。 修理されたか必要な規則で。 AVPはそうすることができます。 出現、メッセージでどこでも。
qual = [min] "*" [max] ; See ABNF conventions, RFC 2234 Section 6.6. ; The absence of any qualifiers depends on whether ; it precedes a fixed, required, or optional ; rule. If a fixed or required rule has no ; qualifier, then exactly one such AVP MUST ; be present. If an optional rule has no ; qualifier, then 0 or 1 such AVP may be ; present. ; ; NOTE: "[" and "]" have a different meaning ; than in ABNF (see the optional rule, above). ; These braces cannot be used to express ; optional fixed rules (such as an optional ; ICV at the end). To do this, the convention ; is '0*1fixed'.
qualは「*」[最大]と等しいです[分]。 ABNFコンベンション、2234年のRFCセクション6.6を見てください。 ; どんな資格を与える人の欠如もよる、。 aに先行する、修理される、必要であるか、任意。 統治してください。 修理されたか必要な規則にいいえがあるなら。 次に、資格を与える人、ちょうどそのようなAVP MUSTの1つ。 存在してください。 随意規則にいいえがあるなら。 資格を与える人、当時0またはそのようなAVPの1つがそうです。 存在。 ; ; 以下に注意してください。 そして、「[「」、]、」 異なった意味を持ってください。 ABNF(上の随意規則を見る)より。 ; これらの支柱を急行に使用できません。 任意の固定規則、(任意;、終わりのICV) これをするためにコンベンション。 '0*1fixed'はそうですか?
min = 1*DIGIT ; The minimum number of times the element may ; be present. The default value is zero.
分は1*DIGITと等しいです。 要素がそうする最小の回数。 存在してください。 デフォルト値はゼロです。
max = 1*DIGIT ; The maximum number of times the element may ; be present. The default value is infinity. A ; value of zero implies the AVP MUST NOT be ; present.
=1*DIGITに最大限にしてください。 要素がそうする最大の回数。 存在してください。 デフォルト値は無限です。 A。 ゼロの値は、AVP MUST NOTがあるのを含意します。 存在。
avp-spec = diameter-name ; The avp-spec has to be an AVP Name, defined ; in the base or extended Diameter ; specifications.
avp-仕様は直径名と等しいです。 定義されて、avp-仕様はAVP Nameでなければなりません。 ベースか拡張Diameterで。 仕様。
avp-name = avp-spec / "AVP" ; The string "AVP" stands for *any* arbitrary ; AVP Name, which does not conflict with the ; required or fixed position AVPs defined in ; the command code definition.
avp-名前はavp-仕様/"AVP"と等しいです。 ストリング"AVP"が*のためにどんな*も立てる、任意。 AVP Name、;(AVP Nameは衝突しません)。 中で定義された必要であるか固定された位置のAVPs。 コマンドコード定義。
Calhoun, et al. Standards Track [Page 37] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[37ページ]RFC3588直径
The following is a definition of a fictitious command code:
↓これは架空のコマンドコードの定義です:
Example-Request ::= < "Diameter-Header: 9999999, REQ, PXY > { User-Name } * { Origin-Host } * [ AVP
以下を例で要求してください:= <、「直径ヘッダー:」 9999999、REQ、*が発生源でホスティングするPXY>ユーザ名、*、[AVP
3.3. Diameter Command Naming Conventions
3.3. 直径コマンド命名規則
Diameter command names typically includes one or more English words followed by the verb Request or Answer. Each English word is delimited by a hyphen. A three-letter acronym for both the request and answer is also normally provided.
直径コマンド名は動詞のRequestかAnswerによって従われた1つ以上の英単語を通常含んでいます。 各英単語はハイフンによって区切られます。 また、通常、要求と答えの両方のための3文字の頭字語を提供します。
An example is a message set used to terminate a session. The command name is Session-Terminate-Request and Session-Terminate-Answer, while the acronyms are STR and STA, respectively.
例はセッションを終えるのに使用されるメッセージセットです。 コマンド名は、Sessionが要求を終えます、そして、頭文字語は、それぞれSTRとSTAですが、Sessionは答えを終えています。
Both the request and the answer for a given command share the same command code. The request is identified by the R(equest) bit in the Diameter header set to one (1), to ask that a particular action be performed, such as authorizing a user or terminating a session. Once the receiver has completed the request it issues the corresponding answer, which includes a result code that communicates one of the following:
与えられたコマンドのための要求と答えの両方が同じコマンドコードを共有します。 要求はDiameterヘッダーセットにおけるR(最もequest)のビットによって1つ(1)まで特定されて、特定の動作が実行されるように頼みます、ユーザに権限を与えるか、またはセッションを終えるのなどように。 一度、受信機はそれが以下の1つを伝える結果コードを含んでいる対応する答えを発行する要求を終了したことがあります:
- The request was successful
- 要求はうまくいきました。
- The request failed
- 要求は失敗しました。
- An additional request must be sent to provide information the peer requires prior to returning a successful or failed answer.
- うまくいっているか失敗した答えを返す前に同輩が必要とする情報を提供するために追加要求を送らなければなりません。
- The receiver could not process the request, but provides information about a Diameter peer that is able to satisfy the request, known as redirect.
- 受信機は、要求を処理できませんでしたが、再直接で要望に応じるのにおいて有能で、知られているDiameter同輩の情報を提供します。
Additional information, encoded within AVPs, MAY also be included in answer messages.
また、AVPsの中でコード化された追加情報は答えメッセージに含まれるかもしれません。
4. Diameter AVPs
4. 直径AVPs
Diameter AVPs carry specific authentication, accounting, authorization, routing and security information as well as configuration details for the request and reply.
直径AVPsは要求と回答のための構成の詳細と同様に特定の認証、会計、承認、ルーティング、およびセキュリティ情報を運びます。
Some AVPs MAY be listed more than once. The effect of such an AVP is specific, and is specified in each case by the AVP description.
いくつかのAVPsが一度よりもう少し記載されているかもしれません。 そのようなAVPの効果は、特定であり、その都度AVP記述で指定されます。
Calhoun, et al. Standards Track [Page 38] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[38ページ]RFC3588直径
Each AVP of type OctetString MUST be padded to align on a 32-bit boundary, while other AVP types align naturally. A number of zero- valued bytes are added to the end of the AVP Data field till a word boundary is reached. The length of the padding is not reflected in the AVP Length field.
32ビットの境界に並ぶためにタイプOctetStringの各AVPを水増ししなければなりませんが、他のAVPタイプは自然に並びます。 語境界に達するまで、多くの無評価されたバイトがAVP Data分野の端に加えられます。 詰め物の長さはAVP Length分野に反映されません。
4.1. AVP Header
4.1. AVPヘッダー
The fields in the AVP header MUST be sent in network byte order. The format of the header is:
ネットワークバイトオーダーでAVPヘッダーの野原を送らなければなりません。 ヘッダーの形式は以下の通りです。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | AVP Code | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |V M P r r r r r| AVP Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Vendor-ID (opt) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Data ... +-+-+-+-+-+-+-+-+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | AVPコード| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |V M P r r r r r| AVPの長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ベンダーID(選びます)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | データ… +-+-+-+-+-+-+-+-+
AVP Code The AVP Code, combined with the Vendor-Id field, identifies the attribute uniquely. AVP numbers 1 through 255 are reserved for backward compatibility with RADIUS, without setting the Vendor-Id field. AVP numbers 256 and above are used for Diameter, which are allocated by IANA (see Section 11.1).
Vendor-イド分野に結合したAVP CodeのAVP Codeは唯一属性を特定します。 Vendor-イド分野を設定しないで、AVP No.1〜255はRADIUSとの後方の互換性のために予約されます。 よりAVPより多くのNo.256はDiameterに使用されます(セクション11.1を見てください)。(DiameterはIANAによって割り当てられます)。
AVP Flags The AVP Flags field informs the receiver how each attribute must be handled. The 'r' (reserved) bits are unused and SHOULD be set to 0. Note that subsequent Diameter applications MAY define additional bits within the AVP Header, and an unrecognized bit SHOULD be considered an error. The 'P' bit indicates the need for encryption for end-to-end security.
AVP FlagsがさばくAVP Flagsは、どのように各属性を扱わなければならないかを受信機に知らせます。 'r'(予約される)ビットが未使用である、SHOULD、0に設定されてください。 その後のDiameterアプリケーションがそうするかもしれないというメモは追加ビットを定義します。誤りであるとAVP Header以内と認識されていないビットSHOULD考えられます。 'P'ビットは終わりから終わりへのセキュリティのための暗号化の必要性を示します。
The 'M' Bit, known as the Mandatory bit, indicates whether support of the AVP is required. If an AVP with the 'M' bit set is received by a Diameter client, server, proxy, or translation agent and either the AVP or its value is unrecognized, the message MUST be rejected. Diameter Relay and redirect agents MUST NOT reject messages with unrecognized AVPs.
Mandatoryビットとして知られている'M'Bitは、AVPのサポートが必要であるかどうかを示します。 'M'ビットがセットしたことでのAVPがDiameterクライアント、サーバ、プロキシ、または翻訳エージェントによって受け取られて、AVPかその値のどちらかが認識されていないなら、メッセージを拒絶しなければなりません。 直径Relayと再直接のエージェントは認識されていないAVPsと共にメッセージを拒絶してはいけません。
Calhoun, et al. Standards Track [Page 39] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[39ページ]RFC3588直径
The 'M' bit MUST be set according to the rules defined for the AVP containing it. In order to preserve interoperability, a Diameter implementation MUST be able to exclude from a Diameter message any Mandatory AVP which is neither defined in the base Diameter protocol nor in any of the Diameter Application specifications governing the message in which it appears. It MAY do this in one of the following ways:
それを含むAVPのために定義された規則に従って、'M'ビットを設定しなければなりません。 相互運用性を保存するために、Diameter実装はDiameterメッセージからそれが現れるメッセージを支配するベースDiameterプロトコルとDiameter Application仕様のいずれでもどちらも定義されない少しのMandatory AVPも除くことができなければなりません。 それは以下の方法の1つでこれをするかもしれません:
1) If a message is rejected because it contains a Mandatory AVP which is neither defined in the base Diameter standard nor in any of the Diameter Application specifications governing the message in which it appears, the implementation may resend the message without the AVP, possibly inserting additional standard AVPs instead.
1) それが現れるメッセージを支配するベースDiameter規格とDiameter Application仕様のいずれでもどちらも定義されないMandatory AVPを含んでいるのでメッセージが拒絶されるなら、実装はAVPなしでメッセージを再送するかもしれません、ことによると代わりに追加標準のAVPsを挿入して。
2) A configuration option may be provided on a system wide, per peer, or per realm basis that would allow/prevent particular Mandatory AVPs to be sent. Thus an administrator could change the configuration to avoid interoperability problems.
2) 1同輩あたり広いシステム、または送るために特定のMandatory AVPsを許容するか、または防ぐ分野基礎単位で設定オプションを提供するかもしれません。 したがって、管理者は、相互運用性問題を避けるために構成を変えることができました。
Diameter implementations are required to support all Mandatory AVPs which are allowed by the message's formal syntax and defined either in the base Diameter standard or in one of the Diameter Application specifications governing the message.
直径実装は、メッセージの正式な構文で許容されているすべてのMandatory AVPsをサポートするのが必要であり、ベースDiameter規格かメッセージを支配するDiameter Application仕様の1つで定義されます。
AVPs with the 'M' bit cleared are informational only and a receiver that receives a message with such an AVP that is not supported, or whose value is not supported, MAY simply ignore the AVP.
'M'ビットがきれいにされているAVPsはサポートされないか、または値がサポートされないそのようなAVPと共にメッセージを受け取る唯一とa情報の受信機です、とAVPは単に無視するかもしれません。
The 'V' bit, known as the Vendor-Specific bit, indicates whether the optional Vendor-ID field is present in the AVP header. When set the AVP Code belongs to the specific vendor code address space.
Vendor特有のビットとして知られている'V'ビットは、AVPヘッダーで任意のVendor-ID分野が存在しているかどうかを示します。 設定されると、AVP Codeは特定のベンダーコードアドレス空間に属します。
Unless otherwise noted, AVPs will have the following default AVP Flags field settings:
別の方法で注意されないと、AVPsには、以下のデフォルトAVP Flags分野設定があるでしょう:
The 'M' bit MUST be set. The 'V' bit MUST NOT be set.
'M'ビットを設定しなければなりません。 'V'ビットを設定してはいけません。
AVP Length The AVP Length field is three octets, and indicates the number of octets in this AVP including the AVP Code, AVP Length, AVP Flags, Vendor-ID field (if present) and the AVP data. If a message is received with an invalid attribute length, the message SHOULD be rejected.
分野が3つの八重奏であり、八重奏の数を示すAVP Codeを含むこのAVP、AVP Length、AVP Flags、Vendor-IDがさばく(存在しているなら)AVP Length AVP LengthとAVPデータ。 受け取って、メッセージがそうなら病人と共に長さ、メッセージSHOULDを結果と考えてください。拒絶されます。
Calhoun, et al. Standards Track [Page 40] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[40ページ]RFC3588直径
4.1.1. Optional Header Elements
4.1.1. 任意のヘッダーElements
The AVP Header contains one optional field. This field is only present if the respective bit-flag is enabled.
AVP Headerは1つの任意の分野を含んでいます。 それぞれのビット旗が可能にされる場合にだけ、この分野は存在しています。
Vendor-ID The Vendor-ID field is present if the 'V' bit is set in the AVP Flags field. The optional four-octet Vendor-ID field contains the IANA assigned "SMI Network Management Private Enterprise Codes" [ASSIGNNO] value, encoded in network byte order. Any vendor wishing to implement a vendor-specific Diameter AVP MUST use their own Vendor-ID along with their privately managed AVP address space, guaranteeing that they will not collide with any other vendor's vendor-specific AVP(s), nor with future IETF applications.
'V'ビットがAVP Flags分野に設定されるなら、Vendor-IDがさばくベンダーIDは存在しています。 任意の4八重奏のVendor-ID分野は[ASSIGNNO]が評価する「SMIネットワークマネージメント私企業コード」が割り当てられたIANAを含んでいます、ネットワークバイトオーダーでコード化されて。 ベンダー特有のDiameter AVPを実装したがっているどんなベンダーもそれらの個人的に管理されたAVPアドレス空間に伴うそれら自身のVendor-IDを使用しなければなりません、いかなる他のベンダーのベンダー特有のAVP(s)、および将来のIETFアプリケーションにも衝突しないのを保証して。
A vendor ID value of zero (0) corresponds to the IETF adopted AVP values, as managed by the IANA. Since the absence of the vendor ID field implies that the AVP in question is not vendor specific, implementations MUST NOT use the zero (0) vendor ID.
IANAによって管理されるように(0)がないベンダーID価値は採用されたAVPが評価するIETFに対応しています。 ベンダーID分野の欠如が、問題のAVPがベンダー特有でないことを含意するので、実装はゼロ(0)ベンダーIDを使用してはいけません。
4.2. Basic AVP Data Formats
4.2. 基本的なAVPデータ形式
The Data field is zero or more octets and contains information specific to the Attribute. The format and length of the Data field is determined by the AVP Code and AVP Length fields. The format of the Data field MUST be one of the following base data types or a data type derived from the base data types. In the event that a new Basic AVP Data Format is needed, a new version of this RFC must be created.
Data分野は、ゼロか、より多くの八重奏であり、Attributeに特定の情報を含んでいます。 Data分野の形式と長さはAVP CodeとAVP Length分野のそばで決定しています。 Data分野の形式はベースデータ型から得られた以下のベースデータ型かデータ型の1つであるに違いありません。 新しいBasic AVP Data Formatが必要である場合、このRFCの新しいバージョンを作成しなければなりません。
OctetString The data contains arbitrary data of variable length. Unless otherwise noted, the AVP Length field MUST be set to at least 8 (12 if the 'V' bit is enabled). AVP Values of this type that are not a multiple of four-octets in length is followed by the necessary padding so that the next AVP (if any) will start on a 32-bit boundary.
OctetString、データは可変長の任意のデータを含んでいます。 別の方法で注意されない場合、少なくとも8にAVP Length分野を設定しなければなりません('V'に噛み付いたなら、12は可能にされます)。 必要な詰め物は、次のAVP(もしあれば)が32ビットの境界を始めるように、長さにおいて、4八重奏の倍数でないこのタイプのAVP Valuesのあとに続いています。
Integer32 32 bit signed value, in network byte order. The AVP Length field MUST be set to 12 (16 if the 'V' bit is enabled).
Integer32 32ビットはネットワークバイトオーダーにおける値に署名しました。 AVP Length分野を12に設定しなければなりません('V'に噛み付いたなら、16は可能にされます)。
Integer64 64 bit signed value, in network byte order. The AVP Length field MUST be set to 16 (20 if the 'V' bit is enabled).
Integer64 64ビットはネットワークバイトオーダーにおける値に署名しました。 AVP Length分野を16に設定しなければなりません('V'に噛み付いたなら、20は可能にされます)。
Calhoun, et al. Standards Track [Page 41] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[41ページ]RFC3588直径
Unsigned32 32 bit unsigned value, in network byte order. The AVP Length field MUST be set to 12 (16 if the 'V' bit is enabled).
Unsigned32 32はネットワークバイトオーダーにおける未署名の値に噛み付きました。 AVP Length分野を12に設定しなければなりません('V'に噛み付いたなら、16は可能にされます)。
Unsigned64 64 bit unsigned value, in network byte order. The AVP Length field MUST be set to 16 (20 if the 'V' bit is enabled).
Unsigned64 64はネットワークバイトオーダーにおける未署名の値に噛み付きました。 AVP Length分野を16に設定しなければなりません('V'に噛み付いたなら、20は可能にされます)。
Float32 This represents floating point values of single precision as described by [FLOATPOINT]. The 32-bit value is transmitted in network byte order. The AVP Length field MUST be set to 12 (16 if the 'V' bit is enabled).
[FLOATPOINT]によって説明されるようにFloat32 Thisは単精度の浮動小数点値を表します。 32ビットの値はネットワークバイトオーダーで送られます。 AVP Length分野を12に設定しなければなりません('V'に噛み付いたなら、16は可能にされます)。
Float64 This represents floating point values of double precision as described by [FLOATPOINT]. The 64-bit value is transmitted in network byte order. The AVP Length field MUST be set to 16 (20 if the 'V' bit is enabled).
[FLOATPOINT]によって説明されるようにFloat64 Thisは倍精度の浮動小数点値を表します。 64ビットの値はネットワークバイトオーダーで送られます。 AVP Length分野を16に設定しなければなりません('V'に噛み付いたなら、20は可能にされます)。
Grouped The Data field is specified as a sequence of AVPs. Each of these AVPs follows - in the order in which they are specified - including their headers and padding. The AVP Length field is set to 8 (12 if the 'V' bit is enabled) plus the total length of all included AVPs, including their headers and padding. Thus the AVP length field of an AVP of type Grouped is always a multiple of 4.
分類されて、Data分野はAVPsの系列として指定されます。 それぞれのこれらのAVPsは彼らが指定されるオーダーで続きます--彼らのヘッダーを含んで、そっと歩きます。 AVP Length分野は、8('V'に噛み付いたなら、12は可能にされる)とすべての含まれているAVPsの全長に設定されて、彼らのヘッダーを含んで、そっと歩いています。 したがって、いつもタイプGroupedのAVPのAVP長さの分野は4の倍数です。
4.3. Derived AVP Data Formats
4.3. 派生しているAVPデータ形式
In addition to using the Basic AVP Data Formats, applications may define data formats derived from the Basic AVP Data Formats. An application that defines new AVP Derived Data Formats MUST include them in a section entitled "AVP Derived Data Formats", using the same format as the definitions below. Each new definition must be either defined or listed with a reference to the RFC that defines the format.
Basic AVP Data Formatsを使用することに加えて、アプリケーションはBasic AVP Data Formatsから得られたデータ書式を定義するかもしれません。 新しいAVP Derived Data Formatsを定義するアプリケーションは「AVPはデータ形式を引き出したこと」の権利を与えられたセクションに彼らを含まなければなりません、以下での定義と同じ形式を使用して。 フォーマットを定義するRFCの参照でそれぞれの新しい定義を定義されなければならないか、または記載しなければなりません。
The below AVP Derived Data Formats are commonly used by applications.
以下のAVP Derived Data Formatsはアプリケーションで一般的に使用されます。
Address The Address format is derived from the OctetString AVP Base Format. It is a discriminated union, representing, for example a 32-bit (IPv4) [IPV4] or 128-bit (IPv6) [IPV6] address, most significant octet first. The first two octets of the Address
OctetString AVP基地のFormatからAddressがフォーマットするアドレスを得ます。 最初に、それは差別された組合、表す例えば、32ビットの(IPv4)[IPV4]か128ビットの(IPv6)[IPV6]アドレス、最も重要な八重奏です。 Addressの最初の2つの八重奏
Calhoun, et al. Standards Track [Page 42] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[42ページ]RFC3588直径
AVP represents the AddressType, which contains an Address Family defined in [IANAADFAM]. The AddressType is used to discriminate the content and format of the remaining octets.
AVPはAddressTypeを表します。(AddressTypeは[IANAADFAM]で定義されたAddress Familyを含みます)。 AddressTypeは、残っている八重奏の内容と形式を差別するのに使用されます。
Time The Time format is derived from the OctetString AVP Base Format. The string MUST contain four octets, in the same format as the first four bytes are in the NTP timestamp format. The NTP Timestamp format is defined in chapter 3 of [SNTP].
OctetString AVP基地のFormatからTimeがフォーマットする時間を得ます。 最初の4バイトがNTPタイムスタンプ形式に含んでいるようにストリングは同じ形式における4つの八重奏を含まなければなりません。 NTP Timestamp書式は[SNTP]の第3章で定義されます。
This represents the number of seconds since 0h on 1 January 1900 with respect to the Coordinated Universal Time (UTC).
これは協定世界時(UTC)に関して1900年1月1日の0h以来の秒数を表します。
On 6h 28m 16s UTC, 7 February 2036 the time value will overflow. SNTP [SNTP] describes a procedure to extend the time to 2104. This procedure MUST be supported by all DIAMETER nodes.
28mの6h16年代のUTC、時間的価値がそうする2036年2月7日に、あふれてください。 SNTP[SNTP]は、2104まで期間を延長するために手順について説明します。 すべてのDIAMETERノードでこの手順をサポートしなければなりません。
UTF8String The UTF8String format is derived from the OctetString AVP Base Format. This is a human readable string represented using the ISO/IEC IS 10646-1 character set, encoded as an OctetString using the UTF-8 [UFT8] transformation format described in RFC 2279.
UTF8String UTF8StringはOctetString AVPから派生している基地のFormatをフォーマットします。 これによるISO/IECを使用することで表された人間の読み込み可能なストリングがOctetStringとしてRFC2279で説明されたUTF-8[UFT8]変換形式を使用することでコード化された10646-1文字集合であるということです。
Since additional code points are added by amendments to the 10646 standard from time to time, implementations MUST be prepared to encounter any code point from 0x00000001 to 0x7fffffff. Byte sequences that do not correspond to the valid encoding of a code point into UTF-8 charset or are outside this range are prohibited.
追加コード・ポイントが10646規格の修正で時々加えられるので、0×00000001から0x7fffffffまであらゆるコード・ポイントに遭遇するように実装を準備しなければなりません。 UTF-8 charsetへのコード・ポイントの有効なコード化に対応していないか、またはこの範囲の外にあるバイト列は禁止されています。
The use of control codes SHOULD be avoided. When it is necessary to represent a new line, the control code sequence CR LF SHOULD be used.
使用、制御コードSHOULDでは、避けられてください。 復帰改行、制御コード系列CR LF SHOULDを表すのが必要であるときには、使用されてください。
The use of leading or trailing white space SHOULD be avoided.
先導か引きずることの使用はスペースSHOULDを空白にします。避けられます。
For code points not directly supported by user interface hardware or software, an alternative means of entry and display, such as hexadecimal, MAY be provided.
ユーザーインタフェースハードウェアかソフトウェアによって直接サポートされなかったコード・ポイントにおいて、エントリーの代替の手段と16進などのディスプレイを提供するかもしれません。
For information encoded in 7-bit US-ASCII, the UTF-8 charset is identical to the US-ASCII charset.
7ビットの米国-ASCIIでコード化された情報に関しては、UTF-8 charsetは米国-ASCII charsetと同じです。
UTF-8 may require multiple bytes to represent a single character / code point; thus the length of an UTF8String in octets may be different from the number of characters encoded.
UTF-8は1キャラクタ/コード・ポイントを表すために複数のバイトを必要とするかもしれません。 したがって、八重奏における、UTF8Stringの長さはコード化されたキャラクタの数と異なっているかもしれません。
Note that the AVP Length field of an UTF8String is measured in octets, not characters.
UTF8StringのAVP Length分野がキャラクタではなく、八重奏で測定されることに注意してください。
Calhoun, et al. Standards Track [Page 43] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[43ページ]RFC3588直径
DiameterIdentity The DiameterIdentity format is derived from the OctetString AVP Base Format.
DiameterIdentity DiameterIdentityはOctetString AVPから派生している基地のFormatをフォーマットします。
DiameterIdentity = FQDN
DiameterIdentityはFQDNと等しいです。
DiameterIdentity value is used to uniquely identify a Diameter node for purposes of duplicate connection and routing loop detection.
DiameterIdentity値は、唯一写し接続とルーティング輪の検出の目的のためのDiameterノードを特定するのに使用されます。
The contents of the string MUST be the FQDN of the Diameter node. If multiple Diameter nodes run on the same host, each Diameter node MUST be assigned a unique DiameterIdentity. If a Diameter node can be identified by several FQDNs, a single FQDN should be picked at startup, and used as the only DiameterIdentity for that node, whatever the connection it is sent on.
ストリングのコンテンツはDiameterノードのFQDNであるに違いありません。 複数のDiameterノードが同じホストで走るなら、それぞれのDiameterノードにユニークなDiameterIdentityを割り当てなければなりません。 数個のFQDNsがDiameterノードを特定できるなら、独身のFQDNを始動で選んで、そのノードに唯一のDiameterIdentityとして使用するべきであり、接続が何であってもそれを転送します。
DiameterURI
DiameterURI
The DiameterURI MUST follow the Uniform Resource Identifiers (URI) syntax [URI] rules specified below:
DiameterURIは以下で指定されたUniform Resource Identifier(URI)構文[URI]規則に従わなければなりません:
"aaa://" FQDN [ port ] [ transport ] [ protocol ]
「aaa://」FQDN[ポート][輸送][プロトコル]
; No transport security
; 輸送セキュリティがありません。
"aaas://" FQDN [ port ] [ transport ] [ protocol ]
「aaas://」FQDN[ポート][輸送][プロトコル]
; Transport security used
; セキュリティが使用した輸送
FQDN = Fully Qualified Host Name
FQDNは完全に適切なホスト名と等しいです。
port = ":" 1*DIGIT
「ポート=」:、」 1*ケタ
; One of the ports used to listen for ; incoming connections. ; If absent, ; the default Diameter port (3868) is ; assumed.
; 聞こうとするのにおいて中古のポートの1つ。 接続要求。 ; 休みます。 デフォルトDiameterポート(3868)はそうです。 想定にされる。
transport = ";transport=" transport-protocol
「輸送=」; 輸送は」 トランスポート・プロトコルと等しいです。
; One of the transports used to listen ; for incoming connections. If absent, ; the default SCTP [SCTP] protocol is ; assumed. UDP MUST NOT be used when ; the aaa-protocol field is set to ; diameter.
; 輸送の1つは以前はよく聴かれていました。 接続要求のために。 休みます。 デフォルトSCTP[SCTP]プロトコルはそうです。 想定にされる。 UDP MUST NOT、いつ使用されてくださいか。 aaa-プロトコル分野は設定されます。 直径。
Calhoun, et al. Standards Track [Page 44] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[44ページ]RFC3588直径
transport-protocol = ( "tcp" / "sctp" / "udp" )
トランスポート・プロトコル=("tcp"/"sctp"/"udp")
protocol = ";protocol=" aaa-protocol
「プロトコル=」; プロトコルは」 aaa-プロトコルと等しいです。
; If absent, the default AAA protocol ; is diameter.
; 休むなら、デフォルトAAAプロトコルです。 直径はそうですか?
aaa-protocol = ( "diameter" / "radius" / "tacacs+" )
aaa-プロトコル=(「直径」/「半径」/「tacacs+」)
The following are examples of valid Diameter host identities:
↓これは有効なDiameterホストのアイデンティティに関する例です:
aaa://host.example.com;transport=tcp aaa://host.example.com:6666;transport=tcp aaa://host.example.com;protocol=diameter aaa://host.example.com:6666;protocol=diameter aaa://host.example.com:6666;transport=tcp;protocol=diameter aaa://host.example.com:1813;transport=udp;protocol=radius
aaa://host.example.com; 輸送はtcp aaa://host.example.comと等しいです: 6666; 輸送=tcp aaa://host.example.com; プロトコル=直径aaa://host.example.com: 6666; プロトコル=直径aaa://host.example.com: 6666; 輸送はtcpと等しいです; =直径aaa://host.example.comについて議定書の中で述べてください: 輸送がudpと等しいという1813は=半径について議定書の中で述べます。
Enumerated Enumerated is derived from the Integer32 AVP Base Format. The definition contains a list of valid values and their interpretation and is described in the Diameter application introducing the AVP.
Integer32 AVP基地のFormatから列挙されたEnumeratedを得ます。 定義は、有効値と彼らの解釈のリストを含んでいて、AVPを導入するDiameterアプリケーションで説明されます。
IPFilterRule The IPFilterRule format is derived from the OctetString AVP Base Format. It uses the ASCII charset. Packets may be filtered based on the following information that is associated with it:
IPFilterRule IPFilterRuleはOctetString AVPから派生している基地のFormatをフォーマットします。 それはASCII charsetを使用します。 パケットはそれに関連している以下の情報に基づいてフィルターにかけられるかもしれません:
Direction (in or out) Source and destination IP address (possibly masked) Protocol Source and destination port (lists or ranges) TCP flags IP fragment flag IP options ICMP types
方向(中か外)ソースと送付先IPアドレス(ことによると仮面の)プロトコルSourceと仕向港(リストか範囲)TCP旗のIPは旗のIPオプションICMPタイプを断片化します。
Rules for the appropriate direction are evaluated in order, with the first matched rule terminating the evaluation. Each packet is evaluated once. If no rule matches, the packet is dropped if the last rule evaluated was a permit, and passed if the last rule was a deny.
最初の取り組んでいる規則が評価を終えていて、適切な方向への規則はオーダーで評価されます。 各パケットは一度評価されます。 最後の規則が通過されて、規則が全く合っていないなら、パケットは、評価された最後の規則が許可証であったなら下げられて、通過されます。aは否定します。
Calhoun, et al. Standards Track [Page 45] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[45ページ]RFC3588直径
IPFilterRule filters MUST follow the format:
IPFilterRuleフィルタは形式に続かなければなりません:
action dir proto from src to dst [options]
srcからdstまでの動作dir proto[オプション]
action permit - Allow packets that match the rule. deny - Drop packets that match the rule.
動作許可証--規則に合っているパケットを許容してください、否定、--規則に合っているパケットを下げてください。
dir "in" is from the terminal, "out" is to the terminal.
dir “in"は端末から来ていて、端末には“out"があります。
proto An IP protocol specified by number. The "ip" keyword means any protocol will match.
数に従って、proto An IPプロトコルは指定しました。 "ip"キーワードは、どんなプロトコルも合うことを意味します。
src and dst <address/mask> [ports]
srcとdst<アドレス/マスク>。[ポート]
The <address/mask> may be specified as: ipno An IPv4 or IPv6 number in dotted- quad or canonical IPv6 form. Only this exact IP number will match the rule. ipno/bits An IP number as above with a mask width of the form 1.2.3.4/24. In this case, all IP numbers from 1.2.3.0 to 1.2.3.255 will match. The bit width MUST be valid for the IP version and the IP number MUST NOT have bits set beyond the mask. For a match to occur, the same IP version must be present in the packet that was used in describing the IP address. To test for a particular IP version, the bits part can be set to zero. The keyword "any" is 0.0.0.0/0 or the IPv6 equivalent. The keyword "assigned" is the address or set of addresses assigned to the terminal. For IPv4, a typical first rule is often "deny in ip! assigned"
<アドレス/マスク>は以下として指定されるかもしれません。 点を打たされた回路か正準なIPv6のipno An IPv4かIPv6番号が形成されます。 この正確なIP番号だけが規則に合うでしょう。ipno/ビットAn IPは同じくらい上でフォーム1.2.3のもののマスク幅で.4/24に達します。 この場合、1.2.3.0対1.2.3.255意志からのすべてのIP番号が合っています。 ビットが数でマスクを超えて設定してはいけないIPバージョンとIPに、噛み付いている幅は有効であるに違いありません。 マッチが現れるように、同じIPバージョンはIPアドレスについて説明する際に使用されたパケットに存在していなければなりません。 特定のIPバージョン、ビットがないかどうかテストするために、ゼロに部分を設定できます。 「いずれ」というキーワードはそうです。0.0 .0 .0/0かIPv6同等物。 「割り当てられる」というキーワードは、端末に割り当てられたアドレスのアドレスかセットです。 IPv4に関しては、しばしば典型的な最初の規則は「ip!が割り当てたコネを否定してください」です。
The sense of the match can be inverted by preceding an address with the not modifier (!), causing all other addresses to be matched instead. This does not affect the selection of port numbers.
マッチの感覚は先行することによって逆にされて、修飾語(!)であって、引き起こさないのによるすべて他のアドレスが、代わりに合わせられると扱うということであるかもしれません。 これはポートナンバーの品揃えに影響しません。
Calhoun, et al. Standards Track [Page 46] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[46ページ]RFC3588直径
With the TCP, UDP and SCTP protocols, optional ports may be specified as:
TCP、UDP、およびSCTPプロトコルで、任意のポートは以下として指定されるかもしれません。
{port/port-port}[,ports[,...]]
ポートポート/ポート[ポート[…]]
The '-' notation specifies a range of ports (including boundaries).
'--'記法はさまざまなポートを指定します(境界を含んでいて)。
Fragmented packets that have a non-zero offset (i.e., not the first fragment) will never match a rule that has one or more port specifications. See the frag option for details on matching fragmented packets.
非ゼロオフセット(すなわち、最初の断片でない)を持っている断片化しているパケットが1つ以上のポート仕様を持っている規則に決して合わないでしょう。 見る、合っている断片化しているパケットに関する詳細のためのオプションを破片手榴弾で殺傷してください。
options: frag Match if the packet is a fragment and this is not the first fragment of the datagram. frag may not be used in conjunction with either tcpflags or TCP/UDP port specifications.
オプション: パケットが断片であるならMatchを破片手榴弾で殺傷してください。そうすれば、これはデータグラムの最初の断片ではありません。破片手榴弾で殺傷してください。tcpflagsかTCP/UDPポート仕様のどちらかに関連して使用される必要はありません。
ipoptions spec Match if the IP header contains the comma separated list of options specified in spec. The supported IP options are:
IPヘッダーがコンマを含んでいるなら、ipoptions仕様Matchは仕様で指定されたオプションのリストを切り離しました。 サポートしているIPオプションは以下の通りです。
ssrr (strict source route), lsrr (loose source route), rr (record packet route) and ts (timestamp). The absence of a particular option may be denoted with a '!'.
ssrr(厳しい送信元経路)、lsrr(ゆるい送信元経路)、rr(パケットルートを記録する)、およびt(タイムスタンプ)。 特定のオプションの欠如は'!'で指示されるかもしれません。
tcpoptions spec Match if the TCP header contains the comma separated list of options specified in spec. The supported TCP options are:
TCPヘッダーがコンマを含んでいるなら、tcpoptions仕様Matchは仕様で指定されたオプションのリストを切り離しました。 サポートしているTCPオプションは以下の通りです。
mss (maximum segment size), window (tcp window advertisement), sack (selective ack), ts (rfc1323 timestamp) and cc (rfc1644 t/tcp connection count). The absence of a particular option may be denoted with a '!'.
mss(最大のセグメントサイズ)、窓(tcp窓の広告)は(選択しているack)、t(rfc1323タイムスタンプ)、およびcc(rfc1644t/tcp接続カウント)を略奪します。 特定のオプションの欠如は'!'で指示されるかもしれません。
established TCP packets only. Match packets that have the RST or ACK bits set.
確立したTCPパケット専用。 RSTかACKビットを用意ができさせるパケットを合わせてください。
setup TCP packets only. Match packets that have the SYN bit set but no ACK bit.
TCPパケットだけをセットアップしてください。 SYNビットを設定するパケットを合わせますが、どんなACKビットも合わせないでください。
Calhoun, et al. Standards Track [Page 47] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[47ページ]RFC3588直径
tcpflags spec TCP packets only. Match if the TCP header contains the comma separated list of flags specified in spec. The supported TCP flags are:
tcpflags仕様TCPパケット専用。 TCPヘッダーが仕様で指定された旗のコンマの切り離されたリストを含むなら、合ってください。 サポートしているTCP旗は以下の通りです。
fin, syn, rst, psh, ack and urg. The absence of a particular flag may be denoted with a '!'. A rule that contains a tcpflags specification can never match a fragmented packet that has a non-zero offset. See the frag option for details on matching fragmented packets.
フィン、syn、rst、psh、ack、およびurg。 特定の旗の欠如は'!'で指示されるかもしれません。 tcpflags仕様を含む規則は非ゼロオフセットを持っている断片化しているパケットに決して合うことができません。 見る、合っている断片化しているパケットに関する詳細のためのオプションを破片手榴弾で殺傷してください。
icmptypes types ICMP packets only. Match if the ICMP type is in the list types. The list may be specified as any combination of ranges or individual types separated by commas. Both the numeric values and the symbolic values listed below can be used. The supported ICMP types are:
icmptypesはICMPパケットだけをタイプします。 ICMPタイプがリストタイプであるなら、合ってください。 範囲か独特のタイプのどんな組み合わせもコンマで分離したので、リストは指定されるかもしれません。 数値と以下に記載されたシンボリックな値の両方を使用できます。 サポートしているICMPタイプは以下の通りです。
echo reply (0), destination unreachable (3), source quench (4), redirect (5), echo request (8), router advertisement (9), router solicitation (10), time-to-live exceeded (11), IP header bad (12), timestamp request (13), timestamp reply (14), information request (15), information reply (16), address mask request (17) and address mask reply (18).
エコー・リプライ(0)、目的地手の届かない(3)、ソース焼き入れ(4)、再直接の(5)、エコー要求(8)、ルータ通知(9)、ルータ懇願(10)、IPヘッダー悪い(12)、タイムスタンプ要求(13)、タイムスタンプ回答(14)、情報要求(15)、情報回答(16)、アドレスマスク要求(17)、およびアドレスマスク回答(18)、生きる時間は(11)を超えていました。
There is one kind of packet that the access device MUST always discard, that is an IP fragment with a fragment offset of one. This is a valid packet, but it only has one use, to try to circumvent firewalls.
アクセスデバイスがいつも捨てなければならない1種類のパケット、すなわち、1の断片オフセットがあるIP断片があります。 これは有効なパケットですが、それには、ファイアウォールを回避しようとするために、1つの使用しかありません。
An access device that is unable to interpret or apply a deny rule MUST terminate the session. An access device that is unable to interpret or apply a permit rule MAY apply a more restrictive rule. An access device MAY apply deny rules of its own before the supplied rules, for example to protect the access device owner's infrastructure.
aを解釈するか、または適用できないアクセスデバイスは、規則がセッションを終えなければならないことを否定します。 許可証規則を解釈するか、または適用できないアクセスデバイスは、より制限している規則を適用するかもしれません。 デバイスが適用するかもしれないアクセスは、供給された規則の前に例えばアクセスデバイス所有者のインフラストラクチャを保護するためにそれ自身の規則を否定します。
The rule syntax is a modified subset of ipfw(8) from FreeBSD, and the ipfw.c code may provide a useful base for implementations.
規則構文は無料OSの一つからのipfw(8)の変更された部分集合です、そして、ipfw.cコードは役に立つベースを実装に供給するかもしれません。
Calhoun, et al. Standards Track [Page 48] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[48ページ]RFC3588直径
QoSFilterRule The QosFilterRule format is derived from the OctetString AVP Base Format. It uses the ASCII charset. Packets may be marked or metered based on the following information that is associated with it:
QoSFilterRule QosFilterRuleはOctetString AVPから派生している基地のFormatをフォーマットします。 それはASCII charsetを使用します。 パケットは、それに関連している以下の情報に基づいてマークされるか、または計量されるかもしれません:
Direction (in or out) Source and destination IP address (possibly masked) Protocol Source and destination port (lists or ranges) DSCP values (no mask or range)
方向(中か外)ソースと送付先IPアドレス(ことによると仮面の)プロトコルSourceと仕向港(リストか範囲)DSCP値(マスクでない範囲がありません)
Rules for the appropriate direction are evaluated in order, with the first matched rule terminating the evaluation. Each packet is evaluated once. If no rule matches, the packet is treated as best effort. An access device that is unable to interpret or apply a QoS rule SHOULD NOT terminate the session.
最初の取り組んでいる規則が評価を終えていて、適切な方向への規則はオーダーで評価されます。 各パケットは一度評価されます。 規則が全く合っていないなら、パケットはベストエフォート型として扱われます。 SHOULD NOTがセッションを終えるというQoS規則を解釈するか、または適用できないアクセスデバイス。
QoSFilterRule filters MUST follow the format:
QoSFilterRuleフィルタは形式に続かなければなりません:
action dir proto from src to dst [options]
srcからdstまでの動作dir proto[オプション]
tag - Mark packet with a specific DSCP [DIFFSERV]. The DSCP option MUST be included. meter - Meter traffic. The metering options MUST be included.
タグ--特定のDSCP[DIFFSERV]をパケットに付けてください。 DSCPオプションを含まなければなりません。計量してください--トラフィックを計量してください。 計量オプションを含まなければなりません。
dir The format is as described under IPFilterRule.
IPFilterRuleの下で説明されて、形式があるdir。
proto The format is as described under IPFilterRule.
IPFilterRuleの下で説明されて、形式があるproto。
src and dst The format is as described under IPFilterRule.
IPFilterRuleの下で説明されて、形式があるsrcとdst。
4.4. Grouped AVP Values
4.4. 分類されたAVP値
The Diameter protocol allows AVP values of type 'Grouped.' This implies that the Data field is actually a sequence of AVPs. It is possible to include an AVP with a Grouped type within a Grouped type, that is, to nest them. AVPs within an AVP of type Grouped have the same padding requirements as non-Grouped AVPs, as defined in Section 4.
Diameterプロトコルはタイプの値が'分類した'AVPを許容します。Thisは、Data分野が実際にAVPsの系列であることを含意します。 GroupedとAVPを含むように、Groupedの中のタイプ(そうする)がタイプするのは、それらを入れ子にするために可能です。 タイプGroupedのAVPの中のAVPsには、非分類されたAVPsと同じ詰め物要件がセクション4で定義されるようにあります。
Calhoun, et al. Standards Track [Page 49] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[49ページ]RFC3588直径
The AVP Code numbering space of all AVPs included in a Grouped AVP is the same as for non-grouped AVPs. Further, if any of the AVPs encapsulated within a Grouped AVP has the 'M' (mandatory) bit set, the Grouped AVP itself MUST also include the 'M' bit set.
Grouped AVPにすべてのAVPsを含むAVP Code付番スペースは非分類されたAVPsのように同じです。 また、さらに、Grouped AVPの中でカプセル化されたAVPsのどれかが'M'(義務的)のビットを設定させるなら、Grouped AVP自身は'M'噛み付いているセットを含まなければなりません。
Every Grouped AVP defined MUST include a corresponding grammar, using ABNF [ABNF] (with modifications), as defined below.
以下で定義されるようにABNF[ABNF](変更がある)を使用して、定義されたあらゆるGrouped AVPが対応する文法を含まなければなりません。
grouped-avp-def = name "::=" avp
「分類されたavpクールである、=名、」、:、:="avp"
name-fmt = ALPHA *(ALPHA / DIGIT / "-")
名前-fmtはアルファー*と等しいです。(アルファ/ケタ/「-」)
name = name-fmt ; The name has to be the name of an AVP, ; defined in the base or extended Diameter ; specifications.
名前-fmtと=を命名してください。 名前はAVPという名前でなければなりません。 ベースか拡張Diameterでは、定義されます。 仕様。
avp = header [ *fixed] [ *required] [ *optional] [ *fixed]
avpはヘッダーと等しいです[*は修理されました][*が必要です][*任意の]。[修理された*]
header = "<" "AVP-Header:" avpcode [vendor] ">"
ヘッダー="<"、「AVP-ヘッダー:」 avpcode[ベンダー]">"
avpcode = 1*DIGIT ; The AVP Code assigned to the Grouped AVP
avpcodeは1*DIGITと等しいです。 Grouped AVPに割り当てられたAVP Code
vendor = 1*DIGIT ; The Vendor-ID assigned to the Grouped AVP. ; If absent, the default value of zero is ; used.
ベンダーは1*DIGITと等しいです。 Grouped AVPに割り当てられたVendor-ID。 ; 休むなら、ゼロのデフォルト値は休みます。 使用にされる。
4.4.1. Example AVP with a Grouped Data type
4.4.1. Grouped Dataと例のAVPはタイプします。
The Example-AVP (AVP Code 999999) is of type Grouped and is used to clarify how Grouped AVP values work. The Grouped Data field has the following ABNF grammar:
Example-AVP(AVP Code999999)は、タイプGroupedにはあって、Grouped AVP値がどう働いているかをはっきりさせるのに使用されます。 Grouped Data分野には、以下のABNF文法があります:
Example-AVP ::= < AVP Header: 999999 > { Origin-Host } 1*{ Session-Id } *[ AVP ]
例-AVP:、:= <AVPヘッダー: 999999 >発生源ホスト1つの*セッションイド*[AVP]
An Example-AVP with Grouped Data follows.
Grouped DataとExample-AVPは続きます。
The Origin-Host AVP is required (Section 6.3). In this case:
Origin-ホストAVPが必要です(セクション6.3)。 この場合:
Origin-Host = "example.com".
発生源ホストは"example.com"と等しいです。
Calhoun, et al. Standards Track [Page 50] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[50ページ]RFC3588直径
One or more Session-Ids must follow. Here there are two:
1つ以上のSession-イドが従わなければなりません。 ここに、2があります:
Session-Id = "grump.example.com:33041;23432;893;0AF3B81"
セッションイド=「grump.example.com: 33041; 23432;893; 0AF3B81"」
Session-Id = "grump.example.com:33054;23561;2358;0AF3B82"
セッションイド=「grump.example.com: 33054;23561; 2358; 0AF3B82"」
optional AVPs included are
含まれていた任意のAVPsはそうです。
Recovery-Policy = <binary> 2163bc1d0ad82371f6bc09484133c3f09ad74a0dd5346d54195a7cf0b35 2cabc881839a4fdcfbc1769e2677a4c1fb499284c5f70b48f58503a45c5 c2d6943f82d5930f2b7c1da640f476f0e9c9572a50db8ea6e51e1c2c7bd f8bb43dc995144b8dbe297ac739493946803e1cee3e15d9b765008a1b2a cf4ac777c80041d72c01e691cf751dbf86e85f509f3988e5875dc905119 26841f00f0e29a6d1ddc1a842289d440268681e052b30fb638045f7779c 1d873c784f054f688f5001559ecff64865ef975f3e60d2fd7966b8c7f92
2進の回復方針=2cabc881839a4fdcfbc1769e2677a4c1fb499284c5f70b48f58503a45c5c2d6943f82d5930f2b7c1da640f476f0e9c9572a50db8ea6e51e1c2c7bd f8bb43dc995144b8dbe297ac739493946803e1cee3e15d9b765008a1b2a cf4ac777c80041d72c01e691cf751dbf86e85f509f3988e5875dc905119 26841f00f0e29a6d1ddc1a842289d440268681e052b30fb638045f7779c<>2163bc1d0ad82371f6bc09484133c3f09ad74a0dd5346d54195a7cf0b35 1d873c784f054f688f5001559ecff64865ef975f3e60d2fd7966b8c7f92
Futuristic-Acct-Record = <binary> fe19da5802acd98b07a5b86cb4d5d03f0314ab9ef1ad0b67111ff3b90a0 57fe29620bf3585fd2dd9fcc38ce62f6cc208c6163c008f4258d1bc88b8 17694a74ccad3ec69269461b14b2e7a4c111fb239e33714da207983f58c 41d018d56fe938f3cbf089aac12a912a2f0d1923a9390e5f789cb2e5067 d3427475e49968f841
2進の未来のAcct記録=>fe19da5802acd98b07a5b86cb4d5d03f0314ab9ef1ad0b67111ff3b90a0 57fe29620bf3585fd2dd9fcc38ce62f6cc208c6163c008f4258d1bc88b8 17694a74ccad3ec69269461b14b2e7a4c111fb239e33714da207983f58c41d018d56fe938f3cbf089aac12a912a2f0d1923a9390e5f789cb2e5067<d3427475e49968f841
The data for the optional AVPs is represented in hex since the format of these AVPs is neither known at the time of definition of the Example-AVP group, nor (likely) at the time when the example instance of this AVP is interpreted - except by Diameter implementations which support the same set of AVPs. The encoding example illustrates how padding is used and how length fields are calculated. Also note that AVPs may be present in the Grouped AVP value which the receiver cannot interpret (here, the Recover-Policy and Futuristic-Acct-Record AVPs).
任意のAVPsのためのデータはこれらのAVPsの書式が定義時点でどちらも知られていないので、Example-AVPグループについて十六進法で代表されて、このAVPの例のインスタンスが解釈されるとき、(おそらく)代表されます--AVPsの同じセットを支えるDiameter実装を除いて。 コード化の例は、詰め物がどのように使用されているか、そして、長さの分野がどのように計算されるかを例証します。 また、AVPsが受信機が解釈できないGrouped AVP値で存在しているかもしれないことに注意してください、(ここ、Recover-方針とFuturistic-Acct-記録AVPs)
Calhoun, et al. Standards Track [Page 51] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[51ページ]RFC3588直径
This AVP would be encoded as follows:
このAVPは以下の通りコード化されるでしょう:
0 1 2 3 4 5 6 7 +-------+-------+-------+-------+-------+-------+-------+-------+ 0 | Example AVP Header (AVP Code = 999999), Length = 468 | +-------+-------+-------+-------+-------+-------+-------+-------+ 8 | Origin-Host AVP Header (AVP Code = 264), Length = 19 | +-------+-------+-------+-------+-------+-------+-------+-------+ 16 | 'e' | 'x' | 'a' | 'm' | 'p' | 'l' | 'e' | '.' | +-------+-------+-------+-------+-------+-------+-------+-------+ 24 | 'c' | 'o' | 'm' |Padding| Session-Id AVP Header | +-------+-------+-------+-------+-------+-------+-------+-------+ 32 | (AVP Code = 263), Length = 50 | 'g' | 'r' | 'u' | 'm' | +-------+-------+-------+-------+-------+-------+-------+-------+ . . . +-------+-------+-------+-------+-------+-------+-------+-------+ 64 | 'A' | 'F' | '3' | 'B' | '8' | '1' |Padding|Padding| +-------+-------+-------+-------+-------+-------+-------+-------+ 72 | Session-Id AVP Header (AVP Code = 263), Length = 51 | +-------+-------+-------+-------+-------+-------+-------+-------+ 80 | 'g' | 'r' | 'u' | 'm' | 'p' | '.' | 'e' | 'x' | +-------+-------+-------+-------+-------+-------+-------+-------+ . . . +-------+-------+-------+-------+-------+-------+-------+-------+ 104 | '0' | 'A' | 'F' | '3' | 'B' | '8' | '2' |Padding| +-------+-------+-------+-------+-------+-------+-------+-------+ 112 | Recovery-Policy Header (AVP Code = 8341), Length = 223 | +-------+-------+-------+-------+-------+-------+-------+-------+ 120 | 0x21 | 0x63 | 0xbc | 0x1d | 0x0a | 0xd8 | 0x23 | 0x71 | +-------+-------+-------+-------+-------+-------+-------+-------+ . . . +-------+-------+-------+-------+-------+-------+-------+-------+ 320 | 0x2f | 0xd7 | 0x96 | 0x6b | 0x8c | 0x7f | 0x92 |Padding| +-------+-------+-------+-------+-------+-------+-------+-------+ 328 | Futuristic-Acct-Record Header (AVP Code = 15930), Length = 137| +-------+-------+-------+-------+-------+-------+-------+-------+ 336 | 0xfe | 0x19 | 0xda | 0x58 | 0x02 | 0xac | 0xd9 | 0x8b | +-------+-------+-------+-------+-------+-------+-------+-------+ . . . +-------+-------+-------+-------+-------+-------+-------+-------+ 464 | 0x41 |Padding|Padding|Padding| +-------+-------+-------+-------+
0 1 2 3 4 5 6 7 +-------+-------+-------+-------+-------+-------+-------+-------+ 0 | 例のAVPヘッダー(AVPコード=999999)、長さ=468| +-------+-------+-------+-------+-------+-------+-------+-------+ 8 | 起源ホストAVPヘッダー(AVPコード=264)、長さ=19| +-------+-------+-------+-------+-------+-------+-------+-------+ 16 | 'e'| 'x'| 'a'| '存在'| 'p'| 'l'| 'e'| '.' | +-------+-------+-------+-------+-------+-------+-------+-------+ 24 | 'c'| 'o'| '存在'|詰め物| セッションイドAVPヘッダー| +-------+-------+-------+-------+-------+-------+-------+-------+ 32 | (AVPコード=263), 長さ=50| 'g'| 'r'| 'u'| '存在'| +-------+-------+-------+-------+-------+-------+-------+-------+ . . . +-------+-------+-------+-------+-------+-------+-------+-------+ 64 | 'A'| 'F'| '3' | 'B'| '8' | '1' |詰め物|詰め物| +-------+-------+-------+-------+-------+-------+-------+-------+ 72 | セッションイドAVPヘッダー(AVPコード=263)、長さ=51| +-------+-------+-------+-------+-------+-------+-------+-------+ 80 | 'g'| 'r'| 'u'| '存在'| 'p'| '.' | 'e'| 'x'| +-------+-------+-------+-------+-------+-------+-------+-------+ . . . +-------+-------+-------+-------+-------+-------+-------+-------+ 104 | '0' | 'A'| 'F'| '3' | 'B'| '8' | '2' |詰め物| +-------+-------+-------+-------+-------+-------+-------+-------+ 112 | 回復方針ヘッダー(AVPコード=8341)、長さ=223| +-------+-------+-------+-------+-------+-------+-------+-------+ 120 | 0×21| 0×63| 0xbc| 0x1d| 0x0a| 0xd8| 0×23| 0×71| +-------+-------+-------+-------+-------+-------+-------+-------+ . . . +-------+-------+-------+-------+-------+-------+-------+-------+ 320 | 0x2f| 0xd7| 0×96| 0x6b| 0x8c| 0x7f| 0×92|詰め物| +-------+-------+-------+-------+-------+-------+-------+-------+ 328 | 未来のAcct記録ヘッダー(AVPコード=15930)、長さ=137| +-------+-------+-------+-------+-------+-------+-------+-------+ 336 | 0xfe| 0×19| 0xda| 0×58| 0×02| 0xac| 0xd9| 0x8b| +-------+-------+-------+-------+-------+-------+-------+-------+ . . . +-------+-------+-------+-------+-------+-------+-------+-------+ 464 | 0×41|詰め物|詰め物|詰め物| +-------+-------+-------+-------+
Calhoun, et al. Standards Track [Page 52] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[52ページ]RFC3588直径
4.5. Diameter Base Protocol AVPs
4.5. 直径基地のプロトコルAVPs
The following table describes the Diameter AVPs defined in the base protocol, their AVP Code values, types, possible flag values and whether the AVP MAY be encrypted. For the originator of a Diameter message, "Encr" (Encryption) means that if a message containing that AVP is to be sent via a Diameter agent (proxy, redirect or relay) then the message MUST NOT be sent unless there is end-to-end security between the originator and the recipient and integrity / confidentiality protection is offered for this AVP OR the originator has locally trusted configuration that indicates that end-to-end security is not needed. Similarly, for the originator of a Diameter message, a "P" in the "MAY" column means that if a message containing that AVP is to be sent via a Diameter agent (proxy, redirect or relay) then the message MUST NOT be sent unless there is end-to-end security between the originator and the recipient or the originator has locally trusted configuration that indicates that end-to-end security is not needed.
以下のテーブルがDiameter AVPsについて説明する、プロトコル(彼らのAVP Code値)がタイプするベース、可能な旗の値で定義されて、AVP MAYはコード化されています。 Diameterメッセージの創始者に関して、"Encr"(暗号化)がそのAVPを含むメッセージがDiameterエージェントを通して送ることであるならそれを意味する、(プロキシで、再直接、リレー) または、創始者と受取人の間には、終わりから終わりへのセキュリティがあって、保護がこの創始者のAVP ORのために提供される保全/秘密性が終わりから終わりへのセキュリティは必要でないことを示す局所的に信じられた構成を持っていない場合メッセージを送ってはいけないその時。 Diameterメッセージの創始者に関して、同様に、「5月」コラムの「P」がそのAVPを含むメッセージが直径エージェントを通して送ることであるならそれを意味する、(プロキシで、再直接、リレー) または、創始者と受取人の間には、終わりから終わりへのセキュリティがあるか、または創始者に終わりから終わりへのセキュリティは必要でないことを示す局所的に信じられた構成がない場合メッセージを送ってはいけないその時。
Due to space constraints, the short form DiamIdent is used to represent DiameterIdentity.
宇宙規制のため、縮約形DiamIdentは、DiameterIdentityを表すのに使用されます。
Calhoun, et al. Standards Track [Page 53] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[53ページ]RFC3588直径
+---------------------+ | AVP Flag rules | |----+-----+----+-----|----+ AVP Section | | |SHLD| MUST| | Attribute Name Code Defined Data Type |MUST| MAY | NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| Acct- 85 9.8.2 Unsigned32 | M | P | | V | Y | Interim-Interval | | | | | | Accounting- 483 9.8.7 Enumerated | M | P | | V | Y | Realtime-Required | | | | | | Acct- 50 9.8.5 UTF8String | M | P | | V | Y | Multi-Session-Id | | | | | | Accounting- 485 9.8.3 Unsigned32 | M | P | | V | Y | Record-Number | | | | | | Accounting- 480 9.8.1 Enumerated | M | P | | V | Y | Record-Type | | | | | | Accounting- 44 9.8.4 OctetString| M | P | | V | Y | Session-Id | | | | | | Accounting- 287 9.8.6 Unsigned64 | M | P | | V | Y | Sub-Session-Id | | | | | | Acct- 259 6.9 Unsigned32 | M | P | | V | N | Application-Id | | | | | | Auth- 258 6.8 Unsigned32 | M | P | | V | N | Application-Id | | | | | | Auth-Request- 274 8.7 Enumerated | M | P | | V | N | Type | | | | | | Authorization- 291 8.9 Unsigned32 | M | P | | V | N | Lifetime | | | | | | Auth-Grace- 276 8.10 Unsigned32 | M | P | | V | N | Period | | | | | | Auth-Session- 277 8.11 Enumerated | M | P | | V | N | State | | | | | | Re-Auth-Request- 285 8.12 Enumerated | M | P | | V | N | Type | | | | | | Class 25 8.20 OctetString| M | P | | V | Y | Destination-Host 293 6.5 DiamIdent | M | P | | V | N | Destination- 283 6.6 DiamIdent | M | P | | V | N | Realm | | | | | | Disconnect-Cause 273 5.4.3 Enumerated | M | P | | V | N | E2E-Sequence AVP 300 6.15 Grouped | M | P | | V | Y | Error-Message 281 7.3 UTF8String | | P | | V,M | N | Error-Reporting- 294 7.4 DiamIdent | | P | | V,M | N | Host | | | | | | Event-Timestamp 55 8.21 Time | M | P | | V | N | Experimental- 297 7.6 Grouped | M | P | | V | N | Result | | | | | | -----------------------------------------|----+-----+----+-----|----|
+---------------------+ | AVP Flag規則| |----+-----+----+-----|----+ AVP部| | |SHLD| 必須| | 属性名前コードはデータ型を定義しました。|必須| 5月| NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| Acct85 9.8 .2Unsigned32| M| P| | V| Y| 当座の間隔| | | | | | .7が列挙した会計483 9.8| M| P| | V| Y| リアルタイムでで、必要です。| | | | | | Acct50 9.8 .5UTF8String| M| P| | V| Y| マルチセッションイド| | | | | | 会計485 9.8.3Unsigned32| M| P| | V| Y| 記録的な数| | | | | | .1が列挙した会計480 9.8| M| P| | V| Y| レコード種類| | | | | | 会計44 9.8 .4OctetString| M| P| | V| Y| セッションイド| | | | | | 会計287 9.8.6Unsigned64| M| P| | V| Y| サブセッションのイド| | | | | | Acct259 6.9Unsigned32| M| P| | V| N| アプリケーションイド| | | | | | Auth258 6.8Unsigned32| M| P| | V| N| アプリケーションイド| | | | | | 列挙されたAuth要求-274 8.7| M| P| | V| N| タイプ| | | | | | 認可291 8.9Unsigned32| M| P| | V| N| 生涯| | | | | | Auth端麗-276 8.10Unsigned32| M| P| | V| N| 期間| | | | | | 8.11が列挙したAuthセッション-277| M| P| | V| N| 状態| | | | | | 8.12が列挙した再Auth要求-285| M| P| | V| N| タイプ| | | | | | クラス25 8.20OctetString| M| P| | V| Y| あて先ホスト293 6.5DiamIdent| M| P| | V| N| 目的地283 6.6DiamIdent| M| P| | V| N| 分野| | | | | | .3が列挙した分離原因273 5.4| M| P| | V| N| 2E-系列AVP300 6.15Eが分類されました。| M| P| | V| Y| エラーメッセージ281 7.3UTF8String| | P| | V、M| N| エラー報告294 7.4DiamIdent| | P| | V、M| N| ホスト| | | | | | イベントタイムスタンプ55 8.21時間| M| P| | V| N| 実験的な297 7.6は分類されました。| M| P| | V| N| 結果| | | | | | -----------------------------------------|----+-----+----+-----|----|
Calhoun, et al. Standards Track [Page 54] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[54ページ]RFC3588直径
+---------------------+ | AVP Flag rules | |----+-----+----+-----|----+ AVP Section | | |SHLD| MUST|MAY | Attribute Name Code Defined Data Type |MUST| MAY | NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| Experimental- 298 7.7 Unsigned32 | M | P | | V | N | Result-Code | | | | | | Failed-AVP 279 7.5 Grouped | M | P | | V | N | Firmware- 267 5.3.4 Unsigned32 | | | |P,V,M| N | Revision | | | | | | Host-IP-Address 257 5.3.5 Address | M | P | | V | N | Inband-Security | M | P | | V | N | -Id 299 6.10 Unsigned32 | | | | | | Multi-Round- 272 8.19 Unsigned32 | M | P | | V | Y | Time-Out | | | | | | Origin-Host 264 6.3 DiamIdent | M | P | | V | N | Origin-Realm 296 6.4 DiamIdent | M | P | | V | N | Origin-State-Id 278 8.16 Unsigned32 | M | P | | V | N | Product-Name 269 5.3.7 UTF8String | | | |P,V,M| N | Proxy-Host 280 6.7.3 DiamIdent | M | | | P,V | N | Proxy-Info 284 6.7.2 Grouped | M | | | P,V | N | Proxy-State 33 6.7.4 OctetString| M | | | P,V | N | Redirect-Host 292 6.12 DiamURI | M | P | | V | N | Redirect-Host- 261 6.13 Enumerated | M | P | | V | N | Usage | | | | | | Redirect-Max- 262 6.14 Unsigned32 | M | P | | V | N | Cache-Time | | | | | | Result-Code 268 7.1 Unsigned32 | M | P | | V | N | Route-Record 282 6.7.1 DiamIdent | M | | | P,V | N | Session-Id 263 8.8 UTF8String | M | P | | V | Y | Session-Timeout 27 8.13 Unsigned32 | M | P | | V | N | Session-Binding 270 8.17 Unsigned32 | M | P | | V | Y | Session-Server- 271 8.18 Enumerated | M | P | | V | Y | Failover | | | | | | Supported- 265 5.3.6 Unsigned32 | M | P | | V | N | Vendor-Id | | | | | | Termination- 295 8.15 Enumerated | M | P | | V | N | Cause | | | | | | User-Name 1 8.14 UTF8String | M | P | | V | Y | Vendor-Id 266 5.3.3 Unsigned32 | M | P | | V | N | Vendor-Specific- 260 6.11 Grouped | M | P | | V | N | Application-Id | | | | | | -----------------------------------------|----+-----+----+-----|----|
+---------------------+ | AVP Flag規則| |----+-----+----+-----|----+ AVP部| | |SHLD| 必須|5月| 属性名前コードはデータ型を定義しました。|必須| 5月| NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| 実験的な298 7.7Unsigned32| M| P| | V| N| 結果コード| | | | | | 失敗したAVP279 7.5は分類されました。| M| P| | V| N| ファームウェア267 5.3.4Unsigned32| | | |P、V、M| N| 改正| | | | | | .5が記述するホストIPアドレス257 5.3| M| P| | V| N| Inband-セキュリティ| M| P| | V| N| -イド299 6.10Unsigned32| | | | | | マルチラウンド272 8.19Unsigned32| M| P| | V| Y| タイムアウト| | | | | | 起源ホスト264 6.3DiamIdent| M| P| | V| N| 起源分野296 6.4DiamIdent| M| P| | V| N| 起源州のイド278、8.16Unsigned32| M| P| | V| N| 製品名269 5.3.7UTF8String| | | |P、V、M| N| 280 6.7に.3DiamIdentをプロキシで接待してください。| M| | | P、V| N| .2が分類したプロキシインフォメーション284 6.7| M| | | P、V| N| 33が6.7にプロキシで述べる、.4OctetString| M| | | P、V| N| 再直接のホスト292、6.12DiamURI| M| P| | V| N| 6.13が列挙した再直接のホスト-261| M| P| | V| N| 用法| | | | | | 再直接の最大-262 6.14Unsigned32| M| P| | V| N| キャッシュ時間| | | | | | 結果コード268 7.1Unsigned32| M| P| | V| N| 282 6.7に.1DiamIdentをルートで記録してください。| M| | | P、V| N| セッションイド263 8.8UTF8String| M| P| | V| Y| セッションタイムアウト27 8.13Unsigned32| M| P| | V| N| セッションを拘束力がある270、8.17Unsigned32| M| P| | V| Y| 8.18が列挙したセッションサーバ-271| M| P| | V| Y| フェイルオーバー| | | | | | 265 5.3に、.6Unsigned32を支持します。| M| P| | V| N| 業者イド| | | | | | 8.15が列挙した終了295| M| P| | V| N| 原因| | | | | | ユーザ名1 8.14UTF8String| M| P| | V| Y| 業者イド266 5.3、.3Unsigned32| M| P| | V| N| 6.11が分類した業者特有の260| M| P| | V| N| アプリケーションイド| | | | | | -----------------------------------------|----+-----+----+-----|----|
Calhoun, et al. Standards Track [Page 55] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[55ページ]RFC3588直径
5. Diameter Peers
5. 直径同輩
This section describes how Diameter nodes establish connections and communicate with peers.
このセクションはDiameterノードがどう関係を樹立して、コミュニケートするかを同輩に説明します。
5.1. Peer Connections
5.1. 同輩コネクションズ
Although a Diameter node may have many possible peers that it is able to communicate with, it may not be economical to have an established connection to all of them. At a minimum, a Diameter node SHOULD have an established connection with two peers per realm, known as the primary and secondary peers. Of course, a node MAY have additional connections, if it is deemed necessary. Typically, all messages for a realm are sent to the primary peer, but in the event that failover procedures are invoked, any pending requests are sent to the secondary peer. However, implementations are free to load balance requests between a set of peers.
Diameterノードには、それがコミュニケートできる多くの可能な同輩がいるかもしれませんが、彼らのすべてには確立した接続があるのは、経済的でないかもしれません。 最小限、SHOULDが持っているDiameterノードでは、2との確立した関係は第一の、そして、二次の同輩として知られている分野単位でじっと見ます。 もちろん、ノードには、それが必要であると考えられるなら、追加接続があるかもしれません。 通常、分野へのすべてのメッセージを第一の同輩に送りますが、フェイルオーバー手順を呼び出す場合、どんな未定の要求も二次同輩に送ります。 しかしながら、実現は無料で1セットの同輩の間のバランス要求をロードできます。
Note that a given peer MAY act as a primary for a given realm, while acting as a secondary for another realm.
別の分野への2番目として機能している間、当然のことの同輩が当然のことの分野への予備選挙として務めるかもしれないことに注意してください。
When a peer is deemed suspect, which could occur for various reasons, including not receiving a DWA within an allotted timeframe, no new requests should be forwarded to the peer, but failover procedures are invoked. When an active peer is moved to this mode, additional connections SHOULD be established to ensure that the necessary number of active connections exists.
割り当てられた時間枠の中でDWAを受けるのを含んでいなくて、様々な理由で起こることができた容疑者であると同輩を考えるとき、どんな新しい要求も同輩に転送するべきではありませんが、フェイルオーバー手順を呼び出します。 追加接続SHOULDは、確実にするために活発な同輩がいつこのモードに動かされるかが確証されます。必要な数の活発な接続は存在しています。
There are two ways that a peer is removed from the suspect peer list:
同輩がそうである疑わしい同輩リストから取り除かれた2つの方法があります:
1. The peer is no longer reachable, causing the transport connection to be shutdown. The peer is moved to the closed state.
1. 閉鎖である接続を輸送に引き起こして、同輩はもう届いていません。 同輩は閉じている状態に動かされます。
2. Three watchdog messages are exchanged with accepted round trip times, and the connection to the peer is considered stabilized.
2. 受け入れられた周遊旅行時間で3つの番犬メッセージを交換します、そして、安定していると同輩との接続を考えます。
In the event the peer being removed is either the primary or secondary, an alternate peer SHOULD replace the deleted peer, and assume the role of either primary or secondary.
外されている同輩が出来事では、第一か二次であり、交互の同輩SHOULDは、削除された同輩を取り替えて、どちらかの役割が第一である、または二次であると思います。
5.2. Diameter Peer Discovery
5.2. 直径同輩発見
Allowing for dynamic Diameter agent discovery will make it possible for simpler and more robust deployment of Diameter services. In order to promote interoperable implementations of Diameter peer discovery, the following mechanisms are described. These are based
ダイナミックなDiameterエージェント発見を考慮するのに、それは、より簡単でより体力を要しているDiameterサービスの展開に可能になるでしょう。 Diameter同輩発見の共同利用できる実現を促進するために、以下のメカニズムは説明されます。 これらは基づいています。
Calhoun, et al. Standards Track [Page 56] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[56ページ]RFC3588直径
on existing IETF standards. The first option (manual configuration) MUST be supported by all DIAMETER nodes, while the latter two options (SRVLOC and DNS) MAY be supported.
既存のIETF規格に関して。 第1の選択(手動の構成)はすべてのDIAMETERノードで後押しされていなければなりません、後者の2つのオプション(SRVLOCとDNS)がサポートされるかもしれませんが。
There are two cases where Diameter peer discovery may be performed. The first is when a Diameter client needs to discover a first-hop Diameter agent. The second case is when a Diameter agent needs to discover another agent - for further handling of a Diameter operation. In both cases, the following 'search order' is recommended:
2つのケースがDiameter同輩発見が実行されるかもしれないところにあります。 1番目はDiameterクライアントが最初に、ホップDiameterエージェントを発見する必要がある時です。 2番目のケースはDiameterエージェントがDiameter操作のさらなる取り扱いに関して別のエージェントを発見する必要がある時です。 どちらの場合も、以下の'検索命令'はお勧めです:
1. The Diameter implementation consults its list of static (manually) configured Diameter agent locations. These will be used if they exist and respond.
1. Diameter実現は(手動で)構成された静的なDiameterエージェント位置のリストに相談します。 自分達が存在していて、応じると、これらは使用されるでしょう。
2. The Diameter implementation uses SLPv2 [SLP] to discover Diameter services. The Diameter service template [TEMPLATE] is included in Appendix A.
2. Diameter実現は、Diameterサービスを発見するのに、SLPv2[SLP]を使用します。 Diameterサービステンプレート[TEMPLATE]はAppendix Aに含まれています。
It is recommended that SLPv2 security be deployed (this requires distributing keys to SLPv2 agents). This is discussed further in Appendix A. SLPv2 security SHOULD be used (requiring distribution of keys to SLPv2 agents) in order to ensure that discovered peers are authorized for their roles. SLPv2 is discussed further in Appendix A.
SLPv2セキュリティが配備されるのは、お勧めです(これは、SLPv2エージェントのキーを分配するのを必要とします)。 Appendix A.SLPv2セキュリティSHOULDで、より詳しくこれについて議論します。それが、同輩が彼らの役割のために権限を与えられると発見したのを確実にするのに使用されてください(SLPv2エージェントのキーを分配に要求します)。 Appendix Aで、より詳しくSLPv2について議論します。
3. The Diameter implementation performs a NAPTR query for a server in a particular realm. The Diameter implementation has to know in advance which realm to look for a Diameter agent in. This could be deduced, for example, from the 'realm' in a NAI that a Diameter implementation needed to perform a Diameter operation on.
3. Diameter実現は特定の分野でサーバのためのNAPTR質問を実行します。 Diameter実現は、あらかじめ、どの分野でDiameterエージェントを探すかを知らなければなりません。 例えば、Diameter実現がDiameter操作を実行する必要があったNAIの'分野'からこれを推論できました。
3.1 The services relevant for the task of transport protocol selection are those with NAPTR service fields with values "AAA+D2x", where x is a letter that corresponds to a transport protocol supported by the domain. This specification defines D2T for TCP and D2S for SCTP. We also establish an IANA registry for NAPTR service name to transport protocol mappings.
3.1 値があるNAPTRサービス分野があるそれらがxがドメインによってサポートされたトランスポート・プロトコルに一致している手紙である「AAA+D2x」であるというトランスポート・プロトコル選択に関するタスクにおいて、関連しているサービス。 この仕様はTCPのためのD2TとSCTPのためのD2Sを定義します。 また、NAPTRサービス名がプロトコルマッピングを輸送するように、私たちはIANA登録を確立します。
These NAPTR records provide a mapping from a domain, to the SRV record for contacting a server with the specific transport protocol in the NAPTR services field. The resource record will contain an empty regular expression and a replacement value, which is the SRV record for that particular transport protocol. If the server supports multiple transport protocols, there will be multiple NAPTR records, each with a different service value. As per RFC 2915 [NAPTR], the client
これらのNAPTR記録はドメインからマッピングを提供します、特定のトランスポート・プロトコルがNAPTRサービス分野にある状態でサーバに連絡するためのSRV記録に。 リソース記録は空の正規表現と再取得価額を含むでしょう。(それは、その特定のトランスポート・プロトコルのためのSRV記録です)。 サーバが複数のトランスポート・プロトコルをサポートすると、それぞれ異なったサービス値がある複数のNAPTR記録があるでしょう。 RFC2915[NAPTR]、クライアントに従って
Calhoun, et al. Standards Track [Page 57] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[57ページ]RFC3588直径
discards any records whose services fields are not applicable. For the purposes of this specification, several rules are defined.
サービス分野が適切でないどんな記録も捨てます。 この仕様の目的のために、いくつかの規則が定義されます。
3.2 A client MUST discard any service fields that identify a resolution service whose value is not "D2X", for values of X that indicate transport protocols supported by the client. The NAPTR processing as described in RFC 2915 will result in discovery of the most preferred transport protocol of the server that is supported by the client, as well as an SRV record for the server.
3.2 クライアントは値が"D2X"でない解決サービスを特定するどんなサービス分野も捨てなければなりません、クライアントによってサポートされたトランスポート・プロトコルを示すXの値のために。 RFC2915で説明されるNAPTR処理はクライアントによってサポートされるサーバの最も都合のよいトランスポート・プロトコルの発見をもたらすでしょう、サーバのためのSRV記録と同様に。
The domain suffixes in the NAPTR replacement field SHOULD match the domain of the original query.
NAPTR交換分野SHOULDにおけるドメイン接尾語はオリジナルの質問のドメインに合っています。
4. If no NAPTR records are found, the requester queries for those address records for the destination address, '_diameter._sctp'.realm or '_diameter._tcp'.realm. Address records include A RR's, AAAA RR's or other similar records, chosen according to the requestor's network protocol capabilities. If the DNS server returns no address records, the requestor gives up.
4. 'NAPTR記録が全く見つけられないなら、それらのためのリクエスタ質問は目的地のためのアドレス、'_直径_sctp'.realmか'_直径_tcp'.realm'という記録を記述します。 アドレス記録はA RRのものかAAAA RRか要請者のネットワーク・プロトコル能力に従って選ばれた他の同様の記録を含んでいます。 DNSサーバがアドレス記録を全く返さないなら、要請者はあきらめます。
If the server is using a site certificate, the domain name in the query and the domain name in the replacement field MUST both be valid based on the site certificate handed out by the server in the TLS or IKE exchange. Similarly, the domain name in the SRV query and the domain name in the target in the SRV record MUST both be valid based on the same site certificate. Otherwise, an attacker could modify the DNS records to contain replacement values in a different domain, and the client could not validate that this was the desired behavior, or the result of an attack
サーバがサイト証明書を使用しているなら、質問におけるドメイン名と交換分野のドメイン名はTLSかIKE交換におけるサーバによって与えられたサイト証明書に基づいてともに有効でなければなりません。 同様に、SRV質問におけるドメイン名とSRV記録の目標のドメイン名は同じサイト証明書に基づいてともに有効でなければなりません。 さもなければ、攻撃者は異なったドメインに再取得価額を保管するようにDNS記録を変更できました、そして、クライアントはそれを有効にすることができませんでした。これが望まれた行動であった、攻撃の結果
Also, the Diameter Peer MUST check to make sure that the discovered peers are authorized to act in its role. Authentication via IKE or TLS, or validation of DNS RRs via DNSSEC is not sufficient to conclude this. For example, a web server may have obtained a valid TLS certificate, and secured RRs may be included in the DNS, but this does not imply that it is authorized to act as a Diameter Server.
また、Diameter Peerは、発見された同輩が役割で行動するのに権限を与えられるのを念のためチェックしなければなりません。 IKEかTLSを通した認証、またはDNSSECを通したDNS RRsの合法化がそうです。これを結論づけるために、十分ではありません。 例えば、ウェブサーバーは有効なTLS証明書を入手したかもしれません、そして、安全にされたRRsはDNSに含まれるかもしれませんが、これはDiameter Serverとして機能するのが認可されるのを含意しません。
Authorization can be achieved for example, by configuration of a Diameter Server CA. Alternatively this can be achieved by definition of OIDs within TLS or IKE certificates so as to signify Diameter Server authorization.
例えば、Diameter Serverカリフォルニアの構成で認可を達成できます。 Diameter Server認可を意味するように定義上TLSかIKE証明書の中にOIDsについてあるいはまた、これを達成できます。
A dynamically discovered peer causes an entry in the Peer Table (see Section 2.6) to be created. Note that entries created via DNS MUST expire (or be refreshed) within the DNS TTL. If a peer is discovered
ダイナミックに発見された同輩はPeer Table(セクション2.6を見る)のエントリーを作成させます。 DNS MUSTを通して作成されたエントリーがDNS TTLの中で期限が切れることに(リフレッシュされてください)注意してください。 同輩が発見されるなら
Calhoun, et al. Standards Track [Page 58] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[58ページ]RFC3588直径
outside of the local realm, a routing table entry (see Section 2.7) for the peer's realm is created. The routing table entry's expiration MUST match the peer's expiration value.
地方の分野の外に、同輩の分野への経路指定テーブルエントリー(セクション2.7を見る)は作成されます。 経路指定テーブルエントリーの満了は同輩の満了値に合わなければなりません。
5.3. Capabilities Exchange
5.3. 能力交換
When two Diameter peers establish a transport connection, they MUST exchange the Capabilities Exchange messages, as specified in the peer state machine (see Section 5.6). This message allows the discovery of a peer's identity and its capabilities (protocol version number, supported Diameter applications, security mechanisms, etc.)
2人のDiameter同輩が輸送接続を確立すると、彼らはCapabilities Exchangeメッセージを交換しなければなりません、同輩州のマシンで指定されるように(セクション5.6を見てください)。 このメッセージは同輩のアイデンティティとその能力の発見を許します。(プロトコルバージョン番号、支持されたDiameterアプリケーション、セキュリティー対策など)
The receiver only issues commands to its peers that have advertised support for the Diameter application that defines the command. A Diameter node MUST cache the supported applications in order to ensure that unrecognized commands and/or AVPs are not unnecessarily sent to a peer.
受信機はコマンドを定義するDiameterアプリケーションのサポートの広告を出した同輩にコマンドを発行するだけです。 Diameterノードは、認識されていないコマンド、そして/または、AVPsが不必要に同輩に送られないのを確実にするために支持されたアプリケーションをキャッシュしなければなりません。
A receiver of a Capabilities-Exchange-Req (CER) message that does not have any applications in common with the sender MUST return a Capabilities-Exchange-Answer (CEA) with the Result-Code AVP set to DIAMETER_NO_COMMON_APPLICATION, and SHOULD disconnect the transport layer connection. Note that receiving a CER or CEA from a peer advertising itself as a Relay (see Section 2.4) MUST be interpreted as having common applications with the peer.
送付者と共用して少しのアプリケーションも持っていないCapabilities交換Req(CER)メッセージの受信機は_AVPがDIAMETERに設定するResult-コードとのCapabilities交換答え(CEA)_ノーCOMMON_APPLICATIONを返さなければなりません、そして、SHOULDはトランスポート層接続を外します。 同輩との一般的なアプリケーションを持っていて、Relay(セクション2.4を見る)を解釈しなければならないので同輩広告自体からCERかCEAを受けて、それに注意してください。
Similarly, a receiver of a Capabilities-Exchange-Req (CER) message that does not have any security mechanisms in common with the sender MUST return a Capabilities-Exchange-Answer (CEA) with the Result-Code AVP set to DIAMETER_NO_COMMON_SECURITY, and SHOULD disconnect the transport layer connection.
同様に、送付者と共用して少しのセキュリティー対策も持っていないCapabilities交換Req(CER)メッセージの受信機は_AVPがDIAMETERに設定するResult-コードとのCapabilities交換答え(CEA)_ノーCOMMON_SECURITYを返さなければなりません、そして、SHOULDはトランスポート層接続を外します。
CERs received from unknown peers MAY be silently discarded, or a CEA MAY be issued with the Result-Code AVP set to DIAMETER_UNKNOWN_PEER. In both cases, the transport connection is closed. If the local policy permits receiving CERs from unknown hosts, a successful CEA MAY be returned. If a CER from an unknown peer is answered with a successful CEA, the lifetime of the peer entry is equal to the lifetime of the transport connection. In case of a transport failure, all the pending transactions destined to the unknown peer can be discarded.
未知の同輩から受け取られたCERsは静かに捨てられてCEA MAYであるかもしれません。AVPがDIAMETER_UNKNOWN_PEERに設定するResult-コードで、発行されてください。 どちらの場合も、輸送接続は閉じられます。 ローカルの方針が、未知のホスト、うまくいっているCEA MAYからCERsを受けることを許可するなら、返してください。 未知の同輩からのCERがうまくいっているCEAと共に答えられるなら、同輩エントリーの寿命は輸送接続の生涯と等しいです。 輸送失敗の場合には、未知の同輩に運命づけられたすべての未定の取引は捨てることができます。
The CER and CEA messages MUST NOT be proxied, redirected or relayed.
CERとCEAメッセージを、proxiedされてはいけないか、向け直されてはいけないか、リレーしてはいけません。
Since the CER/CEA messages cannot be proxied, it is still possible that an upstream agent receives a message for which it has no available peers to handle the application that corresponds to the Command-Code. In such instances, the 'E' bit is set in the answer
CER/CEAメッセージをproxiedされることができないので、Command-コードに一致しているアプリケーションを扱うのは上流のエージェントがそれがどんな手があいている同輩もいないメッセージを受け取るのがまだ可能です。 そういった場合には、'E'ビットは答えで設定されます。
Calhoun, et al. Standards Track [Page 59] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[59ページ]RFC3588直径
message (see Section 7.) with the Result-Code AVP set to DIAMETER_UNABLE_TO_DELIVER to inform the downstream to take action (e.g., re-routing request to an alternate peer).
Result-コードAVPがあるメッセージ(セクション7を見る)は、行動を取る(例えば、交互の同輩に要求を別ルートで送る)ために川下を知らせるためにDIAMETER_UNABLE_TO_DELIVERにセットしました。
With the exception of the Capabilities-Exchange-Request message, a message of type Request that includes the Auth-Application-Id or Acct-Application-Id AVPs, or a message with an application-specific command code, MAY only be forwarded to a host that has explicitly advertised support for the application (or has advertised the Relay Application Identifier).
Capabilities交換要求メッセージを除いて、Authアプリケーションイドを含んでいるタイプRequestかAcctアプリケーションイドAVPsに関するメッセージ、またはアプリケーション特有のコマンドコードがあるメッセージを明らかにアプリケーション(または、Relay Application Identifierの広告を出した)のサポートの広告を出したホストに転送するだけであるかもしれません。
5.3.1. Capabilities-Exchange-Request
5.3.1. 能力は要求を交換します。
The Capabilities-Exchange-Request (CER), indicated by the Command- Code set to 257 and the Command Flags' 'R' bit set, is sent to exchange local capabilities. Upon detection of a transport failure, this message MUST NOT be sent to an alternate peer.
257へのCommandコードセットとCommand Flagsの'R'噛み付いているセットによって示されて、地方の能力を交換するために、Capabilities交換要求(CER)を送ります。 輸送失敗の検出のときに、このメッセージを交互の同輩に送ってはいけません。
When Diameter is run over SCTP [SCTP], which allows for connections to span multiple interfaces and multiple IP addresses, the Capabilities-Exchange-Request message MUST contain one Host-IP- Address AVP for each potential IP address that MAY be locally used when transmitting Diameter messages.
DiameterがSCTP[SCTP]の上を走るとき、Capabilities交換要求メッセージはDiameterメッセージを送るとき局所的に使用されるかもしれないそれぞれの潜在的IPアドレスのための1HostのIP-アドレスAVPを含まなければなりません。SCTPは、接続が複数のインタフェースと複数のIPアドレスにかかるのを許容します。
Message Format
メッセージ・フォーマット
<CER> ::= < Diameter Header: 257, REQ > { Origin-Host } { Origin-Realm } 1* { Host-IP-Address } { Vendor-Id } { Product-Name } [ Origin-State-Id ] * [ Supported-Vendor-Id ] * [ Auth-Application-Id ] * [ Inband-Security-Id ] * [ Acct-Application-Id ] * [ Vendor-Specific-Application-Id ] [ Firmware-Revision ] * [ AVP ]
<CER>:、:= <直径ヘッダー: 257 REQ>起源ホストの起源分野の1つの*ホストIPアドレス業者イド製品名[起源州のイド]*[支持された業者イド]*[Authアプリケーションイド]*[Inbandセキュリティイド]*[Acctアプリケーションイド]*[業者の特定のアプリケーションイド][ファームウェア改正]*[AVP]
5.3.2. Capabilities-Exchange-Answer
5.3.2. 能力交換に答えます。
The Capabilities-Exchange-Answer (CEA), indicated by the Command-Code set to 257 and the Command Flags' 'R' bit cleared, is sent in response to a CER message.
CERメッセージに対応して257へのCommand-コードセットときれいにされたCommand Flagsの'R'ビットによって示されたCapabilities交換答え(CEA)を送ります。
Calhoun, et al. Standards Track [Page 60] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[60ページ]RFC3588直径
When Diameter is run over SCTP [SCTP], which allows connections to span multiple interfaces, hence, multiple IP addresses, the Capabilities-Exchange-Answer message MUST contain one Host-IP-Address AVP for each potential IP address that MAY be locally used when transmitting Diameter messages.
DiameterがSCTP[SCTP]の上の走行であるときに、Capabilities交換答えメッセージはDiameterメッセージを送るとき局所的に使用されるかもしれないそれぞれの潜在的IPアドレスあたり1Host IPアドレスAVPを含まなければなりません。SCTPは接続を複数のインタフェース、したがって、複数のIPアドレスにかからせます。
Message Format
メッセージ・フォーマット
<CEA> ::= < Diameter Header: 257 > { Result-Code } { Origin-Host } { Origin-Realm } 1* { Host-IP-Address } { Vendor-Id } { Product-Name } [ Origin-State-Id ] [ Error-Message ] * [ Failed-AVP ] * [ Supported-Vendor-Id ] * [ Auth-Application-Id ] * [ Inband-Security-Id ] * [ Acct-Application-Id ] * [ Vendor-Specific-Application-Id ] [ Firmware-Revision ] * [ AVP ]
<セア>:、:= <直径ヘッダー: 257 >結果コードの起源ホストの起源分野の1つの*ホストIPアドレス業者イド製品名[起源州のイド][エラーメッセージ]*[失敗したAVP]*[支持された業者イド]*[Authアプリケーションイド]*[Inbandセキュリティイド]*[Acctアプリケーションイド]*[業者の特定のアプリケーションイド][ファームウェア改正]*[AVP]
5.3.3. Vendor-Id AVP
5.3.3. 業者イドAVP
The Vendor-Id AVP (AVP Code 266) is of type Unsigned32 and contains the IANA "SMI Network Management Private Enterprise Codes" [ASSIGNNO] value assigned to the vendor of the Diameter application. In combination with the Supported-Vendor-Id AVP (Section 5.3.6), this MAY be used in order to know which vendor specific attributes may be sent to the peer. It is also envisioned that the combination of the Vendor-Id, Product-Name (Section 5.3.7) and the Firmware-Revision (Section 5.3.4) AVPs MAY provide very useful debugging information.
Vendor-イドAVP(AVP Code266)はタイプUnsigned32にはあって、値がDiameterアプリケーションの業者に配属したIANA「SMIネットワークマネージメント私企業コード」[ASSIGNNO]を含んでいます。 Supported業者イドAVP(セクション5.3.6)と組み合わせて、これは、どの業者の特定の属性が同輩に送られるかもしれないかを知るのに使用されるかもしれません。 また、思い描かれて、Vendor-イド、Product-名前(セクション5.3.7)、およびFirmware-改正(セクション5.3.4)AVPsの組み合わせが非常に役に立つデバッグ情報を提供するかもしれないのは、そうです。
A Vendor-Id value of zero in the CER or CEA messages is reserved and indicates that this field is ignored.
CERかCEAメッセージのゼロのVendor-イド値は、予約されていて、この分野が無視されるのを示します。
5.3.4. Firmware-Revision AVP
5.3.4. ファームウェア改正AVP
The Firmware-Revision AVP (AVP Code 267) is of type Unsigned32 and is used to inform a Diameter peer of the firmware revision of the issuing device.
Firmware-改正AVP(AVP Code267)は、タイプUnsigned32にはあって、発行装置のファームウェア改正についてDiameter同輩に知らせるのに使用されます。
Calhoun, et al. Standards Track [Page 61] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[61ページ]RFC3588直径
For devices that do not have a firmware revision (general purpose computers running Diameter software modules, for instance), the revision of the Diameter software module may be reported instead.
ファームウェア改正(例えば、Diameterソフトウェア・モジュールを走らせる汎用計算機)を持っていない装置に関しては、Diameterソフトウェア・モジュールの改正は代わりに報告されるかもしれません。
5.3.5. Host-IP-Address AVP
5.3.5. ホストIPアドレスAVP
The Host-IP-Address AVP (AVP Code 257) is of type Address and is used to inform a Diameter peer of the sender's IP address. All source addresses that a Diameter node expects to use with SCTP [SCTP] MUST be advertised in the CER and CEA messages by including a Host-IP- Address AVP for each address. This AVP MUST ONLY be used in the CER and CEA messages.
Host IPアドレスAVP(AVP Code257)は、タイプAddressにはあって、送付者のIPアドレスについてDiameter同輩に知らせるのに使用されます。 各アドレスのために、CERとCEAメッセージにHost-IPアドレスAVPを含んでいることによって、DiameterノードがSCTPと共に[SCTP]を使用すると予想するすべてのソースアドレスの広告を出さなければなりません。 このAVP MUST ONLY、CERとCEAメッセージで使用されてください。
5.3.6. Supported-Vendor-Id AVP
5.3.6. 支持された業者イドAVP
The Supported-Vendor-Id AVP (AVP Code 265) is of type Unsigned32 and contains the IANA "SMI Network Management Private Enterprise Codes" [ASSIGNNO] value assigned to a vendor other than the device vendor. This is used in the CER and CEA messages in order to inform the peer that the sender supports (a subset of) the vendor-specific AVPs defined by the vendor identified in this AVP.
Supported業者イドAVP(AVP Code265)はタイプUnsigned32にはあって、装置業者を除いて、値が業者に配属したIANA「SMIネットワークマネージメント私企業コード」[ASSIGNNO]を含んでいます。 これが送付者が支持する同輩に知らせるのにCERとCEAメッセージで使用される、(部分集合、)、このAVPで特定された業者によって定義された業者特有のAVPs。
5.3.7. Product-Name AVP
5.3.7. 製品名AVP
The Product-Name AVP (AVP Code 269) is of type UTF8String, and contains the vendor assigned name for the product. The Product-Name AVP SHOULD remain constant across firmware revisions for the same product.
Product-名前AVP(AVP Code269)はタイプUTF8Stringにはいて、名前が製品のために割り当てられた業者を含みます。 Product-名前AVP SHOULDは同じ製品のためのファームウェア改正の向こう側に一定のままで残っています。
5.4. Disconnecting Peer connections
5.4. Peer接続を外します。
When a Diameter node disconnects one of its transport connections, its peer cannot know the reason for the disconnect, and will most likely assume that a connectivity problem occurred, or that the peer has rebooted. In these cases, the peer may periodically attempt to reconnect, as stated in Section 2.1. In the event that the disconnect was a result of either a shortage of internal resources, or simply that the node in question has no intentions of forwarding any Diameter messages to the peer in the foreseeable future, a periodic connection request would not be welcomed. The Disconnection-Reason AVP contains the reason the Diameter node issued the Disconnect-Peer-Request message.
Diameterノードが輸送の接続のひとりを外すとき、同輩は、分離の理由を知ることができないで、たぶん接続性問題が起こったか、または同輩がリブートしたと仮定するでしょう。 これらの場合では、同輩は、セクション2.1に述べられているように定期的に再接続するのを試みるかもしれません。 分離が社内資源の不足か単にそののどちらか結果であったなら、問題のノードには、すぐにどんなDiameterメッセージも同輩に転送するという意志が全くなくて、また周期的な接続要求は歓迎されないでしょう。 Disconnection-理由AVPはDiameterノードがDisconnect同輩要求メッセージを発行した理由を含んでいます。
The Disconnect-Peer-Request message is used by a Diameter node to inform its peer of its intent to disconnect the transport layer, and that the peer shouldn't reconnect unless it has a valid reason to do so (e.g., message to be forwarded). Upon receipt of the message, the
Disconnect同輩要求メッセージはDiameterノードによって使用されて、トランスポート層を外す意図について同輩に知らせる、それにそうする正当な理由(例えば、進められるべきメッセージ)がない場合、同輩は再接続するべきではありません。 メッセージを受け取り次第
Calhoun, et al. Standards Track [Page 62] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[62ページ]RFC3588直径
Disconnect-Peer-Answer is returned, which SHOULD contain an error if messages have recently been forwarded, and are likely in flight, which would otherwise cause a race condition.
どのSHOULDが分離同輩答えが返される最近メッセージを転送したなら誤りを含んでいて、飛行で傾向があるか。そうでなければ、どれが競合条件を引き起こすでしょうか?
The receiver of the Disconnect-Peer-Answer initiates the transport disconnect.
Disconnect同輩答えの受信機は輸送分離を開始します。
5.4.1. Disconnect-Peer-Request
5.4.1. 分離同輩要求
The Disconnect-Peer-Request (DPR), indicated by the Command-Code set to 282 and the Command Flags' 'R' bit set, is sent to a peer to inform its intentions to shutdown the transport connection. Upon detection of a transport failure, this message MUST NOT be sent to an alternate peer.
282とCommand Flags'R'のビットへのCommand-コードセットセットによって示されたDisconnect同輩要求(DPR)は送って、aとして、輸送接続が意志を閉鎖に知らせるためにじっと見ているということです。 輸送失敗の検出のときに、このメッセージを交互の同輩に送ってはいけません。
Message Format
メッセージ・フォーマット
<DPR> ::= < Diameter Header: 282, REQ > { Origin-Host } { Origin-Realm } { Disconnect-Cause }
<DPR>:、:= <直径ヘッダー: 282 REQ>起源ホスト起源分野分離原因
5.4.2. Disconnect-Peer-Answer
5.4.2. 分離同輩答え
The Disconnect-Peer-Answer (DPA), indicated by the Command-Code set to 282 and the Command Flags' 'R' bit cleared, is sent as a response to the Disconnect-Peer-Request message. Upon receipt of this message, the transport connection is shutdown.
Disconnect同輩要求メッセージへの応答として282へのCommand-コードセットときれいにされたCommand Flagsの'R'ビットによって示されたDisconnect同輩答え(DPA)を送ります。 このメッセージを受け取り次第、輸送接続は閉鎖です。
Message Format
メッセージ・フォーマット
<DPA> ::= < Diameter Header: 282 > { Result-Code } { Origin-Host } { Origin-Realm } [ Error-Message ] * [ Failed-AVP ]
<DPA>:、:= <直径ヘッダー: 282 >結果コード起源ホスト起源分野[エラーメッセージ]*[失敗したAVP]
5.4.3. Disconnect-Cause AVP
5.4.3. 分離原因AVP
The Disconnect-Cause AVP (AVP Code 273) is of type Enumerated. A Diameter node MUST include this AVP in the Disconnect-Peer-Request message to inform the peer of the reason for its intention to shutdown the transport connection. The following values are supported:
タイプEnumeratedにはDisconnect-原因AVP(AVP Code273)があります。 DiameterノードはこのDisconnect同輩Requestが意志の理由について同輩に知らせるために通信している閉鎖における輸送接続のAVPを含まなければなりません。 以下の値は支持されます:
Calhoun, et al. Standards Track [Page 63] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[63ページ]RFC3588直径
REBOOTING 0 A scheduled reboot is imminent.
REBOOTING0のA予定されているリブートは差し迫っています。
BUSY 1 The peer's internal resources are constrained, and it has determined that the transport connection needs to be closed.
BUSY、1 同輩の社内資源は制約つきであり、それは、輸送接続が、閉じられる必要を決定しました。
DO_NOT_WANT_TO_TALK_TO_YOU 2 The peer has determined that it does not see a need for the transport connection to exist, since it does not expect any messages to be exchanged in the near future.
_あなた同輩が輸送接続が存在する必要性を認めないと決心するようにする2を__どんなWANT_TO_TALK_TOにもしないでください、どんな近い将来交換されるべきメッセージも予想しないで。
5.5. Transport Failure Detection
5.5. 輸送失敗検出
Given the nature of the Diameter protocol, it is recommended that transport failures be detected as soon as possible. Detecting such failures will minimize the occurrence of messages sent to unavailable agents, resulting in unnecessary delays, and will provide better failover performance. The Device-Watchdog-Request and Device- Watchdog-Answer messages, defined in this section, are used to pro- actively detect transport failures.
Diameterプロトコルの本質を考えて、輸送失敗ができるだけ早く検出されるのは、お勧めです。 そのような失敗を検出すると、不要な遅れをもたらして、入手できないエージェントに送られたメッセージの発生が最小にされて、より良いフェイルオーバー性能は提供されるでしょう。 このセクションで定義されたDevice番犬要求とDevice番犬答えメッセージは、親活発に輸送失敗を検出するのに使用されます。
5.5.1. Device-Watchdog-Request
5.5.1. 装置番犬要求
The Device-Watchdog-Request (DWR), indicated by the Command-Code set to 280 and the Command Flags' 'R' bit set, is sent to a peer when no traffic has been exchanged between two peers (see Section 5.5.3). Upon detection of a transport failure, this message MUST NOT be sent to an alternate peer.
2人の同輩の間で交通を全く交換していないとき(セクション5.5.3を見てください)、280とCommand Flags'R'のビットへのCommand-コードセットセットによって示されたDevice番犬要求(DWR)を同輩に送ります。 輸送失敗の検出のときに、このメッセージを交互の同輩に送ってはいけません。
Message Format
メッセージ・フォーマット
<DWR> ::= < Diameter Header: 280, REQ > { Origin-Host } { Origin-Realm } [ Origin-State-Id ]
<DWR>:、:= <直径ヘッダー: 280 REQ>起源ホスト起源分野[起源州のイド]
5.5.2. Device-Watchdog-Answer
5.5.2. 装置番犬答え
The Device-Watchdog-Answer (DWA), indicated by the Command-Code set to 280 and the Command Flags' 'R' bit cleared, is sent as a response to the Device-Watchdog-Request message.
Device番犬要求メッセージへの応答として280へのCommand-コードセットときれいにされたCommand Flagsの'R'ビットによって示されたDevice番犬答え(DWA)を送ります。
Calhoun, et al. Standards Track [Page 64] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[64ページ]RFC3588直径
Message Format
メッセージ・フォーマット
<DWA> ::= < Diameter Header: 280 > { Result-Code } { Origin-Host } { Origin-Realm } [ Error-Message ] * [ Failed-AVP ] [ Original-State-Id ]
<DWA>:、:= <直径ヘッダー: 280 >結果コード起源ホスト起源分野[エラーメッセージ]*[失敗したAVP][オリジナルの州のイド]
5.5.3. Transport Failure Algorithm
5.5.3. 輸送失敗アルゴリズム
The transport failure algorithm is defined in [AAATRANS]. All Diameter implementations MUST support the algorithm defined in the specification in order to be compliant to the Diameter base protocol.
輸送失敗アルゴリズムは[AAATRANS]で定義されます。 すべてのDiameter実現がDiameterベースプロトコルに言いなりになるために仕様に基づき定義されたアルゴリズムを支持しなければなりません。
5.5.4. Failover and Failback Procedures
5.5.4. フェイルオーバーとFailback手順
In the event that a transport failure is detected with a peer, it is necessary for all pending request messages to be forwarded to an alternate agent, if possible. This is commonly referred to as failover.
輸送失敗が同輩と共に検出される場合、それがすべての交互のエージェントに送られるべき未定の要求メッセージに必要です、できれば。 これは一般的にフェイルオーバーと呼ばれます。
In order for a Diameter node to perform failover procedures, it is necessary for the node to maintain a pending message queue for a given peer. When an answer message is received, the corresponding request is removed from the queue. The Hop-by-Hop Identifier field is used to match the answer with the queued request.
Diameterノードがフェイルオーバー手順を実行するように、ノードが与えられた同輩のために未定のメッセージキューを維持するのが必要です。 答えメッセージが受信されているとき、対応する要求は待ち行列から取り除かれます。 ホップによるHop Identifier分野は、列に並ばせられた要求に答えに合うのに使用されます。
When a transport failure is detected, if possible all messages in the queue are sent to an alternate agent with the T flag set. On booting a Diameter client or agent, the T flag is also set on any records still remaining to be transmitted in non-volatile storage. An example of a case where it is not possible to forward the message to an alternate server is when the message has a fixed destination, and the unavailable peer is the message's final destination (see Destination-Host AVP). Such an error requires that the agent return an answer message with the 'E' bit set and the Result-Code AVP set to DIAMETER_UNABLE_TO_DELIVER.
輸送失敗を検出するとき、T旗のセットの交互のエージェントに待ち行列におけるできればすべてのメッセージを送ります。 また、Diameterクライアントかエージェントをブートすると、T旗は非揮発性記憶装置で伝えられるためにまだ残っているどんな記録にも設定されます。 交互のサーバにメッセージを転送するのが、メッセージには固定目的地、および入手できない同輩がいる時であることが可能でないケースに関する例はメッセージの最終的な目的地(Destination-ホストAVPを見る)です。 そのような誤りは、'E'ビットがセットして、Result-コードAVPがDIAMETER_UNABLE_TO_DELIVERに用意ができていてエージェントが答えメッセージを返すのを必要とします。
It is important to note that multiple identical requests or answers MAY be received as a result of a failover. The End-to-End Identifier field in the Diameter header along with the Origin-Host AVP MUST be used to identify duplicate messages.
複数の同じ要求か答えが受け取られるかもしれないことに注意するのが重要であり、その結果.Endから終わりへのIdentifierがOrigin-ホストAVP MUSTに伴うDiameterヘッダーでさばくフェイルオーバーに、使用されて、写しメッセージを特定してください。
Calhoun, et al. Standards Track [Page 65] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[65ページ]RFC3588直径
As described in Section 2.1, a connection request should be periodically attempted with the failed peer in order to re-establish the transport connection. Once a connection has been successfully established, messages can once again be forwarded to the peer. This is commonly referred to as failback.
セクション2.1で説明されるように、接続要求は輸送接続を復職させるために失敗した同輩と共に定期的に試みられるべきです。 いったん首尾よく接続を確立すると、もう一度メッセージを同輩に転送できます。 これは一般的にfailbackと呼ばれます。
5.6. Peer State Machine
5.6. 同輩州のマシン
This section contains a finite state machine that MUST be observed by all Diameter implementations. Each Diameter node MUST follow the state machine described below when communicating with each peer. Multiple actions are separated by commas, and may continue on succeeding lines, as space requires. Similarly, state and next state may also span multiple lines, as space requires.
このセクションはすべてのDiameter実現で観測しなければならない有限状態機械を含みます。 それぞれのDiameterノードは各同輩とコミュニケートするとき以下で説明された州のマシンに続かなければなりません。 スペースが必要であるように、複数の動作が、コンマによって切り離されて、続く線の上で続くかもしれません。 また、同様に、スペースが必要であるように州と次の州は複数の線にかかるかもしれません。
This state machine is closely coupled with the state machine described in [AAATRANS], which is used to open, close, failover, probe, and reopen transport connections. Note in particular that [AAATRANS] requires the use of watchdog messages to probe connections. For Diameter, DWR and DWA messages are to be used.
この州のマシンは密接に近くでフェイルオーバーを開いて、調べて、輸送の接続を再開させるのに使用される[AAATRANS]で説明された州のマシンに結びつけられます。 [AAATRANS]が接続を調べる番犬メッセージの使用を必要とすることに特に注意してください。 Diameterに関しては、DWRとDWAメッセージは使用されていることです。
I- is used to represent the initiator (connecting) connection, while the R- is used to represent the responder (listening) connection. The lack of a prefix indicates that the event or action is the same regardless of the connection on which the event occurred.
Iは創始者(接続)接続の代理をするのに使用されますが、Rは、応答者(聴く)接続の代理をするのに使用されます。 接頭語の不足は、出来事か動きが出来事が起こった接続にかかわらず同じであることを示します。
The stable states that a state machine may be in are Closed, I-Open and R-Open; all other states are intermediate. Note that I-Open and R-Open are equivalent except for whether the initiator or responder transport connection is used for communication.
中に州のマシンをあるかもしれない安定状態は、Closedと、開いているIと開いているRです。 他のすべての州が中間的です。 創始者か応答者輸送接続がコミュニケーションに使用されるかどうかを除いて、開いているIと開いているRが同等であることに注意してください。
A CER message is always sent on the initiating connection immediately after the connection request is successfully completed. In the case of an election, one of the two connections will shut down. The responder connection will survive if the Origin-Host of the local Diameter entity is higher than that of the peer; the initiator connection will survive if the peer's Origin-Host is higher. All subsequent messages are sent on the surviving connection. Note that the results of an election on one peer are guaranteed to be the inverse of the results on the other.
いつも首尾よく完成する接続直後接続が、要求する開始にCERメッセージを送ります。 選挙の場合では、2つの接続のひとりは停止するでしょう。 地方のDiameter実体のOrigin-ホストが同輩のものより高いなら、応答者接続は生き残るでしょう。 同輩のOrigin-ホストが、より高いなら、創始者接続は生き残るでしょう。 すべてのその後のメッセージを生き残っている接続に送ります。 1人の同輩における選挙の結果がもう片方の結果の逆になるように保証されることに注意してください。
For TLS usage, a TLS handshake will begin when both ends are in the open state. If the TLS handshake is successful, all further messages will be sent via TLS. If the handshake fails, both ends move to the closed state.
両端が開口状態にあるとき、TLS用法のために、TLS握手は始まるでしょう。 TLS握手がうまくいくと、TLSを通してさらなるすべてのメッセージを送るでしょう。 握手が失敗するなら、両端は閉じている状態に動きます。
The state machine constrains only the behavior of a Diameter implementation as seen by Diameter peers through events on the wire.
ワイヤにおける出来事でDiameter同輩によって見られるように州のマシンはDiameter実現の振舞いだけを抑制します。
Calhoun, et al. Standards Track [Page 66] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[66ページ]RFC3588直径
Any implementation that produces equivalent results is considered compliant.
同等な結果を生むどんな実現も言いなりになると考えられます。
state event action next state ----------------------------------------------------------------- Closed Start I-Snd-Conn-Req Wait-Conn-Ack R-Conn-CER R-Accept, R-Open Process-CER, R-Snd-CEA
次の動きが述べる州のイベント----------------------------------------------------------------- 閉じているスタートI-SndコンReq待ちコンAck RコンCER Rが受け入れていて、R開いている過程-CER、R-Snd-CEA
Wait-Conn-Ack I-Rcv-Conn-Ack I-Snd-CER Wait-I-CEA I-Rcv-Conn-Nack Cleanup Closed R-Conn-CER R-Accept, Wait-Conn-Ack/ Process-CER Elect Timeout Error Closed
待ちコンAck I-RcvコンAck I-Snd-CER待ちI-CEA I-Rcvコン・ナック過程RコンCER Rが受け入れているクリーンアップ閉じている待ちコンAck/CERは終えられた誤りにタイムアウトを選出します。
Wait-I-CEA I-Rcv-CEA Process-CEA I-Open R-Conn-CER R-Accept, Wait-Returns Process-CER, Elect I-Peer-Disc I-Disc Closed I-Rcv-Non-CEA Error Closed Timeout Error Closed
過程CEA Iが開いているRコンCER Rが受け入れている待ち-I-CEA I-Rcv-CEA待ちリターン過程-CER、I同輩ディスクのI-ディスクの閉じているI-Rcv非CEAを誤りが閉じた誤りの閉じているタイムアウトに選出してください。
Wait-Conn-Ack/ I-Rcv-Conn-Ack I-Snd-CER,Elect Wait-Returns Elect I-Rcv-Conn-Nack R-Snd-CEA R-Open R-Peer-Disc R-Disc Wait-Conn-Ack R-Conn-CER R-Reject Wait-Conn-Ack/ Elect Timeout Error Closed
待ちコンAck/ I-RcvコンAck I-Snd-CER、待ちコンAck RコンCER R廃棄物待ちコンAck/次期の次期待ちリターンのI-Rcvコン・ナック開いているR-Snd-CEA R R同輩ディスクR-ディスクタイムアウトを終えられた誤りに選出してください。
Wait-Returns Win-Election I-Disc,R-Snd-CEA R-Open I-Peer-Disc I-Disc, R-Open R-Snd-CEA I-Rcv-CEA R-Disc I-Open R-Peer-Disc R-Disc Wait-I-CEA R-Conn-CER R-Reject Wait-Returns Timeout Error Closed
待ちリターンWin選挙I-ディスク、開いているR-Snd-CEA R I同輩ディスクI-ディスク、タイムアウト誤りが終えた開いているR R-Snd-CEA I-Rcv-CEA R-ディスク開いているI R同輩ディスクR-ディスク待ちI-CEA RコンCER R廃棄物待ちリターン
R-Open Send-Message R-Snd-Message R-Open R-Rcv-Message Process R-Open R-Rcv-DWR Process-DWR, R-Open R-Snd-DWA R-Rcv-DWA Process-DWA R-Open R-Conn-CER R-Reject R-Open Stop R-Snd-DPR Closing R-Rcv-DPR R-Snd-DPA, Closed R-Disc
メッセージを発信させている開いているR開いているR R-Rcv-メッセージ過程開いているR R-Rcv-DWR R-Snd-メッセージ過程-DWR(R-Rcv-DPR R-Snd-DPAを閉じる過程DWA Rが開いている開いているR R-Snd-DWA R-Rcv-DWA RコンCER R廃棄物開いているR停止R-Snd-DPR)はR-ディスクを閉じました。
Calhoun, et al. Standards Track [Page 67] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[67ページ]RFC3588直径
R-Peer-Disc R-Disc Closed R-Rcv-CER R-Snd-CEA R-Open R-Rcv-CEA Process-CEA R-Open
CEA Rが開くR同輩ディスクのR-ディスクの閉じている開いているR-Rcv-CER R-Snd-CEA R R-Rcv-CEAの過程
I-Open Send-Message I-Snd-Message I-Open I-Rcv-Message Process I-Open I-Rcv-DWR Process-DWR, I-Open I-Snd-DWA I-Rcv-DWA Process-DWA I-Open R-Conn-CER R-Reject I-Open Stop I-Snd-DPR Closing I-Rcv-DPR I-Snd-DPA, Closed I-Disc I-Peer-Disc I-Disc Closed I-Rcv-CER I-Snd-CEA I-Open I-Rcv-CEA Process-CEA I-Open
メッセージを発信させている開いているI開いているI I-Rcv-メッセージ過程開いているI I-Rcv-DWR I-Snd-メッセージ過程-DWR(I-Rcv-DPR I-Snd-DPAを閉じる過程DWA Iが開いている開いているI I-Snd-DWA I-Rcv-DWA RコンCER R廃棄物開いているI停止I-Snd-DPR)はI-ディスクの閉じている開いているI-Rcv-CER I-Snd-CEA I I-Rcv-CEA過程CEA I I同輩ディスクI-ディスクオープンを終えました。
Closing I-Rcv-DPA I-Disc Closed R-Rcv-DPA R-Disc Closed Timeout Error Closed I-Peer-Disc I-Disc Closed R-Peer-Disc R-Disc Closed
閉じている閉じているI-Rcv-DPA I-ディスクの閉じているI同輩ディスクI-ディスク閉じているR同輩ディスクR-Rcv-DPA R-ディスクタイムアウト誤りR-ディスクを閉じるのは閉じました。
5.6.1. Incoming connections
5.6.1. 接続要求
When a connection request is received from a Diameter peer, it is not, in the general case, possible to know the identity of that peer until a CER is received from it. This is because host and port determine the identity of a Diameter peer; and the source port of an incoming connection is arbitrary. Upon receipt of CER, the identity of the connecting peer can be uniquely determined from Origin-Host.
Diameter同輩から接続要求を受け取るとき、一般的な場合では、その同輩のアイデンティティを知るのはそれからCERを受け取るまで可能ではありません。 これはホストとポートがDiameter同輩のアイデンティティを決定するからです。 そして、接続要求のソース港は任意です。 CERを受け取り次第、接続同輩のアイデンティティはOrigin-ホストから唯一決定できます。
For this reason, a Diameter peer must employ logic separate from the state machine to receive connection requests, accept them, and await CER. Once CER arrives on a new connection, the Origin-Host that identifies the peer is used to locate the state machine associated with that peer, and the new connection and CER are passed to the state machine as an R-Conn-CER event.
この理由で、Diameter同輩は、接続要求を受け取って、それらを受け入れて、CERを待つのに州のマシンから別々の論理を使わなければなりません。 CERがいったん新しい接続に到達すると、同輩を特定するOrigin-ホストはその同輩に関連している州のマシンの場所を見つけるのに使用されます、そして、新しい接続とCERはRコンCER出来事として州のマシンに渡されます。
The logic that handles incoming connections SHOULD close and discard the connection if any message other than CER arrives, or if an implementation-defined timeout occurs prior to receipt of CER.
何かCER以外のメッセージが到着するか、または実現で定義されたタイムアウトがCERの領収書の前に起こるなら、接続要求SHOULDを扱う論理は、接続を終えて、捨てます。
Because handling of incoming connections up to and including receipt of CER requires logic, separate from that of any individual state machine associated with a particular peer, it is described separately in this section rather than in the state machine above.
CERの領収書を含めた接続要求の取り扱いが特定の同輩に関連しているどんな個々の州のマシンのものからも別々の論理を必要とするので、それは別々に上で州のマシンでというよりむしろこのセクションで説明されます。
Calhoun, et al. Standards Track [Page 68] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[68ページ]RFC3588直径
5.6.2. Events
5.6.2. 出来事
Transitions and actions in the automaton are caused by events. In this section, we will ignore the -I and -R prefix, since the actual event would be identical, but would occur on one of two possible connections.
オートマトンでの変遷と動作は出来事によって引き起こされます。 このセクションでは、私たちは-Iと-R接頭語を無視するつもりです、現実の出来事は、同じでしょうが、2つの可能な接続のひとりのときに起こるでしょう、したがって。
Start The Diameter application has signaled that a connection should be initiated with the peer.
アプリケーションで接続が同輩と共に開始されるべきであると合図するDiameterを始動してください。
R-Conn-CER An acknowledgement is received stating that the transport connection has been established, and the associated CER has arrived.
輸送接続が確立されて、関連CERが到着したと述べるのにおいてRコンCER An承認は受け取られています。
Rcv-Conn-Ack A positive acknowledgement is received confirming that the transport connection is established.
輸送接続が確立されると確認するのにおいてRcvコンAckのA積極的な承認は受け取られています。
Rcv-Conn-Nack A negative acknowledgement was received stating that the transport connection was not established.
輸送接続が確立されなかったと述べながら、Rcvコン・ナックのA否定的承認を受けました。
Timeout An application-defined timer has expired while waiting for some event.
タイムアウトAnはタイマをアプリケーションで定義しました。いくつかの出来事を待っている間、期限が切れています。
Rcv-CER A CER message from the peer was received.
同輩からのRcv-CER A CERメッセージを受け取りました。
Rcv-CEA A CEA message from the peer was received.
同輩からのRcv-CEA A CEAメッセージを受け取りました。
Rcv-Non-CEA A message other than CEA from the peer was received.
同輩からのCEA以外のRcv非CEA Aメッセージを受け取りました。
Peer-Disc A disconnection indication from the peer was received.
同輩からの同輩ディスクA断線指示を受けました。
Rcv-DPR A DPR message from the peer was received.
同輩からのRcv-DPR A DPRメッセージを受け取りました。
Rcv-DPA A DPA message from the peer was received.
同輩からのRcv-DPA A DPAメッセージを受け取りました。
Win-Election An election was held, and the local node was the winner.
Win選挙An選挙は開催されました、そして、ローカルのノードは勝者でした。
Send-Message A message is to be sent.
メッセージを発信させているAメッセージは送ることです。
Rcv-Message A message other than CER, CEA, DPR, DPA, DWR or DWA was received.
CER、CEA、DPR、DPA、DWRまたはDWA以外のRcv-メッセージAメッセージを受け取りました。
Stop The Diameter application has signaled that a connection should be terminated (e.g., on system shutdown).
アプリケーションで接続が終えられるべきである(例えば、システム・シャットダウンに関して)と合図するDiameterを止めてください。
Calhoun, et al. Standards Track [Page 69] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[69ページ]RFC3588直径
5.6.3. Actions
5.6.3. 動作
Actions in the automaton are caused by events and typically indicate the transmission of packets and/or an action to be taken on the connection. In this section we will ignore the I- and R-prefix, since the actual action would be identical, but would occur on one of two possible connections.
オートマトンでの動作は、出来事によって引き起こされて、接続のときに取るためにパケットのトランスミッション、そして/または、動作を通常示します。 このセクションでは、私たちはIとR-接頭語を無視するつもりです、実際の動きは、同じでしょうが、2つの可能な接続のひとりのときに起こるでしょう、したがって。
Snd-Conn-Req A transport connection is initiated with the peer.
SndコンReq A輸送接続は同輩と共に開始されます。
Accept The incoming connection associated with the R-Conn-CER is accepted as the responder connection.
接続要求がRコンCERに関連していると認めてください。応答者接続として、認められます。
Reject The incoming connection associated with the R-Conn-CER is disconnected.
接続要求がRコンCERに関連づけた廃棄物は外されます。
Process-CER The CER associated with the R-Conn-CER is processed.
RコンCERに関連している過程-CERのCERは処理されます。
Snd-CER A CER message is sent to the peer.
Snd-CER A CERメッセージを同輩に送ります。
Snd-CEA A CEA message is sent to the peer.
Snd-CEA A CEAメッセージを同輩に送ります。
Cleanup If necessary, the connection is shutdown, and any local resources are freed.
クリーンアップIf必要であることで、接続は閉鎖です、そして、どんなローカル資源も解放されます。
Error The transport layer connection is disconnected, either politely or abortively, in response to an error condition. Local resources are freed.
誤り、トランスポート層接続はエラー条件に対応して礼儀正しいか不成功に外されます。 ローカル資源は解放されます。
Process-CEA A received CEA is processed.
過程-CEAのA容認されたCEAは処理されます。
Snd-DPR A DPR message is sent to the peer.
Snd-DPR A DPRメッセージを同輩に送ります。
Snd-DPA A DPA message is sent to the peer.
Snd-DPA A DPAメッセージを同輩に送ります。
Disc The transport layer connection is disconnected, and local resources are freed.
ディスク、トランスポート層接続は外されて、ローカル資源は解放されます。
Elect An election occurs (see Section 5.6.4 for more information).
Anを選挙に選出してください。起こります(詳しい情報に関してセクション5.6.4を見ます)。
Snd-Message A message is sent.
Snd-メッセージAメッセージを送ります。
Snd-DWR A DWR message is sent.
Snd-DWR A DWRメッセージを送ります。
Snd-DWA A DWA message is sent.
Snd-DWA A DWAメッセージを送ります。
Process-DWR The DWR message is serviced.
DWRが通信させる過程-DWRは調整されます。
Calhoun, et al. Standards Track [Page 70] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[70ページ]RFC3588直径
Process-DWA The DWA message is serviced.
DWAが通信させる過程-DWAは調整されます。
Process A message is serviced.
過程Aメッセージは修理されます。
5.6.4. The Election Process
5.6.4. 選挙の過程
The election is performed on the responder. The responder compares the Origin-Host received in the CER sent by its peer with its own Origin-Host. If the local Diameter entity's Origin-Host is higher than the peer's, a Win-Election event is issued locally.
選挙は応答者に実行されます。 応答者は同輩によって送られたCERに受け取られたOrigin-ホストをそれ自身のOrigin-ホストと比較します。 地方のDiameter実体のOrigin-ホストが同輩より高いなら、Win選挙出来事は局所的に発行されます。
The comparison proceeds by considering the shorter OctetString to be padded with zeros so that it length is the same as the length of the longer, then performing an octet-by-octet unsigned comparison with the first octet being most significant. Any remaining octets are assumed to have value 0x80.
したがって、そっと歩くべきより短いOctetStringがそのゼロに合っていると考える場合比較が続く、それ、長さは、より長さの長さと同じです、最初の八重奏が最も重要な状態で八重奏による八重奏の無記名の比較がその時働いて。 どんな残っている八重奏にも値0x80があると思われます。
6. Diameter message processing
6. 直径メッセージ処理
This section describes how Diameter requests and answers are created and processed.
このセクションはDiameter要求と答えがどう作成されて、処理されるかを説明します。
6.1. Diameter Request Routing Overview
6.1. 直径要求ルート設定概観
A request is sent towards its final destination using a combination of the Destination-Realm and Destination-Host AVPs, in one of these three combinations:
Destination-分野とDestination-ホストAVPsの組み合わせを使用することで最終的な目的地に向かって要求を送ります、これらの3つの組み合わせの1つで:
- a request that is not able to be proxied (such as CER) MUST NOT contain either Destination-Realm or Destination-Host AVPs.
- proxiedされることができない(CERなどの)要求はDestination-分野かDestination-ホストAVPsのどちらかを含んではいけません。
- a request that needs to be sent to a home server serving a specific realm, but not to a specific server (such as the first request of a series of round-trips), MUST contain a Destination- Realm AVP, but MUST NOT contain a Destination-Host AVP.
- 必要がある要求は、特定の分野に役立つホームサーバに送りますが、特定のサーバ(一連の周遊旅行の最初の要求などの)に送るというわけではありませんが、Destination分野AVPを含まなければなりませんが、Destination-ホストAVPは含んではいけません。
- otherwise, a request that needs to be sent to a specific home server among those serving a given realm, MUST contain both the Destination-Realm and Destination-Host AVPs.
- さもなければ、それらの中の特定のホームサーバに送られる必要がある要求は、与えられた分野に役立って、Destination-分野とDestination-ホストAVPsの両方を含まなければなりません。
The Destination-Host AVP is used as described above when the destination of the request is fixed, which includes:
Destination-ホストAVPは要求の目的地が固定されているとき、上で説明されるように使用されています(である:)。
- Authentication requests that span multiple round trips
- 複数の周遊旅行にかかる認証要求
- A Diameter message that uses a security mechanism that makes use of a pre-established session key shared between the source and the final destination of the message.
- プレ確立したセッションキーを利用するセキュリティー対策を使用するDiameterメッセージはメッセージのソースと最終的な目的地を平等に割り当てました。
Calhoun, et al. Standards Track [Page 71] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[71ページ]RFC3588直径
- Server initiated messages that MUST be received by a specific Diameter client (e.g., access device), such as the Abort-Session- Request message, which is used to request that a particular user's session be terminated.
- サーバは特定のDiameterクライアント(例えば、アクセス装置)が受け取らなければならないメッセージを開始しました、Abort-セッション要求メッセージなどのように。(それは、特定のユーザのセッションが終えられるよう要求するのに使用されます)。
Note that an agent can forward a request to a host described in the Destination-Host AVP only if the host in question is included in its peer table (see Section 2.7). Otherwise, the request is routed based on the Destination-Realm only (see Sections 6.1.6).
エージェントが問題のホストが同輩テーブルに含まれている場合にだけ(セクション2.7を見てください)Destination-ホストAVPで説明されたホストに要求を転送できることに注意してください。 さもなければ、要求はDestination-分野だけに基づいて発送されます(セクション6.1.6を見てください)。
The Destination-Realm AVP MUST be present if the message is proxiable. Request messages that may be forwarded by Diameter agents (proxies, redirects or relays) MUST also contain an Acct- Application-Id AVP, an Auth-Application-Id AVP or a Vendor-Specific- Application-Id AVP. A message that MUST NOT be forwarded by Diameter agents (proxies, redirects or relays) MUST not include the Destination-Realm in its ABNF. The value of the Destination-Realm AVP MAY be extracted from the User-Name AVP, or other application- specific methods.
Destination-分野AVP MUST、メッセージがproxiableであるなら、存在してください。 Diameterエージェントによって転送されるかもしれないメッセージを要求してください、(プロキシ、向け直すか、リレー、)、また、AcctアプリケーションイドAVP、AuthアプリケーションイドAVPまたはVendor-詳細を含まなければならない、-、アプリケーションイドAVP。 または、Diameterエージェントによって転送されてはいけないメッセージ、(プロキシ、向け直す、リレー) ABNFのDestination-分野を含んではいけません。 値、Destination-分野AVP MAYでは、User-名前AVP、または他のアプリケーション詳細方法から、抽出されてください。
When a message is received, the message is processed in the following order:
メッセージが受信されているとき、メッセージは以下のオーダーで処理されます:
1. If the message is destined for the local host, the procedures listed in Section 6.1.4 are followed.
1. メッセージがローカル・ホストのために運命づけられているなら、セクション6.1.4で記載された手順は従われています。
2. If the message is intended for a Diameter peer with whom the local host is able to directly communicate, the procedures listed in Section 6.1.5 are followed. This is known as Request Forwarding.
2. メッセージが直接ローカル・ホストと交信できるDiameter同輩のために意図するなら、セクション6.1.5で記載された手順は従われています。 これはRequest Forwardingとして知られています。
3. The procedures listed in Section 6.1.6 are followed, which is known as Request Routing.
3. セクション6.1.6で記載された手順は従われています(Requestルート設定として知られています)。
4. If none of the above is successful, an answer is returned with the Result-Code set to DIAMETER_UNABLE_TO_DELIVER, with the E-bit set.
4. 上記のいずれもうまくいかないなら、Result-コードセットと共にDIAMETER_UNABLE_TO_DELIVERに答えを返します、E-ビットセットで。
For routing of Diameter messages to work within an administrative domain, all Diameter nodes within the realm MUST be peers.
管理ドメインの中で働くDiameterメッセージのルーティングのために、分野の中のすべてのDiameterノードが同輩でなければなりません。
Note the processing rules contained in this section are intended to be used as general guidelines to Diameter developers. Certain implementations MAY use different methods than the ones described here, and still comply with the protocol specification. See Section 7 for more detail on error handling.
一般的ガイドラインとしてこのセクションに含まれた処理規則によってDiameter開発者に使用されることを意図することに注意してください。 ある実装はものがプロトコル仕様にここで説明して、まだ応じていたのと異なったメソッドを使用するかもしれません。 エラー処理に関するその他の詳細に関してセクション7を見てください。
Calhoun, et al. Standards Track [Page 72] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[72ページ]RFC3588直径
6.1.1. Originating a Request
6.1.1. 要求を溯源します。
When creating a request, in addition to any other procedures described in the application definition for that specific request, the following procedures MUST be followed:
要求を作成するとき、その特定の要求のためのアプリケーション定義で説明されたいかなる他の手順に加えて、以下の手順に従わなければなりません:
- the Command-Code is set to the appropriate value
- Command-コードは適切な値に設定されます。
- the 'R' bit is set
- 'R'ビットは設定されます。
- the End-to-End Identifier is set to a locally unique value
- Endから終わりへのIdentifierは局所的にユニークな値に用意ができています。
- the Origin-Host and Origin-Realm AVPs MUST be set to the appropriate values, used to identify the source of the message
- Origin-ホストとOrigin-分野AVPsは適切な値に用意ができなければなりません、とメッセージの源が以前はよく特定していました。
- the Destination-Host and Destination-Realm AVPs MUST be set to the appropriate values as described in Section 6.1.
- Destination-ホストとDestination-分野AVPsはセクション6.1で説明される適切な値に用意ができなければなりません。
- an Acct-Application-Id AVP, an Auth-Application-Id or a Vendor- Specific-Application-Id AVP must be included if the request is proxiable.
- 要求がproxiableであるなら、AcctアプリケーションイドAVP、AuthアプリケーションイドまたはVendor特定のアプリケーションイドAVPを含まなければなりません。
6.1.2. Sending a Request
6.1.2. 要求を送ります。
When sending a request, originated either locally, or as the result of a forwarding or routing operation, the following procedures MUST be followed:
局所的か推進かルーティング操作の結果として溯源された要求を送るとき、以下の手順に従わなければなりません:
- the Hop-by-Hop Identifier should be set to a locally unique value
- ホップによるHop Identifierは局所的にユニークな値に用意ができるべきです。
- The message should be saved in the list of pending requests.
- メッセージは未定の要求のリストに保存されるべきです。
Other actions to perform on the message based on the particular role the agent is playing are described in the following sections.
エージェントが果たしている特定の役割に基づくメッセージに実行する他の動作は以下のセクションで説明されます。
6.1.3. Receiving Requests
6.1.3. 要求を受け取ります。
A relay or proxy agent MUST check for forwarding loops when receiving requests. A loop is detected if the server finds its own identity in a Route-Record AVP. When such an event occurs, the agent MUST answer with the Result-Code AVP set to DIAMETER_LOOP_DETECTED.
要求を受け取るとき、リレーかプロキシエージェントが推進輪がないかどうかチェックしなければなりません。 サーバがRoute-記録AVPでそれ自身のアイデンティティを見つけるなら、輪は検出されます。 そのようなイベントが起こると、エージェントはAVPがDIAMETER_LOOP_DETECTEDに設定するResult-コードで答えなければなりません。
6.1.4. Processing Local Requests
6.1.4. ローカルの要求を処理します。
A request is known to be for local consumption when one of the following conditions occur:
以下の条件の1つが起こるとき、要求が地方の消費であるのが知られています:
- The Destination-Host AVP contains the local host's identity,
- Destination-ホストAVPはローカル・ホストのアイデンティティを含んでいます。
Calhoun, et al. Standards Track [Page 73] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[73ページ]RFC3588直径
- The Destination-Host AVP is not present, the Destination-Realm AVP contains a realm the server is configured to process locally, and the Diameter application is locally supported, or
- またはDestination-ホストAVPが存在していない、Destination-分野AVPがサーバが局所的に処理するために構成されて、Diameterアプリケーションが局所的にサポートされる分野を含んでいる。
- Both the Destination-Host and the Destination-Realm are not present.
- Destination-ホストとDestination-分野の両方が存在していません。
When a request is locally processed, the rules in Section 6.2 should be used to generate the corresponding answer.
要求が局所的に処理されるとき、セクション6.2の規則は、対応する答えを生成するのに使用されるべきです。
6.1.5. Request Forwarding
6.1.5. 推進を要求してください。
Request forwarding is done using the Diameter Peer Table. The Diameter peer table contains all of the peers that the local node is able to directly communicate with.
推進がDiameter Peer Tableを使用し終わっているよう要求してください。 Diameter同輩テーブルはローカルのノードが直接コミュニケートできる同輩のすべてを含んでいます。
When a request is received, and the host encoded in the Destination- Host AVP is one that is present in the peer table, the message SHOULD be forwarded to the peer.
受け取られた要求、およびDestinationホストAVPでコード化されたホストがそうときに、1つは同輩テーブル、メッセージにSHOULDを示します。同輩に送ります。
6.1.6. Request Routing
6.1.6. ルート設定を要求してください。
Diameter request message routing is done via realms and applications. A Diameter message that may be forwarded by Diameter agents (proxies, redirects or relays) MUST include the target realm in the Destination-Realm AVP and one of the application identification AVPs Auth-Application-Id, Acct-Application-Id or Vendor-Specific- Application-Id. The realm MAY be retrieved from the User-Name AVP, which is in the form of a Network Access Identifier (NAI). The realm portion of the NAI is inserted in the Destination-Realm AVP.
分野とアプリケーションで直径要求メッセージルーティングをします。 Diameterエージェントによって転送されるかもしれないDiameterメッセージ、(プロキシ、向け直すか、リレー、)、Destination-分野AVPの目標分野とAcctアプリケーションイドの、または、Vendor特有のアプリケーション識別AVPs Authアプリケーションイドの1つを含まなければならない、-、Applicationアイダホ州 分野はUser-名前AVPから検索されるかもしれません。(AVPはNetwork Access Identifier(NAI)の形にあります)。 NAIの分野の部分はDestination-分野AVPに挿入されます。
Diameter agents MAY have a list of locally supported realms and applications, and MAY have a list of externally supported realms and applications. When a request is received that includes a realm and/or application that is not locally supported, the message is routed to the peer configured in the Realm Routing Table (see Section 2.7).
直径エージェントは、局所的にサポートしている分野とアプリケーションのリストを持っていて、外部的にサポートしている分野とアプリケーションのリストを持っているかもしれません。 要求が受信されているとき、それは局所的にサポートされない分野、そして/または、アプリケーションを含めて、メッセージはRealmルート設定Tableで構成された同輩に発送されます(セクション2.7を見てください)。
6.1.7. Redirecting requests
6.1.7. 要求を向け直します。
When a redirect agent receives a request whose routing entry is set to REDIRECT, it MUST reply with an answer message with the 'E' bit set, while maintaining the Hop-by-Hop Identifier in the header, and include the Result-Code AVP to DIAMETER_REDIRECT_INDICATION. Each of the servers associated with the routing entry are added in separate Redirect-Host AVP.
再直接のエージェントがルーティングエントリーがREDIRECTに設定される要求を受け取るとき、それは、答えメッセージでヘッダーでホップによるHop Identifierを維持している間に設定された'E'ビットで返答して、DIAMETER_REDIRECT_INDICATIONにResult-コードAVPを含めなければなりません。 ルーティングエントリーに関連づけられたそれぞれのサーバは別々のRedirect-ホストAVPで加えられます。
Calhoun, et al. Standards Track [Page 74] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[74ページ]RFC3588直径
+------------------+ | Diameter | | Redirect Agent | +------------------+ ^ | 2. command + 'E' bit 1. Request | | Result-Code = joe@example.com | | DIAMETER_REDIRECT_INDICATION + | | Redirect-Host AVP(s) | v +-------------+ 3. Request +-------------+ | example.com |------------->| example.net | | Relay | | Diameter | | Agent |<-------------| Server | +-------------+ 4. Answer +-------------+
+------------------+ | 直径| | エージェントを向け直してください。| +------------------+ ^ | 2. コマンド+'E'は1に噛み付きました。 要求| | 結果コードは joe@example.com と等しいです。| | 直径の_の再直接の_指示+| | 再直接のホストAVP(s)| +に対して-------------+ 3. 要求+-------------+ | example.com|、-、-、-、-、-、-、-、-、-、-、-、--、>| example.net| | リレー| | 直径| | エージェント| <、-、-、-、-、-、-、-、-、-、-、-、--、| サーバ| +-------------+ 4. 答え+-------------+
Figure 5: Diameter Redirect Agent
図5: 直径の再直接のエージェント
The receiver of the answer message with the 'E' bit set, and the Result-Code AVP set to DIAMETER_REDIRECT_INDICATION uses the hop-by- hop field in the Diameter header to identify the request in the pending message queue (see Section 5.3) that is to be redirected. If no transport connection exists with the new agent, one is created, and the request is sent directly to it.
'E'ビットがある答えメッセージの受信機はセットしました、そして、Result-コードAVPはDIAMETER_REDIRECT_INDICATION用途に向け直されることになっている未定のメッセージキュー(セクション5.3を見る)における要求を特定するためにDiameterヘッダーのホップ分野を飛び越すように設定します。 どんな輸送接続も新しいエージェントと共に存在していないなら、1つを作成します、そして、直接それに要求を送ります。
Multiple Redirect-Host AVPs are allowed. The receiver of the answer message with the 'E' bit set selects exactly one of these hosts as the destination of the redirected message.
複数のRedirect-ホストAVPsが許容されています。 'E'ビットがセットしたことでの答えメッセージの受信機は向け直されたメッセージの目的地としてちょうどこれらのホストのひとりを選定します。
6.1.8. Relaying and Proxying Requests
6.1.8. リレーとProxying要求
A relay or proxy agent MUST append a Route-Record AVP to all requests forwarded. The AVP contains the identity of the peer the request was received from.
リレーかプロキシエージェントがすべての要求へのAVPが転送したRoute-記録を追加しなければなりません。 AVPは要求が受け取られた同輩のアイデンティティを含んでいます。
The Hop-by-Hop identifier in the request is saved, and replaced with a locally unique value. The source of the request is also saved, which includes the IP address, port and protocol.
要求におけるホップによるHop識別子を局所的にユニークな値に保存して、取り替えます。 また、要求の源は保存されます(IPアドレス、ポート、およびプロトコルを含んでいます)。
A relay or proxy agent MAY include the Proxy-Info AVP in requests if it requires access to any local state information when the corresponding response is received. Proxy-Info AVP has certain security implications and SHOULD contain an embedded HMAC with a node-local key. Alternatively, it MAY simply use local storage to store state information.
対応する応答がいつ受け取られているかというどんなローカルの州の情報へのアクセスも必要とするなら、リレーかプロキシエージェントが要求でProxy-インフォメーションAVPを入れるかもしれません。 プロキシインフォメーションAVPはあるセキュリティの含意とSHOULDにノード地方のキーがある埋め込まれたHMACを含ませます。 あるいはまた、それは、州の情報を保存するのに単に地方のストレージを使用するかもしれません。
The message is then forwarded to the next hop, as identified in the Realm Routing Table.
そして、Realmルート設定Tableで特定されるように次のホップにメッセージを転送します。
Calhoun, et al. Standards Track [Page 75] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[75ページ]RFC3588直径
Figure 6 provides an example of message routing using the procedures listed in these sections.
図6は、これらのセクションで記載された手順を用いることでメッセージルーティングに関する例を提供します。
(Origin-Host=nas.mno.net) (Origin-Host=nas.mno.net) (Origin-Realm=mno.net) (Origin-Realm=mno.net) (Destination-Realm=example.com) (Destination- Realm=example.com) (Route-Record=nas.example.net) +------+ ------> +------+ ------> +------+ | | (Request) | | (Request) | | | NAS +-------------------+ DRL +-------------------+ HMS | | | | | | | +------+ <------ +------+ <------ +------+ example.net (Answer) example.net (Answer) example.com (Origin-Host=hms.example.com) (Origin-Host=hms.example.com) (Origin-Realm=example.com) (Origin-Realm=example.com)
(発生源ホスト=nas.mno.net) (発生源ホスト=nas.mno.net)(発生源分野=mno.net)(発生源分野=mno.net)(目的地分野=example.com)(目的地分野=example.com)(ルート記録=nas.example.net)+------+ ------>+------+ ------>+------+ | | (要求) | | (要求) | | | NAS+-------------------+ DRL+-------------------+ HMS| | | | | | | +------+ <。------ +------+ <。------ +------+ example.net(答え)example.net(答え)example.com(発生源ホスト=hms.example.com)(発生源ホスト=hms.example.com)(発生源分野=example.com)(発生源分野=example.com)
Figure 6: Routing of Diameter messages
図6: Diameterメッセージのルート設定
6.2. Diameter Answer Processing
6.2. 直径答え処理
When a request is locally processed, the following procedures MUST be applied to create the associated answer, in addition to any additional procedures that MAY be discussed in the Diameter application defining the command:
要求が局所的に処理されるとき、関連答えを作成するために以下の手順を適用しなければなりません、コマンドを定義するDiameterアプリケーションで議論するどんな追加手順に加えて:
- The same Hop-by-Hop identifier in the request is used in the answer.
- 要求における同じホップによるHop識別子は答えに使用されます。
- The local host's identity is encoded in the Origin-Host AVP.
- ローカル・ホストのアイデンティティはOrigin-ホストAVPでコード化されます。
- The Destination-Host and Destination-Realm AVPs MUST NOT be present in the answer message.
- Destination-ホストとDestination-分野AVPsは答えメッセージに出席しているはずがありません。
- The Result-Code AVP is added with its value indicating success or failure.
- 値が成否を示していて、Result-コードAVPは加えられます。
- If the Session-Id is present in the request, it MUST be included in the answer.
- Session-イドが要求に存在しているなら、答えにそれを含まなければなりません。
- Any Proxy-Info AVPs in the request MUST be added to the answer message, in the same order they were present in the request.
- 要求におけるどんなProxy-インフォメーションAVPsも答えメッセージに追加しなければならなくて、同次では、彼らは要求に存在していました。
- The 'P' bit is set to the same value as the one in the request.
- 'P'ビットは要求におけるものと同じ値に設定されます。
- The same End-to-End identifier in the request is used in the answer.
- 要求におけるEndから終わりへの同じ識別子は答えに使用されます。
Calhoun, et al. Standards Track [Page 76] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[76ページ]RFC3588直径
Note that the error messages (see Section 7.3) are also subjected to the above processing rules.
また、エラーメッセージ(セクション7.3を見る)が上の処理規則にかけられることに注意してください。
6.2.1. Processing received Answers
6.2.1. 処理はAnswersを受けました。
A Diameter client or proxy MUST match the Hop-by-Hop Identifier in an answer received against the list of pending requests. The corresponding message should be removed from the list of pending requests. It SHOULD ignore answers received that do not match a known Hop-by-Hop Identifier.
Diameterクライアントかプロキシが未定の要求のリストに対して受けられた答えでホップによるHop Identifierに合わなければなりません。 対応するメッセージは未定の要求のリストから取り除かれるべきです。 それに答えますSHOULDが、無視する。受け取って、それは知られているホップによるHop Identifierに合っていません。
6.2.2. Relaying and Proxying Answers
6.2.2. リレーとProxying答え
If the answer is for a request which was proxied or relayed, the agent MUST restore the original value of the Diameter header's Hop- by-Hop Identifier field.
答えがproxiedされた要求のためにあるか、またはリレーされるなら、エージェントはホップによるDiameterヘッダーHopのIdentifier分野の元の値を回復しなければなりません。
If the last Proxy-Info AVP in the message is targeted to the local Diameter server, the AVP MUST be removed before the answer is forwarded.
メッセージのAVPは最後のProxy-インフォメーションであるならローカルのDiameterサーバに狙います、AVP MUST。答えを進める前に取り除きます。
If a relay or proxy agent receives an answer with a Result-Code AVP indicating a failure, it MUST NOT modify the contents of the AVP. Any additional local errors detected SHOULD be logged, but not reflected in the Result-Code AVP. If the agent receives an answer message with a Result-Code AVP indicating success, and it wishes to modify the AVP to indicate an error, it MUST modify the Result-Code AVP to contain the appropriate error in the message destined towards the access device as well as include the Error-Reporting-Host AVP and it MUST issue an STR on behalf of the access device.
リレーかプロキシエージェントがResult-コードAVPが失敗を示している答えを受けるなら、それはAVPのコンテンツを変更してはいけません。 どんな追加地方の誤りの検出されたSHOULDも登録されましたが、Result-コードAVPで反射しませんでした。 エージェントがResult-コードAVPが成功を示している答えメッセージを受け取って、誤りを示すようにAVPを変更したいなら、アクセスデバイスに向かって運命づけられたメッセージにおける適切な誤りを含んで、Errorの報告しているホストAVPを含むようにResult-コードAVPを変更しなければなりません、そして、アクセスデバイスを代表してSTRを発行しなければなりません。
The agent MUST then send the answer to the host that it received the original request from.
そして、エージェントはそれがオリジナルの要求を受け取ったホストに答えを送らなければなりません。
6.3. Origin-Host AVP
6.3. 発生源ホストAVP
The Origin-Host AVP (AVP Code 264) is of type DiameterIdentity, and MUST be present in all Diameter messages. This AVP identifies the endpoint that originated the Diameter message. Relay agents MUST NOT modify this AVP.
Origin-ホストAVP(AVP Code264)はタイプDiameterIdentityにはあって、すべてのDiameterメッセージに存在していなければなりません。 このAVPはDiameterメッセージを溯源した終点を特定します。 中継エージェントはこのAVPを変更してはいけません。
The value of the Origin-Host AVP is guaranteed to be unique within a single host.
Origin-ホストAVPの値は、独身のホストの中で特有になるように保証されます。
Note that the Origin-Host AVP may resolve to more than one address as the Diameter peer may support more than one address.
Diameterがじっと見るときAVPが1つ以上のアドレスまで決議するかもしれないOrigin-ホストが1つ以上のアドレスをサポートするかもしれないことに注意してください。
Calhoun, et al. Standards Track [Page 77] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[77ページ]RFC3588直径
This AVP SHOULD be placed as close to the Diameter header as possible. 6.10
このAVP SHOULD、可能であるとしてのDiameterヘッダーの近くように、置かれてください。 6.10
6.4. Origin-Realm AVP
6.4. 発生源分野AVP
The Origin-Realm AVP (AVP Code 296) is of type DiameterIdentity. This AVP contains the Realm of the originator of any Diameter message and MUST be present in all messages.
タイプDiameterIdentityにはOrigin-分野AVP(AVP Code296)があります。 このAVPはどんなDiameterメッセージの創始者のRealmも含んでいて、すべてのメッセージに存在していなければなりません。
This AVP SHOULD be placed as close to the Diameter header as possible.
このAVP SHOULD、可能であるとしてのDiameterヘッダーの近くように、置かれてください。
6.5. Destination-Host AVP
6.5. あて先ホストAVP
The Destination-Host AVP (AVP Code 293) is of type DiameterIdentity. This AVP MUST be present in all unsolicited agent initiated messages, MAY be present in request messages, and MUST NOT be present in Answer messages.
タイプDiameterIdentityにはDestination-ホストAVP(AVP Code293)があります。 このAVP MUSTはすべての求められていないエージェント開始しているメッセージに存在していて、要求メッセージに存在しているかもしれなくて、Answerメッセージに存在しているはずがありません。
The absence of the Destination-Host AVP will cause a message to be sent to any Diameter server supporting the application within the realm specified in Destination-Realm AVP.
Destination-ホストAVPの不在はDestination-分野AVPで指定された分野の中でアプリケーションをサポートするどんなDiameterサーバにも送られるべきメッセージを引き起こすでしょう。
This AVP SHOULD be placed as close to the Diameter header as possible.
このAVP SHOULD、可能であるとしてのDiameterヘッダーの近くように、置かれてください。
6.6. Destination-Realm AVP
6.6. 目的地分野AVP
The Destination-Realm AVP (AVP Code 283) is of type DiameterIdentity, and contains the realm the message is to be routed to. The Destination-Realm AVP MUST NOT be present in Answer messages. Diameter Clients insert the realm portion of the User-Name AVP. Diameter servers initiating a request message use the value of the Origin-Realm AVP from a previous message received from the intended target host (unless it is known a priori). When present, the Destination-Realm AVP is used to perform message routing decisions.
Destination-分野AVP(AVP Code283)はタイプDiameterIdentityにはあって、メッセージが発送されることになっている分野を含んでいます。 Destination-分野AVP MUST NOT、Answerメッセージに存在してください。 直径ClientsはUser-名前AVPの分野の部分を挿入します。 要求メッセージを開始する直径サーバが意図している目標ホストから受け取られた前のメッセージからOrigin-分野AVPの値を使用します(それが先験的に知られていない場合)。 存在しているとき、Destination-分野AVPは、メッセージルーティング決定を実行するのに使用されます。
Request messages whose ABNF does not list the Destination-Realm AVP as a mandatory AVP are inherently non-routable messages.
ABNFがDestination-分野AVPについて義務的なAVPに記載しない要求メッセージは本来非発送可能なメッセージです。
This AVP SHOULD be placed as close to the Diameter header as possible.
このAVP SHOULD、可能であるとしてのDiameterヘッダーの近くように、置かれてください。
6.7. Routing AVPs
6.7. ルート設定AVPs
The AVPs defined in this section are Diameter AVPs used for routing purposes. These AVPs change as Diameter messages are processed by agents, and therefore MUST NOT be protected by end-to-end security.
このセクションで定義されたAVPsはルーティング目的に使用されるDiameter AVPsです。 Diameterメッセージをエージェントが処理して、したがって、終わりから終わりへのセキュリティで保護してはいけないとき、これらのAVPsは変化します。
Calhoun, et al. Standards Track [Page 78] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[78ページ]RFC3588直径
6.7.1. Route-Record AVP
6.7.1. ルート記録AVP
The Route-Record AVP (AVP Code 282) is of type DiameterIdentity. The identity added in this AVP MUST be the same as the one received in the Origin-Host of the Capabilities Exchange message.
タイプDiameterIdentityにはRoute-記録AVP(AVP Code282)があります。 ものがCapabilities ExchangeメッセージのOrigin-ホストで受信されたとき、アイデンティティは、このAVP MUSTで同じであるように言い足しました。
6.7.2. Proxy-Info AVP
6.7.2. プロキシインフォメーションAVP
The Proxy-Info AVP (AVP Code 284) is of type Grouped. The Grouped Data field has the following ABNF grammar:
タイプGroupedにはProxy-インフォメーションAVP(AVP Code284)があります。 Grouped Data分野には、以下のABNF文法があります:
Proxy-Info ::= < AVP Header: 284 > { Proxy-Host } { Proxy-State } * [ AVP ]
プロキシインフォメーション:、:= <AVPヘッダー: 284 >プロキシ兼ホストプロキシ州の*[AVP]
6.7.3. Proxy-Host AVP
6.7.3. プロキシ兼ホストAVP
The Proxy-Host AVP (AVP Code 280) is of type DiameterIdentity. This AVP contains the identity of the host that added the Proxy-Info AVP.
タイプDiameterIdentityにはProxy-ホストAVP(AVP Code280)があります。 このAVPはProxy-インフォメーションAVPを加えたホストのアイデンティティを含んでいます。
6.7.4. Proxy-State AVP
6.7.4. プロキシ州のAVP
The Proxy-State AVP (AVP Code 33) is of type OctetString, and contains state local information, and MUST be treated as opaque data.
Proxy-州のAVP(AVP Code33)はタイプOctetStringにはあって、ローカルの情報を述べている、不透明なものとして扱わなければならないデータを含んでいます。
6.8. Auth-Application-Id AVP
6.8. AuthアプリケーションイドAVP
The Auth-Application-Id AVP (AVP Code 258) is of type Unsigned32 and is used in order to advertise support of the Authentication and Authorization portion of an application (see Section 2.4). The Auth-Application-Id MUST also be present in all Authentication and/or Authorization messages that are defined in a separate Diameter specification and have an Application ID assigned.
AuthアプリケーションイドAVP(AVP Code258)は、サポートの広告を出すのにアプリケーションのAuthenticationとAuthorization部分でタイプUnsigned32にはあって、使用されています(セクション2.4を見てください)。 Authアプリケーションイドで、また、別々のDiameter仕様に基づき定義されるすべてのAuthentication、そして/または、Authorizationメッセージに存在していて、Application IDを割り当てなければなりません。
6.9. Acct-Application-Id AVP
6.9. AcctアプリケーションイドAVP
The Acct-Application-Id AVP (AVP Code 259) is of type Unsigned32 and is used in order to advertise support of the Accounting portion of an application (see Section 2.4). The Acct-Application-Id MUST also be present in all Accounting messages. Exactly one of the Auth- Application-Id and Acct-Application-Id AVPs MAY be present.
AcctアプリケーションイドAVP(AVP Code259)は、アプリケーションのAccounting部分のサポートの広告を出すのにタイプUnsigned32にはあって、使用されています(セクション2.4を見てください)。 また、AcctアプリケーションイドもすべてのAccountingメッセージに存在していなければなりません。 ちょうどAuthアプリケーションイドとAcctアプリケーションイドAVPsの1つは存在しているかもしれません。
6.10. Inband-Security-Id AVP
6.10. InbandセキュリティイドAVP
The Inband-Security-Id AVP (AVP Code 299) is of type Unsigned32 and is used in order to advertise support of the Security portion of the application.
InbandセキュリティイドAVP(AVP Code299)は、アプリケーションのSecurity部分のサポートの広告を出すのにタイプUnsigned32にはあって、使用されています。
Calhoun, et al. Standards Track [Page 79] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[79ページ]RFC3588直径
Currently, the following values are supported, but there is ample room to add new security Ids.
現在、以下の値はサポートされますが、新しいセキュリティIdsを加える十分な余地があります。
NO_INBAND_SECURITY 0 This peer does not support TLS. This is the default value, if the AVP is omitted.
いいえ_INBAND_SECURITY0This同輩はTLSをサポートしません。 AVPが省略されるなら、これはデフォルト値です。
TLS 1 This node supports TLS security, as defined by [TLS].
[TLS]によって定義されるようにTLS1Thisノードは、TLSがセキュリティであることを支えます。
6.11. Vendor-Specific-Application-Id AVP
6.11. ベンダーの特定のアプリケーションイドAVP
The Vendor-Specific-Application-Id AVP (AVP Code 260) is of type Grouped and is used to advertise support of a vendor-specific Diameter Application. Exactly one of the Auth-Application-Id and Acct-Application-Id AVPs MAY be present.
Vendorの特定のアプリケーションイドAVP(AVP Code260)は、タイプGroupedにはあって、ベンダー特有のDiameter Applicationのサポートの広告を出すのに使用されます。 ちょうどAuthアプリケーションイドとAcctアプリケーションイドの1つのAVPsは存在しているかもしれません。
This AVP MUST also be present as the first AVP in all experimental commands defined in the vendor-specific application.
このAVP MUST、また、ベンダー特有のアプリケーションで定義されたすべての実験的なコマンドにおける最初のAVPとして、存在してください。
This AVP SHOULD be placed as close to the Diameter header as possible.
このAVP SHOULD、可能であるとしてのDiameterヘッダーの近くように、置かれてください。
AVP Format
AVP形式
<Vendor-Specific-Application-Id> ::= < AVP Header: 260 > 1* [ Vendor-Id ] 0*1{ Auth-Application-Id } 0*1{ Acct-Application-Id }
<ベンダー特定のアプリケーションのイドの>:、:= <AVPヘッダー: 260 >1*[ベンダーイド]0*1Authアプリケーションイド0*1Acctアプリケーションイド
6.12. Redirect-Host AVP
6.12. 再直接のホストAVP
One or more of instances of this AVP MUST be present if the answer message's 'E' bit is set and the Result-Code AVP is set to DIAMETER_REDIRECT_INDICATION.
1つかさらにこのAVP MUSTのインスタンスでは、答えメッセージの'E'ビットが設定されて、Result-コードAVPがDIAMETER_REDIRECT_INDICATIONに用意ができているなら、存在してください。
Upon receiving the above, the receiving Diameter node SHOULD forward the request directly to one of the hosts identified in these AVPs. The server contained in the selected Redirect-Host AVP SHOULD be used for all messages pertaining to this session.
上記を受けると、受信DiameterノードSHOULDは直接これらのAVPsで特定されたホストのひとりに要求を転送します。 サーバは選択されたRedirect-ホストにAVP SHOULDを含みました。このセッションに関係するすべてのメッセージには、使用されてください。
6.13. Redirect-Host-Usage AVP
6.13. 再直接のホスト用法AVP
The Redirect-Host-Usage AVP (AVP Code 261) is of type Enumerated. This AVP MAY be present in answer messages whose 'E' bit is set and the Result-Code AVP is set to DIAMETER_REDIRECT_INDICATION.
タイプEnumeratedにはRedirectホスト用法AVP(AVP Code261)があります。 このAVP MAY、'E'がだれのものに噛み付いたかが設定されて、Result-コードAVPがDIAMETER_REDIRECT_INDICATIONに用意ができているという答えメッセージに存在してください。
Calhoun, et al. Standards Track [Page 80] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[80ページ]RFC3588直径
When present, this AVP dictates how the routing entry resulting from the Redirect-Host is to be used. The following values are supported:
存在しているとき、このAVPは、Redirect-ホストから生じるルーティングエントリーによってどのように使用されていることになっているかを決めます。 以下の値はサポートされます:
DONT_CACHE 0 The host specified in the Redirect-Host AVP should not be cached. This is the default value.
ホストがRedirect-ホストAVPで指定したドント_CACHE0をキャッシュするべきではありません。 これはデフォルト値です。
ALL_SESSION 1 All messages within the same session, as defined by the same value of the Session-ID AVP MAY be sent to the host specified in the Redirect-Host AVP.
_Allが同じセッション中に通信させるSESSION1、Session-ID AVP MAYの同じ値によって定義されるように、Redirect-ホストAVPで指定されたホストに送ってください。
ALL_REALM 2 All messages destined for the realm requested MAY be sent to the host specified in the Redirect-Host AVP.
送られるかもしれないAllメッセージが分野に運命づけたREALM2がホストに要求したすべての_がRedirect-ホストAVPで指定しました。
REALM_AND_APPLICATION 3 All messages for the application requested to the realm specified MAY be sent to the host specified in the Redirect-Host AVP.
分野に要求された申込み書が指定したので、REALM_AND_APPLICATION3AllメッセージをRedirect-ホストAVPで指定されたホストに送るかもしれません。
ALL_APPLICATION 4 All messages for the application requested MAY be sent to the host specified in the Redirect-Host AVP.
アプリケーションへのAPPLICATION4Allメッセージが要求したすべての_をRedirect-ホストAVPで指定されたホストに送るかもしれません。
ALL_HOST 5 All messages that would be sent to the host that generated the Redirect-Host MAY be sent to the host specified in the Redirect- Host AVP.
Redirect-ホストを生成したホストに送られるすべての_HOST5AllメッセージをRedirectホストAVPで指定されたホストに送るかもしれません。
ALL_USER 6 All messages for the user requested MAY be sent to the host specified in the Redirect-Host AVP.
ユーザへのUSER6Allメッセージが要求したすべての_をRedirect-ホストAVPで指定されたホストに送るかもしれません。
6.14. Redirect-Max-Cache-Time AVP
6.14. 再直接のマックスキャッシュ時間AVP
The Redirect-Max-Cache-Time AVP (AVP Code 262) is of type Unsigned32. This AVP MUST be present in answer messages whose 'E' bit is set, the Result-Code AVP is set to DIAMETER_REDIRECT_INDICATION and the Redirect-Host-Usage AVP set to a non-zero value.
タイプUnsigned32にはRedirectマックスキャッシュ時間AVP(AVP Code262)があります。 このAVP MUST、'E'ビットが設定される答えメッセージに存在しています、Result-コードAVPがINDICATIONとRedirectホスト用法AVPが非ゼロ値に設定するDIAMETER_REDIRECT_に用意ができているということになってください。
This AVP contains the maximum number of seconds the peer and route table entries, created as a result of the Redirect-Host, will be cached. Note that once a host created due to a redirect indication is no longer reachable, any associated peer and routing table entries MUST be deleted.
このAVPは同輩とルートテーブル項目であって、Redirect-ホストの結果、作成された秒の最大数を含んでいて、キャッシュされるでしょう。 再直接の指示のため創造されたホストがいったんもう届くようにならない後どんな関連同輩と経路指定テーブルエントリーも削除しなければならないことに注意してください。
Calhoun, et al. Standards Track [Page 81] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[81ページ]RFC3588直径
6.15. E2E-Sequence AVP
6.15. E2E-系列AVP
The E2E-Sequence AVP (AVP Code 300) provides anti-replay protection for end to end messages and is of type grouped. It contains a random value (an OctetString with a nonce) and counter (an Integer). For each end-to-end peer with which a node communicates (or remembers communicating) a different nonce value MUST be used and the counter is initiated at zero and increases by one each time this AVP is emitted to that peer. This AVP MUST be included in all messages which use end-to-end protection (e.g., CMS signing or encryption).
2EのE-系列AVP(AVP Code300)は終わりがメッセージを終わらせるように反反復操作による保護を提供して、分類されたタイプにはあります。 それは無作為の値(一回だけがあるOctetString)とカウンタ(Integer)を含んでいます。 終わりから終わりへのノードと異なった一回だけを伝える(または、交信したのを覚えています)それぞれの同輩に、値を使用しなければならなくて、カウンタは、ゼロで開始されて、このAVPがその同輩に放たれているたびに1つ増加します。 このAVP MUST、終わりから終わりへの保護(例えば、CMS署名か暗号化)を使用するすべてのメッセージで含められてください。
7. Error Handling
7. エラー処理
There are two different types of errors in Diameter; protocol and application errors. A protocol error is one that occurs at the base protocol level, and MAY require per hop attention (e.g., message routing error). Application errors, on the other hand, generally occur due to a problem with a function specified in a Diameter application (e.g., user authentication, Missing AVP).
2つの異なったタイプの誤りがDiameterにあります。 プロトコルとアプリケーションエラー。 プロトコル誤りはベースプロトコルレベルで起こって、ホップ単位で注意(例えば、メッセージルーティング誤り)を必要とするかもしれないものです。 他方では、一般に、アプリケーションエラーはDiameterアプリケーション(例えば、ユーザー認証、Missing AVP)で指定される機能に関する問題のため起こります。
Result-Code AVP values that are used to report protocol errors MUST only be present in answer messages whose 'E' bit is set. When a request message is received that causes a protocol error, an answer message is returned with the 'E' bit set, and the Result-Code AVP is set to the appropriate protocol error value. As the answer is sent back towards the originator of the request, each proxy or relay agent MAY take action on the message.
プロトコル誤りを報告するのに使用される結果コードAVP値は'E'ビットが設定される答えメッセージに存在しているだけでよいです。 要求メッセージが受信されているとき、それはプロトコル誤りを引き起こします、そして、'E'ビットがセットした状態で、答えメッセージを返します、そして、Result-コードAVPは適切なプロトコル誤り価値に用意ができています。 答えが要求の創始者に向かって返送されるとき、各プロキシか中継エージェントがメッセージを実行するかもしれません。
1. Request +---------+ Link Broken +-------------------------->|Diameter |----///----+ | +---------------------| | v +------+--+ | 2. answer + 'E' set | Relay 2 | +--------+ |Diameter |<-+ (Unable to Forward) +---------+ |Diameter| | | | Home | | Relay 1 |--+ +---------+ | Server | +---------+ | 3. Request |Diameter | +--------+ +-------------------->| | ^ | Relay 3 |-----------+ +---------+
1. 要求+---------+ リンクの壊れている+-------------------------->|直径|----///----+ | +---------------------| | +に対して------+--+ | 2. 答え+'E'はセットしました。| リレー2| +--------+ |直径| <、-+ (進めることができない)+---------+ |直径| | | | ホーム| | リレー1|--+ +---------+ | サーバ| +---------+ | 3. 要求|直径| +--------+ +-------------------->|、| ^ | リレー3|-----------+ +---------+
Figure 7: Example of Protocol Error causing answer message
図7: 答えメッセージを引き起こすプロトコルErrorに関する例
Figure 7 provides an example of a message forwarded upstream by a Diameter relay. When the message is received by Relay 2, and it detects that it cannot forward the request to the home server, an answer message is returned with the 'E' bit set and the Result-Code AVP set to DIAMETER_UNABLE_TO_DELIVER. Given that this error falls
図7はDiameterリレーで上流へ転送されたメッセージに関する例を提供します。 メッセージはRelay2によって受け取られます、そして、それはそれを検出します。いつ、それが要求をホームサーバに転送できないで、'E'ビットがセットして、Result-コードAVPがDIAMETER_UNABLE_TO_DELIVERに用意ができていて答えメッセージを返すか、この誤りは下がります。
Calhoun, et al. Standards Track [Page 82] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[82ページ]RFC3588直径
within the protocol error category, Relay 1 would take special action, and given the error, attempt to route the message through its alternate Relay 3.
プロトコル誤りカテゴリの中では、Relay1は特別な行動を取るでしょう、そして、誤りを考えて、代替のRelay3を通してメッセージを発送するのを試みてください。
+---------+ 1. Request +---------+ 2. Request +---------+ | Access |------------>|Diameter |------------>|Diameter | | | | | | Home | | Device |<------------| Relay |<------------| Server | +---------+ 4. Answer +---------+ 3. Answer +---------+ (Missing AVP) (Missing AVP)
+---------+ 1. 要求+---------+ 2. 要求+---------+ | アクセス|、-、-、-、-、-、-、-、-、-、-、--、>|直径|、-、-、-、-、-、-、-、-、-、-、--、>|直径| | | | | | ホーム| | デバイス| <、-、-、-、-、-、-、-、-、-、-、--、| リレー| <、-、-、-、-、-、-、-、-、-、-、--、| サーバ| +---------+ 4. 答え+---------+ 3. 答え+---------+ (なくなったAVP)(なくなったAVP)
Figure 8: Example of Application Error Answer message
エイト環: Application Error Answerメッセージに関する例
Figure 8 provides an example of a Diameter message that caused an application error. When application errors occur, the Diameter entity reporting the error clears the 'R' bit in the Command Flags, and adds the Result-Code AVP with the proper value. Application errors do not require any proxy or relay agent involvement, and therefore the message would be forwarded back to the originator of the request.
エイト環はアプリケーションエラーを引き起こしたDiameterメッセージに関する例を提供します。 アプリケーションエラーが起こると、誤りを報告するDiameter実体は、Command Flagsで'R'ビットをきれいにして、固有値でResult-コードAVPを加えます。 アプリケーションエラーは少しのプロキシや中継エージェントかかわり合いも必要としません、そして、したがって、要求の創始者にメッセージを転送して戻すでしょう。
There are certain Result-Code AVP application errors that require additional AVPs to be present in the answer. In these cases, the Diameter node that sets the Result-Code AVP to indicate the error MUST add the AVPs. Examples are:
答えには追加AVPsが現在であるのを必要とするあるResult-コードAVPアプリケーションエラーがあります。 これらの場合では、Result-コードAVPに誤りを示すように設定するDiameterノードはAVPsを加えなければなりません。 例は以下の通りです。
- An unrecognized AVP is received with the 'M' bit (Mandatory bit) set, causes an answer to be sent with the Result-Code AVP set to DIAMETER_AVP_UNSUPPORTED, and the Failed-AVP AVP containing the offending AVP.
- (義務的なビット)が設定して、AVPが_DIAMETERのAVP_UNSUPPORTED、および怒っているAVPを含むFailed-AVP AVPに設定するResult-コードと共に答えを送らせる'M'ビットで認識されていないAVPを受け取ります。
- An AVP that is received with an unrecognized value causes an answer to be returned with the Result-Code AVP set to DIAMETER_INVALID_AVP_VALUE, with the Failed-AVP AVP containing the AVP causing the error.
- 認識されていない値で受け取られるAVPはAVPがDIAMETER_INVALID_AVP_VALUEに設定するResult-コードと共に答えを返させます、Failed-AVP AVPが誤りを引き起こすAVPを含んでいて。
- A command is received with an AVP that is omitted, yet is mandatory according to the command's ABNF. The receiver issues an answer with the Result-Code set to DIAMETER_MISSING_AVP, and creates an AVP with the AVP Code and other fields set as expected in the missing AVP. The created AVP is then added to the Failed- AVP AVP.
- コマンドは、省略されるAVPと共に受け取りますが、コマンドのABNFによると、義務的です。 受信機は、DIAMETER_MISSING_AVPにResult-コードセットとの答えを発行して、AVP Codeと共にAVPを作成します、そして、他の分野はなくなったAVPで予想されるようにセットします。 そして、作成されたAVPはFailed- AVP AVPに加えられます。
The Result-Code AVP describes the error that the Diameter node encountered in its processing. In case there are multiple errors, the Diameter node MUST report only the first error it encountered
Result-コードAVPはDiameterノードが処理で遭遇した誤りについて説明します。 複数の誤りがあるといけないので、Diameterノードはそれが遭遇した最初の誤りだけを報告しなければなりません。
Calhoun, et al. Standards Track [Page 83] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[83ページ]RFC3588直径
(detected possibly in some implementation dependent order). The specific errors that can be described by this AVP are described in the following section.
(ことによると実装に依存する何らかのオーダーでは、検出されます。) このAVPが説明できる特定の誤りは以下のセクションで説明されます。
7.1. Result-Code AVP
7.1. 結果コードAVP
The Result-Code AVP (AVP Code 268) is of type Unsigned32 and indicates whether a particular request was completed successfully or whether an error occurred. All Diameter answer messages defined in IETF applications MUST include one Result-Code AVP. A non-successful Result-Code AVP (one containing a non 2xxx value other than DIAMETER_REDIRECT_INDICATION) MUST include the Error-Reporting-Host AVP if the host setting the Result-Code AVP is different from the identity encoded in the Origin-Host AVP.
Result-コードAVP(AVP Code268)は、タイプUnsigned32にはあって、特定の要求が首尾よく終了したかどうか、または誤りが発生したかどうかを示します。 IETFアプリケーションで定義されたすべてのDiameter答えメッセージが1Result-コードAVPを含まなければなりません。 Result-コードAVPを設定するホストがOrigin-ホストAVPでコード化されたアイデンティティと異なるなら、非うまくいっているResult-コードAVP(DIAMETER_REDIRECT_INDICATION以外の非2xxx値を含む1つ)はErrorの報告しているホストAVPを含まなければなりません。
The Result-Code data field contains an IANA-managed 32-bit address space representing errors (see Section 11.4). Diameter provides the following classes of errors, all identified by the thousands digit in the decimal notation:
Result-コードデータ・フィールドは誤りを表すIANAによって管理された32ビットのアドレスのスペースを含んでいます(セクション11.4を見てください)。 10進法による数千ケタに従って、すべてが、直径が以下のクラスの誤りを提供するのを特定しました:
- 1xxx (Informational) - 2xxx (Success) - 3xxx (Protocol Errors) - 4xxx (Transient Failures) - 5xxx (Permanent Failure)
- 1xxx(情報の)--2xxx(成功)--3xxx(プロトコル誤り)--4xxx(一時障害)--5xxx(永久的な失敗)
A non-recognized class (one whose first digit is not defined in this section) MUST be handled as a permanent failure.
永久的な失敗として非認識されたクラス(最初のケタがこのセクションで定義されないもの)を扱わなければなりません。
7.1.1. Informational
7.1.1. 情報
Errors that fall within this category are used to inform the requester that a request could not be satisfied, and additional action is required on its part before access is granted.
このカテゴリの中に下がる誤りは要望が応じることができなかったことをリクエスタに知らせるのに使用されます、そして、アクセスが承諾される前に追加措置が部分の上で必要です。
DIAMETER_MULTI_ROUND_AUTH 1001 This informational error is returned by a Diameter server to inform the access device that the authentication mechanism being used requires multiple round trips, and a subsequent request needs to be issued in order for access to be granted.
DIAMETER_MULTI_ROUND_AUTH1001のThisの情報の誤りはDiameterサーバによって返されて、使用される認証機構が複数の周遊旅行を必要として、その後の要求が、アクセスが承諾されるために発行される必要をアクセスデバイスに知らせます。
7.1.2. Success
7.1.2. 成功
Errors that fall within the Success category are used to inform a peer that a request has been successfully completed.
Successカテゴリの中に下がる誤りは、要求が首尾よく終了したことを同輩に知らせるのに使用されます。
DIAMETER_SUCCESS 2001 The Request was successfully completed.
DIAMETER_SUCCESS2001Requestは首尾よく完成しました。
Calhoun, et al. Standards Track [Page 84] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[84ページ]RFC3588直径
DIAMETER_LIMITED_SUCCESS 2002 When returned, the request was successfully completed, but additional processing is required by the application in order to provide service to the user.
株式会社_SUCCESS2002Whenが返したDIAMETER_、要求は首尾よく終了しましたが、追加処理が、ユーザに対するサービスを提供するのにアプリケーションで必要です。
7.1.3. Protocol Errors
7.1.3. プロトコル誤り
Errors that fall within the Protocol Error category SHOULD be treated on a per-hop basis, and Diameter proxies MAY attempt to correct the error, if it is possible. Note that these and only these errors MUST only be used in answer messages whose 'E' bit is set.
誤り、プロトコルErrorカテゴリSHOULDの中の秋が1ホップあたり1つの基礎、およびDiameterプロキシで扱われるのがエラーを修正するのを試みるかもしれません、それが可能であるなら。 'E'ビットが設定される答えメッセージでこれらとこれらの誤りだけを使用するだけでよいことに注意してください。
DIAMETER_COMMAND_UNSUPPORTED 3001 The Request contained a Command-Code that the receiver did not recognize or support. This MUST be used when a Diameter node receives an experimental command that it does not understand.
DIAMETER_COMMAND_UNSUPPORTED3001Requestは受信機が認識もしませんでしたし、サポートもしなかったCommand-コードを含みました。 Diameterノードがそれが理解していない実験的なコマンドを受け取るとき、これを使用しなければなりません。
DIAMETER_UNABLE_TO_DELIVER 3002 This error is given when Diameter can not deliver the message to the destination, either because no host within the realm supporting the required application was available to process the request, or because Destination-Host AVP was given without the associated Destination-Realm AVP.
Diameterがメッセージを送付先に提供できないとき、DIAMETER_UNABLE_TO_DELIVER3002This誤りを与えます、必要なアプリケーションをサポートする分野の中のどんなホストも要求を処理できなかったか、または関連Destination-分野AVPなしでDestination-ホストAVPを与えたので。
DIAMETER_REALM_NOT_SERVED 3003 The intended realm of the request is not recognized.
_SERVEDではなく、DIAMETER_REALM_、3003 要求の意図している分野は認識されません。
DIAMETER_TOO_BUSY 3004 When returned, a Diameter node SHOULD attempt to send the message to an alternate peer. This error MUST only be used when a specific server is requested, and it cannot provide the requested service.
DIAMETER、_また、_BUSY3004Whenは戻って、Diameterノードは代替の同輩にメッセージを送るSHOULD試みです。 特定のサーバが要求されているとき、この誤りを使用するだけでよいです、そして、それは要求されたサービスを提供できません。
DIAMETER_LOOP_DETECTED 3005 An agent detected a loop while trying to get the message to the intended recipient. The message MAY be sent to an alternate peer, if one is available, but the peer reporting the error has identified a configuration problem.
DIAMETER_LOOP_DETECTED3005Anエージェントは意図している受取人に意味を了解していようとしている間、輪を検出しました。 1つが利用可能ですが、誤りを報告する同輩が設定問題を特定したなら、代替の同輩にメッセージを送るかもしれません。
DIAMETER_REDIRECT_INDICATION 3006 A redirect agent has determined that the request could not be satisfied locally and the initiator of the request should direct the request directly to the server, whose contact information has been added to the response. When set, the Redirect-Host AVP MUST be present.
DIAMETER_REDIRECT_INDICATION3006A再直接のエージェントは、要望が局所的に応じることができなかったと決心していました、そして、要求の創始者は直接問い合わせ先が応答に加えられるサーバに要求を指示するべきです。 いつがセットしたか、そして、Redirect-ホストはAVP MUSTです。存在してください。
DIAMETER_APPLICATION_UNSUPPORTED 3007 A request was sent for an application that is not supported.
サポートされないアプリケーションのためにDIAMETER_APPLICATION_UNSUPPORTED3007A要求を送りました。
Calhoun, et al. Standards Track [Page 85] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[85ページ]RFC3588直径
DIAMETER_INVALID_HDR_BITS 3008 A request was received whose bits in the Diameter header were either set to an invalid combination, or to a value that is inconsistent with the command code's definition.
Diameterヘッダーのビットが無効の組み合わせ、または、コマンドコードの定義に反している値に設定されたDIAMETER_INVALID_HDR_BITS3008A要求を受け取りました。
DIAMETER_INVALID_AVP_BITS 3009 A request was received that included an AVP whose flag bits are set to an unrecognized value, or that is inconsistent with the AVP's definition.
含んでいるか、またはフラグビットが認識されていない値に設定されるAVPにAVPの定義に反しているDIAMETER_INVALID_AVP_BITS3009A要求を、受け取りました。
DIAMETER_UNKNOWN_PEER 3010 A CER was received from an unknown peer.
未知の同輩からDIAMETER_UNKNOWN_PEER3010A CERを受け取りました。
7.1.4. Transient Failures
7.1.4. 一時障害
Errors that fall within the transient failures category are used to inform a peer that the request could not be satisfied at the time it was received, but MAY be able to satisfy the request in the future.
一時障害カテゴリの中に下がる誤りは、要求がそれを受け取ったとき満足することができませんでしたが、将来要望に応じることができるかもしれないことを同輩に知らせるのに使用されます。
DIAMETER_AUTHENTICATION_REJECTED 4001 The authentication process for the user failed, most likely due to an invalid password used by the user. Further attempts MUST only be tried after prompting the user for a new password.
DIAMETER、_失敗して、無効のパスワードのために最もありそうなユーザのための認証過程がユーザで使用したAUTHENTICATION_REJECTED4001。 新しいパスワードのためにユーザをうながした後に、さらなる試みを試みるだけでよいです。
DIAMETER_OUT_OF_SPACE 4002 A Diameter node received the accounting request but was unable to commit it to stable storage due to a temporary lack of space.
DIAMETER_OUT_OF_SPACE4002A Diameterノードは、スペースの一時的な不足のため会計要求を受け取りましたが、安定貯蔵にそれを遂行できませんでした。
ELECTION_LOST 4003 The peer has determined that it has lost the election process and has therefore disconnected the transport connection.
同輩のELECTION_LOST4003は選挙プロセスを失って、したがって、輸送接続から切断したことを決定しました。
7.1.5. Permanent Failures
7.1.5. 永久的な失敗
Errors that fall within the permanent failures category are used to inform the peer that the request failed, and should not be attempted again.
永久的な失敗カテゴリの中に下がる誤りは、要求が失敗されて、再び試みられるべきでないことを同輩に知らせるのに使用されます。
DIAMETER_AVP_UNSUPPORTED 5001 The peer received a message that contained an AVP that is not recognized or supported and was marked with the Mandatory bit. A Diameter message with this error MUST contain one or more Failed- AVP AVP containing the AVPs that caused the failure.
同輩のDIAMETER_AVP_UNSUPPORTED5001は認識されないか、またはサポートされないAVPを含んで、Mandatoryビットでマークされたメッセージを受け取りました。 この誤りがあるDiameterメッセージは失敗を引き起こしたAVPsを含む1Failed- AVP AVPを含まなければなりません。
DIAMETER_UNKNOWN_SESSION_ID 5002 The request contained an unknown Session-Id.
要求が含んだDIAMETER_UNKNOWN_SESSION_ID5002、未知のSession-アイダホ州
Calhoun, et al. Standards Track [Page 86] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[86ページ]RFC3588直径
DIAMETER_AUTHORIZATION_REJECTED 5003 A request was received for which the user could not be authorized. This error could occur if the service requested is not permitted to the user.
ユーザに権限を与えることができなかったDIAMETER_AUTHORIZATION_REJECTED5003A要求を受け取りました。 要求されたサービスがユーザに受入れられないなら、この誤りは発生するかもしれません。
DIAMETER_INVALID_AVP_VALUE 5004 The request contained an AVP with an invalid value in its data portion. A Diameter message indicating this error MUST include the offending AVPs within a Failed-AVP AVP.
DIAMETER_INVALID、_要求がAVPを含んだAVP_VALUE5004はデータで分配されます病人が、評価する。 この誤りを示すDiameterメッセージはFailed-AVP AVPの中に怒っているAVPsを含まなければなりません。
DIAMETER_MISSING_AVP 5005 The request did not contain an AVP that is required by the Command Code definition. If this value is sent in the Result-Code AVP, a Failed-AVP AVP SHOULD be included in the message. The Failed-AVP AVP MUST contain an example of the missing AVP complete with the Vendor-Id if applicable. The value field of the missing AVP should be of correct minimum length and contain zeroes.
DIAMETER、_要求がしたMISSING_AVP5005はCommand Code定義で必要であるAVPを含んでいません。 含まれているコネがメッセージであったならAVP、Result-コードにおけるFailed-AVP AVP SHOULDをこの値に送るなら。 Failed-AVP AVPはVendor-イドで完全ですが、適切な状態でなくなったAVPに関する例を含まなければなりません。 なくなったAVPの値の分野は、適度の最小の長さがあって、ゼロを含むべきです。
DIAMETER_RESOURCES_EXCEEDED 5006 A request was received that cannot be authorized because the user has already expended allowed resources. An example of this error condition is a user that is restricted to one dial-up PPP port, attempts to establish a second PPP connection.
ユーザが既に許容リソースを費やしたので認可できないDIAMETER_RESOURCES_EXCEEDED5006A要求を受け取りました。 このエラー条件に関する例は1つのダイヤルアップPPPポート(2番目のPPP接続を確立する試み)に制限されるユーザです。
DIAMETER_CONTRADICTING_AVPS 5007 The Home Diameter server has detected AVPs in the request that contradicted each other, and is not willing to provide service to the user. One or more Failed-AVP AVPs MUST be present, containing the AVPs that contradicted each other.
DiameterサーバにはあるDIAMETER_CONTRADICTING_AVPS5007ホームは、互いに逆らった要求にAVPsを検出して、ユーザに対するサービスを提供することを望んでいません。 互いに逆らったAVPsを含んでいて、1Failed-AVP AVPsが存在していなければなりません。
DIAMETER_AVP_NOT_ALLOWED 5008 A message was received with an AVP that MUST NOT be present. The Failed-AVP AVP MUST be included and contain a copy of the offending AVP.
存在するはずがないAVPと共に_ALLOWED5008Aメッセージではなく、DIAMETER_AVP_を受け取りました。 Failed-AVP AVPは含まれていて、怒っているAVPのコピーを含まなければなりません。
DIAMETER_AVP_OCCURS_TOO_MANY_TIMES 5009 A message was received that included an AVP that appeared more often than permitted in the message definition. The Failed-AVP AVP MUST be included and contain a copy of the first instance of the offending AVP that exceeded the maximum number of occurrences
DIAMETER_AVP_OCCURS、__また、メッセージ定義で受入れられるよりさらにしばしば現れたAVPを含んでいたMANY_タイムズ5009Aメッセージを受け取りました。 Failed-AVP AVPは含まれていて、発生の最大数を超えていた怒っているAVPの最初のインスタンスのコピーを含まなければなりません。
DIAMETER_NO_COMMON_APPLICATION 5010 This error is returned when a CER message is received, and there are no common applications supported between the peers.
CERメッセージが受信されていて、同輩の間でサポートされたどんな一般的な利用もないとき、DIAMETER_いいえ_COMMON_APPLICATION5010This誤りは返されます。
DIAMETER_UNSUPPORTED_VERSION 5011 This error is returned when a request was received, whose version number is unsupported.
要求を受け取ったとき誤りを返すDIAMETER_UNSUPPORTED_バージョン5011This、だれのバージョン番号はサポートされないですか?
Calhoun, et al. Standards Track [Page 87] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[87ページ]RFC3588直径
DIAMETER_UNABLE_TO_COMPLY 5012 This error is returned when a request is rejected for unspecified reasons.
要求が不特定の理由で拒絶されるとき、DIAMETER_UNABLE_TO_COMPLY5012This誤りは返されます。
DIAMETER_INVALID_BIT_IN_HEADER 5013 This error is returned when an unrecognized bit in the Diameter header is set to one (1).
Diameterヘッダーの認識されていないビットが1つ(1)に設定されるとき、DIAMETER_INVALID_BIT_IN_HEADER5013This誤りは返されます。
DIAMETER_INVALID_AVP_LENGTH 5014 The request contained an AVP with an invalid length. A Diameter message indicating this error MUST include the offending AVPs within a Failed-AVP AVP.
DIAMETER_INVALID_AVP_LENGTH、5014 要求は無効の長さがあるAVPを含みました。 この誤りを示すDiameterメッセージはFailed-AVP AVPの中に怒っているAVPsを含まなければなりません。
DIAMETER_INVALID_MESSAGE_LENGTH 5015 This error is returned when a request is received with an invalid message length.
無効のメッセージ長で要求を受け取るとき、DIAMETER_INVALID_MESSAGE_LENGTH5015This誤りを返します。
DIAMETER_INVALID_AVP_BIT_COMBO 5016 The request contained an AVP with which is not allowed to have the given value in the AVP Flags field. A Diameter message indicating this error MUST include the offending AVPs within a Failed-AVP AVP.
DIAMETER_INVALID_AVP、_要求がAVPを含んだ当然のことを持つことができないBIT_COMBO5016が中でAVP Flags分野を評価します。 この誤りを示すDiameterメッセージはFailed-AVP AVPの中に怒っているAVPsを含まなければなりません。
DIAMETER_NO_COMMON_SECURITY 5017 This error is returned when a CER message is received, and there are no common security mechanisms supported between the peers. A Capabilities-Exchange-Answer (CEA) MUST be returned with the Result-Code AVP set to DIAMETER_NO_COMMON_SECURITY.
CERメッセージが受信されていて、同輩の間でサポートされた共通の安全保障メカニズムが全くないとき、DIAMETER_いいえ_COMMON_SECURITY5017This誤りは返されます。 Result-コードAVPセットでDIAMETER_いいえ_COMMON_SECURITYにCapabilities交換答え(セア)を返さなければなりません。
7.2. Error Bit
7.2. 誤りビット
The 'E' (Error Bit) in the Diameter header is set when the request caused a protocol-related error (see Section 7.1.3). A message with the 'E' bit MUST NOT be sent as a response to an answer message. Note that a message with the 'E' bit set is still subjected to the processing rules defined in Section 6.2. When set, the answer message will not conform to the ABNF specification for the command, and will instead conform to the following ABNF:
要求がプロトコル関連の誤りを引き起こしたとき(セクション7.1.3を見てください)、Diameterヘッダーの'E'(誤りBit)は設定されます。 答えメッセージへの応答として'E'ビットがあるメッセージを送ってはいけません。 'E'ビットがあるメッセージがセットしたというメモはまだセクション6.2で定義された処理規則にかけられています。 設定されると、答えメッセージは、コマンドのためのABNF仕様に従わないで、代わりに以下のABNFに従うでしょう:
Calhoun, et al. Standards Track [Page 88] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[88ページ]RFC3588直径
Message Format
メッセージ・フォーマット
<answer-message> ::= < Diameter Header: code, ERR [PXY] > 0*1< Session-Id > { Origin-Host } { Origin-Realm } { Result-Code } [ Origin-State-Id ] [ Error-Reporting-Host ] [ Proxy-Info ] * [ AVP ]
<答えメッセージ>:、:= <直径ヘッダー: コード、ERR[PXY]>0*1<Session-イド>発生源ホスト発生源分野結果コード[発生源州のイド][ホストを報告する誤り][プロキシインフォメーション]*[AVP]
Note that the code used in the header is the same than the one found in the request message, but with the 'R' bit cleared and the 'E' bit set. The 'P' bit in the header is set to the same value as the one found in the request message.
ヘッダーで使用されるコードがものより同じであるというメモは要求メッセージで見つけられましたが、'R'ビットがきれいにされて、'E'ビットが設定されている状態で、見つけられました。 ヘッダーの'P'ビットは要求メッセージで見つけられたものと同じ値に設定されます。
7.3. Error-Message AVP
7.3. エラーメッセージAVP
The Error-Message AVP (AVP Code 281) is of type UTF8String. It MAY accompany a Result-Code AVP as a human readable error message. The Error-Message AVP is not intended to be useful in real-time, and SHOULD NOT be expected to be parsed by network entities.
タイプUTF8StringにはError-メッセージAVP(AVP Code281)があります。 それは人間の読み込み可能なエラーメッセージとしてResult-コードAVPに同伴するかもしれません。 AVPがリアルタイムでで役に立つことを意図しないというError-メッセージ、およびSHOULD NOT、ネットワーク実体によって分析されると予想されてください。
7.4. Error-Reporting-Host AVP
7.4. エラー報告ホストAVP
The Error-Reporting-Host AVP (AVP Code 294) is of type DiameterIdentity. This AVP contains the identity of the Diameter host that sent the Result-Code AVP to a value other than 2001 (Success), only if the host setting the Result-Code is different from the one encoded in the Origin-Host AVP. This AVP is intended to be used for troubleshooting purposes, and MUST be set when the Result- Code AVP indicates a failure.
タイプDiameterIdentityにはErrorの報告しているホストAVP(AVP Code294)があります。 このAVPは2001(成功)以外の値にResult-コードAVPを送ったDiameterホストのアイデンティティを含んでいます、Result-コードを設定するホストがOrigin-ホストAVPでコード化されたものと異なる場合にだけ。 このAVPはトラブルシューティング目的に使用されることを意図して、ResultコードAVPが失敗を示すとき、用意ができなければなりません。
7.5. Failed-AVP AVP
7.5. 失敗したAVP AVP
The Failed-AVP AVP (AVP Code 279) is of type Grouped and provides debugging information in cases where a request is rejected or not fully processed due to erroneous information in a specific AVP. The value of the Result-Code AVP will provide information on the reason for the Failed-AVP AVP.
Failed-AVP AVP(AVP Code279)はタイプGroupedにはあって、ケースに中要求が拒絶されるというわけではありませんし、また特定のAVPの間違った情報のため完全に処理されるというわけではないデバッグ情報を供給します。 Result-コードAVPの値はFailed-AVP AVPの理由の情報を提供するでしょう。
The possible reasons for this AVP are the presence of an improperly constructed AVP, an unsupported or unrecognized AVP, an invalid AVP value, the omission of a required AVP, the presence of an explicitly excluded AVP (see tables in Section 10), or the presence of two or more occurrences of an AVP which is restricted to 0, 1, or 0-1 occurrences.
このAVPの可能な理由は、不適切に組み立てられたAVPの存在、サポートされないか認識されていないAVP、無効のAVP値、必要なAVPの省略、明らかに除かれたAVP(セクション10でテーブルを見る)の存在、または0、1に制限されるAVPの2回以上の発生、または0-1回の発生の存在です。
Calhoun, et al. Standards Track [Page 89] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[89ページ]RFC3588直径
A Diameter message MAY contain one Failed-AVP AVP, containing the entire AVP that could not be processed successfully. If the failure reason is omission of a required AVP, an AVP with the missing AVP code, the missing vendor id, and a zero filled payload of the minimum required length for the omitted AVP will be added.
首尾よく処理できなかった全体のAVPを含んでいて、Diameterメッセージは1Failed-AVP AVPを含むかもしれません。 失敗理由が必要なAVPの省略、なくなったAVPコード、なくなったベンダーイドがあるAVPであるか、そして、最小の省略されたAVPに、必要な長さのaゼロいっぱいにされたペイロードは加えられるでしょう。
AVP Format
AVP形式
<Failed-AVP> ::= < AVP Header: 279 > 1* {AVP}
<の失敗したAVPの>:、:= <AVPヘッダー: 279 >1*AVP
7.6. Experimental-Result AVP
7.6. 実験結果AVP
The Experimental-Result AVP (AVP Code 297) is of type Grouped, and indicates whether a particular vendor-specific request was completed successfully or whether an error occurred. Its Data field has the following ABNF grammar:
Experimental-結果AVP(AVP Code297)は、タイプGroupedにはあって、特定のベンダー特有の要求が首尾よく終了したかどうか、または誤りが発生したかどうかを示します。 Data分野には、以下のABNF文法があります:
AVP Format
AVP形式
Experimental-Result ::= < AVP Header: 297 > { Vendor-Id } { Experimental-Result-Code }
実験結果:、:= <AVPヘッダー: 297>ベンダーイド実験結果コード
The Vendor-Id AVP (see Section 5.3.3) in this grouped AVP identifies the vendor responsible for the assignment of the result code which follows. All Diameter answer messages defined in vendor-specific applications MUST include either one Result-Code AVP or one Experimental-Result AVP.
この分類されたAVPのVendor-イドAVP(セクション5.3.3を見る)は従う結果コードの課題に責任があるベンダーを特定します。 ベンダー特有のアプリケーションで定義されたすべてのDiameter答えメッセージが1Result-コードAVPか1Experimental-結果AVPのどちらかを含まなければなりません。
7.7. Experimental-Result-Code AVP
7.7. 実験結果コードAVP
The Experimental-Result-Code AVP (AVP Code 298) is of type Unsigned32 and contains a vendor-assigned value representing the result of processing the request.
Experimental結果コードAVP(AVP Code298)は、要求を処理するという結果を表しながら、タイプUnsigned32にはあって、ベンダー割り当てられた値を含んでいます。
It is recommended that vendor-specific result codes follow the same conventions given for the Result-Code AVP regarding the different types of result codes and the handling of errors (for non 2xxx values).
ベンダー特有の結果コードが異なったタイプの結果コードに関するResult-コードAVPと誤り(非2xxx値のための)の取り扱いのために与えられた同じコンベンションに続くのは、お勧めです。
8. Diameter User Sessions
8. 直径ユーザセッション
Diameter can provide two different types of services to applications. The first involves authentication and authorization, and can optionally make use of accounting. The second only makes use of accounting.
直径はアプリケーションに対する2つの異なったタイプのサービスを提供できます。 1番目は、認証と承認にかかわって、任意に会計を利用できます。 2番目は会計を利用するだけです。
Calhoun, et al. Standards Track [Page 90] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[90ページ]RFC3588直径
When a service makes use of the authentication and/or authorization portion of an application, and a user requests access to the network, the Diameter client issues an auth request to its local server. The auth request is defined in a service specific Diameter application (e.g., NASREQ). The request contains a Session-Id AVP, which is used in subsequent messages (e.g., subsequent authorization, accounting, etc) relating to the user's session. The Session-Id AVP is a means for the client and servers to correlate a Diameter message with a user session.
サービスがアプリケーションの認証、そして/または、承認部分を利用して、ユーザがネットワークへのアクセスを要求するとき、Diameterクライアントはauth要求をローカルサーバに出します。auth要求はサービス特定のDiameterアプリケーション(例えば、NASREQ)で定義されます。 要求はSession-イドAVPを含んでいます。(AVPは、ユーザのセッションまで関係しながら、その後のメッセージ(例えば、その後の承認、会計など)で使用されます)。 Session-イドAVPはクライアントとサーバがユーザセッションでDiameterメッセージを関連させる手段です。
When a Diameter server authorizes a user to use network resources for a finite amount of time, and it is willing to extend the authorization via a future request, it MUST add the Authorization- Lifetime AVP to the answer message. The Authorization-Lifetime AVP defines the maximum number of seconds a user MAY make use of the resources before another authorization request is expected by the server. The Auth-Grace-Period AVP contains the number of seconds following the expiration of the Authorization-Lifetime, after which the server will release all state information related to the user's session. Note that if payment for services is expected by the serving realm from the user's home realm, the Authorization-Lifetime AVP, combined with the Auth-Grace-Period AVP, implies the maximum length of the session the home realm is willing to be fiscally responsible for. Services provided past the expiration of the Authorization-Lifetime and Auth-Grace-Period AVPs are the responsibility of the access device. Of course, the actual cost of services rendered is clearly outside the scope of the protocol.
Diameterサーバが、ユーザが有限時間ネットワーク資源を使用するのを認可して、今後の要求で承認を広げても構わないと思っているとき、それはAuthorization生涯AVPを答えメッセージに追加しなければなりません。 別の承認要求がサーバによって予想される前にAuthorization-生涯AVPはユーザがリソースの使用をするかもしれない秒の最大数を定義します。サーバがユーザのセッションまで話されたすべての州の情報を発表するAuthorization-生涯の満了に続いて、Auth優雅期間のAVPは秒数を含んでいます。 サービスのための支払いが給仕分野によってユーザのホーム分野から予想されるなら、Auth優雅期間のAVPに結合したAuthorization-生涯AVPがホーム分野が責任があっても構わないと会計上思っているセッションの最大の長さを含意することに注意してください。 Authorization-生涯の満了を超えて提供されたサービスとAuth優雅期間のAVPsはアクセスデバイスの責任です。 もちろん、明確にプロトコルの範囲の外にレンダリングされたサービスの実費があります。
An access device that does not expect to send a re-authorization or a session termination request to the server MAY include the Auth- Session-State AVP with the value set to NO_STATE_MAINTAINED as a hint to the server. If the server accepts the hint, it agrees that since no session termination message will be received once service to the user is terminated, it cannot maintain state for the session. If the answer message from the server contains a different value in the Auth-Session-State AVP (or the default value if the AVP is absent), the access device MUST follow the server's directives. Note that the value NO_STATE_MAINTAINED MUST NOT be set in subsequent re- authorization requests and answers.
再承認かセッション終了要求をサーバに送ると予想しないアクセスデバイスはサーバへのヒントとして_いいえ_州MAINTAINEDに選択値群があるAuthセッション州のAVPを含めるかもしれません。サーバがヒントを受け入れるなら、それは、ユーザに対するサービスがいったん終えるようになるとセッション終了メッセージを全く受け取らないのでセッションのために状態を維持できないのに同意します。 サーバからの答えメッセージがAuthセッション州のAVPに異価を含んでいるなら(デフォルト値はAVPであるなら欠けています)、アクセスデバイスはサーバの指示に続かなければなりません。 _値のノー州_MAINTAINED MUST NOTがその後の再承認要求と答えで用意ができていることに注意してください。
The base protocol does not include any authorization request messages, since these are largely application-specific and are defined in a Diameter application document. However, the base protocol does define a set of messages that is used to terminate user sessions. These are used to allow servers that maintain state information to free resources.
ベースプロトコルは少しの承認要求メッセージも含んでいません、これらがアプリケーション主に特有であり、Diameterアプリケーションドキュメントで定義されるので。 しかしながら、ベースプロトコルはユーザセッションを終えるのに使用される1セットのメッセージを定義します。 これらは、州の情報を保守するサーバがリソースを解放するのを許容するのに使用されます。
Calhoun, et al. Standards Track [Page 91] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[91ページ]RFC3588直径
When a service only makes use of the Accounting portion of the Diameter protocol, even in combination with an application, the Session-Id is still used to identify user sessions. However, the session termination messages are not used, since a session is signaled as being terminated by issuing an accounting stop message.
サービスがDiameterプロトコルのAccounting部分を利用するだけであるなら、アプリケーションと組み合わせてさえ、Session-イドは、ユーザセッションを特定するのにまだ使用されています。 しかしながら、セッション終了メッセージは使用されていません、セッションが会計停止メッセージを発行することによって終えられるとして合図されるので。
8.1. Authorization Session State Machine
8.1. 承認セッション州のマシン
This section contains a set of finite state machines, representing the life cycle of Diameter sessions, and which MUST be observed by all Diameter implementations that make use of the authentication and/or authorization portion of a Diameter application. The term Service-Specific below refers to a message defined in a Diameter application (e.g., Mobile IPv4, NASREQ).
このセクションは1セットの有限状態機械を含みます、Diameterセッションのライフサイクルと、認証を利用するすべてのDiameter実装でどれを観測しなければならないか、そして、そして/または、Diameterアプリケーションの承認部分を表して。 以下でService特有の用語はDiameterアプリケーション(例えば、モバイルIPv4、NASREQ)で定義されたメッセージを示します。
There are four different authorization session state machines supported in the Diameter base protocol. The first two describe a session in which the server is maintaining session state, indicated by the value of the Auth-Session-State AVP (or its absence). One describes the session from a client perspective, the other from a server perspective. The second two state machines are used when the server does not maintain session state. Here again, one describes the session from a client perspective, the other from a server perspective.
Diameterベースプロトコルで支えられた4台の異なった承認セッション州のマシンがあります。 最初の2はサーバがAuthセッション州のAVP(または、不在)の値によって示されたセッション状態を維持するセッションについて説明します。 1つはサーバ見解からのクライアント見解からのセッション、もう片方について説明します。 サーバがセッション状態を維持しないとき、2番目の2台の州のマシンが使用されています。 ここで、一方、1つはサーバ見解からのクライアント見解からのセッション、もう片方について説明します。
When a session is moved to the Idle state, any resources that were allocated for the particular session must be released. Any event not listed in the state machines MUST be considered as an error condition, and an answer, if applicable, MUST be returned to the originator of the message.
セッションがIdle状態に動かされるとき、特定のセッションのために割り当てられたどんなリソースも発表しなければなりません。 エラー条件であると州のマシンに記載されなかったどんなイベントもみなさなければなりません、そして、適切であるなら、メッセージの創始者に答えを返さなければなりません。
In the state table, the event 'Failure to send X' means that the Diameter agent is unable to send command X to the desired destination. This could be due to the peer being down, or due to the peer sending back a transient failure or temporary protocol error notification DIAMETER_TOO_BUSY or DIAMETER_LOOP_DETECTED in the Result-Code AVP of the corresponding Answer command. The event 'X successfully sent' is the complement of 'Failure to send X'.
ステートテーブルでは、イベント'Xを送らないこと'は、DiameterエージェントがコマンドXを必要な目的地に送ることができないことを意味します。 これは同輩の一時障害か一時的なプロトコルエラー通知DIAMETERも返送する同輩にとって、あるか当然の_BUSYかDIAMETER_LOOP_DETECTEDのために対応するAnswerコマンドのResult-コードAVPにあるかもしれません。 'Xは首尾よく送った'イベントが'Xを送らないこと'の補数です。
Calhoun, et al. Standards Track [Page 92] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[92ページ]RFC3588直径
The following state machine is observed by a client when state is maintained on the server:
状態がサーバで維持されるとき、以下の州のマシンはクライアントによって観測されます:
CLIENT, STATEFUL State Event Action New State ------------------------------------------------------------- Idle Client or Device Requests Send Pending access service specific auth req
クライアント、STATEFULの州のイベントの動作の新しい状態------------------------------------------------------------- 使用されていないClientかDevice Requests Send Pendingアクセス・サービスの特定のauth req
Idle ASR Received Send ASA Idle for unknown session with Result-Code = UNKNOWN_ SESSION_ID
Result-コードとの未知のセッションのための使用されていないASR Received Send ASA IdleはUNKNOWN_SESSION_IDと等しいです。
Pending Successful Service-specific Grant Open authorization answer Access received with default Auth-Session-State value
デフォルトAuthセッション州の価値で受け取られた未定のSuccessful Service特有のグラントオープン承認答えAccess
Pending Successful Service-specific Sent STR Discon authorization answer received but service not provided
未定のSuccessful Service特有のSent STR Discon承認答えは受信されましたが、サービスは提供されませんでした。
Pending Error processing successful Sent STR Discon Service-specific authorization answer
うまくいっているSent STR Discon Service特有の承認答えを処理する未定のError
Pending Failed Service-specific Cleanup Idle authorization answer received
未定のFailed Service特有のCleanup Idle承認答えは受信されました。
Open User or client device Send Open requests access to service service specific auth req
UserかクライアントデバイスSendオープン要求アクセスを開いて、サービスの特定のauth reqを調整してください。
Open Successful Service-specific Provide Open authorization answer received Service
開いているSuccessful Service特有のProvideオープン承認答えはServiceを受けました。
Open Failed Service-specific Discon. Idle authorization answer user/device received.
失敗したサービス特有のDisconを開いてください。 使用されていない承認答えユーザ/デバイスは受信されました。
Open Session-Timeout Expires on Send STR Discon Access Device
公開審議タイムアウトが期限が切れる、アクセスデバイスをSTR Disconに送ってください。
Calhoun, et al. Standards Track [Page 93] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[93ページ]RFC3588直径
Open ASR Received, Send ASA Discon client will comply with with request to end the session Result-Code = SUCCESS, Send STR.
開いているASR Received、Send ASA Disconクライアントは要求で終わりまでセッションResult-コード=SUCCESS(Send STR)に従うでしょう。
Open ASR Received, Send ASA Open client will not comply with with request to end the session Result-Code != SUCCESS
ASR Receivedを開いてください、そして、Send ASAオープンクライアントは要求で終わりまでセッションResult-コード=SUCCESSに従わないでしょう。
Open Authorization-Lifetime + Send STR Discon Auth-Grace-Period expires on access device
+が送る開いているAuthorization-生涯STR Discon Auth優雅期間はアクセスデバイスで期限が切れます。
Discon ASR Received Send ASA Discon
受け取られたDiscon ASRはASA Disconを送ります。
Discon STA Received Discon. Idle user/device
Discon STAはDisconを受けました。 使用されていないユーザ/デバイス
The following state machine is observed by a server when it is maintaining state for the session:
それがセッションのために状態を維持しているとき、以下の州のマシンはサーバによって観測されます:
SERVER, STATEFUL State Event Action New State ------------------------------------------------------------- Idle Service-specific authorization Send Open request received, and successful user is authorized serv. specific answer
サーバ、STATEFULの州のイベントの動作の新しい状態------------------------------------------------------------- 無駄なService特有の承認Sendオープン要求は受信されました、そして、うまくいっているユーザは認可されたservです。詳細に答えます。
Idle Service-specific authorization Send Idle request received, and failed serv. user is not authorized specific answer
Send Idleが要求する活動していないService特有の承認は受信されました、そして、失敗したservユーザは認可された特定の答えではありません。
Open Service-specific authorization Send Open request received, and user successful is authorized serv. specific answer
認可されたserv開いているService特有の承認Sendオープン要求は受信されました、そして、ユーザうまくいくのは、特定の答えです。
Open Service-specific authorization Send Idle request received, and user failed serv. is not authorized specific answer, Cleanup
Send Idleが要求する開いているService特有の承認は受信されました、そして、ユーザはservに失敗しました。Cleanup、認可された詳細は答えではありませんか?
Open Home server wants to Send ASR Discon terminate the service
Send ASR Disconへの開いているホームサーバ必需品はサービスを終えます。
Calhoun, et al. Standards Track [Page 94] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[94ページ]RFC3588直径
Open Authorization-Lifetime (and Cleanup Idle Auth-Grace-Period) expires on home server.
開いているAuthorization-寿命(そして、Cleanup Idle Auth優雅期間)はホームサーバで期限が切れます。
Open Session-Timeout expires on Cleanup Idle home server
開いているSession-タイムアウトはCleanup Idleホームサーバで期限が切れます。
Discon Failure to send ASR Wait, Discon resend ASR
ASR Waitを送るDiscon Failure、DisconはASRを再送します。
Discon ASR successfully sent and Cleanup Idle ASA Received with Result-Code
Result-コードがある首尾よく送られたDiscon ASRとCleanup Idle ASA Received
Not ASA Received None No Change. Discon
どんなASAもいいえが変えないなにも受けませんでした。 Discon
Any STR Received Send STA, Idle Cleanup.
受け取られたどんなSTRもSTA、活動していないクリーンアップを送ります。
The following state machine is observed by a client when state is not maintained on the server:
状態がサーバで維持されないとき、以下の州のマシンはクライアントによって観測されます:
CLIENT, STATELESS State Event Action New State ------------------------------------------------------------- Idle Client or Device Requests Send Pending access service specific auth req
クライアント、状態がない州のイベント動作新しい状態------------------------------------------------------------- 使用されていないClientかDevice Requests Send Pendingアクセス・サービスの特定のauth req
Pending Successful Service-specific Grant Open authorization answer Access received with Auth-Session- State set to NO_STATE_MAINTAINED
Auth-セッション状態と共に受け取られた未定のSuccessful Service特有のグラントオープン承認答えAccessは_いいえ_州MAINTAINEDにセットしました。
Pending Failed Service-specific Cleanup Idle authorization answer received
未定のFailed Service特有のCleanup Idle承認答えは受信されました。
Open Session-Timeout Expires on Discon. Idle Access Device user/device
公開審議タイムアウトはDisconで期限が切れます。 使用されていないAccess Deviceユーザ/デバイス
Open Service to user is terminated Discon. Idle user/device
ユーザへの開いているServiceは終えられたDisconです。 使用されていないユーザ/デバイス
Calhoun, et al. Standards Track [Page 95] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[95ページ]RFC3588直径
The following state machine is observed by a server when it is not maintaining state for the session:
それがセッションのために状態を維持していないとき、以下の州のマシンはサーバによって観測されます:
SERVER, STATELESS State Event Action New State ------------------------------------------------------------- Idle Service-specific authorization Send serv. Idle request received, and specific successfully processed answer
サーバ、状態がない州のイベント動作新しい状態------------------------------------------------------------- Service特有の承認Send servを空費してください。 無駄な要求受け取られていていて、特定の首尾よく処理された答え
8.2. Accounting Session State Machine
8.2. 会計セッション州のマシン
The following state machines MUST be supported for applications that have an accounting portion or that require only accounting services. The first state machine is to be observed by clients.
会計部分を持っているか、または会計サービスだけを必要とするアプリケーションのために以下の州のマシンを支えなければなりません。 最初の州のマシンはクライアントによって観測されることになっています。
See Section 9.7 for Accounting Command Codes and Section 9.8 for Accounting AVPs.
会計コマンドコードのためのセクション9.7と会計AVPsのためのセクション9.8を見てください。
The server side in the accounting state machine depends in some cases on the particular application. The Diameter base protocol defines a default state machine that MUST be followed by all applications that have not specified other state machines. This is the second state machine in this section described below.
いくつかの場合、会計州のマシンのサーバ側は特定用途によります。 Diameterベースプロトコルは他の州のマシンを指定していないすべてのアプリケーションがあとに続かなければならないデフォルト州のマシンを定義します。 これは以下で説明されたこのセクションで2番目の州のマシンです。
The default server side state machine requires the reception of accounting records in any order and at any time, and does not place any standards requirement on the processing of these records. Implementations of Diameter MAY perform checking, ordering, correlation, fraud detection, and other tasks based on these records. Both base Diameter AVPs as well as application specific AVPs MAY be inspected as a part of these tasks. The tasks can happen either immediately after record reception or in a post-processing phase. However, as these tasks are typically application or even policy dependent, they are not standardized by the Diameter specifications. Applications MAY define requirements on when to accept accounting records based on the used value of Accounting-Realtime-Required AVP, credit limits checks, and so on.
標準サーバーサイド州のマシンは、順不同でいつでも会計帳簿のレセプションを必要として、これらの記録の処理にどんな規格要件も置きません。 Diameterの実装はこれらの記録に基づく照合、注文、相関関係、詐欺の検出、および他のタスクを実行するかもしれません。 ベースDiameter AVPsとアプリケーションの特定のAVPsの両方がこれらのタスクの一部として点検されるかもしれません。 タスクは記録的なレセプション直後後工程フェーズで起こることができます。 しかしながら、これらのタスクがアプリケーションか同等の方針に通常依存しているとき、それらはDiameter仕様で標準化されません。 アプリケーションはいつAccountingリアルタイムが必要なAVP、掛貸限度額チェックなどの中古の値に基づく会計帳簿を受け入れるかに関する要件を定義するかもしれません。
However, the Diameter base protocol defines one optional server side state machine that MAY be followed by applications that require keeping track of the session state at the accounting server. Note that such tracking is incompatible with the ability to sustain long duration connectivity problems. Therefore, the use of this state machine is recommended only in applications where the value of the Accounting-Realtime-Required AVP is DELIVER_AND_GRANT, and hence accounting connectivity problems are required to cause the serviced user to be disconnected. Otherwise, records produced by the client
しかしながら、Diameterベースプロトコルは会計サーバでセッション状態の動向をおさえるのを必要とするアプリケーションがあとに続くかもしれない1台の任意のサーバサイド州のマシンを定義します。そのような追跡が長い持続時間接続性問題を被る能力と非互換であることに注意してください; したがって、この州のマシンの使用はAccountingリアルタイムが必要なAVPの値が修理されたユーザ切断されることを引き起こすグラント、およびしたがって、会計接続性問題が必要であるDELIVER_と_であるアプリケーションだけでお勧めです。 さもなければ、記録はクライアントに作り出されました。
Calhoun, et al. Standards Track [Page 96] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[96ページ]RFC3588直径
may be lost by the server which no longer accepts them after the connectivity is re-established. This state machine is the third state machine in this section. The state machine is supervised by a supervision session timer Ts, which the value should be reasonably higher than the Acct_Interim_Interval value. Ts MAY be set to two times the value of the Acct_Interim_Interval so as to avoid the accounting session in the Diameter server to change to Idle state in case of short transient network failure.
接続性が復職した後にもうそれらを受け入れないサーバによって失われるかもしれません。 この州のマシンはこのセクションで3番目の州のマシンです。 州のマシンは指揮セッションタイマTsによってAcct_Interim_Interval価値より高く監督されます。 tは、短い一時的なネットワーク失敗の場合にIdle状態に変化するようにDiameterサーバにおける会計セッションを避けるためにAcct_Interim_Intervalの値の2倍に設定されるかもしれません。
Any event not listed in the state machines MUST be considered as an error condition, and a corresponding answer, if applicable, MUST be returned to the originator of the message.
エラー条件であると州のマシンに記載されなかったどんなイベントもみなさなければなりません、そして、適切であるなら、対応する答えをメッセージの創始者に返さなければなりません。
In the state table, the event 'Failure to send' means that the Diameter client is unable to communicate with the desired destination. This could be due to the peer being down, or due to the peer sending back a transient failure or temporary protocol error notification DIAMETER_OUT_OF_SPACE, DIAMETER_TOO_BUSY, or DIAMETER_LOOP_DETECTED in the Result-Code AVP of the Accounting Answer command.
ステートテーブルでは、イベント'発信しないこと'は、Diameterクライアントが必要な目的地で交信できないことを意味します。 _これは下がっている同輩のため、または一時障害か一時的なプロトコルエラー通知DIAMETER_OUT_OF_SPACEを返送する同輩のためあるかもしれなくて、DIAMETERもBUSYです、または、DIAMETER_LOOP_DETECTEDはAccounting AnswerのResult-コードAVPで命令します。
The event 'Failed answer' means that the Diameter client received a non-transient failure notification in the Accounting Answer command.
イベント'失敗した答え'は、DiameterクライアントがAccounting Answerコマンドにおける非一時障害通知を受け取ったことを意味します。
Note that the action 'Disconnect user/dev' MUST have an effect also to the authorization session state table, e.g., cause the STR message to be sent, if the given application has both authentication/authorization and accounting portions.
動作'分離ユーザ/dev'が承認セッションステートテーブルにも影響を与えなければならないことに注意してください、そして、例えば、送られるべきSTRメッセージを引き起こしてください、与えられたアプリケーションに認証/承認と会計部分の両方があるなら。
The states PendingS, PendingI, PendingL, PendingE and PendingB stand for pending states to wait for an answer to an accounting request related to a Start, Interim, Stop, Event or buffered record, respectively.
州のPendingS、PendingI、PendingL、PendingE、およびPendingBは、未定の州がそれぞれStart、Interim、Stop、Eventまたはバッファリングされた記録に関連する会計要求の答えを待つのに耐えます。
CLIENT, ACCOUNTING State Event Action New State ------------------------------------------------------------- Idle Client or device requests Send PendingS access accounting start req.
クライアント、会計の州のイベントの動作の新しい状態------------------------------------------------------------- 使用されていないClientかデバイス要求Send PendingSが会計スタートreqにアクセスします。
Idle Client or device requests Send PendingE a one-time service accounting event req
Clientを空費してください。さもないと、デバイス要求Send PendingEはイベントがreqであることを説明する1回のサービスを空費します。
Idle Records in storage Send PendingB record
ストレージSend PendingBにおける使用されていないRecordsは記録します。
Calhoun, et al. Standards Track [Page 97] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[97ページ]RFC3588直径
PendingS Successful accounting Open start answer received
PendingS Successful会計オープンスタート答えは受信されました。
PendingS Failure to send and buffer Store Open space available and realtime Start not equal to DELIVER_AND_GRANT Record
バッファストアオープンの発信するPendingS Failure、利用可能なスペース、およびリアルタイムでStartはDELIVER_と_とグラントRecordと等しくはありません。
PendingS Failure to send and no buffer Open space available and realtime equal to GRANT_AND_LOSE
発信するPendingS Failure、利用可能なバッファオープンスペースがなく、およびリアルタイムではグラント_と_とLOSEと等しいです。
PendingS Failure to send and no buffer Disconnect Idle space available and realtime user/dev not equal to GRANT_AND_LOSE
発信するPendingS Failure、利用可能なバッファDisconnect Idleスペースがなく、およびリアルタイムでユーザ/devはグラント_と_とLOSEと等しくはありません。
PendingS Failed accounting start answer Open received and realtime equal to GRANT_AND_LOSE
スタート答えオープンが受け取ったPendingS Failed会計学とリアルタイムではグラント_と_とLOSEと等しいです。
PendingS Failed accounting start answer Disconnect Idle received and realtime not user/dev equal to GRANT_AND_LOSE
Disconnect Idleが受け取ったスタート答えとリアルタイムでがグラント_と等しいユーザ/devでなく、_がLOSEであることを説明するPendingS Failed
PendingS User service terminated Store PendingS stop record
PendingS Userサービスの終えられたストアPendingSは記録を止めます。
Open Interim interval elapses Send PendingI accounting interim record Open User service terminated Send PendingL accounting stop req.
開いているInterim間隔は経過します。当座の記録オープンUserサービスの終えられたSend PendingLが会計であることを説明するSend PendingIがreqを止めます。
PendingI Successful accounting interim Open answer received
当座のオープン答えが受け取ったPendingI Successful会計
PendingI Failure to send and (buffer Store Open space available or old record interim can be overwritten) and record realtime not equal to DELIVER_AND_GRANT
発信するPendingI Failure、(当座を上書きできるというバッファストアオープンスペース利用可能であるか古い記録)、および記録的なリアルタイムはDELIVER_と_とグラントと等しくはありません。
PendingI Failure to send and no buffer Open space available and realtime equal to GRANT_AND_LOSE
発信するPendingI Failure、利用可能なバッファオープンスペースがなく、およびリアルタイムではグラント_と_とLOSEと等しいです。
Calhoun, et al. Standards Track [Page 98] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[98ページ]RFC3588直径
PendingI Failure to send and no buffer Disconnect Idle space available and realtime user/dev not equal to GRANT_AND_LOSE
発信するPendingI Failure、利用可能なバッファDisconnect Idleスペースがなく、およびリアルタイムでユーザ/devはグラント_と_とLOSEと等しくはありません。
PendingI Failed accounting interim Open answer received and realtime equal to GRANT_AND_LOSE
当座のオープン答えが受け取ったPendingI Failed会計学とリアルタイムではグラント_と_とLOSEと等しいです。
PendingI Failed accounting interim Disconnect Idle answer received and realtime user/dev not equal to GRANT_AND_LOSE
当座のDisconnect Idle答えが受け取ったPendingI Failed会計とリアルタイムでユーザ/devはグラント_と_とLOSEと等しくはありません。
PendingI User service terminated Store PendingI stop record PendingE Successful accounting Idle event answer received
サービスの終えられたストアPendingIが止めるPendingI UserはIdleイベント答えが受け取ったPendingE Successful会計を記録します。
PendingE Failure to send and buffer Store Idle space available event record
ストアのIdleのスペースの利用可能なイベント記録を送って、バッファリングするPendingE Failure
PendingE Failure to send and no buffer Idle space available
発信するPendingE Failureにもかかわらず、利用可能なバッファIdleスペースがありません。
PendingE Failed accounting event answer Idle received
PendingE Failed会計イベント答えIdleは受信しました。
PendingB Successful accounting answer Delete Idle received record
PendingB Successful会計答えDelete Idleは記録を受け取りました。
PendingB Failure to send Idle
Idleを送るPendingB Failure
PendingB Failed accounting answer Delete Idle received record
PendingB Failed会計答えDelete Idleは記録を受け取りました。
PendingL Successful accounting Idle stop answer received
PendingL Successful会計Idle停止答えは受信されました。
PendingL Failure to send and buffer Store Idle space available stop record
ストアのIdleのスペースの利用可能な停止記録を送って、バッファリングするPendingL Failure
PendingL Failure to send and no buffer Idle space available
発信するPendingL Failureにもかかわらず、利用可能なバッファIdleスペースがありません。
PendingL Failed accounting stop answer Idle received
PendingL Failed会計停止答えIdleは受信しました。
Calhoun, et al. Standards Track [Page 99] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[99ページ]RFC3588直径
SERVER, STATELESS ACCOUNTING State Event Action New State -------------------------------------------------------------
サーバ、状態がない会計州のイベント動作新しい状態-------------------------------------------------------------
Idle Accounting start request Send Idle received, and successfully accounting processed. start answer
使用されていないAccountingスタート要求Send Idleは受信しました、そして、首尾よく、会計を処理しました。答えを始めてください。
Idle Accounting event request Send Idle received, and successfully accounting processed. event answer
活動していないAccountingイベント要求Send Idleは受信しました、そして、首尾よく、会計は. イベント答えを処理しました。
Idle Interim record received, Send Idle and successfully processed. accounting interim answer
Send Idle、無駄なInterim記録は受信されました、そして、首尾よく処理されて. 会計当座に答えます。
Idle Accounting stop request Send Idle received, and successfully accounting processed stop answer
使用されていないAccountingは、要求Send Idleが受けられて、首尾よく処理停止答えを説明するのを止めます。
Idle Accounting request received, Send Idle no space left to store accounting records answer, Result-Code = OUT_OF_ SPACE
Result-コード=OUT_OF_SPACE、無駄なAccounting要求は受信されて、どんなスペースも会計帳簿を保存するのを残さなかったSend Idleは答えます。
SERVER, STATEFUL ACCOUNTING State Event Action New State -------------------------------------------------------------
サーバ、STATEFULの会計の州のイベントの動作の新しい状態-------------------------------------------------------------
Idle Accounting start request Send Open received, and successfully accounting processed. start answer, Start Ts
無駄なAccountingスタート要求Sendオープンは受信されました、そして、首尾よく、会計を処理しました。Start Ts、答えを始めてください。
Idle Accounting event request Send Idle received, and successfully accounting processed. event answer
活動していないAccountingイベント要求Send Idleは受信しました、そして、首尾よく、会計は. イベント答えを処理しました。
Calhoun, et al. Standards Track [Page 100] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[100ページ]RFC3588直径
Idle Accounting request received, Send Idle no space left to store accounting records answer, Result-Code = OUT_OF_ SPACE
Result-コード=OUT_OF_SPACE、無駄なAccounting要求は受信されて、どんなスペースも会計帳簿を保存するのを残さなかったSend Idleは答えます。
Open Interim record received, Send Open and successfully processed. accounting interim answer, Restart Ts
開いているInterimは受け取られていているSendオープンを記録します、そして、Restart Ts、首尾よく処理されて. 会計当座に答えます。
Open Accounting stop request Send Idle received, and successfully accounting processed stop answer, Stop Ts
Stop Ts、開いているAccountingは要求Send Idleが受けられて、首尾よく処理停止答えを説明するのを止めます。
Open Accounting request received, Send Idle no space left to store accounting records answer, Result-Code = OUT_OF_ SPACE, Stop Ts
開いているAccounting要求が受信されて、Send IdleがOUT_OF記録答え、Result-コード=_がSPACE、Stop Tsであることを説明するどんなスペースであることも保存するのを残らせていません。
Open Session supervision timer Ts Stop Ts Idle expired
開いているSession指揮タイマTs Stop Ts Idleは期限が切れました。
8.3. Server-Initiated Re-Auth
8.3. サーバで開始している再Auth
A Diameter server may initiate a re-authentication and/or re- authorization service for a particular session by issuing a Re-Auth- Request (RAR).
Diameterサーバは、特定のセッションのためにRe-Auth要求(RAR)を出すことによって、再認証、そして/または、再承認サービスを開始するかもしれません。
For example, for pre-paid services, the Diameter server that originally authorized a session may need some confirmation that the user is still using the services.
例えば、あらかじめ支払われたサービスのために、元々セッションを認可したDiameterサーバは、サービスを利用することでユーザがまだそうである何らかの確認を必要とするかもしれません。
An access device that receives a RAR message with Session-Id equal to a currently active session MUST initiate a re-auth towards the user, if the service supports this particular feature. Each Diameter application MUST state whether service-initiated re-auth is supported, since some applications do not allow access devices to prompt the user for re-auth.
現在活発なセッションと等しいSession-イドでRARメッセージを受け取るアクセスデバイスはユーザに向かって再authを開始しなければなりません、サービスがこの特定の特徴をサポートするなら。 それぞれのDiameterアプリケーションは、サービスで開始している再authがサポートされるかどうかと述べなければなりません、アクセスデバイスが再authのためにいくつかのアプリケーションでユーザをうながすことができないので。
Calhoun, et al. Standards Track [Page 101] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[101ページ]RFC3588直径
8.3.1. Re-Auth-Request
8.3.1. Authの再要求
The Re-Auth-Request (RAR), indicated by the Command-Code set to 258 and the message flags' 'R' bit set, may be sent by any server to the access device that is providing session service, to request that the user be re-authenticated and/or re-authorized.
258へのCommand-コードセットとメッセージ旗の'R'ビットによって示されたRe-Auth-要求(RAR)は、セットして、どんなサーバでもユーザが再認証されるよう要求するためにセッション・サービスを提供しているアクセスデバイスに送る、そして/または、再認可されるかもしれません。
Message Format
メッセージ・フォーマット
<RAR> ::= < Diameter Header: 258, REQ, PXY > < Session-Id > { Origin-Host } { Origin-Realm } { Destination-Realm } { Destination-Host } { Auth-Application-Id } { Re-Auth-Request-Type } [ User-Name ] [ Origin-State-Id ] * [ Proxy-Info ] * [ Route-Record ] * [ AVP ]
<RAR>:、:= <直径ヘッダー: 258 REQ、PXY><セッションイド>発生源ホスト発生源分野目的地分野あて先ホストAuthアプリケーションイドAuthの要求の再タイプ[ユーザ名][発生源州のイド]*[プロキシインフォメーション]*[ルート記録的な]*[AVP]
8.3.2. Re-Auth-Answer
8.3.2. Authの再答え
The Re-Auth-Answer (RAA), indicated by the Command-Code set to 258 and the message flags' 'R' bit clear, is sent in response to the RAR. The Result-Code AVP MUST be present, and indicates the disposition of the request.
RARに対応して258へのCommand-コードセットとメッセージ旗の'R'ビットによってはっきりと示されたRe-Auth-答え(RAA)を送ります。 Result-コードAVP MUSTは存在していて、要求の気質を示します。
A successful RAA message MUST be followed by an application-specific authentication and/or authorization message.
アプリケーション特有の認証、そして/または、承認メッセージはうまくいっているRAAメッセージのあとに続かなければなりません。
Calhoun, et al. Standards Track [Page 102] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[102ページ]RFC3588直径
Message Format
メッセージ・フォーマット
<RAA> ::= < Diameter Header: 258, PXY > < Session-Id > { Result-Code } { Origin-Host } { Origin-Realm } [ User-Name ] [ Origin-State-Id ] [ Error-Message ] [ Error-Reporting-Host ] * [ Failed-AVP ] * [ Redirect-Host ] [ Redirect-Host-Usage ] [ Redirect-Host-Cache-Time ] * [ Proxy-Info ] * [ AVP ]
<RAA>:、:= <直径ヘッダー: 258 PXY><セッションイド>結果コード発生源ホスト発生源分野[ユーザ名][発生源州のイド][エラーメッセージ][エラー報告ホスト]*[失敗したAVP]*[再直接のホストの][再直接のホスト用法][再直接のホストキャッシュ時間]*[プロキシインフォメーション]*[AVP]
8.4. Session Termination
8.4. セッション終了
It is necessary for a Diameter server that authorized a session, for which it is maintaining state, to be notified when that session is no longer active, both for tracking purposes as well as to allow stateful agents to release any resources that they may have provided for the user's session. For sessions whose state is not being maintained, this section is not used.
ユーザのセッションのために提供したのが、ともに、そのセッションがもう活発でないときに、通知されて、追跡目的、statefulエージェントがどんなリソースも発表するのを許容するのにそれが状態を維持しているセッションを認可したDiameterサーバに必要です。 状態が維持されていないセッションのために、このセクションは使用されていません。
When a user session that required Diameter authorization terminates, the access device that provided the service MUST issue a Session- Termination-Request (STR) message to the Diameter server that authorized the service, to notify it that the session is no longer active. An STR MUST be issued when a user session terminates for any reason, including user logoff, expiration of Session-Timeout, administrative action, termination upon receipt of an Abort-Session- Request (see below), orderly shutdown of the access device, etc.
Diameter承認を必要としたユーザセッションが終わると、サービスを提供したアクセスデバイスはセッションがもう活発でないようにそれに通知するためにサービスを認可したDiameterサーバにSession終了要求(STR)メッセージを発行しなければなりません。 ユーザセッションがどんな理由でも終わるとき、発行されて、ユーザを含んでいるとログオフするSTR MUST、Session-タイムアウトの満了、管理動作、Abort-セッション要求(以下を見る)を受け取り次第終了、アクセスデバイスの規則的な閉鎖など
The access device also MUST issue an STR for a session that was authorized but never actually started. This could occur, for example, due to a sudden resource shortage in the access device, or because the access device is unwilling to provide the type of service requested in the authorization, or because the access device does not support a mandatory AVP returned in the authorization, etc.
アクセスデバイスも認可されましたが、実際に決して始められなかったセッションのためにSTRを発行しなければなりません。 例えば、アクセスデバイスの突然のリソース不足のためまたはアクセスデバイスがアクセスデバイスが承認で返された義務的なAVPなどをサポートしないので承認で要求されたサービスのタイプを提供したがっていないのでこれは起こることができました。
It is also possible that a session that was authorized is never actually started due to action of a proxy. For example, a proxy may modify an authorization answer, converting the result from success to failure, prior to forwarding the message to the access device. If the answer did not contain an Auth-Session-State AVP with the value
また、認可されたセッションがプロキシの動作のため実際に決して始められないのも、可能です。 例えば、プロキシは承認答えを変更するかもしれません、成功から失敗まで結果を変換して、アクセスデバイスにメッセージを転送する前に。 答えが値があるAuthセッション州のAVPを含まなかったなら
Calhoun, et al. Standards Track [Page 103] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[103ページ]RFC3588直径
NO_STATE_MAINTAINED, a proxy that causes an authorized session not to be started MUST issue an STR to the Diameter server that authorized the session, since the access device has no way of knowing that the session had been authorized.
_いいえ_州MAINTAINED、認可されたセッションを始めさせないプロキシはセッションを認可したDiameterサーバにSTRを発行しなければなりません、アクセスデバイスにはセッションが認可されたのを知る方法が全くないので。
A Diameter server that receives an STR message MUST clean up resources (e.g., session state) associated with the Session-Id specified in the STR, and return a Session-Termination-Answer.
STRメッセージを受け取るDiameterサーバは、STRで指定されるSession-イドに関連しているリソース(例えば、セッション状態)をきれいにして、Session終了答えを返さなければなりません。
A Diameter server also MUST clean up resources when the Session- Timeout expires, or when the Authorization-Lifetime and the Auth- Grace-Period AVPs expires without receipt of a re-authorization request, regardless of whether an STR for that session is received. The access device is not expected to provide service beyond the expiration of these timers; thus, expiration of either of these timers implies that the access device may have unexpectedly shut down.
Sessionタイムアウトが期限が切れるか、またはAuthorization-生涯、Auth優雅期間のAVPsが再承認要求の領収書なしで期限が切れると、Diameterサーバもリソースをきれいにしなければなりません、そのセッションのためのSTRが受け取られているかどうかにかかわらず。 アクセスデバイスがこれらのタイマの満了を超えてサービスを提供しないと予想されます。 したがって、これらのタイマのどちらかの満了は、アクセスデバイスが不意に停止したかもしれないのを含意します。
8.4.1. Session-Termination-Request
8.4.1. セッション終了要求
The Session-Termination-Request (STR), indicated by the Command-Code set to 275 and the Command Flags' 'R' bit set, is sent by the access device to inform the Diameter Server that an authenticated and/or authorized session is being terminated.
アクセスデバイスで275とCommand Flags'R'のビットへのCommand-コードセットセットによって示されたSession終了要求(STR)を送って、認証されたそして/または、認可されたセッションが終えられていることをDiameter Serverに知らせます。
Message Format
メッセージ・フォーマット
<STR> ::= < Diameter Header: 275, REQ, PXY > < Session-Id > { Origin-Host } { Origin-Realm } { Destination-Realm } { Auth-Application-Id } { Termination-Cause } [ User-Name ] [ Destination-Host ] * [ Class ] [ Origin-State-Id ] * [ Proxy-Info ] * [ Route-Record ] * [ AVP ]
<STR>:、:= <直径ヘッダー: 275 REQ、PXY><セッションイド>発生源ホスト発生源分野目的地分野Authアプリケーションイド終了原因[ユーザ名][あて先ホスト]*[クラス][発生源州のイド]*[プロキシインフォメーション]*[ルート記録的な]*[AVP]
Calhoun, et al. Standards Track [Page 104] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[104ページ]RFC3588直径
8.4.2. Session-Termination-Answer
8.4.2. セッション終了答え
The Session-Termination-Answer (STA), indicated by the Command-Code set to 275 and the message flags' 'R' bit clear, is sent by the Diameter Server to acknowledge the notification that the session has been terminated. The Result-Code AVP MUST be present, and MAY contain an indication that an error occurred while servicing the STR.
275へのCommand-コードセットとメッセージ旗の'R'ビットによってはっきりと示されたSession終了答え(STA)は、セッションが終えられたという通知を承諾するためにDiameter Serverによって送られます。 Result-コードAVP MUSTは存在していて、誤りがSTRを調整している間発生したという指示を含むかもしれません。
Upon sending or receipt of the STA, the Diameter Server MUST release all resources for the session indicated by the Session-Id AVP. Any intermediate server in the Proxy-Chain MAY also release any resources, if necessary.
STAの発信か領収書では、Diameter ServerはSession-イドAVPによって示されたセッションのためのすべてのリソースを発表しなければなりません。 必要なら、また、Proxy-チェーンにおけるどんな中間的サーバもどんなリソースも発表するかもしれません。
Message Format
メッセージ・フォーマット
<STA> ::= < Diameter Header: 275, PXY > < Session-Id > { Result-Code } { Origin-Host } { Origin-Realm } [ User-Name ] * [ Class ] [ Error-Message ] [ Error-Reporting-Host ] * [ Failed-AVP ] [ Origin-State-Id ] * [ Redirect-Host ] [ Redirect-Host-Usage ] ^ [ Redirect-Max-Cache-Time ] * [ Proxy-Info ] * [ AVP ]
<STA>:、:= <直径ヘッダー: 275 PXY><セッションイド>結果コード発生源ホスト発生源分野[ユーザ名]*[クラス][エラーメッセージ][エラー報告ホスト]*[失敗したAVP][発生源州のイド]*[再直接のホストの][再直接のホスト用法]^[再直接のマックスキャッシュ時間]*[プロキシインフォメーション]*[AVP]
8.5. Aborting a Session
8.5. セッションを中止します。
A Diameter server may request that the access device stop providing service for a particular session by issuing an Abort-Session-Request (ASR).
Diameterサーバは、アクセスデバイスが、特定のセッションのためにAbortセッション要求(ASR)を出すことによってサービスを提供するのを止めるよう要求するかもしれません。
For example, the Diameter server that originally authorized the session may be required to cause that session to be stopped for credit or other reasons that were not anticipated when the session was first authorized. On the other hand, an operator may maintain a management server for the purpose of issuing ASRs to administratively remove users from the network.
セッションが最初に認可されたとき、例えば、元々セッションを認可したDiameterサーバが、そのセッションが予期されなかったクレジットか他の理由で中止されることを引き起こすのに必要であるかもしれません。 他方では、ASRsを発行する目的がネットワークからユーザを行政上外すように、オペレータは管理サーバーを維持するかもしれません。
An access device that receives an ASR with Session-ID equal to a currently active session MAY stop the session. Whether the access
現在活発なセッションと等しいSession-IDと共にASRを受けるアクセスデバイスはセッションを中止するかもしれません。 アクセス
Calhoun, et al. Standards Track [Page 105] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[105ページ]RFC3588直径
device stops the session or not is implementation- and/or configuration-dependent. For example, an access device may honor ASRs from certain agents only. In any case, the access device MUST respond with an Abort-Session-Answer, including a Result-Code AVP to indicate what action it took.
デバイスは、セッションを中止するか、実装、そして/または、構成扶養家族ではありません。 例えば、アクセスデバイスは確信しているエージェントだけからASRsを尊敬するかもしれません。 どのような場合でも、アクセスデバイスはAbortセッション答えで反応しなければなりません、それがどんな行動を取ったかを示すためにResult-コードAVPを含んでいて。
Note that if the access device does stop the session upon receipt of an ASR, it issues an STR to the authorizing server (which may or may not be the agent issuing the ASR) just as it would if the session were terminated for any other reason.
アクセスデバイスがASRを受け取り次第セッションを中止するなら、ちょうどセッションがいかなる他の理由でも終えられるなら発行するように認可サーバ(ASRを発行するエージェントであるかもしれない)にSTRを発行することに注意してください。
8.5.1. Abort-Session-Request
8.5.1. アボートセッション要求
The Abort-Session-Request (ASR), indicated by the Command-Code set to 274 and the message flags' 'R' bit set, may be sent by any server to the access device that is providing session service, to request that the session identified by the Session-Id be stopped.
どんなサーバも274へのCommand-コードセットによって示されたAbortセッション要求(ASR)と旗'R'のビットが設定したメッセージをSession-イドによって特定されたセッションが中止されるよう要求するためにセッション・サービスを提供しているアクセスデバイスに送るかもしれません。
Message Format
メッセージ・フォーマット
<ASR> ::= < Diameter Header: 274, REQ, PXY > < Session-Id > { Origin-Host } { Origin-Realm } { Destination-Realm } { Destination-Host } { Auth-Application-Id } [ User-Name ] [ Origin-State-Id ] * [ Proxy-Info ] * [ Route-Record ] * [ AVP ]
<ASR>:、:= <直径ヘッダー: 274 REQ、PXY><セッションイド>発生源ホスト発生源分野目的地分野あて先ホストAuthアプリケーションイド[ユーザ名][発生源州のイド]*[プロキシインフォメーション]*[ルート記録的な]*[AVP]
8.5.2. Abort-Session-Answer
8.5.2. アボートセッション答え
The Abort-Session-Answer (ASA), indicated by the Command-Code set to 274 and the message flags' 'R' bit clear, is sent in response to the ASR. The Result-Code AVP MUST be present, and indicates the disposition of the request.
ASRに対応して274へのCommand-コードセットとメッセージ旗の'R'ビットによってはっきりと示されたAbortセッション答え(ASA)を送ります。 Result-コードAVP MUSTは存在していて、要求の気質を示します。
If the session identified by Session-Id in the ASR was successfully terminated, Result-Code is set to DIAMETER_SUCCESS. If the session is not currently active, Result-Code is set to DIAMETER_UNKNOWN_SESSION_ID. If the access device does not stop the session for any other reason, Result-Code is set to DIAMETER_UNABLE_TO_COMPLY.
ASRのSession-イドによって特定されたセッションが首尾よく終えられたなら、Result-コードはDIAMETER_SUCCESSに設定されます。 セッションが現在活発でないなら、Result-コードはDIAMETER_UNKNOWN_SESSION_IDに設定されます。 アクセスデバイスがいかなる他の理由でもセッションを中止しないなら、Result-コードはDIAMETER_UNABLE_TO_COMPLYに設定されます。
Calhoun, et al. Standards Track [Page 106] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[106ページ]RFC3588直径
Message Format
メッセージ・フォーマット
<ASA> ::= < Diameter Header: 274, PXY > < Session-Id > { Result-Code } { Origin-Host } { Origin-Realm } [ User-Name ] [ Origin-State-Id ] [ Error-Message ] [ Error-Reporting-Host ] * [ Failed-AVP ] * [ Redirect-Host ] [ Redirect-Host-Usage ] [ Redirect-Max-Cache-Time ] * [ Proxy-Info ] * [ AVP ]
<アサ>:、:= <直径ヘッダー: 274 PXY><セッションイド>結果コード発生源ホスト発生源分野[ユーザ名][発生源州のイド][エラーメッセージ][エラー報告ホスト]*[失敗したAVP]*[再直接のホストの][再直接のホスト用法][再直接のマックスキャッシュ時間]*[プロキシインフォメーション]*[AVP]
8.6. Inferring Session Termination from Origin-State-Id
8.6. 発生源州のイドからセッション終了を推論します。
Origin-State-Id is used to allow rapid detection of terminated sessions for which no STR would have been issued, due to unanticipated shutdown of an access device.
発生源州のイドはSTRが全く発行されていない終えられたセッションの急速な検出を許すのに使用されます、アクセスデバイスの思いがけない閉鎖のため。
By including Origin-State-Id in CER/CEA messages, an access device allows a next-hop server to determine immediately upon connection whether the device has lost its sessions since the last connection.
CER/CEAメッセージにOrigin州のイドを含んでいることによって、最後の接続以来デバイスがセッションを失っているか否かに関係なく、次のホップサーバはアクセスデバイスですぐ接続について決めることができます。
By including Origin-State-Id in request messages, an access device also allows a server with which it communicates via proxy to make such a determination. However, a server that is not directly connected with the access device will not discover that the access device has been restarted unless and until it receives a new request from the access device. Thus, use of this mechanism across proxies is opportunistic rather than reliable, but useful nonetheless.
また、要求メッセージにOrigin州のイドを含んでいることによって、アクセスデバイスで、それがプロキシを通って交信するサーバはそのような決断をすることができます。 しかしながら、直接アクセスデバイスに接続されないサーバは、アクセスデバイスから新しい要求を受け取るまでアクセスデバイスが再開されたと発見しないでしょう。 したがって、プロキシの向こう側のこのメカニズムの使用は、それにもかかわらず、信頼できるというよりむしろ便宜主義的ですが、役に立ちます。
When a Diameter server receives an Origin-State-Id that is greater than the Origin-State-Id previously received from the same issuer, it may assume that the issuer has lost state since the previous message and that all sessions that were active under the lower Origin-State- Id have been terminated. The Diameter server MAY clean up all session state associated with such lost sessions, and MAY also issues STRs for all such lost sessions that were authorized on upstream servers, to allow session state to be cleaned up globally.
DiameterサーバがOrigin州のイドが以前に同じ発行人から受信されたよりすばらしいOrigin州のイドを受け取るとき、それは、前のメッセージ以来発行人が状態を失っていて、すべての下側のOrigin-州イドの下で活発であったセッションが終えられたと仮定するかもしれません。 Diameterサーバはすべてのセッションのときに上流のサーバでセッション状態がグローバルにきれいにされるのを許容するのが認可されたそのようなすべての無くなっているセッションのためにそのような無くなっているセッションに関連している状態、および5月の問題もSTRsを掃除するかもしれません。
Calhoun, et al. Standards Track [Page 107] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[107ページ]RFC3588直径
8.7. Auth-Request-Type AVP
8.7. Authがタイプを要求しているAVP
The Auth-Request-Type AVP (AVP Code 274) is of type Enumerated and is included in application-specific auth requests to inform the peers whether a user is to be authenticated only, authorized only or both. Note any value other than both MAY cause RADIUS interoperability issues. The following values are defined:
単にかタイプEnumeratedにはあって、ユーザが認証されることになっているかどうかを同輩に知らせるというアプリケーション特有のauth要求だけで含められていて、認可されたAVPのAuthがタイプを要求している両方(AVP Code274)。 両方以外のどんな値も相互運用性問題をRADIUSに引き起こすかもしれないことに注意してください。 以下の値は定義されます:
AUTHENTICATE_ONLY 1 The request being sent is for authentication only, and MUST contain the relevant application specific authentication AVPs that are needed by the Diameter server to authenticate the user.
AUTHENTICATEだけ、1 送られる要求は、認証だけのためにあって、Diameterサーバによってユーザを認証する必要がある関連アプリケーション特定の認証AVPsを含まなければなりません。
AUTHORIZE_ONLY 2 The request being sent is for authorization only, and MUST contain the application specific authorization AVPs that are necessary to identify the service being requested/offered.
AUTHORIZEだけ、2 送られる要求は、承認だけのためにあって、要求されているか、または提供されるサービスを特定するのに必要なアプリケーションの特定の承認AVPsを含まなければなりません。
AUTHORIZE_AUTHENTICATE 3 The request contains a request for both authentication and authorization. The request MUST include both the relevant application specific authentication information, and authorization information necessary to identify the service being requested/offered.
AUTHORIZE_AUTHENTICATE、3 要求は認証と承認の両方を求める要求を含んでいます。 要求は関連アプリケーション特定の認証情報と要求されているか、または提供されるサービスを特定するのに必要な承認情報の両方を含まなければなりません。
8.8. Session-Id AVP
8.8. セッションイドAVP
The Session-Id AVP (AVP Code 263) is of type UTF8String and is used to identify a specific session (see Section 8). All messages pertaining to a specific session MUST include only one Session-Id AVP and the same value MUST be used throughout the life of a session. When present, the Session-Id SHOULD appear immediately following the Diameter Header (see Section 3).
Session-イドAVP(AVP Code263)は、タイプUTF8Stringにはあって、特定のセッションを特定するのに使用されます(セクション8を見てください)。 特定のセッションに関するすべてのメッセージが1Session-イドAVPだけを含まなければなりません、そして、セッションの寿命の間中ときの同じ値を使用しなければなりません。 存在しているとき、すぐにDiameter Headerに続いて、Session-イドSHOULDは現れます(セクション3を見てください)。
The Session-Id MUST be globally and eternally unique, as it is meant to uniquely identify a user session without reference to any other information, and may be needed to correlate historical authentication information with accounting information. The Session-Id includes a mandatory portion and an implementation-defined portion; a recommended format for the implementation-defined portion is outlined below.
Session-イドはグローバルと永遠にユニークであるに違いありません、それがいかなる他の情報の参照なしでもユーザセッションを唯一特定することを意味されて、課金情報で歴史的な認証情報を関連させるのに必要であるときに。 Session-イドは義務的な部分と実装で定義された部分を含んでいます。 実装で定義された部分のためのお勧めの形式は以下に概説されています。
The Session-Id MUST begin with the sender's identity encoded in the DiameterIdentity type (see Section 4.4). The remainder of the Session-Id is delimited by a ";" character, and MAY be any sequence that the client can guarantee to be eternally unique; however, the following format is recommended, (square brackets [] indicate an optional element):
送付者のアイデンティティがDiameterIdentityタイプでコード化されている状態で、Session-イドは始まらなければなりません(セクション4.4を見てください)。 「Session-イドの残りはa」によって区切られます」 キャラクタ、いずれかがクライアントがそうすることができる系列であったかもしれないなら永遠に特有であることを保証してください、。 しかしながら、以下の形式がお勧めである、(角括弧[]は随意的な要素を示します):
Calhoun, et al. Standards Track [Page 108] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[108ページ]RFC3588直径
<DiameterIdentity>;<high 32 bits>;<low 32 bits>[;<optional value>]
<DiameterIdentity>; <の32ビットの高い>; <の32ビットの低い>。[; <の任意の値の>]
<high 32 bits> and <low 32 bits> are decimal representations of the high and low 32 bits of a monotonically increasing 64-bit value. The 64-bit value is rendered in two part to simplify formatting by 32-bit processors. At startup, the high 32 bits of the 64-bit value MAY be initialized to the time, and the low 32 bits MAY be initialized to zero. This will for practical purposes eliminate the possibility of overlapping Session-Ids after a reboot, assuming the reboot process takes longer than a second. Alternatively, an implementation MAY keep track of the increasing value in non-volatile memory.
<の32ビットの高い>と<の32ビットの低い>は単調に増加する64ビットの価値の上下の32ビットの10進表現です。 64ビットの値は32ビットのプロセッサで形式を簡素化する2部分にされます。 始動では、高い32は時間まで初期化されるかもしれません、そして、64ビットのビットが、評価する低32ビットはゼロに初期化されるかもしれません。 実用的な目的がリブートの後にSession-イドを重ね合わせる可能性を排除するので、これはそうするでしょう、リブートプロセスが1秒より長い間かかると仮定して。 あるいはまた、実装は非揮発性メモリーの増加する値の動向をおさえるかもしれません。
<optional value> is implementation specific but may include a modem's device Id, a layer 2 address, timestamp, etc.
<の任意の値の>は実装特有ですが、モデムのデバイスId、2が扱う層、タイムスタンプなどを含むかもしれません。
Example, in which there is no optional value: accesspoint7.acme.com;1876543210;523
例、:(それには、どんな任意の値もありません)。 accesspoint7.acme.com; 1876543210;523
Example, in which there is an optional value: accesspoint7.acme.com;1876543210;523;mobile@200.1.1.88
例、:(それには、任意の値があります)。 accesspoint7.acme.com;1876543210;523;mobile@200.1.1.88
The Session-Id is created by the Diameter application initiating the session, which in most cases is done by the client. Note that a Session-Id MAY be used for both the authorization and accounting commands of a given application.
Session-イドは多くの場合、クライアントによって行われるセッションを開始するDiameterアプリケーションで作成されます。 Session-イドが承認と与えられたアプリケーションの会計命令の両方に使用されるかもしれないことに注意してください。
8.9. Authorization-Lifetime AVP
8.9. 承認生涯AVP
The Authorization-Lifetime AVP (AVP Code 291) is of type Unsigned32 and contains the maximum number of seconds of service to be provided to the user before the user is to be re-authenticated and/or re- authorized. Great care should be taken when the Authorization- Lifetime value is determined, since a low, non-zero, value could create significant Diameter traffic, which could congest both the network and the agents.
Authorization-生涯AVP(AVP Code291)はタイプUnsigned32にはあって、ユーザが再認証される、そして/または、再権限を与えられることになっている前にユーザに提供される秒のサービスの最大数を含んでいます。 Authorization生涯価値が決定しているとき、高度の注意を取るべきです、安値以来、非ゼロに合わせて、値は重要なDiameterトラフィックを作成するかもしれません。(それは、ネットワークとエージェントの両方を充血させることができました)。
A value of zero (0) means that immediate re-auth is necessary by the access device. This is typically used in cases where multiple authentication methods are used, and a successful auth response with this AVP set to zero is used to signal that the next authentication method is to be immediately initiated. The absence of this AVP, or a value of all ones (meaning all bits in the 32 bit field are set to one) means no re-auth is expected.
(0)がない値は、即座の再authがアクセスデバイスで必要であることを意味します。 これは複数の認証方法が使用されている場合に通常使用されます、そして、ゼロに用意ができているこのAVPとのうまくいっているauth応答は、次の認証方法がすぐに開始されることであると合図するのに使用されます。 この不在は再authに予想されますAVP、またはすべてのもの(32ビットの分野のすべてのビットが1つに設定されることを意味する)の値が、意味する。
If both this AVP and the Session-Timeout AVP are present in a message, the value of the latter MUST NOT be smaller than the Authorization-Lifetime AVP.
このAVPとSession-タイムアウトAVPの両方がメッセージに存在しているなら、後者の値はAuthorization-生涯AVPより小さいはずがありません。
Calhoun, et al. Standards Track [Page 109] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[109ページ]RFC3588直径
An Authorization-Lifetime AVP MAY be present in re-authorization messages, and contains the number of seconds the user is authorized to receive service from the time the re-auth answer message is received by the access device.
AVP MAYが再承認メッセージに存在していて、数を含むAuthorization-生涯秒、ユーザが再auth答えメッセージがアクセスデバイスによって受け取られる時からサービスを受けるのに権限を与えられます。
This AVP MAY be provided by the client as a hint of the maximum lifetime that it is willing to accept. However, the server MAY return a value that is equal to, or smaller, than the one provided by the client.
このAVP MAY、受け入れても構わないと思う最大の生涯のヒントとしてクライアントによって提供されてください。 しかしながら、サーバはクライアントによって提供されたものより等しいか、または小さい値を返すかもしれません。
8.10. Auth-Grace-Period AVP
8.10. Auth-据置期間AVP
The Auth-Grace-Period AVP (AVP Code 276) is of type Unsigned32 and contains the number of seconds the Diameter server will wait following the expiration of the Authorization-Lifetime AVP before cleaning up resources for the session.
Auth優雅期間のAVP(AVP Code276)はタイプUnsigned32にはあって、リソースをきれいにする前にAuthorization-生涯AVPの満了に続いて、セッションのために、Diameterサーバが待っている秒数を含んでいます。
8.11. Auth-Session-State AVP
8.11. Authセッション州のAVP
The Auth-Session-State AVP (AVP Code 277) is of type Enumerated and specifies whether state is maintained for a particular session. The client MAY include this AVP in requests as a hint to the server, but the value in the server's answer message is binding. The following values are supported:
Authセッション州のAVP(AVP Code277)は、タイプEnumeratedにはあって、状態が特定のセッションのために維持されるかどうか指定します。 クライアントはヒントとして要求でこのAVPをサーバに入れるかもしれませんが、サーバの答えメッセージの値は拘束力があります。 以下の値はサポートされます:
STATE_MAINTAINED 0 This value is used to specify that session state is being maintained, and the access device MUST issue a session termination message when service to the user is terminated. This is the default value.
州_MAINTAINED0This価値はセッション状態が維持されていると指定するのに使用されます、そして、ユーザに対するサービスが終えられるとき、アクセスデバイスはセッション終了メッセージを発行しなければなりません。 これはデフォルト値です。
NO_STATE_MAINTAINED 1 This value is used to specify that no session termination messages will be sent by the access device upon expiration of the Authorization-Lifetime.
州_MAINTAINED1Thisが評価しない_は、全くセッション終了メッセージが全くアクセスデバイスによってAuthorization-生涯の満了に送られないと指定するのに使用されます。
8.12. Re-Auth-Request-Type AVP
8.12. 再Authがタイプを要求しているAVP
The Re-Auth-Request-Type AVP (AVP Code 285) is of type Enumerated and is included in application-specific auth answers to inform the client of the action expected upon expiration of the Authorization-Lifetime. If the answer message contains an Authorization-Lifetime AVP with a positive value, the Re-Auth-Request-Type AVP MUST be present in an answer message. The following values are defined:
Re-Authがタイプを要求しているAVP(AVP Code285)は、タイプEnumeratedにはあって、Authorization-生涯の満了のときに予想された動作についてクライアントに知らせるためにアプリケーション特有のauth答えで含められています。 答えメッセージが現在のコネが答えメッセージであったなら正の数があるAuthorization-生涯AVP、Re-Authがタイプを要求しているAVP MUSTを含んでいるなら。 以下の値は定義されます:
Calhoun, et al. Standards Track [Page 110] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[110ページ]RFC3588直径
AUTHORIZE_ONLY 0 An authorization only re-auth is expected upon expiration of the Authorization-Lifetime. This is the default value if the AVP is not present in answer messages that include the Authorization- Lifetime.
AUTHORIZE_0だけAn承認再authだけがAuthorization-生涯の満了のときに予想されます。 AVPがAuthorization生涯を含んでいる答えメッセージに存在していないなら、これはデフォルト値です。
AUTHORIZE_AUTHENTICATE 1 An authentication and authorization re-auth is expected upon expiration of the Authorization-Lifetime.
AUTHORIZE_AUTHENTICATE1An認証と承認再authはAuthorization-生涯の満了のときに予想されます。
8.13. Session-Timeout AVP
8.13. セッションタイムアウトAVP
The Session-Timeout AVP (AVP Code 27) [RADIUS] is of type Unsigned32 and contains the maximum number of seconds of service to be provided to the user before termination of the session. When both the Session-Timeout and the Authorization-Lifetime AVPs are present in an answer message, the former MUST be equal to or greater than the value of the latter.
Session-タイムアウトAVP(AVP Code27)[RADIUS]はタイプUnsigned32にはあって、セッションの終了の前にユーザに提供される秒のサービスの最大数を含みます。 Session-タイムアウトとAuthorization-生涯AVPsの両方が答えメッセージに存在しているとき、後者では、前者は、等しいか、または値よりすばらしいに違いありません。
A session that terminates on an access device due to the expiration of the Session-Timeout MUST cause an STR to be issued, unless both the access device and the home server had previously agreed that no session termination messages would be sent (see Section 8.9).
Session-タイムアウトの満了のためアクセスデバイスで終わるセッションでSTRを発行しなければなりません、アクセスデバイスとホームサーバの両方が、以前にセッション終了メッセージが全く送られないのに同意していなかったなら(セクション8.9を見てください)。
A Session-Timeout AVP MAY be present in a re-authorization answer message, and contains the remaining number of seconds from the beginning of the re-auth.
Session-タイムアウトAVP MAYは再承認答えメッセージに存在していて、再authの始まりからの秒の残っている数を含んでいます。
A value of zero, or the absence of this AVP, means that this session has an unlimited number of seconds before termination.
ゼロの値、またはこのAVPの不在が、このセッションには終了の前の無制限な数の秒があることを意味します。
This AVP MAY be provided by the client as a hint of the maximum timeout that it is willing to accept. However, the server MAY return a value that is equal to, or smaller, than the one provided by the client.
このAVP MAY、受け入れても構わないと思っているという最大のタイムアウトのヒントとしてクライアントによって提供されてください。 しかしながら、サーバはクライアントによって提供されたものより等しいか、または小さい値を返すかもしれません。
8.14. User-Name AVP
8.14. ユーザ名AVP
The User-Name AVP (AVP Code 1) [RADIUS] is of type UTF8String, which contains the User-Name, in a format consistent with the NAI specification [NAI].
タイプUTF8StringにはUser-名前AVP(AVP Code1)[RADIUS]があります、NAI仕様[NAI]と一致した形式で。(UTF8StringはUser-名前を含みます)。
8.15. Termination-Cause AVP
8.15. 終了原因AVP
The Termination-Cause AVP (AVP Code 295) is of type Enumerated, and is used to indicate the reason why a session was terminated on the access device. The following values are defined:
Termination-原因AVP(AVP Code295)は、タイプEnumeratedにはあって、セッションがアクセスデバイスで終えられた理由を示すのに使用されます。 以下の値は定義されます:
Calhoun, et al. Standards Track [Page 111] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[111ページ]RFC3588直径
DIAMETER_LOGOUT 1 The user initiated a disconnect
ユーザのDIAMETER_LOGOUT1は分離を開始しました。
DIAMETER_SERVICE_NOT_PROVIDED 2 This value is used when the user disconnected prior to the receipt of the authorization answer message.
ユーザが承認答えメッセージの領収書の前で切断したとき、PROVIDED2Thisが評価する_ではなく、DIAMETER_SERVICE_が使用されています。
DIAMETER_BAD_ANSWER 3 This value indicates that the authorization answer received by the access device was not processed successfully.
ANSWER3Thisが評価するDIAMETER_BAD_は、アクセスデバイスによって受けられた承認答えが首尾よく処理されなかったのを示します。
DIAMETER_ADMINISTRATIVE 4 The user was not granted access, or was disconnected, due to administrative reasons, such as the receipt of a Abort-Session- Request message.
ユーザのDIAMETER_ADMINISTRATIVE4アクセスが承諾されなかったか、または切断されました、管理理由のため、Abort-セッション要求メッセージの領収書などのように。
DIAMETER_LINK_BROKEN 5 The communication to the user was abruptly disconnected.
DIAMETER、_ユーザへのコミュニケーション突然に切断されたLINK_BROKEN5。
DIAMETER_AUTH_EXPIRED 6 The user's access was terminated since its authorized session time has expired.
認可されたセッション時間が期限が切れたので、ユーザのもののEXPIRED6がアクセスするDIAMETER_AUTH_は終えられました。
DIAMETER_USER_MOVED 7 The user is receiving services from another access device.
ユーザのDIAMETER_USER_MOVED7は別のアクセスデバイスからサービスを受けています。
DIAMETER_SESSION_TIMEOUT 8 The user's session has timed out, and service has been terminated.
ユーザのTIMEOUT8のセッションが持っているDIAMETER_SESSION_は外で調節されました、そして、サービスは終えられました。
8.16. Origin-State-Id AVP
8.16. 発生源州のイドAVP
The Origin-State-Id AVP (AVP Code 278), of type Unsigned32, is a monotonically increasing value that is advanced whenever a Diameter entity restarts with loss of previous state, for example upon reboot. Origin-State-Id MAY be included in any Diameter message, including CER.
Origin州のイドAVP(AVP Code278)はタイプUnsigned32のDiameter実体が先にの損失で再開するときはいつも、高度な単調に増加する値です、例えば、リブートに関して。 発生源州のイドはCERを含むどんなDiameterメッセージにも含まれるかもしれません。
A Diameter entity issuing this AVP MUST create a higher value for this AVP each time its state is reset. A Diameter entity MAY set Origin-State-Id to the time of startup, or it MAY use an incrementing counter retained in non-volatile memory across restarts.
状態がリセットされるたびにこのAVP MUSTを発行するDiameter実体はこのAVPのために、より高い値を作成します。 増加しているカウンタが非揮発性メモリーで横切って保有したOriginが始動、またはそれの時間までイドを述べているDiameterの実体5月のセット5月の使用は再開します。
The Origin-State-Id, if present, MUST reflect the state of the entity indicated by Origin-Host. If a proxy modifies Origin-Host, it MUST either remove Origin-State-Id or modify it appropriately as well.
存在しているなら、Origin州のイドはOrigin-ホストによって示された実体の状態を反映しなければなりません。 プロキシがOrigin-ホストを変更するなら、それは、Origin州のイドを取り除かなければならないか、または適切にまた、それを変更しなければなりません。
Calhoun, et al. Standards Track [Page 112] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[112ページ]RFC3588直径
Typically, Origin-State-Id is used by an access device that always starts up with no active sessions; that is, any session active prior to restart will have been lost. By including Origin-State-Id in a message, it allows other Diameter entities to infer that sessions associated with a lower Origin-State-Id are no longer active. If an access device does not intend for such inferences to be made, it MUST either not include Origin-State-Id in any message, or set its value to 0.
通常、Origin州のイドは活発なセッションなしでいつも始動するアクセスデバイスによって使用されます。 再開の前に活発なすなわちどんなセッションも失われてしまうでしょう。 メッセージにOrigin州のイドを含んでいることによって、他のDiameter実体は、それで低いOrigin州のイドに関連しているセッションがもう活発でないと推論できます。 アクセスデバイスがそのような推論をしないつもりであるなら、それは、どんなメッセージでもOrigin州のイドを含めてはいけませんし、また0に値を設定してはいけません。
8.17. Session-Binding AVP
8.17. セッションを拘束力があるAVP
The Session-Binding AVP (AVP Code 270) is of type Unsigned32, and MAY be present in application-specific authorization answer messages. If present, this AVP MAY inform the Diameter client that all future application-specific re-auth messages for this session MUST be sent to the same authorization server. This AVP MAY also specify that a Session-Termination-Request message for this session MUST be sent to the same authorizing server.
Sessionを拘束力があるAVP(AVP Code270)はタイプUnsigned32にはあって、アプリケーション特有の承認答えメッセージに存在しているかもしれません。 存在しているなら、このAVP MAYは、このセッションへのすべての将来のアプリケーション特有の再authメッセージを同じ承認サーバに送らなければならないことをDiameterクライアントに知らせます。また、このAVP MAYは、このセッションへのSession終了要求メッセージをサーバを認可する同じくらいに送らなければならないと指定します。
This field is a bit mask, and the following bits have been defined:
この分野はしばらくマスクです、そして、以下のビットは定義されました:
RE_AUTH 1 When set, future re-auth messages for this session MUST NOT include the Destination-Host AVP. When cleared, the default value, the Destination-Host AVP MUST be present in all re-auth messages for this session.
RE_AUTH1Whenはセットして、このセッションへの将来の再authメッセージはDestination-ホストAVPを含んではいけません。 デフォルトは、いつがクリアされたかを評価して、Destination-ホストはAVP MUSTです。このセッションへのすべての再authメッセージに存在してください。
STR 2 When set, the STR message for this session MUST NOT include the Destination-Host AVP. When cleared, the default value, the Destination-Host AVP MUST be present in the STR message for this session.
STR2Whenはセットして、このセッションへのSTRメッセージはDestination-ホストAVPを含んではいけません。 デフォルトは、いつがクリアされたかを評価して、Destination-ホストはAVP MUSTです。このセッションへのSTRメッセージに存在してください。
ACCOUNTING 4 When set, all accounting messages for this session MUST NOT include the Destination-Host AVP. When cleared, the default value, the Destination-Host AVP, if known, MUST be present in all accounting messages for this session.
ACCOUNTING4Whenはセットして、このセッションへのすべての会計メッセージがDestination-ホストAVPを含んではいけません。 クリアされると、Destination-ホストAVPであって、知られているデフォルト値は、このセッションへのすべての会計メッセージに存在していなければなりません。
8.18. Session-Server-Failover AVP
8.18. セッションサーバフェイルオーバーAVP
The Session-Server-Failover AVP (AVP Code 271) is of type Enumerated, and MAY be present in application-specific authorization answer messages that either do not include the Session-Binding AVP or include the Session-Binding AVP with any of the bits set to a zero value. If present, this AVP MAY inform the Diameter client that if a
SessionサーバフェイルオーバーAVP(AVP Code271)はタイプEnumeratedにはあって、aゼロ値に設定されたビットのいずれでもSessionを拘束力があるAVPを含んでもいませんし、Sessionを拘束力があるAVPを含んでもいないアプリケーション特有の承認答えメッセージに存在しているかもしれません。 存在しているなら、このAVP MAYがDiameterクライアントに知らせる、それ、aです。
Calhoun, et al. Standards Track [Page 113] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[113ページ]RFC3588直径
re-auth or STR message fails due to a delivery problem, the Diameter client SHOULD issue a subsequent message without the Destination-Host AVP. When absent, the default value is REFUSE_SERVICE.
再authかSTRメッセージが配送問題、DiameterクライアントSHOULD問題のためDestination-ホストAVPなしでその後のメッセージに失敗します。 休むとき、デフォルト値はREFUSE_SERVICEです。
The following values are supported:
以下の値はサポートされます:
REFUSE_SERVICE 0 If either the re-auth or the STR message delivery fails, terminate service with the user, and do not attempt any subsequent attempts.
再authかSTRメッセージ配送のどちらかが失敗するREFUSE_SERVICE0If、ユーザと共にサービスを終えてください、そして、どんなその後の試みも試みないでください。
TRY_AGAIN 1 If either the re-auth or the STR message delivery fails, resend the failed message without the Destination-Host AVP present.
再authな1IfかSTRメッセージ配送が失敗するTRY_AGAIN、存在しているDestination-ホストAVPなしで失敗したメッセージを再送してください。
ALLOW_SERVICE 2 If re-auth message delivery fails, assume that re-authorization succeeded. If STR message delivery fails, terminate the session.
If再authメッセージ配送が失敗するALLOW_SERVICE2、再承認が成功したと仮定してください。 STRメッセージ配送が失敗するなら、セッションを終えてください。
TRY_AGAIN_ALLOW_SERVICE 3 If either the re-auth or the STR message delivery fails, resend the failed message without the Destination-Host AVP present. If the second delivery fails for re-auth, assume re-authorization succeeded. If the second delivery fails for STR, terminate the session.
TRY_AGAIN_ALLOW_SERVICE3Ifの再authかSTRのどちらかが配送やり損ないを通信させて、存在しているDestination-ホストAVPなしで失敗したメッセージを再送してください。 2番目の配送が再authのために失敗するなら、再承認が成功したと仮定してください。 2番目の配送がSTRのために失敗するなら、セッションを終えてください。
8.19. Multi-Round-Time-Out AVP
8.19. マルチラウンドタイムアウトAVP
The Multi-Round-Time-Out AVP (AVP Code 272) is of type Unsigned32, and SHOULD be present in application-specific authorization answer messages whose Result-Code AVP is set to DIAMETER_MULTI_ROUND_AUTH. This AVP contains the maximum number of seconds that the access device MUST provide the user in responding to an authentication request.
(AVP Code272)があるMultiが時間を仕上げているAVPは_Result-コードAVPがDIAMETER_MULTIに用意ができているアプリケーション特有の承認答えメッセージでのプレゼントがROUND_AUTHであったならUnsigned32、およびSHOULDをタイプします。 このAVPはアクセスデバイスが認証要求に応じるのにユーザを提供しなければならない秒の最大数を含んでいます。
8.20. Class AVP
8.20. クラスAVP
The Class AVP (AVP Code 25) is of type OctetString and is used to by Diameter servers to return state information to the access device. When one or more Class AVPs are present in application-specific authorization answer messages, they MUST be present in subsequent re-authorization, session termination and accounting messages. Class AVPs found in a re-authorization answer message override the ones found in any previous authorization answer message. Diameter server implementations SHOULD NOT return Class AVPs that require more than 4096 bytes of storage on the Diameter client. A Diameter client that receives Class AVPs whose size exceeds local available storage MUST terminate the session.
Class AVP(AVP Code25)は、タイプOctetStringにはあって、リターンへのDiameterサーバでアクセスデバイスに情報を述べるのに使用されます。 1Class AVPsがアプリケーション特有の承認答えメッセージに存在しているとき、それらはその後の再承認、セッション終了、および会計メッセージに存在していなければなりません。 クラスAVPsは再承認答えメッセージオーバーライドでどんな前の承認答えメッセージでも見つけられたものを見つけました。 直径サーバ実装SHOULD NOTはDiameterクライアントの上で4096バイト以上のストレージを必要とするClass AVPsを返します。 サイズが地方の利用可能なストレージを超えているClass AVPsを受け取るDiameterクライアントはセッションを終えなければなりません。
Calhoun, et al. Standards Track [Page 114] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[114ページ]RFC3588直径
8.21. Event-Timestamp AVP
8.21. イベントタイムスタンプAVP
The Event-Timestamp (AVP Code 55) is of type Time, and MAY be included in an Accounting-Request and Accounting-Answer messages to record the time that the reported event occurred, in seconds since January 1, 1900 00:00 UTC.
Event-タイムスタンプ(AVP Code55)は、タイプTimeにはあって、Accounting-要求と1900年1月1日協定世界時0時0分の報告されたイベントが以来秒に起こった時に記録するAccounting-答えメッセージで含められるかもしれません。
9. Accounting
9. 会計
This accounting protocol is based on a server directed model with capabilities for real-time delivery of accounting information. Several fault resilience methods [ACCMGMT] have been built in to the protocol in order minimize loss of accounting data in various fault situations and under different assumptions about the capabilities of the used devices.
この会計プロトコルは課金情報のリアルタイムの配送のための能力があるサーバの指示されたモデルに基づいています。 [ACCMGMT]をオーダーにおけるプロトコルに建ててあるいくつかの欠点弾力メソッドが中古のデバイスの能力に関して様々な欠点状況と異なった仮定で会計データの損失を最小にします。
9.1. Server Directed Model
9.1. サーバの指示されたモデル
The server directed model means that the device generating the accounting data gets information from either the authorization server (if contacted) or the accounting server regarding the way accounting data shall be forwarded. This information includes accounting record timeliness requirements.
サーバの指示されたモデルは、会計データを生成するデバイスが承認サーバ(連絡されるなら)か会計データを転送するものとする方法に関する会計サーバのどちらかから情報を得ることを意味します。 この情報は会計帳簿タイムリー要件を含んでいます。
As discussed in [ACCMGMT], real-time transfer of accounting records is a requirement, such as the need to perform credit limit checks and fraud detection. Note that batch accounting is not a requirement, and is therefore not supported by Diameter. Should batched accounting be required in the future, a new Diameter application will need to be created, or it could be handled using another protocol. Note, however, that even if at the Diameter layer accounting requests are processed one by one, transport protocols used under Diameter typically batch several requests in the same packet under heavy traffic conditions. This may be sufficient for many applications.
[ACCMGMT]で議論するように、会計帳簿のリアルタイムの転送は要件です、クレジットリミット・チェックと詐欺の検出を実行する必要性などのように。 バッチ会計が要件でなく、またしたがって、Diameterがサポートされないことに注意してください。 batched会計が将来必要であるなら、新しいDiameterアプリケーションが、作成される必要があるだろうか、または別のプロトコルを使用することでそれは処理できるでしょう。 しかしながら、重い交通状況の下における同じパケットでDiameterで層の会計要求がひとつずつ処理されて、通常、Diameterの下で中古のトランスポート・プロトコルが数個が要求するバッチであることに注意してください。 これは多くのアプリケーションに十分であるかもしれません。
The authorization server (chain) directs the selection of proper transfer strategy, based on its knowledge of the user and relationships of roaming partnerships. The server (or agents) uses the Acct-Interim-Interval and Accounting-Realtime-Required AVPs to control the operation of the Diameter peer operating as a client. The Acct-Interim-Interval AVP, when present, instructs the Diameter node acting as a client to produce accounting records continuously even during a session. Accounting-Realtime-Required AVP is used to control the behavior of the client when the transfer of accounting records from the Diameter client is delayed or unsuccessful.
承認サーバ(チェーン)は適切な転送戦略の選択を指示します、ユーザに関する知識とローミングパートナーシップの関係に基づいて。 サーバ(または、エージェント)は、クライアントとしてDiameter同輩作動の操作を制御するためにAcctの当座の間隔とAccountingリアルタイムが必要なAVPsを費やします。 存在しているとき、Acctの当座の間隔AVPは、セッションの間さえ、絶え間なく会計帳簿を作り出すようクライアントとして機能するDiameterノードに命令します。 会計リアルタイムが必要なAVPはDiameterクライアントからの会計帳簿の転送が遅れるとき、クライアントの振舞いを制御するのにおいて中古であるか、または失敗しています。
Calhoun, et al. Standards Track [Page 115] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[115ページ]RFC3588直径
The Diameter accounting server MAY override the interim interval or the realtime requirements by including the Acct-Interim-Interval or Accounting-Realtime-Required AVP in the Accounting-Answer message. When one of these AVPs is present, the latest value received SHOULD be used in further accounting activities for the same session.
Accounting-答えメッセージにAcctの当座の間隔かAccountingリアルタイムが必要なAVPを含んでいることによって、Diameter会計サーバは当座の間隔かリアルタイムで要件に優越するかもしれません。 これらのAVPsの1つがプレゼント、最新のものが容認されたSHOULDを評価するということであるときには、同じセッションにさらなる会計活動に使用されてください。
9.2. Protocol Messages
9.2. プロトコルメッセージ
A Diameter node that receives a successful authentication and/or authorization messages from the Home AAA server MUST collect accounting information for the session. The Accounting-Request message is used to transmit the accounting information to the Home AAA server, which MUST reply with the Accounting-Answer message to confirm reception. The Accounting-Answer message includes the Result-Code AVP, which MAY indicate that an error was present in the accounting message. A rejected Accounting-Request message MAY cause the user's session to be terminated, depending on the value of the Accounting-Realtime-Required AVP received earlier for the session in question.
ホームAAAサーバからうまくいっている認証、そして/または、承認メッセージを受け取るDiameterノードはセッションのために課金情報を集めなければなりません。 Accounting-要求メッセージは、ホームAAAサーバに課金情報を伝えるのに使用されます。(サーバはレセプションを確認するAccounting-答えメッセージで返答しなければなりません)。 Accounting-答えメッセージはResult-コードAVPを含んでいます。(AVPは誤りが会計メッセージに存在していたのを示すかもしれません)。 拒絶されたAccounting-要求メッセージでユーザのセッションを終えるかもしれません、問題のセッションのために、より早く受け取られたAccountingリアルタイムが必要なAVPの値によって。
Each Diameter Accounting protocol message MAY be compressed, in order to reduce network bandwidth usage. If IPsec and IKE are used to secure the Diameter session, then IP compression [IPComp] MAY be used and IKE [IKE] MAY be used to negotiate the compression parameters. If TLS is used to secure the Diameter session, then TLS compression [TLS] MAY be used.
それぞれのDiameter Accountingプロトコルメッセージは、ネットワーク回線容量用法を減少させるために圧縮されるかもしれません。 IPsecとIKEがDiameterセッションを保証するのに使用されるなら、IP圧縮[IPComp]は使用されるかもしれません、そして、IKE[IKE]は、圧縮パラメタを交渉するのに使用されるかもしれません。 TLSがDiameterセッションを保証するのに使用されるなら、TLS圧縮[TLS]は使用されるかもしれません。
9.3. Application document requirements
9.3. アプリケーションドキュメント要件
Each Diameter application (e.g., NASREQ, MobileIP), MUST define their Service-Specific AVPs that MUST be present in the Accounting-Request message in a section entitled "Accounting AVPs". The application MUST assume that the AVPs described in this document will be present in all Accounting messages, so only their respective service-specific AVPs need to be defined in this section.
それぞれのDiameterアプリケーション、(例えば、NASREQ、MobileIP)は「会計AVPs」の権利を与えられたセクションのAccounting-要求メッセージでそれらの存在しなければならないService特有のAVPsを定義しなければなりません。 アプリケーションが、本書では説明されたAVPsがすべてのAccountingメッセージに存在すると仮定しなければならないので、それらのそれぞれのサービス特有のAVPsだけが、このセクションで定義される必要があります。
9.4. Fault Resilience
9.4. 欠点弾力
Diameter Base protocol mechanisms are used to overcome small message loss and network faults of temporary nature.
直径基地のプロトコルメカニズムは、一時的な自然のわずかなメッセージの損失とネットワーク障害を克服するのに使用されます。
Diameter peers acting as clients MUST implement the use of failover to guard against server failures and certain network failures. Diameter peers acting as agents or related off-line processing systems MUST detect duplicate accounting records caused by the sending of same record to several servers and duplication of messages
クライアントとして務めている直径同輩は、サーバ失敗とあるネットワーク失敗に用心するためにフェイルオーバーの使用を実装しなければなりません。 エージェントか関連するオフライン処理システムがいくつかのサーバへの同じ記録の送付とメッセージの複製で引き起こされた写し会計帳簿を検出しなければならないので行動している直径同輩
Calhoun, et al. Standards Track [Page 116] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[116ページ]RFC3588直径
in transit. This detection MUST be based on the inspection of the Session-Id and Accounting-Record-Number AVP pairs. Appendix C discusses duplicate detection needs and implementation issues.
トランジットで。 この検出をSession-イドとAccountingが数を記録しているAVP組の点検に基礎づけなければなりません。 付録Cは写し検出の必要性と導入問題について議論します。
Diameter clients MAY have non-volatile memory for the safe storage of accounting records over reboots or extended network failures, network partitions, and server failures. If such memory is available, the client SHOULD store new accounting records there as soon as the records are created and until a positive acknowledgement of their reception from the Diameter Server has been received. Upon a reboot, the client MUST starting sending the records in the non-volatile memory to the accounting server with appropriate modifications in termination cause, session length, and other relevant information in the records.
直径クライアントには、会計帳簿の安全貯蔵へのリブートの上の非揮発性メモリーの、または、拡張しているネットワーク失敗、ネットワークパーティション、およびサーバ失敗があるかもしれません。 そのようなメモリが利用可能であるなら、クライアントSHOULDはそこに記録が作成されるとすぐに、Diameter Serverからのそれらのレセプションの積極的な承認を受けるまで新しい会計帳簿を保存します。 リブートに関して、記録の終了原因、セッションの長さ、および他の関連情報における適切な変更と共に非揮発性メモリーでの記録を会計サーバに送り始めて、クライアントはそうしなければなりません。
A further application of this protocol may include AVPs to control how many accounting records may at most be stored in the Diameter client without committing them to the non-volatile memory or transferring them to the Diameter server.
このプロトコルのさらなる応用は、いくつの会計帳簿がDiameterクライアントに非揮発性メモリーにそれらを遂行するか、またはDiameterサーバにそれらを移さないで高々保存されるかもしれないかを制御するためにAVPsを含むかもしれません。
The client SHOULD NOT remove the accounting data from any of its memory areas before the correct Accounting-Answer has been received. The client MAY remove oldest, undelivered or yet unacknowledged accounting data if it runs out of resources such as memory. It is an implementation dependent matter for the client to accept new sessions under this condition.
正しいAccounting-答えを受ける前にクライアントSHOULD NOTはメモリ領域のいずれからも会計データを取り除きます。 メモリなどのリソースを使い果たすなら、クライアントは最も古いか、非提供されたかまたはまだ不承認の会計データを取り除くかもしれません。 クライアントがこの状態の下に新しいセッションを受け入れるのは、実装に依存する問題です。
9.5. Accounting Records
9.5. 会計帳簿
In all accounting records, the Session-Id AVP MUST be present; the User-Name AVP MUST be present if it is available to the Diameter client. If strong authentication across agents is required, end-to- end security may be used for authentication purposes.
すべてでは、記録、Session-イドがAVP MUSTであることを説明して、存在してください。 AVP MUSTをUser命名してください。Diameterクライアントにとって、それが利用可能であるなら、存在してください。 エージェントの向こう側の強い認証が必要であるなら、終わりから終わりへのセキュリティは認証目的に使用されるかもしれません。
Different types of accounting records are sent depending on the actual type of accounted service and the authorization server's directions for interim accounting. If the accounted service is a one-time event, meaning that the start and stop of the event are simultaneous, then the Accounting-Record-Type AVP MUST be present and set to the value EVENT_RECORD.
異なったタイプに関する会計帳簿に当座の会計のために実際のタイプの説明されたサービスと承認サーバの方向に依存させます。 イベントの始めと停止が同時であることを意味して、説明されたサービスが1回のイベントであるなら、Accountingがタイプを記録しているAVP MUSTは存在していて、値のEVENT_RECORDにセットします。
If the accounted service is of a measurable length, then the AVP MUST use the values START_RECORD, STOP_RECORD, and possibly, INTERIM_RECORD. If the authorization server has not directed interim accounting to be enabled for the session, two accounting records MUST be generated for each service of type session. When the initial
説明されたサービスが測定できる長さのものであるなら、AVP MUSTは値のSTART_RECORD、STOP_RECORD、およびことによるとINTERIM_RECORDを使用します。 承認サーバが、セッションのために可能にされるよう当座の会計に指示していないなら、タイプセッションの各サービスのために2つの会計帳簿を生成しなければなりません。 時は初期です。
Calhoun, et al. Standards Track [Page 117] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[117ページ]RFC3588直径
Accounting-Request for a given session is sent, the Accounting- Record-Type AVP MUST be set to the value START_RECORD. When the last Accounting-Request is sent, the value MUST be STOP_RECORD.
与えられたセッションを求める会計要求を送って、Accountingは値へのセットがSTART_RECORDであったならAVP MUSTを記録してタイプします。 最後のAccounting-要求を送るとき、値はSTOP_RECORDでなければなりません。
If the authorization server has directed interim accounting to be enabled, the Diameter client MUST produce additional records between the START_RECORD and STOP_RECORD, marked INTERIM_RECORD. The production of these records is directed by Acct-Interim-Interval as well as any re-authentication or re-authorization of the session. The Diameter client MUST overwrite any previous interim accounting records that are locally stored for delivery, if a new record is being generated for the same session. This ensures that only one pending interim record can exist on an access device for any given session.
承認サーバが、可能にされるよう当座の会計に指示したなら、DiameterクライアントはSTART_RECORDとSTOP_RECORD(著しいINTERIM_RECORD)の間で追加記録を作り出さなければなりません。 これらの記録の生産はセッションのどんな再認証か再承認と同様にAcctの当座の間隔のそばで指示されます。 Diameterクライアントは配送のために局所的に保存される前のどんな当座の会計帳簿も上書きしなければなりません、新しい記録が同じセッションのために生成されているなら。 これは、1つの未定の当座の記録しかどんな与えられたセッションのためのアクセスデバイスにも存在できないのを確実にします。
A particular value of Accounting-Sub-Session-Id MUST appear only in one sequence of accounting records from a DIAMETER client, except for the purposes of retransmission. The one sequence that is sent MUST be either one record with Accounting-Record-Type AVP set to the value EVENT_RECORD, or several records starting with one having the value START_RECORD, followed by zero or more INTERIM_RECORD and a single STOP_RECORD. A particular Diameter application specification MUST define the type of sequences that MUST be used.
AccountingのサブSessionのイドの特定の値はDIAMETERクライアントから会計帳簿の1つの系列だけに現れなければなりません、「再-トランスミッション」の目的を除いて。 送られる1つの系列が、より多くのINTERIM_RECORDと値のEVENT_RECORDに用意ができているAccountingがタイプを記録しているAVPがある1つの記録か、ゼロがあとに続いた値のSTART_RECORDを持ちながら1つから始まるいくつかの記録か独身のSTOP_RECORDのどちらかであるに違いありません。 特定のDiameterアプリケーション仕様は使用しなければならない系列のタイプを定義しなければなりません。
9.6. Correlation of Accounting Records
9.6. 会計帳簿の相関関係
The Diameter protocol's Session-Id AVP, which is globally unique (see Section 8.8), is used during the authorization phase to identify a particular session. Services that do not require any authorization still use the Session-Id AVP to identify sessions. Accounting messages MAY use a different Session-Id from that sent in authorization messages. Specific applications MAY require different a Session-ID for accounting messages.
DiameterプロトコルのSession-イドAVP(グローバルにユニークです(セクション8.8を見る))は、特定のセッションを特定するのに承認段階の間、使用されます。 どんな承認も必要としないサービスは、セッションを特定するのにまだSession-イドAVPを使用しています。 会計メッセージは承認メッセージで送られたそれと異なったSession-イドを使用するかもしれません。 特定のアプリケーションは会計のためのSession-IDの異なったメッセージを必要とするかもしれません。
However, there are certain applications that require multiple accounting sub-sessions. Such applications would send messages with a constant Session-Id AVP, but a different Accounting-Sub-Session-Id AVP. In these cases, correlation is performed using the Session-Id. It is important to note that receiving a STOP_RECORD with no Accounting-Sub-Session-Id AVP when sub-sessions were originally used in the START_RECORD messages implies that all sub-sessions are terminated.
しかしながら、複数の会計サブセッションを必要とするある利用があります。 そのようなアプリケーションはしかし、一定のSession-イドAVP、異なったAccountingのサブSessionのイドAVPがあるメッセージを送るでしょう。 これらの場合では、相関関係は、Session-アイダホ州を使用することで実行されます。 サブセッションが元々START_RECORDメッセージで使用されたときAccountingのサブSessionのイドAVPなしでSTOP_RECORDを受けるのが、すべてのサブセッションが終えられるのを含意することに注意するのは重要です。
Furthermore, there are certain applications where a user receives service from different access devices (e.g., Mobile IPv4), each with their own unique Session-Id. In such cases, the Acct-Multi-Session- Id AVP is used for correlation. During authorization, a server that
その上、ある利用がユーザが異なったアクセスデバイス(例えば、モバイルIPv4)からサービスを受けるところにあります、それぞれそれら自身のユニークなSession-アイダホ州と共に そのような場合、AcctマルチSessionのイドAVPは相関関係に使用されます。 承認、サーバ、それ
Calhoun, et al. Standards Track [Page 118] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[118ページ]RFC3588直径
determines that a request is for an existing session SHOULD include the Acct-Multi-Session-Id AVP, which the access device MUST include in all subsequent accounting messages.
要求がSHOULDがAcctのマルチSessionのイドAVPを含む既存のセッションの間あることを決定します。(アクセスデバイスはすべてのその後の会計メッセージにセッションを含まなければなりません)。
The Acct-Multi-Session-Id AVP MAY include the value of the original Session-Id. It's contents are implementation specific, but MUST be globally unique across other Acct-Multi-Session-Id, and MUST NOT change during the life of a session.
AcctのマルチSessionのイドAVP MAYは元のSession-アイダホ州の値を含んでいます。 内容は実装特有です、他のAcctマルチSessionイドの向こう側にグローバルにユニークでなければならなく、セッションの寿命の間変化してはいけませんがことです。
A Diameter application document MUST define the exact concept of a session that is being accounted, and MAY define the concept of a multi-session. For instance, the NASREQ DIAMETER application treats a single PPP connection to a Network Access Server as one session, and a set of Multilink PPP sessions as one multi-session.
Diameterアプリケーションドキュメントは、説明されているセッションの正確な概念を定義しなければならなくて、マルチセッションの概念を定義するかもしれません。 例えば、NASREQ DIAMETERアプリケーションは1つのマルチセッションとして1つのセッションとしてのNetwork Access Server、および1セットのMultilink PPPセッションまで単独のPPP接続を扱います。
9.7. Accounting Command-Codes
9.7. 会計コマンドコード
This section defines Command-Code values that MUST be supported by all Diameter implementations that provide Accounting services.
このセクションはサービスをAccountingに供給するすべてのDiameter実装でサポートしなければならないCommand-コード値を定義します。
9.7.1. Accounting-Request
9.7.1. 会計要求
The Accounting-Request (ACR) command, indicated by the Command-Code field set to 271 and the Command Flags' 'R' bit set, is sent by a Diameter node, acting as a client, in order to exchange accounting information with a peer.
Diameterノードで271に設定されたCommand-コード分野によって示されたAccounting-要求(ACR)命令とCommand Flagsの'R'噛み付いているセットを送ります、クライアントとして機能して、同輩と課金情報を交換するために。
One of Acct-Application-Id and Vendor-Specific-Application-Id AVPs MUST be present. If the Vendor-Specific-Application-Id grouped AVP is present, it must have an Acct-Application-Id inside.
AcctアプリケーションイドとVendorの特定のアプリケーションイドAVPsの1つは存在していなければなりません。 Vendorの特定のアプリケーションイドの分類されたAVPが存在しているなら、それは中にAcctアプリケーションイドを持たなければなりません。
The AVP listed below SHOULD include service specific accounting AVPs, as described in Section 9.3.
SHOULDの下に記載されたAVPはセクション9.3で説明されるようにサービスの特定の会計AVPsを含んでいます。
Calhoun, et al. Standards Track [Page 119] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[119ページ]RFC3588直径
Message Format
メッセージ・フォーマット
<ACR> ::= < Diameter Header: 271, REQ, PXY > < Session-Id > { Origin-Host } { Origin-Realm } { Destination-Realm } { Accounting-Record-Type } { Accounting-Record-Number } [ Acct-Application-Id ] [ Vendor-Specific-Application-Id ] [ User-Name ] [ Accounting-Sub-Session-Id ] [ Acct-Session-Id ] [ Acct-Multi-Session-Id ] [ Acct-Interim-Interval ] [ Accounting-Realtime-Required ] [ Origin-State-Id ] [ Event-Timestamp ] * [ Proxy-Info ] * [ Route-Record ] * [ AVP ]
<ACR>:、:= <直径ヘッダー: 271 REQ、PXYの発生源分野の目的地分野の会計の記録的なタイプの会計記録的な><セッションイド>発生源ホスト番号[Acctアプリケーションイド][ベンダーの特定のアプリケーションイド][ユーザ名][会計のサブセッションのイド][Acctセッションイド][Acctマルチセッションイド][Acctの当座の間隔][会計リアルタイムが必要です][発生源州のイド][イベントタイムスタンプ]*[プロキシインフォメーション]*[ルート記録的な]*[AVP]
9.7.2. Accounting-Answer
9.7.2. 会計答え
The Accounting-Answer (ACA) command, indicated by the Command-Code field set to 271 and the Command Flags' 'R' bit cleared, is used to acknowledge an Accounting-Request command. The Accounting-Answer command contains the same Session-Id and includes the usage AVPs only if CMS is in use when sending this command. Note that the inclusion of the usage AVPs when CMS is not being used leads to unnecessarily large answer messages, and can not be used as a server's proof of the receipt of these AVPs in an end-to-end fashion. If the Accounting- Request was protected by end-to-end security, then the corresponding ACA message MUST be protected by end-to-end security.
271に設定されたCommand-コード分野ときれいにされたCommand Flagsの'R'ビットによって示されたAccounting-答え(ACA)命令は、Accounting-要求命令を承認するのに使用されます。 Accounting-答え命令は、同じSession-イドを含んでいて、このコマンドを送るとき、CMSが使用中である場合にだけ、用法AVPsを含んでいます。 CMSが使用されていないとき、用法AVPsの包含は不必要に大きい答えメッセージに通じて、サーバのこれらのAVPsの領収書の証拠として終わりから終わりへのファッションで使用できないことに注意してください。 Accounting要求が終わりから終わりへのセキュリティによって保護されたなら、終わりから終わりへのセキュリティで対応するACAメッセージを保護しなければなりません。
Only the target Diameter Server, known as the home Diameter Server, SHOULD respond with the Accounting-Answer command.
ホームDiameter Serverとして知られている目標Diameter Serverであり、SHOULDはAccounting-答え命令で応じるだけです。
One of Acct-Application-Id and Vendor-Specific-Application-Id AVPs MUST be present. If the Vendor-Specific-Application-Id grouped AVP is present, it must have an Acct-Application-Id inside.
AcctアプリケーションイドとVendorの特定のアプリケーションイドAVPsの1つは存在していなければなりません。 Vendorの特定のアプリケーションイドの分類されたAVPが存在しているなら、それは中にAcctアプリケーションイドを持たなければなりません。
The AVP listed below SHOULD include service specific accounting AVPs, as described in Section 9.3.
SHOULDの下に記載されたAVPはセクション9.3で説明されるようにサービスの特定の会計AVPsを含んでいます。
Calhoun, et al. Standards Track [Page 120] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[120ページ]RFC3588直径
Message Format
メッセージ・フォーマット
<ACA> ::= < Diameter Header: 271, PXY > < Session-Id > { Result-Code } { Origin-Host } { Origin-Realm } { Accounting-Record-Type } { Accounting-Record-Number } [ Acct-Application-Id ] [ Vendor-Specific-Application-Id ] [ User-Name ] [ Accounting-Sub-Session-Id ] [ Acct-Session-Id ] [ Acct-Multi-Session-Id ] [ Error-Reporting-Host ] [ Acct-Interim-Interval ] [ Accounting-Realtime-Required ] [ Origin-State-Id ] [ Event-Timestamp ] * [ Proxy-Info ] * [ AVP ]
<ACA>:、:= <直径ヘッダー: 271 PXYの発生源ホストの発生源分野の会計の記録的なタイプの会計記録的な><セッションイド>結果コード番号[Acctアプリケーションイド][ベンダーの特定のアプリケーションイド][ユーザ名][会計のサブセッションのイド][Acctセッションイド][Acctマルチセッションイド][エラー報告ホスト][Acctの当座の間隔][会計リアルタイムが必要です][発生源州のイド][イベントタイムスタンプ]*[プロキシインフォメーション]*[AVP]
9.8. Accounting AVPs
9.8. 会計AVPs
This section contains AVPs that describe accounting usage information related to a specific session.
このセクションは特定のセッションに関連する会計慣行情報について説明するAVPsを含みます。
9.8.1. Accounting-Record-Type AVP
9.8.1. 会計の記録的なタイプのAVP
The Accounting-Record-Type AVP (AVP Code 480) is of type Enumerated and contains the type of accounting record being sent. The following values are currently defined for the Accounting-Record-Type AVP:
Accountingがタイプを記録しているAVP(AVP Code480)はタイプEnumeratedにはあって、送られる会計帳簿のタイプを含んでいます。 以下の値は現在、Accountingがタイプを記録しているAVPのために定義されます:
EVENT_RECORD 1 An Accounting Event Record is used to indicate that a one-time event has occurred (meaning that the start and end of the event are simultaneous). This record contains all information relevant to the service, and is the only record of the service.
EVENT_RECORD、1An Accounting Event Recordが、1回のイベントが起こったのを示すのに使用されます(イベントの始めと終わりが同時であることを意味して)。 この記録は、サービスに関連しているすべての情報を含んでいて、唯一のサービスの記録です。
START_RECORD 2 An Accounting Start, Interim, and Stop Records are used to indicate that a service of a measurable length has been given. An Accounting Start Record is used to initiate an accounting session, and contains accounting information that is relevant to the initiation of the session.
START_RECORD2An Accounting Start、Interim、およびStop Recordsは、測定できる長さのサービスが与えられているのを示すのに使用されます。 Accounting Start Recordは会計セッションを開始するのに使用されて、セッションの開始に関連している課金情報を含んでいます。
Calhoun, et al. Standards Track [Page 121] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[121ページ]RFC3588直径
INTERIM_RECORD 3 An Interim Accounting Record contains cumulative accounting information for an existing accounting session. Interim Accounting Records SHOULD be sent every time a re-authentication or re-authorization occurs. Further, additional interim record triggers MAY be defined by application-specific Diameter applications. The selection of whether to use INTERIM_RECORD records is done by the Acct-Interim-Interval AVP.
INTERIM_RECORD3An Interim Accounting Recordは既存の会計セッションのための累積的計算情報を含んでいます。 当座のAccounting Records SHOULD、再認証か再承認が起こるときはいつも、送ってください。 さらに、追加当座の記録的な引き金はアプリケーション特有のDiameterアプリケーションで定義されるかもしれません。 Acctの当座の間隔AVPはINTERIM_RECORD記録を使用するかどうかに関する選択を完了しています。
STOP_RECORD 4 An Accounting Stop Record is sent to terminate an accounting session and contains cumulative accounting information relevant to the existing session.
STOP_RECORD4An Accounting Stop Recordは会計セッションを終えるために送られて、既存のセッションに関連している累積的計算情報を含んでいます。
9.8.2. Acct-Interim-Interval
9.8.2. Acctの当座の間隔
The Acct-Interim-Interval AVP (AVP Code 85) is of type Unsigned32 and is sent from the Diameter home authorization server to the Diameter client. The client uses information in this AVP to decide how and when to produce accounting records. With different values in this AVP, service sessions can result in one, two, or two+N accounting records, based on the needs of the home-organization. The following accounting record production behavior is directed by the inclusion of this AVP:
Acctの当座の間隔AVP(AVP Code85)はタイプUnsigned32にはあって、Diameterホーム承認サーバからDiameterクライアントに送ります。 クライアントは、どのように、いつ会計帳簿を作り出すかを決めるのにこのAVPの情報を使用します。 異価がこのAVPにある状態で、サービスセッションは1、2、または2+N会計帳簿をもたらすことができます、ホーム組織の必要性に基づいて。 以下の会計帳簿生産の振舞いはこのAVPの包含で指示されます:
1. The omission of the Acct-Interim-Interval AVP or its inclusion with Value field set to 0 means that EVENT_RECORD, START_RECORD, and STOP_RECORD are produced, as appropriate for the service.
1. Acctの当座の間隔AVPの省略か0に設定されたValue分野があるその包含が、EVENT_RECORD、START_RECORD、およびSTOP_RECORDが生産されることを意味します、サービスにおいて、適切です。
2. The inclusion of the AVP with Value field set to a non-zero value means that INTERIM_RECORD records MUST be produced between the START_RECORD and STOP_RECORD records. The Value field of this AVP is the nominal interval between these records in seconds. The Diameter node that originates the accounting information, known as the client, MUST produce the first INTERIM_RECORD record roughly at the time when this nominal interval has elapsed from the START_RECORD, the next one again as the interval has elapsed once more, and so on until the session ends and a STOP_RECORD record is produced.
2. 非ゼロ値に設定されたValue分野があるAVPの包含は、START_RECORDとSTOP_RECORD記録の間でINTERIM_RECORD記録を作り出さなければならないことを意味します。 このAVPのValue分野は秒のこれらの記録の名目上の間隔です。 この名目上の間隔がSTART_RECORDから経過したとき、クライアントとして知られている課金情報を溯源するDiameterノードは手荒く最初のINTERIM_RECORD記録を作り出さなければなりません、そして、再び間隔としての次のものはもう一度経過しました、そして、セッション終わりとSTOP_RECORDが記録するまで、などは生産されます。
The client MUST ensure that the interim record production times are randomized so that large accounting message storms are not created either among records or around a common service start time.
クライアントが、当座の記録的な生産時間がランダマイズされるのを保証しなければならないので、大きい会計メッセージ嵐は記録か共益サービス開始時刻のどちらか頃に引き起こされません。
Calhoun, et al. Standards Track [Page 122] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[122ページ]RFC3588直径
9.8.3. Accounting-Record-Number AVP
9.8.3. 会計の記録的な番号AVP
The Accounting-Record-Number AVP (AVP Code 485) is of type Unsigned32 and identifies this record within one session. As Session-Id AVPs are globally unique, the combination of Session-Id and Accounting- Record-Number AVPs is also globally unique, and can be used in matching accounting records with confirmations. An easy way to produce unique numbers is to set the value to 0 for records of type EVENT_RECORD and START_RECORD, and set the value to 1 for the first INTERIM_RECORD, 2 for the second, and so on until the value for STOP_RECORD is one more than for the last INTERIM_RECORD.
Accountingが数を記録しているAVP(AVP Code485)はタイプUnsigned32にはあって、1つのセッション以内にこの記録を特定します。 Session-イドAVPsがグローバルにユニークであるので、Session-イドとAccounting記録的な数のAVPsの組み合わせは、また、グローバルにユニークであり、合っている会計帳簿で確認で使用できます。 ユニークな数を生産する簡単な方法は、STOP_RECORDのための値が最後のINTERIM_RECORDよりさらに1になるまでタイプEVENT_RECORDとSTART_RECORDに関する記録のために0に値を設定して、最初のINTERIM_RECORD、2番目のための2などのために1に値を設定することです。
9.8.4. Acct-Session-Id AVP
9.8.4. AcctセッションイドAVP
The Acct-Session-Id AVP (AVP Code 44) is of type OctetString is only used when RADIUS/Diameter translation occurs. This AVP contains the contents of the RADIUS Acct-Session-Id attribute.
AcctセッションイドAVP(AVP Code44)はRADIUS/直径翻訳が現れるときだけ、タイプに、OctetStringが使用されるということです。 このAVPはRADIUS Acctセッションイド属性のコンテンツを含んでいます。
9.8.5. Acct-Multi-Session-Id AVP
9.8.5. AcctマルチセッションイドAVP
The Acct-Multi-Session-Id AVP (AVP Code 50) is of type UTF8String, following the format specified in Section 8.8. The Acct-Multi- Session-Id AVP is used to link together multiple related accounting sessions, where each session would have a unique Session-Id, but the same Acct-Multi-Session-Id AVP. This AVP MAY be returned by the Diameter server in an authorization answer, and MUST be used in all accounting messages for the given session.
セクション8.8で指定された形式に続いて、タイプUTF8StringにはAcctのマルチSessionのイドAVP(AVP Code50)があります。 Acct、-マルチSession-イドAVPは、各セッションがユニークなSession-イドを持っているだろう複数の関連する会計セッションを結びつけて、同じAcctのマルチSessionのイドAVPを結びつけるのに使用されます。 このAVP MAYをDiameterサーバによって承認答えで返されて、与えられたセッションにすべての会計メッセージで使用しなければなりません。
9.8.6. Accounting-Sub-Session-Id AVP
9.8.6. 会計のサブセッションのイドAVP
The Accounting-Sub-Session-Id AVP (AVP Code 287) is of type Unsigned64 and contains the accounting sub-session identifier. The combination of the Session-Id and this AVP MUST be unique per sub- session, and the value of this AVP MUST be monotonically increased by one for all new sub-sessions. The absence of this AVP implies no sub-sessions are in use, with the exception of an Accounting-Request whose Accounting-Record-Type is set to STOP_RECORD. A STOP_RECORD message with no Accounting-Sub-Session-Id AVP present will signal the termination of all sub-sessions for a given Session-Id.
AccountingのサブSessionのイドAVP(AVP Code287)はタイプUnsigned64にはあって、会計サブセッション識別子を含んでいます。 Session-イドとこのAVP MUSTでは、サブセッション単位でユニークにしてください、そして、1つ増強されて、このAVP MUSTの値は単調にユニークです。組み合わせ、すべての新しいサブセッションのために。 このAVPの不在は、どんなサブセッションも使用中でないことを含意します、Accountingの記録的なタイプがSTOP_RECORDに用意ができているAccounting-要求を除いて。 存在しているAccountingのサブSessionのイドAVPのないSTOP_RECORDメッセージはすべてのサブセッションの終了を与えられたSession-アイダホ州に示すでしょう。
9.8.7. Accounting-Realtime-Required AVP
9.8.7. 会計リアルタイムが必要なAVP
The Accounting-Realtime-Required AVP (AVP Code 483) is of type Enumerated and is sent from the Diameter home authorization server to the Diameter client or in the Accounting-Answer from the accounting server. The client uses information in this AVP to decide what to do if the sending of accounting records to the accounting server has been temporarily prevented due to, for instance, a network problem.
Accountingリアルタイムが必要なAVP(AVP Code483)はタイプEnumeratedにはあって、Diameterホーム承認サーバからDiameterクライアントまで会計サーバからのAccounting-答えで送ります。例えば、ネットワーク問題のため一時会計サーバへの会計帳簿の送付を防いであるなら、クライアントは、何をしたらよいかを決めるのにこのAVPの情報を使用します。
Calhoun, et al. Standards Track [Page 123] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[123ページ]RFC3588直径
DELIVER_AND_GRANT 1 The AVP with Value field set to DELIVER_AND_GRANT means that the service MUST only be granted as long as there is a connection to an accounting server. Note that the set of alternative accounting servers are treated as one server in this sense. Having to move the accounting record stream to a backup server is not a reason to discontinue the service to the user.
_DELIVER_とValue分野がある_1グラントAVPはDELIVER_にセットしました、そして、グラントは会計サーバとの接続がある限り、サービスを承諾するだけでよいと言っています。この意味で、代替の会計サーバのセットをある注意が1つのサーバを扱いました。 会計帳簿ストリームをバックアップサーバに動かさなければならないのは、ユーザに対するサービスを中止する理由ではありません。
GRANT_AND_STORE 2 The AVP with Value field set to GRANT_AND_STORE means that service SHOULD be granted if there is a connection, or as long as records can still be stored as described in Section 9.4.
Value分野があるAVPがグラント_に設定して、_ストアが意味するサービスSHOULDがある接続があるか、またはまだ記録を保存できる限り、セクション9.4で説明されるように与えられたグラント_と_ストア2。
This is the default behavior if the AVP isn't included in the reply from the authorization server.
AVPが回答に承認サーバから含まれていないなら、これはデフォルトの振舞いです。
GRANT_AND_LOSE 3 The AVP with Value field set to GRANT_AND_LOSE means that service SHOULD be granted even if the records can not be delivered or stored.
_グラント_とValue分野がある_LOSE3AVPはグラント_にセットして、LOSEは、記録を提供できないか、保存できないでもサービスSHOULDが与えられることを意味します。
10. AVP Occurrence Table
10. AVP発生テーブル
The following tables presents the AVPs defined in this document, and specifies in which Diameter messages they MAY, or MAY NOT be present. Note that AVPs that can only be present within a Grouped AVP are not represented in this table.
以下のテーブルは、本書では定義されたAVPsを寄贈して、それらがどのDiameterメッセージで存在しているかもしれないかを指定します。 Grouped AVPの中に存在するだけである場合があるAVPsがこのテーブルに表されないことに注意してください。
The table uses the following symbols:
テーブルは以下のシンボルを使用します:
0 The AVP MUST NOT be present in the message. 0+ Zero or more instances of the AVP MAY be present in the message. 0-1 Zero or one instance of the AVP MAY be present in the message. It is considered an error if there are more than one instance of the AVP. 1 One instance of the AVP MUST be present in the message. 1+ At least one instance of the AVP MUST be present in the message.
0、AVP MUST NOT、メッセージに存在してください。 0 ゼロか以上が現在のコネがメッセージであったならAVP MAYについて例証する+。 0-1ゼロか1 現在のコネがメッセージであったならAVP MAYについて例証します。 以上がAVPの1つのインスタンスよりあれば、それは誤りであると考えられます。 ものが現在のコネがメッセージであったならAVP MUSTについて例証する1。 1 少なくともものが現在のコネがメッセージであったならAVP MUSTについて例証する+。
10.1. Base Protocol Command AVP Table
10.1. 基地のプロトコルコマンドAVPテーブル
The table in this section is limited to the non-accounting Command Codes defined in this specification.
このセクションのテーブルはCommand Codesがこの仕様に基づき定義した非会計に制限されます。
Calhoun, et al. Standards Track [Page 124] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[124ページ]RFC3588直径
+-----------------------------------------------+ | Command-Code | +---+---+---+---+---+---+---+---+---+---+---+---+ Attribute Name |CER|CEA|DPR|DPA|DWR|DWA|RAR|RAA|ASR|ASA|STR|STA| --------------------+---+---+---+---+---+---+---+---+---+---+---+---+ Acct-Interim- |0 |0 |0 |0 |0 |0 |0-1|0 |0 |0 |0 |0 | Interval | | | | | | | | | | | | | Accounting-Realtime-|0 |0 |0 |0 |0 |0 |0-1|0 |0 |0 |0 |0 | Required | | | | | | | | | | | | | Acct-Application-Id |0+ |0+ |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Auth-Application-Id |0+ |0+ |0 |0 |0 |0 |1 |0 |1 |0 |1 |0 | Auth-Grace-Period |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Auth-Request-Type |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Auth-Session-State |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Authorization- |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Lifetime | | | | | | | | | | | | | Class |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0+ |0+ | Destination-Host |0 |0 |0 |0 |0 |0 |1 |0 |1 |0 |0-1|0 | Destination-Realm |0 |0 |0 |0 |0 |0 |1 |0 |1 |0 |1 |0 | Disconnect-Cause |0 |0 |1 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Error-Message |0 |0-1|0 |0-1|0 |0-1|0 |0-1|0 |0-1|0 |0-1| Error-Reporting-Host|0 |0 |0 |0 |0 |0 |0 |0-1|0 |0-1|0 |0-1| Failed-AVP |0 |0+ |0 |0+ |0 |0+ |0 |0+ |0 |0+ |0 |0+ | Firmware-Revision |0-1|0-1|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Host-IP-Address |1+ |1+ |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Inband-Security-Id |0+ |0+ |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Multi-Round-Time-Out|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Origin-Host |1 |1 |1 |1 |1 |1 |1 |1 |1 |1 |1 |1 | Origin-Realm |1 |1 |1 |1 |1 |1 |1 |1 |1 |1 |1 |1 | Origin-State-Id |0-1|0-1|0 |0 |0-1|0-1|0-1|0-1|0-1|0-1|0-1|0-1| Product-Name |1 |1 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Proxy-Info |0 |0 |0 |0 |0 |0 |0+ |0+ |0+ |0+ |0+ |0+ | Redirect-Host |0 |0 |0 |0 |0 |0 |0 |0+ |0 |0+ |0 |0+ | Redirect-Host-Usage |0 |0 |0 |0 |0 |0 |0 |0-1|0 |0-1|0 |0-1| Redirect-Max-Cache- |0 |0 |0 |0 |0 |0 |0 |0-1|0 |0-1|0 |0-1| Time | | | | | | | | | | | | | Result-Code |0 |1 |0 |1 |0 |1 |0 |1 |0 |0 |0 |1 | Re-Auth-Request-Type|0 |0 |0 |0 |0 |0 |1 |0 |0 |0 |0 |0 | Route-Record |0 |0 |0 |0 |0 |0 |0+ |0 |0+ |0 |0+ |0 | Session-Binding |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Session-Id |0 |0 |0 |0 |0 |0 |1 |1 |1 |1 |1 |1 | Session-Server- |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Failover | | | | | | | | | | | | | Session-Timeout |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Supported-Vendor-Id |0+ |0+ |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Termination-Cause |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |1 |0 | User-Name |0 |0 |0 |0 |0 |0 |0-1|0-1|0-1|0-1|0-1|0-1| Vendor-Id |1 |1 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |
+-----------------------------------------------+ | コマンドコード| +---+---+---+---+---+---+---+---+---+---+---+---+ 属性名|CER|セア|DPR|DPA|DWR|DWA|RAR|RAA|ASR|アサ|STR|STA| --------------------+---+---+---+---+---+---+---+---+---+---+---+---+ Acct-当座、-|0 |0 |0 |0 |0 |0 |0-1|0 |0 |0 |0 |0 | 間隔| | | | | | | | | | | | | 会計リアルタイム、-|0 |0 |0 |0 |0 |0 |0-1|0 |0 |0 |0 |0 | 必要です。| | | | | | | | | | | | | Acctアプリケーションイド|0+ |0+ |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Authアプリケーションイド|0+ |0+ |0 |0 |0 |0 |1 |0 |1 |0 |1 |0 | Auth-据置期間|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Authはタイプを要求します。|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Authセッション状態|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | 承認|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | 生涯| | | | | | | | | | | | | クラス|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0+ |0+ | あて先ホスト|0 |0 |0 |0 |0 |0 |1 |0 |1 |0 |0-1|0 | 目的地分野|0 |0 |0 |0 |0 |0 |1 |0 |1 |0 |1 |0 | 分離原因|0 |0 |1 |0 |0 |0 |0 |0 |0 |0 |0 |0 | エラーメッセージ|0 |0-1|0 |0-1|0 |0-1|0 |0-1|0 |0-1|0 |0-1| エラー報告ホスト|0 |0 |0 |0 |0 |0 |0 |0-1|0 |0-1|0 |0-1| 失敗したAVP|0 |0+ |0 |0+ |0 |0+ |0 |0+ |0 |0+ |0 |0+ | ファームウェア改正|0-1|0-1|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | ホストIPアドレス|1+ |1+ |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Inbandセキュリティイド|0+ |0+ |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | マルチラウンドタイムアウト|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | 発生源ホスト|1 |1 |1 |1 |1 |1 |1 |1 |1 |1 |1 |1 | 発生源分野|1 |1 |1 |1 |1 |1 |1 |1 |1 |1 |1 |1 | 発生源州のイド|0-1|0-1|0 |0 |0-1|0-1|0-1|0-1|0-1|0-1|0-1|0-1| 製品名|1 |1 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | プロキシインフォメーション|0 |0 |0 |0 |0 |0 |0+ |0+ |0+ |0+ |0+ |0+ | 再直接のホスト|0 |0 |0 |0 |0 |0 |0 |0+ |0 |0+ |0 |0+ | ホスト用法を向け直してください。|0 |0 |0 |0 |0 |0 |0 |0-1|0 |0-1|0 |0-1| 再直接のマックス-キャッシュ、-|0 |0 |0 |0 |0 |0 |0 |0-1|0 |0-1|0 |0-1| 時間| | | | | | | | | | | | | 結果コード|0 |1 |0 |1 |0 |1 |0 |1 |0 |0 |0 |1 | 再Authはタイプを要求します。|0 |0 |0 |0 |0 |0 |1 |0 |0 |0 |0 |0 | ルート記録|0 |0 |0 |0 |0 |0 |0+ |0 |0+ |0 |0+ |0 | セッション結合|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | セッションイド|0 |0 |0 |0 |0 |0 |1 |1 |1 |1 |1 |1 | セッションサーバ、-|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | フェイルオーバー| | | | | | | | | | | | | セッションタイムアウト|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | サポートしているベンダーイド|0+ |0+ |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | 終了原因|0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |1 |0 | ユーザ名|0 |0 |0 |0 |0 |0 |0-1|0-1|0-1|0-1|0-1|0-1| ベンダーイド|1 |1 |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 |
Calhoun, et al. Standards Track [Page 125] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[125ページ]RFC3588直径
Vendor-Specific- |0+ |0+ |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | Application-Id | | | | | | | | | | | | | --------------------+---+---+---+---+---+---+---+---+---+---+---+---+
ベンダー特有である、-|0+ |0+ |0 |0 |0 |0 |0 |0 |0 |0 |0 |0 | アプリケーションイド| | | | | | | | | | | | | --------------------+---+---+---+---+---+---+---+---+---+---+---+---+
10.2. Accounting AVP Table
10.2. 会計AVPテーブル
The table in this section is used to represent which AVPs defined in this document are to be present in the Accounting messages. These AVP occurrence requirements are guidelines, which may be expanded, and/or overridden by application-specific requirements in the Diameter applications documents.
このセクションのテーブルによる本書では定義されたどのAVPsを表すかに使用されているのが、Accountingメッセージに存在していることであるということです。 これらのAVP発生要件はガイドラインです。(Diameterアプリケーションドキュメントのアプリケーション決められた一定の要求によって広げられる、そして/または、そのガイドラインは優越されるかもしれません)。
+-----------+ | Command | | Code | +-----+-----+ Attribute Name | ACR | ACA | ------------------------------+-----+-----+ Acct-Interim-Interval | 0-1 | 0-1 | Acct-Multi-Session-Id | 0-1 | 0-1 | Accounting-Record-Number | 1 | 1 | Accounting-Record-Type | 1 | 1 | Acct-Session-Id | 0-1 | 0-1 | Accounting-Sub-Session-Id | 0-1 | 0-1 | Accounting-Realtime-Required | 0-1 | 0-1 | Acct-Application-Id | 0-1 | 0-1 | Auth-Application-Id | 0 | 0 | Class | 0+ | 0+ | Destination-Host | 0-1 | 0 | Destination-Realm | 1 | 0 | Error-Reporting-Host | 0 | 0+ | Event-Timestamp | 0-1 | 0-1 | Origin-Host | 1 | 1 | Origin-Realm | 1 | 1 | Proxy-Info | 0+ | 0+ | Route-Record | 0+ | 0+ | Result-Code | 0 | 1 | Session-Id | 1 | 1 | Termination-Cause | 0-1 | 0-1 | User-Name | 0-1 | 0-1 | Vendor-Specific-Application-Id| 0-1 | 0-1 | ------------------------------+-----+-----+
+-----------+ | コマンド| | コード| +-----+-----+ 属性名| ACR| ACA| ------------------------------+-----+-----+ Acctの当座の間隔| 0-1 | 0-1 | Acctマルチセッションイド| 0-1 | 0-1 | 会計の記録的な番号| 1 | 1 | 説明しているレコード種類| 1 | 1 | Acctセッションイド| 0-1 | 0-1 | 会計のサブセッションのイド| 0-1 | 0-1 | 会計リアルタイムが必要です。| 0-1 | 0-1 | Acctアプリケーションイド| 0-1 | 0-1 | Authアプリケーションイド| 0 | 0 | クラス| 0+ | 0+ | あて先ホスト| 0-1 | 0 | 目的地分野| 1 | 0 | エラー報告ホスト| 0 | 0+ | イベントタイムスタンプ| 0-1 | 0-1 | 発生源ホスト| 1 | 1 | 発生源分野| 1 | 1 | プロキシインフォメーション| 0+ | 0+ | ルート記録| 0+ | 0+ | 結果コード| 0 | 1 | セッションイド| 1 | 1 | 終了原因| 0-1 | 0-1 | ユーザ名| 0-1 | 0-1 | ベンダーの特定のアプリケーションイド| 0-1 | 0-1 | ------------------------------+-----+-----+
Calhoun, et al. Standards Track [Page 126] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[126ページ]RFC3588直径
11. IANA Considerations
11. IANA問題
This section provides guidance to the Internet Assigned Numbers Authority (IANA) regarding registration of values related to the Diameter protocol, in accordance with BCP 26 [IANA]. The following policies are used here with the meanings defined in BCP 26: "Private Use", "First Come First Served", "Expert Review", "Specification Required", "IETF Consensus", "Standards Action".
このセクションはDiameterプロトコルに関連する値の登録に関してインターネットAssigned民数記Authority(IANA)に指導を供給します、BCP26[IANA]によると。 以下の方針はBCP26で定義される意味と共にここで使用されます: 「私用」、「先着順」、「専門のレビュー」、「仕様が必要である」「IETFコンセンサス」、「規格動作。」
This section explains the criteria to be used by the IANA for assignment of numbers within namespaces defined within this document.
数の課題にこのドキュメントの中に定義された名前空間の中でIANAによって使用されるように、このセクションは評価基準について説明します。
Diameter is not intended as a general purpose protocol, and allocations SHOULD NOT be made for purposes unrelated to authentication, authorization or accounting.
直径は汎用プロトコル、および配分SHOULD NOTとして意図しません。認証、承認または会計に関係ない目的のために、作られています。
For registration requests where a Designated Expert should be consulted, the responsible IESG area director should appoint the Designated Expert. For Designated Expert with Specification Required, the request is posted to the AAA WG mailing list (or, if it has been disbanded, a successor designated by the Area Director) for comment and review, and MUST include a pointer to a public specification. Before a period of 30 days has passed, the Designated Expert will either approve or deny the registration request and publish a notice of the decision to the AAA WG mailing list or its successor. A denial notice must be justified by an explanation and, in the cases where it is possible, concrete suggestions on how the request can be modified so as to become acceptable.
Designated Expertが相談されるべきである登録要求のために、責任があるIESG領域ディレクターはDesignated Expertを任命するべきです。 Specification RequiredとDesignated Expertに関しては、要求は、コメントとレビューのためのAAA WGメーリングリスト(それが解散されたときのAreaディレクターによって任命された後継者)に掲示されて、公共の仕様に指針を含まなければなりません。 30日間の期間が経過する前に、Designated ExpertはAAA WGメーリングリストかその後継者に承認するか、登録要求を否定して、または決定の通知を発表するでしょう。 説明で否定通知を正当化しなければなりません、そして、可能であることで、それがそうである場合では、提案は具体的であってください。許容できるようになるようにどう要求を変更できるかに関して。
11.1. AVP Header
11.1. AVPヘッダー
As defined in Section 4, the AVP header contains three fields that requires IANA namespace management; the AVP Code, Vendor-ID and Flags field.
セクションで定義されて、4、AVPヘッダーが3つの分野を含んでいて、それはIANA名前空間管理を必要とします。 AVP Code、Vendor-IDとFlags分野。
11.1.1. AVP Codes
11.1.1. AVPコード
The AVP Code namespace is used to identify attributes. There are multiple namespaces. Vendors can have their own AVP Codes namespace which will be identified by their Vendor-ID (also known as Enterprise-Number) and they control the assignments of their vendor- specific AVP codes within their own namespace. The absence of a Vendor-ID or a Vendor-ID value of zero (0) identifies the IETF IANA controlled AVP Codes namespace. The AVP Codes and sometimes also possible values in an AVP are controlled and maintained by IANA.
AVP Code名前空間は、属性を特定するのに使用されます。 複数の名前空間があります。 ベンダーは彼らのVendor-ID(また、エンタープライズ-数として、知られている)によって特定されるそれら自身のAVP Codes名前空間を持つことができます、そして、彼らはそれら自身の名前空間の中でそれらのベンダーの特定のAVPコードの課題を制御します。 Vendor-IDの不在か(0)がないVendor-ID値がIETF IANAを特定します。AVP Codes名前空間を制御しました。 AVPの値がIANAによって制御されて、維持されるのがAVP Codesでまた、時々可能です。
Calhoun, et al. Standards Track [Page 127] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[127ページ]RFC3588直径
AVP Code 0 is not used. AVP Codes 1-255 are managed separately as RADIUS Attribute Types [RADTYPE]. This document defines the AVP Codes 257-274, 276-285, 287, 291-300, 480, 483 and 485-486. See Section 4.5 for the assignment of the namespace in this specification.
AVP Code0は使用されていません。 AVP Codes1-255は別々にRADIUS Attribute Types[RADTYPE]として管理されます。 このドキュメントはAVP Codes257-274、276-285、287、291-300、480、483、および485-486を定義します。 この仕様に基づく、名前空間の課題に関してセクション4.5を見てください。
AVPs may be allocated following Designated Expert with Specification Required [IANA]. Release of blocks of AVPs (more than 3 at a time for a given purpose) should require IETF Consensus.
Specification Required[IANA]と共にDesignated Expertに続くのをAVPsに割り当てるかもしれません。 ブロックのAVPs(与えられた目的のための一度に3以上)のリリースはIETF Consensusを必要とするべきです。
Note that Diameter defines a mechanism for Vendor-Specific AVPs, where the Vendor-Id field in the AVP header is set to a non-zero value. Vendor-Specific AVPs codes are for Private Use and should be encouraged instead of allocation of global attribute types, for functions specific only to one vendor's implementation of Diameter, where no interoperability is deemed useful. Where a Vendor-Specific AVP is implemented by more than one vendor, allocation of global AVPs should be encouraged instead.
DiameterがVendor特有のAVPsのためにメカニズムを定義することに注意してください。(そこでは、AVPヘッダーのVendor-イド分野が非ゼロ値に設定されます)。 ベンダー特有のAVPsコードは、兵士のUseのためにあって、グローバルな属性タイプの配分の代わりに奨励されるべきです、1つのベンダーの相互運用性が全く役に立つのは考えられないDiameterの実装だけに特定の機能のために。 Vendor特有のAVPが1つ以上のベンダーによって実装されるところでは、グローバルなAVPsの配分は代わりに奨励されるべきです。
11.1.2. AVP Flags
11.1.2. AVP旗
There are 8 bits in the AVP Flags field of the AVP header, defined in Section 4. This document assigns bit 0 ('V'endor Specific), bit 1 ('M'andatory) and bit 2 ('P'rotected). The remaining bits should only be assigned via a Standards Action [IANA].
8ビットがセクション4で定義されたAVPヘッダーのAVP Flags分野にあります。 このドキュメントがビット0('V'endor Specific)、ビット1('M'andatory)、およびビット2('P'rotected)を割り当てる、' 残っているビットはStandards Action[IANA]を通して割り当てられるだけであるべきです。
11.2. Diameter Header
11.2. 直径ヘッダー
As defined in Section 3, the Diameter header contains two fields that require IANA namespace management; Command Code and Command Flags.
セクション3で定義されるように、DiameterヘッダーはIANA名前空間管理を必要とする2つの分野を含んでいます。 コマンドコードとコマンドは弛みます。
11.2.1. Command Codes
11.2.1. コマンドコード
The Command Code namespace is used to identify Diameter commands. The values 0-255 are reserved for RADIUS backward compatibility, and are defined as "RADIUS Packet Type Codes" in [RADTYPE]. Values 256- 16,777,213 are for permanent, standard commands, allocated by IETF Consensus [IANA]. This document defines the Command Codes 257, 258, 271, 274-275, 280 and 282. See Section 3.1 for the assignment of the namespace in this specification.
Command Code名前空間は、Diameterコマンドを特定するのに使用されます。 値0-255は、RADIUSの後方の互換性のために予約されて、[RADTYPE]の「半径パケットタイプコード」と定義されます。 値256- 16,777,213はIETF Consensus[IANA]によって割り当てられた永久的で、標準のコマンドのためのものです。 このドキュメントはCommand Codes257、258、271、274-275、280、および282を定義します。 この仕様に基づく、名前空間の課題に関してセクション3.1を見てください。
The values 16,777,214 and 16,777,215 (hexadecimal values 0xfffffe - 0xffffff) are reserved for experimental commands. As these codes are only for experimental and testing purposes, no guarantee is made for interoperability between Diameter peers using experimental commands, as outlined in [IANA-EXP].
値1677万7214と16,777,215(16進値の0xfffffe--0xffffff)は実験的なコマンドのために予約されます。 これらのコードが実験的でテストしている目的のためだけのものであるときに、相互運用性のためにDiameter同輩の間で実験的なコマンドを使用することで保証を全くしません、[IANA-EXP]に概説されているように。
Calhoun, et al. Standards Track [Page 128] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[128ページ]RFC3588直径
11.2.2. Command Flags
11.2.2. コマンド旗
There are eight bits in the Command Flags field of the Diameter header. This document assigns bit 0 ('R'equest), bit 1 ('P'roxy), bit 2 ('E'rror) and bit 3 ('T'). Bits 4 through 7 MUST only be assigned via a Standards Action [IANA].
8ビットがDiameterヘッダーのCommand Flags分野にあります。 このドキュメントがビット0('R'equest)、ビット1('P'roxy)、ビット2('E'rror)、およびビット3('T')を割り当てる、' Standards Action[IANA]を通してビット4〜7を割り当てるだけでよいです。
11.3. Application Identifiers
11.3. アプリケーション識別子
As defined in Section 2.4, the Application Identifier is used to identify a specific Diameter Application. There are standards-track application ids and vendor specific application ids.
セクション2.4で定義されるように、Application Identifierは特定のDiameter Applicationを特定するのに使用されます。 標準化過程アプリケーションイドとベンダーの特定のアプリケーションイドがあります。
IANA [IANA] has assigned the range 0x00000001 to 0x00ffffff for standards-track applications; and 0x01000000 - 0xfffffffe for vendor specific applications, on a first-come, first-served basis. The following values are allocated.
IANA[IANA]は標準化過程アプリケーションのために範囲0x00000001を0x00ffffffに割り当てました。 そして、0×01000000--先着順のベースにおけるベンダーの特定のアプリケーションのための0xfffffffe。 以下の値を割り当てます。
Diameter Common Messages 0 NASREQ 1 [NASREQ] Mobile-IP 2 [DIAMMIP] Diameter Base Accounting 3 Relay 0xffffffff
直径の一般的なメッセージ0NASREQ1[NASREQ]モバイルIP2[DIAMMIP]直径基地の会計3リレー0xffffffff
Assignment of standards-track application IDs are by Designated Expert with Specification Required [IANA].
標準化過程アプリケーションIDがDesignated ExpertであるSpecification Required[IANA]の課題。
Both Application-Id and Acct-Application-Id AVPs use the same Application Identifier space.
両方のApplication-イドとAcctアプリケーションイドAVPsは同じApplication Identifierスペースを使用します。
Vendor-Specific Application Identifiers, are for Private Use. Vendor-Specific Application Identifiers are assigned on a First Come, First Served basis by IANA.
ベンダー特有のApplication Identifiersは兵士のUseのためのそうです。 ベンダー特有のApplication IdentifiersはFirst Come、IANAによるFirst Servedベースで割り当てられます。
11.4. AVP Values
11.4. AVP値
Certain AVPs in Diameter define a list of values with various meanings. For attributes other than those specified in this section, adding additional values to the list can be done on a First Come, First Served basis by IANA.
DiameterのあるAVPsは様々な意味で値のリストを定義します。 このセクションで指定されたもの以外の属性において、First Come(IANAによるFirst Served基礎)で加算値をリストに追加できます。
11.4.1. Result-Code AVP Values
11.4.1. 結果コードAVP値
As defined in Section 7.1, the Result-Code AVP (AVP Code 268) defines the values 1001, 2001-2002, 3001-3010, 4001-4002 and 5001-5017.
セクション7.1で定義されるように、Result-コードAVP(AVP Code268)は値1001、2001-2002、3001-3010、4001-4002、および5001-5017を定義します。
All remaining values are available for assignment via IETF Consensus [IANA].
すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。
Calhoun, et al. Standards Track [Page 129] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[129ページ]RFC3588直径
11.4.2. Accounting-Record-Type AVP Values
11.4.2. 会計の記録的なタイプのAVP値
As defined in Section 9.8.1, the Accounting-Record-Type AVP (AVP Code 480) defines the values 1-4. All remaining values are available for assignment via IETF Consensus [IANA].
セクション9.8.1で定義されるように、Accountingがタイプを記録しているAVP(AVP Code480)は値1-4を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。
11.4.3. Termination-Cause AVP Values
11.4.3. 終了原因AVP値
As defined in Section 8.15, the Termination-Cause AVP (AVP Code 295) defines the values 1-8. All remaining values are available for assignment via IETF Consensus [IANA].
セクション8.15で定義されるように、Termination-原因AVP(AVP Code295)は値1-8を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。
11.4.4. Redirect-Host-Usage AVP Values
11.4.4. 再直接のホスト用法AVP値
As defined in Section 6.13, the Redirect-Host-Usage AVP (AVP Code 261) defines the values 0-5. All remaining values are available for assignment via IETF Consensus [IANA].
セクション6.13で定義されるように、Redirectホスト用法AVP(AVP Code261)は値0-5を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。
11.4.5. Session-Server-Failover AVP Values
11.4.5. セッションサーバフェイルオーバーAVP値
As defined in Section 8.18, the Session-Server-Failover AVP (AVP Code 271) defines the values 0-3. All remaining values are available for assignment via IETF Consensus [IANA].
セクション8.18で定義されるように、SessionサーバフェイルオーバーAVP(AVP Code271)は値0-3を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。
11.4.6. Session-Binding AVP Values
11.4.6. セッションを拘束力があるAVP値
As defined in Section 8.17, the Session-Binding AVP (AVP Code 270) defines the bits 1-4. All remaining bits are available for assignment via IETF Consensus [IANA].
セクション8.17で定義されるように、Sessionを拘束力があるAVP(AVP Code270)はビット1-4を定義します。 すべての残っているビットがIETF Consensus[IANA]を通して課題に有効です。
11.4.7. Disconnect-Cause AVP Values
11.4.7. 分離原因AVP値
As defined in Section 5.4.3, the Disconnect-Cause AVP (AVP Code 273) defines the values 0-2. All remaining values are available for assignment via IETF Consensus [IANA].
セクション5.4.3で定義されるように、Disconnect-原因AVP(AVP Code273)は値0-2を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。
11.4.8. Auth-Request-Type AVP Values
11.4.8. Authがタイプを要求しているAVP値
As defined in Section 8.7, the Auth-Request-Type AVP (AVP Code 274) defines the values 1-3. All remaining values are available for assignment via IETF Consensus [IANA].
セクション8.7で定義されるように、Authがタイプを要求しているAVP(AVP Code274)は値1-3を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。
11.4.9. Auth-Session-State AVP Values
11.4.9. Authセッション州のAVP値
As defined in Section 8.11, the Auth-Session-State AVP (AVP Code 277) defines the values 0-1. All remaining values are available for assignment via IETF Consensus [IANA].
セクション8.11で定義されるように、Authセッション州のAVP(AVP Code277)は値0-1を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。
Calhoun, et al. Standards Track [Page 130] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[130ページ]RFC3588直径
11.4.10. Re-Auth-Request-Type AVP Values
11.4.10. 再Authがタイプを要求しているAVP値
As defined in Section 8.12, the Re-Auth-Request-Type AVP (AVP Code 285) defines the values 0-1. All remaining values are available for assignment via IETF Consensus [IANA].
セクション8.12で定義されるように、Re-Authがタイプを要求しているAVP(AVP Code285)は値0-1を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。
11.4.11. Accounting-Realtime-Required AVP Values
11.4.11. 会計リアルタイムが必要なAVP値
As defined in Section 9.8.7, the Accounting-Realtime-Required AVP (AVP Code 483) defines the values 1-3. All remaining values are available for assignment via IETF Consensus [IANA].
セクション9.8.7で定義されるように、Accountingリアルタイムが必要なAVP(AVP Code483)は値1-3を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。
11.4.12. Inband-Security-Id AVP (code 299)
11.4.12. InbandセキュリティイドAVP(コード299)
As defined in Section 6.10, the Inband-Security-Id AVP (AVP Code 299) defines the values 0-1. All remaining values are available for assignment via IETF Consensus [IANA].
セクション6.10で定義されるように、InbandセキュリティイドAVP(AVP Code299)は値0-1を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。
11.5. Diameter TCP/SCTP Port Numbers
11.5. 直径TCP/SCTPポートナンバー
The IANA has assigned TCP and SCTP port number 3868 to Diameter.
IANAはTCPを割り当てました、そして、SCTPはNo.3868をDiameterに移植します。
11.6. NAPTR Service Fields
11.6. NAPTRサービス分野
The registration in the RFC MUST include the following information:
RFC MUSTでの登録は以下の情報を含んでいます:
Service Field: The service field being registered. An example for a new fictitious transport protocol called NCTP might be "AAA+D2N".
分野を修理してください: 示されるサービス分野。 NCTPと呼ばれる新しい架空のトランスポート・プロトコルのための例は「AAA+D2N」であるかもしれません。
Protocol: The specific transport protocol associated with that service field. This MUST include the name and acronym for the protocol, along with reference to a document that describes the transport protocol. For example - "New Connectionless Transport Protocol (NCTP), RFC 5766".
プロトコル: そのサービス分野に関連している特定のトランスポート・プロトコル。 これはプロトコルのための名前と頭文字語を含まなければなりません、トランスポート・プロトコルについて説明するドキュメントの参照と共に。 例えば、「新しいコネクションレスな輸送は(NCTP)、RFC5766について議定書の中で述べます」。
Name and Contact Information: The name, address, email address and telephone number for the person performing the registration.
名前と問い合わせ先: 登録を実行している人のための名前、アドレス、Eメールアドレス、および電話番号。
The following values have been placed into the registry:
以下の値は登録に置かれました:
Services Field Protocol AAA+D2T TCP AAA+D2S SCTP
サービス分野プロトコルAAA+D2T TCP AAA+D2S SCTP
12. Diameter protocol related configurable parameters
12. 直径プロトコルは構成可能なパラメタについて話しました。
This section contains the configurable parameters that are found throughout this document:
このセクションはこのドキュメント中で見つけられる構成可能なパラメタを含みます:
Calhoun, et al. Standards Track [Page 131] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[131ページ]RFC3588直径
Diameter Peer A Diameter entity MAY communicate with peers that are statically configured. A statically configured Diameter peer would require that either the IP address or the fully qualified domain name (FQDN) be supplied, which would then be used to resolve through DNS.
直径Peer A Diameter実体は静的に構成される同輩とコミュニケートするかもしれません。 静的に構成されたDiameter同輩は、IPアドレスか完全修飾ドメイン名(FQDN)のどちらかが提供されるのを必要とするでしょう(その時、DNSを通して決議するのにおいて使用されているでしょう)。
Realm Routing Table A Diameter proxy server routes messages based on the realm portion of a Network Access Identifier (NAI). The server MUST have a table of Realm Names, and the address of the peer to which the message must be forwarded to. The routing table MAY also include a "default route", which is typically used for all messages that cannot be locally processed.
分野ルート設定Table A DiameterプロキシサーバはNetwork Access Identifier(NAI)の分野の部分に基づくメッセージを発送します。 サーバはメッセージをどれに転送しなければならないかにRealm Namesのテーブル、および同輩のアドレスを持たなければなりません。 また、経路指定テーブルは「デフォルトルート」を含むかもしれません。(それは、局所的に処理できるというわけではないすべてのメッセージに通常使用されます)。
Tc timer The Tc timer controls the frequency that transport connection attempts are done to a peer with whom no active transport connection exists. The recommended value is 30 seconds.
輸送接続試みが頻度ですが、どんな能動輸送接続とも存在しない同輩にして、Tcタイマが制御するTcタイマ。 推奨値は30秒です。
13. Security Considerations
13. セキュリティ問題
The Diameter base protocol assumes that messages are secured by using either IPSec or TLS. This security mechanism is acceptable in environments where there is no untrusted third party agent. In other situations, end-to-end security is needed.
Diameterベースプロトコルは、メッセージがIPSecかTLSのどちらかを使用することによって保証されると仮定します。 このセキュリティー対策はどんな信頼されていない第三者エージェントもいないところで環境で許容できます。 他の状況で、終わりから終わりへのセキュリティが必要です。
Diameter clients, such as Network Access Servers (NASes) and Mobility Agents MUST support IP Security [SECARCH] and MAY support TLS [TLS]. Diameter servers MUST support TLS and IPsec. Diameter implementations MUST use transmission-level security of some kind (IPsec or TLS) on each connection.
Network Access Servers(NASes)やMobilityエージェントなどの直径クライアントは、IP Security[SECARCH]をサポートしなければならなくて、TLS[TLS]をサポートするかもしれません。 直径サーバはTLSとIPsecをサポートしなければなりません。 直径実装は各接続のときにある種のトランスミッションレベルセキュリティ(IPsecかTLS)を使用しなければなりません。
If a Diameter connection is not protected by IPsec, then the CER/CEA exchange MUST include an Inband-Security-ID AVP with a value of TLS. For TLS usage, a TLS handshake will begin when both ends are in the open state, after completion of the CER/CEA exchange. If the TLS handshake is successful, all further messages will be sent via TLS. If the handshake fails, both ends move to the closed state.
Diameter接続がIPsecによって保護されないなら、CER/CEA交換はTLSの値があるInbandセキュリティID AVPを含まなければなりません。 両端が開口状態にあるとき、TLS用法のために、TLS握手は始まるでしょう、CER/CEA交換の完成の後に。 TLS握手がうまくいくと、TLSを通してさらなるすべてのメッセージを送るでしょう。 握手が失敗するなら、両端は閉じている状態に移行します。
It is suggested that IPsec be used primarily at the edges for intra- domain exchanges. For NAS devices without certificate support, pre- shared keys can be used between the NAS and a local AAA proxy.
IPsecがイントラドメイン交換に主として縁で使用されることが提案されます。 証明書サポートのないNASデバイスのために、NASと地元のAAAプロキシの間であらかじめ共有されたキーを使用できます。
For protection of inter-domain exchanges, TLS is recommended. See Sections 13.1 and 13.2 for more details on IPsec and TLS usage.
相互ドメイン交換の保護において、TLSはお勧めです。 IPsecに関するその他の詳細とTLS用法に関してセクション13.1と13.2を見てください。
Calhoun, et al. Standards Track [Page 132] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[132ページ]RFC3588直径
13.1. IPsec Usage
13.1. IPsec用法
All Diameter implementations MUST support IPsec ESP [IPsec] in transport mode with non-null encryption and authentication algorithms to provide per-packet authentication, integrity protection and confidentiality, and MUST support the replay protection mechanisms of IPsec.
すべてのDiameter実装が、交通機関における非ヌル暗号化がある超能力[IPsec]をIPsecにサポートして、1パケットあたりの認証、保全保護、および秘密性を提供する認証アルゴリズムにサポートしなければならなくて、反復操作による保護がIPsecのメカニズムであるとサポートしなければなりません。
Diameter implementations MUST support IKE for peer authentication, negotiation of security associations, and key management, using the IPsec DOI [IPSECDOI]. Diameter implementations MUST support peer authentication using a pre-shared key, and MAY support certificate- based peer authentication using digital signatures. Peer authentication using the public key encryption methods outlined in IKE's Sections 5.2 and 5.3 [IKE] SHOULD NOT be used.
IPsec土井[IPSECDOI]を使用して、直径実装は同輩認証、セキュリティ協会の交渉、およびかぎ管理のためにIKEをサポートしなければなりません。 直径実装は、あらかじめ共有されたキーを使用するのを同輩認証にサポートして、デジタル署名を使用するベースの同輩認証を5月のサポート証明書にサポートしなければなりません。 公開鍵暗号化メソッドを使用する同輩認証がIKEのセクション5.2と5.3に[イケ]SHOULD NOTについて概説しました。使用されます。
Conformant implementations MUST support both IKE Main Mode and Aggressive Mode. When pre-shared keys are used for authentication, IKE Aggressive Mode SHOULD be used, and IKE Main Mode SHOULD NOT be used. When digital signatures are used for authentication, either IKE Main Mode or IKE Aggressive Mode MAY be used.
Conformant実装はIKE Main ModeとAggressive Modeの両方をサポートしなければなりません。 中古、そして、IKE Main Mode SHOULD NOTになってください。あらかじめ共有されると、キーは認証に使用されます、IKE Aggressive Mode SHOULD、使用されます。 デジタル署名が認証に使用されるとき、IKE Main ModeかIKE Aggressive Modeのどちらかが使用されるかもしれません。
When digital signatures are used to achieve authentication, an IKE negotiator SHOULD use IKE Certificate Request Payload(s) to specify the certificate authority (or authorities) that are trusted in accordance with its local policy. IKE negotiators SHOULD use pertinent certificate revocation checks before accepting a PKI certificate for use in IKE's authentication procedures.
デジタル署名が使用されているとき、認証、IKEを達成するために、交渉者SHOULDは認証局(または、当局)を指定するローカルの方針によると、信じられるIKE Certificate Request有効搭載量を使用します。 PKI証明書を受け入れる前に、IKE交渉者SHOULDはIKEの認証手順における使用に適切な証明書取消しチェックを使用します。
The Phase 2 Quick Mode exchanges used to negotiate protection for Diameter connections MUST explicitly carry the Identity Payload fields (IDci and IDcr). The DOI provides for several types of identification data. However, when used in conformant implementations, each ID Payload MUST carry a single IP address and a single non-zero port number, and MUST NOT use the IP Subnet or IP Address Range formats. This allows the Phase 2 security association to correspond to specific TCP and SCTP connections.
Diameter接続のために保護を交渉するのに使用されるPhase2クィックMode交換は明らかに、Identity有効搭載量野原(IDciとIDcr)を運ばなければなりません。 DOIはいくつかのタイプに関する識別情報に備えます。 しかしながら、conformant実装に使用されると、それぞれのID有効搭載量は、ただ一つのIPアドレスとただ一つの非ゼロポートナンバーを運ばなければならなくて、SubnetかIP Address RangeがフォーマットするIPを使用してはいけません。 これは特定のTCPとSCTP接続に相当するPhase2セキュリティ協会を許容します。
Since IPsec acceleration hardware may only be able to handle a limited number of active IKE Phase 2 SAs, Phase 2 delete messages may be sent for idle SAs, as a means of keeping the number of active Phase 2 SAs to a minimum. The receipt of an IKE Phase 2 delete message SHOULD NOT be interpreted as a reason for tearing down a Diameter connection. Rather, it is preferable to leave the connection up, and if additional traffic is sent on it, to bring up another IKE Phase 2 SA to protect it. This avoids the potential for continually bringing connections up and down.
IPsec加速ハードウェアが2SAs、Phase2が削除するアクティブなIKE Phaseの限られた数を扱うことができるだけであるかもしれないので、使用されていないSAsのためにメッセージを送るかもしれません、アクティブなPhase2SAsの数を最小限に保つ手段として。 IKE Phase2の領収書はメッセージSHOULD NOTを削除します。Diameter接続を取りこわす理由として、解釈されます。 むしろ、接続が上げる休暇、それを保護するために別のIKE Phase2SAを持って来るためにそれで追加トラフィックを送るなら、望ましいです。 これは絶えず上下に接続を連れて来る可能性を避けます。
Calhoun, et al. Standards Track [Page 133] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[133ページ]RFC3588直径
13.2. TLS Usage
13.2. TLS用法
A Diameter node that initiates a connection to another Diameter node acts as a TLS client according to [TLS], and a Diameter node that accepts a connection acts as a TLS server. Diameter nodes implementing TLS for security MUST mutually authenticate as part of TLS session establishment. In order to ensure mutual authentication, the Diameter node acting as TLS server must request a certificate from the Diameter node acting as TLS client, and the Diameter node acting as TLS client MUST be prepared to supply a certificate on request.
[TLS]に従って、別のDiameterノードに接続を開始するDiameterノードはTLSクライアントとして機能します、そして、接続を受け入れるDiameterノードはTLSサーバとして機能します。セキュリティのためにTLSを実装する直径ノードはTLSセッションの一部として互いに設立を認証しなければなりません。 互いの認証を確実にするために、TLSサーバとして機能するDiameterノードは、要求に応じて証明書を提供するようDiameterノードからのTLSクライアントとして作動する証明書、およびTLSクライアントが用意ができていなければならないので行動するDiameterノードに要求しなければなりません。
Diameter nodes MUST be able to negotiate the following TLS cipher suites:
直径ノードは以下のTLS暗号スイートを交渉できなければなりません:
TLS_RSA_WITH_RC4_128_MD5 TLS_RSA_WITH_RC4_128_SHA TLS_RSA_WITH_3DES_EDE_CBC_SHA
_RC4_とTLS_RSA_、_RC4_128_SHA TLS_RSA_と128_MD5 TLS_RSA__3DES_エーデ_CBC_SHAをもって
Diameter nodes SHOULD be able to negotiate the following TLS cipher suite:
直径ノードSHOULD、以下のTLS暗号スイートを交渉できてください:
TLS_RSA_WITH_AES_128_CBC_SHA
_AES_128_CBC_SHAとTLS_RSA_
Diameter nodes MAY negotiate other TLS cipher suites.
直径ノードは他のTLS暗号スイートを交渉するかもしれません。
13.3. Peer-to-Peer Considerations
13.3. ピアツーピア問題
As with any peer-to-peer protocol, proper configuration of the trust model within a Diameter peer is essential to security. When certificates are used, it is necessary to configure the root certificate authorities trusted by the Diameter peer. These root CAs are likely to be unique to Diameter usage and distinct from the root CAs that might be trusted for other purposes such as Web browsing. In general, it is expected that those root CAs will be configured so as to reflect the business relationships between the organization hosting the Diameter peer and other organizations. As a result, a Diameter peer will typically not be configured to allow connectivity with any arbitrary peer. When certificate authentication Diameter peers may not be known beforehand, and therefore peer discovery may be required.
どんなピアツーピアプロトコルのようにも、Diameter同輩の中の信頼モデルの適切な構成はセキュリティに不可欠です。 証明書が使用されているとき、Diameter同輩によって信じられたルート証明書当局を構成するのが必要です。 これらの根のCAsはウェブブラウジングなどの他の目的のために信じられるかもしれない根のCAsとDiameter用法にユニークであって、異なる傾向があります。 一般に、それらの根のCAsがDiameter同輩と他の組織を主催する組織の間の取引関係を反映するために構成されると予想されます。 その結果、Diameter同輩は、どんな任意の同輩がいる接続性も許容するために通常構成されないでしょう。 証明書認証Diameterがいつじっと見るかはあらかじめ知られていないかもしれません、そして、したがって、同輩発見が必要であるかもしれません。
Note that IPsec is considerably less flexible than TLS when it comes to configuring root CAs. Since use of Port identifiers is prohibited within IKE Phase 1, within IPsec it is not possible to uniquely configure trusted root CAs for each application individually; the same policy must be used for all applications. This implies, for example, that a root CA trusted for use with Diameter must also be
根のCAsを構成することとなる場合、IPsecがTLSよりかなりフレキシブルでないことに注意してください。 Port識別子の使用がIKE Phase1の中で禁止されているので、IPsecの中では、各アプリケーションのために唯一個別に信じられた根のCAsを構成するのは可能ではありません。 すべてのアプリケーションに同じ方針を使用しなければなりません。 例えば、これは、また、カリフォルニアがDiameterとの使用のために信じた根があるに違いないのを含意します。
Calhoun, et al. Standards Track [Page 134] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[134ページ]RFC3588直径
trusted to protect SNMP. These restrictions can be awkward at best. Since TLS supports application-level granularity in certificate policy, TLS SHOULD be used to protect Diameter connections between administrative domains. IPsec is most appropriate for intra-domain usage when pre-shared keys are used as a security mechanism.
SNMPを保護すると信じられます。 これらの制限はせいぜいまずい場合があります。 TLSが中のアプリケーションレベル粒状に証明書方針、TLS SHOULDをサポートするので、使用されて、管理ドメインの間のDiameter関係を保護してください。 あらかじめ共有されたキーがセキュリティー対策として使用されるとき、イントラドメイン用法に、IPsecは最も適切です。
When pre-shared key authentication is used with IPsec to protect Diameter, unique pre-shared keys are configured with Diameter peers, who are identified by their IP address (Main Mode), or possibly their FQDN (Aggressive Mode). As a result, it is necessary for the set of Diameter peers to be known beforehand. Therefore, peer discovery is typically not necessary.
あらかじめ共有された主要な認証がDiameterを保護するのにIPsecと共に使用されるとき、Diameter同輩かことによると彼らのFQDN(攻撃的なMode)によってユニークなあらかじめ共有されたキーは構成されます。(彼らのIPアドレス(主なMode)によってその同輩は、特定されます)。 その結果、Diameter同輩のセットがあらかじめ知られているのが必要です。 したがって、同輩発見は通常必要ではありません。
The following is intended to provide some guidance on the issue.
以下が問題で何らかの指導を提供することを意図します。
It is recommended that a Diameter peer implement the same security mechanism (IPsec or TLS) across all its peer-to-peer connections. Inconsistent use of security mechanisms can result in redundant security mechanisms being used (e.g., TLS over IPsec) or worse, potential security vulnerabilities. When IPsec is used with Diameter, a typical security policy for outbound traffic is "Initiate IPsec, from me to any, destination port Diameter"; for inbound traffic, the policy would be "Require IPsec, from any to me, destination port Diameter".
Diameter同輩が、すべてのピアツーピア接続の向こう側に同じセキュリティー対策が(IPsecかTLS)であると実装するのは、お勧めです。 セキュリティー対策の無節操な使用は使用される、余分なセキュリティー対策(例えば、IPsecの上のTLS)、または、より悪くて、潜在的のセキュリティの脆弱性をもたらすことができます。 IPsecが使用されているとき、Diameter、アウトバウンドトラフィックのための典型的な安全保障政策で、「私からいずれまでもIPsecを開始してください、仕向港Diameter」があります。 インバウンドトラフィックのために、方針は「私へのどんな、仕向港DiameterからもIPsecを必要としてください」でしょう。
This policy causes IPsec to be used whenever a Diameter peer initiates a connection to another Diameter peer, and to be required whenever an inbound Diameter connection occurs. This policy is attractive, since it does not require policy to be set for each peer or dynamically modified each time a new Diameter connection is created; an IPsec SA is automatically created based on a simple static policy. Since IPsec extensions are typically not available to the sockets API on most platforms, and IPsec policy functionality is implementation dependent, use of a simple static policy is the often the simplest route to IPsec-enabling a Diameter implementation.
本国行きのDiameter接続が起こるときはいつも、この方針は、IPsecがDiameter同輩が別のDiameter同輩に接続を開始するときはいつも、使用されて、必要であることを引き起こします。 この方針は魅力的です、新しいDiameter接続が創造されるたびに方針が各同輩に設定されるか、またはダイナミックに変更されるのが必要でないので。 IPsec SAは簡単な静的な方針に基づいて自動的に作成されます。 ほとんどのプラットホームのソケットAPIについて、IPsec拡張子が通常なくて、IPsec方針の機能性が実装に依存しているので、簡単な静的な方針の使用はしばしば最も簡単です。Diameter実装をIPsec可能にすることへのルート。
One implication of the recommended policy is that if a node is using both TLS and IPsec, there is not a convenient way in which to use either TLS or IPsec, but not both, without reserving an additional port for TLS usage. Since Diameter uses the same port for TLS and non-TLS usage, where the recommended IPsec policy is put in place, a TLS-protected connection will match the IPsec policy, and both IPsec and TLS will be used to protect the Diameter connection. To avoid this, it would be necessary to plumb peer-specific policies either statically or dynamically.
ノードがTLSとIPsecの両方を使用しているなら、TLSかIPsecのどちらかを使用する便利な方法がないということですが、お勧めの方針の1つの含意はともにことであるというわけではありません、TLS用法のために追加ポートを予約しないで。 Diameterがお勧めのIPsec方針が適所に置かれるTLSと非TLS用法に同じポートを使用するので、TLSによって保護された接続はIPsec方針に合うでしょう、そして、IPsecとTLSの両方がDiameter接続を保護するのに使用されるでしょう。 これを避けるために、同輩特有の方針が静的かダイナミックに垂直であるのが必要でしょう。
Calhoun, et al. Standards Track [Page 135] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[135ページ]RFC3588直径
If IPsec is used to secure Diameter peer-to-peer connections, IPsec policy SHOULD be set so as to require IPsec protection for inbound connections, and to initiate IPsec protection for outbound connections. This can be accomplished via use of inbound and outbound filter policy.
IPsecがそうであるなら、Diameterピアツーピアが接続、IPsec方針SHOULDであると機密保護するのにおいて使用されているのは、本国行きの接続、外国行きの接続のためにIPsec保護を開始するためにIPsec保護を必要とするセットです。 本国行きの、そして、外国行きのフィルタ方針の使用でこれを達成できます。
14. References
14. 参照
14.1. Normative References
14.1. 引用規格
[AAATRANS] Aboba, B. and J. Wood, "Authentication, Authorization and Accounting (AAA) Transport Profile", RFC 3539, June 2003.
[AAATRANS]AbobaとB.とJ.木、「認証、承認、および会計(AAA)輸送プロフィール」、2003年6月のRFC3539。
[ABNF] Crocker, D. and P. Overell, "Augmented BNF for Syntax Specifications: ABNF", RFC 2234, November 1997.
[ABNF] クロッカー、D.、およびP.Overell、「構文仕様のための増大しているBNF:」 "ABNF"、1997年11月のRFC2234。
[ASSIGNNO] Reynolds, J., "Assigned Numbers: RFC 1700 is Replaced by an On-line Database", RFC 3232, January 2002.
[ASSIGNNO] レイノルズ、J.、「数は割り当てられました」。 「RFC1700はOn-系列DatabaseによるReplacedです」、RFC3232、2002年1月。
[DIFFSERV] Nichols, K., Blake, S., Baker, F. and D. Black, "Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers", RFC 2474, December 1998.
[DIFFSERV]ニコルズとK.とブレークとS.、ベイカーとF.とD.黒、「IPv4とIPv6ヘッダーとの差別化されたサービス分野(DS分野)の定義」RFC2474(1998年12月)。
[DIFFSERVAF] Heinanen, J., Baker, F., Weiss, W. and J. Wroclawski, "Assured Forwarding PHB Group", RFC 2597, June 1999.
[DIFFSERVAF] HeinanenとJ.とベイカーとF.とウィスとW.とJ.Wroclawski、「相対的優先転送PHBは分類する」RFC2597、1999年6月。
[DIFFSERVEF] Davie, B., Charny, A., Bennet, J., Benson, K., Le Boudec, J., Courtney, W., Davari, S., Firoiu, V. and D. Stiliadis, "An Expedited Forwarding PHB", RFC 3246, March 2002.
[DIFFSERVEF] デイビーとB.とシャルニーとA.とアメリカダイコンソウとJ.とベンソンとK.とLe BoudecとJ.とコートニーとW.とDavariとS.とFiroiuとV.と2002年のD.Stiliadis、「完全優先転送PHB」、RFC3246行進。
[DNSSRV] Gulbrandsen, A., Vixie, P. and L. Esibov, "A DNS RR for specifying the location of services (DNS SRV)", RFC 2782, February 2000.
[DNSSRV]GulbrandsenとA.とVixieとP.とL.Esibov、「サービス(DNS SRV)の位置を指定するためのDNS RR」、RFC2782、2000年2月。
[EAP] Blunk, L. and J. Vollbrecht, "PPP Extensible Authentication Protocol (EAP)", RFC 2284, March 1998.
1998年の[EAP]BlunkとL.とJ.Vollbrecht、「ppp拡張認証プロトコル(EAP)」、RFC2284行進。
[FLOATPOINT] Institute of Electrical and Electronics Engineers, "IEEE Standard for Binary Floating-Point Arithmetic", ANSI/IEEE Standard 754-1985, August 1985.
[FLOATPOINT]米国電気電子技術者学会、「2進の浮動小数点の演算のIEEE規格」、ANSI/IEEE規格754-1985、1985年8月。
[IANA] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 2434, October 1998.
[IANA]Narten、T.とH.Alvestrand、「RFCsにIANA問題部に書くためのガイドライン」BCP26、RFC2434(1998年10月)。
Calhoun, et al. Standards Track [Page 136] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[136ページ]RFC3588直径
[IANAADFAM] IANA; "Address Family Numbers", http://www.iana.org/assignments/address-family-numbers
[IANAADFAM]IANA。 「アドレスファミリーナンバ」、 http://www.iana.org/assignments/address-family-numbers
[IANAWEB] IANA, "Number assignment", http://www.iana.org
[IANAWEB]IANA、「数の課題」、 http://www.iana.org
[IKE] Harkins, D. and D. Carrel, "The Internet Key Exchange (IKE)", RFC 2409, November 1998.
[IKE]ハーキンとD.とD.個人閲覧室、「インターネット・キー・エクスチェンジ(IKE)」、RFC2409 1998年11月。
[IPComp] Shacham, A., Monsour, R., Pereira, R. and M. Thomas, "IP Payload Compression Protocol (IPComp)", RFC 3173, September 2001.
[IPComp]ShachamとA.とMonsourとR.とペレイラとR.とM.トーマス、「IP有効搭載量圧縮プロトコル(IPComp)」、RFC3173 2001年9月。
[IPSECDOI] Piper, D., "The Internet IP Security Domain of Interpretation for ISAKMP", RFC 2407, November 1998.
[IPSECDOI]パイパー、D.、「ISAKMPのための解釈のインターネットIPセキュリティー領域」、RFC2407、1998年11月。
[IPV4] Postel, J., "Internet Protocol", STD 5, RFC 791, September 1981.
[IPV4] ポステル、J.、「インターネットプロトコル」、STD5、RFC791、1981年9月。
[IPV6] Hinden, R. and S. Deering, "IP Version 6 Addressing Architecture", RFC 2373, July 1998.
[IPV6] HindenとR.とS.デアリング、「IPバージョン6アドレッシング体系」、RFC2373、1998年7月。
[KEYWORDS] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[KEYWORDS]ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。
[NAI] Aboba, B. and M. Beadles, "The Network Access Identifier", RFC 2486, January 1999.
[NAI] AbobaとB.とM.用務員、「ネットワークアクセス識別子」、RFC2486、1999年1月。
[NAPTR] Mealling, M. and R. Daniel, "The naming authority pointer (NAPTR) DNS resource record," RFC 2915, September 2000.
[NAPTR] 食事とM.とR.ダニエル、「命名権威指針(NAPTR)DNSリソース記録」、RFC2915、2000年9月。
[RADTYPE] IANA, "RADIUS Types", http://www.iana.org/assignments/radius-types
[RADTYPE]IANA、「半径タイプ」、 http://www.iana.org/assignments/radius-types
[SCTP] Stewart, R., Xie, Q., Morneault, K., Sharp, C., Schwarzbauer, H., Taylor, T., Rytina, I., Kalla, M., Zhang, L. and V. Paxson, "Stream Control Transmission Protocol", RFC 2960, October 2000.
[SCTP]スチュワート、R.、シェ、Q.、Morneault、K.、鋭く、C.、Schwarzbauer、H.、テイラー、T.、Rytina、I.、カッラ、M.、チャン、L.、およびV.パクソンは「制御伝動プロトコルを流します」、RFC2960、2000年10月。
[SLP] Veizades, J., Guttman, E., Perkins, C. and M. Day, "Service Location Protocol, Version 2", RFC 2165, June 1999.
[SLP]Veizades(J.、Guttman、E.、パーキンス、C.、およびM.日)は「1999年6月にRFC2165を位置のプロトコル、バージョン2インチ調整します」。
[SNTP] Mills, D., "Simple Network Time Protocol (SNTP) Version 4 for IPv4, IPv6 and OSI", RFC 2030, October 1996.
[SNTP]工場、D.、「IPv4、IPv6、およびOSIのための簡単なネットワーク時間プロトコル(SNTP)バージョン4」、RFC2030、1996年10月。
Calhoun, et al. Standards Track [Page 137] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[137ページ]RFC3588直径
[TCP] Postel, J. "Transmission Control Protocol", STD 7, RFC 793, January 1981.
[TCP]ポステル、J.「通信制御プロトコル」、STD7、RFC793、1981年1月。
[TEMPLATE] Guttman, E., Perkins, C. and J. Kempf, "Service Templates and Service: Schemes", RFC 2609, June 1999.
[テンプレート]Guttman(E.、パーキンス、C.、およびJ.ケンフ)は「テンプレートを調整して、以下を修理します」。 「体系」、RFC2609、1999年6月。
[TLS] Dierks, T. and C. Allen, "The TLS Protocol Version 1.0", RFC 2246, January 1999.
[TLS] Dierks、T.、およびC.アレン、「TLSは1999年1月にバージョン1インチ、RFC2246について議定書の中で述べます」。
[TLSSCTP] Jungmaier, A., Rescorla, E. and M. Tuexen, "Transport Layer Security over Stream Control Transmission Protocol", RFC 3436, December 2002.
[TLSSCTP] JungmaierとA.とレスコラとE.とM.Tuexen、「ストリーム制御伝動プロトコルの上のトランスポート層セキュリティ」、RFC3436、2002年12月。
[URI] Berners-Lee, T., Fielding, R. and L. Masinter, "Uniform Resource Identifiers (URI): Generic Syntax", RFC 2396, August 1998.
[URI]バーナーズ・リー、T.、フィールディング、R.、およびL.Masinter、「Uniform Resource Identifier(URI):」 「ジェネリック構文」、RFC2396、1998年8月。
[UTF8] Yergeau, F., "UTF-8, a transformation format of ISO 10646", RFC 2279, January 1998.
[UTF8]Yergeau、1998年1月のF.、「UTF-8、ISO10646の変換形式」RFC2279。
14.2. Informative References
14.2. 有益な参照
[AAACMS] P. Calhoun, W. Bulley, S. Farrell, "Diameter CMS Security Application", Work in Progress.
[AAACMS] P.カルフーン、W.Bulley、S.ファレル、「直径cmセキュリティアプリケーション」が進行中で働いています。
[AAAREQ] Aboba, B., Calhoun, P., Glass, S., Hiller, T., McCann, P., Shiino, H., Zorn, G., Dommety, G., Perkins, C., Patil, B., Mitton, D., Manning, S., Beadles, M., Walsh, P., Chen, X., Sivalingham, S., Hameed, A., Munson, M., Jacobs, S., Lim, B., Hirschman, B., Hsu, R., Xu, Y., Campbell, E., Baba, S. and E. Jaques, "Criteria for Evaluating AAA Protocols for Network Access", RFC 2989, November 2000.
[AAAREQ]Aboba、B.、カルフーン、P.はS.とヒラーとT.とマッキャンとP.とShiinoとH.とゾルンとG.とDommetyとG.とパーキンスとC.とパティルとB.とミットンとD.とマニングとS.と用務員とM.とウォルシュとP.とチェンとX.とSivalinghamとS.とハミードとA.とムンソンとM.とジェイコブズとS.とリムとB.とヒルシュマンとB.とシューとR.とシューとY.とキャンベルとE.と馬場とS.とE.ジャキュース、「ネットワークアクセスのためにAAAプロトコルを評価する評価基準」とガラスで覆います、RFC2989、2000年11月。
[ACCMGMT] Aboba, B., Arkko, J. and D. Harrington. "Introduction to Accounting Management", RFC 2975, October 2000.
[ACCMGMT] Aboba、B.、Arkko、J.、およびD.ハリントン。 「会計管理への紹介」、RFC2975、2000年10月。
[CDMA2000] Hiller, T., Walsh, P., Chen, X., Munson, M., Dommety, G., Sivalingham, S., Lim, B., McCann, P., Shiino, H., Hirschman, B., Manning, S., Hsu, R., Koo, H., Lipford, M., Calhoun, P., Lo, C., Jaques, E., Campbell, E., Xu, Y., Baba, S., Ayaki, T., Seki, T. and A. Hameed, "CDMA2000 Wireless Data Requirements for AAA", RFC 3141, June 2001.
[CDMA2000]ヒラー、T.、ウォルシュ、P.、チェン、X.、ムンソン、M.、Dommety、G.、Sivalingham、S.、リム、B.、マッキャン、P.、Shiino、H.、ヒルシュマン、B.、マニング、S.、シュー、R.、クー、H.、Lipford、M.、カルフーン、P.、見よ、C.とジャキュースとE.とキャンベルとE.とシューとY.と馬場とS.とAyakiとT.と瀬木とT.とA.ハミード、「AAAのためのCDMA2000のワイヤレスのデータ要件」、RFC3141、2001年6月。
[DIAMMIP] P. Calhoun, C. Perkins, "Diameter Mobile IP Application", Work in Progress.
[DIAMMIP] P.カルフーン、C.パーキンス、「直径のモバイルIPアプリケーション」は進行中で働いています。
Calhoun, et al. Standards Track [Page 138] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[138ページ]RFC3588直径
[DYNAUTH] Chiba, M., Dommety, G., Eklund, M., Mitton, D. and B. Aboba, "Dynamic Authorization Extensions to Remote Authentication Dial In User Service (RADIUS)", RFC 3576, July 2003.
[DYNAUTH] 千葉、M.、Dommety、G.、エクルンド、M.、ミットン、D.、およびB.Aboba、「リモート認証へのダイナミックな承認拡大はユーザでサービス(半径)にダイヤルします」、RFC3576、2003年7月。
[IANA-EXP] T. Narten, "Assigning Experimental and Testing Numbers Considered Useful", Work in Progress.
「役に立つと考えられた実験的でテストしている数を割り当て」て、[IANA-EXP]T.Nartenは進行中で働いています。
[MIPV4] Perkins, C., "IP Mobility Support for IPv4", RFC 3344, August 2002.
[MIPV4] パーキンス、C.、「IPv4"、RFC3344、2002年8月のIP移動性サポート。」
[MIPREQ] Glass, S., Hiller, T., Jacobs, S. and C. Perkins, "Mobile IP Authentication, Authorization, and Accounting Requirements", RFC 2977, October 2000.
[MIPREQ]は、S.、ヒラー、T.、ジェイコブズ、S.、C.パーキンス、および「モバイルIP認証、承認、および会計要件」とガラスで覆います、RFC2977、2000年10月。
[NASNG] Mitton, D. and M. Beadles, "Network Access Server Requirements Next Generation (NASREQNG) NAS Model", RFC 2881, July 2000.
[NASNG] ミットンとD.とM.用務員、「ネットワークアクセス・サーバー要件次世代(NASREQNG)NASはモデル化する」RFC2881、2000年7月。
[NASREQ] P. Calhoun, W. Bulley, A. Rubens, J. Haag, "Diameter NASREQ Application", Work in Progress.
[NASREQ] P.カルフーン、W.Bulley、J.ハーグ、「直径NASREQアプリケーション」というA.ルーベンは進行中で働いています。
[NASCRIT] Beadles, M. and D. Mitton, "Criteria for Evaluating Network Access Server Protocols", RFC 3169, September 2001.
[NASCRIT] 用務員とM.とD.ミットン、「ネットワークアクセス・サーバープロトコルを評価する評価基準」、RFC3169、2001年9月。
[PPP] Simpson, W., "The Point-to-Point Protocol (PPP)", STD 51, RFC 1661, July 1994.
[ppp]シンプソン、W.、「二地点間プロトコル(ppp)」、STD51、RFC1661、1994年7月。
[PROXYCHAIN] Aboba, B. and J. Vollbrecht, "Proxy Chaining and Policy Implementation in Roaming", RFC 2607, June 1999.
[PROXYCHAIN] Aboba、B.、J.Vollbrecht、および「ローミングにおけるプロキシ推論と政策の実施」、RFC2607、6月1999日
[RADACCT] Rigney, C., "RADIUS Accounting", RFC 2866, June 2000.
[RADACCT] Rigney、C.、「半径会計」、RFC2866、2000年6月。
[RADEXT] Rigney, C., Willats, W. and P. Calhoun, "RADIUS Extensions", RFC 2869, June 2000.
[RADEXT] RigneyとC.とWillatsとW.とP.カルフーン、「半径拡大」、RFC2869、2000年6月。
[RADIUS] Rigney, C., Willens, S., Rubens, A. and W. Simpson, "Remote Authentication Dial In User Service (RADIUS)", RFC 2865, June 2000.
[半径]Rigney、C.、ウィレンス、S.、ルーベン、A.、およびW.シンプソン、「ユーザサービス(半径)におけるリモート認証ダイヤル」、RFC2865(2000年6月)。
[ROAMREV] Aboba, B., Lu, J., Alsop, J., Ding, J. and W. Wang, "Review of Roaming Implementations", RFC 2194, September 1997.
[ROAMREV] AbobaとB.とLuとJ.とAlsopとJ.と鐘の音とJ.とW.ワング、「ローミング実装のレビュー」、RFC2194、1997年9月。
[ROAMCRIT] Aboba, B. and G. Zorn, "Criteria for Evaluating Roaming Protocols", RFC 2477, January 1999.
[ROAMCRIT] AbobaとB.とG.ゾルン、「ローミングプロトコルを評価する評価基準」、RFC2477、1999年1月。
Calhoun, et al. Standards Track [Page 139] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[139ページ]RFC3588直径
[SECARCH] Kent, S. and R. Atkinson, "Security Architecture for the Internet Protocol", RFC 2401, November 1998.
[SECARCH] ケントとS.とR.アトキンソン、「インターネットプロトコルのためのセキュリティー体系」、RFC2401、1998年11月。
[TACACS] Finseth, C., "An Access Control Protocol, Sometimes Called TACACS", RFC 1492, July 1993.
1993年7月の[TACACS]Finseth、C.、「時々TACACSと呼ばれるアクセス制御プロトコル」RFC1492。
15. Acknowledgements
15. 承認
The authors would like to thank Nenad Trifunovic, Tony Johansson and Pankaj Patel for their participation in the pre-IETF Document Reading Party. Allison Mankin, Jonathan Wood and Bernard Aboba provided invaluable assistance in working out transport issues, and similarly with Steven Bellovin in the security area.
作者はプレIETF Document Readingパーティへの彼らの参加についてネナンドTrifunovic、トニー・ヨハンソン、およびPankajパテルに感謝したがっています。 アリソン・マンキン、ジョナサンWood、およびバーナードAbobaはスティーブンBellovinと共にセキュリティ領域で同様に輸送問題を解決するのに非常に貴重な支援を提供しました。
Paul Funk and David Mitton were instrumental in getting the Peer State Machine correct, and our deep thanks go to them for their time.
Peer州Machineが正しくなる際にポールFunkとデヴィッド・ミットンは手段になっていました、そして、私たちの深い感謝は彼らの時にそれらに行きます。
Text in this document was also provided by Paul Funk, Mark Eklund, Mark Jones and Dave Spence. Jacques Caron provided many great comments as a result of a thorough review of the spec.
また、テキストはポールFunk、マーク・エクルンド、マーク・ジョーンズ、およびデーヴ・スペンスによって本書では提供されました。 ジャック・キャロンは仕様の徹底的なレビューの結果、多くの素晴らしいコメントを提供しました。
The authors would also like to acknowledge the following people for their contribution in the development of the Diameter protocol:
また、作者はDiameterプロトコルの開発における彼らの貢献のために以下の人々を承認したがっています:
Allan C. Rubens, Haseeb Akhtar, William Bulley, Stephen Farrell, David Frascone, Daniel C. Fox, Lol Grant, Ignacio Goyret, Nancy Greene, Peter Heitman, Fredrik Johansson, Mark Jones, Martin Julien, Bob Kopacz, Paul Krumviede, Fergal Ladley, Ryan Moats, Victor Muslin, Kenneth Peirce, John Schnizlein, Sumit Vakil, John R. Vollbrecht and Jeff Weisberg.
アラン・C.ルーベン、Haseeb Akhtar、ウィリアムBulley、スティーブン・ファレル、デヴィッドFrascone、ダニエルC.フォックス、ロル交付金、イグナシオGoyret、ナンシー・グリーン、ピーターHeitman(フレドリック・ヨハンソン)はジョーンズ、マーチンジュリアン、ボブKopacz、ポールKrumviede、Fergal Ladley、ライアン・モウツ、ビクタMuslin、ケネス・ピアス、ジョンSchnizlein、Sumit Vakil、ジョンR.Vollbrecht、およびジェフ・ワイスバーグをマークします。
Finally, Pat Calhoun would like to thank Sun Microsystems since most of the effort put into this document was done while he was in their employ.
最終的に、パットCalhounは、彼らの雇用には彼がいた間、このドキュメントにそそがれた取り組みの大部分をして、サン・マイクロシステムズに感謝したがっています。
Calhoun, et al. Standards Track [Page 140] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[140ページ]RFC3588直径
Appendix A. Diameter Service Template
付録A.直径サービステンプレート
The following service template describes the attributes used by Diameter servers to advertise themselves. This simplifies the process of selecting an appropriate server to communicate with. A Diameter client can request specific Diameter servers based on characteristics of the Diameter service desired (for example, an AAA server to use for accounting.)
以下のサービステンプレートはDiameterサーバによって使用される、自分を売り込む属性について説明します。 これは交信する適切なサーバを選択するプロセスを簡素化します。 Diameterクライアントは、Diameterサービスの特性に基づいた特定のDiameterサーバが望んでいたよう要求できます。(例えば会計に使用するAAAサーバ。)
Name of submitter: "Erik Guttman" <Erik.Guttman@sun.com> Language of service template: en
submitterの名前: 「エリックGuttman、「 <Erik.Guttman@sun.com 、gt;、サービステンプレートの言語:、」 アン
Security Considerations: Diameter clients and servers use various cryptographic mechanisms to protect communication integrity, confidentiality as well as perform end-point authentication. It would thus be difficult if not impossible for an attacker to advertise itself using SLPv2 and pose as a legitimate Diameter peer without proper preconfigured secrets or cryptographic keys. Still, as Diameter services are vital for network operation it is important to use SLPv2 authentication to prevent an attacker from modifying or eliminating service advertisements for legitimate Diameter servers.
セキュリティ問題: 直径クライアントとサーバは、コミュニケーション保全、秘密性を保護して、エンドポイント認証を実行するのに様々な暗号のメカニズムを使用します。 その結果、攻撃者が適切なあらかじめ設定された秘密も暗号化キーなしでSLPv2を使用することで自分を売り込んで、正統のDiameter同輩のふりをするのは、難しいか、または不可能でしょう。 それでも、ネットワーク操作に、Diameterサービスが重大であるので、攻撃者が正統のDiameterサーバのためにサービス広告を変更するか、または排除するのを防ぐのにSLPv2認証を使用するのは重要です。
Template text: -------------------------template begins here----------------------- template-type=service:diameter
テンプレートテキスト: -------------------------テンプレートはここで始まります。----------------------- テンプレートタイプ=サービス: 直径
template-version=0.0
テンプレートバージョン= 0.0
template-description= The Diameter protocol is defined by RFC 3588.
Diameterテンプレート記述=プロトコルはRFC3588によって定義されます。
template-url-syntax= url-path= ; The Diameter URL format is described in Section 2.9. ; Example: 'aaa://aaa.example.com:1812;transport=tcp supported-auth-applications= string L M # This attribute lists the Diameter applications supported by the # AAA implementation. The applications currently defined are: # Application Name Defined by # ---------------- ----------------------------------- # NASREQ Diameter Network Access Server Application # MobileIP Diameter Mobile IP Application # # Notes: # . Diameter implementations support one or more applications. # . Additional applications may be defined in the future. # An updated service template will be created at that time.
テンプレート-url構文はurl経路=と等しいです。 Diameter URL形式はセクション2.9で説明されます。 ; 例: 'aaa://aaa.example.com: tcpのサポートしているauth1812;輸送=アプリケーションはDiameterアプリケーションが#AAA実装でサポートしたストリングL M#This属性リストと等しいです'。 現在定義されているアプリケーションは以下の通りです。 # #によって定義されたアプリケーション名---------------- ----------------------------------- # NASREQのアプリケーション#MobileIPの直径のモバイルIPアプリケーション直径ネットワークアクセス・サーバー##注意: # . 直径実装は1つ以上のアプリケーションをサポートします。 # . 追加アプリケーションは将来、定義されるかもしれません。 # アップデートされたサービステンプレートはその時、作成されるでしょう。
Calhoun, et al. Standards Track [Page 141] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[141ページ]RFC3588直径
# NASREQ,MobileIP
# NASREQ、MobileIP
supported-acct-applications= string L M # This attribute lists the Diameter applications supported by the # AAA implementation. The applications currently defined are: # Application Name Defined by # ---------------- ----------------------------------- # NASREQ Diameter Network Access Server Application # MobileIP Diameter Mobile IP Application # # Notes: # . Diameter implementations support one or more applications. # . Additional applications may be defined in the future. # An updated service template will be created at that time. # NASREQ,MobileIP
サポートしているacct-アプリケーションはDiameterアプリケーションが#AAA実装でサポートしたストリングL M#This属性リストと等しいです。 現在定義されているアプリケーションは以下の通りです。 # #によって定義されたアプリケーション名---------------- ----------------------------------- # NASREQのアプリケーション#MobileIPの直径のモバイルIPアプリケーション直径ネットワークアクセス・サーバー##注意: # . 直径実装は1つ以上のアプリケーションをサポートします。 # . 追加アプリケーションは将来、定義されるかもしれません。 # アップデートされたサービステンプレートはその時、作成されるでしょう。 # NASREQ、MobileIP
supported-transports= string L M SCTP # This attribute lists the supported transports that the Diameter # implementation accepts. Note that a compliant Diameter # implementation MUST support SCTP, though it MAY support other # transports, too. SCTP,TCP
M SCTP#Thisが結果と考えるサポートしている輸送=ストリングLはDiameter#実装が受け入れるサポートしている輸送を記載します。 また、他の#、が輸送であるとサポートするかもしれませんが、対応するDiameter#実装がSCTPをサポートしなければならないことに注意してください。 SCTP、TCP
-------------------------template ends here-----------------------
-------------------------ここのテンプレートエンド-----------------------
Appendix B. NAPTR Example
付録B.NAPTRの例
As an example, consider a client that wishes to resolve aaa:ex.com. The client performs a NAPTR query for that domain, and the following NAPTR records are returned:
例と、aaaを決議したがっているクライアントを考えてください: 例えば、com。 クライアントはそのドメインのためのNAPTR質問を実行します、そして、以下のNAPTR記録を返します:
;; order pref flags service regexp replacement IN NAPTR 50 50 "s" "AAA+D2S" "" _diameter._sctp.example.com IN NAPTR 100 50 "s" "AAA+D2T" "" _aaa._tcp.example.com
;; オーダーprefがサービスregexp交換IN NAPTR50 50「s」「AAA+D2S」に旗を揚げさせる、「「_直径_NAPTR100 50「s」「AAA+D2T」におけるsctp.example.com、「「_aaa_tcp.example.com」
This indicates that the server supports SCTP, and TCP, in that order. If the client supports over SCTP, SCTP will be used, targeted to a host determined by an SRV lookup of _diameter._sctp.ex.com. That lookup would return:
これは、サーバがそのオーダーでSCTP、およびTCPをサポートするのを示します。 SCTPの上のクライアントサポートであるなら、SCTPは_直径_sctp.ex. comのSRVルックアップで断固としたホストに中古で、狙うようになるでしょう。 そのルックアップは戻るでしょう:
;; Priority Weight Port Target IN SRV 0 1 5060 server1.example.com IN SRV 0 2 5060 server2.example.com
;; 優先権Weight Port Target IN SRV0 1 5060server1.example.com IN SRV0 2 5060server2.example.com
Calhoun, et al. Standards Track [Page 142] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[142ページ]RFC3588直径
Appendix C. Duplicate Detection
付録C.写し検出
As described in Section 9.4, accounting record duplicate detection is based on session identifiers. Duplicates can appear for various reasons:
セクション9.4で説明されるように、会計帳簿写し検出はセッション識別子に基づいています。 写しは様々な理由の弁護に出廷することができます:
- Failover to an alternate server. Where close to real-time performance is required, failover thresholds need to be kept low and this may lead to an increased likelihood of duplicates. Failover can occur at the client or within Diameter agents.
- . リアルタイムの性能への閉鎖がどこで必要であるか、そして、低く保たれるべきフェイルオーバー敷居の必要性とこれが写しの増強された見込みに導くかもしれない代替のサーバへのフェイルオーバー。 フェイルオーバーはクライアントにおいて、または、Diameterエージェントの中に起こることができます。
- Failure of a client or agent after sending of a record from non- volatile memory, but prior to receipt of an application layer ACK and deletion of the record. record to be sent. This will result in retransmission of the record soon after the client or agent has rebooted.
- 非揮発性メモリーから記録を発信させた後にもかかわらず、ACK応用層の領収書と送るために記録的な記録の削除の前のクライアントかエージェントの失敗。 クライアントかエージェントがリブートしたすぐ後にこれは記録の「再-トランスミッション」をもたらすでしょう。
- Duplicates received from RADIUS gateways. Since the retransmission behavior of RADIUS is not defined within [RFC2865], the likelihood of duplication will vary according to the implementation.
- 写しはRADIUSゲートウェイから受信されました。 RADIUSの「再-トランスミッション」動きが[RFC2865]の中で定義されないので、実装に従って、複製の見込みは異なるでしょう。
- Implementation problems and misconfiguration.
- 実装問題とmisconfiguration。
The T flag is used as an indication of an application layer retransmission event, e.g., due to failover to an alternate server. It is defined only for request messages sent by Diameter clients or agents. For instance, after a reboot, a client may not know whether it has already tried to send the accounting records in its non- volatile memory before the reboot occurred. Diameter servers MAY use the T flag as an aid when processing requests and detecting duplicate messages. However, servers that do this MUST ensure that duplicates are found even when the first transmitted request arrives at the server after the retransmitted request. It can be used only in cases where no answer has been received from the Server for a request and the request is sent again, (e.g., due to a failover to an alternate peer, due to a recovered primary peer or due to a client re-sending a stored record from non-volatile memory such as after reboot of a client or agent).
T旗は応用層「再-トランスミッション」イベントのしるしとして使用されます、例えば、代替のサーバへのフェイルオーバーのため。それはDiameterクライアントかエージェントによって送られた要求メッセージのためだけに定義されます。 例えば、リブートの後に、クライアントは、リブートが起こる前にそれが既に非揮発性メモリーの会計帳簿を送ろうとしたかどうかを知らないかもしれません。 要求を処理するときの援助と検出がメッセージをコピーするとき、直径サーバはT旗を使用するかもしれません。 しかしながら、これをするサーバは、最初の伝えられた要求が再送された要求の後のサーバに到着するとき、写しが見つけられさえするのを確実にしなければなりません。 要求のためにServerから答えを全く受けていなくて、再び要求を送るケース、(例えば、回復しているプライマリ同輩のためか代替の同輩か、クライアントかエージェントのリブートなどの後に関する非揮発性メモリーから保存された記録を再送するクライアントのためフェイルオーバーへの支払われるべきもの)だけでそれを使用できます。
In some cases the Diameter accounting server can delay the duplicate detection and accounting record processing until a post-processing phase takes place. At that time records are likely to be sorted according to the included User-Name and duplicate elimination is easy in this case. In other situations it may be necessary to perform real-time duplicate detection, such as when credit limits are imposed or real-time fraud detection is desired.
いくつかの場合、後工程フェーズが行われるまで、Diameter会計サーバは写し検出と会計帳簿処理を遅らせることができます。 その時、記録は含まれているUser-名前によって分類されて、除去をコピーするのがこの場合簡単である傾向があります。 他の状況で、リアルタイムの写し検出を実行するのが必要であるかもしれません、掛貸限度額が課されるか、またはリアルタイムの詐欺の検出が望まれている時のように。
Calhoun, et al. Standards Track [Page 143] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[143ページ]RFC3588直径
In general, only generation of duplicates due to failover or re- sending of records in non-volatile storage can be reliably detected by Diameter clients or agents. In such cases the Diameter client or agents can mark the message as possible duplicate by setting the T flag. Since the Diameter server is responsible for duplicate detection, it can choose to make use of the T flag or not, in order to optimize duplicate detection. Since the T flag does not affect interoperability, and may not be needed by some servers, generation of the T flag is REQUIRED for Diameter clients and agents, but MAY be implemented by Diameter servers.
一般に、Diameterクライアントかエージェントによって確かに検出されていて、記録が非揮発性記憶装置缶の中にフェイルオーバーのためコピーするか、または再発信する世代だけ 可能であるようなDiameterクライアントかエージェントがメッセージであるとマークできる場合では、設定のそばにT旗をコピーしてください。 Diameterサーバが写し検出に原因となるので、T旗を利用するのを選ぶことができます、写し検出を最適化するために。 T旗が相互運用性に影響しないで、またいくつかのサーバによって必要とされないかもしれないので、T旗の世代は、DiameterクライアントとエージェントのためのREQUIREDですが、Diameterサーバによって実装されるかもしれません。
As an example, it can be usually be assumed that duplicates appear within a time window of longest recorded network partition or device fault, perhaps a day. So only records within this time window need to be looked at in the backward direction. Secondly, hashing techniques or other schemes, such as the use of the T flag in the received messages, may be used to eliminate the need to do a full search even in this set except for rare cases.
例として、それは想定されて、その写しが最も長い記録されたネットワークパーティションかデバイス欠点のタイムウィンドウ、恐らく1日以内に現れるという通常ことであることであるかもしれません。 それで、このタイムウィンドウの中の記録だけが、逆方向に見せられる必要があります。 第二に、受信されたメッセージにおけるT旗の使用などのテクニックか他の体系を論じ尽くすのは、まれなケース以外のこのセットでさえ完全な検索をする必要性を排除するのに使用されるかもしれません。
The following is an example of how the T flag may be used by the server to detect duplicate requests.
↓これはT旗がサーバによってどう使用されるか、そして、写し要求を検出するかもしれないことに関する例です。
A Diameter server MAY check the T flag of the received message to determine if the record is a possible duplicate. If the T flag is set in the request message, the server searches for a duplicate within a configurable duplication time window backward and forward. This limits database searching to those records where the T flag is set. In a well run network, network partitions and device faults will presumably be rare events, so this approach represents a substantial optimization of the duplicate detection process. During failover, it is possible for the original record to be received after the T flag marked record, due to differences in network delays experienced along the path by the original and duplicate transmissions. The likelihood of this occurring increases as the failover interval is decreased. In order to be able to detect out of order duplicates, the Diameter server should use backward and forward time windows when performing duplicate checking for the T flag marked request. For example, in order to allow time for the original record to exit the network and be recorded by the accounting server, the Diameter server can delay processing records with the T flag set until a time period TIME_WAIT + RECORD_PROCESSING_TIME has elapsed after the closing of the original transport connection. After this time period has expired, then it may check the T flag marked records against the database with relative assurance that the original records, if sent, have been received and recorded.
Diameterサーバは記録が可能な写しであるかどうか決定する受信されたメッセージのT旗をチェックするかもしれません。 T旗が要求メッセージに設定されるなら、サーバは構成可能な複製タイムウィンドウの中で後ろ向きに前向きに写しを捜し求めます。 これはデータベース検索をT旗が設定されるそれらの記録に制限します。 よく実行されたネットワークでは、ネットワークパーティションとデバイス欠点がおそらくめったにない事件になるので、このアプローチは写し検出プロセスのかなりの最適化を表します。 フェイルオーバーの間、記録的であって、当然であるとネットワーク遅延の違いにマークされたT旗が正副送信でずっと経路になった後に原簿を受け取るのは可能です。 フェイルオーバー間隔が減少するのに従って、この発生の見込みは増加します。 不適切な写しを検出できるように、要求であるとマークされたT旗がないかどうかチェックする写しを実行するとき、Diameterサーバは、タイムウィンドウを後方に使用して、進めるべきです。 例えば、原簿がネットワークを出て、会計サーバによって記録される時間を許容するために、Diameterサーバは、T旗のセットでタイム誌_WAIT+RECORD_PROCESSING_タイム誌がオリジナルの輸送接続の閉鎖の後に経過した期間まで記録を処理するのを遅らせることができます。 そして、今回が期限が切れた後に、それはデータベースに対して送るなら、原簿を受け取って、記録したという相対的な保証で記録であるとマークされたT旗をチェックするかもしれません。
Calhoun, et al. Standards Track [Page 144] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[144ページ]RFC3588直径
Appendix D. Intellectual Property Statement
付録D.知的所有権声明
The IETF takes no position regarding the validity or scope of any intellectual property or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; neither does it represent that it has made any effort to identify any such rights. Information on the IETF's procedures with respect to rights in standards-track and standards-related documentation can be found in BCP-11. Copies of claims of rights made available for publication and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF Secretariat.
IETFはどんな知的所有権の正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 どちらも、それはそれを表しません。どんなそのような権利も特定するためにいずれも取り組みにしました。 BCP-11で標準化過程の権利と規格関連のドキュメンテーションに関するIETFの手順に関する情報を見つけることができます。 権利のクレームのコピーで利用可能に作られるべきライセンスの保証、または一般的なライセンスか許可がimplementersによるそのような所有権の使用に得させられた試みの結果が公表といずれにも利用可能になったか、またはIETF事務局からこの仕様のユーザを得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights which may cover technology that may be required to practice this standard. Please address the information to the IETF Executive Director.
IETFはこの規格を練習するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 IETF専務に情報を扱ってください。
Calhoun, et al. Standards Track [Page 145] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[145ページ]RFC3588直径
Authors' Addresses
作者のアドレス
Pat R. Calhoun Airespace, Inc. 110 Nortech Parkway San Jose, California, 95134 USA
Parkwayサンノゼ、パットR.カルフーンAirespace Inc.110Nortechカリフォルニア95134米国
Phone: +1 408-635-2023 Fax: +1 408-635-2020 EMail: pcalhoun@airespace.com
以下に電話をしてください。 +1 408-635-2023Fax: +1 408-635-2020 メールしてください: pcalhoun@airespace.com
John Loughney Nokia Research Center Itamerenkatu 11-13 00180 Helsinki Finland
ジョンLoughneyノキアリサーチセンターItamerenkatu11-13 00180ヘルシンキフィンランド
Phone: +358 50 483 6242 EMail: john.Loughney@nokia.com
以下に電話をしてください。 +358 50 483 6242はメールされます: john.Loughney@nokia.com
Jari Arkko Ericsson 02420 Jorvas Finland
ヤリArkkoエリクソン02420Jorvasフィンランド
Phone: +358 40 5079256 EMail: Jari.Arkko@ericsson.com
以下に電話をしてください。 +358 40 5079256はメールされます: Jari.Arkko@ericsson.com
Erik Guttman Sun Microsystems, Inc. Eichhoelzelstr. 7 74915 Waibstadt Germany
エリックGuttmanサン・マイクロシステムズ・インクEichhoelzelstr。 7 74915Waibstadtドイツ
Phone: +49 7263 911 701 EMail: erik.guttman@sun.com
以下に電話をしてください。 +49 7263 911 701はメールされます: erik.guttman@sun.com
Glen Zorn Cisco Systems, Inc. 500 108th Avenue N.E., Suite 500 Bellevue, WA 98004 USA
谷間ゾルンシスコシステムズInc.500第108アベニューの東北、Suite500ベルビュー、ワシントン98004米国
Phone: +1 425 438 8218
以下に電話をしてください。 +1 425 438 8218
Calhoun, et al. Standards Track [Page 146] RFC 3588 Diameter Based Protocol September 2003
カルフーン、他 プロトコル2003年9月に基づいた標準化過程[146ページ]RFC3588直径
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The Internet Society (2003). All Rights Reserved.
Copyright(C)インターネット協会(2003)。 All rights reserved。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
Calhoun, et al. Standards Track [Page 147]
カルフーン、他 標準化過程[147ページ]
一覧
スポンサーリンク