RFC4005 日本語訳

4005 Diameter Network Access Server Application. P. Calhoun, G. Zorn,D. Spence, D. Mitton. August 2005. (Format: TXT=198871 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         P. Calhoun
Request for Comments: 4005                                       G. Zorn
Category: Standards Track                             Cisco Systems Inc.
                                                               D. Spence
                                                              Consultant
                                                               D. Mitton
                                                       Circular Networks
                                                             August 2005

コメントを求めるワーキンググループP.カルフーン要求をネットワークでつないでください: 4005年のG.ゾルンカテゴリ: 規格は2005年8月にシスコシステムズ株式会社のD.スペンスコンサルタントのD.ミットンの円形のネットワークを追跡します。

               Diameter Network Access Server Application

直径ネットワークアクセス・サーバーアプリケーション

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

Abstract

要約

   This document describes the Diameter protocol application used for
   Authentication, Authorization, and Accounting (AAA) services in the
   Network Access Server (NAS) environment.  When combined with the
   Diameter Base protocol, Transport Profile, and Extensible
   Authentication Protocol specifications, this application
   specification satisfies typical network access services requirements.

このドキュメントはアプリケーションがAuthentication、Authorization、およびAccounting(AAA)サービスにNetwork Access Server(NAS)環境で使用したDiameterプロトコルについて説明します。 Diameter基地のプロトコル、Transport Profile、および拡張認証プロトコル仕様に結合されると、このアプリケーション仕様は典型的なネットワークアクセス・サービス要件を満たします。

   Initial deployments of the Diameter protocol are expected to include
   legacy systems.  Therefore, this application has been carefully
   designed to ease the burden of protocol conversion between RADIUS and
   Diameter.  This is achieved by including the RADIUS attribute space
   to eliminate the need to perform many attribute translations.

Diameterプロトコルの初期の展開が遺産システムを含んでいると予想されます。したがって、このアプリケーションは、RADIUSとDiameterの間のプロトコル変換の負担をゆるめるように入念に設計されています。 これは、多くの属性翻訳を実行する必要性を排除するためにRADIUS属性スペースを含んでいることによって、達成されます。

   The interactions between Diameter applications and RADIUS specified
   in this document are to be applied to all Diameter applications.  In
   this sense, this document extends the Base Diameter protocol.

本書では指定されたDiameterアプリケーションとRADIUSとの相互作用はすべてのDiameterアプリケーションに適用されることになっています。 この意味で、このドキュメントは基地のDiameterプロトコルを広げています。

Calhoun, et al.             Standards Track                     [Page 1]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[1ページ]。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  5
       1.1.  Terminology  . . . . . . . . . . . . . . . . . . . . . .  5
       1.2.  Requirements Language  . . . . . . . . . . . . . . . . .  6
       1.3.  Advertising Application Support  . . . . . . . . . . . .  6
   2.  NAS Calls, Ports, and Sessions . . . . . . . . . . . . . . . .  6
       2.1.  Diameter Session Establishment . . . . . . . . . . . . .  7
       2.2.  Diameter Session Reauthentication or Reauthorization . .  7
       2.3.  Diameter Session Termination . . . . . . . . . . . . . .  8
   3.  NAS Messages . . . . . . . . . . . . . . . . . . . . . . . . .  9
       3.1.  AA-Request (AAR) Command . . . . . . . . . . . . . . . .  9
       3.2.  AA-Answer (AAA) Command  . . . . . . . . . . . . . . . . 11
       3.3.  Re-Auth-Request (RAR) Command  . . . . . . . . . . . . . 13
       3.4.  Re-Auth-Answer (RAA) Command . . . . . . . . . . . . . . 14
       3.5.  Session-Termination-Request (STR) Command  . . . . . . . 15
       3.6.  Session-Termination-Answer (STA) Command . . . . . . . . 15
       3.7.  Abort-Session-Request (ASR) Command  . . . . . . . . . . 16
       3.8.  Abort-Session-Answer (ASA) Command . . . . . . . . . . . 17
       3.9.  Accounting-Request (ACR) Command . . . . . . . . . . . . 17
       3.10. Accounting-Answer (ACA) Command. . . . . . . . . . . . . 19
   4.  NAS Session AVPs . . . . . . . . . . . . . . . . . . . . . . . 20
       4.1.  Call and Session Information . . . . . . . . . . . . . . 21
       4.2.  NAS-Port AVP . . . . . . . . . . . . . . . . . . . . . . 22
       4.3.  NAS-Port-Id AVP  . . . . . . . . . . . . . . . . . . . . 22
       4.4.  NAS-Port-Type AVP  . . . . . . . . . . . . . . . . . . . 22
       4.5.  Called-Station-Id AVP  . . . . . . . . . . . . . . . . . 23
       4.6.  Calling-Station-Id AVP . . . . . . . . . . . . . . . . . 23
       4.7.  Connect-Info AVP . . . . . . . . . . . . . . . . . . . . 24
       4.8.  Originating-Line-Info AVP  . . . . . . . . . . . . . . . 24
       4.9.  Reply-Message AVP  . . . . . . . . . . . . . . . . . . . 25
   5.  NAS Authentication AVPs  . . . . . . . . . . . . . . . . . . . 26
       5.1.  User-Password AVP  . . . . . . . . . . . . . . . . . . . 26
       5.2.  Password-Retry AVP . . . . . . . . . . . . . . . . . . . 27
       5.3.  Prompt AVP . . . . . . . . . . . . . . . . . . . . . . . 27
       5.4.  CHAP-Auth AVP  . . . . . . . . . . . . . . . . . . . . . 27
       5.5.  CHAP-Algorithm AVP . . . . . . . . . . . . . . . . . . . 28
       5.6.  CHAP-Ident AVP . . . . . . . . . . . . . . . . . . . . . 28
       5.7.  CHAP-Response AVP  . . . . . . . . . . . . . . . . . . . 28
       5.8.  CHAP-Challenge AVP . . . . . . . . . . . . . . . . . . . 28
       5.9.  ARAP-Password AVP  . . . . . . . . . . . . . . . . . . . 28
       5.10. ARAP-Challenge-Response AVP. . . . . . . . . . . . . . . 28
       5.11. ARAP-Security AVP. . . . . . . . . . . . . . . . . . . . 29
       5.12. ARAP-Security-Data AVP . . . . . . . . . . . . . . . . . 29
   6.  NAS Authorization AVPs . . . . . . . . . . . . . . . . . . . . 29
       6.1.  Service-Type AVP . . . . . . . . . . . . . . . . . . . . 30
       6.2.  Callback-Number AVP  . . . . . . . . . . . . . . . . . . 32
       6.3.  Callback-Id AVP  . . . . . . . . . . . . . . . . . . . . 32

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 5 1.1。 用語. . . . . . . . . . . . . . . . . . . . . . 5 1.2。 要件言語. . . . . . . . . . . . . . . . . 6 1.3 アプリケーションサポート. . . . . . . . . . . . 6 2の広告を出します。 NAS呼び出し、ポート、およびセッション. . . . . . . . . . . . . . . . 6 2.1。 直径セッション設立. . . . . . . . . . . . . 7 2.2。 直径セッションReauthenticationかReauthorization. . 7 2.3。 直径セッション終了. . . . . . . . . . . . . . 8 3。 NASメッセージ. . . . . . . . . . . . . . . . . . . . . . . . . 9 3.1。 AA-要求(AAR)は.93.2を命令します。 AA-答え(AAA)命令. . . . . . . . . . . . . . . . 11 3.3。 Authの再要求(RAR)は.133.4を命令します。 Authの再答え(RAA)は.143.5を命令します。 セッション終了要求(STR)は.153.6を命令します。 セッション終了答え(STA)は.153.7を命令します。 アボートセッション要求(ASR)は.163.8を命令します。 アボートセッション答え(ASA)は.173.9を命令します。 会計要求(ACR)は.17 3.10を命令します。 会計答え(ACA)は命令します。 . . . . . . . . . . . . 19 4. NASセッションAVPs. . . . . . . . . . . . . . . . . . . . . . . 20 4.1。 呼び出しとセッション情報. . . . . . . . . . . . . . 21 4.2。 NAS-ポートAVP. . . . . . . . . . . . . . . . . . . . . . 22 4.3。 NASポートイドAVP. . . . . . . . . . . . . . . . . . . . 22 4.4。 NASポートタイプAVP. . . . . . . . . . . . . . . . . . . 22 4.5。 呼ばれた駅のイドAVP. . . . . . . . . . . . . . . . . 23 4.6。 呼んでいる駅のイドAVP. . . . . . . . . . . . . . . . . 23 4.7。 インフォメーションを接続しているAVP. . . . . . . . . . . . . . . . . . . . 24 4.8。 由来している線インフォメーションAVP. . . . . . . . . . . . . . . 24 4.9。 応答メッセージAVP. . . . . . . . . . . . . . . . . . . 25 5。 NAS認証AVPs. . . . . . . . . . . . . . . . . . . 26 5.1。 ユーザパスワードAVP. . . . . . . . . . . . . . . . . . . 26 5.2。 パスワード再試行AVP. . . . . . . . . . . . . . . . . . . 27 5.3。 AVP. . . . . . . . . . . . . . . . . . . . . . . 27 5.4をうながしてください。 やつ-Auth AVP.275.5。 やつアルゴリズムAVP. . . . . . . . . . . . . . . . . . . 28 5.6。 やつ-Ident AVP.285.7。 やつ応答AVP. . . . . . . . . . . . . . . . . . . 28 5.8。 やつ挑戦AVP. . . . . . . . . . . . . . . . . . . 28 5.9。 アラップ-パスワードAVP. . . . . . . . . . . . . . . . . . . 28 5.10。 アラップ-チャレンジレスポンスAVP。 . . . . . . . . . . . . . . 28 5.11. アラップ-セキュリティAVP。 . . . . . . . . . . . . . . . . . . . 29 5.12. アラップ-セキュリティー・データAVP. . . . . . . . . . . . . . . . . 29 6。 NAS認可AVPs. . . . . . . . . . . . . . . . . . . . 29 6.1。 AVP. . . . . . . . . . . . . . . . . . . . 30 6.2をサービスしてタイプしてください。 回収番号AVP. . . . . . . . . . . . . . . . . . 32 6.3。 回収イドAVP. . . . . . . . . . . . . . . . . . . . 32

Calhoun, et al.             Standards Track                     [Page 2]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[2ページ]。

       6.4.  Idle-Timeout AVP . . . . . . . . . . . . . . . . . . . . 32
       6.5.  Port-Limit AVP . . . . . . . . . . . . . . . . . . . . . 32
       6.6.  NAS-Filter-Rule AVP  . . . . . . . . . . . . . . . . . . 32
       6.7.  Filter-Id AVP  . . . . . . . . . . . . . . . . . . . . . 33
       6.8.  Configuration-Token AVP  . . . . . . . . . . . . . . . . 33
       6.9.  QoS-Filter-Rule AVP  . . . . . . . . . . . . . . . . . . 33
       6.10. Framed Access Authorization AVPs . . . . . . . . . . . . 35
             6.10.1.  Framed-Protocol AVP . . . . . . . . . . . . . . 35
             6.10.2.  Framed-Routing AVP. . . . . . . . . . . . . . . 35
             6.10.3.  Framed-MTU AVP. . . . . . . . . . . . . . . . . 35
             6.10.4.  Framed-Compression AVP. . . . . . . . . . . . . 36
       6.11. IP Access Authorization AVPs.. . . . . . . . . . . . . . 36
             6.11.1.  Framed-IP-Address AVP . . . . . . . . . . . . . 36
             6.11.2.  Framed-IP-Netmask AVP . . . . . . . . . . . . . 36
             6.11.3.  Framed-Route AVP. . . . . . . . . . . . . . . . 37
             6.11.4.  Framed-Pool AVP . . . . . . . . . . . . . . . . 37
             6.11.5.  Framed-Interface-Id AVP . . . . . . . . . . . . 37
             6.11.6.  Framed-IPv6-Prefix AVP. . . . . . . . . . . . . 38
             6.11.7.  Framed-IPv6-Route AVP . . . . . . . . . . . . . 38
             6.11.8.  Framed-IPv6-Pool AVP. . . . . . . . . . . . . . 38
       6.12. IPX Access . . . . . . . . . . . . . . . . . . . . . . . 38
             6.12.1.  Framed-IPX-Network AVP. . . . . . . . . . . . . 39
       6.13. AppleTalk Network Access . . . . . . . . . . . . . . . . 39
             6.13.1.  Framed-AppleTalk-Link AVP . . . . . . . . . . . 39
             6.13.2.  Framed-AppleTalk-Network AVP . . . . . . . . .  39
             6.13.3.  Framed-AppleTalk-Zone AVP . . . . . . . . . . . 40
       6.14. AppleTalk Remote Access. . . . . . . . . . . . . . . . . 40
             6.14.1.  ARAP-Features AVP . . . . . . . . . . . . . . . 40
             6.14.2.  ARAP-Zone-Access AVP. . . . . . . . . . . . . . 40
       6.15. Non-Framed Access Authorization AVPs . . . . . . . . . . 40
             6.15.1.  Login-IP-Host AVP . . . . . . . . . . . . . . . 40
             6.15.2.  Login-IPv6-Host AVP . . . . . . . . . . . . . . 41
             6.15.3.  Login-Service AVP . . . . . . . . . . . . . . . 41
       6.16. TCP Services . . . . . . . . . . . . . . . . . . . . . . 42
             6.16.1.  Login-TCP-Port AVP . . . . . . . . . . . . . .  42
       6.17. LAT Services . . . . . . . . . . . . . . . . . . . . . . 42
             6.17.1.  Login-LAT-Service AVP . . . . . . . . . . . . . 42
             6.17.2.  Login-LAT-Node AVP. . . . . . . . . . . . . . . 43
             6.17.3.  Login-LAT-Group AVP . . . . . . . . . . . . . . 43
             6.17.4.  Login-LAT-Port AVP. . . . . . . . . . . . . . . 43
   7.  NAS Tunneling  . . . . . . . . . . . . . . . . . . . . . . . . 44
       7.1.  Tunneling AVP  . . . . . . . . . . . . . . . . . . . . . 44
       7.2.  Tunnel-Type AVP  . . . . . . . . . . . . . . . . . . . . 45
       7.3.  Tunnel-Medium-Type AVP . . . . . . . . . . . . . . . . . 46
       7.4.  Tunnel-Client-Endpoint AVP . . . . . . . . . . . . . . . 46
       7.5.  Tunnel-Server-Endpoint AVP . . . . . . . . . . . . . . . 47
       7.6.  Tunnel-Password AVP  . . . . . . . . . . . . . . . . . . 48
       7.7.  Tunnel-Private-Group-Id AVP  . . . . . . . . . . . . . . 48

6.4. アイドルタイムアウトAVP. . . . . . . . . . . . . . . . . . . . 32 6.5。 ポート限界AVP. . . . . . . . . . . . . . . . . . . . . 32 6.6。 NASフィルタ規則AVP. . . . . . . . . . . . . . . . . . 32 6.7。 フィルタイドAVP. . . . . . . . . . . . . . . . . . . . . 33 6.8。 構成象徴AVP. . . . . . . . . . . . . . . . 33 6.9。 QoSフィルタ規則AVP. . . . . . . . . . . . . . . . . . 33 6.10。 アクセス認可AVPs. . . . . . . . . . . . 35 6.10.1を縁どりました。 縁どられたプロトコルAVP. . . . . . . . . . . . . . 35 6.10.2。 縁どられたルート設定AVP。 . . . . . . . . . . . . . . 35 6.10.3. 縁どられたMTU AVP。 . . . . . . . . . . . . . . . . 35 6.10.4. 縁どられた圧縮AVP。 . . . . . . . . . . . . 36 6.11. IPアクセス認可AVPs。 . . . . . . . . . . . . . 36 6.11.1. 縁どられたIPアドレスAVP. . . . . . . . . . . . . 36 6.11.2。 縁どられたIPネットマスクAVP. . . . . . . . . . . . . 36 6.11.3。 縁どられたルートAVP。 . . . . . . . . . . . . . . . 37 6.11.4. 縁どられたプールAVP. . . . . . . . . . . . . . . . 37 6.11.5。 縁どられたインタフェースイドAVP. . . . . . . . . . . . 37 6.11.6。 縁どられたIPv6接頭語AVP。 . . . . . . . . . . . . 38 6.11.7. 縁どられたIPv6ルートAVP. . . . . . . . . . . . . 38 6.11.8。 縁どられたIPv6プールAVP。 . . . . . . . . . . . . . 38 6.12. IPXアクセス. . . . . . . . . . . . . . . . . . . . . . . 38 6.12.1。 縁どられたIPXネットワークAVP。 . . . . . . . . . . . . 39 6.13. AppleTalkネットワークアクセス. . . . . . . . . . . . . . . . 39 6.13.1。 縁どられたAppleTalkリンクAVP. . . . . . . . . . . 39 6.13.2。 縁どられたAppleTalkネットワークAVP. . . . . . . . . 39 6.13.3。 縁どられたAppleTalkゾーンAVP. . . . . . . . . . . 40 6.14。 AppleTalk遠隔アクセス。 . . . . . . . . . . . . . . . . 40 6.14.1. アラップ-特徴AVP. . . . . . . . . . . . . . . 40 6.14.2。 アラップのゾーンアクセスAVP。 . . . . . . . . . . . . . 40 6.15. 非縁どられたアクセス認可AVPs. . . . . . . . . . 40 6.15.1。 ログインIPホストAVP. . . . . . . . . . . . . . . 40 6.15.2。 ログインIPv6ホストAVP. . . . . . . . . . . . . . 41 6.15.3。 ログインサービスAVP. . . . . . . . . . . . . . . 41 6.16。 TCPサービス. . . . . . . . . . . . . . . . . . . . . . 42 6.16.1。 ログインTCPポートAVP. . . . . . . . . . . . . . 42 6.17。 LATサービス. . . . . . . . . . . . . . . . . . . . . . 42 6.17.1。 ログインLATサービスAVP. . . . . . . . . . . . . 42 6.17.2。 ログインLATノードAVP。 . . . . . . . . . . . . . . 43 6.17.3. ログインLATグループAVP. . . . . . . . . . . . . . 43 6.17.4。 ログインLATポートAVP。 . . . . . . . . . . . . . . 43 7. NASトンネリング. . . . . . . . . . . . . . . . . . . . . . . . 44 7.1。 AVP. . . . . . . . . . . . . . . . . . . . . 44 7.2にトンネルを堀ります。 AVP. . . . . . . . . . . . . . . . . . . . 45 7.3をトンネルでタイプしてください。 トンネルの中くらいのタイプのAVP. . . . . . . . . . . . . . . . . 46 7.4。 トンネルクライアント終点AVP. . . . . . . . . . . . . . . 46 7.5。 トンネルサーバ終点AVP. . . . . . . . . . . . . . . 47 7.6。 トンネルパスワードAVP. . . . . . . . . . . . . . . . . . 48 7.7。 トンネルの個人的なグループイドAVP. . . . . . . . . . . . . . 48

Calhoun, et al.             Standards Track                     [Page 3]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[3ページ]。

       7.8.  Tunnel-Assignment-Id AVP . . . . . . . . . . . . . . . . 48
       7.9.  Tunnel-Preference AVP  . . . . . . . . . . . . . . . . . 49
       7.10. Tunnel-Client-Auth-Id AVP. . . . . . . . . . . . . . . . 50
       7.11. Tunnel-Server-Auth-Id AVP. . . . . . . . . . . . . . . . 50
   8.  NAS Accounting . . . . . . . . . . . . . . . . . . . . . . . . 50
       8.1.  Accounting-Input-Octets AVP  . . . . . . . . . . . . . . 51
       8.2.  Accounting-Output-Octets AVP . . . . . . . . . . . . . . 52
       8.3.  Accounting-Input-Packets AVP . . . . . . . . . . . . . . 52
       8.4.  Accounting-Output-Packets AVP  . . . . . . . . . . . . . 52
       8.5.  Acct-Session-Time AVP  . . . . . . . . . . . . . . . . . 52
       8.6.  Acct-Authentic AVP . . . . . . . . . . . . . . . . . . . 52
       8.7.  Accounting-Auth-Method AVP . . . . . . . . . . . . . . . 53
       8.8.  Acct-Delay-Time  . . . . . . . . . . . . . . . . . . . . 53
       8.9.  Acct-Link-Count  . . . . . . . . . . . . . . . . . . . . 54
       8.10. Acct-Tunnel-Connection AVP . . . . . . . . . . . . . . . 54
       8.11. Acct-Tunnel-Packets-Lost AVP . . . . . . . . . . . . . . 55
   9.  RADIUS/Diameter Protocol Interactions  . . . . . . . . . . . . 55
       9.1.  RADIUS Request Forwarded as Diameter Request . . . . . . 55
             9.1.1.   RADIUS Dynamic Authorization Considerations . . 59
       9.2.  Diameter Request Forwarded as RADIUS Request . . . . . . 60
             9.2.1.   RADIUS Dynamic Authorization Considerations . . 62
       9.3.  AVPs Used Only for Compatibility . . . . . . . . . . . . 63
             9.3.1.   NAS-Identifier AVP. . . . . . . . . . . . . . . 63
             9.3.2.   NAS-IP-Address AVP. . . . . . . . . . . . . . . 64
             9.3.3.   NAS-IPv6-Address AVP. . . . . . . . . . . . . . 65
             9.3.4.   State AVP . . . . . . . . . . . . . . . . . . . 65
             9.3.5.   Termination-Cause AVP Code Values . . . . . . . 66
             9.3.6.   Origin-AAA-Protocol . . . . . . . . . . . . . . 68
       9.4.  Prohibited RADIUS Attributes . . . . . . . . . . . . . . 69
       9.5.  Translatable Diameter AVPs . . . . . . . . . . . . . . . 69
       9.6.  RADIUS Vendor-Specific Attributes  . . . . . . . . . . . 69
             9.6.1.  Forwarding a Diameter Vendor Specific AVP as a
                     RADIUS VSA . . . . . . . . . . . . . . . . . . . 70
             9.6.2.  Forwarding a RADIUS VSA as a Diameter Vendor
                     Specific AVP . . . . . . . . . . . . . . . . . . 70
   10. AVP Occurrence Tables. . . . . . . . . . . . . . . . . . . . . 71
       10.1. AA-Request/Answer AVP Table. . . . . . . . . . . . . . . 71
       10.2. Accounting AVP Tables. . . . . . . . . . . . . . . . . . 73
             10.2.1.  Accounting Framed Access AVP Table. . . . . . . 74
             10.2.2.  Accounting Non-Framed Access AVP Table. . . . . 76
   11. IANA Considerations. . . . . . . . . . . . . . . . . . . . . . 77
       11.1. Command Codes. . . . . . . . . . . . . . . . . . . . . . 77
       11.2. AVP Codes. . . . . . . . . . . . . . . . . . . . . . . . 78
       11.3. Application Identifier . . . . . . . . . . . . . . . . . 78
       11.4. CHAP-Algorithm AVP Values. . . . . . . . . . . . . . . . 78
       11.5. Accounting-Auth-Method AVP Values. . . . . . . . . . . . 78
       11.6. Origin-AAA-Protocol AVP Values . . . . . . . . . . . . . 78
   12. Security Considerations. . . . . . . . . . . . . . . . . . . . 78

7.8. トンネル課題イドAVP. . . . . . . . . . . . . . . . 48 7.9。 トンネル好みのAVP. . . . . . . . . . . . . . . . . 49 7.10。 トンネルクライアントAuthイドAVP。 . . . . . . . . . . . . . . . 50 7.11. トンネルサーバAuthイドAVP。 . . . . . . . . . . . . . . . 50 8. NAS会計. . . . . . . . . . . . . . . . . . . . . . . . 50 8.1。 会計入力八重奏AVP. . . . . . . . . . . . . . 51 8.2。 会計出力八重奏AVP. . . . . . . . . . . . . . 52 8.3。 会計入力パケットAVP. . . . . . . . . . . . . . 52 8.4。 会計出力パケットAVP. . . . . . . . . . . . . 52 8.5。 Acctセッション時間AVP. . . . . . . . . . . . . . . . . 52 8.6。 Acct正統のAVP. . . . . . . . . . . . . . . . . . . 52 8.7。 会計Auth方法AVP. . . . . . . . . . . . . . . 53 8.8。 Acct-遅延時間.538.9。 Acctリンクカウント.54 8.10。 Acctトンネル接続AVP. . . . . . . . . . . . . . . 54 8.11。 Acctトンネルパケットが損をしているAVP. . . . . . . . . . . . . . 55 9。 半径/直径プロトコル相互作用. . . . . . . . . . . . 55 9.1。 半径要求は直径として要求. . . . . . 55 9.1.1を進めました。 半径のダイナミックな認可問題. . 59 9.2。 直径要求は半径として要求. . . . . . 60 9.2.1を進めました。 半径のダイナミックな認可問題. . 62 9.3。 互換性. . . . . . . . . . . . 63 9.3.1にだけ使用されるAVPs。 NAS-識別子AVP。 . . . . . . . . . . . . . . 63 9.3.2. NAS IPアドレスAVP。 . . . . . . . . . . . . . . 64 9.3.3. NAS-IPv6-アドレスAVP。 . . . . . . . . . . . . . 65 9.3.4. AVP. . . . . . . . . . . . . . . . . . . 65 9.3.5を述べてください。 終了原因AVPコード値. . . . . . . 66 9.3.6。 起源AAAプロトコル.689.4。 半径属性. . . . . . . . . . . . . . 69 9.5を禁止しました。 翻訳できる直径AVPs. . . . . . . . . . . . . . . 69 9.6。 半径の業者特有の属性. . . . . . . . . . . 69 9.6.1。 半径VSA. . . . . . . . . . . . . . . . . . . 70 9.6.2として直径の業者の特定のAVPを進めます。 直径の業者の特定のAVP. . . . . . . . . . . . . . . . . . 70 10として半径VSAを進めます。 AVP発生テーブル。 . . . . . . . . . . . . . . . . . . . . 71 10.1. AA-要求/答えAVPテーブル。 . . . . . . . . . . . . . . 71 10.2. AVPテーブルを説明します。 . . . . . . . . . . . . . . . . . 73 10.2.1. 会計はAVPが見送るアクセスを縁どりました。 . . . . . . 74 10.2.2. AVPが見送る非縁どられたアクセスを説明します。 . . . . 76 11. IANA問題。 . . . . . . . . . . . . . . . . . . . . . 77 11.1. コマンドコード。 . . . . . . . . . . . . . . . . . . . . . 77 11.2. AVPコード。 . . . . . . . . . . . . . . . . . . . . . . . 78 11.3. アプリケーション識別子. . . . . . . . . . . . . . . . . 78 11.4。 やつアルゴリズムAVP値。 . . . . . . . . . . . . . . . 78 11.5. 会計Auth方法AVP値。 . . . . . . . . . . . 78 11.6. 起源AAAプロトコルAVPは.78 12を評価します。 セキュリティ問題。 . . . . . . . . . . . . . . . . . . . 78

Calhoun, et al.             Standards Track                     [Page 4]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[4ページ]。

   13. References . . . . . . . . . . . . . . . . . . . . . . . . . . 79
       13.1. Normative References . . . . . . . . . . . . . . . . . . 79
       13.2. Informative References . . . . . . . . . . . . . . . . . 80
   14. Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 83
   Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . . . 84
   Full Copyright Statement . . . . . . . . . . . . . . . . . . . . . 85

13. 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 79 13.1。 引用規格. . . . . . . . . . . . . . . . . . 79 13.2。 有益な参照. . . . . . . . . . . . . . . . . 80 14。 作者のものが.84の完全な著作権宣言文. . . . . . . . . . . . . . . . . . . . . 85を記述するという承認. . . . . . . . . . . . . . . . . . . . . . . 83

1.  Introduction

1. 序論

   This document describes the Diameter protocol application used for
   AAA in the Network Access Server (NAS) environment.  When combined
   with the Diameter Base protocol [BASE], Transport Profile
   [DiamTrans], and EAP [DiamEAP] specifications, this Diameter NAS
   application specification satisfies NAS-related requirements defined
   in RFC 2989 [AAACriteria] and RFC 3169 [NASCriteria].

このドキュメントはNetwork Access Server(NAS)環境でAAAに使用されるDiameterプロトコルアプリケーションについて説明します。 Diameter基地のプロトコル[基地]、Transport Profile[DiamTrans]、およびEAP[DiamEAP]仕様に結合されると、このDiameter NASアプリケーション仕様はRFC2989[AAACriteria]とRFC3169[NASCriteria]で定義されたNAS関連の要件を満たします。

   Initial deployments of the Diameter protocol are expected to include
   legacy systems.  Therefore, this application has been carefully
   designed to ease the burden of protocol conversion between RADIUS and
   Diameter.  This is achieved by including the RADIUS attribute space
   to eliminate the need to perform many attribute translations.

Diameterプロトコルの初期の展開が遺産システムを含んでいると予想されます。したがって、このアプリケーションは、RADIUSとDiameterの間のプロトコル変換の負担をゆるめるように入念に設計されています。 これは、多くの属性翻訳を実行する必要性を排除するためにRADIUS属性スペースを含んでいることによって、達成されます。

   The interactions specified in this document between Diameter
   applications and RADIUS are to be applied to all Diameter
   applications.  In this sense, this document extends the Base Diameter
   protocol [BASE].

本書ではDiameterアプリケーションとRADIUSの間で指定された相互作用はすべてのDiameterアプリケーションに適用されることになっています。 この意味で、このドキュメントは基地のDiameterプロトコル[基地]を広げています。

   First, this document describes the operation of a Diameter NAS
   application.  Then it defines the Diameter message Command-Codes.
   The following sections list the AVPs used in these messages, grouped
   by common usage.  These are session identification, authentication,
   authorization, tunneling, and accounting.  The authorization AVPs are
   further broken down by service type.  Interaction and backward
   compatibility issues with RADIUS are discussed in later sections.

まず最初に、このドキュメントはDiameter NASアプリケーションの操作について説明します。 そして、それはDiameterメッセージCommand-コードを定義します。 以下のセクションは一般的な用法で分類されたこれらのメッセージで使用されるAVPsを記載します。 これらは、セッション識別と、認証と、認可と、トンネリングと、会計です。 認可AVPsはサービスタイプでさらに砕けています。 後のセクションでRADIUSの相互作用と後方の互換性問題について議論します。

1.1.  Terminology

1.1. 用語

   The base Diameter [BASE] specification section 1.4 defines most of
   the terminology used in this document.  Additionally, the following
   terms and acronyms are used in this application:

ベースDiameter[基地]仕様部1.4は本書では使用される用語の大部分を定義します。 さらに、以下の用語と頭文字語はこのアプリケーションで使用されます:

   NAS (Network Access Server) - A device that provides an access
   service for a user to a network.  The service may be a network
   connection or a value-added service such as terminal emulation
   [NASModel].

NAS(ネットワークAccess Server)--ネットワークへのユーザにアクセス・サービスを提供する装置。 サービスは、ターミナルエミュレーション[NASModel]などのネットワーク接続か付加価値が付いたサービスであるかもしれません。

Calhoun, et al.             Standards Track                     [Page 5]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[5ページ]。

   PPP (Point-to-Point Protocol) - A multiprotocol serial datalink.  PPP
   is the primary IP datalink used for dial-in NAS connection service
   [PPP].

PPP(指すポイントプロトコル)--「マルチ-プロトコル」の連続のデータリンク。 PPPはダイヤルインのNAS接続サービス[PPP]に使用される第一のIPデータリンクです。

   CHAP (Challenge Handshake Authentication Protocol) - An
   authentication process used in PPP [PPPCHAP].

CHAP(チャレンジハンドシェイク式認証プロトコル)--認証過程はPPPで[PPPCHAP]を使用しました。

   PAP (Password Authentication Protocol) - A deprecated PPP
   authentication process, but often used for backward compatibility
   [PAP].

PAP(パスワード認証プロトコル)--推奨しないPPP認証過程にもかかわらず、後方の互換性[PAP]においてしばしば使用されています。

   SLIP (Serial Line Interface Protocol) - A serial datalink that only
   supports IP.  A design prior to PPP.

SLIP(連続の線Interfaceプロトコル)--IPを支持するだけである連続のデータリンク。 PPPの前のデザイン。

   ARAP (Appletalk Remote Access Protocol) - A serial datalink for
   accessing Appletalk networks [ARAP].

ARAP(Appletalk Remote Accessプロトコル)--Appletalkにアクセスするための連続のデータリンクは[ARAP]をネットワークでつなぎます。

   IPX (Internet Packet Exchange) - The network protocol used by NetWare
   networks [IPX].

IPX(インターネットPacket Exchange)--NetWareによって使用されるネットワーク・プロトコルは[IPX]をネットワークでつなぎます。

   LAT (Local Area Transport) - A Digital Equipment Corp. LAN protocol
   for terminal services [LAT].

LAT(地方のArea Transport)--ターミナルサービス[LAT]のためのディジタル・イクイップメント社LANプロトコル。

   VPN (Virtual Private Network) - In this document, this term is used
   to describe access services that use tunneling methods.

VPN(仮想の兵士のNetwork)--本書では、今期は、トンネリング方法を使用するアクセス・サービスについて説明するのに使用されます。

1.2.  Requirements Language

1.2. 要件言語

   In this document, the key words "MAY", "MUST", "MUST NOT",
   "OPTIONAL", "RECOMMENDED", "SHOULD", and "SHOULD NOT" are to be
   interpreted as described in [Keywords].

そして、キーワード「5月」、“MUST"、「必須NOT」、本書では「任意」の、そして、「お勧め」の“SHOULD"、「」 [キーワード]で説明されるように解釈されることになっているべきになってください。

1.3.  Advertising Application Support

1.3. 広告アプリケーションサポート

   Diameter applications conforming to this specification MUST advertise
   support by including the value of one (1) in the Auth-Application-Id
   of Capabilities-Exchange-Request (CER), AA-Request (AAR), and AA-
   Answer (AAA) messages.  All other messages are defined by [BASE] and
   use the Base application id value.

この仕様に従う直径アプリケーションは、Capabilities交換要求(CER)、AA-要求(AAR)、およびAA答え(AAA)メッセージのAuthアプリケーションイドの1つ(1)の値を含んでいることによって、サポートの広告を出さなければなりません。 他のすべてのメッセージが、[基地]によって定義されて、基地のアプリケーションイド価値を使用します。

2.  NAS Calls, Ports, and Sessions

2. NAS呼び出し、ポート、およびセッション

   The arrival of a new call or service connection at a port of a
   Network Access Server (NAS) starts a Diameter NAS message exchange.
   Information about the call, the identity of the user, and the user's
   authentication information are packaged into a Diameter AA-Request
   (AAR) message and sent to a server.

Network Access Server(NAS)のポートの新しい呼び出しかサービス連結部の到着はDiameter NAS交換処理を始めます。 呼び出しに関する情報、ユーザのアイデンティティ、およびユーザの認証情報をDiameter AA-要求(AAR)メッセージにパッケージして、サーバに送ります。

Calhoun, et al.             Standards Track                     [Page 6]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[6ページ]。

   The server processes the information and responds with a Diameter
   AA-Answer (AAA) message that contains authorization information for
   the NAS, or a failure code (Result-Code AVP).  A value of
   DIAMETER_MULTI_ROUND_AUTH indicates an additional authentication
   exchange, and several AAR and AAA messages may be exchanged until the
   transaction completes.

サーバは、情報を処理して、NASのための認可情報を含むDiameter AA-答え(AAA)メッセージ、または失敗コード(結果コードAVP)で反応します。 DIAMETER_MULTI_ROUND_AUTHの値は追加認証交換を示します、そして、取引まで数個のAARとAAAメッセージを交換するかもしれません。完成します。

   Depending on the Auth-Request-Type AVP, the Diameter protocol allows
   authorization-only requests that contain no authentication
   information from the client.  This capability goes beyond the Call
   Check capabilities described in section 5.6 of [RADIUS] in that no
   access decision is requested.  As a result, service cannot be started
   as a result of a response to an authorization-only request without
   introducing a significant security vulnerability.

Authがタイプを要求しているAVPによって、Diameterプロトコルはクライアントからの認証情報を全く含まない要求を認可だけに許します。 この能力はアクセス決定が全く要求されていないので[RADIUS]のセクション5.6で説明されたCall Check能力を越えます。 その結果、重要なセキュリティの脆弱性を導入しないで、認可だけ要求への応答の結果、サービスを始めることができません。

   Since no equivalent capability exists in RADIUS, authorization-only
   requests from a NAS implementing Diameter may not be easily
   translated to an equivalent RADIUS message by a Diameter/RADIUS
   gateway.  For example, when a Diameter authorization-only request
   cannot be translated to a RADIUS Call Check, it would be necessary
   for the Diameter/RADIUS gateway to add authentication information to
   the RADIUS Access Request.  On receiving the Access-Reply, the
   Diameter/RADIUS gateway would need to discard the access decision
   (Accept/Reject).  It is not clear whether these translations can be
   accomplished without adding significant security vulnerabilities.

どんな同等な能力もRADIUSに存在していないので、Diameterを実行するNASからの認可だけ要求はDiameter/RADIUSゲートウェイによって容易に同等なRADIUSメッセージに翻訳されないかもしれません。 Diameter認可だけ要求をRADIUS Call Checkに翻訳できないとき、例えば、Diameter/RADIUSゲートウェイがRADIUS Access Requestに認証情報を加えるのが必要でしょう。 Access-回答を受け取ると、Diameter/RADIUSゲートウェイは、アクセス決定を捨てる必要があるでしょう(/廃棄物を受け入れてください)。 重要なセキュリティの脆弱性を加えないでこれらの翻訳を実行できるかどうかは明確ではありません。

2.1.  Diameter Session Establishment

2.1. 直径セッション設立

   When the authentication or authorization exchange completes
   successfully, the NAS application SHOULD start a session context.  If
   the Result-Code of DIAMETER_MULTI_ROUND_AUTH is returned, the
   exchange continues until a success or error is returned.

認証か交換が首尾よく終了する認可、NASアプリケーションSHOULDがセッション文脈を始めると。 DIAMETER_MULTI_ROUND_AUTHのResult-コードが返されるなら、成功か誤りが返されるまで、交換は続きます。

   If accounting is active, the application MUST also send an Accounting
   message [BASE].  An Accounting-Record-Type of START_RECORD is sent
   for a new session.  If a session fails to start, the EVENT_RECORD
   message is sent with the reason for the failure described.

また、会計が活発であるなら、アプリケーションはAccountingメッセージ[基地]を送らなければなりません。 新しいセッションのためにSTART_RECORDのAccountingの記録的なタイプを送ります。 セッションが始まらないなら、説明された失敗の理由と共にEVENT_RECORDメッセージを送ります。

   Note that the return of an unsupportable Accounting-Realtime-Required
   value [BASE] would result in a failure to establish the session.

支持できないAccountingリアルタイムが必要な価値[基地]の復帰がセッションを確立しないことをもたらすことに注意してください。

2.2.  Diameter Session Reauthentication or Reauthorization

2.2. 直径のセッションReauthenticationかReauthorization

   The Diameter Base protocol allows users to be periodically
   reauthenticated and/or reauthorized.  In such instances, the
   Session-Id AVP in the AAR message MUST be the same as the one present
   in the original authentication/authorization message.

Diameter基地のプロトコルは、ユーザが定期的に再認証される、そして/または、再認可されるのを許容します。 そういった場合には、AARメッセージのSession-イドAVPはオリジナルの認証/認可メッセージの現在のものと同じでなければなりません。

Calhoun, et al.             Standards Track                     [Page 7]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[7ページ]。

   A Diameter server informs the NAS of the maximum time allowed before
   reauthentication or reauthorization via the Authorization-Lifetime
   AVP [BASE].  A NAS MAY reauthenticate and/or reauthorize before the
   end, but A NAS MUST reauthenticate and/or reauthorize at the end of
   the period provided by the Authorization-Lifetime AVP.  The failure
   of a reauthentication exchange will terminate the service.

DiameterサーバはAuthorization-生涯AVP[基地]を通して再認証か再認可の前で最大の日限についてNASに知らせます。 A NAS MAYが終わりまでに再認証する、そして/または、再認可しますが、A NAS MUSTはAuthorization-生涯AVPによって提供された期間の終わりに再認証する、そして/または、再認可します。 再認証交換の失敗はサービスを終えるでしょう。

   Furthermore, it is possible for Diameter servers to issue an
   unsolicited reauthentication and/or reauthorization request (e.g.,
   Re-Auth-Request (RAR) message [BASE]) to the NAS.  Upon receipt of
   such a message, the NAS MUST respond to the request with a Re-Auth-
   Answer (RAA) message [BASE].

その上、Diameterサーバが求められていない再認証、そして/または、再認可要求(例えば、Re-Auth-要求(RAR)メッセージ[基地])をNASに出すのは、可能です。 そのようなメッセージを受け取り次第、NAS MUSTはRe-Auth答え(RAA)メッセージ[基地]で要求に応じます。

   If the RAR properly identifies an active session, the NAS will
   initiate a new local reauthentication or authorization sequence as
   indicated by the Re-Auth-Request-Type value.  This will cause the NAS
   to send a new AAR message using the existing Session-Id.  The server
   will respond with an AAA message to specify the new service
   parameters.

RARが適切に活発なセッションを特定すると、NASはRe-Authがタイプを要求している値によって示されるように新しい地方の再認証か認可系列を開始するでしょう。 これで、NASは、既存のSession-アイダホ州を使用することで新しいAARメッセージを送るでしょう。 サーバは新しいサービスパラメタを指定するAAAメッセージで反応するでしょう。

   If accounting is active, every change of authentication or
   authorization SHOULD generate an accounting message.  If the NAS
   service is a continuation of the prior user context, then an
   Accounting-Record-Type of INTERIM_RECORD indicating the new session
   attributes and cumulative status would be appropriate.  If a new user
   or a significant change in authorization is detected by the NAS, then
   the service may send two messages of the types STOP_RECORD and
   START_RECORD.  Accounting may change the subsession identifiers
   (Acct-Session-ID, or Acct-Sub-Session-Id) to indicate such sub-
   sessions.  A service may also use a different Session-Id value for
   accounting (see [BASE] section 9.6).

会計が活発であるなら、認証か認可SHOULDのあらゆる変化が会計メッセージを発生させます。 NASサービスが先使用者文脈の継続であるなら、Accountingの記録的なタイプの新しいセッション属性を示すINTERIM_RECORDと累積している状態は適切でしょう。 新しいユーザか認可における著しい変化がNASによって検出されるなら、サービスはタイプのSTOP_RECORDとSTART_RECORDに関する2つのメッセージを送るかもしれません。 会計は、そのようなサブセッションを示すために、「副-セッション」識別子(Acct Session ID、またはAcctのサブSessionのイド)を変えるかもしれません。 また、サービスは会計に異なったSession-イド値を使用するかもしれません([基地]セクション9.6を見てください)。

   However, the Diameter Session-ID AVP value used for the initial
   authorization exchange MUST be used to generate an STR message when
   the session context is terminated.

しかしながら、セッション文脈が終えられるとき、STRメッセージを発生させるのに初期の認可交換に使用されるDiameter Session-ID AVP値を使用しなければなりません。

2.3.  Diameter Session Termination

2.3. 直径セッション終了

   When a NAS receives an indication that a user's session is being
   disconnected by the client (e.g., LCP Terminate is received) or an
   administrative command, the NAS MUST issue a Session-Termination-
   Request (STR) [BASE] to its Diameter Server.  This will ensure that
   any resources maintained on the servers are freed appropriately.

NASがユーザのセッションがクライアントによって外されているという(例えば、LCP Terminateは受け取られています)指示か管理指揮を受け取るとき、NAS MUSTはSession-終了要求(STR)[基地]をDiameter Serverに発行します。これは、サーバで維持されたどんなリソースも適切に解放されるのを確実にするでしょう。

   Furthermore, a NAS that receives an Abort-Session-Request (ASR)
   [BASE] MUST issue an ASA if the session identified is active and
   disconnect the PPP (or tunneling) session.

その上、Abortセッション要求(ASR)[基地]を受けるNASは特定されたセッションが活発であるならASAを発行して、PPP(または、トンネリング)セッションを外さなければなりません。

Calhoun, et al.             Standards Track                     [Page 8]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[8ページ]。

   If accounting is active, an Accounting STOP_RECORD message [BASE]
   MUST be sent upon termination of the session context.

会計が活発であるなら、Accounting STOP_RECORDメッセージ[基地]をセッション文脈の終了に送らなければなりません。

   More information on Diameter Session Termination is included in
   [BASE] sections 8.4 and 8.5.

Diameter Session Terminationに関する詳しい情報は[基地]セクション8.4と8.5に含まれています。

3.  NAS Messages

3. NASメッセージ

   This section defines the Diameter message Command-Code [BASE] values
   that MUST be supported by all Diameter implementations conforming to
   this specification.  The Command Codes are as follows:

このセクションはこの仕様に従うすべてのDiameter実現で支持しなければならないDiameterメッセージCommand-コード[基地]値を定義します。 Command Codesは以下の通りです:

      Command-Name                  Abbrev.  Code   Reference
      -------------------------------------------------------
      AA-Request                      AAR     265     3.1
      AA-Answer                       AAA     265     3.2
      Re-Auth-Request                 RAR     258     3.3
      Re-Auth-Answer                  RAA     258     3.4
      Session-Termination-Request     STR     275     3.5
      Session-Termination-Answer      STA     275     3.6
      Abort-Session-Request           ASR     274     3.7
      Abort-Session-Answer            ASA     274     3.8
      Accounting-Request              ACR     271     3.9
      Accounting-Answer               ACA     271     3.10

コマンド名Abbrev。 コード参照------------------------------------------------------- AA-要求AAR265 3.1AA-答えAAA265 3.2Authの再要求RAR258 3.3Authの再答えRAA258 3.4セッション終了要求STR275 3.5セッション終了答えSTA275 3.6アボートセッション要求ASR274 3.7アボートセッション答えASA274 3.8会計要求ACR271 3.9会計答えACA271 3.10

3.1.  AA-Request (AAR) Command

3.1. AA-要求(AAR)命令

   The AA-Request (AAR), which is indicated by setting the Command-Code
   field to 265 and the 'R' bit in the Command Flags field, is used to
   request authentication and/or authorization for a given NAS user.
   The type of request is identified through the Auth-Request-Type AVP
   [BASE].  The recommended value for most RADIUS interoperabily
   situations is AUTHORIZE_AUTHENTICATE.

AA-要求(AAR)は、与えられたNASユーザのために認証、そして/または、認可を要求するのに使用されます。(それは、Command Flags分野に265と'R'ビットにCommand-コード分野を位置させることによって、示されます)。 要求のタイプはAuthがタイプを要求しているAVP[基地]を通して特定されます。 ほとんどのRADIUS interoperabily状況のための推奨値はAUTHORIZE_AUTHENTICATEです。

   If Authentication is requested, the User-Name attribute SHOULD be
   present, as well as any additional authentication AVPs that would
   carry the password information.  A request for authorization SHOULD
   only include the information from which the authorization will be
   performed, such as the User-Name, Called-Station-Id, or Calling-
   Station-Id AVPs.  All requests SHOULD contain AVPs uniquely
   identifying the source of the call, such as Origin-Host and NAS-Port.
   Certain networks MAY use different AVPs for authorization purposes.
   A request for authorization will include some AVPs defined in section
   6.

Authenticationが要求されるなら、User-名前はSHOULDを結果と考えます。パスワード情報を運ぶどんな追加認証AVPsと同様に、存在してください。 認可SHOULDを求める要求は認可が実行される情報を含んでいるだけです、User-名前、Called駅のイド、またはCalling駅イドAVPsなどのように。 すべての要求SHOULDが唯一呼び出しの源を特定するOrigin-ホストやNAS-ポートなどのAVPsを含んでいます。 あるネットワークは認可目的に異なったAVPsを使用するかもしれません。 認可を求める要求はセクション6で定義されたいくつかのAVPsを含むでしょう。

   It is possible for a single session to be authorized first and then
   for an authentication request to follow.

ただ一つのセッションが最初にとそして、続くという認証要求のために認可されるのは、可能です。

Calhoun, et al.             Standards Track                     [Page 9]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[9ページ]。

   This AA-Request message MAY be the result of a multi-round
   authentication exchange, which occurs when the AA-Answer message is
   received with the Result-Code AVP set to DIAMETER_MULTI_ROUND_AUTH.
   A subsequent AAR message SHOULD be sent, with the User-Password AVP
   that includes the user's response to the prompt, and MUST include any
   State AVPs that were present in the AAA message.

このAA-要求メッセージはマルチラウンド認証交換の結果であるかもしれません。(AVPがDIAMETER_MULTI_ROUND_AUTHに設定するResult-コードでAA-答えメッセージを受け取るとき、それは、起こります)。 SHOULDがプロンプトへのユーザの応答を含んでいるUser-パスワードAVPと共に送られて、AAAメッセージにどんな存在している州AVPsも含まなければならないというその後のAARメッセージ。

   Message Format
      <AA-Request> ::= < Diameter Header: 265, REQ, PXY >
                       < Session-Id >
                       { Auth-Application-Id }
                       { Origin-Host }
                       { Origin-Realm }
                       { Destination-Realm }
                       { Auth-Request-Type }
                       [ Destination-Host ]
                       [ NAS-Identifier ]
                       [ NAS-IP-Address ]
                       [ NAS-IPv6-Address ]
                       [ NAS-Port ]
                       [ NAS-Port-Id ]
                       [ NAS-Port-Type ]
                       [ Origin-AAA-Protocol ]
                       [ Origin-State-Id ]
                       [ Port-Limit ]
                       [ User-Name ]
                       [ User-Password ]
                       [ Service-Type ]
                       [ State ]
                       [ Authorization-Lifetime ]
                       [ Auth-Grace-Period ]
                       [ Auth-Session-State ]
                       [ Callback-Number ]
                       [ Called-Station-Id ]
                       [ Calling-Station-Id ]
                       [ Originating-Line-Info ]
                       [ Connect-Info ]
                       [ CHAP-Auth ]
                       [ CHAP-Challenge ]
                     * [ Framed-Compression ]
                       [ Framed-Interface-Id ]
                       [ Framed-IP-Address ]
                     * [ Framed-IPv6-Prefix ]
                       [ Framed-IP-Netmask ]
                       [ Framed-MTU ]
                       [ Framed-Protocol ]
                       [ ARAP-Password ]
                       [ ARAP-Security ]

メッセージ・フォーマット<AA-要求>:、:= <直径ヘッダー: 265 REQ; PXY><セッションイド>Authアプリケーションイド起源ホスト起源分野目的地分野Auth要求タイプあて先ホストNAS-識別子NAS IPアドレスNAS-IPv6-アドレスNAS-ポートNASポートイドNASポートタイプ起源AAAプロトコル起源州のイドポート限界ユーザ名ユーザパスワードサービスタイプ; インフォメーションを接続している認可生涯*縁どられたIPv6接頭語縁どられたIPネットマスク縁どられたMTU縁どられたプロトコルAuth-据置期間のAuthセッション州の回収番号呼ばれた駅のイド呼んでいる駅のイド由来している線インフォメーションやつ-Authやつ挑戦*縁どられた圧縮縁どられたインタフェースイド縁どられたIPアドレスアラップ-パスワードを述べてください。[アラップ-セキュリティ]

Calhoun, et al.             Standards Track                    [Page 10]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[10ページ]。

                     * [ ARAP-Security-Data ]
                     * [ Login-IP-Host ]
                     * [ Login-IPv6-Host ]
                       [ Login-LAT-Group ]
                       [ Login-LAT-Node ]
                       [ Login-LAT-Port ]
                       [ Login-LAT-Service ]
                     * [ Tunneling ]
                     * [ Proxy-Info ]
                     * [ Route-Record ]
                     * [ AVP ]

* [アラップ-セキュリティー・データ] *[ログインIPホスト]*[ログインIPv6ホスト][ログインLATは分類します][ログインLATノード][ログインLATポート][ログインLATサービス]*[トンネリング]*[プロキシインフォメーション]*[ルート記録的な]*[AVP]

3.2.  AA-Answer (AAA) Command

3.2. AA-答え(AAA)命令

   The AA-Answer (AAA) message is indicated by setting the Command-Code
   field to 265 and clearing the 'R' bit in the Command Flags field.  It
   is sent in response to the AA-Request (AAR) message.  If
   authorization was requested, a successful response will include the
   authorization AVPs appropriate for the service being provided, as
   defined in section 6.

AA-答え(AAA)メッセージは、Command-コード分野を265に位置させて、Command Flags分野で'R'ビットをきれいにすることによって、示されます。 AA-要求(AAR)メッセージに対応してそれを送ります。 認可が要求されたなら、うまくいっている応答は提供されるサービスに、適切な認可AVPsを含むでしょう、セクション6で定義されるように。

   For authentication exchanges requiring more than a single round trip,
   the server MUST set the Result-Code AVP to DIAMETER_MULTI_ROUND_AUTH.
   An AAA message with this result code MAY include one Reply-Message or
   more and MAY include zero or one State AVPs.

認証のために、交換が単発旅行以上を必要とする場合、サーバはDIAMETER_MULTI_ROUND_AUTHにResult-コードAVPを設定しなければなりません。 この結果コードがあるAAAメッセージは、1つ以上のReply-メッセージを含んでいて、ゼロか1州AVPsを含むかもしれません。

   If the Reply-Message AVP was present, the network access server
   SHOULD send the text to the user's client to display to the user,
   instructing the client to prompt the user for a response.  For
   example, this capability can be achieved in PPP via PAP.  If the
   access client is unable to prompt the user for a new response, it
   MUST treat the AA-Answer (AAA) with the Reply-Message AVP as an error
   and deny access.

Reply-メッセージAVPが存在していたなら、ネットワークアクセス・サーバーSHOULDはユーザに表示するユーザのクライアントにテキストを送ります、応答のためにユーザをうながすようクライアントに命令して。 例えば、PAPを通してPPPでこの能力を達成できます。 アクセスクライアントが新しい応答のためにユーザをうながすことができないなら、それは、Reply-メッセージAVPと共に誤りとしてAA-答え(AAA)を扱って、アクセサリーを否定しなければなりません。

   Message Format

メッセージ・フォーマット

      <AA-Answer> ::= < Diameter Header: 265, PXY >
                      < Session-Id >
                      { Auth-Application-Id }
                      { Auth-Request-Type }
                      { Result-Code }
                      { Origin-Host }
                      { Origin-Realm }
                      [ User-Name ]
                      [ Service-Type ]
                    * [ Class ]
                    * [ Configuration-Token ]
                      [ Acct-Interim-Interval ]

<AA-答え>:、:= <直径ヘッダー: 265 PXY><セッションイド>AuthアプリケーションイドAuth要求タイプ結果コード起源ホスト起源分野[ユーザ名][サービスタイプ]*[クラス]*[構成象徴][Acctの当座の間隔]

Calhoun, et al.             Standards Track                    [Page 11]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[11ページ]。

                      [ Error-Message ]
                      [ Error-Reporting-Host ]
                    * [ Failed-AVP ]
                      [ Idle-Timeout ]
                      [ Authorization-Lifetime ]
                      [ Auth-Grace-Period ]
                      [ Auth-Session-State ]
                      [ Re-Auth-Request-Type ]
                      [ Multi-Round-Time-Out ]
                      [ Session-Timeout ]
                      [ State ]
                    * [ Reply-Message ]
                      [ Origin-AAA-Protocol ]
                      [ Origin-State-Id ]
                    * [ Filter-Id ]
                      [ Password-Retry ]
                      [ Port-Limit ]
                      [ Prompt ]
                      [ ARAP-Challenge-Response ]
                      [ ARAP-Features ]
                      [ ARAP-Security ]
                    * [ ARAP-Security-Data ]
                      [ ARAP-Zone-Access ]
                      [ Callback-Id ]
                      [ Callback-Number ]
                      [ Framed-Appletalk-Link ]
                    * [ Framed-Appletalk-Network ]
                      [ Framed-Appletalk-Zone ]
                    * [ Framed-Compression ]
                      [ Framed-Interface-Id ]
                      [ Framed-IP-Address ]
                    * [ Framed-IPv6-Prefix ]
                      [ Framed-IPv6-Pool ]
                    * [ Framed-IPv6-Route ]
                      [ Framed-IP-Netmask ]
                    * [ Framed-Route ]
                      [ Framed-Pool ]
                      [ Framed-IPX-Network ]
                      [ Framed-MTU ]
                      [ Framed-Protocol ]
                      [ Framed-Routing ]
                    * [ Login-IP-Host ]
                    * [ Login-IPv6-Host ]
                      [ Login-LAT-Group ]
                      [ Login-LAT-Node ]
                      [ Login-LAT-Port ]
                      [ Login-LAT-Service ]
                      [ Login-Service ]

再Authがタイプを要求している迅速なエラーメッセージ*アラップ-セキュリティー・データアラップのゾーンアクセス回収イド回収エラー報告ホスト*失敗したAVPアイドルタイムアウト認可生涯Auth-据置期間のAuthセッション州のマルチラウンドタイムアウトセッションタイムアウト状態*応答メッセージ起源AAAプロトコル起源州のイド*フィルタイドパスワード再試行ポート限界アラップ-チャレンジレスポンスアラップ-特徴アラップ-セキュリティ番号; 縁どられたAppletalkリンク*縁どられたAppletalkネットワーク縁どられたAppletalkゾーン*縁どられた圧縮縁どられたインタフェースイド縁どられたIPアドレス*縁どられたIPv6接頭語縁どられたIPv6プール*縁どられたIPv6ルート縁どられたIPネットマスク*縁どられたルート縁どられたプール縁どられたIPXネットワーク縁どられたMTU縁どられたプロトコル縁どられたルート設定*ログインIPホスト*ログインIPv6ホストログインLATグループログインLATノードログインLATポートログインLATサービス[ログインサービス]

Calhoun, et al.             Standards Track                    [Page 12]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[12ページ]。

                      [ Login-TCP-Port ]
                    * [ NAS-Filter-Rule ]
                    * [ QoS-Filter-Rule ]
                    * [ Tunneling ]
                    * [ Redirect-Host ]
                      [ Redirect-Host-Usage ]
                      [ Redirect-Max-Cache-Time ]
                    * [ Proxy-Info ]
                    * [ AVP ]

[ログインTCPポート] *[NASフィルタ規則]*[QoSフィルタ規則]*[トンネリング]*[再直接のホストの][再直接のホスト用法][再直接のマックスキャッシュ時間]*[プロキシインフォメーション]*[AVP]

3.3.  Re-Auth-Request (RAR) Command

3.3. Authの再要求(RAR)命令

   A Diameter server may initiate a re-authentication and/or re-
   authorization service for a particular session by issuing a Re-Auth-
   Request (RAR) message [BASE].

Diameterサーバは、特定のセッションのためにRe-Auth要求(RAR)メッセージ[基地]を発行することによって、再認証、そして/または、再認可サービスを開始するかもしれません。

   For example, for pre-paid services, the Diameter server that
   originally authorized a session may need some confirmation that the
   user is still using the services.

例えば、あらかじめ支払われたサービスのために、元々セッションを認可したDiameterサーバは、サービスを利用することでユーザがまだそうである何らかの確認を必要とするかもしれません。

   If a NAS receives an RAR message with Session-Id equal to a currently
   active session and a Re-Auth-Type that includes authentication, it
   MUST initiate a re-authentication toward the user, if the service
   supports this particular feature.

NASが現在活発なセッションと等しいSession-イドと認証を含んでいるRe-Auth-タイプでRARメッセージを受け取るなら、ユーザに向かって再認証を開始しなければなりません、サービスがこの特定の特徴を支持するなら。

   Message Format

メッセージ・フォーマット

      <RA-Request>  ::= < Diameter Header: 258, REQ, PXY >
                       < Session-Id >
                       { Origin-Host }
                       { Origin-Realm }
                       { Destination-Realm }
                       { Destination-Host }
                       { Auth-Application-Id }
                       { Re-Auth-Request-Type }
                       [ User-Name ]
                       [ Origin-AAA-Protocol ]
                       [ Origin-State-Id ]
                       [ NAS-Identifier ]
                       [ NAS-IP-Address ]
                       [ NAS-IPv6-Address ]
                       [ NAS-Port ]
                       [ NAS-Port-Id ]
                       [ NAS-Port-Type ]
                       [ Service-Type ]
                       [ Framed-IP-Address ]
                       [ Framed-IPv6-Prefix ]
                       [ Framed-Interface-Id ]

<RA-要求>:、:= <直径ヘッダー: 258 REQ、PXY><セッションイド>起源ホスト起源分野目的地分野あて先ホストAuthアプリケーションイドAuthの要求の再タイプ[ユーザ名][起源AAAプロトコル][起源州のイド][NAS-識別子][NAS IPアドレス][NAS-IPv6-アドレス][NAS-ポート][NASポートイド][NASポートタイプ][サービスタイプ][縁どられたIPアドレス][縁どられたIPv6接頭語][縁どられたインタフェースイド]

Calhoun, et al.             Standards Track                    [Page 13]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[13ページ]。

                       [ Called-Station-Id ]
                       [ Calling-Station-Id ]
                       [ Originating-Line-Info ]
                       [ Acct-Session-Id ]
                       [ Acct-Multi-Session-Id ]
                       [ State ]
                     * [ Class ]
                       [ Reply-Message ]
                     * [ Proxy-Info ]
                     * [ Route-Record ]
                     * [ AVP ]

[駅のイドと呼ぶ][駅のイドと呼んで][由来している線インフォメーション][Acctセッションイド][Acctマルチセッションイド]の[状態]*[クラス][応答メッセージ]*[プロキシインフォメーション]*[ルート記録的な]*[AVP]

3.4.  Re-Auth-Answer (RAA) Command

3.4. Authの再答え(RAA)命令

   The Re-Auth-Answer (RAA) message [BASE] is sent in response to the
   RAR.  The Result-Code AVP MUST be present and indicates the
   disposition of the request.

RARに対応してRe-Auth-答え(RAA)メッセージ[基地]を送ります。 Result-コードAVP MUSTは存在していて、要求の気質を示します。

   A successful RAA transaction MUST be followed by an AAR message.

AARメッセージはうまくいっているRAA取引のあとに続かなければなりません。

   Message Format

メッセージ・フォーマット

      <RA-Answer>  ::= < Diameter Header: 258, PXY >
                       < Session-Id >
                       { Result-Code }
                       { Origin-Host }
                       { Origin-Realm }
                       [ User-Name ]
                       [ Origin-AAA-Protocol ]
                       [ Origin-State-Id ]
                       [ Error-Message ]
                       [ Error-Reporting-Host ]
                     * [ Failed-AVP ]
                     * [ Redirected-Host ]
                       [ Redirected-Host-Usage ]
                       [ Redirected-Host-Cache-Time ]
                       [ Service-Type ]
                     * [ Configuration-Token ]
                       [ Idle-Timeout ]
                       [ Authorization-Lifetime ]
                       [ Auth-Grace-Period ]
                       [ Re-Auth-Request-Type ]
                       [ State ]
                     * [ Class ]
                     * [ Reply-Message ]
                       [ Prompt ]
                     * [ Proxy-Info ]
                     * [ AVP ]

<RA-答え>:、:= <直径ヘッダー: 258, PXY > < Session-Id > { Result-Code } { Origin-Host } { Origin-Realm } [ User-Name ] [ Origin-AAA-Protocol ] [ Origin-State-Id ] [ Error-Message ] [ Error-Reporting-Host ] * [ Failed-AVP ] * [ Redirected-Host ] [ Redirected-Host-Usage ] [ Redirected-Host-Cache-Time ] [ Service-Type ] * [ Configuration-Token ] [ Idle-Timeout ] [ Authorization-Lifetime ] [ Auth-Grace-Period ] [ Re-Auth-Request-Type ] [ State ] * [ Class ] * [ Reply-Message ] [ Prompt ] * [ Proxy-Info ] * [AVP]

Calhoun, et al.             Standards Track                    [Page 14]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[14ページ]。

3.5.  Session-Termination-Request (STR) Command

3.5. セッション終了要求(STR)命令

   The Session-Termination-Request (STR) message [BASE] is sent by the
   NAS to inform the Diameter Server that an authenticated and/or
   authorized session is being terminated.

Session終了要求(STR)メッセージ[基地]は、認証されたそして/または、認可されたセッションが終えられていることをDiameter Serverに知らせるためにNASによって送られます。

   Message Format

メッセージ・フォーマット

      <ST-Request> ::= < Diameter Header: 275, REQ, PXY >
                      < Session-Id >
                      { Origin-Host }
                      { Origin-Realm }
                      { Destination-Realm }
                      { Auth-Application-Id }
                      { Termination-Cause }
                      [ User-Name ]
                      [ Destination-Host ]
                    * [ Class ]
                      [ Origin-AAA-Protocol ]
                      [ Origin-State-Id ]
                    * [ Proxy-Info ]
                    * [ Route-Record ]
                    * [ AVP ]

<、第->を要求してください:、:= <直径ヘッダー: 275 REQ、PXY><セッションイド>起源ホスト起源分野目的地分野Authアプリケーションイド終了原因[ユーザ名][あて先ホスト]*[クラス][起源AAAプロトコル][起源州のイド]*[プロキシインフォメーション]*[ルート記録的な]*[AVP]

3.6.  Session-Termination-Answer (STA) Command

3.6. セッション終了答え(STA)命令

   The Session-Termination-Answer (STA) message [BASE] is sent by the
   Diameter Server to acknowledge the notification that the session has
   been terminated.  The Result-Code AVP MUST be present and MAY contain
   an indication that an error occurred while the STR was being
   serviced.

Session終了答え(STA)メッセージ[基地]は、セッションが終えられたという通知を承諾するためにDiameter Serverによって送られます。 Result-コードAVP MUSTは存在していて、STRが調整されていた間誤りが発生したという指示を含むかもしれません。

   Upon sending or receiving the STA, the Diameter Server MUST release
   all resources for the session indicated by the Session-Id AVP.  Any
   intermediate server in the Proxy-Chain MAY also release any
   resources, if necessary.

STAを送るか、または受けると、Diameter ServerはSession-イドAVPによって示されたセッションのためのすべてのリソースを発表しなければなりません。 必要なら、また、Proxy-チェーンにおけるどんな中間的サーバもどんなリソースも発表するかもしれません。

   Message Format

メッセージ・フォーマット

      <ST-Answer>  ::= < Diameter Header: 275, PXY >
                       < Session-Id >
                       { Result-Code }
                       { Origin-Host }
                       { Origin-Realm }
                       [ User-Name ]
                     * [ Class ]
                       [ Error-Message ]
                       [ Error-Reporting-Host ]

<、第->に答えてください:、:= <直径ヘッダー: 275 PXY><セッションイド>結果コード起源ホスト起源分野[ユーザ名]*[クラス][エラーメッセージ][エラー報告ホスト]

Calhoun, et al.             Standards Track                    [Page 15]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[15ページ]。

                     * [ Failed-AVP ]
                       [ Origin-AAA-Protocol ]
                       [ Origin-State-Id ]
                     * [ Redirect-Host ]
                       [ Redirect-Host-Usase ]
                       [ Redirect-Max-Cache-Time ]
                     * [ Proxy-Info ]
                     * [ AVP ]

* [失敗したAVP][起源AAAプロトコル][起源州のイド]の*[再直接のホストの][ホストUsaseを向け直してください][再直接のマックスキャッシュ時間]*[プロキシインフォメーション]*[AVP]

3.7.  Abort-Session-Request (ASR) Command

3.7. アボートセッション要求(ASR)命令

   The Abort-Session-Request (ASR) message [BASE] may be sent by any
   server to the NAS providing session service, to request that the
   session identified by the Session-Id be stopped.

どんなサーバもAbortセッション要求(ASR)メッセージ[基地]をSession-イドによって特定されたセッションが中止されるよう要求するためにセッション・サービスを提供するNASに送るかもしれません。

   Message Format

メッセージ・フォーマット

      <AS-Request>  ::= < Diameter Header: 274, REQ, PXY >
                       < Session-Id >
                       { Origin-Host }
                       { Origin-Realm }
                       { Destination-Realm }
                       { Destination-Host }
                       { Auth-Application-Id }
                       [ User-Name ]
                       [ Origin-AAA-Protocol ]
                       [ Origin-State-Id ]
                       [ NAS-Identifier ]
                       [ NAS-IP-Address ]
                       [ NAS-IPv6-Address ]
                       [ NAS-Port ]
                       [ NAS-Port-Id ]
                       [ NAS-Port-Type ]
                       [ Service-Type ]
                       [ Framed-IP-Address ]
                       [ Framed-IPv6-Prefix ]
                       [ Framed-Interface-Id ]
                       [ Called-Station-Id ]
                       [ Calling-Station-Id ]
                       [ Originating-Line-Info ]
                       [ Acct-Session-Id ]
                       [ Acct-Multi-Session-Id ]
                       [ State ]
                     * [ Class ]
                     * [ Reply-Message ]
                     * [ Proxy-Info ]
                     * [ Route-Record ]
                     * [ AVP ]

要求>としての<:、:= <直径ヘッダー: 274 REQ; PXY><セッションイド>起源ホスト起源分野目的地分野あて先ホストAuthアプリケーションイドユーザ名起源AAAプロトコル起源州のイドNAS-識別子NAS IPアドレスNAS-IPv6-アドレスNAS-ポートNASポートイド; NASポートタイプサービスタイプ縁どられたIPアドレス縁どられたIPv6接頭語縁どられたインタフェースイド呼ばれた駅のイド呼んでいる駅のイド由来している線インフォメーションAcctセッションイドAcctマルチセッションイド状態*クラス*応答メッセージ*プロキシインフォメーション*ルート記録*[AVP]

Calhoun, et al.             Standards Track                    [Page 16]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[16ページ]。

3.8.  Abort-Session-Answer (ASA) Command

3.8. アボートセッション答え(ASA)命令

   The ASA message [BASE] is sent in response to the ASR.  The Result-
   Code AVP MUST be present and indicates the disposition of the
   request.

ASRに対応してASAメッセージ[基地]を送ります。 ResultコードAVP MUSTは存在していて、要求の気質を示します。

   If the session identified by Session-Id in the ASR was successfully
   terminated, Result-Code is set to DIAMETER_SUCCESS.  If the session
   is not currently active, Result-Code is set to
   DIAMETER_UNKNOWN_SESSION_ID.  If the access device does not stop the
   session for any other reason, Result-Code is set to
   DIAMETER_UNABLE_TO_COMPLY.

ASRのSession-イドによって特定されたセッションが首尾よく終えられたなら、Result-コードはDIAMETER_SUCCESSに設定されます。 セッションが現在活発でないなら、Result-コードはDIAMETER_UNKNOWN_SESSION_IDに設定されます。 アクセス装置がいかなる他の理由でもセッションを中止しないなら、Result-コードはDIAMETER_UNABLE_TO_COMPLYに設定されます。

   Message Format

メッセージ・フォーマット

      <AS-Answer>  ::= < Diameter Header: 274, PXY >
                       < Session-Id >
                       { Result-Code }
                       { Origin-Host }
                       { Origin-Realm }
                       [ User-Name ]
                       [ Origin-AAA-Protocol ]
                       [ Origin-State-Id ]
                       [ State]
                       [ Error-Message ]
                       [ Error-Reporting-Host ]
                     * [ Failed-AVP ]
                     * [ Redirected-Host ]
                       [ Redirected-Host-Usage ]
                       [ Redirected-Max-Cache-Time ]
                     * [ Proxy-Info ]
                     * [ AVP ]

答え>としての<:、:= <直径ヘッダー: 274 PXY><セッションイド>結果コード起源ホスト起源分野[ユーザ名][起源AAAプロトコル][起源州のイド][状態][エラーメッセージ][エラー報告ホスト]*[失敗したAVP]*[向け直されたホストの][向け直されたホスト用法][向け直されたマックスキャッシュ時間]*[プロキシインフォメーション]*[AVP]

3.9.  Accounting-Request (ACR) Command

3.9. 会計要求(ACR)命令

   The ACR message [BASE] is sent by the NAS to report its session
   information to a target server downstream.

ACRメッセージ[基地]は、目標サーバ川下にセッション情報を報告するためにNASによって送られます。

   Either of Acct-Application-Id or Vendor-Specific-Application-Id AVPs
   MUST be present.  If the Vendor-Specific-Application-Id grouped AVP
   is present, it must have an Acct-Application-Id inside.

AcctアプリケーションイドかVendorの特定のアプリケーションイドAVPsのどちらかが存在していなければなりません。 Vendorの特定のアプリケーションイドの分類されたAVPが存在しているなら、それは中にAcctアプリケーションイドを持たなければなりません。

   The AVPs listed in the Base MUST be assumed to be present, as
   appropriate.  NAS service-specific accounting AVPs SHOULD be present
   as described in section 8 and the rest of this specification.

適宜存在していると基地の中に記載されたAVPsを思わなければなりません。 中で説明されるプレゼントがセクション8とこの仕様の残りであったならAVPs SHOULDを説明するNASサービス詳細。

Calhoun, et al.             Standards Track                    [Page 17]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[17ページ]。

   Message Format

メッセージ・フォーマット

      <AC-Request> ::= < Diameter Header: 271, REQ, PXY >
                      < Session-Id >
                      { Origin-Host }
                      { Origin-Realm }
                      { Destination-Realm }
                      { Accounting-Record-Type }
                      { Accounting-Record-Number }
                      [ Acct-Application-Id ]
                      [ Vendor-Specific-Application-Id ]
                      [ User-Name ]
                      [ Accounting-Sub-Session-Id ]
                      [ Acct-Session-Id ]
                      [ Acct-Multi-Session-Id ]
                      [ Origin-AAA-Protocol ]
                      [ Origin-State-Id ]
                      [ Destination-Host ]
                      [ Event-Timestamp ]
                      [ Acct-Delay-Time ]
                      [ NAS-Identifier ]
                      [ NAS-IP-Address ]
                      [ NAS-IPv6-Address ]
                      [ NAS-Port ]
                      [ NAS-Port-Id ]
                      [ NAS-Port-Type ]
                    * [ Class ]
                      [ Service-Type ]
                      [ Termination-Cause ]
                      [ Accounting-Input-Octets ]
                      [ Accounting-Input-Packets ]
                      [ Accounting-Output-Octets ]
                      [ Accounting-Output-Packets ]
                      [ Acct-Authentic ]
                      [ Accounting-Auth-Method ]
                      [ Acct-Link-Count ]
                      [ Acct-Session-Time ]
                      [ Acct-Tunnel-Connection ]
                      [ Acct-Tunnel-Packets-Lost ]
                      [ Callback-Id ]
                      [ Callback-Number ]
                      [ Called-Station-Id ]
                      [ Calling-Station-Id ]
                    * [ Connection-Info ]
                      [ Originating-Line-Info ]
                      [ Authorization-Lifetime ]
                      [ Session-Timeout ]
                      [ Idle-Timeout ]

<交流要求>:、:= <直径ヘッダー: 271 REQ; 会計の記録的なタイプのPXYのNAS IPアドレスNAS-IPv6-アドレスNAS-ポートNASポート><セッションイド>起源ホスト起源分野目的地分野会計の記録的な番号Acctアプリケーションイド業者の特定のアプリケーションイドユーザ名会計のサブセッションのイドAcctセッションイドAcctマルチセッションイド起源AAAプロトコル起源州のイドあて先ホストイベントタイムスタンプAcct-遅延時間NAS-識別子イド; Acctトンネルパケットが損をしているAcct正統のNASポートタイプ*接続インフォメーション由来している線インフォメーション認可生涯セッション*クラスサービスタイプ終了原因会計入力八重奏会計入力パケット会計出力八重奏会計出力パケット会計Auth方法AcctリンクカウントAcctセッション時間Acctトンネル接続回収イド回収番号呼ばれた駅のイド呼んでいる駅のイドタイムアウト[アイドルタイムアウト]

Calhoun, et al.             Standards Track                    [Page 18]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[18ページ]。

                      [ Port-Limit ]
                      [ Accounting-Realtime-Required ]
                      [ Acct-Interim-Interval ]
                    * [ Filter-Id ]
                    * [ NAS-Filter-Rule ]
                    * [ Qos-Filter-Rule ]
                      [ Framed-AppleTalk-Link ]
                      [ Framed-AppleTalk-Network ]
                      [ Framed-AppleTalk-Zone ]
                      [ Framed-Compression ]
                      [ Framed-Interface-Id ]
                      [ Framed-IP-Address ]
                      [ Framed-IP-Netmask ]
                    * [ Framed-IPv6-Prefix ]
                      [ Framed-IPv6-Pool ]
                    * [ Framed-IPv6-Route ]
                      [ Framed-IPX-Network ]
                      [ Framed-MTU ]
                      [ Framed-Pool ]
                      [ Framed-Protocol ]
                    * [ Framed-Route ]
                      [ Framed-Routing ]
                    * [ Login-IP-Host ]
                    * [ Login-IPv6-Host ]
                      [ Login-LAT-Group ]
                      [ Login-LAT-Node ]
                      [ Login-LAT-Port ]
                      [ Login-LAT-Service ]
                      [ Login-Service ]
                      [ Login-TCP-Port ]
                    * [ Tunneling ]
                    * [ Proxy-Info ]
                    * [ Route-Record ]
                    * [ AVP ]

会計リアルタイムが必要なポート限界縁どられたIPネットマスク*縁どられたIPv6接頭語縁どられたIPv6Acctの当座の間隔*フィルタイド*NASフィルタ規則*Qosフィルタ規則縁どられたAppleTalkリンク縁どられたAppleTalkネットワーク縁どられたAppleTalkゾーン縁どられた圧縮縁どられたインタフェースイド縁どられたIPアドレスプール; *縁どられたIPv6ルート縁どられたIPXネットワーク縁どられたMTU縁どられたプール縁どられたプロトコル*縁どられたルート縁どられたルート設定*ログインIPホスト*ログインIPv6ホストログインLATグループログインLATノードログインLATポートログインLATサービスログインサービスログインTCPポート*トンネリング*プロキシインフォメーション*ルート記録*[AVP]

3.10.  Accounting-Answer (ACA) Command

3.10. 会計答え(ACA)命令

   The ACA message [BASE] is used to acknowledge an Accounting-Request
   command.  The Accounting-Answer command contains the same Session-Id
   as the Request.  If the Accounting-Request was protected by end-to-
   end security, then the corresponding ACA message MUST be protected as
   well.

ACAメッセージ[基地]は、Accounting-要求命令を承認するのに使用されます。 Accounting-答え命令はRequestと同じSession-イドを含んでいます。 Accounting-要求が終わりから終わりへのセキュリティによって保護されたなら、また、対応するACAメッセージを保護しなければなりません。

   Only the target Diameter Server or home Diameter Server SHOULD
   respond with the Accounting-Answer command.

目標Diameter Serverか家のDiameter Server SHOULDだけがAccounting-答え命令で応じます。

   Either Acct-Application-Id or Vendor-Specific-Application-Id AVPs
   MUST be present, as it was in the request.

それが要求にあったとき、AcctアプリケーションイドかVendorの特定のアプリケーションイドAVPsのどちらかが存在していなければなりません。

Calhoun, et al.             Standards Track                    [Page 19]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[19ページ]。

   The AVPs listed in the Base MUST be assumed to be present, as
   appropriate.  NAS service-specific accounting AVPs SHOULD be present
   as described in section 8 and the rest of this specification.

適宜存在していると基地の中に記載されたAVPsを思わなければなりません。 中で説明されるプレゼントがセクション8とこの仕様の残りであったならAVPs SHOULDを説明するNASサービス詳細。

   Message Format

メッセージ・フォーマット

      <AC-Answer> ::= < Diameter Header: 271, PXY >
                      < Session-Id >
                      { Result-Code }
                      { Origin-Host }
                      { Origin-Realm }
                      { Accounting-Record-Type }
                      { Accounting-Record-Number }
                      [ Acct-Application-Id ]
                      [ Vendor-Specific-Application-Id ]
                      [ User-Name ]
                      [ Accounting-Sub-Session-Id ]
                      [ Acct-Session-Id ]
                      [ Acct-Multi-Session-Id ]
                      [ Event-Timestamp ]
                      [ Error-Message ]
                      [ Error-Reporting-Host ]
                    * [ Failed-AVP ]
                      [ Origin-AAA-Protocol ]
                      [ Origin-State-Id ]
                      [ NAS-Identifier ]
                      [ NAS-IP-Address ]
                      [ NAS-IPv6-Address ]
                      [ NAS-Port ]
                      [ NAS-Port-Id ]
                      [ NAS-Port-Type ]
                      [ Service-Type ]
                      [ Termination-Cause ]
                      [ Accounting-Realtime-Required ]
                      [ Acct-Interim-Interval ]
                    * [ Class ]
                    * [ Proxy-Info ]
                    * [ Route-Record ]
                    * [ AVP ]

<交流答え>:、:= <直径ヘッダー: 271,; 会計の記録的なタイプのPXYのユーザ名会計のサブセッションのイドAcctセッションイドAcctマルチセッションイドイベントタイムスタンプ><セッションイド>結果コード起源ホスト起源分野会計の記録的な番号Acctアプリケーションイド業者の特定のアプリケーションイドエラーメッセージ; 会計リアルタイムが必要なエラー報告ホストクラス*プロキシインフォメーション*ルート記録*失敗したAVP起源AAAプロトコル起源州のイドNAS-識別子NAS IPアドレスNAS-IPv6-アドレスNAS-ポートNASポートイドNASポートタイプサービスタイプ終了原因Acctの当座の間隔**[AVP]

4.  NAS Session AVPs

4. NASセッションAVPs

   Diameter reserves the AVP Codes 0 - 255 for RADIUS functions that are
   implemented in Diameter.

直径はDiameterで実行されるRADIUS機能のためにAVP Codes0--255を予約します。

   AVPs new to Diameter have code values of 256 and greater.  A Diameter
   message that includes one of these AVPs may represent functions not
   present in the RADIUS environment and may cause interoperability

Diameterに新しいAVPsには、256のコード値があります。よりすばらしい。 これらのAVPsの1つを含んでいるDiameterメッセージは、RADIUS環境における現在でない機能を表して、相互運用性を引き起こすかもしれません。

Calhoun, et al.             Standards Track                    [Page 20]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[20ページ]。

   issues, should the request traverse an AAA system that only supports
   the RADIUS protocol.

要求がRADIUSプロトコルをサポートするだけであるAAAシステムを横断するなら、発行します。

   Some RADIUS attributes are not allowed or supported directly in
   Diameter.  See section 9 for more information.

いくつかのRADIUS属性は、直接Diameterで許容されてもいませんし、支持もされません。 詳しい情報に関してセクション9を見てください。

4.1.  Call and Session Information

4.1. 呼び出しとセッション情報

   This section contains the AVPs specific to NAS Diameter applications
   that are needed to identify the call and session context and status
   information.  On a request, this information allows the server to
   qualify the session.

このセクションは呼び出し、セッション文脈、および状態情報を特定するのに必要であるNAS Diameterアプリケーションに特定のAVPsを含みます。 要求のときに、この情報で、サーバはセッションに資格を与えることができます。

   These AVPs are used in addition to the Base AVPs of:

これらのAVPsは以下の基地のAVPsに加えて使用されます。

      Session-Id
      Auth-Application-Id
      Origin-Host
      Origin-Realm
      Auth-Request-Type
      Termination-Cause

Authがタイプを要求しているセッションイドのAuthアプリケーションイド起源ホスト起源分野終了原因

   The following table describes the session level AVPs; their AVP Code
   values, types, and possible flag values; and whether the AVP MAY be
   encrypted.

以下のテーブルはセッションレベルAVPsについて説明します。 それらのAVP Code値、タイプ、および可能な旗の値。 AVP MAYは暗号化されています。

                                            +---------------------+
                                            |    AVP Flag rules   |
                                            |----+-----+----+-----|----+
                   AVP  Section             |    |     |SHLD| MUST|    |
   Attribute Name  Code Defined  Value Type |MUST| MAY | NOT|  NOT|Encr|
   -----------------------------------------|----+-----+----+-----|----|
   NAS-Port           5   4.2    Unsigned32 | M  |  P  |    |  V  | Y  |
   NAS-Port-Id       87   4.3    UTF8String | M  |  P  |    |  V  | Y  |
   NAS-Port-Type     61   4.4    Enumerated | M  |  P  |    |  V  | Y  |
   Called-Station-Id 30   4.5    UTF8String | M  |  P  |    |  V  | Y  |
   Calling-Station-  31   4.6    UTF8String | M  |  P  |    |  V  | Y  |
     Id                                     |    |     |    |     |    |
   Connect-Info      77   4.7    UTF8String | M  |  P  |    |  V  | Y  |
   Originating-Line- 94   4.8    OctetString|    | M,P |    |  V  | Y  |
     Info                                   |    |     |    |     |    |
   Reply-Message     18   4.9    UTF8String | M  |  P  |    |  V  | Y  |
   -----------------------------------------|----+-----+----+-----|----|

+---------------------+ | AVP Flag規則| |----+-----+----+-----|----+ AVP部| | |SHLD| 必須| | 属性名前コードは値のタイプを定義しました。|必須| 5月| NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| NAS-ポート5、4.2Unsigned32| M| P| | V| Y| NASポートイド87、4.3UTF8String| M| P| | V| Y| 4.4が列挙したNASポートタイプ61| M| P| | V| Y| 呼ばれた駅のイド30、4.5UTF8String| M| P| | V| Y| 呼び駅-31の4.6UTF8String| M| P| | V| Y| イド| | | | | | インフォメーションを接続している77、4.7UTF8String| M| P| | V| Y| 起因する線-94 4.8OctetString| | M、P| | V| Y| インフォメーション| | | | | | 応答メッセージ18 4.9UTF8String| M| P| | V| Y| -----------------------------------------|----+-----+----+-----|----|

Calhoun, et al.             Standards Track                    [Page 21]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[21ページ]。

4.2.  NAS-Port AVP

4.2. NAS-ポートAVP

   The NAS-Port AVP (AVP Code 5) is of type Unsigned32 and contains the
   physical or virtual port number of the NAS which is authenticating
   the user.  Note that "port" is meant in its sense as a service
   connection on the NAS, not as an IP protocol identifier.

NAS-ポートAVP(AVP Code5)はタイプUnsigned32にはあって、ユーザを認証しているNASの物理的であるか仮想のポートナンバーを含んでいます。 「ポート」がIPプロトコル識別子で意味されるのではなく、サービス連結部としてNASで意味で意味されることに注意してください。

   Either NAS-Port or NAS-Port-Id (AVP Code 87) SHOULD be present in
   AA-Request (AAR) commands if the NAS differentiates among its ports.

NAS-ポートかNASポートイド(AVP Code87)SHOULDのどちらか、AA-要求(AAR)命令では、NASがポートの中で差別化するなら、存在してください。

4.3.  NAS-Port-Id AVP

4.3. NASポートイドAVP

   The NAS-Port-Id AVP (AVP Code 87) is of type UTF8String and consists
   of ASCII text identifying the port of the NAS authenticating the
   user.  Note that "port" is meant in its sense as a service connection
   on the NAS, not as an IP protocol identifier.

NASポートイドAVP(AVP Code87)はタイプUTF8Stringにはあって、ユーザを認証するNASのポートを特定するASCIIテキストから成ります。 「ポート」がIPプロトコル識別子で意味されるのではなく、サービス連結部としてNASで意味で意味されることに注意してください。

   Either NAS-Port or NAS-Port-Id SHOULD be present in AA-Request (AAR)
   commands if the NAS differentiates among its ports.  NAS-Port-Id is
   intended for use by NASes that cannot conveniently number their
   ports.

NAS-ポートかNASポートイドSHOULDのどちらか、AA-要求(AAR)命令では、NASがポートの中で差別化するなら、存在してください。 NASポートイドは使用のために便利に彼らのポートに付番できないNASesによって意図されます。

4.4.  NAS-Port-Type AVP

4.4. NASポートタイプAVP

   The NAS-Port-Type AVP (AVP Code 61) is of type Enumerated and
   contains the type of the port on which the NAS is authenticating the
   user.  This AVP SHOULD be present if the NAS uses the same NAS-Port
   number ranges for different service types concurrently.

NASポートタイプAVP(AVP Code61)はタイプEnumeratedにはあって、NASがユーザを認証しているポートのタイプを含んでいます。 このAVP SHOULD、NASが異なったサービスタイプに同時に同じNAS-ポートナンバー範囲を使用するなら、存在してください。

   The supported values are defined in [RADIUSTypes].  The following
   list is informational and subject to change by the IANA.

サポートしている値は[RADIUSTypes]で定義されます。 以下のリストは、IANAによって変化を情報であって被りやすいです。

       0   Async
       1   Sync
       2   ISDN Sync
       3   ISDN Async V.120
       4   ISDN Async V.110
       5   Virtual
       6   PIAFS
       7   HDLC Clear Channel
       8   X.25
       9   X.75
      10   G.3 Fax
      11   SDSL - Symmetric DSL
      12   ADSL-CAP - Asymmetric DSL, Carrierless Amplitude Phase
              Modulation
      13   ADSL-DMT - Asymmetric DSL, Discrete Multi-Tone
      14   IDSL - ISDN Digital Subscriber Line

0 Async1の同時性2ISDNの同時性3ISDN Async V.120 4ISDN Async V.110 5 6仮想のPIAFS7のHDLCクリア・チャンネル8X.25 9X.75 10 G.3はファックスで振幅位相変調13ADSL-DMT--非対称のDSL、離散的なマルチトーン14IDSL--ISDNデジタル加入者線を11SDSL--左右対称のDSL12ADSL-上限--非対称のDSL、Carrierlessに送ります。

Calhoun, et al.             Standards Track                    [Page 22]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[22ページ]。

      15   Ethernet
      16   xDSL - Digital Subscriber Line of unknown type
      17   Cable
      18   Wireless - Other
      19   Wireless - IEEE 802.11
      20   Token-Ring   [RAD802.1X]
      21   FDDI         [RAD802.1X]
      22   Wireless - CDMA2000
      23   Wireless - UMTS
      24   Wireless - 1X-EV
      25   IAPP    [IEEE 802.11f]

15 イーサネット16xDSL--17未知のタイプCable18WirelessのデジタルSubscriber線--他の19Wireless--IEEE802.11 20Token-リング[RAD802.1X]21FDDI[RAD802.1X]22Wireless--CDMA2000 23 Wireless--UMTS24Wireless--1X-eV25IAPP[IEEE 802.11f]

4.5.  Called-Station-Id AVP

4.5. 呼ばれた駅のイドAVP

   The Called-Station-Id AVP (AVP Code 30) is of type UTF8String and
   allows the NAS to send the ASCII string describing the layer 2
   address the user contacted in the request.  For dialup access, this
   can be a phone number obtained by using Dialed Number Identification
   (DNIS) or a similar technology.  Note that this may be different from
   the phone number the call comes in on.  For use with IEEE 802 access,
   the Called-Station-Id MAY contain a MAC address formatted as
   described in [RAD802.1X].  It SHOULD only be present in
   authentication and/or authorization requests.

Called駅のイドAVP(AVP Code30)は、タイプUTF8Stringにはあって、NASがASCIIストリングにユーザが要求で連絡した層2のアドレスについて説明させるのを許容します。 ダイアルアップアクセスのために、これはDialed Number Identification(DNIS)か同様の技術を使用することによって得られた電話番号であるかもしれません。 これが呼び出しが参加する電話番号と異なるかもしれないことに注意してください。 IEEE802アクセスによる使用のために、Called駅のイドは[RAD802.1X]で説明されるようにフォーマットされたMACアドレスを含むかもしれません。 それ、SHOULD、認証、そして/または、承認要求に単に存在してください。

   If the Auth-Request-Type AVP is set to authorization-only and the
   User-Name AVP is absent, the Diameter Server MAY perform
   authorization based on this field.  This can be used by a NAS to
   request whether a call should be answered based on the DNIS.

Authがタイプを要求しているAVPが承認だけに用意ができて、User-名前AVPが欠けるなら、Diameter Serverはこの分野に基づく承認を実行するかもしれません。 NASは、呼び出しが答えられるべきであるかどうかがDNISを基礎づけたよう要求するのにこれを使用できます。

   The codification of this field's allowed usage range is outside the
   scope of this specification.

この仕様の範囲の外にこのフィールドの許容用法範囲の成文化があります。

4.6.  Calling-Station-Id AVP

4.6. 呼んでいる駅のイドAVP

   The Calling-Station-Id AVP (AVP Code 31) is of type UTF8String and
   allows the NAS to send the ASCII string describing the layer 2
   address from which the user connected in the request.  For dialup
   access, this is the phone number the call came from, using Automatic
   Number Identification (ANI) or a similar technology.  For use with
   IEEE 802 access, the Calling-Station-Id AVP MAY contain a MAC
   address, formated as described in [RAD802.1X].  It SHOULD only be
   present in authentication and/or authorization requests.

Calling駅のイドAVP(AVP Code31)は、タイプUTF8Stringにはあって、NASがASCIIストリングにユーザが要求で接続した層2のアドレスについて説明させるのを許容します。 ダイアルアップアクセスのために、これは呼び出しが来た電話番号です、Automatic Number Identification(ANI)か同様の技術を使用して。 IEEE802アクセスによる使用のために、Calling駅のイドAVP MAYは[RAD802.1X]で説明されるようにformatedされたMACアドレスを含んでいます。 それ、SHOULD、認証、そして/または、承認要求に単に存在してください。

   If the Auth-Request-Type AVP is set to authorization-only and the
   User-Name AVP is absent, the Diameter Server MAY perform
   authorization based on this field.  This can be used by a NAS to
   request whether a call should be answered based on the layer 2
   address (ANI, MAC Address, etc.)

Authがタイプを要求しているAVPが承認だけに用意ができて、User-名前AVPが欠けるなら、Diameter Serverはこの分野に基づく承認を実行するかもしれません。 NASは、呼び出しが答えられるべきであるかどうかが2アドレスを層に基礎づけたよう要求するのにこれを使用できます。(ANI、マックーアドレスなど)

Calhoun, et al.             Standards Track                    [Page 23]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[23ページ]。

   The codification of this field's allowed usage range is outside the
   scope of this specification.

この仕様の範囲の外にこのフィールドの許容用法範囲の成文化があります。

4.7.  Connect-Info AVP

4.7. インフォメーションを接続しているAVP

   The Connect-Info AVP (AVP Code 77) is of type UTF8String and is sent
   in the AA-Request message or ACR STOP message.  When sent in the
   Access-Request, it indicates the nature of the user's connection.
   The connection speed SHOULD be included at the beginning of the first
   Connect-Info AVP in the message.  If the transmit and receive
   connection speeds differ, both may be included in the first AVP with
   the transmit speed listed first (the speed the NAS modem transmits
   at), then a slash (/), then the receive speed, and then other
   optional information.

Connect-インフォメーションAVP(AVP Code77)はタイプUTF8Stringにはあって、AA-要求メッセージかACR STOPメッセージで送ります。 Access-要求で送ると、それはユーザの接続の本質を示します。 含まれていて、接続はメッセージにおける最初のConnect-インフォメーションAVPの始めにSHOULDを促進します。 送受信、接続速度が異なって、両方が最初のAVPに含まれるかもしれない、最初に(NASモデムが伝わる速度)記載された速度、当時のaスラッシュ(/)を伝えてください、そして速度を受信して、次に、他の任意情報を受信してください。

   For example: "28800 V42BIS/LAPM" or "52000/31200 V90"

例えば: 「28800V42BIS/LAPM」か「52000/31200V90"」

   More than one Connect-Info attribute may be present in an
   Accounting-Request packet to accommodate expected efforts by the ITU
   to have modems report more connection information in a standard
   format that might exceed 252 octets.

1つ以上のConnect-インフォメーション属性が、モデムに252の八重奏を超えるかもしれない標準書式の、より多くの接続情報を報告させるようにITUで予想された取り組みを収容するためにAccounting-リクエスト・パケットに存在しているかもしれません。

   If sent in the ACR STOP, this attribute may summarize statistics
   relating to session quality.  For example, in IEEE 802.11, the
   Connect-Info attribute may contain information on the number of link
   layer retransmissions.  The exact format of this attribute is
   implementation specific.

ACR STOPで送るなら、この属性はセッション品質に関連する統計をまとめるかもしれません。 例えば、IEEE802.11では、Connect-インフォメーション属性はリンクレイヤ「再-トランスミッション」の数の情報を含むかもしれません。 この属性の正確な形式は実装特有です。

4.8.  Originating-Line-Info AVP

4.8. 起因している線インフォメーションAVP

   The Originating-Line-Info AVP (AVP Code 94) is of type OctetString
   and is sent by the NAS system to convey information about the origin
   of the call from an SS7 system.

Originating線インフォメーションAVP(AVP Code94)はタイプOctetStringにはあって、NASシステムで、送って、呼び出しの発生源に関してSS7システムから情報を伝達します。

   The originating line information (OLI) element indicates the nature
   and/or characteristics of the line from which a call originated
   (e.g., pay phone, hotel, cellular).  Telephone companies are starting
   to offer OLI to their customers as an option over Primary Rate
   Interface (PRI).  Internet Service Providers (ISPs) can use OLI in
   addition to Called-Station-Id and Calling-Station-Id attributes to
   differentiate customer calls and to define different services.

起因している系列情報(OLI)要素は呼び出しが起因した系列(例えば、ホテルの、そして、セルの公衆電話)の自然、そして/または、特性を示します。 電話会社はオプションとしてPrimary Rate Interface(PRI)の上で彼らの顧客にOLIを提供し始めています。 インターネットサービスプロバイダ(ISP)は、顧客呼び出しを差別化して、異なったサービスを定義するのにCalled駅のイドとCalling駅のイド属性に加えてOLIを使用できます。

   The Value field contains two octets (00 - 99).  ANSI T1.113 and
   BELLCORE 394 can be used for additional information about these
   values and their use.  For more information on current assignment
   values, see [ANITypes].

Value分野は2つの八重奏(00--99)を含んでいます。 これらの値と彼らの使用に関する追加情報にANSI T1.113とBellcore394を使用できます。 現在の課題値の詳しい情報に関しては、[ANITypes]を見てください。

Calhoun, et al.             Standards Track                    [Page 24]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[24ページ]。

    Value   Description
   ------------------------------------------------------------
      00    Plain Old Telephone Service (POTS)
      01    Multiparty Line (more than 2)
      02    ANI Failure
      03    ANI Observed
      04    ONI Observed
      05    ANI Failure Observed
      06    Station Level Rating
      07    Special Operator Handling Required
      08    InterLATA Restricted
      10    Test Call
      20    Automatic Identified Outward Dialing (AIOD)
      23    Coin or Non-Coin
      24    Toll Free Service (Non-Pay Origination)
      25    Toll Free Service (Pay Origination)
      27    Toll Free Service (Coin Control Origination)
      29    Prison/Inmate Service
      30-32 Intercept
      30    Intercept (Blank)
      31    Intercept (Trouble)
      32    Intercept (Regular)
      34    Telco Operator Handled Call
      40-49 Unrestricted Use
      52    Outward Wide Area Telecommunications Service (OUTWATS)
      60    Telecommunications Relay Service (TRS)(Unrestricted)
      61    Cellular/Wireless PCS (Type 1)
      62    Cellular/Wireless PCS (Type 2)
      63    Cellular/Wireless PCS (Roaming)
      66    TRS (Hotel)
      67    TRS (Restricted)
      70    Pay Station, No Coin Control
      93    Access for Private Virtual Network Service

値の記述------------------------------------------------------------ 00 明瞭な古い電話サービス(ポット)01Multiparty線(2以上)02ANIの故障03ANIは、04ONIが、05ANIの故障が、必要な08InterLATAを扱っている06の駅の平らな格付け07の特別なオペレータが(AIOD)23が鋳造する10テストコール20の自動特定された外へ向かうダイヤルするか非コインの24のフリーダイヤルサービス(非賃金創作)の25のフリーダイヤルサービス(創作を支払う)の27のフリーダイヤルサービス(コインコントロール創作)を制限するのを観測するのを観測したのを観測しました; 29 刑務所/収監者サービス30-32インタセプト30インタセプト(空白)31インタセプト(問題)32インタセプト(通常の)34通信業者のオペレータは外へ向かう広い領域テレコムサービス(OUTWATS)60テレコミュニケーションがリレーする無制限な使用52が(TRS)(無制限)の61セルの、または、ワイヤレスのPCS(1をタイプします)62のセルの、または、ワイヤレスのPCS(2をタイプする)の63のセルの、または、ワイヤレスのPCS(ローミング)66TRS(ホテル)67TRS(制限される)70公衆電話を調整するという要求40-49を扱いました; 私設仮想回線サービスのためのいいえコインコントロール93アクセス

4.9.  Reply-Message AVP

4.9. 応答メッセージAVP

   The Reply-Message AVP (AVP Code 18) is of type UTF8String and
   contains text that MAY be displayed to the user.  When used in an
   AA-Answer message with a successful Result-Code AVP, it indicates
   success.  When found in an AAA message with a Result-Code other than
   DIAMETER_SUCCESS, the AVP contains a failure message.

Reply-メッセージAVP(AVP Code18)はタイプUTF8Stringにはあって、ユーザに表示されるかもしれないテキストを含んでいます。 うまくいっているResult-コードAVPと共にAA-答えメッセージで使用されると、それは成功を示します。 AAAメッセージでDIAMETER_SUCCESS以外のResult-コードで見つけられると、AVPは失敗メッセージを含んでいます。

   The Reply-Message AVP MAY indicate dialog text to prompt the user
   before another AA-Request attempt.  When used in an AA-Answer with a
   Result-Code of DIAMETER_MULTI_ROUND_AUTH or in an Re-Auth-Request
   message, it MAY contain a dialog text to prompt the user for a
   response.

Reply-メッセージAVP MAYは、別のAA-要求試みの前にユーザをうながすために対話テキストを示します。 DIAMETER_MULTI_ROUND_AUTHのResult-コードとのAA-答えかRe-Auth-要求メッセージで使用されると、それは応答のためにユーザをうながす対話テキストを含むかもしれません。

Calhoun, et al.             Standards Track                    [Page 25]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[25ページ]。

   Multiple Reply-Messages MAY be included, and if any are displayed,
   they MUST be displayed in the same order as they appear in the
   Diameter message.

いずれかも表示するなら、複数のReply-メッセージを含むかもしれなくて、Diameterメッセージで同次で表示されているように見えますが、それらは表示するに違いありません。

5.  NAS Authentication AVPs

5. NAS認証AVPs

   This section defines the AVPs necessary to carry the authentication
   information in the Diameter protocol.  The functionality defined here
   provides a RADIUS-like AAA service over a more reliable and secure
   transport, as defined in the base protocol [BASE].

このセクションはDiameterプロトコルで認証情報を運ぶのに必要なAVPsを定義します。 ここで定義された機能性はRADIUSのようなAAAサービスオーバーにより信頼できて安全な輸送を提供します、ベースプロトコル[基地]で定義されるように。

   The following table describes the AVPs; their AVP Code values, types,
   and possible flag values, and whether the AVP MAY be encrypted.

以下のテーブルはAVPsについて説明します。 それらのAVP Code値、タイプ、および可能な旗の値、AVP MAYは暗号化されています。

                                            +---------------------+
                                            |    AVP Flag rules   |
                                            |----+-----+----+-----|----+
                   AVP  Section             |    |     |SHLD| MUST|    |
   Attribute Name  Code Defined  Value Type |MUST| MAY | NOT|  NOT|Encr|
   -----------------------------------------|----+-----+----+-----|----|
   User-Password      2   5.1    OctetString| M  |  P  |    |  V  | Y  |
   Password-Retry    75   5.2    Unsigned32 | M  |  P  |    |  V  | Y  |
   Prompt            76   5.3    Enumerated | M  |  P  |    |  V  | Y  |
   CHAP-Auth        402   5.4    Grouped    | M  |  P  |    |  V  | Y  |
   CHAP-Algorithm   403   5.5    Enumerated | M  |  P  |    |  V  | Y  |
   CHAP-Ident       404   5.6    OctetString| M  |  P  |    |  V  | Y  |
   CHAP-Response    405   5.7    OctetString| M  |  P  |    |  V  | Y  |
   CHAP-Challenge    60   5.8    OctetString| M  |  P  |    |  V  | Y  |
   ARAP-Password     70   5.9    OctetString| M  |  P  |    |  V  | Y  |
   ARAP-Challenge-   84   5.10   OctetString| M  |  P  |    |  V  | Y  |
     Response                               |    |     |    |     |    |
   ARAP-Security     73   5.11   Unsigned32 | M  |  P  |    |  V  | Y  |
   ARAP-Security-    74   5.12   OctetString| M  |  P  |    |  V  | Y  |
     Data                                   |    |     |    |     |    |
   -----------------------------------------|----+-----+----+-----|----|

+---------------------+ | AVP Flag規則| |----+-----+----+-----|----+ AVP部| | |SHLD| 必須| | 属性名前コードは値のタイプを定義しました。|必須| 5月| NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| ユーザパスワード2、5.1OctetString| M| P| | V| Y| パスワード再試行75、5.2Unsigned32| M| P| | V| Y| 5.3が列挙した迅速な76| M| P| | V| Y| やつ-Auth402 5.4は分類されました。| M| P| | V| Y| 403 5.5が列挙したやつアルゴリズム| M| P| | V| Y| やつ-Ident404 5.6OctetString| M| P| | V| Y| やつ応答405 5.7OctetString| M| P| | V| Y| やつ挑戦60、5.8OctetString| M| P| | V| Y| アラップ-パスワード70、5.9OctetString| M| P| | V| Y| アラップ挑戦-84 5.10OctetString| M| P| | V| Y| 応答| | | | | | アラップ-セキュリティ73 5.11Unsigned32| M| P| | V| Y| アラップセキュリティ-74 5.12OctetString| M| P| | V| Y| データ| | | | | | -----------------------------------------|----+-----+----+-----|----|

5.1.  User-Password AVP

5.1. ユーザパスワードAVP

   The User-Password AVP (AVP Code 2) is of type OctetString and
   contains the password of the user to be authenticated, or the user's
   input in a multi-round authentication exchange.

User-パスワードAVP(AVP Code2)はタイプOctetStringにはあって、認証されるべきユーザのパスワード、またはマルチラウンド認証交換におけるユーザの入力を含んでいます。

   The User-Password AVP contains a user password or one-time password
   and therefore represents sensitive information.  As required in
   [BASE], Diameter messages are encrypted by using IPsec or TLS.
   Unless this AVP is used for one-time passwords, the User-Password AVP

User-パスワードAVPはユーザパスワードかワンタイムパスワードを含んでいて、したがって、機密情報を表します。 必要に応じて、[基地]ではDiameterメッセージは、IPsecかTLSを使用することによって、暗号化されます。 このAVPが1回のパスワード、User-パスワードAVPに使用される場合

Calhoun, et al.             Standards Track                    [Page 26]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[26ページ]。

   SHOULD NOT be used in untrusted proxy environments without encrypting
   it by using end-to-end security techniques, such as the proposed CMS
   Security [DiamCMS].

SHOULD NOT、信頼されていないプロキシ環境で、終わりから終わりへの提案されたCMS Securityなどのセキュリティテクニック[DiamCMS]を使用することによってそれを暗号化しないで、使用されてください。

   The clear-text password (prior to encryption) MUST NOT be longer than
   128 bytes in length.

128バイトより長い間、長さにはクリアテキストパスワード(暗号化の前の)があるはずがありません。

5.2.  Password-Retry AVP

5.2. パスワード再試行AVP

   The Password-Retry AVP (AVP Code 75) is of type Unsigned32 and MAY be
   included in the AA-Answer if the Result-Code indicates an
   authentication failure.  The value of this AVP indicates how many
   authentication attempts a user is permitted before being
   disconnected.  This AVP is primarily intended for use when the
   Framed-Protocol AVP (see section 6.10.1) is set to ARAP.

Password-再試行AVP(AVP Code75)はタイプUnsigned32にはあって、Result-コードが認証失敗を示すなら、AA-答えで含められるかもしれません。 このAVPの値は、切断される前にユーザがいくつの認証試みに受入れられるかを示します。 Framed-プロトコルAVP(セクション6.10.1を見る)がARAPに用意ができているとき、このAVPは使用のために主として意図します。

5.3.  Prompt AVP

5.3. 迅速なAVP

   The Prompt AVP (AVP Code 76) is of type Enumerated and MAY be present
   in the AA-Answer message.  When present, it is used by the NAS to
   determine whether the user's response, when entered, should be
   echoed.

Prompt AVP(AVP Code76)はタイプEnumeratedにはあって、AA-答えメッセージに存在しているかもしれません。 存在しているとき、それは、入られるとユーザの応答がまねられるべきであるかどうか決定するのにNASによって使用されます。

   The supported values are listed in [RADIUSTypes].  The following list
   is informational:

サポートしている値は[RADIUSTypes]に記載されています。 以下のリストは情報です:

      0  No Echo
      1  Echo

0 いいえエコー1エコー

5.4.  CHAP-Auth AVP

5.4. やつ-Auth AVP

   The CHAP-Auth AVP (AVP Code 402) is of type Grouped and contains the
   information necessary to authenticate a user using the PPP
   Challenge-Handshake Authentication Protocol (CHAP) [PPPCHAP].  If the
   CHAP-Auth AVP is found in a message, the CHAP-Challenge AVP MUST be
   present as well.  The optional AVPs containing the CHAP response
   depend upon the value of the CHAP-Algorithm AVP.  The grouped AVP has
   the following ABNF grammar:

CHAP-Auth AVP(AVP Code402)は、PPPチャレンジ・ハンドシェイク認証プロトコル(CHAP)[PPPCHAP]を使用することでタイプGroupedにはあって、ユーザを認証するのに必要な情報を含んでいます。 CHAP-Auth AVPであるなら、プレゼントが同じくらい良かったなら、備え付けることのコネはメッセージ、CHAP-挑戦AVP MUSTですか? CHAP応答を含む任意のAVPsはCHAP-アルゴリズムAVPの値に依存します。 分類されたAVPには、以下のABNF文法があります:

      CHAP-Auth  ::= < AVP Header: 402 >
                     { CHAP-Algorithm }
                     { CHAP-Ident }
                     [ CHAP-Response ]
                   * [ AVP ]

やつ-Auth:、:= <AVPヘッダー: 402 >やつアルゴリズムやつ-Ident[やつ応答]*[AVP]

Calhoun, et al.             Standards Track                    [Page 27]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[27ページ]。

5.5.  CHAP-Algorithm AVP

5.5. やつアルゴリズムAVP

   The CHAP-Algorithm AVP (AVP Code 403) is of type Enumerated and
   contains the algorithm identifier used in the computation of the CHAP
   response [PPPCHAP].  The following values are currently supported:

CHAP-アルゴリズムAVP(AVP Code403)はタイプEnumeratedにはあって、CHAP応答[PPPCHAP]の計算に使用されるアルゴリズム識別子を含んでいます。 以下の値は現在、サポートされます:

      CHAP with MD5       5
         The CHAP response is computed by using the procedure described
         in [PPPCHAP].  This algorithm requires that the CHAP-Response
         AVP MUST be present in the CHAP-Auth AVP.

応答が計算される[PPPCHAP]で説明された手順を用いるMD5 5CHAPとCHAP。 このアルゴリズムは、CHAP-応答AVP MUSTがCHAP-Auth AVPに存在しているのを必要とします。

5.6.  CHAP-Ident AVP

5.6. やつ-Ident AVP

   The CHAP-Ident AVP (AVP Code 404) is of type OctetString and contains
   the 1 octet CHAP Identifier used in the computation of the CHAP
   response [PPPCHAP].

CHAP-Ident AVP(AVP Code404)はタイプOctetStringにはあって、CHAP IdentifierがCHAP応答[PPPCHAP]の計算に使用した1つの八重奏を含んでいます。

5.7.  CHAP-Response AVP

5.7. やつ応答AVP

   The CHAP-Response AVP (AVP Code 405) is of type OctetString and
   contains the 16 octet authentication data provided by the user in
   response to the CHAP challenge [PPPCHAP].

CHAP-応答AVP(AVP Code405)はタイプOctetStringにはあって、CHAP挑戦[PPPCHAP]に対応してユーザによって提供された16の八重奏認証データを含んでいます。

5.8.  CHAP-Challenge AVP

5.8. やつ挑戦AVP

   The CHAP-Challenge AVP (AVP Code 60) is of type OctetString and
   contains the CHAP Challenge sent by the NAS to the CHAP peer
   [PPPCHAP].

CHAP-挑戦AVP(AVP Code60)はCHAP同輩[PPPCHAP]にタイプOctetStringにはあって、NASによって送られたCHAP Challengeを含んでいます。

5.9.  ARAP-Password AVP

5.9. アラップ-パスワードAVP

   The ARAP-Password AVP (AVP Code 70) is of type OctetString and is
   only present when the Framed-Protocol AVP (see section 6.10.1) is
   included in the message and is set to ARAP.  This AVP MUST NOT be
   present if either the User-Password or the CHAP-Auth AVP is present.
   See [RADIUSExt] for more information on the contents of this AVP.

Framed-プロトコルAVP(セクション6.10.1を見る)がメッセージで含められていて、ARAPに用意ができているときだけ、ARAP-パスワードAVP(AVP Code70)はタイプOctetStringにはあって、存在しています。 このAVP MUST NOT、User-パスワードかCHAP-Auth AVPのどちらかが存在しているなら、存在してください。 このAVPのコンテンツの詳しい情報に関して[RADIUSExt]を見てください。

5.10.  ARAP-Challenge-Response AVP

5.10. アラップ-チャレンジレスポンスAVP

   The ARAP-Challenge-Response AVP (AVP Code 84) is of type OctetString
   and is only present when the Framed-Protocol AVP (see section 6.10.1)
   is included in the message and is set to ARAP.  This AVP contains an
   8 octet response to the dial-in client's challenge.  The RADIUS
   server calculates this value by taking the dial-in client's challenge
   from the high-order 8 octets of the ARAP-Password AVP and performing
   DES encryption on this value with the authenticating user's password

Framed-プロトコルAVP(セクション6.10.1を見る)がメッセージで含められていて、ARAPに用意ができているときだけ、ARAP挑戦応答AVP(AVP Code84)はタイプOctetStringにはあって、存在しています。 このAVPはダイヤルインのクライアントの挑戦への8八重奏応答を含んでいます。 RADIUSサーバは、ARAP-パスワードAVPの高位8つの八重奏からのダイヤルインのクライアントの挑戦と認証でこの値にDES暗号化を実行するのにユーザのパスワードを取ることによって、この値について計算します。

Calhoun, et al.             Standards Track                    [Page 28]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[28ページ]。

   as the key.  If the user's password is fewer than 8 octets in length,
   the password is padded at the end with NULL octets to a length of 8
   before it is used as a key.

キーとして。 ユーザのパスワードが長さが8つ未満の八重奏であるなら、それがキーとして使用される前にパスワードは終わりにNULL八重奏で8の長さに水増しされます。

5.11.  ARAP-Security AVP

5.11. アラップ-セキュリティAVP

   The ARAP-Security AVP (AVP Code 73) is of type Unsigned32 and MAY be
   present in the AA-Answer message if the Framed-Protocol AVP (see
   section 6.10.1) is set to the value of ARAP, and the Result-Code AVP
   is set to DIAMETER_MULTI_ROUND_AUTH.  See [RADIUSExt] for more
   information on the format of this AVP.

Framed-プロトコルAVP(セクション6.10.1を見る)がARAPの値に用意ができていて、Result-コードAVPがDIAMETER_MULTI_ROUND_AUTHに用意ができているなら、ARAP-セキュリティAVP(AVP Code73)はタイプUnsigned32にはあって、AA-答えメッセージに存在しているかもしれません。 このAVPの形式の詳しい情報に関して[RADIUSExt]を見てください。

5.12.  ARAP-Security-Data AVP

5.12. アラップ-セキュリティー・データAVP

   The ARAP-Security AVP (AVP Code 74) is of type OctetString and MAY be
   present in the AA-Request or AA-Answer message if the Framed-Protocol
   AVP is set to the value of ARAP, and the Result-Code AVP is set to
   DIAMETER_MULTI_ROUND_AUTH.  This AVP contains the security module
   challenge or response associated with the ARAP Security Module
   specified in ARAP-Security.

Framed-プロトコルAVPがARAPの値に用意ができていて、Result-コードAVPがDIAMETER_MULTI_ROUND_AUTHに用意ができているなら、ARAP-セキュリティAVP(AVP Code74)はタイプOctetStringにはあって、AA-要求かAA-答えメッセージに存在しているかもしれません。 このAVPはARAP-セキュリティで指定されるARAP Security Moduleに関連しているセキュリティーモジュール挑戦か応答を含んでいます。

6.  NAS Authorization AVPs

6. NAS承認AVPs

   This section contains the authorization AVPs supported in the NAS
   Application.  The Service-Type AVP SHOULD be present in all messages,
   and, based on its value, additional AVPs defined in this section and
   in section 7 MAY be present.

このセクションはNAS Applicationでサポートされた承認AVPsを含みます。 Service-タイプAVP SHOULDはすべてのメッセージ、および値に基づいたこのセクションで定義された追加AVPsに存在していて、セクション7に存在しているかもしれません。

   Due to space constraints, the short-form IPFltrRule is used to
   represent IPFilterRule, and QoSFltrRule is used for QoSFilterRule.

宇宙規制のため、縮約形IPFltrRuleはIPFilterRuleを表すのに使用されます、そして、QoSFltrRuleはQoSFilterRuleに使用されます。

                                            +---------------------+
                                            |    AVP Flag rules   |
                                            |----+-----+----+-----|----+
                   AVP  Section             |    |     |SHLD| MUST|    |
   Attribute Name  Code Defined  Value Type |MUST| MAY | NOT|  NOT|Encr|
   -----------------------------------------|----+-----+----+-----|----|
   Service-Type       6   6.1    Enumerated | M  |  P  |    |  V  | Y  |
   Callback-Number   19   6.2    UTF8String | M  |  P  |    |  V  | Y  |
   Callback-Id       20   6.3    UTF8String | M  |  P  |    |  V  | Y  |
   Idle-Timeout      28   6.4    Unsigned32 | M  |  P  |    |  V  | Y  |
   Port-Limit        62   6.5    Unsigned32 | M  |  P  |    |  V  | Y  |
   NAS-Filter-Rule  400   6.6    IPFltrRule | M  |  P  |    |  V  | Y  |
   Filter-Id         11   6.7    UTF8String | M  |  P  |    |  V  | Y  |
   Configuration-    78   6.8    OctetString| M  |     |    | P,V |    |
     Token                                  |    |     |    |     |    |
   QoS-Filter-Rule  407   6.9    QoSFltrRule|    |     |    |     |    |
   Framed-Protocol    7  6.10.1  Enumerated | M  |  P  |    |  V  | Y  |

+---------------------+ | AVP Flag規則| |----+-----+----+-----|----+ AVP部| | |SHLD| 必須| | 属性名前コードは値のタイプを定義しました。|必須| 5月| NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| 6.1が列挙したサービスタイプ6| M| P| | V| Y| コールバックNo.19、6.2UTF8String| M| P| | V| Y| コールバックイド20、6.3UTF8String| M| P| | V| Y| アイドルタイムアウト28 6.4Unsigned32| M| P| | V| Y| ポート限界62、6.5Unsigned32| M| P| | V| Y| NASフィルタ規則400 6.6IPFltrRule| M| P| | V| Y| フィルタイド11、6.7UTF8String| M| P| | V| Y| 構成78 6.8OctetString| M| | | P、V| | トークン| | | | | | QoSフィルタ規則407 6.9QoSFltrRule| | | | | | 縁どられたプロトコル7、.1が列挙した6.10| M| P| | V| Y|

Calhoun, et al.             Standards Track                    [Page 29]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[29ページ]。

   Framed-Routing    10  6.10.2  Enumerated | M  |  P  |    |  V  | Y  |
   Framed-MTU        12  6.10.3  Unsigned32 | M  |  P  |    |  V  | Y  |
   Framed-           13  6.10.4  Enumerated | M  |  P  |    |  V  | Y  |
     Compression                            |    |     |    |     |    |
   Framed-IP-Address  8  6.11.1  OctetString| M  |  P  |    |  V  | Y  |
   Framed-IP-Netmask  9  6.11.2  OctetString| M  |  P  |    |  V  | Y  |
   Framed-Route      22  6.11.3  UTF8String | M  |  P  |    |  V  | Y  |
   Framed-Pool       88  6.11.4  OctetString| M  |  P  |    |  V  | Y  |
   Framed-           96  6.11.5  Unsigned64 | M  |  P  |    |  V  | Y  |
     Interface-Id                           |    |     |    |     |    |
   Framed-IPv6-      97  6.11.6  OctetString| M  |  P  |    |  V  | Y  |
     Prefix                                 |    |     |    |     |    |
   Framed-IPv6-      99  6.11.7  UTF8String | M  |  P  |    |  V  | Y  |
     Route                                  |    |     |    |     |    |
   Framed-IPv6-Pool 100  6.11.8  OctetString| M  |  P  |    |  V  | Y  |
   Framed-IPX-       23  6.12.1  UTF8String | M  |  P  |    |  V  | Y  |
     Network                                |    |     |    |     |    |
   Framed-Appletalk- 37  6.13.1  Unsigned32 | M  |  P  |    |  V  | Y  |
     Link                                   |    |     |    |     |    |
   Framed-Appletalk- 38  6.13.2  Unsigned32 | M  |  P  |    |  V  | Y  |
     Network                                |    |     |    |     |    |
   Framed-Appletalk- 39  6.13.3  OctetString| M  |  P  |    |  V  | Y  |
     Zone                                   |    |     |    |     |    |
   ARAP-Features     71  6.14.1  OctetString| M  |  P  |    |  V  | Y  |
   ARAP-Zone-Access  72  6.14.2  Enumerated | M  |  P  |    |  V  | Y  |
   Login-IP-Host     14  6.15.1  OctetString| M  |  P  |    |  V  | Y  |
   Login-IPv6-Host   98  6.15.2  OctetString| M  |  P  |    |  V  | Y  |
   Login-Service     15  6.15.3  Enumerated | M  |  P  |    |  V  | Y  |
   Login-TCP-Port    16  6.16.1  Unsigned32 | M  |  P  |    |  V  | Y  |
   Login-LAT-Service 34  6.17.1  OctetString| M  |  P  |    |  V  | Y  |
   Login-LAT-Node    35  6.17.2  OctetString| M  |  P  |    |  V  | Y  |
   Login-LAT-Group   36  6.17.3  OctetString| M  |  P  |    |  V  | Y  |
   Login-LAT-Port    63  6.17.4  OctetString| M  |  P  |    |  V  | Y  |
   -----------------------------------------|----+-----+----+-----|----|

.2が列挙した縁どられたルート設定10 6.10| M| P| | V| Y| 縁どられたMTU12 6.10、.3Unsigned32| M| P| | V| Y| .4が列挙した13 6.10を縁どっています。| M| P| | V| Y| 圧縮| | | | | | 縁どられたIPアドレス8、6.11、.1OctetString| M| P| | V| Y| 縁どられたIPネットマスク9、6.11、.2OctetString| M| P| | V| Y| 縁どられたルート22 6.11、.3UTF8String| M| P| | V| Y| 縁どられたプール88 6.11、.4OctetString| M| P| | V| Y| 96 6.11に、.5Unsigned64を縁どっています。| M| P| | V| Y| インタフェースイド| | | | | | 縁どられたIPv6-97 6.11.6OctetString| M| P| | V| Y| 接頭語| | | | | | 縁どられたIPv6-99 6.11.7UTF8String| M| P| | V| Y| ルート| | | | | | 縁どられたIPv6プール100、6.11、.8OctetString| M| P| | V| Y| 縁どられたIPX-23 6.12.1UTF8String| M| P| | V| Y| ネットワーク| | | | | | 縁どられたAppletalk-37 6.13.1Unsigned32| M| P| | V| Y| リンク| | | | | | 縁どられたAppletalk-38 6.13.2Unsigned32| M| P| | V| Y| ネットワーク| | | | | | 縁どられたAppletalk-39 6.13.3OctetString| M| P| | V| Y| ゾーン| | | | | | 71 6.14に.1OctetStringをアラップと同じくらい特集します。| M| P| | V| Y| .2が列挙したアラップのゾーンアクセス72 6.14| M| P| | V| Y| ログインIPホスト14 6.15、.1OctetString| M| P| | V| Y| ログインIPv6ホスト98 6.15、.2OctetString| M| P| | V| Y| .3が列挙したログインサービス15 6.15| M| P| | V| Y| ログインTCPポート16 6.16、.1Unsigned32| M| P| | V| Y| ログインLATサービス34 6.17、.1OctetString| M| P| | V| Y| ログインLATノード35 6.17、.2OctetString| M| P| | V| Y| ログインLATグループ36 6.17、.3OctetString| M| P| | V| Y| ログインLATポート63 6.17、.4OctetString| M| P| | V| Y| -----------------------------------------|----+-----+----+-----|----|

6.1.  Service-Type AVP

6.1. サービスタイプAVP

   The Service-Type AVP (AVP Code 6) is of type Enumerated and contains
   the type of service the user has requested or the type of service to
   be provided.  One such AVP MAY be present in an authentication and/or
   authorization request or response.  A NAS is not required to
   implement all of these service types.  It MUST treat unknown or
   unsupported Service-Types received in a response as a failure and end
   the session with a DIAMETER_INVALID_AVP_VALUE Result-Code.

Service-タイプAVP(AVP Code6)はタイプEnumeratedにはあって、ユーザが要求したサービスのタイプか提供されるサービスのタイプを含んでいます。 そのようなAVP MAYの1つ、認証、そして/または、承認要求か応答では、存在してください。 NASは、これらのサービスタイプを皆、実装するのに必要ではありません。 それは、失敗として応答で受け取られた未知の、または、サポートされないService-タイプを扱って、DIAMETER_INVALID_AVP_VALUE Result-コードでセッションを終わらせなければなりません。

   When used in a request, the Service-Type AVP SHOULD be considered a
   hint to the server that the NAS believes the user would prefer the
   kind of service indicated.  The server is not required to honor the

NASがサービスの種類を好むとユーザに信じているサーバへの考えられたaヒントが示されたなら、いつが中で要求、Service-タイプAVP SHOULDを使用しましたか? サーバは、光栄に思うのに必要ではありません。

Calhoun, et al.             Standards Track                    [Page 30]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[30ページ]。

   hint.  Furthermore, if the service specified by the server is
   supported, but not compatible with the current mode of access, the
   NAS MUST fail to start the session.  The NAS MUST also generate the
   appropriate error message(s).

ヒント。 その上、サーバによって指定されたサービスはアクセスの現在の方法とサポートされますが、互換性がないなら、NAS MUSTはセッションを始めません。 また、NAS MUSTは、適切なエラーメッセージが(s)であると生成します。

   The following values have been defined for the Service-Type AVP.  The
   complete list of defined values can be found in [RADIUS] and
   [RADIUSTypes].  The following list is informational:

以下の値はService-タイプAVPのために定義されました。 [RADIUS]と[RADIUSTypes]で定義された値に関する全リストを見つけることができます。 以下のリストは情報です:

       1  Login
       2  Framed
       3  Callback Login
       4  Callback Framed
       5  Outbound
       6  Administrative
       7  NAS Prompt
       8  Authenticate Only
       9  Callback NAS Prompt
      10  Call Check
      11  Callback Administrative
      12  Voice
      13  Fax
      14  Modem Relay
      15  IAPP-Register   [IEEE 802.11f]
      16  IAPP-AP-Check   [IEEE 802.11f]
      17  Authorize Only  [RADDynAuth]

1 5縁どられたログインの2の縁どられた3コールバックログイン4の外国行きの6管理7コールバックNAS迅速な8は[IEEE 802.11f]17が認可する9のコールバックのNASの迅速な10呼び出しチェック11のコールバックの管理12音声13ファックス14モデムリレー15IAPP-レジスタ[IEEE 802.11f]16IAPP-AP-チェックだけを認証します。[RADDynAuth]

   The following values are further qualified:

以下の値はさらに資格があります:

      Login               1
         The user should be connected to a host.  The message MAY
         include additional AVPs defined in sections 6.16 or 6.17.

ログインしてください。1 ユーザはホストに接されるべきです。 メッセージはセクション6.16か6.17で定義された追加AVPsを含むかもしれません。

      Framed              2
         A Framed Protocol, such as PPP or SLIP, should be started for
         the User.  The message MAY include additional AVPs defined in
         section 6.10, or section 7 for tunneling services.

PPPかSLIPなどの縁どられた2A FramedプロトコルはUserのために始められるべきです。 メッセージはトンネリングサービスのためにセクション6.10、またはセクション7で定義された追加AVPsを含むかもしれません。

      Callback Login      3
         The user should be disconnected and called back, then connected
         to a host.  The message MAY include additional AVPs defined in
         this section.

次に、ホストに接されて、ユーザが切断されて、コールバックされるべきであるコールバックLogin3。 メッセージはこのセクションで定義された追加AVPsを含むかもしれません。

      Callback Framed     4
         The user should be disconnected and called back, and then a
         Framed Protocol, such as PPP or SLIP, should be started for the
         User.  The message MAY include additional AVPs defined in
         section 6.10, or in section 7 for tunneling services.

ユーザが切断されて、コールバックされるべきであるコールバックFramed4、次にPPPかSLIPなどのFramedプロトコルはUserのために始められるべきです。 メッセージはセクション6.10、またはトンネリングサービスのためのセクション7で定義された追加AVPsを含むかもしれません。

Calhoun, et al.             Standards Track                    [Page 31]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[31ページ]。

6.2.  Callback-Number AVP

6.2. コールバック番号AVP

   The Callback-Number AVP (AVP Code 19) is of type UTF8String and
   contains a dialing string to be used for callback.  It MAY be used in
   an authentication and/or authorization request as a hint to the
   server that a Callback service is desired, but the server is not
   required to honor the hint in the corresponding response.

Callback-数のAVP(AVP Code19)はタイプUTF8Stringにはあって、コールバックに使用されるべきダイヤルするストリングを含んでいます。 それはCallbackサービスが望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして認証、そして/または、承認要求で使用されるかもしれません。

   The codification of this field's allowed usage range is outside the
   scope of this specification.

この仕様の範囲の外にこのフィールドの許容用法範囲の成文化があります。

6.3.  Callback-Id AVP

6.3. コールバックイドAVP

   The Callback-Id AVP (AVP Code 20) is of type UTF8String and contains
   the name of a place to be called, to be interpreted by the NAS.  This
   AVP MAY be present in an authentication and/or authorization
   response.

Callback-イドAVP(AVP Code20)はタイプUTF8Stringにはあって、NASによって解釈されるように呼ばれる場所の名前を含んでいます。 このAVP MAY、認証、そして/または、承認応答では、存在してください。

   This AVP is not roaming-friendly as it assumes that the Callback-Id
   is configured on the NAS.  Using the Callback-Number AVP therefore
   preferable.

Callback-イドがNASで構成されると仮定するとき、このAVPはローミングに優しくはありません。 使用、したがって、望ましい状態でAVPにCallback付番してください。

6.4.  Idle-Timeout AVP

6.4. アイドルタイムアウトAVP

   The Idle-Timeout AVP (AVP Code 28) is of type Unsigned32 and sets the
   maximum number of consecutive seconds of idle connection allowable to
   the user before termination of the session or before a prompt is
   issued.  The default is none, or system specific.

ユーザにとって、セッションの終了の前に許容できる無駄な接続の連続した秒かプロンプトを発行する前に、Idle-タイムアウトAVP(AVP Code28)はタイプUnsigned32にはあって、最大数を設定します。 デフォルトは、なにも、またはシステム詳細です。

6.5.  Port-Limit AVP

6.5. ポート限界AVP

   The Port-Limit AVP (AVP Code 62) is of type Unsigned32 and sets the
   maximum number of ports the NAS provides to the user.  It MAY be used
   in an authentication and/or authorization request as a hint to the
   server that multilink PPP [PPPMP] service is desired, but the server
   is not required to honor the hint in the corresponding response.

Port-限界AVP(AVP Code62)はタイプUnsigned32にはあって、NASがユーザに提供するポートの最大数を設定します。 マルチリンクPPP[PPPMP]が修理するサーバへのヒントが望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないときに、それが認証、そして/または、承認要求で使用されているかもしれません。

6.6.  NAS-Filter-Rule AVP

6.6. NASフィルタ規則AVP

   The NAS-Filter-Rule AVP (AVP Code 400) is of type IPFilterRule and
   provides filter rules that need to be configured on the NAS for the
   user.  One or more of these AVPs MAY be present in an authorization
   response.

NASフィルタ規則AVP(AVP Code400)はタイプIPFilterRuleにはあって、NASで構成される必要があるフィルタ規則をユーザに提供します。 これらのAVPsの1つ以上は承認応答で存在しているかもしれません。

Calhoun, et al.             Standards Track                    [Page 32]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[32ページ]。

6.7.  Filter-Id AVP

6.7. フィルタイドAVP

   The Filter-Id AVP (AVP Code 11) is of type UTF8String and contains
   the name of the filter list for this user.  Zero or more Filter-Id
   AVPs MAY be sent in an authorization answer.

Filter-イドAVP(AVP Code11)はこのユーザのためにタイプUTF8Stringにはあって、フィルタリストの名前を含んでいます。 承認答えでゼロか、より多くのFilter-イドAVPsを送るかもしれません。

   Identifying a filter list by name allows the filter to be used on
   different NASes without regard to filter-list implementation details.
   However, this AVP is not roaming friendly, as filter naming differs
   from one service provider to another.

名前のフィルタリストを特定するのは、フィルタが異なったNASesで関係なしでフィルタリスト実装の詳細に使用されるのを許容します。 しかしながら、このAVPによるフィルタ命名として好意的なローミングが1つのサービスプロバイダーから別のサービスプロバイダーまで異なるということではありません。

   In non-RADIUS environments, it is RECOMMENDED that the NAS-Filter-
   Rule AVP be used instead.

非RADIUS環境で、NAS-フィルタ規則AVPが代わりに使用されるのは、RECOMMENDEDです。

6.8.  Configuration-Token AVP

6.8. 構成トークンAVP

   The Configuration-Token AVP (AVP Code 78) is of type OctetString and
   is sent by a Diameter Server to a Diameter Proxy Agent or Translation
   Agent in an AA-Answer command to indicate a type of user profile to
   be used.  It should not be sent to a Diameter Client (NAS).

Configuration-トークンAVP(AVP Code78)はタイプOctetStringにはあって、Diameter Serverによって使用されるために一種のユーザ・プロファイルを示すAA-答え命令でDiameter ProxyエージェントかTranslationエージェントに送られます。 Diameter Client(NAS)にそれを送るべきではありません。

   The format of the Data field of this AVP is site specific.

このAVPのData分野の形式はサイト特有です。

6.9.  QoS-Filter-Rule AVP

6.9. QoSフィルタ規則AVP

   The QoS-Filter-Rule AVP (AVP Code 407) is of type QoSFilterRule and
   provides QoS filter rules that need to be configured on the NAS for
   the user.  One or more such AVPs MAY be present in an authorization
   response.

QoSフィルタ規則AVP(AVP Code407)はタイプQoSFilterRuleにはあって、ユーザのためにNASで構成される必要があるフィルタ規則をQoSに供給します。 そのようなAVPsの1つ以上は承認応答で存在しているかもしれません。

   Note: Due to an editorial mistake in [BASE], only the AVP format is
   discussed.  The complete QoSFilterRule definition was not included.
   It is reprinted here for clarification.

以下に注意してください。 [基地]の編集の誤りのため、AVP形式だけについて議論します。 完全なQoSFilterRule定義は含まれていませんでした。 それは明確化のためにここで増刷されます。

   QoSFilterRule

QoSFilterRule

      The QosFilterRule format is derived from the OctetString AVP Base
      Format.  It uses the ASCII charset.  Packets may be marked or
      metered based on the following information:

OctetString AVP基地のFormatからQosFilterRule形式を得ます。 それはASCII charsetを使用します。 パケットは、以下の情報に基づいてマークされるか、または計量されるかもしれません:

         Direction                          (in or out)
         Source and destination IP address  (possibly masked)
         Protocol
         Source and destination port        (lists or ranges)
         DSCP values                        (no mask or range)

方向(中か外)ソースと送付先IPアドレス(ことによると仮面の)プロトコルSourceと仕向港(リストか範囲)DSCP値(マスクでない範囲がありません)

      Rules for the appropriate direction are evaluated in order; the
      first matched rule terminates the evaluation.  Each packet is

適切な方向への規則はオーダーで評価されます。 最初の取り組んでいる規則は評価を終えます。 各パケットはそうです。

Calhoun, et al.             Standards Track                    [Page 33]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[33ページ]。

      evaluated once.  If no rule matches, the packet is treated as best
      effort.  An access device unable to interpret or apply a QoS rule
      SHOULD NOT terminate the session.

一度評価されます。 規則が全く合っていないなら、パケットはベストエフォート型として扱われます。 SHOULD NOTがセッションを終えるというQoS規則を解釈するか、または適用できないアクセスデバイス。

   QoSFilterRule filters MUST follow the following format:

QoSFilterRuleフィルタは以下の形式に続かなければなりません:

      action dir proto from src to dst [options]

srcからdstまでの動作dir proto[オプション]

                tag    - Mark packet with a specific DSCP
                         [DIFFSERV].  The DSCP option MUST be
                         included.
                meter  - Meter traffic.  The metering options
                         MUST be included.

タグ--特定のDSCP[DIFFSERV]をパケットに付けてください。 DSCPオプションを含まなければなりません。計量してください--トラフィックを計量してください。 計量オプションを含まなければなりません。

   dir           The format is as described under IPFilterRule.

IPFilterRuleの下で説明されて、形式があるdir。

   proto         The format is as described under IPFilterRule.

IPFilterRuleの下で説明されて、形式があるproto。

   src and dst   The format is as described under IPFilterRule.

IPFilterRuleの下で説明されて、形式があるsrcとdst。

         options:

オプション:

         DSCP <color>
               Color values as defined in [DIFFSERV].  Exact
               matching of DSCP values is required (no masks or
               ranges).

[DIFFSERV]で定義されるDSCP<色の>Color値。 必要です(マスクでない範囲がありません)DSCPの正確なマッチングが、評価する。

         metering <rate> <color_under> <color_over>
               The metering option provides Assured Forwarding,
               as defined in [DIFFSERVAF], and MUST be present
               if the action is set to meter.  The rate option is
               the throughput, in bits per second, used
               by the access device to mark packets.  Traffic
               over the rate is marked with the color_over
               codepoint, and traffic under the rate is marked
               with the color_under codepoint.  The color_under
               and color_over options contain the drop
               preferences and MUST conform to the recommended
               codepoint keywords described in [DIFFSERVAF]
               (e.g., AF13).

>の上の><カラー_の下で<レート><カラー_を計量して、計量オプションは、[DIFFSERVAF]で定義されるようにAssured Forwardingを提供して、動作が計量するように設定されるなら、存在していなければなりません。 レートオプションはアクセスデバイスによって使用される、パケットをマークするbpsでスループットです。 レートの上トラフィックはカラー_でcodepointの上にマークされます、そして、レートの下におけるトラフィックはcodepointの下のカラー_でマークされます。 オプションの上のカラー_とカラー_は低下好みを含んでいて、[DIFFSERVAF](例えば、AF13)で説明されたお勧めのcodepointキーワードに一致しなければなりません。

               The metering option also supports the strict
               limit on traffic required by Expedited
               Forwarding, as defined in [DIFFSERVEF].  The
               color_over option may contain the keyword "drop"
               to prevent forwarding of traffic that exceeds the
               rate parameter.

また、計量オプションは[DIFFSERVEF]で定義されるようにExpedited Forwardingによって必要とされたトラフィックにおける厳しい限界をサポートします。 オプションの上のカラー_は進めるのを防ぐ「低下」というレートパラメタを超えているトラフィックに関するキーワードを含むかもしれません。

Calhoun, et al.             Standards Track                    [Page 34]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[34ページ]。

         The rule syntax is a modified subset of ipfw(8) from FreeBSD,
         and the ipfw.c code may provide a useful base for
         implementations.

規則構文は無料OSの一つからのipfw(8)の変更された部分集合です、そして、ipfw.cコードは役に立つベースを実装に供給するかもしれません。

6.10.  Framed Access Authorization AVPs

6.10. 縁どられたアクセス認可AVPs

   This section lists the authorization AVPs necessary to
   support framed access, such as PPP and SLIP.  AVPs defined in this
   section MAY be present in a message if the Service-Type AVP was set
   to "Framed" or "Callback Framed".

このセクションはPPPやSLIPなどの縁どられたアクセスをサポートするのに必要な承認AVPsを記載します。 Service-タイプAVPが「縁どられた」か、「縁どられたコールバック」に用意ができていたなら、このセクションで定義されたAVPsはメッセージに存在しているかもしれません。

6.10.1.  Framed-Protocol AVP

6.10.1. 縁どられたプロトコルAVP

   The Framed-Protocol AVP (AVP Code 7) is of type Enumerated and
   contains the framing to be used for framed access.  This AVP MAY be
   present in both requests and responses.  The supported values are
   listed in [RADIUSTypes].  The following list is informational:

Framed-プロトコルAVP(AVP Code7)はタイプEnumeratedにはあって、縁どられたアクセサリーに使用されるべき縁どりを含んでいます。 このAVP MAY、要求と応答の両方に存在してください。 サポートしている値は[RADIUSTypes]に記載されています。 以下のリストは情報です:

      1  PPP
      2  SLIP
      3  AppleTalk Remote Access Protocol (ARAP)
      4  Gandalf proprietary SingleLink/MultiLink protocol
      5  Xylogics proprietary IPX/SLIP
      6  X.75 Synchronous

1 PPP2SLIP3AppleTalk Remote Accessプロトコル(ARAP)4ガンダルフの独占SingleLink/MultiLinkプロトコル5のXylogicsの独占IPX/SLIP6X.75 Synchronous

6.10.2.  Framed-Routing AVP

6.10.2. 縁どられたルート設定AVP

   The Framed-Routing AVP (AVP Code 10) is of type Enumerated and
   contains the routing method for the user when the user is a router to
   a network.  This AVP SHOULD only be present in authorization
   responses.  The supported values are listed in [RADIUSTypes].  The
   following list is informational:

ユーザがネットワークへのルータであるときに、Framed-ルート設定AVP(AVP Code10)はタイプEnumeratedにはあって、ユーザのためにルーティング方式を含んでいます。 このAVP SHOULD、承認応答で単に存在してください。 サポートしている値は[RADIUSTypes]に記載されています。 以下のリストは情報です:

      0  None
      1  Send routing packets
      2  Listen for routing packets
      3  Send and Listen

0、なにも、ルーティングパケットの3SendとListenのための1Sendのルーティングパケット2Listen

6.10.3.  Framed-MTU AVP

6.10.3. 縁どられたMTU AVP

   The Framed-MTU AVP (AVP Code 12) is of type Unsigned32 and contains
   the Maximum Transmission Unit to be configured for the user, when it
   is not negotiated by some other means (such as PPP).  This AVP SHOULD
   only be present in authorization responses.  The MTU value MUST be in
   the range from 64 to 65535.

Framed-MTU AVP(AVP Code12)はタイプUnsigned32にはあって、ユーザのために構成されるべきMaximum Transmission Unitを含んでいます、ある他の手段(PPPなどの)でそれが交渉されないとき。 このAVP SHOULD、承認応答で単に存在してください。 MTU値が64〜65535までの範囲にあるに違いありません。

Calhoun, et al.             Standards Track                    [Page 35]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[35ページ]。

6.10.4.  Framed-Compression AVP

6.10.4. 縁どられた圧縮AVP

   The Framed-Compression AVP (AVP Code 13) is of type Enumerated and
   contains the compression protocol to be used for the link.  It MAY be
   used in an authorization request as a hint to the server that a
   specific compression type is desired, but the server is not required
   to honor the hint in the corresponding response.

Framed-圧縮AVP(AVP Code13)はタイプEnumeratedにはあって、リンクに使用されるべき圧縮プロトコルを含んでいます。 それはヒントとして承認要求で特定の圧縮が望まれているのをタイプするサーバに使用されるかもしれませんが、サーバは、対応する応答におけるヒントを光栄に思うのに必要ではありません。

   More than one compression protocol AVP MAY be sent.  The NAS is
   responsible for applying the proper compression protocol to the
   appropriate link traffic.

1つの圧縮のプロトコルAVP MAYよりいてください。送る。 NASは適切な圧縮プロトコルを適切なリンクトラフィックに適用するのに責任があります。

   The supported values are listed in [RADIUSTypes].  The following list
   is informational:

サポートしている値は[RADIUSTypes]に記載されています。 以下のリストは情報です:

      0  None
      1  VJ TCP/IP header compression
      2  IPX header compression
      3  Stac-LZS compression

0、なにも、1VJ TCP/IPのヘッダー圧縮2IPXヘッダー圧縮3Stac-LZS圧縮

6.11.  IP Access Authorization AVPs

6.11. IPアクセス認可AVPs

   The AVPs defined in this section are used when the user requests, or
   is being granted, access service to IP.

このセクションで定義されたAVPsをユーザ要求であるなら使用されていて、与えていて、アクセスはIPに対するサービスです。

6.11.1.  Framed-IP-Address AVP

6.11.1. 縁どられたIPアドレスAVP

   The Framed-IP-Address AVP (AVP Code 8) [RADIUS] is of type
   OctetString and contains an IPv4 address of the type specified in the
   attribute value to be configured for the user.  It MAY be used in an
   authorization request as a hint to the server that a specific address
   is desired, but the server is not required to honor the hint in the
   corresponding response.

Framed IPアドレスAVP(AVP Code8)[RADIUS]はタイプOctetStringにはあって、ユーザのために構成されるために属性値で指定されたタイプのIPv4アドレスを含んでいます。 それは特定のアドレスが望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。

   Two values have special significance: 0xFFFFFFFF and 0xFFFFFFFE.  The
   value 0xFFFFFFFF indicates that the NAS should allow the user to
   select an address (i.e., negotiated).  The value 0xFFFFFFFE indicates
   that the NAS should select an address for the user (e.g., assigned
   from a pool of addresses kept by the NAS).

2つの値には、特別な意味があります: 0xFFFFFFFFと0xFFFFFFFE。 値の0xFFFFFFFFは、NASがユーザにアドレス(すなわち、交渉される)を選択させるべきであるのを示します。 値の0xFFFFFFFEは、NASがユーザ(例えば、NASによって保管されたアドレスのプールから、割り当てられる)のためにアドレスを選択するはずであるのを示します。

6.11.2.  Framed-IP-Netmask AVP

6.11.2. 縁どられたIPネットマスクAVP

   The Framed-IP-Netmask AVP (AVP Code 9) is of type OctetString and
   contains the four octets of the IPv4 netmask to be configured for the
   user when the user is a router to a network.  It MAY be used in an
   authorization request as a hint to the server that a specific netmask

Framed IPネットマスクAVP(AVP Code9)は、タイプOctetStringにはあって、ユーザがネットワークへのルータであるときに、ユーザのために構成されるためにIPv4ネットマスクの4つの八重奏を含んでいます。 aがそのa特定のネットマスクをサーバにほのめかすとき、それは承認要求で使用されているかもしれません。

Calhoun, et al.             Standards Track                    [Page 36]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[36ページ]。

   is desired, but the server is not required to honor the hint in the
   corresponding response.  This AVP MUST be present in a response if
   the request included this AVP with a value of 0xFFFFFFFF.

必要であることで、サーバだけは、対応する応答におけるヒントを光栄に思うのに必要ではありません。 このAVP MUST、応答では、要求が0xFFFFFFFFの値でこのAVPを含んでいたなら、存在してください。

6.11.3.  Framed-Route AVP

6.11.3. 縁どられたルートAVP

   The Framed-Route AVP (AVP Code 22) is of type UTF8String and contains
   the ASCII routing information to be configured for the user on the
   NAS.  Zero or more of these AVPs MAY be present in an authorization
   response.

Framed-ルートAVP(AVP Code22)はタイプUTF8Stringにはあって、NASにユーザのために構成されるために情報を発送するASCIIを含んでいます。 ゼロかこれらのAVPsの以上が承認応答で存在しているかもしれません。

   The string MUST contain a destination prefix in dotted quad form
   optionally followed by a slash and a decimal length specifier stating
   how many high-order bits of the prefix should be used.  This is
   followed by a space, a gateway address in dotted quad form, a space,
   and one or more metrics separated by spaces; for example,

ストリングは接頭語のいくつの高位のビットが使用されるべきであるかを述べるスラッシュが任意にあとに続いた点を打たされた回路フォームと10進長さの特許説明書の作成書に目的地接頭語を含まなければなりません。 スペース、点を打たされた回路フォームでのゲートウェイアドレス、スペース、および空間によって切り離された1つ以上の測定基準がこれのあとに続いています。 例えば

      "192.168.1.0/24 192.168.1.1 1".

"192.168.1.0/24 192.168.1.1 1".

   The length specifier may be omitted, in which case it should default
   to 8 bits for class A prefixes, to 16 bits for class B prefixes, and
   to 24 bits for class C prefixes; for example,

長さの特許説明書の作成書は省略されるかもしれません、その場合、クラスA接頭語のための8ビットと、そして、クラスB接頭語のための16ビットと、そして、クラスC接頭語のための24ビットをデフォルトとするべきです。 例えば

      "192.168.1.0 192.168.1.1 1".

"192.168.1.0 192.168.1.1 1".

   Whenever the gateway address is specified as "0.0.0.0" the IP address
   of the user SHOULD be used as the gateway address.

「.00インチIPがユーザに扱う0.0はゲートウェイアドレスとして使用されるべきである」ときゲートウェイアドレスが指定されるときはいつも。

6.11.4.  Framed-Pool AVP

6.11.4. 縁どられたプールAVP

   The Framed-Pool AVP (AVP Code 88) is of type OctetString and contains
   the name of an assigned address pool that SHOULD be used to assign an
   address for the user.  If a NAS does not support multiple address
   pools, the NAS SHOULD ignore this AVP.  Address pools are usually
   used for IP addresses but can be used for other protocols if the NAS
   supports pools for those protocols.

AVP(AVP Code88)Framed-プールは、タイプOctetStringにはあって、ユーザのためにアドレスを割り当てるのにおいて使用されていた状態でSHOULDがある割り当てられたアドレスプールの名前を含んでいます。 NASが、複数のアドレスがプールであるとサポートしないなら、NAS SHOULDはこのAVPを無視します。 アドレスプールをIPアドレスに通常使用されますが、NASがそれらのプロトコルのためにプールを支えるなら、他のプロトコルに使用できます。

   Although specified as type OctetString for compatibility with RADIUS
   [RADIUSExt], the encoding of the Data field SHOULD also conform to
   the rules for the UTF8String Data Format.

RADIUS[RADIUSExt]との互換性のためのタイプOctetStringとして指定されますが、またSHOULDがUTF8String Data Formatのための規則に従わせるData分野についてコード化すること。

6.11.5.  Framed-Interface-Id AVP

6.11.5. 縁どられたインタフェースイドAVP

   The Framed-Interface-Id AVP (AVP Code 96) is of type Unsigned64 and
   contains the IPv6 interface identifier to be configured for the user.
   It MAY be used in authorization requests as a hint to the server that
   a specific interface id is desired, but the server is not required to
   honor the hint in the corresponding response.

FramedインタフェースイドAVP(AVP Code96)はタイプUnsigned64にはあって、ユーザのために構成されるべきIPv6インタフェース識別子を含んでいます。 それは特定のインタフェースイドが望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。

Calhoun, et al.             Standards Track                    [Page 37]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[37ページ]。

6.11.6.  Framed-IPv6-Prefix AVP

6.11.6. 縁どられたIPv6接頭語AVP

   The Framed-IPv6-Prefix AVP (AVP Code 97) is of type OctetString and
   contains the IPv6 prefix to be configured for the user.  One or more
   AVPs MAY be used in authorization requests as a hint to the server
   that specific IPv6 prefixes are desired, but the server is not
   required to honor the hint in the corresponding response.

Framed-IPv6-接頭語AVP(AVP Code97)はタイプOctetStringにはあって、ユーザのために構成されるべきIPv6接頭語を含んでいます。 1AVPsが特定のIPv6接頭語が望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。

6.11.7.  Framed-IPv6-Route AVP

6.11.7. 縁どられたIPv6ルートAVP

   The Framed-IPv6-Route AVP (AVP Code 99) is of type UTF8String and
   contains the ASCII routing information to be configured for the user
   on the NAS.  Zero or more of these AVPs MAY be present in an
   authorization response.

Framed-IPv6-ルートAVP(AVP Code99)はタイプUTF8Stringにはあって、NASにユーザのために構成されるために情報を発送するASCIIを含んでいます。 ゼロかこれらのAVPsの以上が承認応答で存在しているかもしれません。

   The string MUST contain an IPv6 address prefix followed by a slash
   and a decimal length specifier stating how many high order bits of
   the prefix should be used.  This is followed by a space, a gateway
   address in hexadecimal notation, a space, and one or more metrics
   separated by spaces; for example,

ストリングはスラッシュがあとに続いたIPv6アドレス接頭語と接頭語のいくつの高位のビットが使用されるべきであるかを述べる10進長さの特許説明書の作成書を含まなければなりません。 スペース、16進法におけるゲートウェイアドレス、スペース、および空間によって切り離された1つ以上の測定基準がこれのあとに続いています。 例えば

      "2000:0:0:106::/64 2000::106:a00:20ff:fe99:a998 1".

"2000:0:0:106::/64 2000::106:a00:20ff:fe99:a998、1インチ。

   Whenever the gateway address is the IPv6 unspecified address, the IP
   address of the user SHOULD be used as the gateway address, such as
   in:

ゲートウェイアドレスがIPv6の不特定のアドレス、ユーザSHOULDのIPアドレスであるときはいつも、以下などのゲートウェイアドレスとして使用されてください。

      "2000:0:0:106::/64 :: 1".

"2000:0:0:106::/64 :: 1".

6.11.8.  Framed-IPv6-Pool AVP

6.11.8. 縁どられたIPv6プールAVP

   The Framed-IPv6-Pool AVP (AVP Code 100) is of type OctetString and
   contains the name of an assigned pool that SHOULD be used to assign
   an IPv6 prefix for the user.  If the access device does not support
   multiple prefix pools, it MUST ignore this AVP.

AVP(AVP Code100)Framed-IPv6-プールは、タイプOctetStringにはあって、ユーザのためにIPv6接頭語を割り当てるのにおいて使用されていた状態でSHOULDがある割り当てられたプールの名前を含んでいます。 アクセスデバイスが、複数の接頭語がプールであるとサポートしないなら、それはこのAVPを無視しなければなりません。

   Although specified as type OctetString for compatibility with RADIUS
   [RADIUSIPv6], the encoding of the Data field SHOULD also conform to
   the rules for the UTF8String Data Format.

RADIUS[RADIUSIPv6]との互換性のためのタイプOctetStringとして指定されますが、またSHOULDがUTF8String Data Formatのための規則に従わせるData分野についてコード化すること。

6.12.  IPX Access

6.12. IPXアクセス

   The AVPs defined in this section are used when the user requests, or
   is being granted, access to an IPX network service.

このセクションで定義されたAVPsをユーザ要求であるなら使用されていて、与えています、IPXネットワーク・サービスへのアクセス。

Calhoun, et al.             Standards Track                    [Page 38]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[38ページ]。

6.12.1.  Framed-IPX-Network AVP

6.12.1. 縁どられたIPXネットワークAVP

   The Framed-IPX-Network AVP (AVP Code 23) is of type Unsigned32 and
   contains the IPX Network number to be configured for the user.  It
   MAY be used in an authorization request as a hint to the server that
   a specific address is desired, but the server is not required to
   honor the hint in the corresponding response.

Framed-IPX-ネットワークAVP(AVP Code23)はタイプUnsigned32にはあって、ユーザのために構成されるべきIPX Network番号を含んでいます。 それは特定のアドレスが望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。

   Two addresses have special significance: 0xFFFFFFFF and 0xFFFFFFFE.
   The value 0xFFFFFFFF indicates that the NAS should allow the user to
   select an address (i.e., Negotiated).  The value 0xFFFFFFFE indicates
   that the NAS should select an address for the user (e.g., assign it
   from a pool of one or more IPX networks kept by the NAS).

2つのアドレスには、特別な意味があります: 0xFFFFFFFFと0xFFFFFFFE。 値の0xFFFFFFFFは、NASがユーザにアドレス(すなわち、Negotiated)を選択させるべきであるのを示します。 値の0xFFFFFFFEは、NASがユーザのためにアドレスを選択するはずであるのを示します(例えば、NASによって維持された1つ以上のIPXネットワークのプールからそれを割り当ててください)。

6.13.  AppleTalk Network Access

6.13. AppleTalkネットワークアクセス

   The AVPs defined in this section are used when the user requests, or
   is being granted, access to an AppleTalk network [AppleTalk].

このセクションで定義されたAVPsをユーザ要求であるなら使用されていて、与えています、AppleTalkネットワーク[AppleTalk]へのアクセス。

6.13.1.  Framed-AppleTalk-Link AVP

6.13.1. 縁どられたAppleTalkリンクAVP

   The Framed-AppleTalk-Link AVP (AVP Code 37) is of type Unsigned32 and
   contains the AppleTalk network number that should be used for the
   serial link to the user, which is another AppleTalk router.  This AVP
   MUST only be present in an authorization response and is never used
   when the user is not another router.

Framed AppleTalkリンクAVP(AVP Code37)はタイプUnsigned32にはあって、ユーザへの連続のリンクに使用されるべきであり、別のAppleTalkルータであるAppleTalkネットワーク番号を含んでいます。 このAVP MUSTだけが承認応答で存在していて、ユーザが別のルータでないときに、決して使用されません。

   Despite the size of the field, values range from 0 to 65,535.  The
   special value of 0 indicates an unnumbered serial link.  A value of 1
   to 65,535 means that the serial line between the NAS and the user
   should be assigned that value as an AppleTalk network number.

分野のサイズにもかかわらず、値は0〜6万5535まで及びます。 0の特別な値は無数の連続のリンクを示します。 1〜6万5535の値は、その値がAppleTalkネットワーク番号としてNASとユーザの間のシリアル・ラインに割り当てられるべきであることを意味します。

6.13.2.  Framed-AppleTalk-Network AVP

6.13.2. 縁どられたAppleTalkネットワークAVP

   The Framed-AppleTalk-Network AVP (AVP Code 38) is of type Unsigned32
   and contains the AppleTalk Network number that the NAS should probe
   to allocate an AppleTalk node for the user.  This AVP MUST only be
   present in an authorization response and is never used when the user
   is not another router.  Multiple instances of this AVP indicate that
   the NAS may probe, using any of the network numbers specified.

Framed-AppleTalkネットワークAVP(AVP Code38)はタイプUnsigned32にはあって、ユーザのために、NASがAppleTalkノードを割り当てるために調べるはずであるAppleTalkネットワーク番号を含んでいます。 このAVP MUSTだけが承認応答で存在していて、ユーザが別のルータでないときに、決して使用されません。 数が指定したネットワークのどれかを使用して、このAVPの複数のインスタンスが、NASが調べるかもしれないのを示します。

   Despite the size of the field, values range from 0 to 65,535.  The
   special value 0 indicates that the NAS should assign a network for
   the user, using its default cable range.  A value between 1 and
   65,535 (inclusive) indicates to the AppleTalk Network that the NAS
   should probe to find an address for the user.

分野のサイズにもかかわらず、値は0〜6万5535まで及びます。 デフォルトケーブル範囲を使用して、特別な値0は、NASがユーザのためにネットワークを割り当てるはずであるのを示します。 1と6万5535(包括的な)の間の値は、NASがユーザのためにアドレスを見つけるために調べるはずであるのをAppleTalkネットワークに示します。

Calhoun, et al.             Standards Track                    [Page 39]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[39ページ]。

6.13.3.  Framed-AppleTalk-Zone AVP

6.13.3. 縁どられたAppleTalkゾーンAVP

   The Framed-AppleTalk-Zone AVP (AVP Code 39) is of type OctetString
   and contains the AppleTalk Default Zone to be used for this user.
   This AVP MUST only be present in an authorization response.  Multiple
   instances of this AVP in the same message are not allowed.

Framed AppleTalkゾーンAVP(AVP Code39)はタイプOctetStringにはあって、このユーザに使用されるべきAppleTalk Default Zoneを含んでいます。 このAVP MUST、承認応答で単に存在してください。 同じメッセージのこのAVPの複数のインスタンスは許容されていません。

   The codification of this field's allowed range is outside the scope
   of this specification.

この仕様の範囲の外にこのフィールドの許容範囲の成文化があります。

6.14.  AppleTalk Remote Access

6.14. AppleTalk遠隔アクセス

   The AVPs defined in this section are used when the user requests, or
   is being granted, access to the AppleTalk network via the AppleTalk
   Remote Access Protocol [ARAP].  They are only present if the Framed-
   Protocol AVP (see section 6.10.1) is set to ARAP.  Section 2.2 of RFC
   2869 [RADIUSExt] describes the operational use of these attributes.

このセクションで定義されたAVPsをユーザ要求であるなら使用されていて、与えています、AppleTalk Remote Accessプロトコル[ARAP]を通したAppleTalkネットワークへのアクセス。 FramedプロトコルAVP(セクション6.10.1を見る)がARAPに用意ができている場合にだけ、それらは存在しています。 RFC2869[RADIUSExt]のセクション2.2はこれらの属性の操作上の使用について説明します。

6.14.1.  ARAP-Features AVP

6.14.1. アラップ-特徴AVP

   The ARAP-Features AVP (AVP Code 71) is of type OctetString and MAY be
   present in the AA-Accept message if the Framed-Protocol AVP is set to
   the value of ARAP.  See [RADIUSExt] for more information about the
   format of this AVP.

ARAP-特徴AVP(AVP Code71)はタイプOctetStringにはあって、Framed-プロトコルAVPがARAPの値に用意ができているなら、AA受け入れているメッセージに存在しているかもしれません。 このAVPの形式に関する詳しい情報に関して[RADIUSExt]を見てください。

6.14.2.  ARAP-Zone-Access AVP

6.14.2. アラップのゾーンアクセスAVP

   The ARAP-Zone-Access AVP (AVP Code 72) is of type Enumerated and MAY
   be present in the AA-Accept message if the Framed-Protocol AVP is set
   to the value of ARAP.

ARAPゾーンアクセスAVP(AVP Code72)はタイプEnumeratedにはあって、Framed-プロトコルAVPがARAPの値に用意ができているなら、AA受け入れているメッセージに存在しているかもしれません。

   The supported values are listed in [RADIUSTypes] and defined in
   [RADIUSExt].

サポートしている値は、[RADIUSTypes]に記載されていて、[RADIUSExt]で定義されます。

6.15.  Non-Framed Access Authorization AVPs

6.15. 非縁どられたアクセス認可AVPs

   This section contains the authorization AVPs that are needed to
   support terminal server functionality.  AVPs defined in this section
   MAY be present in a message if the Service-Type AVP was set to
   "Login" or "Callback Login".

このセクションはターミナルサーバの機能性をサポートするのが必要である承認AVPsを含みます。 このセクションで定義されたAVPsはService-タイプAVPが「ログインします」ように用意ができていたか、そして、「コールバックログイン」というメッセージに存在しているかもしれません。

6.15.1.  Login-IP-Host AVP

6.15.1. ログインIPホストAVP

   The Login-IP-Host AVP (AVP Code 14) [RADIUS] is of type OctetString
   and contains the IPv4 address of a host with which to connect the
   user when the Login-Service AVP is included.  It MAY be used in an
   AA-Request command as a hint to the Diameter Server that a specific

Login IPホストAVP(AVP Code14)[RADIUS]はタイプOctetStringにはあって、Login-サービスAVPが含まれているときユーザに接するホストのIPv4アドレスを含んでいます。 それはa Diameter Serverにそんなに特有のヒントとしてAA-要求命令に使用されるかもしれません。

Calhoun, et al.             Standards Track                    [Page 40]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[40ページ]。

   host is desired, but the Diameter Server is not required to honor the
   hint in the AA-Answer.

ホストは望まれていますが、Diameter ServerはAA-答えにおけるヒントを光栄に思う必要はありません。

   Two addresses have special significance: all ones and 0.  The value
   of all ones indicates that the NAS SHOULD allow the user to select an
   address.  The value 0 indicates that the NAS SHOULD select a host to
   connect the user to.

2つのアドレスには、特別な意味があります: すべてのものと0。 すべてのものの値は、NAS SHOULDがユーザにアドレスを選択させるのを示します。 値0は、NAS SHOULDがユーザに接するホストを選ぶのを示します。

6.15.2.  Login-IPv6-Host AVP

6.15.2. ログインIPv6ホストAVP

   The Login-IPv6-Host AVP (AVP Code 98) [RADIUSIPv6] is of type
   OctetString and contains the IPv6 address of a host with which to
   connect the user when the Login-Service AVP is included.  It MAY be
   used in an AA-Request command as a hint to the Diameter Server that a
   specific host is desired, but the Diameter Server is not required to
   honor the hint in the AA-Answer.

Login-IPv6-ホストAVP(AVP Code98)[RADIUSIPv6]はタイプOctetStringにはあって、Login-サービスAVPが含まれているときユーザに接するホストのIPv6アドレスを含んでいます。 それは特定のホストが望まれていますが、Diameter ServerがAA-答えにおけるヒントを光栄に思う必要はないというDiameter ServerへのヒントとしてAA-要求命令に使用されるかもしれません。

   Two addresses have special significance:

2つのアドレスには、特別な意味があります:

   0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF and 0.  The value
   0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF indicates that the NAS SHOULD
   allow the user to select an address.  The value 0 indicates that the
   NAS SHOULD select a host to connect the user to.

0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFと0。 値の0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFは、NAS SHOULDがユーザにアドレスを選択させるのを示します。 値0は、NAS SHOULDがユーザに接するホストを選ぶのを示します。

6.15.3.  Login-Service AVP

6.15.3. ログインサービスAVP

   The Login-Service AVP (AVP Code 15) is of type Enumerated and
   contains the service that should be used to connect the user to the
   login host.  This AVP SHOULD only be present in authorization
   responses.

Login-サービスAVP(AVP Code15)はタイプEnumeratedにはあって、ユーザに接するのに利用されるべきであるサービスをログインホストに含んでいます。 このAVP SHOULD、承認応答で単に存在してください。

   The supported values are listed in [RADIUSTypes].  The following list
   is informational:

サポートしている値は[RADIUSTypes]に記載されています。 以下のリストは情報です:

      0  Telnet
      1  Rlogin
      2  TCP Clear
      3  PortMaster (proprietary)
      4  LAT
      5  X25-PAD
      6  X25-T3POS
      8  TCP Clear Quiet (suppresses any NAS-generated connect
                  string)

0 X25-パッド6telnet1Rlogin2の明確な3PortMaster(独占)の4TCP LAT5X25-T3POS8のTCPの明確な静けさ(NASを発生させていた状態でいずれも抑圧する、接続、ストリング)

Calhoun, et al.             Standards Track                    [Page 41]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[41ページ]。

6.16.  TCP Services

6.16. TCPサービス

   The AVPs described in this section MAY be present if the Login-
   Service AVP is set to Telnet, Rlogin, TCP Clear, or TCP Clear Quiet.

LoginサービスAVPがTelnet、Rlogin、TCP Clear、またはTCP Clear Quietに用意ができているなら、このセクションで説明されたAVPsは存在しているかもしれません。

6.16.1.  Login-TCP-Port AVP

6.16.1. ログインTCPポートAVP

   The Login-TCP-Port AVP (AVP Code 16) is of type Unsigned32 and
   contains the TCP port with which the user is to be connected when the
   Login-Service AVP is also present.  This AVP SHOULD only be present
   in authorization responses.  The value MUST NOT be greater than
   65,535.

Login-TCP-ポートAVP(AVP Code16)はタイプUnsigned32にはあって、また、Login-サービスAVPも存在しているときユーザが関連させていることになっているTCPポートを含んでいます。 このAVP SHOULD、承認応答で単に存在してください。 値は6万5535以上であるはずがありません。

6.17.  LAT Services

6.17. LATサービス

   The AVPs described in this section MAY be present if the Login-
   Service AVP is set to LAT [LAT].

LoginサービスAVPがLAT[LAT]に用意ができているなら、このセクションで説明されたAVPsは存在しているかもしれません。

6.17.1.  Login-LAT-Service AVP

6.17.1. ログインLATサービスAVP

   The Login-LAT-Service AVP (AVP Code 34) is of type OctetString and
   contains the system with which the user is to be connected by LAT.
   It MAY be used in an authorization request as a hint to the server
   that a specific service is desired, but the server is not required to
   honor the hint in the corresponding response.  This AVP MUST only be
   present in the response if the Login-Service AVP states that LAT is
   desired.

Login-LAT-サービスAVP(AVP Code34)はタイプOctetStringにはあって、ユーザがLATによって接続されることになっているシステムを含んでいます。 それは特定のサービスが望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。 このAVP MUST、Login-サービスAVPが、LATが望まれていると述べるなら、応答で単に存在してください。

   Administrators use this service attribute when dealing with clustered
   systems, such as a VAX or Alpha cluster.  In these environments,
   several different time-sharing hosts share the same resources (disks,
   printers, etc.), and administrators often configure each host to
   offer access (service) to each of the shared resources.  In this
   case, each host in the cluster advertises its services through LAT
   broadcasts.

VAXかアルファークラスタなどのクラスタリングしているシステムに対処するとき、管理者はこのサービス属性を使用します。 これらの環境で、数人の異なった時分割ホストが同じリソース(ディスク、プリンタなど)を共有します、そして、管理者はそれぞれの共用資源へのアクセス(サービス)を提供するためにしばしば各ホストを構成します。 この場合、クラスタの各ホストはLAT放送でサービスの広告を出します。

   Sophisticated users often know which service providers (machines) are
   faster and tend to use a node name when initiating a LAT connection.
   Some administrators want particular users to use certain machines as
   a primitive form of load balancing (although LAT knows how to do load
   balancing itself).

洗練されたユーザは、しばしばどちらのサービスプロバイダー(マシン)が、より速いかを知って、LAT接続を開始するとき、ノード名を使用する傾向があります。 管理者の中には特定のユーザに原始のフォームのロードバランシングとしてあるマシンを使用して欲しい(LATはロードバランシング自体をする方法を知っていますが)人もいます。

   The String field contains the identity of the LAT service to use.
   The LAT Architecture allows this string to contain $ (dollar), -
   (hyphen), . (period), _ (underscore), numerics, upper- and lowercase
   alphabetics, and the ISO Latin-1 character set extension [ISOLatin].
   All LAT string comparisons are case insensitive.

String分野は利用するLATサービスのアイデンティティを含んでいます。 LAT Architectureはこのストリングに$(ドル)を含ませます--. (ハイフン)、(期間)、_(強調)、数値、上側の、そして、小文字のalphabetics、およびISOラテン語-1文字集合拡張子[ISOLatin]。 すべてのLATストリング比較が大文字と小文字を区別しないです。

Calhoun, et al.             Standards Track                    [Page 42]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[42ページ]。

6.17.2.  Login-LAT-Node AVP

6.17.2. ログインLATノードAVP

   The Login-LAT-Node AVP (AVP Code 35) is of type OctetString and
   contains the Node with which the user is to be automatically
   connected by LAT.  It MAY be used in an authorization request as a
   hint to the server that a specific LAT node is desired, but the
   server is not required to honor the hint in the corresponding
   response.  This AVP MUST only be present in a response if the Login-
   Service-Type AVP is set to LAT.

Login-LAT-ノードAVP(AVP Code35)はタイプOctetStringにはあって、ユーザがLATによって自動的に接続されることになっているNodeを含んでいます。 それは特定のLATノードが望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。 このAVP MUST、LoginサービスタイプAVPがLATに用意ができているなら、応答で単に存在してください。

   The String field contains the identity of the LAT service to use.
   The LAT Architecture allows this string to contain $ (dollar), -
   (hyphen), . (period), _ (underscore), numerics, upper- and lowercase
   alphabetics, and the ISO Latin-1 character set extension [ISOLatin].
   All LAT string comparisons are case insensitive.

String分野は利用するLATサービスのアイデンティティを含んでいます。 LAT Architectureはこのストリングに$(ドル)を含ませます--. (ハイフン)、(期間)、_(強調)、数値、上側の、そして、小文字のalphabetics、およびISOラテン語-1文字集合拡張子[ISOLatin]。 すべてのLATストリング比較が大文字と小文字を区別しないです。

6.17.3.  Login-LAT-Group AVP

6.17.3. ログインLATグループAVP

   The Login-LAT-Group AVP (AVP Code 36) is of type OctetString and
   contains a string identifying the LAT group codes this user is
   authorized to use.  It MAY be used in an authorization request as a
   hint to the server that a specific group is desired, but the server
   is not required to honor the hint in the corresponding response.
   This AVP MUST only be present in a response if the Login-Service-Type
   AVP is set to LAT.

Login-LAT-グループAVP(AVP Code36)はタイプOctetStringにはあって、このユーザが権限を与えられるLAT群符号を特定すると使用されるストリングを含んでいます。 それは特定のグループが望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。 このAVP MUST、LoginサービスタイプAVPがLATに用意ができているなら、応答で単に存在してください。

   LAT supports 256 different group codes, which LAT uses as a form of
   access rights.  LAT encodes the group codes as a 256-bit bitmap.

LATは、256の異なったグループがコードであるとサポートします。(LATはアクセス権のフォームとしてコードを使用します)。 LATは256ビットのビットマップとして群符号をコード化します。

   Administrators can assign one or more of the group code bits at the
   LAT service provider; it will only accept LAT connections that have
   these group codes set in the bitmap.  The administrators assign a
   bitmap of authorized group codes to each user.  LAT gets these from
   the operating system and uses them in its requests to the service
   providers.

管理者はLATサービスプロバイダーにおける群符号ビットの1つ以上を割り当てることができます。 それはビットマップにこれらの群符号を設定させるLAT接続を受け入れるだけでしょう。 管理者は認可された群符号のビットマップを各ユーザに割り当てます。 LATはオペレーティングシステムからこれらを得て、要求でサービスプロバイダーにそれらを使用します。

   The codification of the range of allowed usage of this field is
   outside the scope of this specification.

この仕様の範囲の外にこの分野の許容用法の範囲の成文化があります。

6.17.4.  Login-LAT-Port AVP

6.17.4. ログインLATポートAVP

   The Login-LAT-Port AVP (AVP Code 63) is of type OctetString and
   contains the Port with which the user is to be connected by LAT.  It
   MAY be used in an authorization request as a hint to the server that
   a specific port is desired, but the server is not required to honor
   the hint in the corresponding response.  This AVP MUST only be
   present in a response if the Login-Service-Type AVP is set to LAT.

Login-LAT-ポートAVP(AVP Code63)はタイプOctetStringにはあって、ユーザがLATによって接続されることになっているPortを含んでいます。 それは特定のポートが望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。 このAVP MUST、LoginサービスタイプAVPがLATに用意ができているなら、応答で単に存在してください。

Calhoun, et al.             Standards Track                    [Page 43]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[43ページ]。

   The String field contains the identity of the LAT service to use.
   The LAT Architecture allows this string to contain $ (dollar), -
   (hyphen), . (period), _ (underscore), numerics, upper- and lower-case
   alphabetics, and the ISO Latin-1 character set extension [ISOLatin].
   All LAT string comparisons are case insensitive.

String分野は利用するLATサービスのアイデンティティを含んでいます。 LAT Architectureはこのストリングに$(ドル)を含ませます--. (ハイフン)、(期間)、_(強調)、数値、上側の、そして、小文字のalphabetics、およびISOラテン語-1文字集合拡張子[ISOLatin]。 すべてのLATストリング比較が大文字と小文字を区別しないです。

7.  NAS Tunneling

7. NASトンネリング

   Some NASes support compulsory tunnel services in which the incoming
   connection data is conveyed by an encapsulation method to a gateway
   elsewhere in the network.  This is typically transparent to the
   service user, and the tunnel characteristics may be described by the
   remote AAA server, based on the user's authorization information.
   Several tunnel characteristics may be returned, and the NAS
   implementation may choose one [RADTunnels], [RADTunlAcct].

いくつかのNASesが接続要求データがネットワークにおけるほかの場所でゲートウェイにカプセル化メソッドで伝えられる強制的なトンネルサービスをサポートします。 サービス利用者にとって、これは通常透明です、そして、トンネルの特性はリモートAAAサーバによって説明されるかもしれません、ユーザの承認情報に基づいて。 いくつかのトンネルの特性が返されるかもしれません、そして、[RADTunlAcct]、NAS実装は1つ[RADTunnels]を選ぶかもしれません。

                                            +---------------------+
                                            |    AVP Flag rules   |
                                            |----+-----+----+-----|----+
                   AVP  Section             |    |     |SHLD| MUST|    |
   Attribute Name  Code Defined  Value Type |MUST| MAY | NOT| NOT |Encr|
   -----------------------------------------|----+-----+----+-----|----|
   Tunneling        401   7.1    Grouped    | M  |  P  |    |  V  | N  |
   Tunnel-Type       64   7.2    Enumerated | M  |  P  |    |  V  | Y  |
   Tunnel-Medium-    65   7.3    Enumerated | M  |  P  |    |  V  | Y  |
     Type                                   |    |     |    |     |    |
   Tunnel-Client-    66   7.4    UTF8String | M  |  P  |    |  V  | Y  |
     Endpoint                               |    |     |    |     |    |
   Tunnel-Server-    67   7.5    UTF8String | M  |  P  |    |  V  | Y  |
     Endpoint                               |    |     |    |     |    |
   Tunnel-Password   69   7.6    OctetString| M  |  P  |    |  V  | Y  |
   Tunnel-Private-   81   7.7    OctetString| M  |  P  |    |  V  | Y  |
     Group-Id                               |    |     |    |     |    |
   Tunnel-           82   7.8    OctetString| M  |  P  |    |  V  | Y  |
     Assignment-Id                          |    |     |    |     |    |
   Tunnel-Preference 83   7.9    Unsigned32 | M  |  P  |    |  V  | Y  |
   Tunnel-Client-    90   7.10   UTF8String | M  |  P  |    |  V  | Y  |
     Auth-Id                                |    |     |    |     |    |
   Tunnel-Server-    91   7.11   UTF8String | M  |  P  |    |  V  | Y  |
     Auth-Id                                |    |     |    |     |    |
   -----------------------------------------|----+-----+----+-----|----|

+---------------------+ | AVP Flag規則| |----+-----+----+-----|----+ AVP部| | |SHLD| 必須| | 属性名前コードは値のタイプを定義しました。|必須| 5月| NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| トンネリング401 7.1は分類されました。| M| P| | V| N| 7.2が列挙したトンネルタイプ64| M| P| | V| Y| 7.3が列挙したトンネル媒体-65| M| P| | V| Y| タイプ| | | | | | トンネルクライアント-66 7.4UTF8String| M| P| | V| Y| 終点| | | | | | トンネルサーバ-67 7.5UTF8String| M| P| | V| Y| 終点| | | | | | トンネルパスワード69、7.6OctetString| M| P| | V| Y| 個人的な81にトンネルを堀っている7.7OctetString| M| P| | V| Y| グループイド| | | | | | トンネル82 7.8OctetString| M| P| | V| Y| 課題イド| | | | | | トンネル好みの83、7.9Unsigned32| M| P| | V| Y| -クライアント-90 7.10にUTF8Stringにトンネルを堀ってください。| M| P| | V| Y| Auth-イド| | | | | | -サーバ-91 7.11にUTF8Stringにトンネルを堀ってください。| M| P| | V| Y| Auth-イド| | | | | | -----------------------------------------|----+-----+----+-----|----|

7.1.  Tunneling AVP

7.1. トンネリングAVP

   The Tunneling AVP (AVP Code 401) is of type Grouped and contains the
   following AVPs, used to describe a compulsory tunnel service:
   [RADTunnels], [RADTunlAcct].  Its data field has the following ABNF
   grammar:

Tunneling AVP(AVP Code401)はタイプGroupedにはあって、以下のAVPsを含んでいます、強制的なトンネルサービスについて説明するのにおいて、使用されています: [RADTunnels]、[RADTunlAcct。] データ・フィールドには、以下のABNF文法があります:

Calhoun, et al.             Standards Track                    [Page 44]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[44ページ]。

      Tunneling     ::= < AVP Header: 401 >
                        { Tunnel-Type }
                        { Tunnel-Medium-Type }
                        { Tunnel-Client-Endpoint }
                        { Tunnel-Server-Endpoint }
                        [ Tunnel-Preference ]
                        [ Tunnel-Client-Auth-Id ]
                        [ Tunnel-Server-Auth-Id ]
                        [ Tunnel-Assignment-Id ]
                        [ Tunnel-Password ]
                        [ Tunnel-Private-Group-Id ]

以下にトンネルを堀ります:= <AVPヘッダー: 401のトンネルタイプのトンネルの中くらいのタイプのトンネルクライアント終点トンネルサーバ>終点[トンネル好み][トンネルクライアントAuthイド][トンネルサーバAuthイド][トンネル課題イド][トンネルパスワード][トンネルの個人的なグループイド]

7.2.  Tunnel-Type AVP

7.2. トンネルタイプAVP

   The Tunnel-Type AVP (AVP Code 64) is of type Enumerated and contains
   the tunneling protocol(s) to be used (in the case of a tunnel
   initiator) or in use (in the case of a tunnel terminator).  It MAY be
   used in an authorization request as a hint to the server that a
   specific tunnel type is desired, but the server is not required to
   honor the hint in the corresponding response.

タイプEnumeratedにはあって、使用されるべきトンネリングプロトコルを含んでいるか(トンネル創始者の場合で)、またはTunnel-タイプAVP(AVP Code64)は使用(トンネルターミネータの場合における)でそうします。 それはヒントとして承認要求で特定のトンネルが望まれているのをタイプするサーバに使用されるかもしれませんが、サーバは、対応する応答におけるヒントを光栄に思うのに必要ではありません。

   The Tunnel-Type AVP SHOULD also be included in Accounting-Request
   messages.

AVP SHOULDをTunnelタイプしてください、そして、また、Accounting-要求メッセージで含められてください。

   A tunnel initiator is not required to implement any of these tunnel
   types.  If a tunnel initiator receives a response that contains only
   unknown or unsupported Tunnel-Types, the tunnel initiator MUST behave
   as though a response were received with the Result-Code indicating a
   failure.

トンネル創始者は、これらのトンネルタイプのどれかを実装するのに必要ではありません。 トンネル創始者が未知の、または、サポートされないTunnel-タイプだけを含む応答を受けるなら、トンネル創始者はまるでResult-コードが失敗を示していて応答を受けるかのように振る舞わなければなりません。

   The supported values are listed in [RADIUSTypes].  The following list
   is informational:

サポートしている値は[RADIUSTypes]に記載されています。 以下のリストは情報です:

       1  Point-to-Point Tunneling Protocol (PPTP)
       2  Layer Two Forwarding (L2F)
       3  Layer Two Tunneling Protocol (L2TP)
       4  Ascend Tunnel Management Protocol (ATMP)
       5  Virtual Tunneling Protocol (VTP)
       6  IP Authentication Header in the Tunnel-mode (AH)
       7  IP-in-IP Encapsulation (IP-IP)
       8  Minimal IP-in-IP Encapsulation (MIN-IP-IP)
       9  IP Encapsulating Security Payload in the Tunnel-mode (ESP)
      10  Generic Route Encapsulation (GRE)
      11  Bay Dial Virtual Services (DVS)
      12  IP-in-IP Tunneling
      13  Virtual LANs (VLAN)

プロトコル(L2TP)4にトンネルを堀りながら(L2F)3層Twoを進める1つの二地点間トンネリングプロトコル(PPTP)2層TwoがトンネルモードのIPにおけるIPのカプセル化の(IP-IP)8の最小量のIPにおけるIP(ああ)7カプセル化でトンネル管理プロトコル(ATMP)5仮想のトンネリングプロトコル(VTP)6IP認証ヘッダーを昇る、(分IP IP、)、トンネルモード(超能力)10ジェネリックルートカプセル化(GRE)11湾のダイヤルの仮想のサービスにおけるセキュリティ有効搭載量に13の(DVS)12IPにおけるIPのトンネリングの仮想のLANをカプセル化する9IP(VLAN)

Calhoun, et al.             Standards Track                    [Page 45]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[45ページ]。

7.3.  Tunnel-Medium-Type AVP

7.3. トンネルの中くらいのタイプのAVP

   The Tunnel-Medium-Type AVP (AVP Code 65) is of type Enumerated and
   contains the transport medium to use when creating a tunnel for
   protocols (such as L2TP) that can operate over multiple transports.
   It MAY be used in an authorization request as a hint to the server
   that a specific medium is desired, but the server is not required to
   honor the hint in the corresponding response.

複数の輸送の上で作動できるプロトコル(L2TPなどの)のためのトンネルを作成するとき、Tunnelの中くらいのタイプAVP(AVP Code65)はタイプEnumeratedにはいて、使用する輸送培地を含みます。 それは特定の媒体が望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。

   The supported values are listed in [RADIUSTypes].  The following list
   is informational:

サポートしている値は[RADIUSTypes]に記載されています。 以下のリストは情報です:

       1  IPv4 (IP version 4)
       2  IPv6 (IP version 6)
       3  NSAP
       4  HDLC (8-bit multidrop)
       5  BBN 1822
       6  802 (includes all 802 media plus Ethernet "canonical
                    format")
       7  E.163 (POTS)
       8  E.164 (SMDS, Frame Relay, ATM)
       9  F.69 (Telex)
      10  X.121 (X.25, Frame Relay)
      11  IPX
      12  Appletalk
      13  Decnet IV
      14  Banyan Vines
      15  E.164 with NSAP format subaddress

1 NSAP形式「副-アドレス」があるIPv4(IPバージョン4)2IPv6(IPバージョン6)3NSAP4HDLC(8ビットのマルチドロップ)5BBN1822 6 802(すべての802のメディアとイーサネット「正準な形式」を含んでいる)7E.163(POTS)8E.164(SMDS、Frame Relay、ATM)9F.69(テレックス)10X.121(X.25、Frame Relay)11IPX12Appletalk13Decnet IV14Banyanバインズ15E.164

7.4.  Tunnel-Client-Endpoint AVP

7.4. トンネルクライアント終点AVP

   The Tunnel-Client-Endpoint AVP (AVP Code 66) is of type UTF8String
   and contains the address of the initiator end of the tunnel.  It MAY
   be used in an authorization request as a hint to the server that a
   specific endpoint is desired, but the server is not required to honor
   the hint in the corresponding response.

Tunnelクライアント終点AVP(AVP Code66)はタイプUTF8Stringにはあって、トンネルの創始者端のアドレスを含んでいます。 それは特定の終点が望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。

   This AVP SHOULD be included in the corresponding Accounting-Request
   messages, in which case it indicates the address from which the
   tunnel was initiated.  This AVP, along with the Tunnel-Server-
   Endpoint and Session-Id AVP [BASE], MAY be used to provide a globally
   unique means to identify a tunnel for accounting and auditing
   purposes.

このAVP SHOULDが対応するAccounting-要求メッセージに含まれていて、その場合、それはトンネルが開始されたアドレスを示します。 このAVPは、会計学と会計監査学目的のためにトンネルを特定するグローバルにユニークな手段を提供するのにTunnel-サーバ終点とSession-イドAVP[基地]と共に使用されるかもしれません。

   If Tunnel-Medium-Type is IPv4 (1), then this string is either the
   fully qualified domain name (FQDN) of the tunnel client machine, or a

Tunnelの中くらいのタイプがIPv4(1)であるなら、このストリングは、トンネルクライアントマシンに関する完全修飾ドメイン名(FQDN)かaのどちらかです。

Calhoun, et al.             Standards Track                    [Page 46]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[46ページ]。

   "dotted-decimal" IP address.  Implementations MUST support the
   dotted-decimal format and SHOULD support the FQDN format for IP
   addresses.

「ドット付き10進法」IPアドレス。 実装は、ドット付き10進法が形式であるとサポートしなければなりません、そして、SHOULDはIPアドレスのためにFQDNが形式であるとサポートします。

   If Tunnel-Medium-Type is IPv6 (2), then this string is either the
   FQDN of the tunnel client machine, or a text representation of the
   address in either the preferred or alternate form [IPv6Addr].
   Conforming implementations MUST support the preferred form and SHOULD
   support both the alternate text form and the FQDN format for IPv6
   addresses.

Tunnelの中くらいのタイプがIPv6(2)であるなら、このストリングは、都合のよいか代替のフォーム[IPv6Addr]で、トンネルクライアントマシンのFQDNかアドレスのテキスト表現のどちらかです。 実装を従わせると、好まれた形はサポートしなければならなくて、SHOULDは、IPv6アドレスのために両方が代替テキストフォームとFQDN形式であるとサポートします。

   If Tunnel-Medium-Type is neither IPv4 nor IPv6, then this string is a
   tag referring to configuration data local to the Diameter client that
   describes the interface or medium-specific client address to use.

Tunnelの中くらいのタイプがIPv4でなくてまたIPv6でないなら、このストリングはインタフェースについて説明するDiameterクライアントにとっての、ローカルのコンフィギュレーション・データか使用する媒体特有のクライアントアドレスを示すタグです。

7.5.  Tunnel-Server-Endpoint AVP

7.5. トンネルサーバ終点AVP

   The Tunnel-Server-Endpoint AVP (AVP Code 67) is of type UTF8String
   and contains the address of the server end of the tunnel.  It MAY be
   used in an authorization request as a hint to the server that a
   specific endpoint is desired, but the server is not required to honor
   the hint in the corresponding response.

Tunnelサーバ終点AVP(AVP Code67)はタイプUTF8Stringにはあって、トンネルのサーバ端のアドレスを含んでいます。 それは特定の終点が望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。

   This AVP SHOULD be included in the corresponding Accounting-Request
   messages, in which case it indicates the address from which the
   tunnel was initiated.  This AVP, along with the Tunnel-Client-
   Endpoint and Session-Id AVP [BASE], MAY be used to provide a globally
   unique means to identify a tunnel for accounting and auditing
   purposes.

このAVP SHOULDが対応するAccounting-要求メッセージに含まれていて、その場合、それはトンネルが開始されたアドレスを示します。 このAVPは、会計学と会計監査学目的のためにトンネルを特定するグローバルにユニークな手段を提供するのにTunnel-クライアント終点とSession-イドAVP[基地]と共に使用されるかもしれません。

   If Tunnel-Medium-Type is IPv4 (1), then this string is either the
   fully qualified domain name (FQDN) of the tunnel server machine, or a
   "dotted-decimal" IP address.  Implementations MUST support the
   dotted-decimal format and SHOULD support the FQDN format for IP
   addresses.

Tunnelの中くらいのタイプがIPv4(1)であるなら、このストリングは、トンネルサーバマシンに関する完全修飾ドメイン名(FQDN)か「ドット付き10進法」IPアドレスのどちらかです。 実装は、ドット付き10進法が形式であるとサポートしなければなりません、そして、SHOULDはIPアドレスのためにFQDNが形式であるとサポートします。

   If Tunnel-Medium-Type is IPv6 (2), then this string is either the
   FQDN of the tunnel server machine, or a text representation of the
   address in either the preferred or alternate form [IPv6Addr].
   Implementations MUST support the preferred form and SHOULD support
   both the alternate text form and the FQDN format for IPv6 addresses.

Tunnelの中くらいのタイプがIPv6(2)であるなら、このストリングは、都合のよいか代替のフォーム[IPv6Addr]で、トンネルサーバマシンのFQDNかアドレスのテキスト表現のどちらかです。 実装は好まれた形をサポートしなければならなくて、SHOULDは、IPv6アドレスのために両方が代替テキストフォームとFQDN形式であるとサポートします。

   If Tunnel-Medium-Type is not IPv4 or IPv6, this string is a tag
   referring to configuration data local to the Diameter client that
   describes the interface or medium-specific server address to use.

Tunnelの中くらいのタイプがIPv4でなくて、またIPv6でもないなら、このストリングはインタフェースについて説明するDiameterクライアントにとっての、ローカルのコンフィギュレーション・データか使用する媒体特有のサーバアドレスを示すタグです。

Calhoun, et al.             Standards Track                    [Page 47]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[47ページ]。

7.6.  Tunnel-Password AVP

7.6. トンネルパスワードAVP

   The Tunnel-Password AVP (AVP Code 69) is of type OctetString and may
   contain a password to be used to authenticate to a remote server.
   The Tunnel-Password AVP contains sensitive information.  This value
   is not protected in the same manner as RADIUS [RADTunnels].

Tunnel-パスワードAVP(AVP Code69)はタイプOctetStringにはあって、リモートサーバに認証するのに使用されるパスワードを含むかもしれません。Tunnel-パスワードAVPは機密情報を含んでいます。 この値はRADIUS[RADTunnels]と同じ方法で保護されません。

   As required in [BASE], Diameter messages are encrypted by using IPsec
   or TLS.  The Tunnel-Password AVP SHOULD NOT be used in untrusted
   proxy environments without encrypting it by using end-to-end security
   techniques, such as CMS Security [DiamCMS].

必要に応じて、[基地]ではDiameterメッセージは、IPsecかTLSを使用することによって、暗号化されます。 Tunnel-パスワードAVP SHOULD NOT、終わりから終わりへのセキュリティテクニックを使用することによってそれを暗号化しないで、信頼されていないプロキシ環境で使用されてください、CMS Security[DiamCMS]などのように。

7.7.  Tunnel-Private-Group-Id AVP

7.7. トンネルの個人的なグループイドAVP

   The Tunnel-Private-Group-Id AVP (AVP Code 81) is of type OctetString
   and contains the group Id for a particular tunneled session.  The
   Tunnel-Private-Group-Id AVP MAY be included in an authorization
   request if the tunnel initiator can predetermine the group resulting
   from a particular connection.  It SHOULD be included in the
   authorization response if this tunnel session is to be treated as
   belonging to a particular private group.  Private groups may be used
   to associate a tunneled session with a particular group of users.
   For example, it MAY be used to facilitate routing of unregistered IP
   addresses through a particular interface.  This AVP SHOULD be
   included in the Accounting-Request messages that pertain to the
   tunneled session.

Tunnelの個人的なグループイドAVP(AVP Code81)は特定のトンネルを堀られたセッションのためにタイプOctetStringにはあって、グループIdを含んでいます。 Tunnelの個人的なグループイドAVP MAY、トンネル創始者が特定の接続から生じるグループを予定できるなら、承認要求で含められてください。 それ、SHOULD、このトンネルセッションが特定の民間のグループに属すとして扱われることであるなら承認応答で含められてください。 民間のグループは、特定のユーザー層とのトンネルを堀られたセッションを関連づけるのに使用されるかもしれません。 例えば、それは、特定のインタフェースを通して登録されていないIPアドレスのルーティングを容易にするのに使用されるかもしれません。 このAVP SHOULD、トンネルを堀られたセッションまで関係するAccounting-要求メッセージで含められてください。

7.8.  Tunnel-Assignment-Id AVP

7.8. トンネル課題イドAVP

   The Tunnel-Assignment-Id AVP (AVP Code 82) is of type OctetString and
   is used to indicate to the tunnel initiator the particular tunnel to
   which a session is to be assigned.  Some tunneling protocols, such as
   [PPTP] and [L2TP], allow for sessions between the same two tunnel
   endpoints to be multiplexed over the same tunnel and also for a given
   session to use its own dedicated tunnel.  This attribute provides a
   mechanism for Diameter to inform the tunnel initiator (e.g., PAC,
   LAC) whether to assign the session to a multiplexed tunnel or to a
   separate tunnel.  Furthermore, it allows for sessions sharing
   multiplexed tunnels to be assigned to different multiplexed tunnels.

Tunnel課題イドAVP(AVP Code82)は、タイプOctetStringにはあって、割り当てられるセッションがことである特定のトンネルをトンネル創始者に示すのに使用されます。 [PPTP]や[L2TP]などのいくつかのトンネリングプロトコルが、それ自身の専用トンネルを使用するために同じ2つのトンネル終点の間のセッションが同じトンネルの上と、そして、与えられたセッションようにも多重送信されるのを許容します。 Diameterが、多重送信されたトンネル、または、別々のトンネルにセッションを割り当てるかどうかをトンネル創始者(例えば、PAC、LAC)に知らせるように、この属性はメカニズムを提供します。 その上、それは、多重送信されたトンネルを共有するセッションが異なった多重送信されたトンネルに割り当てられるのを許容します。

   A particular tunneling implementation may assign differing
   characteristics to particular tunnels.  For example, different
   tunnels may be assigned different QoS parameters.  Such tunnels may
   be used to carry either individual or multiple sessions.  The
   Tunnel-Assignment-Id attribute thus allows the Diameter server to
   indicate that a particular session is to be assigned to a tunnel
   providing an appropriate level of service.  It is expected that any
   QoS-related Diameter tunneling attributes defined in the future

特定のトンネリング実装は異なった特性を特定のトンネルに割り当てるかもしれません。 例えば、異なったQoSパラメタは異なったトンネルに割り当てられるかもしれません。 そのようなトンネルは、個々であるか複数のセッションのどちらかに運ぶのに使用されるかもしれません。 Tunnel課題イド属性で、その結果、Diameterサーバは、特定のセッションが適正水準のサービスを提供するトンネルに割り当てられることであることを示すことができます。 どんなQoS関連のDiameterトンネリング属性も中で未来を定義したと予想されます。

Calhoun, et al.             Standards Track                    [Page 48]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[48ページ]。

   accompanying this one will be associated by the tunnel initiator with
   the Id given by this attribute.  In the meantime, any semantic given
   to a particular Id string is a matter left to local configuration in
   the tunnel initiator.

これに伴うのはトンネル創始者によってこの属性で与えるIdに関連づけられるでしょう。 差し当たり、特定のIdストリングへのどんな意味当然のことも件であることはトンネル創始者に地方の構成まで残っています。

   The Tunnel-Assignment-Id AVP is of significance only to Diameter and
   the tunnel initiator.  The Id it specifies is only intended to be of
   local use to Diameter and the tunnel initiator.  The Id assigned by
   the tunnel initiator is not conveyed to the tunnel peer.

Tunnel課題イドAVPはDiameterとトンネル創始者だけへの意味のものです。 それが指定するIdがDiameterとトンネル創始者への地方の使用のものであることを意図するだけです。 トンネル創始者によって割り当てられたIdはトンネル同輩まで運ばれません。

   This attribute MAY be included in authorization responses.  The
   tunnel initiator receiving this attribute MAY choose to ignore it and
   to assign the session to an arbitrary multiplexed or non-multiplexed
   tunnel between the desired endpoints.  This AVP SHOULD also be
   included in the Accounting-Request messages pertaining to the
   tunneled session.

この属性は承認応答に含まれるかもしれません。 この属性を受けるトンネル創始者は、それを無視して、必要な終点の間の任意の多重送信されたか非多重送信されたトンネルにセッションを割り当てるのを選ぶかもしれません。 このAVP SHOULD、また、トンネルを堀られたセッションに関するAccounting-要求メッセージで含められてください。

   If a tunnel initiator supports the Tunnel-Assignment-Id AVP, then it
   should assign a session to a tunnel in the following manner:

トンネル創始者がTunnel課題イドAVPをサポートするなら、以下の方法でセッションをトンネルに割り当てるべきです:

      -  If this AVP is present and a tunnel exists between the
         specified endpoints with the specified Id, then the session
         should be assigned to that tunnel.

- このAVPが存在していて、トンネルが指定されたIdと共に指定された終点の間に存在しているなら、セッションはそのトンネルに割り当てられるべきです。

      -  If this AVP is present and no tunnel exists between the
         specified endpoints with the specified Id, then a new tunnel
         should be established for the session and the specified Id
         should be associated with the new tunnel.

- このAVPが存在していて、トンネルが全く指定されたIdと共に指定された終点の間に存在していないなら、新しいトンネルはセッションのために確立されるべきです、そして、指定されたIdは新しいトンネルに関連しているべきです。

      -  If this AVP is not present, then the session is assigned to an
         unnamed tunnel.  If an unnamed tunnel does not yet exist
         between the specified endpoints, then it is established and
         used for this session and for subsequent ones established
         without the Tunnel-Assignment-Id attribute.  A tunnel initiator
         MUST NOT assign a session for which a Tunnel-Assignment-Id AVP
         was not specified to a named tunnel (i.e., one that was
         initiated by a session specifying this AVP).

- このAVPが存在していないなら、セッションは無名トンネルに割り当てられます。 無名トンネルが指定された終点の間にまだ存在していないなら、それは、このセッションとTunnel課題イド属性なしで確立されたその後のものに、設立されて、使用されます。 トンネル創始者はTunnel課題イドAVPが命名されたトンネル(すなわち、このAVPを指定するセッションで開始されたもの)に指定されなかったセッションを割り当ててはいけません。

   Note that the same Id may be used to name different tunnels if these
   tunnels are between different endpoints.

異なった終点の間には、これらのトンネルがあるなら同じIdが異なったトンネルを命名するのに使用されるかもしれないことに注意してください。

7.9.  Tunnel-Preference AVP

7.9. トンネル好みのAVP

   The Tunnel-Preference AVP (AVP Code 83) is of type Unsigned32 and is
   used to identify the relative preference assigned to each tunnel when
   more than one set of tunneling AVPs is returned within separate
   Grouped-AVP AVPs.  It MAY be used in an authorization request as a
   hint to the server that a specific preference is desired, but the

Tunnel-好みのAVP(AVP Code83)は、タイプUnsigned32にはあって、別々のGrouped-AVP AVPsの中で1セット以上についてAVPsにトンネルを堀るのを返すとき各トンネルに割り当てる相対的選好を特定するのに使用されます。 それはしかし、特定の優先が望まれているというサーバへのヒントとして承認要求で使用されるかもしれません。

Calhoun, et al.             Standards Track                    [Page 49]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[49ページ]。

   server is not required to honor the hint in the corresponding
   response.

サーバは、対応する応答におけるヒントを光栄に思うのに必要ではありません。

   For example, suppose that AVPs describing two tunnels are returned by
   the server, one with a Tunnel-Type of PPTP and the other with a
   Tunnel-Type of L2TP.  If the tunnel initiator supports only one of
   the Tunnel-Types returned, it will initiate a tunnel of that type.
   If, however, it supports both tunnel protocols, it SHOULD use the
   value of the Tunnel-Preference AVP to decide which tunnel should be
   started.  The tunnel with the lowest numerical value in the Value
   field of this AVP SHOULD be given the highest preference.  The values
   assigned to two or more instances of the Tunnel-Preference AVP within
   a given authorization response MAY be identical.  In this case, the
   tunnel initiator SHOULD use locally configured metrics to decide
   which set of AVPs to use.

例えば、2つのトンネルについて説明するAVPsがサーバ、PPTPのTunnel-タイプがある1つともう片方によってL2TPのTunnel-タイプで返されると仮定してください。 トンネル創始者が返されたTunnel-タイプのひとりだけをサポートすると、それはそのタイプのトンネルを開始するでしょう。 しかしながら、両方をサポートするなら、プロトコルにトンネルを堀ってください、それ。SHOULDは、どのトンネルが出発するべきであるかを決めるのにTunnel-好みのAVPの値を使用します。 このAVP SHOULDのValue分野で最も高い優先を与える最も低い数値でのトンネル。 与えられた承認応答の中でTunnel-好みのAVPの2つ以上のインスタンスに割り当てられた値は同じであるかもしれません。 この場合、SHOULDが局所的に使用するトンネル創始者は、AVPsのどのセットを使用したらよいかを決めるために測定基準を構成しました。

7.10.  Tunnel-Client-Auth-Id AVP

7.10. トンネルクライアントAuthイドAVP

   The Tunnel-Client-Auth-Id AVP (AVP Code 90) is of type UTF8String and
   specifies the name used by the tunnel initiator during the
   authentication phase of tunnel establishment.  It MAY be used in an
   authorization request as a hint to the server that a specific
   preference is desired, but the server is not required to honor the
   hint in the corresponding response.  This AVP MUST be present in the
   authorization response if an authentication name other than the
   default is desired.  This AVP SHOULD be included in the Accounting-
   Request messages pertaining to the tunneled session.

TunnelクライアントAuthイドAVP(AVP Code90)はトンネル設立の認証段階の間、タイプUTF8Stringにはあって、トンネル創始者で使用という名前を指定します。 それは特定の優先が望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。 このAVP MUST、承認応答では、デフォルト以外の認証名が望まれているなら、存在してください。 このAVP SHOULD、トンネルを堀られたセッションに関するAccounting要求メッセージで含められてください。

7.11.  Tunnel-Server-Auth-Id AVP

7.11. トンネルサーバAuthイドAVP

   The Tunnel-Server-Auth-Id AVP (AVP Code 91) is of type UTF8String and
   specifies the name used by the tunnel terminator during the
   authentication phase of tunnel establishment.  It MAY be used in an
   authorization request as a hint to the server that a specific
   preference is desired, but the server is not required to honor the
   hint in the corresponding response.  This AVP MUST be present in the
   authorization response if an authentication name other than the
   default is desired.  This AVP SHOULD be included in the Accounting-
   Request messages pertaining to the tunneled session.

TunnelサーバAuthイドAVP(AVP Code91)はトンネル設立の認証段階の間、タイプUTF8Stringにはあって、トンネルターミネータで使用という名前を指定します。 それは特定の優先が望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。 このAVP MUST、承認応答では、デフォルト以外の認証名が望まれているなら、存在してください。 このAVP SHOULD、トンネルを堀られたセッションに関するAccounting要求メッセージで含められてください。

8.  NAS Accounting

8. NAS会計

   Applications implementing this specification use Diameter Accounting,
   as defined in [BASE], and the AVPs in the following section.
   Service-specific AVP usage is defined in the tables in section 10.

この仕様を履行するアプリケーションが[基地]、および以下のセクションのAVPsで定義されるようにDiameter Accountingを使用します。 サービス特有のAVP用法はテーブルでセクション10で定義されます。

   If accounting is active, Accounting Request (ACR) messages SHOULD be
   sent after the completion of any Authentication or Authorization

会計がアクティブなAccounting Request(ACR)メッセージSHOULDであるなら、どんなAuthenticationやAuthorizationの完成の後にも送ってください。

Calhoun, et al.             Standards Track                    [Page 50]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[50ページ]。

   transaction and at the end of a Session.  The Accounting-Record-Type
   value indicates the type of event.  All other AVPs identify the
   session and provide additional information relevant to the event.

トランザクションとSessionの端で。 Accountingがタイプを記録している値はイベントのタイプを示します。 他のすべてのAVPsがセッションを特定して、イベントに関連している追加情報を提供します。

   The successful completion of the first Authentication or
   Authorization transaction SHOULD cause a START_RECORD to be sent.  If
   additional Authentications or Authorizations occur in later
   transactions, the first exchange should generate a START_RECORD, and
   the later an INTERIM_RECORD.  For a given session, there MUST only be
   one set of matching START and STOP records, with any number of
   INTERIM_RECORDS in between, or one EVENT_RECORD indicating the reason
   a session wasn't started.

SHOULDがSTART_RECORDを送らせる最初のAuthenticationかAuthorizationトランザクションの無事終了。 追加AuthenticationsかAuthorizationsが後のトランザクションで起こるなら、第一交換は、START_がRECORDであると生成するべきです、そして、INTERIM_RECORDは、より遅れています。 与えられたセッションの間、中間でいろいろなINTERIM_RECORDSにSTARTとSTOP記録に合う1セット、またはセッションが始められなかった理由を示す1EVENT_RECORDしかないに違いありません。

   The following table describes the AVPs; their AVP Code values, types,
   and possible flag values; and whether the AVP MAY be encrypted.

以下のテーブルはAVPsについて説明します。 それらのAVP Code値、タイプ、および可能な旗の値。 AVP MAYは暗号化されています。

                                            +---------------------+
                                            |    AVP Flag rules   |
                                            |----+-----+----+-----|----+
                   AVP  Section             |    |     |SHLD| MUST|    |
   Attribute Name  Code Defined  Value Type |MUST| MAY | NOT|  NOT|Encr|
   -----------------------------------------|----+-----+----+-----|----|
   Accounting-      363  8.1     Unsigned64 | M  |  P  |    |  V  | Y  |
     Input-Octets                           |    |     |    |     |    |
   Accounting-      364  8.2     Unsigned64 | M  |  P  |    |  V  | Y  |
     Output-Octets                          |    |     |    |     |    |
   Accounting-      365  8.3     Unsigned64 | M  |  P  |    |  V  | Y  |
     Input-Packets                          |    |     |    |     |    |
   Accounting-      366  8.4     Unsigned64 | M  |  P  |    |  V  | Y  |
     Output-Packets                         |    |     |    |     |    |
   Acct-Session-Time 46  8.5     Unsigned32 | M  |  P  |    |  V  | Y  |
   Acct-Authentic    45  8.6     Enumerated | M  |  P  |    |  V  | Y  |
   Acounting-Auth-  406  8.7     Enumerated | M  |  P  |    |  V  | Y  |
     Method                                 |    |     |    |     |    |
   Acct-Delay-Time   41  8.8     Unsigned32 | M  |  P  |    |  V  | Y  |
   Acct-Link-Count   51  8.9     Unsigned32 | M  |  P  |    |  V  | Y  |
   Acct-Tunnel-      68  8.10    OctetString| M  |  P  |    |  V  | Y  |
     Connection                             |    |     |    |     |    |
   Acct-Tunnel-      86  8.11    Unsigned32 | M  |  P  |    |  V  | Y  |
     Packets-Lost                           |    |     |    |     |    |
   -----------------------------------------|----+-----+----+-----|----|

+---------------------+ | AVP Flag規則| |----+-----+----+-----|----+ AVP部| | |SHLD| 必須| | 属性名前コードは値のタイプを定義しました。|必須| 5月| NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| 会計363 8.1Unsigned64| M| P| | V| Y| 入力八重奏| | | | | | 会計364 8.2Unsigned64| M| P| | V| Y| 出力八重奏| | | | | | 会計365 8.3Unsigned64| M| P| | V| Y| 入力パケット| | | | | | 会計366 8.4Unsigned64| M| P| | V| Y| 出力パケット| | | | | | Acctセッション時間46、8.5Unsigned32| M| P| | V| Y| 8.6が列挙したAcct正統の45| M| P| | V| Y| 数え上げられたAcounting-Auth406 8.7| M| P| | V| Y| メソッド| | | | | | Acct-遅延時間41、8.8Unsigned32| M| P| | V| Y| Acctリンクカウント51、8.9Unsigned32| M| P| | V| Y| Acctトンネル-68 8.10OctetString| M| P| | V| Y| 接続| | | | | | Acctトンネル-86 8.11Unsigned32| M| P| | V| Y| パケットで、無くなります。| | | | | | -----------------------------------------|----+-----+----+-----|----|

8.1.  Accounting-Input-Octets AVP

8.1. 会計入力八重奏AVP

   The Accounting-Input-Octets AVP (AVP Code 363) is of type Unsigned64
   and contains the number of octets received from the user.

Accounting入力八重奏AVP(AVP Code363)はタイプUnsigned64にはあって、ユーザから受けられた八重奏の数を含んでいます。

Calhoun, et al.             Standards Track                    [Page 51]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[51ページ]。

   For NAS usage, this AVP indicates how many octets have been received
   from the port in the course of this session.  It can only be present
   in ACR messages with an Accounting-Record-Type of INTERIM_RECORD or
   STOP_RECORD.

NAS用法のために、このAVPは、いくつの八重奏がこのセッションの間にポートから受けられたかを示します。 それは単にACRメッセージにINTERIM_RECORDかSTOP_RECORDのAccountingの記録的なタイプについて存在している場合があります。

8.2.  Accounting-Output-Octets AVP

8.2. 会計出力八重奏AVP

   The Accounting-Output-Octets AVP (AVP Code 364) is of type Unsigned64
   and contains the number of octets sent to the user.

Accounting出力八重奏AVP(AVP Code364)はタイプUnsigned64にはあって、ユーザに送られた八重奏の数を含んでいます。

   For NAS usage, this AVP indicates how many octets have been sent to
   the port in the course of this session.  It can only be present in
   ACR messages with an Accounting-Record-Type of INTERIM_RECORD or
   STOP_RECORD.

NAS用法のために、このAVPは、このセッションの間にいくつの八重奏をポートに送るかを示します。 それは単にACRメッセージにINTERIM_RECORDかSTOP_RECORDのAccountingの記録的なタイプについて存在している場合があります。

8.3.  Accounting-Input-Packets AVP

8.3. 会計入力パケットAVP

   The Accounting-Input-Packets (AVP Code 365) is of type Unsigned64 and
   contains the number of packets received from the user.

Accountingがパケットを入力していたのが、タイプUnsigned64にはあって、ユーザから受け取られたパケットの数を含んでいます(AVP Code365)。

   For NAS usage, this AVP indicates how many packets have been received
   from the port over the course of a session being provided to a Framed
   User.  It can only be present in ACR messages with an Accounting-
   Record-Type of INTERIM_RECORD or STOP_RECORD.

NAS用法のために、このAVPは、いくつのパケットがFramed Userに提供されるセッションの過程の上のポートから受け取られたかを示します。 それは単にACRメッセージにINTERIM_RECORDかSTOP_RECORDのAccountingの記録的なタイプについて存在している場合があります。

8.4.  Accounting-Output-Packets AVP

8.4. 会計出力パケットAVP

   The Accounting-Output-Packets (AVP Code 366) is of type Unsigned64
   and contains the number of IP packets sent to the user.

Accountingがパケットを出力していたのが、タイプUnsigned64にはあって、ユーザに送られたIPパケットの数を含んでいます(AVP Code366)。

   For NAS usage, this AVP indicates how many packets have been sent to
   the port over the course of a session being provided to a Framed
   User.  It can only be present in ACR messages with an Accounting-
   Record-Type of INTERIM_RECORD or STOP_RECORD.

NAS用法のために、このAVPは、いくつのパケットがFramed Userに供給しながらセッションの過程の上でポートに送られたかを示します。 それは単にACRメッセージにINTERIM_RECORDかSTOP_RECORDのAccountingの記録的なタイプについて存在している場合があります。

8.5.  Acct-Session-Time AVP

8.5. Acctセッション時間AVP

   The Acct-Session-Time AVP (AVP Code 46) is of type Unsigned32 and
   indicates the length of the current session in seconds.  It can only
   be present in ACR messages with an Accounting-Record-Type of
   INTERIM_RECORD or STOP_RECORD.

Acctセッション時間AVP(AVP Code46)は秒にタイプUnsigned32にはあって、現在のセッションの長さを示します。 それは単にACRメッセージにINTERIM_RECORDかSTOP_RECORDのAccountingの記録的なタイプについて存在している場合があります。

8.6.  Acct-Authentic AVP

8.6. Acct正統のAVP

   The Acct-Authentic AVP (AVP Code 45) is of type Enumerated and
   specifies how the user was authenticated.  The supported values are
   listed in [RADIUSTypes].  The following list is informational:

Acct正統のAVP(AVP Code45)はタイプEnumeratedにはあって、ユーザがどう認証されたかを指定します。 サポートしている値は[RADIUSTypes]に記載されています。 以下のリストは情報です:

Calhoun, et al.             Standards Track                    [Page 52]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[52ページ]。

      1  RADIUS
      2  Local
      3  Remote
      4  Diameter

1 半径2の地方の3リモート4直径

8.7.  Accounting-Auth-Method AVP

8.7. 会計AuthメソッドAVP

   The Accounting-Auth-Method AVP (AVP Code 406) is of type Enumerated.
   A NAS MAY include this AVP in an Accounting-Request message to
   indicate the method used to authenticate the user.  (Note that this
   is equivalent to the RADIUS MS-Acct-Auth-Type VSA attribute).

タイプEnumeratedにはAccounting-Auth-メソッドAVP(AVP Code406)があります。 NAS MAYはメソッドが以前はよくユーザを認証していたのを示すAccounting-要求メッセージにこのAVPを含んでいます。 (これがRADIUS MS Acct-AuthがタイプしているVSA属性に同等であることに注意します。)

   The following values are defined:

以下の値は定義されます:

      1  PAP
      2  CHAP
      3  MS-CHAP-1
      4  MS-CHAP-2
      5  EAP
      7  None

1 乳首2はなにもに3やつ1 4さんやつEAP7さん2 5のひびが切れます。

8.8.  Acct-Delay-Time

8.8. Acct-遅延時間

   The Acct-Delay-Time AVP (AVP Code 41) is of type Unsigned32 and
   indicates the number of seconds the Diameter client has been trying
   to send the Accounting-Request (ACR).  The accounting server may
   subtract this value from the time when the ACR arrives at the server
   to calculate the approximate time of the event that caused the ACR to
   be generated.

Acct遅れ時間AVP(AVP Code41)はタイプUnsigned32にはあって、DiameterクライアントがAccounting-要求を送ろうとしていた秒数(ACR)を示します。 会計サーバはACRがACRを生成したイベントの大体の時間について計算するためにサーバに到着する時からこの値を引き算するかもしれません。

   This AVP is not used for retransmissions at the transport level (TCP
   or SCTP).  Rather, it may be used when an ACR command cannot be
   transmitted because there is no appropriate peer to transmit it to or
   was rejected because it could not be delivered.  In these cases, the
   command MAY be buffered and transmitted later, when an appropriate
   peer-connection is available or after sufficient time has passed that
   the destination-host may be reachable and operational.  If the ACR is
   resent in this way, the Acct-Delay-Time AVP SHOULD be included.  The
   value of this AVP indicates the number of seconds that elapsed
   between the time of the first attempt at transmission and the current
   attempt.

このAVPは「再-トランスミッション」に輸送レベル(TCPかSCTP)に使用されません。 ACRコマンドがそれを伝えるのが適切であるどんな同輩もいないので伝えることができませんでしたし、それを提供できなかったので拒絶もされたとき、むしろ、それは使用されるかもしれません。 これらの場合では、コマンドは、後でバッファリングされて、伝えられるかもしれません、十分な時間がそれを通過した後に、あて先ホストが適切な同輩接続が手があいているか、届く、または操作上であるときに。 ACRが中でこの道、Acct遅れ時間AVP SHOULDに憤慨することであるなら、含められてください。 このAVPの値はトランスミッションへの最初の試みの時間と現在の試みの間で経過した秒数を示します。

Calhoun, et al.             Standards Track                    [Page 53]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[53ページ]。

8.9.  Acct-Link-Count

8.9. Acctリンクカウント

   The Acct-Link-Count AVP (AVP Code 51) is of type Unsigned32 and
   indicates the total number of links that have been active (current or
   closed) in a given multilink session at the time the accounting
   record is generated.  This AVP MAY be included in Accounting-Requests
   for any session that may be part of a multilink service.

AcctリンクカウントAVP(AVP Code51)はタイプUnsigned32にはあって、会計帳簿が発生しているとき与えられたマルチリンクセッションのときにアクティブである(現在の、または、閉じている)リンクの総数を示します。 このAVP MAY、マルチリンクサービスの一部であるかもしれないどんなセッションを求めるAccounting-要求でも含められてください。

   The Acct-Link-Count AVP may be used to make it easier for an
   accounting server to know when it has all the records for a given
   multilink service.  When the number of Accounting-Requests received
   with Accounting-Record-Type = STOP_RECORD and with the same Acct-
   Multi-Session-Id and unique Session-Ids equals the largest value of
   Acct-Link-Count seen in those Accounting-Requests, all STOP_RECORD
   Accounting-Requests for that multilink service have been received.

AcctリンクカウントAVPは、会計サーバが、いつ、それには与えられたマルチリンクサービスのためのすべての記録があるかを知るのをより簡単にするのに使用されるかもしれません。 Accountingがタイプを記録している=STOP_RECORDと同じAcctのマルチSessionのイドとユニークなSession-イドで受け取られたAccounting-要求の数がそれらのAccounting-要求で見られたAcctリンクカウントの最も大きい値と等しいときに、そのマルチリンクサービスを求めるすべてのSTOP_RECORD Accounting-要求を受け取りました。

   The following example, showing eight Accounting-Requests, illustrates
   how the Acct-Link-Count AVP is used.  In the table below, only the
   relevant AVPs are shown, although additional AVPs containing
   accounting information will be present in the Accounting-Requests.

8つのAccounting-要求を示して、以下の例はAcctリンクカウントAVPがどう使用されているかを例証します。 以下のテーブルでは、関連AVPsだけが見せられます、課金情報を含む追加AVPsはAccounting-要求に存在するでしょうが。

      Acct-Multi-                   Accounting-     Acct-
      Session-Id     Session-Id     Record-Type     Link-Count
      --------------------------------------------------------
        "...10"        "...10"      START_RECORD        1
        "...10"        "...11"      START_RECORD        2
        "...10"        "...11"      STOP_RECORD         2
        "...10"        "...12"      START_RECORD        3
        "...10"        "...13"      START_RECORD        4
        "...10"        "...12"      STOP_RECORD         4
        "...10"        "...13"      STOP_RECORD         4
        "...10"        "...10"      STOP_RECORD         4

Acctマルチ会計Acctセッションイドセッションイドレコード種類リンクカウント-------------------------------------------------------- "...10" "...「10インチは_記録1を始めます」…10" "...「11インチは_記録2を始めます」…10" "...「11インチは_記録2を止めます」…10" "...「12インチは_記録3を始めます」…10" "...「13インチは_記録4を始めます」…10" "...「12インチは_記録4を止めます」…10" "...「13インチは_記録4を止めます」…10" "...10インチは_記録4を止めます。

8.10.  Acct-Tunnel-Connection AVP

8.10. Acctトンネル接続AVP

   The Acct-Tunnel-Connection AVP (AVP Code 68) is of type OctetString
   and contains the identifier assigned to the tunnel session.  This
   AVP, along with the Tunnel-Client-Endpoint and Tunnel-Server-Endpoint
   AVPs, may be used to provide a means to uniquely identify a tunnel
   session for auditing purposes.

Acctトンネル接続AVP(AVP Code68)はタイプOctetStringにはあって、トンネルセッションまで割り当てられた識別子を含んでいます。 このAVPは、唯一監査の目的のためのトンネルセッションを特定する手段を提供するのにTunnelクライアント終点とTunnelサーバ終点AVPsと共に使用されるかもしれません。

   The format of the identifier in this AVP depends upon the value of
   the Tunnel-Type AVP.  For example, to identify an L2TP tunnel
   connection fully, the L2TP Tunnel Id and Call Id might be encoded in
   this field.  The exact encoding of this field is implementation
   dependent.

このAVPの識別子の形式はTunnel-タイプAVPの値に依存します。 例えば、L2TPトンネル接続を完全に特定するために、L2TP Tunnel IdとCall Idはこの分野でコード化されるかもしれません。 この分野の正確なコード化は実装に依存しています。

Calhoun, et al.             Standards Track                    [Page 54]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[54ページ]。

8.11.  Acct-Tunnel-Packets-Lost AVP

8.11. Acctトンネルパケットが損をしているAVP

   The Acct-Tunnel-Packets-Lost AVP (AVP Code 86) is of type Unsigned32
   and contains the number of packets lost on a given link.

Acctトンネルパケットが損をしているAVP(AVP Code86)はタイプUnsigned32にはあって、与えられたリンクの上に失われたパケットの数を含んでいます。

9.  RADIUS/Diameter Protocol Interactions

9. 半径/直径プロトコル相互作用

   This section describes some basic guidelines that servers acting as
   AAA Translation Agents may use.  A complete description of all the
   differences between RADIUS and Diameter is beyond the scope of this
   section and document.  Note that this document does not restrict
   implementations from creating additional translation methods, as long
   as the translation function doesn't violate the RADIUS or the
   Diameter protocols.

このセクションはAAAのTranslationエージェントとしてのサーバ芝居が使用するかもしれないいくつかの基本指針について説明します。 RADIUSとDiameterのすべての違いの完全な記述はこのセクションとドキュメントの範囲を超えています。 このドキュメントが追加翻訳メソッドを作成するので実装を制限しないことに注意してください、翻訳機能がRADIUSかDiameterプロトコルに違反しない限り。

   Although the Diameter protocol is in many ways a superset of RADIUS
   functions, a number of RADIUS representations are not allowed, so
   that new capabilities can be used without the old problems.

DiameterプロトコルがRADIUSのスーパーセットが機能する多くの方法でありますが、多くのRADIUS表現は許容されていません、長年の懸案なしで新しい能力を使用できます。

   There are primarily two different situations that must be handled:
   one in which a RADIUS request is received that must be forwarded as a
   Diameter request, and another in which the inverse is true.  RADIUS
   does not support a peer-to-peer architecture, and server-initiated
   operations are generally not supported.  See [RADDynAuth] for an
   alternative.

主として、扱わなければならない2つの異なった状況があります: Diameter要求として進めなければならないRADIUS要求がどれであるかに受け取られたもの、および逆が本当である別のもの。 RADIUSは、ピアツーピアがアーキテクチャであるとサポートしません、そして、一般に、サーバで開始している操作はサポートされません。 代替手段に関して[RADDynAuth]を見てください。

   Some RADIUS attributes are encrypted.  RADIUS security and encryption
   techniques are applied on a hop-per-hop basis.  A Diameter agent will
   have to decrypt RADIUS attribute data entering the Diameter system,
   and if that information is forwarded, the agent MUST secure it by
   using Diameter specific techniques.

いくつかのRADIUS属性が暗号化されています。 RADIUSセキュリティと暗号化のテクニックは1ホップあたりのホップベースで適用されます。 Diameterエージェントは、RADIUS属性データの入るのがDiameterシステムであると解読しなければならないでしょう、そして、その情報を転送するなら、エージェントはDiameterの特定のテクニックを使用することによって、それを機密保護しなければなりません。

   Note that this section uses the two terms, "AVP" and "attribute", in
   a concise and specific manner.  The former is used to signify a
   Diameter AVP, and the latter to signify a RADIUS attribute.

このセクションが簡潔で特定の方法で2つの用語、"AVP"、および「属性」を使用することに注意してください。 前者は、RADIUS属性を意味するDiameter AVP、および後者を意味するのに使用されます。

9.1.  RADIUS Request Forwarded as Diameter Request

9.1. 直径要求として転送された半径要求

   This section describes the actions that should be taken when a
   Translation Agent receives a RADIUS message to be translated to a
   Diameter message.

このセクションはTranslationエージェントがDiameterメッセージに翻訳されるべきRADIUSメッセージを受け取るとき取られるべきである行動について説明します。

   Note that RADIUS servers are assumed to be stateless.  It is also
   quite possible for the RADIUS messages that comprise the session
   (i.e., authentication and accounting messages) to be handled by
   different Translation Agents in the proxy network.  Therefore, a
   RADIUS/Diameter Translation Agent SHOULD NOT be assumed to have an
   accurate track on session-state information.

RADIUSサーバが状態がないと思われることに注意してください。 また、セッション(すなわち、認証と会計メッセージ)を包括するRADIUSメッセージに、プロキシネットワークの異なったTranslationエージェントによって扱われるのも、かなり可能です。 したがって、RADIUS/直径TranslationエージェントSHOULD NOT、セッション州の情報に正確な道を持っていると思われてください。

Calhoun, et al.             Standards Track                    [Page 55]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[55ページ]。

   When a Translation Agent receives a RADIUS message, the following
   steps should be taken:

TranslationエージェントがRADIUSメッセージを受け取るとき、以下の方法を取るべきです:

      -  If a Message-Authenticator attribute is present, the value MUST
         be checked but not included in the Diameter message.  If it is
         incorrect, the RADIUS message should be silently discarded.
         The gateway system SHOULD generate and include a Message-
         Authenticator in returned RADIUS responses.

- Message-固有識別文字属性が存在しているなら、値を、チェックされますが、Diameterメッセージに含んではいけません。 それが不正確であるなら、RADIUSメッセージは静かに捨てられるべきです。 ゲートウェイシステムSHOULDは返されたRADIUS応答にMessage固有識別文字を生成して、含んでいます。

      -  The transport address of the sender MUST be checked against the
         NAS identifying attributes.  See the description of NAS-
         Identifier and NAS-IP-Address below.

- 属性を特定するNASに対して輸送送信者のアドレスをチェックしなければなりません。 以下でのNAS識別子とNAS IPアドレスの記述を見てください。

      -  The Translation Agent must maintain transaction state
         information relevant to the RADIUS request, such as the
         Identifier field in the RADIUS header, any existing RADIUS
         Proxy-State attribute, and the source IP address and port
         number of the UDP packet.  These may be maintained locally in a
         state table or saved in a Proxy-Info AVP group.  A Diameter
         Session-Id AVP value must be created using a session state
         mapping mechanism.

- TranslationエージェントはRADIUS要求に関連しているのにトランザクション州の情報を保守しなければなりません、UDPパケットのRADIUSヘッダーのIdentifier分野や、どんな既存のRADIUS Proxy-州の属性や、ソースIPアドレスやポートナンバーなどのようにも。 これらは、ステートテーブルで局所的に維持されるか、またはProxy-インフォメーションAVPグループで保存されるかもしれません。 セッション州のマッピングメカニズムを使用することでDiameter Session-イドAVP価値を作成しなければなりません。

      -  If the RADIUS request contained a State attribute and the
         prefix of the data is "Diameter/", the data following the
         prefix contains the Diameter Origin-Host/Origin-Realm/Session-
         Id.  If no such attributes are present and the RADIUS command
         is an Access-Request, a new Session-Id is created.  The
         Session-Id is included in the Session-Id AVP.

- RADIUS要求が州属性を含んで、データの接頭語が「直径/」であるなら、接頭語に従うデータは発生源Diameter Origin-ホスト/分野/Sessionアイダホ州を含んでいます。 そのようなどんな属性も存在していなくて、RADIUSコマンドがAccess-要求であるなら、新しいSession-イドは作成されます。 Session-イドはSession-イドAVPに含まれています。

      -  The Diameter Origin-Host and Origin-Realm AVPs MUST be created
         and added by using the information from an FQDN corresponding
         to the NAS-IP-Address attribute (preferred if available),
         and/or to the NAS-Identifier attribute.  (Note that the RADIUS
         NAS-Identifier is not required to be an FQDN.)

- NAS IPアドレス属性(都合のよい、しかし、利用可能な)、NAS-識別子属性に対応するFQDNから情報を使用することによって、Diameter Origin-ホストとOrigin-分野AVPsを創造されて、加えなければなりません。 (RADIUS NAS-識別子はFQDNになるのに必要でないことに注意してください。)

      -  The response MUST have an Origin-AAA-Protocol AVP added,
         indicating the protocol of origin of the message.

- 応答で、メッセージの発生源のプロトコルを示して、Origin AAAプロトコルAVPを加えなければなりません。

      -  The Proxy-Info group SHOULD be added, with the local server's
         identity specified in the Proxy-Host AVP.  This should ensure
         that the response is returned to this system.

- Proxy-インフォメーショングループSHOULDが加えられて、ローカルサーバのもので、アイデンティティはProxy-ホストAVPで指定しました。 これは、応答がこのシステムに返されるのを確実にするべきです。

      -  The Destination-Realm AVP is created from the information found
         in the RADIUS User-Name attribute.

- Destination-分野AVPはRADIUS User-名前属性で見つけられた情報から作成されます。

Calhoun, et al.             Standards Track                    [Page 56]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[56ページ]。

      -  If the RADIUS User-Password attribute is present, the password
         must be unencrypted by using the link's RADIUS shared secret.
         The unencrypted value must be forwarded in a User-Password AVP
         using Diameter security.

- RADIUS User-パスワード属性が存在しているなら、リンクのRADIUS共有秘密キーを使用することによって、パスワードを非暗号化しなければなりません。 User-パスワードAVPでDiameterセキュリティを使用することで非暗号化された値を進めなければなりません。

      -  If the RADIUS CHAP-Password attribute is present, the Ident and
         Data portion of the attribute are used to create the CHAP-Auth
         grouped AVP.

- RADIUS CHAP-パスワード属性が使用される属性のプレゼントと、IdentとData部分であるなら、CHAP-Authを作成するのはAVPを分類しました。

      -  If the RADIUS message contains an address attribute, it MUST be
         converted to the appropriate Diameter AVP and type.

- RADIUSメッセージがアドレス属性を含んでいるなら、それは、適切なDiameter AVPに変換されて、タイプされなければなりません。

      -  If the RADIUS message contains Tunnel information [RADTunnels],
         the attributes or tagged groups should each be converted to a
         Diameter Tunneling Grouped AVP set.  If the tunnel information
         contains a Tunnel-Password attribute, the RADIUS encryption
         must be resolved, and the password forwarded, by using Diameter
         security methods.

- RADIUSメッセージがTunnel情報[RADTunnels]を含んでいるなら、属性かタグ付けをされたグループがそれぞれDiameter Tunneling Grouped AVPセットに変えられるべきです。 トンネル情報がTunnel-パスワード属性を含んでいるなら、RADIUS暗号化は決心しているに違いなくて、パスワードは転送されています、Diameterセキュリティメソッドを使用することによって。

      -  If the RADIUS message received is an Accounting-Request, the
         Acct-Status-Type attribute value must be converted to a
         Accounting-Record-Type AVP value.  If the Acct-Status-Type
         attribute value is STOP, the local server MUST issue a
         Session-Termination-Request message once the Diameter
         Accounting-Answer message has been received.

- メッセージが受けたRADIUSがAccounting-要求であるなら、Accountingがタイプを記録しているAVP値にAcct状態タイプ属性値を変換しなければなりません。 Acct状態タイプ属性値がSTOPであるなら、いったんDiameter Accounting-答えメッセージを受け取ると、ローカルサーバはSession終了要求メッセージを発行しなければなりません。

      -  If the Accounting message contains an Acct-Termination-Cause
         attribute, it should be translated to the equivalent
         Termination-Cause AVP value.  (see below)

- AccountingメッセージがAcct終了原因属性を含んでいるなら、それは同等なTermination-原因AVP価値に翻訳されるべきです。 (以下を見ます)

      -  If the RADIUS message contains the Accounting-Input-Octets,
         Accounting-Input-Packets, Accounting-Output-Octets, or
         Accounting-Output-Packets, these attributes must be converted
         to the Diameter equivalents.  Further, if the Acct-Input-
         Gigawords or Acct-Output-Gigawords attributes are present,
         these must be used to properly compute the Diameter accounting
         AVPs.

- RADIUSメッセージがAccounting入力八重奏、Accounting入力パケット、Accounting出力八重奏、またはAccounting出力パケットを含んでいるなら、これらの属性をDiameter同等物に変換しなければなりません。 さらに、Acct-入力ギガワードかAcct出力ギガワード属性が存在しているなら、適切にDiameter会計AVPsを計算するのにこれらを使用しなければなりません。

   The corresponding Diameter response is always guaranteed to be
   received by the same Translation Agent that translated the original
   request, due to the contents of the Proxy-Info AVP group in the
   Diameter request.  The following steps are applied to the response
   message during the Diameter-to-RADIUS translation:

オリジナルの要求を翻訳したのと同じTranslationエージェントによって受け取られるように、対応するDiameter応答はいつも保証されます、Diameter要求におけるProxy-インフォメーションAVPグループのコンテンツのため。 以下のステップはDiameterからRADIUSへの翻訳の間、応答メッセージに適用されます:

      -  If the Diameter Command-Code is set to AA-Answer and the
         Result-Code AVP is set to DIAMETER_MULTI_ROUND_AUTH, the
         gateway must send a RADIUS Access-Challenge.  This must have
         the Origin-Host, Origin-Realm, and Diameter Session-Id AVPs

- Diameter Command-コードがAA-答えに設定されて、Result-コードAVPがDIAMETER_MULTI_ROUND_AUTHに用意ができているなら、ゲートウェイはRADIUS Access-挑戦を送らなければなりません。 これには、Origin-ホスト、Origin-分野、およびDiameter Session-イドAVPsがなければなりません。

Calhoun, et al.             Standards Track                    [Page 57]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[57ページ]。

         encapsulated in the RADIUS State attribute, with the prefix
         "Diameter/", concatenated in the above order separated with "/"
         characters, in UTF-8 [UTF-8].  This is necessary to ensure that
         the Translation Agent receiving the subsequent RADIUS Access-
         Request will have access to the Session Identifier and be able
         to set the Destination-Host to the correct value.  If the
         Multi-Round-Time-Out AVP is present, the value of the AVP MUST
         be inserted in the RADIUS Session-Timeout AVP.

UTF-8の「」 /で切り離された上記のオーダーで連結された接頭語「直径/」でRADIUS州属性でカプセル化されて」キャラクタ[UTF-8]。 これが、その後のRADIUS Accessが要求するTranslationエージェント受信がSession Identifierに近づく手段を持つのを確実にして、Destination-ホストを正しい値に設定できるように必要です。 Multiが時間を外に一周させているAVPであるなら、AVP MUSTが挿入されたコネがRADIUS Session-タイムアウトAVPであったならプレゼント、値がありますか?

      -  If the Command-Code is set to AA-Answer, the Diameter Session-
         Id AVP is saved in a new RADIUS Class attribute whose format
         consists of the string "Diameter/" followed by the Diameter
         Session Identifier.  This will ensure that the subsequent
         Accounting messages, which could be received by any Translation
         Agent, would have access to the original Diameter Session
         Identifier.
      -  If a Proxy-State attribute was present in the RADIUS request,
         the same attribute is added in the response.  This information
         may be found in the Proxy-Info AVP group, or in a local state
         table.

- Command-コードがAA-答えに設定されるなら、Diameter SessionイドAVPは形式がDiameter Session Identifierによって続かれたストリング「直径/」から成る新しいRADIUS Class属性で取っておかれます。 これは、その後のAccountingメッセージ(どんなTranslationエージェントも受け取ることができた)がオリジナルのDiameter Session Identifierに近づく手段を持っているのを確実にするでしょう。 - Proxy-州の属性がRADIUS要求に存在していたなら、同じ属性は応答で加えられます。 この情報はProxy-インフォメーションAVPグループ、または地方のステートテーブルで見つけられるかもしれません。

      -  If state information regarding the RADIUS request was saved in
         a Proxy-Info AVP or local state table, the RADIUS Identifier
         and UDP IP Address and port number are extracted and used in
         issuing the RADIUS reply.

- RADIUS要求の州の情報がProxy-インフォメーションAVPか地方のステートテーブルに保存されたなら、RADIUS Identifier、UDP IP Address、およびポートナンバーは、RADIUS回答を発行する際に抽出されて、使用されます。

   When translating a Diameter AA-Answer (with successful result code)
   to RADIUS Access-Accept that contains a Session-Timeout or
   Authorization-Lifetime AVP, take the following steps:

Session-タイムアウトかAuthorization-生涯AVPを含むRADIUS Access受け入れるDiameter AA-答え(好成績コードがある)を翻訳するときには、以下の方法を採ってください:

      -  If the Diameter message contains a Session-Timeout AVP but no
         Authorization-Lifetime AVP, translate it to a Session-Timeout
         attribute (not a Termination-Action).

- Session-タイムアウトAVPを含んでいますが、DiameterメッセージがどんなAuthorization-生涯AVPも含まないなら、Session-タイムアウト属性(Termination-動作でない)にそれを翻訳してください。

      -  If the Diameter message contains an Authorization-Lifetime AVP
         but no Session-Timeout AVP, translate it to a Session-Timeout
         attribute and a Termination-Action set to AA-REQUEST.  (Remove
         Authorization-Lifetime and Re-Auth-Request-Type.)

- Authorization-生涯AVPを含んでいますが、DiameterメッセージがどんなSession-タイムアウトAVPも含まないなら、Session-タイムアウト属性とAA-REQUESTに設定されたTermination-動作にそれを翻訳してください。(承認生涯を取り除いてください。そうすれば、再Authはタイプを要求します。)

      -  If the Diameter message has both, the Session-Timeout must be
         greater than or equal to the Authorization-Lifetime (required
         by [BASE]).  Translate it to a Session-Timeout value (with
         value from Authorization-Lifetime AVP, the smaller one) and
         with the Termination-Action set to AA-REQUEST.  (Remove the
         Authorization-Lifetime and Re-Auth-Request-Type.)

- Diameterメッセージに両方があるなら、Session-タイムアウトは、より持っているに違いありません。Authorization-生涯([基地]が必要です)。 Session-タイムアウト値(Authorization-生涯AVPからの値による小さいもの)とTermination-動作セットでそれをAA-REQUESTに翻訳してください。(承認生涯を取り除いてください。そうすれば、再Authはタイプを要求します。)

Calhoun, et al.             Standards Track                    [Page 58]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[58ページ]。

9.1.1.  RADIUS Dynamic Authorization Considerations

9.1.1. 半径のダイナミックな承認問題

   A Diameter/RADIUS gateway may communicate with a server that
   implements RADIUS Dynamic Authorization [RADDynAuth].  If the server
   supports these functions, it MUST be listening on the assigned port
   and would receive RADIUS CoA-Request and Disconnect-Request messages.
   These can be mapped into the Diameter Re-Auth-Request (RAR) and
   Abort-Session-Request (ASR) message exchanges, respectively [BASE].

Diameter/RADIUSゲートウェイはRADIUS Dynamic Authorizationを実装するサーバで交信するかもしれません[RADDynAuth]。 サーバがこれらの機能をサポートするなら、それは、割り当てられたポートの上で聴いていなければならなくて、RADIUS CoA-要求とDisconnect-要求メッセージを受け取るでしょう。 Diameter Re-Auth-要求(RAR)とAbortセッション要求(ASR)交換処理、それぞれ[基地]にこれらを写像できます。

   If the [RADDynAuth] is not supported, the port would not be active
   and the RADIUS server would receive an ICMP Port Unreachable
   indication.  Alternatively, if the messages are received but with an
   inappropriate Service-Type, the gateway can respond with the
   appropriate NAK message and an Error-Cause attribute with the value
   of 405, "Unsupported Service".

[RADDynAuth]がサポートされないなら、ポートはアクティブでないでしょう、そして、RADIUSサーバはICMP Port Unreachable指示を受けるでしょう。 あるいはまた、しかし、不適当なService-タイプでメッセージを受け取るなら、ゲートウェイは405の値、「サポートされないサービス」がある適切なNAKメッセージとError-原因属性で応じることができます。

   The RADIUS CoA-Request and Disconnect-Request messages will not
   contain a Diameter Session-Id.  Diameter requires that this value
   match an active session context.  The gateway MUST have a session Id
   cache (or other means) to identify the sessions these functions
   pertain to.  If unable to identify the session, the gateway (or NAS)
   should return an Error-Cause value 503, "Session Context Not Found".

RADIUS CoA-要求とDisconnect-要求メッセージはDiameter Session-アイダホ州を含まないでしょう。 直径は、この値がアクティブなセッション文脈に合っているのを必要とします。 ゲートウェイには、Idがこれらの機能が関係するセッションを特定するためにキャッシュする(または、他の手段)セッションがなければなりません。 セッションを特定できないなら、ゲートウェイ(または、NAS)がError-原因値503を返すはずであるのを「セッション文脈は見つけませんでした」。

   The RADIUS CoA-Request message only supports a change of
   authorization attributes, and the received CoA-Request SHOULD include
   a Service-Type of "Authorize-Only".  This indicates an extended
   exchange request by the rules given in [RADDynAuth] section 3.2, note
   6.  This is the only type of exchange supported by Diameter [BASE].

RADIUS CoA-要求メッセージが承認属性の変化、およびSHOULDがService-タイプを含む受信されたCoA-要求をサポートするだけである、「認可、-単に、」 6は、これが[RADDynAuth]セクション3.2で与えられた規則で拡張交換要求を示すことに注意します。 これはDiameter[基地]によってサポートされた唯一のタイプの交換です。

   For the CoA-Request, the translated RAR message will have a Re-Auth-
   Type of AUTHORIZE_ONLY.  The returned RAA will be translated into a
   CoA-NAK with Error-Cause "Request Initiated".  The gateway's Diameter
   client SHOULD also start a reauthorization sequence by sending an AAR
   message, which will be translated into an Access-Request message.
   The RADIUS server will use the Access-Accept (or Access-Reject)
   message to convey the new authorization attributes, which the gateway
   will pass back in an AAA message.

CoA-要求のために、翻訳されたRARメッセージには、AUTHORIZEだけのRe-Authタイプがあるでしょう。 返されたRAAは「要求は開始した」Error-原因でCoA-NAKに翻訳されるでしょう。 また、ゲートウェイのDiameterクライアントSHOULDは、AARメッセージを送ることによって、「再-承認」系列を始めます。(メッセージはAccess-要求メッセージに翻訳されるでしょう)。 RADIUSサーバはゲートウェイがAAAメッセージで戻す新しい承認属性を伝えるAccess受け入れている(または、Access-廃棄物)メッセージを使用するでしょう。

   Any attributes included in the COA-Request or Access-Accept message
   are to be considered mandatory in Diameter.  If they cannot be
   supported, they MUST result in an error message return to the RADIUS
   server, with an Error-Cause of "Unsupported Attribute".  The Diameter
   NAS will attempt to apply all the attributes supplied in the AA
   message to the session.

COA-要求かAccess受け入れているメッセージに含まれていたどんな属性もDiameterで義務的であると考えられることです。 それらをサポートすることができないなら、彼らはRADIUSサーバへのエラーメッセージリターンをもたらさなければなりません、「サポートされない属性」のError-原因で。 Diameter NASは、AAメッセージでセッションまで供給されたすべての属性を適用するのを試みるでしょう。

   A RADIUS Disconnect-Request message received by the gateway would be
   translated to a Diameter Abort-Session-Request (ASR) message [BASE].
   The results will be returned by the Diameter client in an Abort-

ゲートウェイによって受け取られたRADIUS Disconnect-要求メッセージはDiameter Abortセッション要求(ASR)メッセージ[基地]に翻訳されるでしょう。 結果はAbortでDiameterクライアントによって返されるでしょう。

Calhoun, et al.             Standards Track                    [Page 59]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[59ページ]。

   Session-Answer (ASA) message.  A success indication would translate
   to a RADIUS Disconnect-ACK, and a failure would generate a
   Disconnect-NAK.

セッション答え(ASA)メッセージ。 成功指示はRADIUS Disconnect-ACKに翻訳されるでしょう、そして、失敗はDisconnect-NAKを生成するでしょう。

9.2.  Diameter Request Forwarded as RADIUS Request

9.2. 半径要求として転送された直径要求

   When a server receives a Diameter request to be forwarded to a RADIUS
   entity, the following are examples of the steps that may be taken:

サーバがRADIUS実体に送られるというDiameter要求を受け取るとき、↓これは取られるかもしれない方法に関する例です:

      -  The Origin-Host AVP's value is inserted into the NAS-Identifier
         attribute.

- Origin-ホストAVPの値はNAS-識別子属性に挿入されます。

      -  The following information MUST be present in the corresponding
         Diameter response and therefore MUST be saved, either in a
         local state table or encoded in a RADIUS Proxy-State attribute:

- したがって、以下の情報は、対応するDiameter応答で存在していなければならなくて、どちらか地方のステートテーブルで保存されなければならないかRADIUS Proxy-州の属性でコード化していなければなりません:

            1. Origin-Host AVP
            2. Session-Id AVP
            3. Proxy-Info AVP
            4. Any other AVP that MUST be present in the response and
               has no corresponding RADIUS attribute.

1. 発生源ホストAVP2。 セッションイドAVP3。 プロキシインフォメーションAVP4。 応答で存在していなければならなくて、どんな対応するRADIUS属性も持っていないいかなる他のAVP。

      -  If the CHAP-Auth AVP is present, the grouped AVPs are used to
         create the RADIUS CHAP-Password attribute data.

- CHAP-Auth AVPが存在しているなら、分類されたAVPsは、RADIUS CHAP-パスワード属性データを作成するのに使用されます。

      -  If the User-Password AVP is present, the data should be
         encrypted and forwarded by using RADIUS rules.  The same is
         true for any other RADIUS-encrypted attribute values.

- User-パスワードAVPが存在しているなら、RADIUS規則を使用することによって、データを暗号化して、転送するべきです。 いかなる他のRADIUSによって暗号化された属性値にも、同じくらいは本当です。

      -  AVPs of the type Address must be translated to the
         corresponding RADIUS attribute.

- タイプAddressのAVPsを対応するRADIUS属性に翻訳しなければなりません。

      -  If the Accounting-Input-Octets, Accounting-Input-Packets,
         Accounting-Output-Octets, or Accounting-Output-Packets AVPs are
         present, they must be translated to the corresponding RADIUS
         attributes.  If the value of the Diameter AVPs do not fit
         within a 32-bit RADIUS attribute, the RADIUS Acct-Input-
         Gigawords and Acct-Output-Gigawords must be used.

- Accounting入力八重奏、Accounting入力パケット、Accounting出力八重奏、またはAccounting出力パケットAVPsが存在しているなら、対応するRADIUS属性に彼らを翻訳しなければなりません。 Diameter AVPsの値が32ビットのRADIUS属性の中で合わないなら、RADIUS Acct-入力ギガワードとAcct出力ギガワードを使用しなければなりません。

      -  If the RADIUS link supports the Message-Authenticator attribute
         [RADIUSExt], it SHOULD be generated and added to the request.

- RADIUSがサポートをリンクするなら、Message-固有識別文字は[RADIUSExt]を結果と考えて、それは生成されて、要求に追加されたSHOULDです。

   When the corresponding response is received by the Translation Agent,
   which is guaranteed in the RADIUS protocol, the following steps may
   be taken:

RADIUSプロトコルで保証されるTranslationエージェントが対応する応答を受けるとき、以下の方法を取るかもしれません:

Calhoun, et al.             Standards Track                    [Page 60]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[60ページ]。

      -  If the RADIUS code is set to Access-Challenge, a Diameter AA-
         Answer message is created with the Result-Code set to
         DIAMETER_MULTI_ROUND_AUTH.  If the Session-Timeout AVP is
         present in the RADIUS message, its value is inserted into the
         Multi-Round-Time-Out AVP.

- RADIUSコードがAccess-挑戦に設定されるなら、Diameter AA答えメッセージはResult-コードセットでDIAMETER_MULTI_ROUND_AUTHに作成されます。 Session-タイムアウトAVPがRADIUSメッセージに存在しているなら、値はMultiが時間を仕上げているAVPに挿入されます。

      - If a Proxy-State attribute is present, extract the encoded
         information; otherwise, retrieve the original Proxy-Info AVP
         group information from the local state table.

- Proxy-州の属性が存在しているなら、コード化された情報を抜粋してください。 さもなければ、地方のステートテーブルからのオリジナルのProxy-インフォメーションAVPグループ情報を検索してください。

      -  The response's Origin-Host information is created from the FQDN
         of the RADIUS message's source IP address.  The same FQDN is
         also stored to a Route-Record AVP.

- 応答のOrigin-ホスト情報はRADIUSメッセージのソースIPアドレスのFQDNから作成されます。 また、同じFQDNはRoute-記録AVPとして保存されます。

      -  The response's Destination-Host AVP is copied from the saved
         request's Origin-Host information.

- 応答のDestination-ホストAVPは保存している要求のOrigin-ホスト情報からコピーされます。

      -  The Session-Id information can be recovered from local state,
         or from the constructed State or Proxy-State attribute, as
         above.

- 同じくらい上で地方の状態、または、組み立てられた州かProxy-州の属性からSession-イド情報を回復できます。

      -  If a Proxy-Info AVP was present in the request, the same AVP
         MUST be added to the response.

- Proxy-インフォメーションAVPが要求で現在で、同じAVP MUSTであったなら、応答に加えられてください。

      -  If the RADIUS State attributes are present, they must be
         present in the Diameter response, minus those added by the
         gateway.

- RADIUS州属性が存在しているなら、ゲートウェイによって加えられたものを引いてそれらはDiameter応答で存在していなければなりません。

      -  Any other AVPs that were saved at request time, and that MUST
         be present in the response, are added to the message.

- いかなる他の要求時に節約された、応答で存在しなければならないAVPsもメッセージに追加されます。

   When translating a RADIUS Access-Accept to Diameter AA-Answer that
   contains a Session-Timeout attribute, do the following:

Session-タイムアウト属性を含んでいて、するDiameter AA-答えにRADIUS Access受け入れている以下を翻訳するとき:

      -  If the RADIUS message contains a Session-Timeout attribute and
         a Termination-Action attribute set to DEFAULT (or no
         Termination-Action attribute at all), translate it to AA-Answer
         with a Session-Timeout AVP and remove the Termination-Action
         attribute.

- RADIUSメッセージがDEFAULT(または、全くTermination-動作がない属性)に設定されたSession-タイムアウト属性とTermination-動作属性を含むなら、Session-タイムアウトAVPとのAA-答えにそれを翻訳してください、そして、Termination-動作属性を移してください。

      -  If the RADIUS message contains a Session-Timeout attribute and
         a Termination-Action attribute set to AA-REQUEST, translate it
         to AA-Answer with Authorization-Lifetime AVP and with Re-Auth-
         Request-Type set to AUTHORIZE_AUTHENTICATE and remove the
         Session-Timeout attribute.

- RADIUSメッセージがSession-タイムアウト属性とAA-REQUESTに設定されたTermination-動作属性を含むなら、Authorization-生涯AVPとAUTHORIZE_AUTHENTICATEに用意ができているRe-Auth要求タイプとのAA-答えにそれを翻訳してください、そして、Session-タイムアウト属性を移してください。

Calhoun, et al.             Standards Track                    [Page 61]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[61ページ]。

9.2.1.  RADIUS Dynamic Authorization Considerations

9.2.1. 半径のダイナミックな承認問題

   A RADIUS/Diameter gateway communicating with a RADIUS client that
   implements RADIUS Dynamic Authorization [RADDynAuth] may translate
   Diameter Re-Auth-Request (RAR) messages and Abort-Session-Request
   (ASR) messages [BASE] into RADIUS CoA-Request and Disconnect-Request
   messages respectively.

RADIUS Dynamic Authorizationを実装するRADIUSクライアントと交信するRADIUS/直径ゲートウェイ[RADDynAuth]はそれぞれDiameter Re-Auth-要求(RAR)メッセージとAbortセッション要求(ASR)メッセージ[基地]をRADIUS CoA-要求とDisconnect-要求メッセージに翻訳するかもしれません。

   If the RADIUS client does not support the capability, the gateway
   will receive an ICMP Port Unreachable indication when it transmits
   the RADIUS message.  Even if the NAS supports [RADDynAuth], it may
   not support the Service-Type in the request message.  In this case it
   will respond with a NAK message and (optionally) an Error-Cause
   attribute with value 405, "Unsupported Service".  If the gateway
   encounters these error conditions, or if it does not support
   [RADDynAuth], it sends a Diameter Answer message with an Result-Code
   AVP of "DIAMETER_COMMAND_UNSUPPORTED" to the AAA server.

RADIUSメッセージを送るとき、クライアントが能力、ゲートウェイを支えないRADIUSがICMP Port Unreachable指示を受けるなら。 NASが[RADDynAuth]をサポートしても、それは要求メッセージでService-タイプをサポートしないかもしれません。 この場合、それはNAKメッセージと値405、「サポートされないサービス」がある(任意に)Error-原因属性で応じるでしょう。 [RADDynAuth]をサポートしないならゲートウェイがこれらのエラー条件に遭遇するなら、それは「直径_はサポートされない状態で_を命令する」Result-コードAVPがあるDiameter AnswerメッセージをトリプルAサーバに送ります。

   When encoding the RADIUS messages, the gateway MUST include the
   Diameter Session-ID in the RADIUS State attribute value, as mentioned
   above.  The RADIUS client should return it in the response.

RADIUSメッセージをコード化するとき、ゲートウェイはRADIUS州属性値にDiameter Session-IDを含まなければなりません、以上のようです。 RADIUSクライアントは応答でそれを返すべきです。

   A Diameter Re-Auth-Request (RAR) message [BASE] received by the
   gateway will be translated into a RADIUS CoA-Request and sent to the
   RADIUS client.  The RADIUS client should respond with a CoA-ACK or
   CoA-NAK message, which the gateway should translate into a Re-Auth-
   Answer (RAA) message.

ゲートウェイによって受け取られたDiameter Re-Auth-要求(RAR)メッセージ[基地]を、RADIUS CoA-要求に翻訳して、RADIUSクライアントに送るでしょう。 RADIUSクライアントはCoA-ACKかCoA-NAKメッセージで応じるべきです。(ゲートウェイはRe-Auth答え(RAA)メッセージにそれを翻訳するはずです)。

   If the gateway receives a RADIUS CoA-NAK response containing a
   Service-Type Attribute with value "Authorize Only" and an Error-Cause
   Attribute with value "Request Initiated", this indicates an extended
   exchange request per [RADDynAuth] section 3.2, note 6.

ゲートウェイが値でService-タイプAttributeを含むa RADIUS CoA-NAK応答を受ける、「「要求は開始した」値で」 Error-原因Attributeだけを認可してください、とこれは交換[RADDynAuth]セクション3.2あたり1要求して拡張示します、注意6

   The response is translated to a Diameter Re-Auth-Answer (RAA) with a
   Result-Code AVP of "DIAMETER_LIMITED_SUCCESS" sent to the AAA server.

応答はDiameter Re-Auth-答え(RAA)に「直径の_の限られた_成功」のResult-コードAVPをトリプルAサーバに送って翻訳されます。

   Subsequently, the gateway should receive a RADIUS Access-Request from
   the NAS, with a Service-Type of "Authorize Only".  This is translated
   into a Diameter AA-Request with an Auth-Request-Type AVP of
   AUTHORIZE_ONLY and sent to the AAA server.  The AAA server will then
   reply with a Diameter AA-Answer, which is translated into a RADIUS
   Access-Accept or Access-Reject, depending on the value of the
   Result-Code AVP.

次にゲートウェイがService-タイプがあるNASからのRADIUS Access-要求を受け取るはずである、「認可、単に」 これをAUTHORIZEだけのAuthがタイプを要求しているAVPとのDiameter AA-要求に翻訳して、AAAサーバに送ります。次に、AAAサーバはDiameter AA-答えで返答するでしょう、翻訳されるもの。aがRADIUS Access受け入れるか、またはAccess拒絶する、Result-コードAVPの値に依存します。

   A Diameter Abort-Session-Request (ASR) message [BASE] received by the
   gateway will be translated into a RADIUS Disconnect-Request and sent
   to the RADIUS client.  The RADIUS client should respond with a

ゲートウェイによって受け取られたDiameter Abortセッション要求(ASR)メッセージ[基地]を、RADIUS Disconnect-要求に翻訳して、RADIUSクライアントに送るでしょう。 RADIUSクライアントはaで応じるべきです。

Calhoun, et al.             Standards Track                    [Page 62]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[62ページ]。

   Disconnect-ACK or Disconnect-NAK message, which the gateway should
   translate into an Abort-Session-Answer (ASA) message.

分離-ACKかDisconnect-NAKメッセージ。(ゲートウェイはAbortセッション答え(ASA)メッセージにそのメッセージを翻訳するはずです)。

   If the gateway receives a RADIUS Disconnect-NAK response containing a
   Service-Type Attribute with value "Authorize Only" and an Error-Cause
   Attribute with value "Request Initiated", the Disconnect-NAK response
   is translated into a Diameter Abort-Session-Answer (ASA) with a
   Result-Code AVP of "DIAMETER_LIMITED_SUCCESS" sent to the AAA server.

ゲートウェイが値でService-タイプAttributeを含むa RADIUS Disconnect-NAK応答を受ける、「「要求は開始した」値で」 Error-原因Attributeだけを認可してください、そして、Disconnect-NAK応答はDiameter Abortセッション答え(ASA)に「直径の_の限られた_成功」のa Result-コードAVPをトリプルAサーバに送って翻訳されます。

   Subsequently, the gateway should receive a RADIUS Access-Request from
   the NAS, with a Service-Type of "Authorize Only".  This is translated
   into a Diameter AA-Request with an Auth-Request-Type AVP of
   AUTHORIZE_ONLY and sent to the AAA server.  The AAA server will then
   reply with a Diameter AA-Answer, which is translated into a RADIUS
   Access-Accept or Access-Reject, depending on the value of the
   Result-Code AVP.

次にゲートウェイがService-タイプがあるNASからのRADIUS Access-要求を受け取るはずである、「認可、単に」 これをAUTHORIZEだけのAuthがタイプを要求しているAVPとのDiameter AA-要求に翻訳して、AAAサーバに送ります。次に、AAAサーバはDiameter AA-答えで返答するでしょう、翻訳されるもの。aがRADIUS Access受け入れるか、またはAccess拒絶する、Result-コードAVPの値に依存します。

9.3.  AVPs Used Only for Compatibility

9.3. 互換性にだけ使用されるAVPs

   The AVPs defined in this section SHOULD only be used for backwards
   compatibility when a Diameter/RADIUS translation function is invoked
   and are not typically originated by Diameter systems during normal
   operations.

このセクションSHOULDだけで定義されたAVPsはDiameter/RADIUS翻訳機能であるときに、後方にに使用されて、互換性が呼び出されるということであり、通常操作の間、Diameterシステムによって通常溯源されません。

                                            +---------------------+
                                            |    AVP Flag rules   |
                                            |----+-----+----+-----|----+
                   AVP  Section             |    |     |SHLD| MUST|    |
   Attribute Name  Code Defined  Value Type |MUST| MAY | NOT|  NOT|Encr|
   -----------------------------------------|----+-----+----+-----|----|
   NAS-Identifier    32  9.3.1   UTF8String | M  |  P  |    |  V  | Y  |
   NAS-IP-Address     4  9.3.2   OctetString| M  |  P  |    |  V  | Y  |
   NAS-IPv6-Address  95  9.3.3   OctetString| M  |  P  |    |  V  | Y  |
   State             24  9.3.4   OctetString| M  |  P  |    |  V  | Y  |
   Termination-     295  9.3.5   Enumerated | M  |  P  |    |  V  | Y  |
      Cause                                 |    |     |    |     |    |
   Origin-AAA-      408  9.3.6   Enumerated | M  |  P  |    |  V  | Y  |
      Protocol                              |    |     |    |     |    |
   -----------------------------------------|----+-----+----+-----|----|

+---------------------+ | AVP Flag規則| |----+-----+----+-----|----+ AVP部| | |SHLD| 必須| | 属性名前コードは値のタイプを定義しました。|必須| 5月| NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| NAS-識別子32、9.3、.1UTF8String| M| P| | V| Y| NAS IPアドレス4、9.3、.2OctetString| M| P| | V| Y| NAS-IPv6-アドレス95、9.3、.3OctetString| M| P| | V| Y| 州24の9.3、.4OctetString| M| P| | V| Y| .5が列挙した終了295 9.3| M| P| | V| Y| 原因| | | | | | .6が列挙した発生源AAA-408 9.3| M| P| | V| Y| プロトコル| | | | | | -----------------------------------------|----+-----+----+-----|----|

9.3.1.  NAS-Identifier AVP

9.3.1. NAS-識別子AVP

   The NAS-Identifier AVP (AVP Code 32) [RADIUS] is of type UTF8String
   and contains the identity of the NAS providing service to the user.
   This AVP SHOULD only be added by a RADIUS/Diameter Translation Agent.
   When this AVP is present, the Origin-Host AVP identifies the NAS
   providing service to the user.

NAS-識別子AVP(AVP Code32)[RADIUS]はタイプUTF8Stringにはあって、ユーザに対するサービスを提供するNASのアイデンティティを含んでいます。 このAVP SHOULD、RADIUS/直径Translationエージェントによって単に加えられてください。 このAVPが存在しているとき、Origin-ホストAVPはユーザに対するサービスを提供するNASを特定します。

Calhoun, et al.             Standards Track                    [Page 63]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[63ページ]。

   In RADIUS it would be possible for a rogue NAS to forge the NAS-
   Identifier attribute.  Diameter/RADIUS translation agents SHOULD
   attempt to check a received NAS-Identifier attribute against the
   source address of the RADIUS packet, by doing an A/AAAA RR query.  If
   the NAS-Identifier attribute contains an FQDN, then such a query
   would resolve to an IP address matching the source address.  However,
   the NAS-Identifier attribute is not required to contain an FQDN, so
   such a query could fail.  If it fails, an error should be logged, but
   no action should be taken, other than a reverse lookup on the source
   address and insert the resulting FQDN into the Route-Record AVP.

RADIUSでは、凶暴なNASがNAS識別子属性を鍛造するのは、可能でしょう。 直径/RADIUS翻訳エージェントSHOULDは、RADIUSパケットのソースアドレスに対して容認されたNAS-識別子属性をチェックするのを試みます、A/AAAA RR質問をすることによって。 NAS-識別子属性がFQDNを含んでいるなら、そのような質問は、マッチングがソースアドレスであると扱うようにIPに決議するでしょう。 しかしながら、NAS-識別子属性はFQDNを含むのに必要でないので、そのような質問は失敗できました。 失敗するなら、誤りが登録されるべきですが、どんな動作も、ソースアドレスに関する逆のルックアップ以外に、連れて行かれて、Route記録的なAVPに結果として起こるFQDNを挿入するべきではありません。

   Diameter agents and servers SHOULD check whether a NAS-Identifier AVP
   corresponds to an entry in the Route-Record AVP.  If no match is
   found, then an error is logged, but no other action is taken.

直径エージェントとサーバSHOULDは、NAS-識別子AVPがRoute記録的なAVPのエントリーに対応するかどうかチェックします。 マッチを全く見つけないなら、誤りを登録しますが、他の行動を全く取りません。

9.3.2.  NAS-IP-Address AVP

9.3.2. NAS IPアドレスAVP

   The NAS-IP-Address AVP (AVP Code 4) [RADIUS] is of type OctetString
   and contains the IP Address of the NAS providing service to the user.
   This AVP SHOULD only be added by a RADIUS/Diameter Translation Agent.
   When this AVP is present, the Origin-Host AVP identifies the NAS
   providing service to the user.

NAS IPアドレスAVP(AVP Code4)[RADIUS]はタイプOctetStringにはあって、ユーザに対するサービスを提供するNASのIP Addressを含んでいます。 このAVP SHOULD、RADIUS/直径Translationエージェントによって単に加えられてください。 このAVPが存在しているとき、Origin-ホストAVPはユーザに対するサービスを提供するNASを特定します。

   In RADIUS it would be possible for a rogue NAS to forge the NAS-IP-
   Address attribute value.  Diameter/RADIUS translation agents MUST
   check a received NAS-IP-Address or NAS-IPv6-Address attribute against
   the source address of the RADIUS packet.  If they do not match and
   the Diameter/RADIUS translation agent does not know whether the
   packet was sent by a RADIUS proxy or NAS (e.g., no Proxy-State
   attribute), then by default it is assumed that the source address
   corresponds to a RADIUS proxy, and that the NAS Address is behind
   that proxy, potentially with some additional RADIUS proxies in
   between.  The Diameter/RADIUS translation agent MUST insert entries
   in the Route-Record AVP corresponding to the apparent route.  This
   implies doing a reverse lookup on the source address and NAS-IP-
   Address or NAS-IPv6-Address attributes to determine the corresponding
   FQDNs.

RADIUSでは、悪党にとって、NAS-IPアドレスを偽造するNASが値を結果と考えるのは、可能でしょう。 直径/RADIUS翻訳エージェントはRADIUSパケットのソースアドレスに対して受け取られていているNAS IPアドレスかNAS-IPv6-アドレス属性をチェックしなければなりません。 彼らが合っていなくて、またDiameter/RADIUS翻訳エージェントが、パケットがRADIUSプロキシかNAS(例えば、Proxy-州の属性がない)によって送られたかどうかを知らないなら、デフォルトで、ソースアドレスがRADIUSプロキシに文通されて、NAS Addressが何人かの追加RADIUSプロキシと共に中間でそのプロキシの後ろに潜在的にあると思われます。 Diameter/RADIUS翻訳エージェントは見かけのルートに対応するRoute記録的なAVPにエントリーを挿入しなければなりません。 これは、対応するFQDNsを決定するために-ソースアドレスとNAS-IPで逆のルックアップをして、属性を扱うか、またはNAS-IPv6扱うように含意します。

   If the source address and the NAS-IP-Address or NAS-IPv6-Address do
   not match, and the Diameter/RADIUS translation agent knows that it is
   talking directly to the NAS (e.g., there are no RADIUS proxies
   between it and the NAS), then the error should be logged, and the
   packet MUST be discarded.

ソースアドレスとNAS IPアドレスかNAS-IPv6-アドレスが合っていなくて、Diameter/RADIUS翻訳エージェントが、それが直接NASと話しているのを知っているなら(例えば、それとNASの間には、RADIUSプロキシが全くありません)、誤りは登録されるべきです、そして、パケットを捨てなければなりません。

   Diameter agents and servers MUST check whether the NAS-IP-Address AVP
   corresponds to an entry in the Route-Record AVP.  This is done by
   doing a reverse lookup (PTR RR) for the NAS-IP-Address to retrieve
   the corresponding FQDN, and by checking for a match with the Route-

直径エージェントとサーバは、NAS IPアドレスAVPがRoute記録的なAVPのエントリーに対応するかどうかチェックしなければなりません。 NAS IPアドレスが対応するFQDNを検索するように、逆のルックアップ(PTR RR)をして、Routeとのマッチがないかどうかチェックすることによって、これをします。

Calhoun, et al.             Standards Track                    [Page 64]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[64ページ]。

   Record AVP.  If no match is found, then an error is logged, but no
   other action is taken.

AVPを記録してください。 マッチを全く見つけないなら、誤りを登録しますが、他の行動を全く取りません。

9.3.3.  NAS-IPv6-Address AVP

9.3.3. NAS-IPv6-アドレスAVP

   The NAS-IPv6-Address AVP (AVP Code 95) [RADIUSIPv6] is of type
   OctetString and contains the IPv6 Address of the NAS providing
   service to the user.  This AVP SHOULD only be added by a
   RADIUS/Diameter Translation Agent.  When this AVP is present, the
   Origin-Host AVP identifies the NAS providing service to the user.

NAS-IPv6-アドレスAVP(AVP Code95)[RADIUSIPv6]はタイプOctetStringにはあって、ユーザに対するサービスを提供するNASのIPv6 Addressを含んでいます。 このAVP SHOULD、RADIUS/直径Translationエージェントによって単に加えられてください。 このAVPが存在しているとき、Origin-ホストAVPはユーザに対するサービスを提供するNASを特定します。

   In RADIUS it would be possible for a rogue NAS to forge the NAS-
   IPv6-Address attribute.  Diameter/RADIUS translation agents MUST
   check a received NAS-IPv6-Address attribute against the source
   address of the RADIUS packet.  If they do not match and the
   Diameter/RADIUS translation agent does not know whether the packet
   was sent by a RADIUS proxy or NAS (e.g., no Proxy-State attribute),
   then by default it is assumed that the source address corresponds to
   a RADIUS proxy, and that the NAS-IPv6-Address is behind that proxy,
   potentially with some additional RADIUS proxies in between.  The
   Diameter/RADIUS translation agent MUST insert entries in the Route-
   Record AVP corresponding to the apparent route.  This implies doing a
   reverse lookup on the source address and NAS-IPv6-Address attributes
   to determine the corresponding FQDNs.

RADIUSでは、凶暴なNASがNAS- IPv6-アドレス属性を鍛造するのは、可能でしょう。 直径/RADIUS翻訳エージェントはRADIUSパケットのソースアドレスに対して容認されたNAS-IPv6-アドレス属性をチェックしなければなりません。 彼らが合っていなくて、またDiameter/RADIUS翻訳エージェントが、パケットがRADIUSプロキシかNAS(例えば、Proxy-州の属性がない)によって送られたかどうかを知らないなら、デフォルトで、ソースアドレスがRADIUSプロキシに文通されて、NAS-IPv6-アドレスが何人かの追加RADIUSプロキシと共に中間でそのプロキシの後ろに潜在的にあると思われます。 Diameter/RADIUS翻訳エージェントは見かけのルートに対応するRoute記録的なAVPにエントリーを挿入しなければなりません。 これは、対応するFQDNsを決定するためにソースで逆のルックアップをして、属性を扱って、NAS-IPv6扱うように含意します。

   If the source address and the NAS-IPv6-Address do not match, and the
   Diameter/RADIUS translation agent knows that it is talking directly
   to the NAS (e.g., there are no RADIUS proxies between it and the
   NAS), then the error should be logged, and the packet MUST be
   discarded.

ソースアドレスとNAS-IPv6-アドレスが合っていなくて、Diameter/RADIUS翻訳エージェントが、それが直接NASと話しているのを知っているなら(例えば、それとNASの間には、RADIUSプロキシが全くありません)、誤りは登録されるべきです、そして、パケットを捨てなければなりません。

   Diameter agents and servers MUST check whether the NAS-IPv6-Address
   AVP corresponds to an entry in the Route-Record AVP.  This is done by
   doing a reverse lookup (PTR RR) for the NAS-IPv6-Address to retrieve
   the corresponding FQDN, and by checking for a match with the Record-
   Route AVP.  If no match is found, then an error is logged, but no
   other action is taken.

直径エージェントとサーバは、NAS-IPv6-アドレスAVPがRoute記録的なAVPのエントリーに対応するかどうかチェックしなければなりません。 NAS-IPv6-アドレスが対応するFQDNを検索するように、逆のルックアップ(PTR RR)をして、RecordルートAVPとのマッチがないかどうかチェックすることによって、これをします。 マッチを全く見つけないなら、誤りを登録しますが、他の行動を全く取りません。

9.3.4.  State AVP

9.3.4. 州のAVP

   The State AVP (AVP Code 24) [RADIUS] is of type OctetString and has
   two uses in the Diameter NAS application.

州AVP(AVP Code24)[RADIUS]はタイプOctetStringにはあって、Diameter NASアプリケーションに2つの用途を持っています。

   The State AVP MAY be sent by a Diameter Server to a NAS in an AA-
   Response command that contains a Result-Code of
   DIAMETER_MULTI_ROUND_AUTH.  If so, the NAS MUST return it unmodified
   in the subsequent AA-Request command.

州AVP MAY、Diameter ServerによってDIAMETER_MULTI_ROUND_AUTHのResult-コードを含むAA応答命令でNASに送られてください。 そうだとすれば、NAS MUSTはその後のAA-要求命令で変更されていなくそれを返します。

Calhoun, et al.             Standards Track                    [Page 65]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[65ページ]。

   The State AVP MAY also be sent by a Diameter Server to a NAS in an
   AA-Response command that also includes a Termination-Action AVP with
   the value of AA-REQUEST.  If the NAS performs the Termination-Action
   by sending a new AA-Request command upon termination of the current
   service, it MUST return the State AVP unmodified in the new request
   command.

また、Diameter Serverによってまた、AA-REQUESTの値があるTermination-動作AVPを含んでいるAA-応答命令でNASに送られてください。州AVP MAY、NASが新しいAA-要求命令を当期の勤務の終了に送ることによってTermination-動作を実行するなら、それは新しい要求コマンドで変更されていない州AVPを返さなければなりません。

   In either usage, the NAS MUST NOT interpret the AVP locally.  Usage
   of the State AVP is implementation dependent.

用法で、NAS MUST NOTは局所的にAVPを解釈します。 州AVPの使用法は実装に依存しています。

9.3.5.  Termination-Cause AVP Code Values

9.3.5. 終了原因AVPコード値

   This section defines a mapping between Termination-Cause AVP code
   values and RADIUS Acct-Terminate-Cause attribute code values from RFC
   2866 [RADIUSAcct] and [RADIUSTypes], thereby allowing a
   RADIUS/Diameter Translation Agent to convert between the attribute
   and AVP values.  This section thus extends the definitions in the
   "Termination-Cause AVP" section of the Base Diameter specification.

このセクションはRFC2866[RADIUSAcct]と[RADIUSTypes]からTermination-原因AVPコード値とRADIUS Acctが原因を終えている属性コード値の間のマッピングを定義します、その結果、RADIUS/直径Translationエージェントが属性とAVP値の間で変換するのを許容します。 その結果、このセクションは基地のDiameter仕様の「終了原因AVP」セクションとの定義を広げます。

Calhoun, et al.             Standards Track                    [Page 66]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[66ページ]。

   The table in this section defines the mapping between Termination-
   Cause AVP and RADIUS Acct-Terminate-Cause causes.

このセクションのテーブルはTermination原因AVPとRADIUS Acctが原因を終えている原因の間のマッピングを定義します。

                                 +-----------------------+
                                 |         Value         |
                                 +-----------+-----------+
   Cause Value Name              |  RADIUS   | Diameter  |
   ------------------------------|-----------+-----------+
   User Request                  |     1     |   11      |
   Lost Carrier                  |     2     |   12      |
   Lost Service                  |     3     |   13      |
   Idle Timeout                  |     4     |   14      |
   Session Timeout               |     5     |   15      |
   Admin Reset                   |     6     |   16      |
   Admin Reboot                  |     7     |   17      |
   Port Error                    |     8     |   18      |
   NAS Error                     |     9     |   19      |
   NAS Request                   |     10    |   20      |
   NAS Reboot                    |     11    |   21      |
   Port Unneeded                 |     12    |   22      |
   Port Preempted                |     13    |   23      |
   Port Suspended                |     14    |   24      |
   Service Unavailable           |     15    |   25      |
   Callback                      |     16    |   26      |
   User Error                    |     17    |   27      |
   Host Request                  |     18    |   28      |
   Supplicant Restart            |     19    |   29      |  [RAD802.1X]
   Reauthentication Failure      |     20    |   30      |  [RAD802.1X]
   Port Reinit                   |     21    |   31      |  [RAD802.1X]
   Port Disabled                 |     22    |   32      |  [RAD802.1X]
   ------------------------------|-----------+-----------+

+-----------------------+ | 値| +-----------+-----------+ 原因値の名| 半径| 直径| ------------------------------|-----------+-----------+ ユーザ要求| 1 | 11 | 迷子になったキャリヤー| 2 | 12 | 無くなっているサービス| 3 | 13 | アイドルタイムアウト| 4 | 14 | セッションタイムアウト| 5 | 15 | アドミンリセット| 6 | 16 | アドミンリブート| 7 | 17 | ポート誤り| 8 | 18 | NAS誤り| 9 | 19 | NAS要求| 10 | 20 | NASはリブートします。| 11 | 21 | ポート不要です。| 12 | 22 | 先取りされたポート| 13 | 23 | 吊されたポート| 14 | 24 | 入手できないサービス| 15 | 25 | コールバック| 16 | 26 | ユーザ誤り| 17 | 27 | ホスト要求| 18 | 28 | 哀願者再開| 19 | 29 | [RAD802.1X]Reauthenticationの故障| 20 | 30 | [RAD802.1X]ポートReinit| 21 | 31 | [RAD802.1X]ポート身体障害者| 22 | 32 | [RAD802.1X]------------------------------|-----------+-----------+

   From RFC 2866, the termination causes are as follows:

RFC2866から、終了原因は以下の通りです:

   User Request         User requested termination of service, for
                        example with LCP Terminate or by logging out.

ユーザRequest Userは、例えば、LCP Terminateかログアウトすることによって、サービスの終了を要求しました。

   Lost Carrier         DCD was dropped on the port.

無くなっているCarrier DCDはポートで下げられました。

   Lost Service         Service can no longer be provided; for
                        example, user's connection to a host was
                        interrupted.

もう無くなっているService Serviceを提供できません。 例えば、ホストとのユーザの接続は遮られました。

   Idle Timeout         Idle timer expired.

使用されていないTimeout Idleタイマは期限が切れました。

   Session Timeout      Maximum session length timer expired.

セッションTimeout Maximumセッション長さのタイマは期限が切れました。

   Admin Reset          Administrator reset the port or session.

アドミンReset Administratorはポートかセッションをリセットしました。

Calhoun, et al.             Standards Track                    [Page 67]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[67ページ]。

   Admin Reboot         Administrator is ending service on the NAS,
                        for example, prior to rebooting the NAS.

例えば、NASをリブートする前に、アドミンReboot AdministratorはNASでサービスを終わらせる予定です。

   Port Error           NAS detected an error on the port that
                        required ending the session.

ポートError NASはセッションを終わらせるのを必要としたポートの上に誤りを検出しました。

   NAS Error            NAS detected an error (other than on the
                        port) that required ending the session.

NAS Error NASはセッションを終わらせるのを必要とした誤り(ポートを除いた)を検出しました。

   NAS Request          NAS ended the session for a non-error reason not
                        otherwise listed here.

NAS Request NASはそうでなければ理由がここに記載しなかった非誤りのためのセッションを終わらせました。

   NAS Reboot           NAS ended the session to reboot
                        non-administratively ("crash").

NAS Reboot NASは、非行政上リブートするためにセッションを終わらせました(「ダウンしてください」)。

   Port Unneeded        NAS ended the session because resource usage
                        fell below a low-water mark (for example, if
                        a bandwidth-on-demand algorithm decided that
                        the port was no longer needed).

リソース用法が干潮標の下に落下したので(帯域幅要求次第のアルゴリズムが、ポートはもう必要でなかったと例えば決めたなら)、ポートUnneeded NASはセッションを終わらせました。

   Port Preempted       NAS ended the session to allocate the
                        port to a higher priority use.

ポートPreempted NASは、より高い優先権使用にポートを割り当てるためにセッションを終わらせました。

   Port Suspended       NAS ended the session to suspend a virtual
                        session.

ポートSuspended NASは、仮想のセッションを中断させるためにセッションを終わらせました。

   Service Unavailable  NAS was unable to provide requested service.

Unavailable NASが提供できなかったサービスはサービスを要求しました。

   Callback             NAS is terminating the current session
                        to perform callback for a new session.

コールバックNASは、新しいセッションのためにコールバックを実行するために現在のセッションを終えています。

   User Error           Input from user is in error, causing
                        session termination.

セッション終了を引き起こして、ユーザからのユーザError Inputは間違っています。

   Host Request         Login Host terminated session normally.

通常、ホストRequest Login Hostはセッションを終えました。

9.3.6.  Origin-AAA-Protocol

9.3.6. 発生源AAAプロトコル

   The Origin-AAA-Protocol AVP (AVP Code 408) is of the type Enumerated
   and should be inserted in a Diameter message translated by a gateway
   system from another AAA protocol, such as RADIUS.  It identifies the
   source protocol of the message to the Diameter system receiving the
   message.

Origin AAAプロトコルAVP(AVP Code408)はタイプEnumeratedにはあって、ゲートウェイシステムによって別のAAAプロトコルから翻訳されたDiameterメッセージに挿入されるべきです、RADIUSなどのように。 それはメッセージを受け取るDiameterシステムにメッセージのソースプロトコルを特定します。

   The supported values are:

サポートしている値は以下の通りです。

         1       RADIUS

1つの半径

Calhoun, et al.             Standards Track                    [Page 68]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[68ページ]。

9.4.  Prohibited RADIUS Attributes

9.4. 禁止された半径属性

   The following RADIUS attributes MUST NOT appear in a Diameter
   message.  Instead, they are translated to other Diameter AVPs or
   handled in some special manner.  The rules for the treatment of the
   attributes are discussed in sections 9.1, 9.2, and 9.6.

以下のRADIUS属性はDiameterメッセージに現れてはいけません。 代わりに、それらは、他のDiameter AVPsに翻訳されるか、または何らかの特別な方法で扱われます。 セクション9.1、9.2、および9.6で属性の処理のための規則について議論します。

   Attribute Description       Defined     Nearest Diameter AVP
   -----------------------------------------------------------------
    3 CHAP-Password            RFC 2865    CHAP-Auth Group
   26 Vendor-Specific          RFC 2865    Vendor Specific AVP
   29 Termination-Action       RFC 2865    Authorization-Lifetime
   40 Acct-Status-Type         RFC 2866    Accounting-Record-Type
   42 Acct-Input-Octets        RFC 2866    Accounting-Input-Octets
   43 Acct-Output-Octets       RFC 2866    Accounting-Output-Octets
   47 Acct-Input-Packets       RFC 2866    Accounting-Input-Packets
   48 Acct-Output-Packets      RFC 2866    Accounting-Output-Packets
   49 Acct-Terminate-Cause     RFC 2866    Termination-Cause
   52 Acct-Input-Gigawords     RFC 2869    Accounting-Input-Octets
   53 Acct-Output-Gigawords    RFC 2869    Accounting-Output-Octets
   80 Message-Authenticator    RFC 2869    none - check and discard

直径最もAVPの近くで定義された属性記述----------------------------------------------------------------- 3 Acctが八重奏を出力している会計の記録的なタイプのやつパスワードRFC2865やつ-Authグループ26ベンダー特有のRFC2865のベンダーの特定のAVP29終了動作RFC2865承認生涯40Acct状態タイプRFC2866の42Acct入力八重奏RFC2866会計入力八重奏43RFC2866の会計出力八重奏の47のAcct-入力パケット; Acctが原因を終えているRFC2866の48Acct出力パケットRFC2866Accounting出力パケット49Accounting入力パケットRFC2866は52Acct入力ギガワードRFC2869Accounting入力八重奏53Acct出力ギガワードRFC2869Accounting出力八重奏80Message-固有識別文字RFC2869になにもTermination引き起こしません--チェックしてください、そして、捨ててください。

9.5.  Translatable Diameter AVPs

9.5. 翻訳できる直径AVPs

   In general, Diameter AVPs that are not RADIUS compatible have code
   values greater than 255.  The table in the section above shows the
   AVPs that can be converted into RADIUS attributes.

一般に、RADIUS互換性がないDiameter AVPsには、255以上のコード値があります。 上のセクションのテーブルは変換できるAVPsをRADIUS属性に招き入れます。

   Another problem may occur with Diameter AVP values that may be more
   than 253 octets in length.  Some RADIUS attributes (including but not
   limited to (8)Reply-Message, (79)EAP-Message, and (77)Connect-Info)
   allow concatenation of multiple instances to overcome this
   limitation.  If this is not possible, a Result-Code of
   DIAMETER_INVALID_AVP_LENGTH should be returned.

別の問題は長さにおいて253以上の八重奏であるかもしれないDiameter AVP値で起こるかもしれません。 そして、いくつかのRADIUS属性、(他の(8)回答メッセージ、(79)EAP-メッセージを含んでいる、(77)、インフォメーションを接続する、)、複数のインスタンスの連結にこの限界を克服させてください。 これが可能でないなら、DIAMETER_INVALID_AVP_LENGTHのResult-コードは返されるべきです。

9.6.  RADIUS Vendor Specific Attributes

9.6. 半径のベンダーの特定の属性

   RADIUS supports the inclusion of Vendor Specific Attributes (VSAs)
   through the use of attribute 26.  The recommended format [RADIUS] of
   the attribute data field includes a 4 octet vendor code followed by a
   one octet vendor type field and a one octet length field.  The last
   two fields MAY be repeated.

RADIUSは属性26の使用によるVendor Specific Attributes(VSAs)の包含をサポートします。 属性データ・フィールドのお勧めの形式[RADIUS]は4八重奏ベンダーコードを含んでいます、続いて、1つの八重奏ベンダータイプ分野と1つの八重奏長さの分野を含んでいます。 最後の2つの分野が繰り返されるかもしれません。

   A system communicating between Diameter and RADIUS MAY have specific
   knowledge of vendor formats, and MAY be able to translate between the
   two formats.  However, given the deployment of many RADIUS vendor
   formats that do not follow the example format in RFC 2865 [RADIUS],
   (e.g., those that use a longer vendor type code) the translations in

DiameterとRADIUS MAYの間で交信するシステムは、ベンダー形式に関する特定の知識を持って、2つの形式の間で翻訳できるかもしれません。 しかしながら、例に倣わない多くのRADIUSベンダー形式の展開を考えて、中でRFC2865で[RADIUS]、(例えば、より長いベンダーを使用する人がコードをタイプします)翻訳をフォーマットしてください。

Calhoun, et al.             Standards Track                    [Page 69]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[69ページ]。

   the next two sections will not work in general for those VSAs.  RFC
   2865 states that a robust implementation SHOULD support the field as
   undistinguished octets.

一般に、次の2つのセクションはそれらのVSAsのために働かないでしょう。 RFC2865は、強健な実装SHOULDが平凡な八重奏として分野をサポートすると述べます。

   Systems that don't have vendor format knowledge MAY discard such
   attributes without knowing a suitable translation.  An alternative
   format is under consideration [VSA], which proposes encodings that
   would preserve the native information and not require vendor
   knowledge in the gateway system.

適当な翻訳を知らないで、ベンダー形式知識を持っていないシステムはそのような属性を捨てるかもしれません。 代替の形式が考慮[VSA]であります。(それは、固有の情報を保存して、ゲートウェイシステムのベンダー知識を必要としないencodingsを提案します)。

   The following sections are an example for translating RADIUS VSAs
   that use the example RADIUS format, and Diameter VSAs that have type
   codes less than 255, and value field lengths less than 252.

以下のセクションは例のRADIUS形式を使用するRADIUS VSAsを翻訳するための例です、そして、タイプがあるDiameter VSAsが255未満、および252未満の値のフィールド長をコード化します。

9.6.1.  Forwarding a Diameter Vendor Specific AVP as a RADIUS VSA

9.6.1. 半径VSAとして直径のベンダーの特定のAVPを進めます。

   For Type codes less than 255, the value field length MUST be less
   than 252 or the AVP will be discarded.  The RADIUS VSA attribute
   should consist of the following fields;

Typeコード255のために、値のフィールド長は252未満でなければなりませんかAVPが捨てられるでしょう。 RADIUS VSA属性は以下の分野から成るべきです。

      RADIUS Type = 26, Vendor Specific Attribute
      RADIUS Length = total length of attribute (header + data)
      RADIUS Vendor code = Diameter Vendor code
      RADIUS Vendor type code = low order byte of Diameter AVP code
      RADIUS Vendor data length = length of Diameter data

RADIUS Type=26、直径Vendorコード属性(ヘッダー+データ)RADIUS VendorコードのVendor Specific Attribute RADIUS Length=全長=RADIUS VendorはDiameterデータのDiameter AVPコードRADIUS Vendorデータの長さ=長さのコード=下位バイトをタイプします。

   If the Diameter AVP code is greater than 255, then the RADIUS
   speaking code may use a Vendor specific field coding, if it knows one
   for that vendor.  Otherwise, the AVP will be ignored.  If it is
   flagged as Mandatory, a "DIAMETER_AVP_UNSUPPORTED" Result-Code will
   be returned, and the RADIUS message will not be sent.

Diameter AVPコードが255以上であるなら、コードを話すRADIUSはVendorの特定の分野コード化を使用するかもしれません、そのベンダーのためのものを知っているなら。 さもなければ、AVPは無視されるでしょう。 それがMandatoryとして旗を揚げられると、「直径_AVP_サポートされない」結果コードは返されるでしょう、そして、半径メッセージは送られないでしょう。

9.6.2.  Forwarding a RADIUS VSA as a Diameter Vendor Specific AVP

9.6.2. 直径のベンダーの特定のAVPとして半径VSAを進めます。

   The Diameter AVP will consist of the following fields:

Diameter AVPは以下の分野から成るでしょう:

      Diameter Flags: V=1, M=0, P=0
      Diameter Vendor code = RADIUS VSA Vendor code
      Diameter AVP code = RADIUS VSA Vendor type code
      Diameter AVP length = length of AVP (header + data)
      Diameter Data = RADIUS VSA vendor data

直径旗: V=1、M=0、RADIUS VSA VendorコードDiameter AVP P=0 Diameter Vendorコード=コード=RADIUS VSA VendorはRADIUS VSAベンダーAVP(ヘッダー+データ)直径Data=データのコードDiameter AVPの長さ=長さをタイプします。

   Note that the VSAs are considered optional by RADIUS rules, and this
   specification does not set the Mandatory flag.  If an implementor
   desires a VSA be made mandatory because it represents a required
   service policy, the RADIUS gateway should have a process to set the
   bit on the Diameter side.

VSAsが任意であるとRADIUS規則で考えられることに注意してください。そうすれば、この仕様はMandatory旗を設定しません。 作成者がVSAを望んでいるなら、ビットを設定するために必要なサービス方策を表すので、RADIUSゲートウェイにはプロセスがあるはずであるのが義務的にDiameter側で作られてください。

Calhoun, et al.             Standards Track                    [Page 70]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[70ページ]。

   If the RADIUS receiving code knows of vendor specific field
   interpretations for the specific vendor, it may employ them to parse
   an extended AVP code or data length.  Otherwise the recommended
   standard fields will be used.

コードを受け取るRADIUSが特定のベンダーでベンダーの特定の分野解釈を知っているなら、それは、拡張AVPコードかデータの長さを分析するのにそれらを使うかもしれません。 さもなければ、お勧めの標準の分野は使用されるでしょう。

   Nested Multiple vendor data fields MUST be expanded into multiple
   Diameter AVPs.

入れ子にされたMultipleベンダーデータ・フィールドを複数のDiameter AVPsに広げなければなりません。

10.  AVP Occurrence Tables

10. AVP発生テーブル

   The following tables present the AVPs used by NAS applications in NAS
   messages and specify in which Diameter messages they MAY or MAY NOT
   be present.  [BASE] messages and AVPs are not described in this
   document.  Note that AVPs that can only be present within a Grouped
   AVP are not represented in this table.

以下のテーブルは、NASメッセージでNASアプリケーションで使用されるAVPsを寄贈して、それらがどのDiameterメッセージで存在しているかもしれないかを指定します。 [基地]メッセージとAVPsは本書では説明されません。 Grouped AVPの中に存在するだけである場合があるAVPsがこのテーブルに表されないことに注意してください。

   The table uses the following symbols:

テーブルは以下のシンボルを使用します:

      0     The AVP MUST NOT be present in the message.
      0+    Zero or more instances of the AVP MAY be present in the
            message.
      0-1   Zero or one instance of the AVP MAY be present in the
            message.
      1     One instance of the AVP MUST be present in the message.

0、AVP MUST NOT、メッセージに存在してください。 0 ゼロか以上が現在のコネがメッセージであったならAVP MAYについて例証する+。 0-1ゼロか1 現在のコネがメッセージであったならAVP MAYについて例証します。 ものが現在のコネがメッセージであったならAVP MUSTについて例証する1。

10.1.  AA-Request/Answer AVP Table

10.1. AA-要求/答えAVPテーブル

   The table in this section is limited to the Command Codes defined in
   this specification.

このセクションのテーブルはこの仕様に基づき定義されたCommand Codesに制限されます。

                                 +-----------+
                                 |  Command  |
                                 |-----+-----+
   Attribute Name                | AAR | AAA |
   ------------------------------|-----+-----+
   Acct-Interim-Interval         | 0   | 0-1 |
   ARAP-Challenge-Response       | 0   | 0-1 |
   ARAP-Features                 | 0   | 0-1 |
   ARAP-Password                 | 0-1 | 0   |
   ARAP-Security                 | 0-1 | 0-1 |
   ARAP-Security-Data            | 0+  | 0+  |
   ARAP-Zone-Access              | 0   | 0-1 |
   Auth-Application-Id           | 1   | 1   |
   Auth-Grace-Period             | 0-1 | 0-1 |
   Auth-Request-Type             | 1   | 1   |
   Auth-Session-State            | 0-1 | 0-1 |
   Authorization-Lifetime        | 0-1 | 0-1 |
   ------------------------------|-----+-----+

+-----------+ | コマンド| |-----+-----+ 属性名| AAR| AAA| ------------------------------|-----+-----+ Acctの当座の間隔| 0 | 0-1 | アラップ-チャレンジレスポンス| 0 | 0-1 | アラップ-特徴| 0 | 0-1 | アラップ-パスワード| 0-1 | 0 | アラップ-セキュリティ| 0-1 | 0-1 | アラップ-セキュリティー・データ| 0+ | 0+ | アラップのゾーンアクセス| 0 | 0-1 | Authアプリケーションイド| 1 | 1 | Auth-据置期間| 0-1 | 0-1 | Authはタイプを要求します。| 1 | 1 | Authセッション状態| 0-1 | 0-1 | 承認生涯| 0-1 | 0-1 | ------------------------------|-----+-----+

Calhoun, et al.             Standards Track                    [Page 71]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[71ページ]。

                                 +-----------+
                                 |  Command  |
                                 |-----+-----+
   Attribute Name                | AAR | AAA |
   ------------------------------|-----+-----+
   Callback-Id                   | 0   | 0-1 |
   Callback-Number               | 0-1 | 0-1 |
   Called-Station-Id             | 0-1 | 0   |
   Calling-Station-Id            | 0-1 | 0   |
   CHAP-Auth                     | 0-1 | 0   |
   CHAP-Challenge                | 0-1 | 0   |
   Class                         | 0   | 0+  |
   Configuration-Token           | 0   | 0+  |
   Connect-Info                  | 0+  | 0   |
   Destination-Host              | 0-1 | 0   |
   Destination-Realm             | 1   | 0   |
   Error-Message                 | 0   | 0-1 |
   Error-Reporting-Host          | 0   | 0-1 |
   Failed-AVP                    | 0+  | 0+  |
   Filter-Id                     | 0   | 0+  |
   Framed-Appletalk-Link         | 0   | 0-1 |
   Framed-Appletalk-Network      | 0   | 0+  |
   Framed-Appletalk-Zone         | 0   | 0-1 |
   Framed-Compression            | 0+  | 0+  |
   Framed-Interface-Id           | 0-1 | 0-1 |
   Framed-IP-Address             | 0-1 | 0-1 |
   Framed-IP-Netmask             | 0-1 | 0-1 |
   Framed-IPv6-Prefix            | 0+  | 0+  |
   Framed-IPv6-Pool              | 0   | 0-1 |
   Framed-IPv6-Route             | 0   | 0+  |
   Framed-IPX-Network            | 0   | 0-1 |
   Framed-MTU                    | 0-1 | 0-1 |
   Framed-Pool                   | 0   | 0-1 |
   Framed-Protocol               | 0-1 | 0-1 |
   Framed-Route                  | 0   | 0+  |
   Framed-Routing                | 0   | 0-1 |
   Idle-Timeout                  | 0   | 0-1 |
   Login-IP-Host                 | 0+  | 0+  |
   Login-IPv6-Host               | 0+  | 0+  |
   Login-LAT-Group               | 0-1 | 0-1 |
   Login-LAT-Node                | 0-1 | 0-1 |
   Login-LAT-Port                | 0-1 | 0-1 |
   Login-LAT-Service             | 0-1 | 0-1 |
   Login-Service                 | 0   | 0-1 |
   Login-TCP-Port                | 0   | 0-1 |
   Multi-Round-Time-Out          | 0   | 0-1 |
   ------------------------------|-----+-----+

+-----------+ | コマンド| |-----+-----+ 属性名| AAR| AAA| ------------------------------|-----+-----+ コールバックイド| 0 | 0-1 | コールバック番号| 0-1 | 0-1 | 呼ばれた駅のイド| 0-1 | 0 | 呼んでいる駅のイド| 0-1 | 0 | やつ-Auth| 0-1 | 0 | やつ挑戦| 0-1 | 0 | クラス| 0 | 0+ | 構成トークン| 0 | 0+ | インフォメーションを接続します。| 0+ | 0 | あて先ホスト| 0-1 | 0 | 目的地分野| 1 | 0 | エラーメッセージ| 0 | 0-1 | エラー報告ホスト| 0 | 0-1 | 失敗したAVP| 0+ | 0+ | フィルタイド| 0 | 0+ | 縁どられたAppletalkリンク| 0 | 0-1 | 縁どられたAppletalkネットワーク| 0 | 0+ | 縁どられたAppletalkゾーン| 0 | 0-1 | 縁どられた圧縮| 0+ | 0+ | 縁どられたインタフェースイド| 0-1 | 0-1 | 縁どられたIPアドレス| 0-1 | 0-1 | 縁どられたIPネットマスク| 0-1 | 0-1 | 縁どられたIPv6接頭語| 0+ | 0+ | 縁どられたIPv6プール| 0 | 0-1 | 縁どられたIPv6ルート| 0 | 0+ | 縁どられたIPXネットワーク| 0 | 0-1 | 縁どられたMTU| 0-1 | 0-1 | 縁どられたプール| 0 | 0-1 | 縁どられたプロトコル| 0-1 | 0-1 | 縁どられたルート| 0 | 0+ | 縁どられたルート設定| 0 | 0-1 | アイドルタイムアウト| 0 | 0-1 | ログインIPホスト| 0+ | 0+ | ログインIPv6ホスト| 0+ | 0+ | ログインLATグループ| 0-1 | 0-1 | ログインLATノード| 0-1 | 0-1 | ログインLATポート| 0-1 | 0-1 | ログインLATサービス| 0-1 | 0-1 | ログインサービス| 0 | 0-1 | ログインTCPポート| 0 | 0-1 | マルチラウンドタイムアウト| 0 | 0-1 | ------------------------------|-----+-----+

Calhoun, et al.             Standards Track                    [Page 72]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[72ページ]。

                                 +-----------+
                                 |  Command  |
                                 |-----+-----+
   Attribute Name                | AAR | AAA |
   ------------------------------|-----+-----+
   NAS-Filter-Rule               | 0   | 0+  |
   NAS-Identifier                | 0-1 | 0   |
   NAS-IP-Address                | 0-1 | 0   |
   NAS-IPv6-Address              | 0-1 | 0   |
   NAS-Port                      | 0-1 | 0   |
   NAS-Port-Id                   | 0-1 | 0   |
   NAS-Port-Type                 | 0-1 | 0   |
   Origin-AAA-Protocol           | 0-1 | 0-1 |
   Origin-Host                   | 1   | 1   |
   Origin-Realm                  | 1   | 1   |
   Origin-State-Id               | 0-1 | 0-1 |
   Originating-Line-Info         | 0-1 | 0   |
   Password-Retry                | 0   | 0-1 |
   Port-Limit                    | 0-1 | 0-1 |
   Prompt                        | 0   | 0-1 |
   Proxy-Info                    | 0+  | 0+  |
   QoS-Filter-Rule               | 0   | 0+  |
   Re-Auth-Request-Type          | 0   | 0-1 |
   Redirect-Host                 | 0   | 0+  |
   Redirect-Host-Usage           | 0   | 0-1 |
   Redirect-Max-Cache-Time       | 0   | 0-1 |
   Reply-Message                 | 0   | 0+  |
   Result-Code                   | 0   | 1   |
   Route-Record                  | 0+  | 0+  |
   Service-Type                  | 0-1 | 0-1 |
   Session-Id                    | 1   | 1   |
   Session-Timeout               | 0   | 0-1 |
   State                         | 0-1 | 0-1 |
   Tunneling                     | 0+  | 0+  |
   User-Name                     | 0-1 | 0-1 |
   User-Password                 | 0-1 | 0   |
   ------------------------------|-----+-----+

+-----------+ | コマンド| |-----+-----+ 属性名| AAR| AAA| ------------------------------|-----+-----+ NASフィルタ規則| 0 | 0+ | NAS-識別子| 0-1 | 0 | NAS IPアドレス| 0-1 | 0 | NAS-IPv6-アドレス| 0-1 | 0 | NAS-ポート| 0-1 | 0 | NASポートイド| 0-1 | 0 | NASポートタイプ| 0-1 | 0 | 発生源AAAプロトコル| 0-1 | 0-1 | 発生源ホスト| 1 | 1 | 発生源分野| 1 | 1 | 発生源州のイド| 0-1 | 0-1 | 起因している線インフォメーション| 0-1 | 0 | パスワード再試行| 0 | 0-1 | ポート限界| 0-1 | 0-1 | プロンプト| 0 | 0-1 | プロキシインフォメーション| 0+ | 0+ | QoSフィルタ規則| 0 | 0+ | 再Authはタイプを要求します。| 0 | 0-1 | 再直接のホスト| 0 | 0+ | ホスト用法を向け直してください。| 0 | 0-1 | マックスキャッシュ時間を向け直してください。| 0 | 0-1 | 応答メッセージ| 0 | 0+ | 結果コード| 0 | 1 | ルート記録| 0+ | 0+ | サービスタイプ| 0-1 | 0-1 | セッションイド| 1 | 1 | セッションタイムアウト| 0 | 0-1 | 状態| 0-1 | 0-1 | トンネリング| 0+ | 0+ | ユーザ名| 0-1 | 0-1 | ユーザパスワード| 0-1 | 0 | ------------------------------|-----+-----+

10.2.  Accounting AVP Tables

10.2. 会計AVPテーブル

   The tables in this section are used to show which AVPs defined in
   this document are to be present and used in NAS application
   Accounting messages.  These AVPs are defined in this document, as
   well as in [BASE] and [RADIUSAcct].

このセクションのテーブルは、存在しているように本書では定義されたAVPsがどれであるかを示すのに使用されて、NASアプリケーションAccountingメッセージで使用されます。 これらのAVPsはこのドキュメント、[基地]、および[RADIUSAcct]で定義されます。

Calhoun, et al.             Standards Track                    [Page 73]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[73ページ]。

10.2.1.  Accounting Framed Access AVP Table

10.2.1. 会計はAVPが見送るアクセスを縁どりました。

   The table in this section is used when the Service-Type specifies
   Framed Access.

Service-タイプがFramed Accessを指定するとき、このセクションのテーブルは使用されています。

                                          +-----------+
                                          |  Command  |
                                          |-----+-----+
   Attribute Name                         | ACR | ACA |
   ---------------------------------------|-----+-----+
   Accounting-Auth-Method                 | 0-1 | 0   |
   Accounting-Input-Octets                | 1   | 0   |
   Accounting-Input-Packets               | 1   | 0   |
   Accounting-Output-Octets               | 1   | 0   |
   Accounting-Output-Packets              | 1   | 0   |
   Accounting-Record-Number               | 0-1 | 0-1 |
   Accounting-Record-Type                 | 1   | 1   |
   Accounting-Realtime-Required           | 0-1 | 0-1 |
   Accounting-Sub-Session-Id              | 0-1 | 0-1 |
   Acct-Application-Id                    | 0-1 | 0-1 |
   Acct-Session-Id                        | 1   | 0-1 |
   Acct-Multi-Session-Id                  | 0-1 | 0-1 |
   Acct-Authentic                         | 1   | 0   |
   Acct-Delay-Time                        | 0-1 | 0   |
   Acct-Interim-Interval                  | 0-1 | 0-1 |
   Acct-Link-Count                        | 0-1 | 0   |
   Acct-Session-Time                      | 1   | 0   |
   Acct-Tunnel-Connection                 | 0-1 | 0   |
   Acct-Tunnel-Packets-Lost               | 0-1 | 0   |
   Authorization-Lifetime                 | 0-1 | 0   |
   Callback-Id                            | 0-1 | 0   |
   Callback-Number                        | 0-1 | 0   |
   Called-Station-Id                      | 0-1 | 0   |
   Calling-Station-Id                     | 0-1 | 0   |
   Class                                  | 0+  | 0+  |
   Connection-Info                        | 0+  | 0   |
   Destination-Host                       | 0-1 | 0   |
   Destination-Realm                      | 1   | 0   |
   Event-Timestamp                        | 0-1 | 0-1 |
   Error-Message                          | 0   | 0-1 |
   Error-Reporting-Host                   | 0   | 0-1 |
   Failed-AVP                             | 0   | 0+  |
   ---------------------------------------|-----+-----+

+-----------+ | コマンド| |-----+-----+ 属性名| ACR| ACA| ---------------------------------------|-----+-----+ 会計Authメソッド| 0-1 | 0 | 会計入力八重奏| 1 | 0 | 会計入力パケット| 1 | 0 | 会計出力八重奏| 1 | 0 | 会計出力パケット| 1 | 0 | 会計の記録的な番号| 0-1 | 0-1 | 説明しているレコード種類| 1 | 1 | 会計リアルタイムが必要です。| 0-1 | 0-1 | 会計のサブセッションのイド| 0-1 | 0-1 | Acctアプリケーションイド| 0-1 | 0-1 | Acctセッションイド| 1 | 0-1 | Acctマルチセッションイド| 0-1 | 0-1 | Acct正統です。| 1 | 0 | Acct-遅延時間| 0-1 | 0 | Acctの当座の間隔| 0-1 | 0-1 | Acctリンクカウント| 0-1 | 0 | Acctセッション時間| 1 | 0 | Acctトンネル接続| 0-1 | 0 | Acctトンネルパケットは損をしました。| 0-1 | 0 | 承認生涯| 0-1 | 0 | コールバックイド| 0-1 | 0 | コールバック番号| 0-1 | 0 | 呼ばれた駅のイド| 0-1 | 0 | 呼んでいる駅のイド| 0-1 | 0 | クラス| 0+ | 0+ | 接続インフォメーション| 0+ | 0 | あて先ホスト| 0-1 | 0 | 目的地分野| 1 | 0 | イベントタイムスタンプ| 0-1 | 0-1 | エラーメッセージ| 0 | 0-1 | エラー報告ホスト| 0 | 0-1 | 失敗したAVP| 0 | 0+ | ---------------------------------------|-----+-----+

Calhoun, et al.             Standards Track                    [Page 74]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[74ページ]。

                                          +-----------+
                                          |  Command  |
                                          |-----+-----+
   Attribute Name                         | ACR | ACA |
   ---------------------------------------|-----+-----+
   Framed-AppleTalk-Link                  | 0-1 | 0   |
   Framed-AppleTalk-Network               | 0-1 | 0   |
   Framed-AppleTalk-Zone                  | 0-1 | 0   |
   Framed-Compression                     | 0-1 | 0   |
   Framed-IP-Address                      | 0-1 | 0   |
   Framed-IP-Netmask                      | 0-1 | 0   |
   Framed-IPv6-Prefix                     | 0+  | 0   |
   Framed-IPv6-Pool                       | 0-1 | 0   |
   Framed-IPX-Network                     | 0-1 | 0   |
   Framed-MTU                             | 0-1 | 0   |
   Framed-Pool                            | 0-1 | 0   |
   Framed-Protocol                        | 0-1 | 0   |
   Framed-Route                           | 0-1 | 0   |
   Framed-Routing                         | 0-1 | 0   |
   NAS-Filter-Rule                        | 0+  | 0   |
   NAS-Identifier                         | 0-1 | 0-1 |
   NAS-IP-Address                         | 0-1 | 0-1 |
   NAS-IPv6-Address                       | 0-1 | 0-1 |
   NAS-Port                               | 0-1 | 0-1 |
   NAS-Port-Id                            | 0-1 | 0-1 |
   NAS-Port-Type                          | 0-1 | 0-1 |
   Origin-AAA-Protocol                    | 0-1 | 0-1 |
   Origin-Host                            | 1   | 1   |
   Origin-Realm                           | 1   | 1   |
   Origin-State-Id                        | 0-1 | 0-1 |
   Originating-Line-Info                  | 0-1 | 0   |
   Proxy-Info                             | 0+  | 0+  |
   QoS-Filter-Rule                        | 0+  | 0   |
   Route-Record                           | 0+  | 0+  |
   Result-Code                            | 0   | 1   |
   Service-Type                           | 0-1 | 0-1 |
   Session-Id                             | 1   | 1   |
   Termination-Cause                      | 0-1 | 0-1 |
   Tunnel-Assignment-Id                   | 0-1 | 0   |
   Tunnel-Client-Endpoint                 | 0-1 | 0   |
   Tunnel-Medium-Type                     | 0-1 | 0   |
   Tunnel-Private-Group-Id                | 0-1 | 0   |
   Tunnel-Server-Endpoint                 | 0-1 | 0   |
   Tunnel-Type                            | 0-1 | 0   |
   User-Name                              | 0-1 | 0-1 |
   Vendor-Specific-Application-Id         | 0-1 | 0-1 |
   ---------------------------------------|-----+-----+

+-----------+ | コマンド| |-----+-----+ 属性名| ACR| ACA| ---------------------------------------|-----+-----+ 縁どられたAppleTalkリンク| 0-1 | 0 | 縁どられたAppleTalkネットワーク| 0-1 | 0 | 縁どられたAppleTalkゾーン| 0-1 | 0 | 縁どられた圧縮| 0-1 | 0 | 縁どられたIPアドレス| 0-1 | 0 | 縁どられたIPネットマスク| 0-1 | 0 | 縁どられたIPv6接頭語| 0+ | 0 | 縁どられたIPv6プール| 0-1 | 0 | 縁どられたIPXネットワーク| 0-1 | 0 | 縁どられたMTU| 0-1 | 0 | 縁どられたプール| 0-1 | 0 | 縁どられたプロトコル| 0-1 | 0 | 縁どられたルート| 0-1 | 0 | 縁どられたルート設定| 0-1 | 0 | NASフィルタ規則| 0+ | 0 | NAS-識別子| 0-1 | 0-1 | NAS IPアドレス| 0-1 | 0-1 | NAS-IPv6-アドレス| 0-1 | 0-1 | NAS-ポート| 0-1 | 0-1 | NASポートイド| 0-1 | 0-1 | NASポートタイプ| 0-1 | 0-1 | 発生源AAAプロトコル| 0-1 | 0-1 | 発生源ホスト| 1 | 1 | 発生源分野| 1 | 1 | 発生源州のイド| 0-1 | 0-1 | 起因している線インフォメーション| 0-1 | 0 | プロキシインフォメーション| 0+ | 0+ | QoSフィルタ規則| 0+ | 0 | ルート記録| 0+ | 0+ | 結果コード| 0 | 1 | サービスタイプ| 0-1 | 0-1 | セッションイド| 1 | 1 | 終了原因| 0-1 | 0-1 | トンネル課題イド| 0-1 | 0 | トンネルクライアント終点| 0-1 | 0 | トンネルの中くらいのタイプです。| 0-1 | 0 | トンネルの個人的なグループイド| 0-1 | 0 | トンネルサーバ終点| 0-1 | 0 | トンネルタイプ| 0-1 | 0 | ユーザ名| 0-1 | 0-1 | ベンダーの特定のアプリケーションイド| 0-1 | 0-1 | ---------------------------------------|-----+-----+

Calhoun, et al.             Standards Track                    [Page 75]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[75ページ]。

10.2.2.  Accounting Non-Framed Access AVP Table

10.2.2. 非縁どられたアクセスAVPが見送る会計

   The table in this section is used when the Service-Type specifies
   Non-Framed Access.

Service-タイプがNonによって縁どられたAccessを指定するとき、このセクションのテーブルは使用されています。

                                          +-----------+
                                          |  Command  |
                                          |-----+-----+
   Attribute Name                         | ACR | ACA |
   ---------------------------------------|-----+-----+
   Accounting-Auth-Method                 | 0-1 | 0   |
   Accounting-Input-Octets                | 1   | 0   |
   Accounting-Output-Octets               | 1   | 0   |
   Accounting-Record-Type                 | 1   | 1   |
   Accounting-Record-Number               | 0-1 | 0-1 |
   Accounting-Realtime-Required           | 0-1 | 0-1 |
   Accounting-Sub-Session-Id              | 0-1 | 0-1 |
   Acct-Application-Id                    | 0-1 | 0-1 |
   Acct-Session-Id                        | 1   | 0-1 |
   Acct-Multi-Session-Id                  | 0-1 | 0-1 |
   Acct-Authentic                         | 1   | 0   |
   Acct-Delay-Time                        | 0-1 | 0   |
   Acct-Interim-Interval                  | 0-1 | 0-1 |
   Acct-Link-Count                        | 0-1 | 0   |
   Acct-Session-Time                      | 1   | 0   |
   Authorization-Lifetime                 | 0-1 | 0   |
   Callback-Id                            | 0-1 | 0   |
   Callback-Number                        | 0-1 | 0   |
   Called-Station-Id                      | 0-1 | 0   |
   Calling-Station-Id                     | 0-1 | 0   |
   Class                                  | 0+  | 0+  |
   Connection-Info                        | 0+  | 0   |
   Destination-Host                       | 0-1 | 0   |
   Destination-Realm                      | 1   | 0   |
   Event-Timestamp                        | 0-1 | 0-1 |
   Error-Message                          | 0   | 0-1 |
   Error-Reporting-Host                   | 0   | 0-1 |
   Failed-AVP                             | 0   | 0+  |
   Login-IP-Host                          | 0+  | 0   |
   Login-IPv6-Host                        | 0+  | 0   |
   Login-LAT-Service                      | 0-1 | 0   |
   Login-LAT-Node                         | 0-1 | 0   |
   Login-LAT-Group                        | 0-1 | 0   |
   Login-LAT-Port                         | 0-1 | 0   |
   Login-Service                          | 0-1 | 0   |
   Login-TCP-Port                         | 0-1 | 0   |
   ---------------------------------------|-----+-----+

+-----------+ | コマンド| |-----+-----+ 属性名| ACR| ACA| ---------------------------------------|-----+-----+ 会計Authメソッド| 0-1 | 0 | 会計入力八重奏| 1 | 0 | 会計出力八重奏| 1 | 0 | 説明しているレコード種類| 1 | 1 | 会計の記録的な番号| 0-1 | 0-1 | 会計リアルタイムが必要です。| 0-1 | 0-1 | 会計のサブセッションのイド| 0-1 | 0-1 | Acctアプリケーションイド| 0-1 | 0-1 | Acctセッションイド| 1 | 0-1 | Acctマルチセッションイド| 0-1 | 0-1 | Acct正統です。| 1 | 0 | Acct-遅延時間| 0-1 | 0 | Acctの当座の間隔| 0-1 | 0-1 | Acctリンクカウント| 0-1 | 0 | Acctセッション時間| 1 | 0 | 承認生涯| 0-1 | 0 | コールバックイド| 0-1 | 0 | コールバック番号| 0-1 | 0 | 呼ばれた駅のイド| 0-1 | 0 | 呼んでいる駅のイド| 0-1 | 0 | クラス| 0+ | 0+ | 接続インフォメーション| 0+ | 0 | あて先ホスト| 0-1 | 0 | 目的地分野| 1 | 0 | イベントタイムスタンプ| 0-1 | 0-1 | エラーメッセージ| 0 | 0-1 | エラー報告ホスト| 0 | 0-1 | 失敗したAVP| 0 | 0+ | ログインIPホスト| 0+ | 0 | ログインIPv6ホスト| 0+ | 0 | ログインLATサービス| 0-1 | 0 | ログインLATノード| 0-1 | 0 | ログインLATグループ| 0-1 | 0 | ログインLATポート| 0-1 | 0 | ログインサービス| 0-1 | 0 | ログインTCPポート| 0-1 | 0 | ---------------------------------------|-----+-----+

Calhoun, et al.             Standards Track                    [Page 76]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[76ページ]。

                                          +-----------+
                                          |  Command  |
                                          |-----+-----+
   Attribute Name                         | ACR | ACA |
   ---------------------------------------|-----+-----+
   NAS-Identifier                         | 0-1 | 0-1 |
   NAS-IP-Address                         | 0-1 | 0-1 |
   NAS-IPv6-Address                       | 0-1 | 0-1 |
   NAS-Port                               | 0-1 | 0-1 |
   NAS-Port-Id                            | 0-1 | 0-1 |
   NAS-Port-Type                          | 0-1 | 0-1 |
   Origin-AAA-Protocol                    | 0-1 | 0-1 |
   Origin-Host                            | 1   | 1   |
   Origin-Realm                           | 1   | 1   |
   Origin-State-Id                        | 0-1 | 0-1 |
   Originating-Line-Info                  | 0-1 | 0   |
   Proxy-Info                             | 0+  | 0+  |
   QoS-Filter-Rule                        | 0+  | 0   |
   Route-Record                           | 0+  | 0+  |
   Result-Code                            | 0   | 1   |
   Session-Id                             | 1   | 1   |
   Service-Type                           | 0-1 | 0-1 |
   Termination-Cause                      | 0-1 | 0-1 |
   User-Name                              | 0-1 | 0-1 |
   Vendor-Specific-Application-Id         | 0-1 | 0-1 |
   ---------------------------------------|-----+-----+

+-----------+ | コマンド| |-----+-----+ 属性名| ACR| ACA| ---------------------------------------|-----+-----+ NAS-識別子| 0-1 | 0-1 | NAS IPアドレス| 0-1 | 0-1 | NAS-IPv6-アドレス| 0-1 | 0-1 | NAS-ポート| 0-1 | 0-1 | NASポートイド| 0-1 | 0-1 | NASポートタイプ| 0-1 | 0-1 | 発生源AAAプロトコル| 0-1 | 0-1 | 発生源ホスト| 1 | 1 | 発生源分野| 1 | 1 | 発生源州のイド| 0-1 | 0-1 | 起因している線インフォメーション| 0-1 | 0 | プロキシインフォメーション| 0+ | 0+ | QoSフィルタ規則| 0+ | 0 | ルート記録| 0+ | 0+ | 結果コード| 0 | 1 | セッションイド| 1 | 1 | サービスタイプ| 0-1 | 0-1 | 終了原因| 0-1 | 0-1 | ユーザ名| 0-1 | 0-1 | ベンダーの特定のアプリケーションイド| 0-1 | 0-1 | ---------------------------------------|-----+-----+

11.  IANA Considerations

11. IANA問題

   This section provides guidance to the Internet Assigned Numbers
   Authority (IANA) regarding registration of values related to the
   Diameter protocol, in accordance with BCP 26 [IANAConsid].

このセクションはDiameterプロトコルに関連する値の登録に関してインターネットAssigned民数記Authority(IANA)に指導を供給します、BCP26[IANAConsid]によると。

   This document defines values in the namespaces that have been created
   and defined in the Diameter Base [BASE].  The IANA Considerations
   section of that document details the assignment criteria.  Values
   assigned in this document, or by future IANA action, must be
   coordinated within this shared namespace.

このドキュメントはDiameter基地[基地]の中で作成されて、定義された名前空間で値を定義します。 そのドキュメントのIANA Considerations部は課題評価基準を詳しく述べます。 この共有された名前空間の中でこのドキュメント、または今後のIANA動作で割り当てられた値を調整しなければなりません。

11.1.  Command Codes

11.1. コマンドコード

   This specification assigns the value 265 from the Command Code
   namespace defined in [BASE].  See sections 3.1 and 3.2 for the
   assignment of the namespace in this specification.

この仕様は[基地]で定義されたCommand Code名前空間から値265を割り当てます。 この仕様に基づく、名前空間の課題に関してセクション3.1と3.2を見てください。

Calhoun, et al.             Standards Track                    [Page 77]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[77ページ]。

11.2.  AVP Codes

11.2. AVPコード

   This specification assigns the values 363 - 366 and 400 - 408 from
   the AVP Code namespace defined in [BASE].  See sections 4 and 5 for
   the assignment of the namespace in this specification.  Note that the
   values 363 - 366 are jointly, but consistently, assigned in
   [DiamMIP].  This document also creates one new namespace to be
   managed by IANA, as described in section 11.5.

この仕様は[基地]で定義されたAVP Code名前空間から値363--366と400--408を割り当てます。 この仕様に基づく、名前空間の課題に関してセクション4と5を見てください。 [DiamMIP]で割り当てられて、値363--366が共同で、しかし、一貫してそうであることに注意してください。 また、IANAによって管理されるように、このドキュメントはセクション11.5で説明されるように1つの新しい名前空間を作成します。

   This specification also specifies the use of AVPs in the 0 - 255
   range, which are defined in [RADIUSTypes].  These values are assigned
   by the policy in RFC 2865 section 6 [RADIUS] and are amended by RFC
   3575 [RADIUSIANA].

また、この仕様は0におけるAVPsの使用を指定します--255([RADIUSTypes]で定義される)は及びます。 これらの値は、RFC2865部6[RADIUS]の方針で割り当てられて、RFC3575[RADIUSIANA]によって修正されます。

11.3.  Application Identifier

11.3. アプリケーション識別子

   This specification uses the value one (1) in the Application
   Identifier namespace as assigned in [BASE].  See section 1.2 above
   for more information.

この仕様は[基地]で割り当てられるようにApplication Identifier名前空間に値1の(1)を使用します。 詳しい情報において、セクション1.2が上であることを見てください。

11.4.  CHAP-Algorithm AVP Values

11.4. やつアルゴリズムAVP値

   As defined in section 5.5, the CHAP-Algorithm AVP (AVP Code 403) uses
   the values of the "PPP AUTHENTICATION ALGORITHMS" namespace defined
   in [PPPCHAP].

セクション5.5で定義されるように、CHAP-アルゴリズムAVP(AVP Code403)は[PPPCHAP]で定義された「ppp認証アルゴリズム」名前空間の値を使用します。

11.5.  Accounting-Auth-Method AVP Values

11.5. 会計AuthメソッドAVP値

   As defined in section 8.6, the Accounting-Auth-Method AVP (AVP Code
   406) defines the values 1 - 5.  All remaining values are available
   for assignment via IETF Consensus [IANA].

セクション8.6で定義されるように、Accounting-Auth-メソッドAVP(AVP Code406)は値1--5を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。

11.6.  Origin-AAA-Protocol AVP Values

11.6. 発生源AAAプロトコルAVP値

   As defined in section 9.3.6, the Origin-AAA-Protocol AVP (AVP Code
   408) defines the value 1. All remaining values are available for
   assignment with a "Specification Required" policy [IANAConsid].

セクション9.3.6で定義されていて、Origin AAAプロトコルAVP(AVP Code408)が値1を定義するので すべての残余価値が「仕様が必要である」という方針[IANAConsid]で課題に利用可能です。

12.  Security Considerations

12. セキュリティ問題

   This document describes the extension of Diameter for the NAS
   application.  The security considerations of the Diameter protocol
   itself have been discussed in [BASE].  Use of this application of
   Diameter MUST take into consideration the security issues and
   requirements of the Base protocol.

このドキュメントはNASアプリケーションのためにDiameterの拡大について説明します。 [基地]でDiameterプロトコル自体のセキュリティ問題について議論しました。 Diameterのこのアプリケーションの使用は基地のプロトコルの安全保障問題と要件を考慮に入れなければなりません。

Calhoun, et al.             Standards Track                    [Page 78]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[78ページ]。

   This document does not contain a security protocol but does discuss
   how PPP authentication protocols can be carried within the Diameter
   protocol.  The PPP authentication protocols described are PAP and
   CHAP.

このドキュメントは、セキュリティプロトコルを含んでいませんが、Diameterプロトコルの中でどうPPP認証プロトコルを運ぶことができるかについて議論します。 認証プロトコルが説明したPPPはPAPとCHAPです。

   The use of PAP SHOULD be discouraged, as it exposes users' passwords
   to possibly non-trusted entities.  However, PAP is also frequently
   used for use with One-Time Passwords, which do not expose a security
   risk.

使用、PAP SHOULDでは、ことによると非信じられた実体にユーザのパスワードを暴露するので、がっかりしてください。 しかしながら、また、PAPはOne-時間Passwordsとの使用に頻繁に使用されます。(Passwordsはセキュリティがリスクであると暴露しません)。

   This document also describes how CHAP can be carried within the
   Diameter protocol, which is required for RADIUS backward
   compatibility.  The CHAP protocol, as used in a RADIUS environment,
   facilitates authentication replay attacks.

また、このドキュメントはDiameterプロトコルの中でどうCHAPを運ぶことができるかを説明します。プロトコルがRADIUSの後方の互換性に必要です。 RADIUS環境で使用されるCHAPプロトコルは認証反射攻撃を容易にします。

   The use of the EAP authentication protocols described in [DiamEAP]
   can offer better security, given a method suitable for the
   circumstances.

[DiamEAP]で説明されたEAP認証プロトコルの使用は、より良いセキュリティを提供できます、事情に適したメソッドを考えて。

13.  References

13. 参照

13.1.  Normative References

13.1. 引用規格

   [BASE]         Calhoun, P., Loughney, J., Guttman, E., Zorn, G., and
                  J. Arkko, "Diameter Base Protocol", RFC 3588,
                  September 2003.

[ベース]カルフーンとP.とLoughneyとJ.とGuttmanとE.とゾルン、G.とJ.Arkko、「直径基地のプロトコル」、RFC3588、2003年9月。

   [DiamTrans]    Aboba, B. and J. Wood, "Authentication, Authorization
                  and Accounting (AAA) Transport Profile", RFC 3539,
                  June 2003.

[DiamTrans]AbobaとB.とJ.木、「認証、承認、および会計(AAA)輸送プロフィール」、2003年6月のRFC3539。

   [RADIUS]       Rigney, C., Willens, S., Rubens, A., and W. Simpson,
                  "Remote Authentication Dial In User Service (RADIUS)",
                  RFC 2865, June 2000.

[半径]Rigney、C.、ウィレンス、S.、ルーベン、A.、およびW.シンプソン、「ユーザサービス(半径)におけるリモート認証ダイヤル」、RFC2865(2000年6月)。

   [RADIUSTypes]  IANA, "RADIUS Types", URL:
                  <http://www.iana.org/assignments/radius-types>

[RADIUSTypes]IANA、「半径タイプ」、URL: <は>をhttp://www.iana.org/課題/半径でタイプします。

   [RADIUSIPv6]   Aboba, B., Zorn, G., and D. Mitton, "RADIUS and IPv6",
                  RFC 3162, August 2001.

[RADIUSIPv6] AbobaとB.とゾルン、G.とD.ミットンと「半径とIPv6"、RFC3162、2001年8月。」

   [IPv6Addr]     Nerenberg, L., "IMAP4 Binary Content Extension", RFC
                  3516, April 2003.

[IPv6Addr] ネーレンバーグ、L.、「IMAP4の2進の満足している拡張子」、RFC3516、2003年4月。

   [PPPCHAP]      Simpson, W., "PPP Challenge Handshake Authentication
                  Protocol (CHAP)", RFC 1994, August 1996.

[PPPCHAP] シンプソン、W.、「pppチャレンジハンドシェイク式認証プロトコル(やつ)」、RFC1994、1996年8月。

Calhoun, et al.             Standards Track                    [Page 79]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[79ページ]。

   [IANAConsid]   Narten, T. and H. Alvestrand, "Guidelines for Writing
                  an IANA Considerations Section in RFCs", BCP 26, RFC
                  2434, October 1998.

[IANAConsid]Narten、T.とH.Alvestrand、「RFCsにIANA問題部に書くためのガイドライン」BCP26、RFC2434(1998年10月)。

   [IANA]         IANA Assigned Numbers Database, URL:
                  <http://www.iana.org/numbers.html>

[IANA]IANAは数のデータベース、URLを割り当てました: <http://www.iana.org/numbers.html>。

   [Keywords]     Bradner, S., "Key words for use in RFCs to Indicate
                  Requirement Levels", BCP 14, RFC 2119, March 1997.

「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」という[キーワード]ブラドナー、S.、BCP14、RFC2119、1997年3月。

   [ANITypes]     NANPA Number Resource Info, ANI Assignments, URL:
                  <http://www.nanpa.com/number_resource_info/
                  ani_ii_assignments.html>

[ANITypes] NANPA数のリソースインフォメーション、ANI課題、URL: _<http://www.nanpa.com/番号リソース_インフォメーション/ani_ii_assignments.html>。

13.2.  Informative References

13.2. 有益な参照

   [RADIUSAcct]   Rigney, C., "RADIUS Accounting", RFC 2866, June 2000.

[RADIUSAcct] Rigney、C.、「半径会計」、RFC2866、2000年6月。

   [RADIUSExt]    Rigney, C., Willats, W., and P. Calhoun, "RADIUS
                  Extensions", RFC 2869, June 2000.

[RADIUSExt] RigneyとC.とWillats、W.とP.カルフーン、「半径拡大」、RFC2869、2000年6月。

   [RADTunnels]   Zorn, G., Leifer, D., Rubens, A., Shriver, J.,
                  Holdrege, M., and I. Goyret, "RADIUS Attributes for
                  Tunnel Protocol Support", RFC 2868, June 2000.

[RADTunnels]ゾルンとG.とライファーとD.とルーベンとA.とシュライバーとJ.とHoldrege、M.とI.Goyret、「トンネルプロトコルサポートのための半径属性」RFC2868(2000年6月)。

   [RADTunlAcct]  Zorn, G., Aboba, B., and D. Mitton, "RADIUS Accounting
                  Modifications for Tunnel Protocol Support", RFC 2867,
                  June 2000.

[RADTunlAcct] ゾルン、G.、Aboba、B.、およびD.ミットン、「トンネルプロトコルサポートのための半径会計変更」、RFC2867、2000年6月。

   [RADDynAuth]   Chiba, M., Dommety, G., Eklund, M., Mitton, D., and B.
                  Aboba, "Dynamic Authorization Extensions to Remote
                  Authentication Dial In User Service (RADIUS)", RFC
                  3576, July 2003.

[RADDynAuth] 千葉、M.、Dommety、G.、エクルンド、M.、ミットン、D.、およびB.Aboba、「リモート認証へのダイナミックな承認拡大はユーザでサービス(半径)にダイヤルします」、RFC3576、2003年7月。

   [RADIUSIANA]   Aboba, B., "IANA Considerations for RADIUS (Remote
                  Authentication Dial In User Service)", RFC 3575, July
                  2003.

[RADIUSIANA] Aboba、B.、「半径(ユーザサービスにおけるリモート認証ダイヤル)のためのIANA問題」、RFC3575、2003年7月。

   [NASModel]     Mitton, D. and M. Beadles, "Network Access Server
                  Requirements Next Generation (NASREQNG) NAS Model",
                  RFC 2881, July 2000.

[NASModel] ミットンとD.とM.用務員、「ネットワークアクセス・サーバー要件次世代(NASREQNG)NASはモデル化する」RFC2881、2000年7月。

   [NASCriteria]  Beadles, M. and D. Mitton, "Criteria for Evaluating
                  Network Access Server Protocols", RFC 3169, September
                  2001.

[NASCriteria] 用務員とM.とD.ミットン、「ネットワークアクセス・サーバープロトコルを評価する評価基準」、RFC3169、2001年9月。

Calhoun, et al.             Standards Track                    [Page 80]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[80ページ]。

   [AAACriteria]  Aboba, B., Calhoun, P., Glass, S., Hiller, T., McCann,
                  P., Shiino, H., Zorn, G., Dommety, G., Perkins, C.,
                  Patil, B., Mitton, D., Manning, S., Beadles, M.,
                  Walsh, P., Chen, X., Sivalingham, S., Hameed, A.,
                  Munson, M., Jacobs, S., Lim, B., Hirschman, B., Hsu,
                  R., Xu, Y., Campbell, E., Baba, S., and E. Jaques,
                  "Criteria for Evaluating AAA Protocols for Network
                  Access", RFC 2989, November 2000.

[AAACriteria]Aboba、B.、カルフーン、P.はS.、ヒラー、T.、マッキャン、P.、Shiino、H.、ゾルン、G.、Dommety、G.、パーキンス、C.、パティル、B.、ミットン、D.、マニング、S.、用務員、M.、ウォルシュ、P.、チェン、X.、Sivalingham、S.、ハミード、A.、ムンソン、M.、ジェイコブズ、S.、リム、B.、ヒルシュマン、B.、シュー、R.、シュー、Y.、キャンベル、E.、馬場、S.、およびE.ジャキュース、「ネットワークアクセスのためにAAAプロトコルを評価する評価基準」とガラスで覆います、RFC2989、2000年11月。

   [DiamEAP]      Eronen, P., "Diameter EAP Application", Work in
                  Progress, May 2004.

P.、「直径EAPアプリケーション」という[DiamEAP]Eronenは進歩、2004年5月に働いています。

   [DiamCMS]      Calhoun, P., Bulley, W., and S. Farrell, "Diameter CMS
                  Security Application", Work in Progress, March 2002.

[DiamCMS]カルフーンとP.とBulley、W.とS.ファレル、「直径cmセキュリティアプリケーション」は進歩、2002年3月に働いています。

   [DiamMIP]      Calhoun, P., Johansson, T., Perkins, C., Hiller, T.,
                  and P. McCann "Diameter Mobile IPv4 Application", RFC
                  4004, August 2005.

[DiamMIP] カルフーン、P.、ヨハンソン、T.、パーキンス、C.、ヒラー、T.、およびP.マッキャン「直径のモバイルIPv4アプリケーション」、RFC4004、2005年8月。

   [VSA]          Mitton, D., "Diameter/RADIUS Vendor Specific AVP
                  Translation", Work in Progress, April 2005.

[VSA] ミットン、D.、「直径/半径のベンダーの特定のAVP翻訳」が進歩、2005年4月に働いています。

   [RAD802.1X]    Congdon, P., Aboba, B., Smith, A., Zorn, G., and J.
                  Roese, "IEEE 802.1X Remote Authentication Dial In User
                  Service (RADIUS) Usage Guidelines", RFC 3580,
                  September 2003.

[RAD802.1X] コングドン、P.、Aboba、B.、スミス、A.、ゾルン、G.、およびJ.Roese、「ユーザサービス(半径)用法ガイドラインのIEEE 802.1Xのリモート認証ダイヤル」、RFC3580(2003年9月)。

   [CDMA2000]     3GPP2 "P.S0001-B", Wireless IP Network Standard,
                  October 2002.
                  http://www.3gpp2.com/Public_html/specs/P.S0001-
                  B_v1.0.pdf

[CDMA2000]3GPP2「P.S0001-B」、ワイヤレスのIPネットワーク規格、2002年10月の http://www.3gpp2.com/Public_html/specs/P.S0001- B_v1.0.pdf

   [AppleTalk]    Sidhu, Gursharan; Andrews, Richard F. & Oppenheimer,
                  Alan B.  "Inside AppleTalk", Second Edition, Apple
                  Computer., 1990

[AppleTalk] Sidhu、Gursharan。 アンドリュースとリチャードF.とオッペンハイマー、「AppleTalk」のアランB.、第2版、アップル・コンピューター、1990

   [ARAP]         Apple Remote Access Protocol (ARAP) Version 2.0
                  External Reference Specification", Apple Computer,
                  September 1994, R0612LL/B

「[アラップ]アップルのリモートアクセス・プロトコル(アラップ)バージョン2.0外部参照仕様」、アップル・コンピューター、1994年9月、R0612LL/B

   [IPX]          Novell, Inc., "NetWare System Technical Interface
                  Overview", June 1989,  # 883-000780-001

[IPX]ノベルInc.、「NetWareシステム技術的インタフェース概要」、1989年6月、#883-000780-001

   [LAT]          Local Area Transport (LAT) Specification V5.0, Digital
                  Equipment Corp., AA-NL26A-TE, June 1989

[LAT]局部輸送(LAT)仕様V5.0、ディジタル・イクイップメント社、AA-NL26A-Te、1989年6月

Calhoun, et al.             Standards Track                    [Page 81]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[81ページ]。

   [DIFFSERV]     Nichols, K., Blake, S., Baker, F., and D. Black,
                  "Definition of the Differentiated Services Field (DS
                  Field) in the IPv4 and IPv6 Headers", RFC 2474,
                  December 1998.

[DIFFSERV] ニコルズ、K.、ブレーク、S.、ベイカー、F.、およびD.黒、「IPv4とIPv6ヘッダーとの差別化されたサービス分野(DS分野)の定義」、RFC2474(1998年12月)。

   [DIFFSERVAF]   Heinanen, J., Baker, F., Weiss, W., and J. Wroclawski,
                  "Assured Forwarding PHB Group", RFC 2597, June 1999.

[DIFFSERVAF] HeinanenとJ.とベイカーとF.とウィス、W.とJ.Wroclawski、「相対的優先転送PHBは分類する」RFC2597、1999年6月。

   [DIFFSERVEF]   Davie, B., Charny, A., Bennet, J.C., Benson, K., Le
                  Boudec, J., Courtney, W., Davari, S., Firoiu, V., and
                  D. Stiliadis, "An Expedited Forwarding PHB (Per-Hop
                  Behavior)", RFC 3246, March 2002.

[DIFFSERVEF] デイビー、B.、シャルニー、A.、アメリカダイコンソウ、J.C.、ベンソン、K.、Le Boudec、J.、コートニー、W.、Davari、S.、Firoiu、V.、および2002年のD.Stiliadis、「完全優先転送PHB(1ホップあたりの振舞い)」、RFC3246行進。

   [UTF-8]        Yergeau, F., "UTF-8, a transformation format of ISO
                  10646", STD 63, RFC 3629, November 2003.

[UTF-8]Yergeau、F.、「UTF-8、ISO10646の変換形式」STD63、RFC3629、11月2003日

   [ISOLatin]     ISO 8859. International Standard -- Information
                  Processing -- 8-bit Single-Byte Coded Graphic
                  Character Sets -- Part 1: Latin Alphabet No. 1, ISO
                  8859-1:1987.  URL:
                  <http://www.iso.ch/cate/d16338.html>

[ISOLatin]ISO8859。 世界規格--情報処理--8ビットの単一のバイトコード化された図形文字セット--第1部: ローマ字No.1、ISO8859-1:1987。 URL: <http://www.iso.ch/美味/d16338.html>。

   [PPP]          Simpson, W., "The Point-to-Point Protocol (PPP)", STD
                  51, RFC 1661, July 1994.

[ppp]シンプソン、W.、「二地点間プロトコル(ppp)」、STD51、RFC1661、1994年7月。

   [PAP]          Lloyd, B. and W. Simpson, "PPP Authentication
                  Protocols", RFC 1334, October 1992.

[乳首] ロイドとB.とW.シンプソン、「ppp認証プロトコル」、RFC1334、1992年10月。

   [L2TP]         Townsley, W., Valencia, A., Rubens, A., Pall, G.,
                  Zorn, G., and B. Palter, "Layer Two Tunneling Protocol
                  "L2TP"", RFC 2661, August 1999.

[L2TP]Townsley、W.、バレンシア、A.、ルーベン、A.、祭服、G.、ゾルン、G.、およびB.はあしらいます、「層Twoはプロトコル"L2TP"にトンネルを堀っ」て、RFC2661、1999年8月。

   [PPPMP]        Sklower, K., Lloyd, B., McGregor, G., Carr, D., and T.
                  Coradetti, "The PPP Multilink Protocol (MP)", RFC
                  1990, August 1996.

[PPPMP] Sklower、K.、ロイド、B.、マクレガー、G.、カー、D.、およびT.Coradetti、「pppマルチリンクは(MP)について議定書の中で述べます」、RFC1990、1996年8月。

   [PPTP]         Hamzeh, K., Pall, G., Verthein, W., Taarud, J.,
                  Little, W., and G. Zorn, "Point-to-Point Tunneling
                  Protocol", RFC 2637, July 1999.

[PPTP] Hamzeh、K.、祭服、G.、Verthein、W.、Taarud、J.、少し、w.、およびG.ゾルン、「二地点間トンネリングプロトコル」、RFC2637(1999年7月)。

   [IEEE 802.11F] IEEE, "Trial-Use Recommended Practice for Multi-Vendor
                  Access Point Interoperability via an Inter-Access
                  Point Protocol Across Distribution Systems Supporting
                  IEEE 802.11 Operation", IEEE 802.11F-2003, June 2003.

[IEEE802.11F] 2003年6月のIEEE、「Inter-アクセスPointプロトコルAcross Distribution Systems Supporting IEEE802.11Operationを通したMulti-ベンダーAccess Point Interoperabilityのトライアル使用Recommended Practice」IEEE802.11F2003。

Calhoun, et al.             Standards Track                    [Page 82]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[82ページ]。

14.  Acknowledgements

14. 承認

   The authors would like to thank Carl Rigney, Allan C. Rubens, William
   Allen Simpson, and Steve Willens for their work on the original
   RADIUS [RADIUS], from which many of the concepts in this
   specification were derived.  Thanks, also, to Carl Rigney for
   [RADIUSAcct] and [RADIUSExt]; Ward Willats for [RADIUSExt]; Glen
   Zorn, Bernard Aboba, and Dave Mitton for [RADTunlAcct] and
   [RADIUSIPv6]; and Dory Leifer, John Shriver, Matt Holdrege, and
   Ignacio Goyret for their work on [RADTunnels].  This document stole
   text and concepts from both [RADTunnels] and [RADIUSExt].  Thanks go
   to Carl Williams for providing IPv6-specific text.

作者はオリジナルのRADIUS[RADIUS]への彼らの作業についてカールRigney、アラン・C.ルーベンス、ウィリアム・アレン・シンプソン、およびスティーブ・ウィレンスに感謝したがっています。(この仕様による概念の多くがRADIUSから引き出されました)。 また、[RADIUSAcct]と[RADIUSExt]をカールRigneyをありがとうございます。 [RADIUSExt]のための区Willats。 谷間のゾルン、バーナードAboba、[RADTunlAcct]のためのデーヴ・ミットン、および[RADIUSIPv6]。 [RADTunnels]に対する彼らの仕事のためのDoryライファー、ジョン・シュライバー、マットHoldrege、およびイグナシオGoyret。 このドキュメントは[RADTunnels]と[RADIUSExt]の両方からテキストと概念を盗みました。 感謝は、IPv6特有のテキストを提供するためにカール・ウィリアムズのものになります。

   The authors would also like to acknowledge the following people for
   their contributions in the development of the Diameter protocol:
   Bernard Aboba, Jari Arkko, William Bulley, Kuntal Chowdhury, Daniel
   C. Fox, Lol Grant, Nancy Greene, Jeff Hagg, Peter Heitman, Paul
   Krumviede, Fergal Ladley, Ryan Moats, Victor Muslin, Kenneth Peirce,
   Sumit Vakil, John R. Vollbrecht, and Jeff Weisberg.

また、作者はDiameterプロトコルの開発における彼らの貢献のために以下の人々を承認したがっています: バーナードAboba、ヤリArkko、ウィリアムBulley、Kuntalチョードリ、ダニエルC.フォックス、ロル交付金、ナンシー・グリーン、ジェフ・ヘッグ、ピーターHeitman、ポールKrumviede、Fergal Ladley、ライアン・モウツ、ビクタMuslin、ケネス・ピアス、Sumit Vakil、ジョンR.Vollbrecht、およびジェフ・ワイスバーグ。

   Finally, Pat Calhoun would like to thank Sun Microsystems, as most of
   the effort put into this document was done while he was in their
   employ.

最終的に、パットCalhounはサン・マイクロシステムズに感謝したがっています、彼らの雇用には彼がいた間、このドキュメントにそそがれた取り組みの大部分をしたように。

Calhoun, et al.             Standards Track                    [Page 83]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[83ページ]。

Authors' Addresses

作者のアドレス

   Pat Calhoun
   Cisco Systems, Inc.
   170 West Tasman Drive
   San Jose, CA 95134
   USA

西タスマン・DriveパットカルフーンシスコシステムズInc.170カリフォルニア95134サンノゼ(米国)

   Phone: +1 408-853-5269
   EMail: pcalhoun@cisco.com

以下に電話をしてください。 +1 408-853-5269 メールしてください: pcalhoun@cisco.com

   Glen Zorn
   Cisco Systems, Inc.
   500 108th Avenue N.E., Suite 500
   Bellevue, WA 98004
   USA

谷間ゾルンシスコシステムズInc.500第108アベニューの東北、Suite500ベルビュー、ワシントン98004米国

   Phone:  1 425-471-4861
   EMail: gwz@cisco.com

以下に電話をしてください。 1 425-471-4861 メールしてください: gwz@cisco.com

   David Spence
   3259 Bluett Rd.
   Ann Arbor, MI  48105
   USA

デヴィッド・スペンス3259Bluett通り MI48105アナーバー(米国)

   Phone: +1 734 834 6481
   EMail: dspence@computer.org

以下に電話をしてください。 +1 6481年の734 834メール: dspence@computer.org

   David Mitton
   Circular Networks
   733 Turnpike St #154
   North Andover, MA 01845

デヴィッドミットンCircularはノースアンドーバー、733Turnpike通り#154MA 01845をネットワークでつなぎます。

   EMail: dmitton@circularnetworks.com

メール: dmitton@circularnetworks.com

Calhoun, et al.             Standards Track                    [Page 84]

RFC 4005       Diameter Network Access Server Application    August 2005

カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[84ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Calhoun, et al.             Standards Track                    [Page 85]

カルフーン、他 標準化過程[85ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

Java標準以外のライブラリ(パッケージ)を読み込む方法 jarファイルを追加する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る