RFC3817 日本語訳

3817 Layer 2 Tunneling Protocol (L2TP) Active Discovery Relay for PPPover Ethernet (PPPoE). W. Townsley, R. da Silva. June 2004. (Format: TXT=37765 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                        W. Townsley
Request for Comments: 3817                                 cisco Systems
Category: Informational                                      R. da Silva
                                                         AOL Time Warner
                                                               June 2004

Townsleyがコメントのために要求するワーキンググループW.をネットワークでつないでください: 3817年のコクチマスSystems Category: 情報のR.ダシルバAOLタイム・ワーナー2004年6月

        Layer 2 Tunneling Protocol (L2TP) Active Discovery Relay
                     for PPP over Ethernet (PPPoE)

イーサネットの上でpppのためのプロトコルの(L2TP)活性発見リレーにトンネルを堀る層2(PPPoE)

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2004).

Copyright(C)インターネット協会(2004)。

Abstract

要約

   The Point-to-Point Protocol (PPP) provides a standard method for
   transporting multi-protocol datagrams over point-to-point links.
   Layer Two Tunneling Protocol (L2TP), facilitates the tunneling of PPP
   packets across an intervening packet-switched network.  And yet a
   third protocol, PPP over Ethernet (PPPoE) describes how to build PPP
   sessions and to encapsulate PPP packets over Ethernet.

Pointからポイントへのプロトコル(PPP)はポイントツーポイント接続の上でマルチプロトコルデータグラムを輸送するための標準方法を提供します。 Two Tunnelingプロトコル(L2TP)を層にして、介入しているパケット交換網の向こう側にPPPパケットのトンネリングを容易にします。 そして、しかし、3番目のプロトコル、イーサネット(PPPoE)の上のPPPはどのようにセッションをPPPに組み込んで、PPPパケットをイーサネットの上にカプセルに入れるかを説明します。

   L2TP Active Discovery Relay for PPPoE describes a method to relay
   Active Discovery and Service Selection functionality from PPPoE over
   the reliable control channel within L2TP.  Two new L2TP control
   message types and associated PPPoE-specific Attribute Value Pairs
   (AVPs) for L2TP are defined.  This relay mechanism provides enhanced
   integration of a specific feature in the PPPoE tunneling protocol
   with L2TP.

PPPoEのためのL2TP ActiveディスカバリーRelayはL2TPの中の高信頼の制御チャンネルの上にPPPoEからActiveディスカバリーとService Selectionの機能性をリレーする方法を説明します。 L2TPのための2つの新しいL2TPコントロールメッセージタイプと関連PPPoE特有のAttribute Valueペア(AVPs)が定義されます。 このリレーメカニズムはPPPoEトンネリングプロトコルにおける、特定の特徴の高められた統合をL2TPに供給します。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  2
   2.  Protocol Operation . . . . . . . . . . . . . . . . . . . . . .  2
       2.1.  PPPoE Active Discovery Stage . . . . . . . . . . . . . .  3
       2.2.  Session Establishment and Teardown . . . . . . . . . . .  4
       2.3.  PPPoE PAD Message Exchange Coherency . . . . . . . . . .  6
       2.4.  PPPoE Service Relay Capabilities Negotiation . . . . . .  8
             2.4.1.  PPPoE Service Relay Response Capability AVP. . .  8
             2.4.2.  PPPoE Service Relay Forward Capability AVP . . .  9
   3.  L2TP Service Relay Messages. . . . . . . . . . . . . . . . . .  9

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 2。 操作. . . . . . . . . . . . . . . . . . . . . . 2 2.1について議定書の中で述べてください。 PPPoEのアクティブな発見ステージ. . . . . . . . . . . . . . 3 2.2。 セッション設立と分解. . . . . . . . . . . 4 2.3。 PPPoEは交換処理の一貫性. . . . . . . . . . 6 2.4を水増しします。 PPPoEはリレー能力交渉. . . . . . 8 2.4.1を修理します。 PPPoEはリレー応答能力AVPを調整します。 . . 8 2.4.2. PPPoEはリレーの前進の能力AVP. . . 9 3を調整します。 L2TPはリレーメッセージを修理します。 . . . . . . . . . . . . . . . . . 9

Townsley & da Silva          Informational                      [Page 1]

RFC 3817                  L2TP Relay for PPPoE                 June 2004

PPPoE2004年6月のためのTownsleyとダシルバInformational[1ページ]RFC3817L2TP Relay

       3.1.  Service Relay Request Message (SRRQ) . . . . . . . . . .  9
       3.2.  Service Relay Reply Message (SRRP) . . . . . . . . . . . 10
   4.  PPPoE Relay AVP. . . . . . . . . . . . . . . . . . . . . . . . 10
   5.  Security Considerations. . . . . . . . . . . . . . . . . . . . 10
   6.  IANA Considerations. . . . . . . . . . . . . . . . . . . . . . 11
   7.  Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 12
   8.  References . . . . . . . . . . . . . . . . . . . . . . . . . . 12
       8.1.  Normative References . . . . . . . . . . . . . . . . . . 12
       8.2.  Informative References . . . . . . . . . . . . . . . . . 12
   Appendix A: PPPoE Relay in Point to Multipoint Environments. . . . 13
   Appendix B: PAD Message Exchange Coherency Examples. . . . . . . . 13
   Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . . . 16
   Full Copyright Statement . . . . . . . . . . . . . . . . . . . . . 17

3.1. リレー要求メッセージ(SRRQ). . . . . . . . . . 9 3.2を修理してください。 リレー応答メッセージ(SRRP). . . . . . . . . . . 10 4を修理してください。 PPPoEはAVPをリレーします。 . . . . . . . . . . . . . . . . . . . . . . . 10 5. セキュリティ問題。 . . . . . . . . . . . . . . . . . . . 10 6. IANA問題。 . . . . . . . . . . . . . . . . . . . . . 11 7. 承認. . . . . . . . . . . . . . . . . . . . . . . 12 8。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 12 8.1。 引用規格. . . . . . . . . . . . . . . . . . 12 8.2。 有益な参照. . . . . . . . . . . . . . . . . 12付録A: PPPoEはポイントで多点に環境をリレーします。 . . . 13 付録B: 交換処理一貫性の例を水増ししてください。 . . . . . . . 13人の作者のアドレス. . . . . . . . . . . . . . . . . . . . . . . . 16の完全な著作権宣言文. . . . . . . . . . . . . . . . . . . . . 17

1.  Introduction

1. 序論

   PPPoE [1] is often deployed in conjunction with L2TP [2] to carry PPP
   [3] frames over a network beyond the reach of the local Ethernet
   network to which a PPPoE Host is connected.  For example, PPP frames
   tunneled within PPPoE may be received by an L2TP Access Concentrator
   (LAC) and then tunneled to any L2TP Network Server (LNS) reachable
   via an IP network.

PPPoE[1]は、PPPoE Hostが関連しているローカルのイーサネットネットワークの範囲を超えてPPP[3]フレームをネットワークの上まで運ぶためにしばしばL2TP[2]に関連して配備されます。 例えば、PPPoEの中でトンネルを堀られたPPPフレームは、L2TP Access Concentrator(LAC)によって受け取られて、次に、IPネットワークを通して届いているどんなL2TP Network Server(LNS)にもトンネルを堀られるかもしれません。

   In addition to tunneling PPP over Ethernet, PPPoE defines a simple
   method for discovering services offered by PPPoE Access Concentrators
   (PPPoE AC) reachable via Ethernet from the PPPoE Host.  Since the
   packets used in this exchange are not carried over PPP, they are not
   tunneled with the PPP packets over L2TP, thus the discovery
   negotiation cannot extend past the LAC without adding functionality.

イーサネットの上でPPPにトンネルを堀ることに加えて、PPPoEはPPPoE Hostからのイーサネットを通して届いているPPPoE Access Concentrators(PPPoE西暦)によって提供されたサービスを発見するための簡単な方法を定義します。 この交換に使用されるパケットがPPPの上まで運ばれないので、L2TPの上にPPPパケットがある状態で、それらはトンネルを堀られません、その結果、機能性を加えないで、発見交渉がLACの先で広がることができません。

   This document describes a simple method for relaying PPPoE Active
   Discovery (PAD) messages over L2TP by extracting the PAD messages and
   sending them over the L2TP control channel.  After the completion of
   setup through the processing of PAD messages, PPP packets arriving
   via PPPoE are then tunneled over L2TP in the usual manner as defined
   in L2TP [2].  Thus, there are no data plane changes required at the
   LAC or LNS to support this feature.  Also, by utilizing the L2TP
   control channel, the PPPoE discovery mechanism is transported to the
   LNS reliably, before creation of any L2TP sessions, and may take
   advantage of any special treatment applied to control messages in
   transit or upon receipt.

このドキュメントはL2TPの上でPADメッセージを抜粋して、L2TP制御チャンネルの上にそれらを送ることによってPPPoE Activeディスカバリー(PAD)メッセージをリレーするための簡単な方法を説明します。 そして、PADメッセージの処理によるセットアップの完成の後に、PPPoEを通して到着するPPPパケットは常法でL2TP[2]で定義されるようにL2TPの上でトンネルを堀られます。 したがって、変化がLACかLNSでこの特徴を支持するのを必要としたデータ飛行機が全くありません。 また、L2TP制御チャンネルを利用することによって、PPPoE発見メカニズムは、どんなL2TPセッションの創造の前にもLNSに確かに輸送されて、トランジットか受領でコントロールメッセージに適用されたどんな特別な処理も利用するかもしれません。

2.  Protocol Operation

2. プロトコル操作

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED",  "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119 [4].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[4]で説明されるように本書では解釈されることであるべきですか?

Townsley & da Silva          Informational                      [Page 2]

RFC 3817                  L2TP Relay for PPPoE                 June 2004

PPPoE2004年6月のためのTownsleyとダシルバInformational[2ページ]RFC3817L2TP Relay

   When PPPoE PAD messages are received at a PPPoE Access Concentrator,
   the messages are passed over the L2TP control connection via a newly
   defined Service Relay Request Message (SRRQ) on an established tunnel
   (Section 3.1).  When received, the PPPoE PAD message is processed at
   the L2TP node, or relayed to another L2TP node or PPPoE Access
   Concentrator.  PPPoE PAD messages sent as replies are handled in a
   similar manner over a newly defined Service Relay Reply Message
   (SRRP) (Section 3.2).

PPPoE Access ConcentratorにPPPoE PADメッセージを受け取るとき、メッセージは通り過ぎられて、L2TPが確立したトンネル(セクション3.1)の上の新たに定義されたService Relay Request Message(SRRQ)を通して接続を監督するということです。 受け取ると、PPPoE PADメッセージをL2TPノードで処理するか、または別のL2TPノードかPPPoE Access Concentratorにリレーします。 回答が同じように新たに定義されたService Relay Reply Message(SRRP)(セクション3.2)の上で扱われるので、PPPoE PADメッセージは発信しました。

2.1.  PPPoE Active Discovery Stage

2.1. PPPoEのアクティブな発見ステージ

   When a PPPoE Active Discovery Initiation packet (PADI) is received by
   an L2TP LAC that is providing PPPoE Service Relay, the PADI MUST be
   packaged in its entirety (including the Ethernet MAC header) within
   the PPPoE Relay AVP and transmitted over established L2TP Control
   Connection(s) associated with the interface on which the PADI
   arrived.

PPPoE ActiveディスカバリーInitiationパケット(PADI)が受け取られているときには、PPPoE Service Relay、PADI MUSTを提供しているL2TP LACによってPPPoE Relay AVPの中で全体として(イーサネットMACヘッダーを含んでいる)パッケージされて、PADIが到着したインタフェースに関連している確立したL2TP Control Connection(s)の上に伝えられてください。

   The PPPoE Relay AVP is sent via the Service Relay Request Message
   (SRRQ) defined in Section 3.  The SRRQ message MUST NOT be sent to an
   L2TP node which did not include the PPPoE Service Relay Response
   Capability AVP during control connection establishment.  If no
   acceptable control connection is available or cannot be created,
   PPPoE PAD operation MUST be handled locally by some means (including
   intentionally ignoring the PPPoE PAD message, though this must be a
   deliberate act).

セクション3で定義されたService Relay Request Message(SRRQ)を通してPPPoE Relay AVPを送ります。 コントロールコネクション確立の間にPPPoE Service Relay Response Capability AVPを含んでいなかったL2TPノードにSRRQメッセージを送ってはいけません。 許容できるコントロール接続がないのを利用可能であるか、または創造できないなら、どうでも(これが慎重な行為であるに違いありませんが、故意にPPPoE PADメッセージを無視するのを含んでいる)局所的にPPPoE PAD操作を扱わなければなりません。

   It is a matter of local policy as to which control connections will
   be established for relay and associated with a given interface, and
   when the Control Connections will be established.  For instance, an
   implementation may "nail up" a control connection to a particular
   L2TP destination and associate the connection with an interface over
   which PPPoE PADI packets will arrive.  Alternatively, an
   implementation might dynamically establish a Control Connection to a
   predetermined destination upon receipt of a PADI, or upon receipt of
   a PADI from a particular source.

接続がどのコントロールに関してリレーのために設立されて、与えられたインタフェースに関連づけられるだろうか、そして、Controlコネクションズがいつ確立されるかは、ローカルの方針の問題です。 例えば、実現は、特定のL2TPの目的地にコントロール接続を「釘でとどめ」て、PPPoE PADIパケットが到着するインタフェースに接続を関連づけるかもしれません。 あるいはまた、実現はPADIを受け取り次第特定のソースからのPADIを受け取り次第ダイナミックに予定された目的地にControl Connectionを設立するかもしれません。

   Upon receipt of the SRRQ, the included PPPoE PADI message MUST be
   processed as described in [3], be relayed to another L2TP control
   connection, or be relayed to another PPPoE AC.

SRRQを受け取り次第、含まれているPPPoE PADIメッセージを[3]で説明されるように処理されなければならないか、別のL2TPコントロール接続にリレーされなければならないか、または別のPPPoE西暦にリレーしなければなりません。

   After processing of a PADI, any resultant PPPoE Active Discovery
   Offer packet (PADO) MUST be encapsulated in a PPPoE Relay AVP and
   delivered via the Service Relay Reply Message (SRRP) to the sender of
   the SRRQ.

PADIの処理の後に、どんな結果のPPPoE ActiveディスカバリーOfferパケット(PADO)もSRRQの送付者にPPPoE Relay AVPでカプセルに入れって、Service Relay Reply Message(SRRP)を通して届けなければなりません。

Townsley & da Silva          Informational                      [Page 3]

RFC 3817                  L2TP Relay for PPPoE                 June 2004

PPPoE2004年6月のためのTownsleyとダシルバInformational[3ページ]RFC3817L2TP Relay

   Upon receipt of an SRRP message with relayed PADO, a LAC MUST send
   the encapsulated PADO message to the corresponding PPPoE Host.  The
   source MAC address of the PADO message MUST be one which the LAC will
   respond to, perhaps requiring substitution of its own MAC address.

SRRPを受け取り次第、リレーされたPADOがあるメッセージ、LAC MUSTは要約のPADOメッセージを対応するPPPoE Hostに送ります。 PADOメッセージのソースMACアドレスはLACが応じるものであるに違いありません、恐らくそれ自身のMACアドレスの代替を必要として。

   In each exchange above, the PPPoE Host-Uniq TAG or AC-Cookie TAG MUST
   be used as described in Section 2.3.

セクション2.3で説明されるように上のそれぞれの交換、PPPoE Host-Uniq TAGまたは交流クッキーTAG MUSTで使用されてください。

   Following is an example of the PAD exchange between a PPPoE Host, LAC
   and LNS up to this point, assuming the L2TP Control Connection has
   already been established.  Examples that include AC-Cookie TAG and
   Host-Uniq TAG operation are included in the Appendix.

PPPoE Hostと、LACとLNSの間のPAD交換に関する例が以下にこの時点までにあります、L2TP Control Connectionが既に設立されたと仮定して。 交流クッキーTAGとHost-Uniq TAG操作を含んでいる例がAppendixに含まれています。

      PPPoE Host         LAC            Tunnel Switch            LNS

PPPoEホストラックトンネルスイッチLNS

                 PADI ->
                            SRRQ (w/PADI) ->      SRRQ (w/PADI) ->
                            <- SRRP (w/PADO)      <- SRRP (w/PADO)
                 <- PADO

PADI->SRRQ(PADIと)->SRRQ(PADIと)-><SRRP(PADOと)<SRRP(PADOと)<PADO

2.2.  Session Establishment and Teardown

2.2. セッション設立と分解

   When a LAC that is providing the PPPoE Service Relay feature receives
   a valid PPPoE Active Discovery Request packet (PADR), the LAC MUST
   treat this as an action for creation of a Incoming Call Request
   (ICRQ) as defined in [2].  The resultant ICRQ message MUST contain
   the PPPoE Relay AVP containing the PADR in its entirety.

PPPoE Service Relayの特徴を提供しているLACが有効なPPPoE ActiveディスカバリーRequestパケット(PADR)を受けるとき、LAC MUSTは[2]で定義されるようにIncoming Call Request(ICRQ)の創造のための動作としてこれを扱います。 結果のICRQメッセージはPADRを全体として含むPPPoE Relay AVPを含まなければなりません。

   Upon receipt of an L2TP ICRQ message, the LNS parses the PADR message
   as described in [3].  If this is an acceptable PPPoE service
   connection (e.g., the Service-Name-Error TAG would not be included in
   a PPPoE Active Discovery Session-confirmation packet (PADS)
   response), the L2TP Incoming-Call-Reply (ICRP) message that is sent
   to the LAC includes the resultant PPPoE PADS encapsulated within the
   PPPoE Relay AVP.  If the service is unacceptable, the PADS with a
   Service-Name-Error Tag is delivered via the Relay Session AVP within
   a Call-Disconnect-Notify (CDN) message, which also tears down the
   L2TP session.  The PPPoE PADS SESSION_ID in the PPPoE Relay AVP MUST
   always be zero as it will be selected and filled in by the LAC.

L2TP ICRQメッセージを受け取り次第、LNSは[3]で説明されるようにPADRメッセージを分析します。 これが許容できるPPPoEサービス連結部(例えば、Service名前誤りTAGはPPPoE ActiveディスカバリーSession-確認パケット(PADS)応答に含まれていない)であるなら、LACに送られるL2TP Incoming呼び出し回答(ICRP)メッセージはPPPoE Relay AVPの中で要約された結果のPPPoE PADSを含んでいます。 サービスが容認できないなら、Call分離に通知している(CDN)メッセージの中のRelay Session AVPを通してService名前誤りTagとPADSを届けます。また、メッセージはL2TPセッションを取りこわします。 それがLACによって選択されて、記入されるので、いつもPPPoE Relay AVPのPPPoE PADS SESSION_IDはゼロであるに違いありません。

   Upon receipt of an ICRP with the PPPoE Relay AVP, the LAC parses the
   PADS from the AVP, inserts a valid PPPoE SESSION_ID, and responds to
   the PPPoE Host with the PADS.  The MAC address of the PADS MUST be
   the same one was utilized during the PADI/PADO exchange described
   above.  The LAC also completes the L2TP session establishment by
   sending an Incoming-Call-Connected (ICCN) to the LNS and binds the

PPPoE Relay AVPとICRPを受け取り次第、LACはAVPからPADSを分析して、有効なPPPoE SESSION_IDを挿入して、PADSとPPPoE Hostに応じます。 PADS MUSTのMACアドレスは1つのように同じくらいです。上で説明されたPADI/PADO交換の間、利用されています。 LACはまた、接続されたIncoming要求(ICCN)をLNSに送ることによってL2TPセッション設立を終了して、付きます。

Townsley & da Silva          Informational                      [Page 4]

RFC 3817                  L2TP Relay for PPPoE                 June 2004

PPPoE2004年6月のためのTownsleyとダシルバInformational[4ページ]RFC3817L2TP Relay

   L2TP session with the PPPoE session.  PPP data packets may now flow
   between the PPPoE session and the L2TP session in the traditional
   manner.

PPPoEセッションとのL2TPセッション。 PPPデータ・パケットは現在、PPPoEセッションとL2TPセッションの間を古典的手法で流れるかもしれません。

   If the L2TP session is torn down for any reason, the LAC MUST send a
   PPPoE Active Discovery Terminate packet (PADT) to the host to
   indicate that the connection has been terminated.  This PADT MAY be
   received from the LNS via the PPPoE Relay AVP within a CDN message if
   this was a graceful shutdown initiated by the PPPoE subsystem at the
   LNS.  As with the PADS, the SESSION_ID in the PADT message is zero
   until filled in with the proper SESSION_ID at the LAC.

どんな理由でもL2TPセッションを取りこわすなら、LAC MUSTは、接続が終えられたのを示すために、PPPoE ActiveディスカバリーTerminateパケット(PADT)をホストに送ります。 このPADT MAY、LNSから、これがLNSでPPPoEサブシステムで開始された優雅な閉鎖であったならCDNメッセージの中のPPPoE Relay AVPを通して受け取ってください。 PADSのように、適切なSESSION_IDがLACにある状態で記入されるまで、PADTメッセージのSESSION_IDはゼロです。

   If the LAC receives a PADT from the PPPoE Host, the L2TP session MUST
   be shut down via the standard procedures defined in [2].  The PADT
   MUST be sent in the CDN message to the LNS via the PPPoE Relay AVP.
   If the PPPoE system at the LNS disconnects the session, a PADT SHOULD
   be sent in the CDN.  In the event that the LAC receives a disconnect
   from L2TP and did not receive a PADT, it MUST generate a properly
   formatted PADT and send it to the PPPoE Host as described in [3].

LACがPPPoE HostからPADTを受けるなら、[2]で定義された標準手続きでL2TPセッションを止めなければなりません。 PADT MUST、PPPoE Relay AVPを通してCDNメッセージでLNSに送ってください。 LNS分離セッション、a PADT SHOULDのPPPoEシステムであるなら、CDNで送ってください。 LACがL2TPから分離を受けて、PADTを受けなかったなら、それは、[3]で説明されるように適切にフォーマットされたPADTを発生させて、それをPPPoE Hostに送らなければなりません。

   Session Establishment

セッション設立

     PPPoE Host         LAC            Tunnel Switch            LNS

PPPoEホストラックトンネルスイッチLNS

                PADR ->
                           ICRQ (w/PADR) ->
                                                 ICRQ (w/PADR) ->
                                                 <- ICRP (w/PADS)
                           <- ICRP (w/PADS)
                <- PADS
                             ICCN ->
                                                      ICCN ->

PADR->ICRQ(PADRと)->ICRQ(PADRと)-><ICRP(パッドがある)<ICRP(パッドがある)<はICCN->ICCN->を水増しします。

   Session Teardown (LNS Initiated)

セッション分解(開始されたLNS)

     PPPoE Host         LAC            Tunnel Switch            LNS

PPPoEホストラックトンネルスイッチLNS

                                                  <- CDN (w/PADT)
                            <- CDN (w/PADT)
                <- PADT

<CDN(PADTと)<CDN(PADTと)<PADT

   Session Teardown (Host Initiated)

セッション分解(開始されたホスト)

     PPPoE Host         LAC            Tunnel Switch            LNS

PPPoEホストラックトンネルスイッチLNS

                PADT ->
                            CDN (w/PADT) ->
                                                  CDN (w/PADT) ->

PADT->CDN(PADTと)->CDN(PADTと)->。

Townsley & da Silva          Informational                      [Page 5]

RFC 3817                  L2TP Relay for PPPoE                 June 2004

PPPoE2004年6月のためのTownsleyとダシルバInformational[5ページ]RFC3817L2TP Relay

2.3.  PPPoE PAD Message Exchange Coherency

2.3. PPPoEパッド交換処理の一貫性

   PPPoE PAD messages will arrive from multiple ethernet interfaces and
   be relayed across multiple L2TP control connections.  In order to
   track which PAD messages must be sent where, we utilize the Host-Uniq
   TAG and AC-Cookie TAG.  Each are used in the same manner, depending
   on which PAD message is being sent or replied to.  Both take
   advantage of the fact that any PAD message sent as a reply to another
   PAD message MUST echo these TAGs in their entirety [3].

PPPoE PADメッセージは、複数のイーサネットインタフェースから到着して、複数のL2TPコントロール接続の向こう側にリレーされるでしょう。 どのPADメッセージにどこを送らなければならないかを追跡するために、私たちはHost-Uniq TAGと交流クッキーTAGを利用します。 どのPADメッセージについて送るか、または答えているかによって、それぞれが同じ方法で使用されます。 両方が別のPADメッセージに関する回答がこれらのTAGsを全体として反響しなければならないのでどんなPADメッセージも発信したという事実を利用します。[3]。

   For purposes of this discussion, it is useful to define two
   "directions" which PAD messages will traverse during a relayed PPPoE
   PAD message exchange.  Thus, for the following example,

この議論の目的に、PADメッセージがリレーされたPPPoE PAD交換処理の間に横断する2「指示」を定義するのは役に立ちます。 このようにして、以下の例のために

                     "Upstream" ----------------------->

「上流へ」----------------------->。

            PPPoE Host ------ LAC ----- Tunnel Switch ------ LNS

PPPoEホスト------ ラック----- トンネルスイッチ------ LNS

                     <--------------------- "Downstream"

<。--------------------- 「川下」

   PAD messages being sent from the PPPoE Host, through the LAC, Tunnel
   Switch, and LNS, are defined to be traversing "Upstream." PAD
   messages being sent in the opposite direction are defined to be
   traversing "Downstream."

PPPoE HostからLACまで送られるPADメッセージ(Tunnel Switch、およびLNS)は、「上流」を横断しているために定義されます。 逆方向に送られるPADメッセージは、「川下」を横断しているために定義されます。

   Consider further, the following observation for this example:

さらに考えてください、この例のための以下の観測:

   PAD messages that are sent Upstream: PADI, PADR, PADT
   PAD messages that are sent Downstream: PADO, PADS, PADT

Upstreamが送られるPADメッセージ: PADI、PADR、Downstreamが送られるPADT PADメッセージ: PADO、パッド、PADT

   Also, there is a request/response connection between the PADI and
   PADO which must be linked with some common value.  Similarly, there
   is a request/response connection between PADO and PADR.  The PADS is
   sent on its own with no response, but must be delivered to the sender
   of the PADR.  The PADT must be sent with the same SESSION_ID as
   established in the PADS.

また、何らかの一般的な値にリンクしなければならないPADIとPADOとの要求/応答接続があります。 同様に、PADOとPADRとの要求/応答接続があります。PADSをそれ自身のところで応答なしで送りますが、PADRの送付者に届けなければなりません。PADSに設置されるのと同じSESSION_IDと共にPADTを送らなければなりません。

   The goal for PAD message exchange coherency is to ensure that the
   connections between the PADI/PADO, PADO/PADR, and PADR/PADS and
   PADS/PADT all remain intact as the PAD messages are relayed from node
   to node.

PAD交換処理の一貫性の目標はPADメッセージがノードからノードまでリレーされるときPADI/PADOと、PADO/PADRと、PADR/PADSとPADS/PADTとの接続が皆、完全なままでいるのを保証することです。

   The basic mechanism for ensuring this for PADI, PADO, and PADR
   messages is the AC-Cookie TAG and Host-Uniq TAG.  Both of these TAGs
   are defined as arbitrary data which must be echoed in any message
   sent as a response to another message.  This is the key to tying
   these PAD messages together at each hop.  The following two rules
   makes this possible:

PADI、PADO、およびPADRメッセージのためにこれを確実にするための基本的機構は、交流クッキーのTAGとHost-Uniq TAGです。 これらのTAGsの両方が別のメッセージへの応答として送られたどんなメッセージでも反映しなければならない任意のデータと定義されます。 これは各ホップでこれらのPADメッセージを結びつけるキーです。 以下の2つの規則で、これは可能になります:

Townsley & da Silva          Informational                      [Page 6]

RFC 3817                  L2TP Relay for PPPoE                 June 2004

PPPoE2004年6月のためのTownsleyとダシルバInformational[6ページ]RFC3817L2TP Relay

      For PAD messages that are sent Upstream, a new Host-Uniq TAG MUST
      be inserted at each relaying node before the PAD message is
      forwarded.  There SHOULD be at most one Host-Uniq TAG per PAD
      message.

Upstreamが送られるPADメッセージに関しては、PADメッセージを転送する前にノードをリレーして、それぞれで新しいHost-Uniq TAGを挿入しなければなりません。 SHOULDは高々そこでは、そうです。PADメッセージあたり1Host-Uniq TAG。

      For PAD messages being sent Downstream, a new AC-Cookie TAG MUST
      be inserted at each relaying node before the PAD message is
      forwarded.  There SHOULD be at most one AC-Cookie TAG per PAD
      message.  Additionally, for an LNS receiving multiple PAD messages
      from upstream, there SHOULD be at most one PAD message forwarded
      downstream per received SRRP Message.  In other words, there
      SHOULD be exactly one PPPoE Relay AVP per L2TP SRRP Message.

Downstream、新しい交流クッキーTAG MUSTが送られるPADメッセージに関しては、PADメッセージを転送する前にノードをリレーしながら、それぞれで挿入されてください。 SHOULDは高々そこでは、そうです。PADメッセージあたり1交流クッキーTAG。 さらに、LNSに関して、複数のPADを受けると、上流と、そこから、SHOULDは高々あるPADが容認されたSRRP Message単位で川下に転送されたメッセージであったなら通信します。 SHOULDはまさに言い換えれば、そして、そこでは、そうです。1L2TP SRRP Messageあたり1PPPoE Relay AVP。

   The exception here is the PADS, which cannot carry an AC-Cookie TAG
   (and, thankfully, doesn't need to), and the PADT.  We will discuss
   these later in this section.  Using the above rules, PADI, PADO, and
   PADR messages may be relayed through an arbitrary number of nodes,
   each inserting its own value to link a message response that it might
   receive.

ここの例外は、PADSとPADTです。(PADSは交流クッキーTAG(そして、感謝してそうする必要はない)を運ぶことができません)。 私たちはこのセクションで後であることの状態でこれらについて議論するつもりです。 上の規則を使用する、PADI、PADO、およびPADRメッセージはノードの特殊活字の数字を通してリレーされるかもしれません、それが受けるかもしれないメッセージ応答をリンクするためにそれぞれそれ自身の値を挿入して。

   In order to implement this exchange without tying up resources at
   each L2TP node, it is desirable to not require ephemeral state at
   each node waiting for a message response from each forwarded PAD
   message.  This is achievable if one is willing to be very intelligent
   about the values that will be sent in the PPPoE TAGs used for message
   coherency.  Given that the TAGs are of arbitrary size and composition
   and are always echoed in their entirety, one may use the information
   here to map any next relay hop information.  For example, the L2TP
   Tunnel ID (Control Connection ID) could be encoded in the TAG in
   order to identify where to relay the message when it arrives.  If one
   chooses this method, the encoding MUST incorporate some method of
   encryption and authentication of the value.  Note that this is a
   relatively simple proposition given that it is only the source of the
   encrypted and data that will ever need to decrypt and authenticate
   the value upon receipt (thus, no key exchanges are necessary, and any
   of a myriad of algorithms may be chosen).  Note that individual TAGs
   MUST never exceed 255 octets in length, and the length of an entire
   PPPoE message MUST never exceed the maximum segment size of the
   underlying ethernet.  In the event that a TAG exceeds 255 octets in
   length, a compression scheme which may include storage of state at an
   L2TP node may be necessary before constructing a new TAG.

それぞれのL2TPノードでリソースをタイアップしないでこの交換を実行するために、それはそれぞれの転送されたPADメッセージからメッセージ応答を待ちながら各ノードではかない状態を必要としないのにおいて望ましいです。 人が、メッセージの一貫性に使用されるPPPoE TAGsで送られる値に関して非常に知的であっても構わないと思っているなら、これは達成可能です。 TAGsが任意のサイズと構成があって、全体としていつも反響されるなら、どんな次のリレーホップ情報も写像するのにここで情報を使用するかもしれません。 例えば、到着するとき、どこでメッセージをリレーするかを特定するために、TAGでL2TP Tunnel ID(コントロールConnection ID)をコード化できました。 人がこの方法を選ぶなら、コード化は暗号化の何らかの方法と価値の認証を取り入れなければなりません。 これが唯一のそれが領収書の値を解読して、認証する必要があるコード化とデータの源(その結果、どんな主要な交換も必要ではありません、そして、アルゴリズムの無数のどれかは選ばれるかもしれない)であるなら比較的簡単な提案であることに注意してください。 個々のTAGsが長さにおける255の八重奏を決して超えてはいけなくて、全体のPPPoEメッセージの長さが基本的なイーサネットの最大のセグメントサイズを決して超えてはいけないことに注意してください。 TAGが長さにおける255の八重奏を超えている場合、新しいTAGを組み立てる前に、L2TPノードに状態の格納を含むかもしれない圧縮技術が必要であるかもしれません。

   The PADS and PADT messages do not rely on the AC-Cookie TAG or Host-
   Uniq TAG for directing to the proper node.  As described in Section
   2.2, the L2TP session is created upon receipt of a valid PADR at the
   L2TP LAC.  Since the PADS is sent as an AVP on this message exchange,

PADSとPADTメッセージは適切なノードへの向けるために交流クッキーのTAGかHost- Uniq TAGを当てにしません。 セクション2.2で説明されるように、L2TPセッションはL2TP LACの有効なPADRを受け取り次第作成されます。 以来、AVPとしてこの交換処理でPADSを送ります。

Townsley & da Silva          Informational                      [Page 7]

RFC 3817                  L2TP Relay for PPPoE                 June 2004

PPPoE2004年6月のためのTownsleyとダシルバInformational[7ページ]RFC3817L2TP Relay

   its coherency may be secured via the L2TP session itself.  Similarly
   for the PADT, as it is carried in the L2TP disconnect message (CDN)
   for the L2TP session.

L2TPセッション自体で一貫性を安全にするかもしれません。 それがPADT L2TPで運ばれるように同様に、L2TPセッションのためにメッセージ(CDN)を外してください。

   Clients are supposed to treat an AC-Cookie TAG as an opaque object.
   They differentiate PADOs only by MAC address, Service-Name TAG(s) and
   by AC-Name TAG(s).  If an LAC sends multiple PADOs, they should
   contain different AC-Name TAGs.

クライアントは交流クッキーTAGを不明瞭な物として扱うべきです。 彼らは単にMACアドレス、Service-名前TAG(s)、および交流名のTAG(s)でPADOsを微分します。 LACが複数のPADOsを送るなら、彼らは異なった交流名のTAGsを含むべきです。

   Furthermore, a node performing PPPoE L2TP Relay (such as an LAC)
   SHOULD attempt to distinguish or rate limit retransmitted PADx
   messages (perhaps via the source MAC address and/or arriving
   interface of the message) in order to limit the overloading of L2TP.

その上、区別するノード実行PPPoE L2TP Relay(LACなどの)SHOULD試みかレート限界が、L2TPの積みすぎを制限するために、PADxメッセージ(恐らくメッセージのソースMACアドレス、そして/または、到着インタフェースを通した)を再送しました。

   Examples of this operation for a number of scenarios and
   considerations for certain deployment situations may be found in the
   Appendix of this document.

多くのシナリオのためのこの操作とある展開状況のための問題に関する例はこのドキュメントのAppendixで見つけられるかもしれません。

2.4.  PPPoE Service Relay Capabilities Negotiation

2.4. PPPoEサービスリレー能力交渉

   If the extensions defined in this document are present and configured
   for operation on a given Control Connection, the AVPs listed in this
   section MUST be present in the Start-Control-Connection-Request
   (SCCRQ) or Start-Control-Connection-Reply (SCCRP) messages during
   control connection setup.

本書では定義された拡大が現在であって操作のために与えられたControl Connectionで構成されているなら、このセクションで記載されたAVPsはコントロール接続設定の間、Startコントロール接続要求(SCCRQ)かStartコントロール接続回答(SCCRP)メッセージに存在していなければなりません。

2.4.1.  PPPoE Service Relay Response Capability AVP

2.4.1. PPPoEサービスリレー応答能力AVP

   The PPPoE Service Relay Response Capability AVP, Attribute Type 56,
   indicates to an L2TP peer that the PPPoE Service Relay (SRRQ, SRRP)
   messages and the PPPoE Relay AVP will be processed and responded to
   when received.

PPPoE Service Relay Response Capability AVP(Attribute Type56)はPPPoE Service Relay(SRRQ、SRRP)メッセージとPPPoE Relay AVPがいつまで受け取られていた状態で処理されて、反応するかをL2TP同輩に示します。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |M|H| rsvd  |      Length       |           Vendor ID           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |         Attribute Type        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |M|H| rsvd| 長さ| 業者ID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 属性タイプ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The Vendor ID is the IETF Vendor ID of 0.

Vendor IDは0のIETF Vendor IDです。

   This AVP MAY be hidden (the H bit MAY be 0 or 1).

このAVP MAY、隠されてください(Hビットは、0か1であるかもしれません)。

   The M bit for this AVP may be set to 0 or 1.  If the sender of this
   AVP does not wish to establish a connection to a peer which does not

このAVPのために噛み付かれたMは0か1に設定されるかもしれません。 このAVPの送付者がそうしない同輩に取引関係を築きたくないなら

Townsley & da Silva          Informational                      [Page 8]

RFC 3817                  L2TP Relay for PPPoE                 June 2004

PPPoE2004年6月のためのTownsleyとダシルバInformational[8ページ]RFC3817L2TP Relay

   understand this L2TP extension, it SHOULD set the M bit to 1,
   otherwise it MUST be set to 0.

SHOULDは1まで噛み付かれたMを設定します。このL2TP拡張子を理解してください、それ、さもなければ、0にそれを設定しなければなりません。

   The Length of this AVP is 6.

このAVPのLengthは6歳です。

   The AVP may be present in the following messages: SCCRQ, SCCRP

AVPは以下のメッセージに存在しているかもしれません: SCCRQ、SCCRP

2.4.2.  PPPoE Service Relay Forward Capability AVP

2.4.2. PPPoEのサービスのリレーの前進の能力AVP

   The PPPoE Service Relay Forward Capability AVP, Attribute Type 57,
   indicates to an L2TP peer that PPPoE Service Relay (SRRQ, SRRP)
   messages and the PPPoE Relay AVP may be sent by this L2TP peer.

PPPoE Service Relay Forward Capability AVP(Attribute Type57)は、PPPoE Service Relay(SRRQ、SRRP)メッセージとPPPoE Relay AVPがこのL2TP同輩によって送られるかもしれないのをL2TP同輩に示します。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |M|H| rsvd  |      Length       |           Vendor ID           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |         Attribute Type        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |M|H| rsvd| 長さ| 業者ID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 属性タイプ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The Vendor ID is the IETF Vendor ID of 0.

Vendor IDは0のIETF Vendor IDです。

   This AVP MAY be hidden (the H bit MAY be 0 or 1).

このAVP MAY、隠されてください(Hビットは、0か1であるかもしれません)。

   The M bit for this AVP may be set to 0 or 1.  If the sender of this
   AVP does not wish to establish a connection to a peer which does not
   understand this L2TP extension, it SHOULD set the M bit to 1,
   otherwise it MUST be set to 0.

このAVPのために噛み付かれたMは0か1に設定されるかもしれません。 このAVPの送付者はこのL2TP拡張子を理解していない同輩に取引関係を築きたがっていません、それ。SHOULDは1まで噛み付かれたMを設定します。さもなければ、0にそれを設定しなければなりません。

   The Length of this AVP is 6.

このAVPのLengthは6歳です。

   The AVP may be present in the following messages: SCCRQ, SCCRP

AVPは以下のメッセージに存在しているかもしれません: SCCRQ、SCCRP

3.  L2TP Service Relay Messages

3. L2TPサービスリレーメッセージ

   This section identifies two new L2TP messages used to deliver PPPoE
   PADI and PADO messages.

このセクションはPPPoE PADIとPADOにメッセージを渡すのに使用される2つの新しいL2TPメッセージを特定します。

3.1.  Service Relay Request Message (SRRQ)

3.1. サービスリレー要求メッセージ(SRRQ)

   The Service Relay Request Message (SRRQ), Message Type 18, is sent by
   an LAC to relay requests for services.  This document defines one new
   AVP that may be present to request service in section 2.  Further
   service relay mechanisms may also use this message in a similar
   context.  Discussion of other service relay mechanisms are outside
   the scope of this document.

Service Relay Request Message(SRRQ)(Message Type18)は、サービスを求める要求をリレーするためにLACによって送られます。 このドキュメントは1セクション2でサービスを要求するために存在するかもしれない新しいAVPを定義します。 また、さらなるサービスリレーメカニズムは同様の文脈でこのメッセージを使用するかもしれません。 このドキュメントの範囲の外に他のサービスリレーメカニズムの議論があります。

Townsley & da Silva          Informational                      [Page 9]

RFC 3817                  L2TP Relay for PPPoE                 June 2004

PPPoE2004年6月のためのTownsleyとダシルバInformational[9ページ]RFC3817L2TP Relay

3.2.  Service Relay Reply Message (SRRP)

3.2. サービスリレー応答メッセージ(SRRP)

   The Service Relay Reply Message (SRRP), Message Type 19, is sent by
   an LAC to relay responses of requests for services.  This document
   defines one new AVP that may be present as a response to a request
   for service in section 2.  Further service relay mechanisms may also
   use this message in a similar context.  Discussion of other service
   relay mechanisms are outside the scope of this document.

Service Relay Reply Message(SRRP)(Message Type19)は、サービスを求める要求の応答をリレーするためにLACによって送られます。 このドキュメントは1サービスを求める要求への応答としてセクション2に存在するかもしれない新しいAVPを定義します。 また、さらなるサービスリレーメカニズムは同様の文脈でこのメッセージを使用するかもしれません。 このドキュメントの範囲の外に他のサービスリレーメカニズムの議論があります。

4.  PPPoE Relay AVP

4. PPPoEリレーAVP

   The PPPoE Relay AVP, Attribute Type 55, carries the entire PADI,
   PADO, PADR, PADS and PADT messages within, including Ethernet MAC
   source and destination addresses.  This is the only AVP necessary for
   relay of all PAD messages via L2TP.

PPPoE Relay AVP(Attribute Type55)は全体のPADIと、PADOと、PADRと、PADSとPADTメッセージを中に伝えます、イーサネットMACソースと送付先アドレスを含んでいて。 これはL2TPを通してすべてのPADメッセージのリレーに必要な唯一のAVPです。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |M|H| rsvd  |      Length       |           Vendor ID           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |         Attribute Type        |       PPPoE PAD Message ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                    ... (Until end of message is reached)          |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |M|H| rsvd| 長さ| 業者ID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 属性タイプ| PPPoEはメッセージを水増しします… +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ... (メッセージの端に達するまで) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The Vendor ID is the IETF Vendor ID of 0.

Vendor IDは0のIETF Vendor IDです。

   This AVP MAY be hidden (the H bit MAY be 0 or 1).

このAVP MAY、隠されてください(Hビットは、0か1であるかもしれません)。

   The M bit for this AVP may be set to 0 or 1.  If the sender of this
   AVP does not wish to establish a connection to a peer which does not
   understand this L2TP extension, it SHOULD set the M bit to 1,
   otherwise it MUST be set to 0.

このAVPのために噛み付かれたMは0か1に設定されるかもしれません。 このAVPの送付者はこのL2TP拡張子を理解していない同輩に取引関係を築きたがっていません、それ。SHOULDは1まで噛み付かれたMを設定します。さもなければ、0にそれを設定しなければなりません。

   The Length of this AVP is 6 plus the length of the PPPoE PAD Message.

このAVPのLengthはPPPoE PAD Messageの6と長さです。

   The AVP may be present in the following messages: SRRQ, SRRP, ICRQ,
   ICRP, ICCN, and CDN.

AVPは以下のメッセージに存在しているかもしれません: SRRQ、SRRP、ICRQ、ICRP、ICCN、およびCDN。

5.  Security Considerations

5. セキュリティ問題

   PPPoE has a number of known security weaknesses that are not
   described here.  For example, an intruder between a PPPoE Host and a
   PPPoE AC who can observe or modify PPPoE Active Discovery traffic has
   numerous opportunities for denial of service and other attacks.  The
   use of the L2TP extensions described here makes it possible to tunnel
   PPPoE discovery packets between the LAC and LNS, extending the path

PPPoEには、ここで説明されない多くの知られているセキュリティ弱点があります。 例えば、PPPoE HostとPPPoE西暦の間のPPPoE Activeディスカバリー交通を観測するか、または変更できる侵入者はサービスと他の攻撃の否定の多数の機会を持っています。 ここで説明されたL2TP拡張子の使用でLACとLNSの間でトンネルPPPoE発見パケットに可能になります、経路を広げていて

Townsley & da Silva          Informational                     [Page 10]

RFC 3817                  L2TP Relay for PPPoE                 June 2004

PPPoE2004年6月のためのTownsleyとダシルバInformational[10ページ]RFC3817L2TP Relay

   which the PPPoE Active Discovery packets are transported.  There are
   two possible implications of this.  First, the tunneled packets may
   now be observable by an intruder having access to traffic along the
   L2TP tunnel path.  This MAY make information regarding service
   offerings or host identity easier to obtain to a rogue party given
   that it is being sent over a wider variety of media, and presumably
   over a longer distance and/or more hops or administrative domains.
   Whether this information could be used for malicious purposes depends
   on the information contained within, but it is conceivable that this
   could be sensitive information, and this mechanism increases the
   possibility that this information would be presented to an
   interloper.  Second, it may also be possible for an intruder to
   modify PPPoE Active Discovery traffic while it is being carried
   within L2TP control messages.

どれ、PPPoE Activeディスカバリーパケットは輸送されるか。 この2つの関与の可能性があります。 まず最初に、トンネルを堀られたパケットはL2TPトンネル経路に沿って交通に近づく手段を持っている侵入者が現在、観察可能であるかもしれません。 これは、それが、より広いバラエティーのメディアの上と、そして、おそらくより長い距離、そして/または、、より多くのホップの上に送るか、管理ドメインであるならサービス提供かホストのアイデンティティの情報を凶暴なパーティーに得るのをより簡単にするかもしれません。 悪意の目的にこの情報を使用できたかどうかが情報に中に含まれた状態でよりますが、これが機密情報であるかもしれなく、このメカニズムがこの情報が侵入者に提示されるだろう可能性を増加させるのが想像できます。 また、2番目に、侵入者がそれがL2TPコントロールメッセージの中で運ばれる間のPPPoE Activeディスカバリー交通を変更するのも、可能であるかもしれません。

   There are at least two methods defined to help thwart this inspection
   or modification by an unauthorized individual.  One of the two MUST
   be used if the service discovery information is considered to be
   sensitive and is traversing an untrusted network.  The first
   suggested method is AVP hiding described in [2].  This may be used to
   hide the contents of the packets in transit, though offers no
   integrity protection against modification of data in the AVP.  The
   second and more secure method is protecting L2TP with IPsec as
   defined in [6].

邪魔するこの点検か変更権限のない個人で助けるために定義された少なくとも2つの方法があります。 サービス発見情報が敏感であると考えられて、信頼されていないネットワークを横断しているなら、2つのものの1つを使用しなければなりません。 1番目は、方法が[2]で説明されたAVP隠れることであると示唆しました。 これはトランジットにパケットのコンテンツを隠すのに使用されるかもしれません、申し出ですが。AVPでのデータの変更に対する保全保護がありません。 2番目の、そして、より安全な方法はIPsecと共に[6]で定義されるようにL2TPを保護することです。

6.  IANA Considerations

6. IANA問題

   This document requires three new "AVP Attribute" (attribute type)
   numbers to be assigned through IETF Consensus [5] as indicated in
   Section 10.1 of [2].

このドキュメントは、3の新しい「AVP属性」(属性タイプ)番号が[2]のセクション10.1にみられるようにIETF Consensus[5]を通して割り当てられるのを必要とします。

      1. PPPoE Relay AVP (section 4.0)
      2. PPPoE Relay Response Capability AVP  (section 2.4.1)
      3. PPPoE Relay Forward Capability AVP  (section 2.4.2)

1. PPPoEはAVP(セクション4.0)2をリレーします。 PPPoEは応答能力AVP(セクション2.4.1)3をリレーします。 PPPoEのリレーの前進の能力AVP(セクション2.4.2)

   This document requires two new "Message Type" numbers to be assigned
   through IETF Consensus [5] as indicated in Section 10.2 of [2].

このドキュメントは、2つの新しい「メッセージタイプ」番号が[2]のセクション10.2にみられるようにIETF Consensus[5]を通して割り当てられるのを必要とします。

      1. Service Relay Request Message (SRRQ) (Section 3.1)
      2. Service Relay Reply Message (SRRP) (Section 3.2)

1. リレー要求メッセージ(SRRQ)(セクション3.1)2を修理してください。 サービスリレー応答メッセージ(SRRP)(セクション3.2)

   There are no additional requirements on IANA to manage numbers in
   this document or assign any other numbers.

本書では数を管理するか、またはいかなる他の数も割り当てるというIANAに関するどんな追加要件もありません。

Townsley & da Silva          Informational                     [Page 11]

RFC 3817                  L2TP Relay for PPPoE                 June 2004

PPPoE2004年6月のためのTownsleyとダシルバInformational[11ページ]RFC3817L2TP Relay

7.  Acknowledgements

7. 承認

   Thanks to Vinay Shankarkumar for valuable review, comment, and
   implementation.

貴重なレビュー、コメント、および実現をビナイShankarkumarをありがとうございます。

   Thanks to David Skoll and a number of others on pppoe@ipsec.org for
   providing very helpful discussion about their PPPoE implementations.

pppoe@ipsec.org で彼らのPPPoE実現についての非常に役立っている議論をデヴィッドSkollと多くの他のものに提供してくださってありがとうございます。

   Thanks to Ross Wheeler, Louis Mamakos, and David Carrel for providing
   valuable clarifications of PPPoE [1] while designing this protocol.

[1] このプロトコルを設計している間、ロス・ウィーラー、ルイスMamakos、およびデヴィッドCarrelにPPPoEの貴重な明確化を提供してくださってありがとうございます。

8.  References

8. 参照

8.1.  Normative References

8.1. 引用規格

   [1] Mamakos, L., Lidl, K., Evarts, J., Carrel, D., Simone, D. and R.
       Wheeler, "A Method for Transmitting PPP Over Ethernet (PPPoE)",
       RFC 2516, February 1999.

[1]MamakosとL.とLidlとK.とエバーツとJ.と個人閲覧室とD.とシモンとD.とR.ウィーラー、「イーサネット(PPPoE)の上にpppを伝えるための方法」、RFC2516、1999年2月。

   [2] Townsley, W., Valencia, A., Rubens, A., Pall, G., Zorn, G. and B.
       Palter, "Layer Two Tunneling Protocol 'L2TP'", RFC 2661, August
       1999.

[2] Townsley、W.、バレンシア、A.、ルーベン、A.、祭服、G.、ゾルン、G.、およびB.はあしらわれます、「層Twoはプロトコル'L2TP'にトンネルを堀っ」て、RFC2661、1999年8月。

   [3] Simpson, W., "The Point-to-Point Protocol (PPP)", STD 51, RFC
       1661, July 1994.

[3] シンプソン、W.、「二地点間プロトコル(ppp)」、STD51、RFC1661、1994年7月。

   [4] Bradner, S., "Key words for use in RFCs to Indicate Requirement
       Levels", BCP 14, RFC 2119, March 1997.

[4] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [5] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA
       Considerations Section in RFCs", BCP 26, RFC 2434, October 1998.

[5]Narten、T.とH.Alvestrand、「RFCsにIANA問題部に書くためのガイドライン」BCP26、RFC2434(1998年10月)。

8.2.  Informative References

8.2. 有益な参照

   [6] Patel, B., Aboba, B., Dixon, W., Zorn, G. and S. Booth, "Securing
       L2TP Using IPsec," RFC 3193, November 2001.

[6] パテルとB.とAbobaとB.とディクソンとW.とゾルンとG.とS.ブース、「IPsecを使用することでL2TPを固定します」、RFC3193、2001年11月。

Townsley & da Silva          Informational                     [Page 12]

RFC 3817                  L2TP Relay for PPPoE                 June 2004

PPPoE2004年6月のためのTownsleyとダシルバInformational[12ページ]RFC3817L2TP Relay

Appendix A: PPPoE Relay in Point to Multipoint Environments

付録A: 多点環境に適切なPPPoEリレー

   The PPPoE PADI message in its native form, is sent as a broadcast
   message on an Ethernet link.  Thus, more than one AC concentrator
   could conceivably receive and respond to this message.  Similarly, a

ネイティブのPPPoE PADIメッセージは形成して、同報メッセージとしてイーサネットリンクに送ります。 したがって、1個以上の交流集中装置が、多分受信して、このメッセージに反応できました。 同様である、a

   PPPoE interface could be associated with more than one L2TP Control
   Connection, in order to query multiple LNSs with potentially varying
   service profiles, as well as to load balance requests.

PPPoEインタフェースを1L2TP Control Connectionに関連づけることができました、潜在的にサービスプロフィールを変えるのに複数のLNSsについて質問するために、よく負荷バランス要求のように。

   As the PADI message is propagated, one may choose to replicate the
   message to multiple Control Connections in order to mimic the
   behavior of the PADI being sent on an ethernet link with multiple ACs
   attached.  If the number of replicated nodes is large, and the number
   of hops deep, then an unmanageable "fan-out" of PADI propagation may
   occur.  Thus, care should be taken here to only replicate messages to
   multiple Control Connections when it is absolutely necessary.

PADIメッセージが伝播されるとき、複数の添付のACsとのイーサネットリンクに送られるPADIの動きをまねるために複数のControlコネクションズにメッセージを模写するのを選ぶかもしれません。 模写されたノードの数が大きく、ホップの数が深いなら、PADI伝播の「非-処理しやす」「四方八方に広がってください」は起こるかもしれません。 したがって、それが絶対に必要であるときにだけ、複数のControlコネクションズにメッセージを模写するためにここに注意するべきです。

   The only case where it is seems necessary to replicate messages to
   multiple destinations is in the case where each destination is known
   to have varying service policies that all need to be advertised to a
   PPPoE Host for its gathering and selection.  At the time of this
   writing, the authors know of no PPPoE Host implementations that take
   advantage of this ability (instead, responding to only a single PPPoE
   PADO).  This, of course, is subject to change if and when PPPoE
   implementations are advanced to this stage.

それがそうである唯一のケースが場合には複数の目的地にメッセージを模写するのが各目的地がその集会と選択のためにPPPoE Hostに広告を出す必要がある異なったサービス方策をすべて、持っているのが知られているところにあるのが必要に見えます。 この書くこと時点で、作者はこの能力(代わりに独身のPPPoE PADOだけへの応じる)を利用するPPPoE Host実現を全く知りません。 PPPoE実現がこのステージに達せられるなら、これはもちろん変化を被りやすいです。

   In cases where multiple Control Connections may exist to multiple
   LNSs for load balancing purposes, L2TP Service Relay should take
   measures to try one Control Connection at a time, rather than
   broadcasting to all Control Connections simultaneously.

複数のControlコネクションズがロードバランシング目的のための複数のLNSsに存在するかもしれない場合では、L2TP Service Relayは同時にすべてのControlコネクションズに放送するより一度に1Control Connectionに試みる対策をむしろ実施するはずです。

Appendix B: PAD Message Exchange Coherency Examples

付録B: パッド交換処理一貫性の例

   Example 1: "PPPoE Relay With Multiple LNSs"

例1: 「複数のLNSsとのPPPoEリレー」

                        ,--- LNS1
                       /
           Host --- LAC
                       \
                        `--- LNS2

,--- LNS1/ホスト--- ラック'\‘--- LNS2

   This example assumes that there is good reason to send a copy of the
   PADI to both LNSs (e.g., each LNS may have a different service
   profile to offer).

この例は、PADIのコピーを両方のLNSsに送るためにもっともな理由があると仮定します(例えば各LNSは提供する異なったサービスプロフィールを持っているかもしれません)。

Townsley & da Silva          Informational                     [Page 13]

RFC 3817                  L2TP Relay for PPPoE                 June 2004

PPPoE2004年6月のためのTownsleyとダシルバInformational[13ページ]RFC3817L2TP Relay

   1) a. Host sends PADI via broadcast MAC address to LAC

1) a。 ホストはLACへの放送MACアドレスでPADIを送ります。

      b. LAC replicates the PADI message and forwards a copy to LNS1
         Host-Uniq = R1 (assigned)

b。 LACはPADIメッセージを模写して、LNS1 Host-Uniq=R1にコピーを送ります。(割り当てられます)

      c. LAC replicates the PADI message and forwards a copy to LNS2
         Host-Uniq = R2 (assigned)

c。 LACはPADIメッセージを模写して、LNS2 Host-Uniq=R2にコピーを送ります。(割り当てられます)

   2) a. LNS1 responds with PADO to LAC
         Host-Uniq = R1 (echoed)
         AC-Cookie = C1 (assigned)

2) a。 LNS1はPADOと共にLAC Host-Uniq=R1(反響される)に応じます。 交流クッキー=C1(割り当てられます)

      b. LNS1 responds with PADO to LAC
         Host-Uniq = R2 (echoed)
         AC-Cookie = C2 (assigned)

b。 LNS1はPADOと共にLAC Host-Uniq=R2(反響される)交流クッキー=C2に応じます。(割り当てられます)

      c. LAC forwards both PADO messages to Host with source MAC set to
         MAC address of LAC.  PADO from (2a) is assigned new AC-Cookie
         C1' and PADO from (2b) is given AC-Cookie C2'

c。 LACはソースMACとHostへのPADOメッセージがLACのMACアドレスに設定する両方を進めます。 'PADO、(新しい交流クッキーC1は2a)に割り当てられます、そして、'(2b)からのPADOに交流クッキーC2を与えます'。

   3) a. Host sends PADR to MAC address of LAC (choosing one)
         AC-Cookie = C1' (echoed)

3) a。 ホストはLACのMACアドレスにPADRを送ります(1つを選んで)。 '交流クッキー=C1'(反響されます)

      b. LAC knows to forward PADR to LNS1 based on C1'
         AC-Cookie = C1 (echoed)

b。 'LACは、C1に基づくLNS1にPADRを送るのを知っている'交流クッキーはC1と等しいです。(反響されます)

   4) Session Establishment at the LAC commences, with further PAD
      messages carried within the context of the L2TP session itself.
      No need to inspect the AC-Cookie TAG or Host-Uniq TAG from this
      point forward in order to direct messages properly.

4) さらなるPADメッセージがL2TPセッション自体の文脈の中で伝えられている状態で、LACのセッション特権階級は始まります。 適切にメッセージを指示するためにこのポイントフォワードから交流クッキーのTAGかHost-Uniq TAGを点検する必要性がありません。

   Example 2: "PPPoE Relay With L2TP Tunnel-Switching"

例2: 「L2TPトンネル切り換えとのPPPoEリレー」

           Host --- LAC ---- LNS1 ---- LNS2

ホスト--- ラック---- LNS1---- LNS2

   1) a. Host sends PADI to LAC.

1) a。 ホストはPADIをLACに送ります。

      b. LAC sends PADI to LNS1
         Host-Uniq = R1 (assigned)

b。 LACはLNS1 Host-Uniq=R1にPADIを送ります。(割り当てられます)

      c. LNS1 sends PADI to LNS2
         Host-Uniq =  R2 (assigned)

c。 LNS1はLNS2 Host-Uniq=R2にPADIを送ります。(割り当てられます)

   2) a. LNS2 responds to LNS1 with PADO
         Host-Uniq = R2 (echoed)
         AC-Cookie = C1 (assigned)

2) a。 LNS2はPADO Host-Uniq=R2(反響される)と共にLNS1に応じます。 交流クッキー=C1(割り当てられます)

Townsley & da Silva          Informational                     [Page 14]

RFC 3817                  L2TP Relay for PPPoE                 June 2004

PPPoE2004年6月のためのTownsleyとダシルバInformational[14ページ]RFC3817L2TP Relay

      b. LNS1 relays PADO to LAC
         Host-Uniq = R1 (echoed)
         AC-Cookie = C1' (assigned)

b。 'LNS1はLAC Host-Uniq=R1(反響される)交流クッキー=C1にPADOをリレーします'(割り当てられます)

      c. LAC sends PADO to Host
         AC-Cookie = C1'' (assigned)

c。 LACはHost交流クッキー=C1"にPADOを送ります。(割り当てられます)

   3) a. Host sends PADR to MAC address of LAC
         AC-Cookie = C1'' (echoed)

3) a。 ホストはLAC AC-クッキー=C1"のMACアドレスにPADRを送ります。(反響されます)

      b. LAC sends PADR to LNS1
         AC-Cookie = C1' (echoed)

b。 'LACはLNS1 AC-クッキー=C1にPADRを送ります'(反響されます)

      c. LNS1 sends PADR to LNS2
         AC-Cookie = C1 (echoed)

c。 LNS1はLNS2 AC-クッキー=C1にPADRを送ります。(反響されます)

   4) Session Establishment at the LAC, LNS1 and LNS2 commences, with
      further PAD messages carried within the context of the L2TP
      session itself.  No need to inspect the AC-Cookie TAG or Host-Uniq
      TAG from this point forward in order to direct messages properly.

4) LAC、LNS1、およびLNS2の特権階級が始まるセッション、一層のPADと共に、メッセージはL2TPセッション自体の文脈の中で運ばれました。 適切にメッセージを指示するためにこのポイントフォワードから交流クッキーのTAGかHost-Uniq TAGを点検する必要性がありません。

   Example 3: "PPPoE Relay With Multiple PPPoE ACs"

例3: 「複数のPPPoE ACsとのPPPoEリレー」

                                 ,--- AC1
                                /
           Host --- LAC ---- LNS
                                \
                                 `--- AC2

,--- AC1/ホスト--- ラック---- LNS'\‘--- AC2

   In this example, AC1 and AC2 are PPPoE access concentrators on a
   broadcast domain.  Sequence of operation is as follows.

この例では、AC1とAC2は放送ドメインのPPPoEアクセス集中装置です。 操作の系列は以下の通りです。

   1) a. Host sends PADI to LAC.

1) a。 ホストはPADIをLACに送ります。

      b. LAC sends PADI to LNS
         Host-Uniq = R1 (assigned)

b。 LACはLNS Host-Uniq=R1にPADIを送ります。(割り当てられます)

      c. LNS broadcasts PADI to AC1 and AC2
         Host-Uniq = R2 (assigned)

c。 LNS放送のAC1へのPADIとAC2 Host-UniqはR2と等しいです。(割り当てられます)

   2) a. AC1 sends PADO to LNS
         Host-Uniq = R2 (echoed)
         AC-Cookie = C1 (assigned)

2) a。 AC1はLNS Host-Uniq=R2(反響される)にPADOを送ります。 交流クッキー=C1(割り当てられます)

      b. AC2 sends PADO to LNS
         Host-Uniq = R2 (echoed)
         AC-Cookie = C2 (assigned)

b。 AC2はLNS Host-Uniq=R2(反響される)交流クッキー=C2にPADOを送ります。(割り当てられます)

Townsley & da Silva          Informational                     [Page 15]

RFC 3817                  L2TP Relay for PPPoE                 June 2004

PPPoE2004年6月のためのTownsleyとダシルバInformational[15ページ]RFC3817L2TP Relay

      c. LNS sends two PADOs to LAC
         Host-Uniq = R1 (echoed)
         AC-Cookie (assigned) = C1' and C2', respectively

c。 'LNSはそれぞれLAC Host-Uniq=R1(反響される)交流クッキー(割り当てられる)=C1と'C2'に2PADOsを送ります。

      d. LAC sends two PADOs to Host
         Host-Uniq = R1
         AC-Cookie (assigned) = C1'' and C2'', respectively

d。 LACはそれぞれHost Host-Uniq=R1 AC-クッキー(割り当てられる)=C1"とC2"に2PADOsを送ります。

   3) a. Host sends PADR with to LAC to select service from AC2.
         AC-Cookie = C2'' (echoed)

3) a。 ホストは、AC2からサービスを選択するためにPADRをLACに送ります。 交流クッキー=C2"(反響されます)

      b. LAC sends PADR to LNS         AC-Cookie = C2' (echoed)

b。 'LACはLNS AC-クッキー=C2にPADRを送ります'(反響されます)

      c. LAC sends PADR to AC2
         AC-Cookie = C1 (echoed)

c。 LACはAC2 AC-クッキー=C1にPADRを送ります。(反響されます)

   4) Session Establishment at the LAC, LNS and AC2 commences, with
      further PAD messages carried within the context of the L2TP
      session or PPPoE session itself. No need to inspect
      the AC-Cookie TAG or Host-Uniq TAG from this point forward in
      order to direct messages properly.

4) LAC、LNS、およびAC2の特権階級が始まるセッション、一層のPADと共に、メッセージはL2TPセッションかPPPoEセッション自体の文脈の中で運ばれました。 適切にメッセージを指示するためにこのポイントフォワードから交流クッキーのTAGかHost-Uniq TAGを点検する必要性がありません。

Authors' Addresses

作者のアドレス

   W. Mark Townsley
   cisco Systems
   7025 Kit Creek Road
   Research Triangle Park, NC 27709

w.Systems7025Kit Creek RoadリサーチトライアングルPark、NC Townsleyコクチマスが27709であるとマークしてください。

   EMail: mark@townsley.net

メール: mark@townsley.net

   Ron da Silva
   AOL Time Warner
   12100 Sunrise Valley Dr
   Reston, VA 20191

レストン、ロンダシルバAOLタイム・ワーナー12100Sunriseバレー博士ヴァージニア 20191

   EMail: rdasilva@va.rr.com

メール: rdasilva@va.rr.com

Townsley & da Silva          Informational                     [Page 16]

RFC 3817                  L2TP Relay for PPPoE                 June 2004

PPPoE2004年6月のためのTownsleyとダシルバInformational[16ページ]RFC3817L2TP Relay

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2004).  This document is subject
   to the rights, licenses and restrictions contained in BCP 78, and
   except as set forth therein, the authors retain all their rights.

Copyright(C)インターネット協会(2004)。 このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Townsley & da Silva          Informational                     [Page 17]

TownsleyとダシルバInformational[17ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

不正な@charsetの記述があるスタイルシートの全体が無視される

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る