RFC4005 日本語訳
4005 Diameter Network Access Server Application. P. Calhoun, G. Zorn,D. Spence, D. Mitton. August 2005. (Format: TXT=198871 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文
Network Working Group P. Calhoun Request for Comments: 4005 G. Zorn Category: Standards Track Cisco Systems Inc. D. Spence Consultant D. Mitton Circular Networks August 2005
コメントを求めるワーキンググループP.カルフーン要求をネットワークでつないでください: 4005年のG.ゾルンカテゴリ: 規格は2005年8月にシスコシステムズ株式会社のD.スペンスコンサルタントのD.ミットンの円形のネットワークを追跡します。
Diameter Network Access Server Application
直径ネットワークアクセス・サーバーアプリケーション
Status of This Memo
このメモの状態
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2005).
Copyright(C)インターネット協会(2005)。
Abstract
要約
This document describes the Diameter protocol application used for Authentication, Authorization, and Accounting (AAA) services in the Network Access Server (NAS) environment. When combined with the Diameter Base protocol, Transport Profile, and Extensible Authentication Protocol specifications, this application specification satisfies typical network access services requirements.
このドキュメントはアプリケーションがAuthentication、Authorization、およびAccounting(AAA)サービスにNetwork Access Server(NAS)環境で使用したDiameterプロトコルについて説明します。 Diameter基地のプロトコル、Transport Profile、および拡張認証プロトコル仕様に結合されると、このアプリケーション仕様は典型的なネットワークアクセス・サービス要件を満たします。
Initial deployments of the Diameter protocol are expected to include legacy systems. Therefore, this application has been carefully designed to ease the burden of protocol conversion between RADIUS and Diameter. This is achieved by including the RADIUS attribute space to eliminate the need to perform many attribute translations.
Diameterプロトコルの初期の展開が遺産システムを含んでいると予想されます。したがって、このアプリケーションは、RADIUSとDiameterの間のプロトコル変換の負担をゆるめるように入念に設計されています。 これは、多くの属性翻訳を実行する必要性を排除するためにRADIUS属性スペースを含んでいることによって、達成されます。
The interactions between Diameter applications and RADIUS specified in this document are to be applied to all Diameter applications. In this sense, this document extends the Base Diameter protocol.
本書では指定されたDiameterアプリケーションとRADIUSとの相互作用はすべてのDiameterアプリケーションに適用されることになっています。 この意味で、このドキュメントは基地のDiameterプロトコルを広げています。
Calhoun, et al. Standards Track [Page 1] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[1ページ]。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.1. Terminology . . . . . . . . . . . . . . . . . . . . . . 5 1.2. Requirements Language . . . . . . . . . . . . . . . . . 6 1.3. Advertising Application Support . . . . . . . . . . . . 6 2. NAS Calls, Ports, and Sessions . . . . . . . . . . . . . . . . 6 2.1. Diameter Session Establishment . . . . . . . . . . . . . 7 2.2. Diameter Session Reauthentication or Reauthorization . . 7 2.3. Diameter Session Termination . . . . . . . . . . . . . . 8 3. NAS Messages . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.1. AA-Request (AAR) Command . . . . . . . . . . . . . . . . 9 3.2. AA-Answer (AAA) Command . . . . . . . . . . . . . . . . 11 3.3. Re-Auth-Request (RAR) Command . . . . . . . . . . . . . 13 3.4. Re-Auth-Answer (RAA) Command . . . . . . . . . . . . . . 14 3.5. Session-Termination-Request (STR) Command . . . . . . . 15 3.6. Session-Termination-Answer (STA) Command . . . . . . . . 15 3.7. Abort-Session-Request (ASR) Command . . . . . . . . . . 16 3.8. Abort-Session-Answer (ASA) Command . . . . . . . . . . . 17 3.9. Accounting-Request (ACR) Command . . . . . . . . . . . . 17 3.10. Accounting-Answer (ACA) Command. . . . . . . . . . . . . 19 4. NAS Session AVPs . . . . . . . . . . . . . . . . . . . . . . . 20 4.1. Call and Session Information . . . . . . . . . . . . . . 21 4.2. NAS-Port AVP . . . . . . . . . . . . . . . . . . . . . . 22 4.3. NAS-Port-Id AVP . . . . . . . . . . . . . . . . . . . . 22 4.4. NAS-Port-Type AVP . . . . . . . . . . . . . . . . . . . 22 4.5. Called-Station-Id AVP . . . . . . . . . . . . . . . . . 23 4.6. Calling-Station-Id AVP . . . . . . . . . . . . . . . . . 23 4.7. Connect-Info AVP . . . . . . . . . . . . . . . . . . . . 24 4.8. Originating-Line-Info AVP . . . . . . . . . . . . . . . 24 4.9. Reply-Message AVP . . . . . . . . . . . . . . . . . . . 25 5. NAS Authentication AVPs . . . . . . . . . . . . . . . . . . . 26 5.1. User-Password AVP . . . . . . . . . . . . . . . . . . . 26 5.2. Password-Retry AVP . . . . . . . . . . . . . . . . . . . 27 5.3. Prompt AVP . . . . . . . . . . . . . . . . . . . . . . . 27 5.4. CHAP-Auth AVP . . . . . . . . . . . . . . . . . . . . . 27 5.5. CHAP-Algorithm AVP . . . . . . . . . . . . . . . . . . . 28 5.6. CHAP-Ident AVP . . . . . . . . . . . . . . . . . . . . . 28 5.7. CHAP-Response AVP . . . . . . . . . . . . . . . . . . . 28 5.8. CHAP-Challenge AVP . . . . . . . . . . . . . . . . . . . 28 5.9. ARAP-Password AVP . . . . . . . . . . . . . . . . . . . 28 5.10. ARAP-Challenge-Response AVP. . . . . . . . . . . . . . . 28 5.11. ARAP-Security AVP. . . . . . . . . . . . . . . . . . . . 29 5.12. ARAP-Security-Data AVP . . . . . . . . . . . . . . . . . 29 6. NAS Authorization AVPs . . . . . . . . . . . . . . . . . . . . 29 6.1. Service-Type AVP . . . . . . . . . . . . . . . . . . . . 30 6.2. Callback-Number AVP . . . . . . . . . . . . . . . . . . 32 6.3. Callback-Id AVP . . . . . . . . . . . . . . . . . . . . 32
1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 5 1.1。 用語. . . . . . . . . . . . . . . . . . . . . . 5 1.2。 要件言語. . . . . . . . . . . . . . . . . 6 1.3 アプリケーションサポート. . . . . . . . . . . . 6 2の広告を出します。 NAS呼び出し、ポート、およびセッション. . . . . . . . . . . . . . . . 6 2.1。 直径セッション設立. . . . . . . . . . . . . 7 2.2。 直径セッションReauthenticationかReauthorization. . 7 2.3。 直径セッション終了. . . . . . . . . . . . . . 8 3。 NASメッセージ. . . . . . . . . . . . . . . . . . . . . . . . . 9 3.1。 AA-要求(AAR)は.93.2を命令します。 AA-答え(AAA)命令. . . . . . . . . . . . . . . . 11 3.3。 Authの再要求(RAR)は.133.4を命令します。 Authの再答え(RAA)は.143.5を命令します。 セッション終了要求(STR)は.153.6を命令します。 セッション終了答え(STA)は.153.7を命令します。 アボートセッション要求(ASR)は.163.8を命令します。 アボートセッション答え(ASA)は.173.9を命令します。 会計要求(ACR)は.17 3.10を命令します。 会計答え(ACA)は命令します。 . . . . . . . . . . . . 19 4. NASセッションAVPs. . . . . . . . . . . . . . . . . . . . . . . 20 4.1。 呼び出しとセッション情報. . . . . . . . . . . . . . 21 4.2。 NAS-ポートAVP. . . . . . . . . . . . . . . . . . . . . . 22 4.3。 NASポートイドAVP. . . . . . . . . . . . . . . . . . . . 22 4.4。 NASポートタイプAVP. . . . . . . . . . . . . . . . . . . 22 4.5。 呼ばれた駅のイドAVP. . . . . . . . . . . . . . . . . 23 4.6。 呼んでいる駅のイドAVP. . . . . . . . . . . . . . . . . 23 4.7。 インフォメーションを接続しているAVP. . . . . . . . . . . . . . . . . . . . 24 4.8。 由来している線インフォメーションAVP. . . . . . . . . . . . . . . 24 4.9。 応答メッセージAVP. . . . . . . . . . . . . . . . . . . 25 5。 NAS認証AVPs. . . . . . . . . . . . . . . . . . . 26 5.1。 ユーザパスワードAVP. . . . . . . . . . . . . . . . . . . 26 5.2。 パスワード再試行AVP. . . . . . . . . . . . . . . . . . . 27 5.3。 AVP. . . . . . . . . . . . . . . . . . . . . . . 27 5.4をうながしてください。 やつ-Auth AVP.275.5。 やつアルゴリズムAVP. . . . . . . . . . . . . . . . . . . 28 5.6。 やつ-Ident AVP.285.7。 やつ応答AVP. . . . . . . . . . . . . . . . . . . 28 5.8。 やつ挑戦AVP. . . . . . . . . . . . . . . . . . . 28 5.9。 アラップ-パスワードAVP. . . . . . . . . . . . . . . . . . . 28 5.10。 アラップ-チャレンジレスポンスAVP。 . . . . . . . . . . . . . . 28 5.11. アラップ-セキュリティAVP。 . . . . . . . . . . . . . . . . . . . 29 5.12. アラップ-セキュリティー・データAVP. . . . . . . . . . . . . . . . . 29 6。 NAS認可AVPs. . . . . . . . . . . . . . . . . . . . 29 6.1。 AVP. . . . . . . . . . . . . . . . . . . . 30 6.2をサービスしてタイプしてください。 回収番号AVP. . . . . . . . . . . . . . . . . . 32 6.3。 回収イドAVP. . . . . . . . . . . . . . . . . . . . 32
Calhoun, et al. Standards Track [Page 2] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[2ページ]。
6.4. Idle-Timeout AVP . . . . . . . . . . . . . . . . . . . . 32 6.5. Port-Limit AVP . . . . . . . . . . . . . . . . . . . . . 32 6.6. NAS-Filter-Rule AVP . . . . . . . . . . . . . . . . . . 32 6.7. Filter-Id AVP . . . . . . . . . . . . . . . . . . . . . 33 6.8. Configuration-Token AVP . . . . . . . . . . . . . . . . 33 6.9. QoS-Filter-Rule AVP . . . . . . . . . . . . . . . . . . 33 6.10. Framed Access Authorization AVPs . . . . . . . . . . . . 35 6.10.1. Framed-Protocol AVP . . . . . . . . . . . . . . 35 6.10.2. Framed-Routing AVP. . . . . . . . . . . . . . . 35 6.10.3. Framed-MTU AVP. . . . . . . . . . . . . . . . . 35 6.10.4. Framed-Compression AVP. . . . . . . . . . . . . 36 6.11. IP Access Authorization AVPs.. . . . . . . . . . . . . . 36 6.11.1. Framed-IP-Address AVP . . . . . . . . . . . . . 36 6.11.2. Framed-IP-Netmask AVP . . . . . . . . . . . . . 36 6.11.3. Framed-Route AVP. . . . . . . . . . . . . . . . 37 6.11.4. Framed-Pool AVP . . . . . . . . . . . . . . . . 37 6.11.5. Framed-Interface-Id AVP . . . . . . . . . . . . 37 6.11.6. Framed-IPv6-Prefix AVP. . . . . . . . . . . . . 38 6.11.7. Framed-IPv6-Route AVP . . . . . . . . . . . . . 38 6.11.8. Framed-IPv6-Pool AVP. . . . . . . . . . . . . . 38 6.12. IPX Access . . . . . . . . . . . . . . . . . . . . . . . 38 6.12.1. Framed-IPX-Network AVP. . . . . . . . . . . . . 39 6.13. AppleTalk Network Access . . . . . . . . . . . . . . . . 39 6.13.1. Framed-AppleTalk-Link AVP . . . . . . . . . . . 39 6.13.2. Framed-AppleTalk-Network AVP . . . . . . . . . 39 6.13.3. Framed-AppleTalk-Zone AVP . . . . . . . . . . . 40 6.14. AppleTalk Remote Access. . . . . . . . . . . . . . . . . 40 6.14.1. ARAP-Features AVP . . . . . . . . . . . . . . . 40 6.14.2. ARAP-Zone-Access AVP. . . . . . . . . . . . . . 40 6.15. Non-Framed Access Authorization AVPs . . . . . . . . . . 40 6.15.1. Login-IP-Host AVP . . . . . . . . . . . . . . . 40 6.15.2. Login-IPv6-Host AVP . . . . . . . . . . . . . . 41 6.15.3. Login-Service AVP . . . . . . . . . . . . . . . 41 6.16. TCP Services . . . . . . . . . . . . . . . . . . . . . . 42 6.16.1. Login-TCP-Port AVP . . . . . . . . . . . . . . 42 6.17. LAT Services . . . . . . . . . . . . . . . . . . . . . . 42 6.17.1. Login-LAT-Service AVP . . . . . . . . . . . . . 42 6.17.2. Login-LAT-Node AVP. . . . . . . . . . . . . . . 43 6.17.3. Login-LAT-Group AVP . . . . . . . . . . . . . . 43 6.17.4. Login-LAT-Port AVP. . . . . . . . . . . . . . . 43 7. NAS Tunneling . . . . . . . . . . . . . . . . . . . . . . . . 44 7.1. Tunneling AVP . . . . . . . . . . . . . . . . . . . . . 44 7.2. Tunnel-Type AVP . . . . . . . . . . . . . . . . . . . . 45 7.3. Tunnel-Medium-Type AVP . . . . . . . . . . . . . . . . . 46 7.4. Tunnel-Client-Endpoint AVP . . . . . . . . . . . . . . . 46 7.5. Tunnel-Server-Endpoint AVP . . . . . . . . . . . . . . . 47 7.6. Tunnel-Password AVP . . . . . . . . . . . . . . . . . . 48 7.7. Tunnel-Private-Group-Id AVP . . . . . . . . . . . . . . 48
6.4. アイドルタイムアウトAVP. . . . . . . . . . . . . . . . . . . . 32 6.5。 ポート限界AVP. . . . . . . . . . . . . . . . . . . . . 32 6.6。 NASフィルタ規則AVP. . . . . . . . . . . . . . . . . . 32 6.7。 フィルタイドAVP. . . . . . . . . . . . . . . . . . . . . 33 6.8。 構成象徴AVP. . . . . . . . . . . . . . . . 33 6.9。 QoSフィルタ規則AVP. . . . . . . . . . . . . . . . . . 33 6.10。 アクセス認可AVPs. . . . . . . . . . . . 35 6.10.1を縁どりました。 縁どられたプロトコルAVP. . . . . . . . . . . . . . 35 6.10.2。 縁どられたルート設定AVP。 . . . . . . . . . . . . . . 35 6.10.3. 縁どられたMTU AVP。 . . . . . . . . . . . . . . . . 35 6.10.4. 縁どられた圧縮AVP。 . . . . . . . . . . . . 36 6.11. IPアクセス認可AVPs。 . . . . . . . . . . . . . 36 6.11.1. 縁どられたIPアドレスAVP. . . . . . . . . . . . . 36 6.11.2。 縁どられたIPネットマスクAVP. . . . . . . . . . . . . 36 6.11.3。 縁どられたルートAVP。 . . . . . . . . . . . . . . . 37 6.11.4. 縁どられたプールAVP. . . . . . . . . . . . . . . . 37 6.11.5。 縁どられたインタフェースイドAVP. . . . . . . . . . . . 37 6.11.6。 縁どられたIPv6接頭語AVP。 . . . . . . . . . . . . 38 6.11.7. 縁どられたIPv6ルートAVP. . . . . . . . . . . . . 38 6.11.8。 縁どられたIPv6プールAVP。 . . . . . . . . . . . . . 38 6.12. IPXアクセス. . . . . . . . . . . . . . . . . . . . . . . 38 6.12.1。 縁どられたIPXネットワークAVP。 . . . . . . . . . . . . 39 6.13. AppleTalkネットワークアクセス. . . . . . . . . . . . . . . . 39 6.13.1。 縁どられたAppleTalkリンクAVP. . . . . . . . . . . 39 6.13.2。 縁どられたAppleTalkネットワークAVP. . . . . . . . . 39 6.13.3。 縁どられたAppleTalkゾーンAVP. . . . . . . . . . . 40 6.14。 AppleTalk遠隔アクセス。 . . . . . . . . . . . . . . . . 40 6.14.1. アラップ-特徴AVP. . . . . . . . . . . . . . . 40 6.14.2。 アラップのゾーンアクセスAVP。 . . . . . . . . . . . . . 40 6.15. 非縁どられたアクセス認可AVPs. . . . . . . . . . 40 6.15.1。 ログインIPホストAVP. . . . . . . . . . . . . . . 40 6.15.2。 ログインIPv6ホストAVP. . . . . . . . . . . . . . 41 6.15.3。 ログインサービスAVP. . . . . . . . . . . . . . . 41 6.16。 TCPサービス. . . . . . . . . . . . . . . . . . . . . . 42 6.16.1。 ログインTCPポートAVP. . . . . . . . . . . . . . 42 6.17。 LATサービス. . . . . . . . . . . . . . . . . . . . . . 42 6.17.1。 ログインLATサービスAVP. . . . . . . . . . . . . 42 6.17.2。 ログインLATノードAVP。 . . . . . . . . . . . . . . 43 6.17.3. ログインLATグループAVP. . . . . . . . . . . . . . 43 6.17.4。 ログインLATポートAVP。 . . . . . . . . . . . . . . 43 7. NASトンネリング. . . . . . . . . . . . . . . . . . . . . . . . 44 7.1。 AVP. . . . . . . . . . . . . . . . . . . . . 44 7.2にトンネルを堀ります。 AVP. . . . . . . . . . . . . . . . . . . . 45 7.3をトンネルでタイプしてください。 トンネルの中くらいのタイプのAVP. . . . . . . . . . . . . . . . . 46 7.4。 トンネルクライアント終点AVP. . . . . . . . . . . . . . . 46 7.5。 トンネルサーバ終点AVP. . . . . . . . . . . . . . . 47 7.6。 トンネルパスワードAVP. . . . . . . . . . . . . . . . . . 48 7.7。 トンネルの個人的なグループイドAVP. . . . . . . . . . . . . . 48
Calhoun, et al. Standards Track [Page 3] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[3ページ]。
7.8. Tunnel-Assignment-Id AVP . . . . . . . . . . . . . . . . 48 7.9. Tunnel-Preference AVP . . . . . . . . . . . . . . . . . 49 7.10. Tunnel-Client-Auth-Id AVP. . . . . . . . . . . . . . . . 50 7.11. Tunnel-Server-Auth-Id AVP. . . . . . . . . . . . . . . . 50 8. NAS Accounting . . . . . . . . . . . . . . . . . . . . . . . . 50 8.1. Accounting-Input-Octets AVP . . . . . . . . . . . . . . 51 8.2. Accounting-Output-Octets AVP . . . . . . . . . . . . . . 52 8.3. Accounting-Input-Packets AVP . . . . . . . . . . . . . . 52 8.4. Accounting-Output-Packets AVP . . . . . . . . . . . . . 52 8.5. Acct-Session-Time AVP . . . . . . . . . . . . . . . . . 52 8.6. Acct-Authentic AVP . . . . . . . . . . . . . . . . . . . 52 8.7. Accounting-Auth-Method AVP . . . . . . . . . . . . . . . 53 8.8. Acct-Delay-Time . . . . . . . . . . . . . . . . . . . . 53 8.9. Acct-Link-Count . . . . . . . . . . . . . . . . . . . . 54 8.10. Acct-Tunnel-Connection AVP . . . . . . . . . . . . . . . 54 8.11. Acct-Tunnel-Packets-Lost AVP . . . . . . . . . . . . . . 55 9. RADIUS/Diameter Protocol Interactions . . . . . . . . . . . . 55 9.1. RADIUS Request Forwarded as Diameter Request . . . . . . 55 9.1.1. RADIUS Dynamic Authorization Considerations . . 59 9.2. Diameter Request Forwarded as RADIUS Request . . . . . . 60 9.2.1. RADIUS Dynamic Authorization Considerations . . 62 9.3. AVPs Used Only for Compatibility . . . . . . . . . . . . 63 9.3.1. NAS-Identifier AVP. . . . . . . . . . . . . . . 63 9.3.2. NAS-IP-Address AVP. . . . . . . . . . . . . . . 64 9.3.3. NAS-IPv6-Address AVP. . . . . . . . . . . . . . 65 9.3.4. State AVP . . . . . . . . . . . . . . . . . . . 65 9.3.5. Termination-Cause AVP Code Values . . . . . . . 66 9.3.6. Origin-AAA-Protocol . . . . . . . . . . . . . . 68 9.4. Prohibited RADIUS Attributes . . . . . . . . . . . . . . 69 9.5. Translatable Diameter AVPs . . . . . . . . . . . . . . . 69 9.6. RADIUS Vendor-Specific Attributes . . . . . . . . . . . 69 9.6.1. Forwarding a Diameter Vendor Specific AVP as a RADIUS VSA . . . . . . . . . . . . . . . . . . . 70 9.6.2. Forwarding a RADIUS VSA as a Diameter Vendor Specific AVP . . . . . . . . . . . . . . . . . . 70 10. AVP Occurrence Tables. . . . . . . . . . . . . . . . . . . . . 71 10.1. AA-Request/Answer AVP Table. . . . . . . . . . . . . . . 71 10.2. Accounting AVP Tables. . . . . . . . . . . . . . . . . . 73 10.2.1. Accounting Framed Access AVP Table. . . . . . . 74 10.2.2. Accounting Non-Framed Access AVP Table. . . . . 76 11. IANA Considerations. . . . . . . . . . . . . . . . . . . . . . 77 11.1. Command Codes. . . . . . . . . . . . . . . . . . . . . . 77 11.2. AVP Codes. . . . . . . . . . . . . . . . . . . . . . . . 78 11.3. Application Identifier . . . . . . . . . . . . . . . . . 78 11.4. CHAP-Algorithm AVP Values. . . . . . . . . . . . . . . . 78 11.5. Accounting-Auth-Method AVP Values. . . . . . . . . . . . 78 11.6. Origin-AAA-Protocol AVP Values . . . . . . . . . . . . . 78 12. Security Considerations. . . . . . . . . . . . . . . . . . . . 78
7.8. トンネル課題イドAVP. . . . . . . . . . . . . . . . 48 7.9。 トンネル好みのAVP. . . . . . . . . . . . . . . . . 49 7.10。 トンネルクライアントAuthイドAVP。 . . . . . . . . . . . . . . . 50 7.11. トンネルサーバAuthイドAVP。 . . . . . . . . . . . . . . . 50 8. NAS会計. . . . . . . . . . . . . . . . . . . . . . . . 50 8.1。 会計入力八重奏AVP. . . . . . . . . . . . . . 51 8.2。 会計出力八重奏AVP. . . . . . . . . . . . . . 52 8.3。 会計入力パケットAVP. . . . . . . . . . . . . . 52 8.4。 会計出力パケットAVP. . . . . . . . . . . . . 52 8.5。 Acctセッション時間AVP. . . . . . . . . . . . . . . . . 52 8.6。 Acct正統のAVP. . . . . . . . . . . . . . . . . . . 52 8.7。 会計Auth方法AVP. . . . . . . . . . . . . . . 53 8.8。 Acct-遅延時間.538.9。 Acctリンクカウント.54 8.10。 Acctトンネル接続AVP. . . . . . . . . . . . . . . 54 8.11。 Acctトンネルパケットが損をしているAVP. . . . . . . . . . . . . . 55 9。 半径/直径プロトコル相互作用. . . . . . . . . . . . 55 9.1。 半径要求は直径として要求. . . . . . 55 9.1.1を進めました。 半径のダイナミックな認可問題. . 59 9.2。 直径要求は半径として要求. . . . . . 60 9.2.1を進めました。 半径のダイナミックな認可問題. . 62 9.3。 互換性. . . . . . . . . . . . 63 9.3.1にだけ使用されるAVPs。 NAS-識別子AVP。 . . . . . . . . . . . . . . 63 9.3.2. NAS IPアドレスAVP。 . . . . . . . . . . . . . . 64 9.3.3. NAS-IPv6-アドレスAVP。 . . . . . . . . . . . . . 65 9.3.4. AVP. . . . . . . . . . . . . . . . . . . 65 9.3.5を述べてください。 終了原因AVPコード値. . . . . . . 66 9.3.6。 起源AAAプロトコル.689.4。 半径属性. . . . . . . . . . . . . . 69 9.5を禁止しました。 翻訳できる直径AVPs. . . . . . . . . . . . . . . 69 9.6。 半径の業者特有の属性. . . . . . . . . . . 69 9.6.1。 半径VSA. . . . . . . . . . . . . . . . . . . 70 9.6.2として直径の業者の特定のAVPを進めます。 直径の業者の特定のAVP. . . . . . . . . . . . . . . . . . 70 10として半径VSAを進めます。 AVP発生テーブル。 . . . . . . . . . . . . . . . . . . . . 71 10.1. AA-要求/答えAVPテーブル。 . . . . . . . . . . . . . . 71 10.2. AVPテーブルを説明します。 . . . . . . . . . . . . . . . . . 73 10.2.1. 会計はAVPが見送るアクセスを縁どりました。 . . . . . . 74 10.2.2. AVPが見送る非縁どられたアクセスを説明します。 . . . . 76 11. IANA問題。 . . . . . . . . . . . . . . . . . . . . . 77 11.1. コマンドコード。 . . . . . . . . . . . . . . . . . . . . . 77 11.2. AVPコード。 . . . . . . . . . . . . . . . . . . . . . . . 78 11.3. アプリケーション識別子. . . . . . . . . . . . . . . . . 78 11.4。 やつアルゴリズムAVP値。 . . . . . . . . . . . . . . . 78 11.5. 会計Auth方法AVP値。 . . . . . . . . . . . 78 11.6. 起源AAAプロトコルAVPは.78 12を評価します。 セキュリティ問題。 . . . . . . . . . . . . . . . . . . . 78
Calhoun, et al. Standards Track [Page 4] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[4ページ]。
13. References . . . . . . . . . . . . . . . . . . . . . . . . . . 79 13.1. Normative References . . . . . . . . . . . . . . . . . . 79 13.2. Informative References . . . . . . . . . . . . . . . . . 80 14. Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 83 Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . . . 84 Full Copyright Statement . . . . . . . . . . . . . . . . . . . . . 85
13. 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 79 13.1。 引用規格. . . . . . . . . . . . . . . . . . 79 13.2。 有益な参照. . . . . . . . . . . . . . . . . 80 14。 作者のものが.84の完全な著作権宣言文. . . . . . . . . . . . . . . . . . . . . 85を記述するという承認. . . . . . . . . . . . . . . . . . . . . . . 83
1. Introduction
1. 序論
This document describes the Diameter protocol application used for AAA in the Network Access Server (NAS) environment. When combined with the Diameter Base protocol [BASE], Transport Profile [DiamTrans], and EAP [DiamEAP] specifications, this Diameter NAS application specification satisfies NAS-related requirements defined in RFC 2989 [AAACriteria] and RFC 3169 [NASCriteria].
このドキュメントはNetwork Access Server(NAS)環境でAAAに使用されるDiameterプロトコルアプリケーションについて説明します。 Diameter基地のプロトコル[基地]、Transport Profile[DiamTrans]、およびEAP[DiamEAP]仕様に結合されると、このDiameter NASアプリケーション仕様はRFC2989[AAACriteria]とRFC3169[NASCriteria]で定義されたNAS関連の要件を満たします。
Initial deployments of the Diameter protocol are expected to include legacy systems. Therefore, this application has been carefully designed to ease the burden of protocol conversion between RADIUS and Diameter. This is achieved by including the RADIUS attribute space to eliminate the need to perform many attribute translations.
Diameterプロトコルの初期の展開が遺産システムを含んでいると予想されます。したがって、このアプリケーションは、RADIUSとDiameterの間のプロトコル変換の負担をゆるめるように入念に設計されています。 これは、多くの属性翻訳を実行する必要性を排除するためにRADIUS属性スペースを含んでいることによって、達成されます。
The interactions specified in this document between Diameter applications and RADIUS are to be applied to all Diameter applications. In this sense, this document extends the Base Diameter protocol [BASE].
本書ではDiameterアプリケーションとRADIUSの間で指定された相互作用はすべてのDiameterアプリケーションに適用されることになっています。 この意味で、このドキュメントは基地のDiameterプロトコル[基地]を広げています。
First, this document describes the operation of a Diameter NAS application. Then it defines the Diameter message Command-Codes. The following sections list the AVPs used in these messages, grouped by common usage. These are session identification, authentication, authorization, tunneling, and accounting. The authorization AVPs are further broken down by service type. Interaction and backward compatibility issues with RADIUS are discussed in later sections.
まず最初に、このドキュメントはDiameter NASアプリケーションの操作について説明します。 そして、それはDiameterメッセージCommand-コードを定義します。 以下のセクションは一般的な用法で分類されたこれらのメッセージで使用されるAVPsを記載します。 これらは、セッション識別と、認証と、認可と、トンネリングと、会計です。 認可AVPsはサービスタイプでさらに砕けています。 後のセクションでRADIUSの相互作用と後方の互換性問題について議論します。
1.1. Terminology
1.1. 用語
The base Diameter [BASE] specification section 1.4 defines most of the terminology used in this document. Additionally, the following terms and acronyms are used in this application:
ベースDiameter[基地]仕様部1.4は本書では使用される用語の大部分を定義します。 さらに、以下の用語と頭文字語はこのアプリケーションで使用されます:
NAS (Network Access Server) - A device that provides an access service for a user to a network. The service may be a network connection or a value-added service such as terminal emulation [NASModel].
NAS(ネットワークAccess Server)--ネットワークへのユーザにアクセス・サービスを提供する装置。 サービスは、ターミナルエミュレーション[NASModel]などのネットワーク接続か付加価値が付いたサービスであるかもしれません。
Calhoun, et al. Standards Track [Page 5] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[5ページ]。
PPP (Point-to-Point Protocol) - A multiprotocol serial datalink. PPP is the primary IP datalink used for dial-in NAS connection service [PPP].
PPP(指すポイントプロトコル)--「マルチ-プロトコル」の連続のデータリンク。 PPPはダイヤルインのNAS接続サービス[PPP]に使用される第一のIPデータリンクです。
CHAP (Challenge Handshake Authentication Protocol) - An authentication process used in PPP [PPPCHAP].
CHAP(チャレンジハンドシェイク式認証プロトコル)--認証過程はPPPで[PPPCHAP]を使用しました。
PAP (Password Authentication Protocol) - A deprecated PPP authentication process, but often used for backward compatibility [PAP].
PAP(パスワード認証プロトコル)--推奨しないPPP認証過程にもかかわらず、後方の互換性[PAP]においてしばしば使用されています。
SLIP (Serial Line Interface Protocol) - A serial datalink that only supports IP. A design prior to PPP.
SLIP(連続の線Interfaceプロトコル)--IPを支持するだけである連続のデータリンク。 PPPの前のデザイン。
ARAP (Appletalk Remote Access Protocol) - A serial datalink for accessing Appletalk networks [ARAP].
ARAP(Appletalk Remote Accessプロトコル)--Appletalkにアクセスするための連続のデータリンクは[ARAP]をネットワークでつなぎます。
IPX (Internet Packet Exchange) - The network protocol used by NetWare networks [IPX].
IPX(インターネットPacket Exchange)--NetWareによって使用されるネットワーク・プロトコルは[IPX]をネットワークでつなぎます。
LAT (Local Area Transport) - A Digital Equipment Corp. LAN protocol for terminal services [LAT].
LAT(地方のArea Transport)--ターミナルサービス[LAT]のためのディジタル・イクイップメント社LANプロトコル。
VPN (Virtual Private Network) - In this document, this term is used to describe access services that use tunneling methods.
VPN(仮想の兵士のNetwork)--本書では、今期は、トンネリング方法を使用するアクセス・サービスについて説明するのに使用されます。
1.2. Requirements Language
1.2. 要件言語
In this document, the key words "MAY", "MUST", "MUST NOT", "OPTIONAL", "RECOMMENDED", "SHOULD", and "SHOULD NOT" are to be interpreted as described in [Keywords].
そして、キーワード「5月」、“MUST"、「必須NOT」、本書では「任意」の、そして、「お勧め」の“SHOULD"、「」 [キーワード]で説明されるように解釈されることになっているべきになってください。
1.3. Advertising Application Support
1.3. 広告アプリケーションサポート
Diameter applications conforming to this specification MUST advertise support by including the value of one (1) in the Auth-Application-Id of Capabilities-Exchange-Request (CER), AA-Request (AAR), and AA- Answer (AAA) messages. All other messages are defined by [BASE] and use the Base application id value.
この仕様に従う直径アプリケーションは、Capabilities交換要求(CER)、AA-要求(AAR)、およびAA答え(AAA)メッセージのAuthアプリケーションイドの1つ(1)の値を含んでいることによって、サポートの広告を出さなければなりません。 他のすべてのメッセージが、[基地]によって定義されて、基地のアプリケーションイド価値を使用します。
2. NAS Calls, Ports, and Sessions
2. NAS呼び出し、ポート、およびセッション
The arrival of a new call or service connection at a port of a Network Access Server (NAS) starts a Diameter NAS message exchange. Information about the call, the identity of the user, and the user's authentication information are packaged into a Diameter AA-Request (AAR) message and sent to a server.
Network Access Server(NAS)のポートの新しい呼び出しかサービス連結部の到着はDiameter NAS交換処理を始めます。 呼び出しに関する情報、ユーザのアイデンティティ、およびユーザの認証情報をDiameter AA-要求(AAR)メッセージにパッケージして、サーバに送ります。
Calhoun, et al. Standards Track [Page 6] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[6ページ]。
The server processes the information and responds with a Diameter AA-Answer (AAA) message that contains authorization information for the NAS, or a failure code (Result-Code AVP). A value of DIAMETER_MULTI_ROUND_AUTH indicates an additional authentication exchange, and several AAR and AAA messages may be exchanged until the transaction completes.
サーバは、情報を処理して、NASのための認可情報を含むDiameter AA-答え(AAA)メッセージ、または失敗コード(結果コードAVP)で反応します。 DIAMETER_MULTI_ROUND_AUTHの値は追加認証交換を示します、そして、取引まで数個のAARとAAAメッセージを交換するかもしれません。完成します。
Depending on the Auth-Request-Type AVP, the Diameter protocol allows authorization-only requests that contain no authentication information from the client. This capability goes beyond the Call Check capabilities described in section 5.6 of [RADIUS] in that no access decision is requested. As a result, service cannot be started as a result of a response to an authorization-only request without introducing a significant security vulnerability.
Authがタイプを要求しているAVPによって、Diameterプロトコルはクライアントからの認証情報を全く含まない要求を認可だけに許します。 この能力はアクセス決定が全く要求されていないので[RADIUS]のセクション5.6で説明されたCall Check能力を越えます。 その結果、重要なセキュリティの脆弱性を導入しないで、認可だけ要求への応答の結果、サービスを始めることができません。
Since no equivalent capability exists in RADIUS, authorization-only requests from a NAS implementing Diameter may not be easily translated to an equivalent RADIUS message by a Diameter/RADIUS gateway. For example, when a Diameter authorization-only request cannot be translated to a RADIUS Call Check, it would be necessary for the Diameter/RADIUS gateway to add authentication information to the RADIUS Access Request. On receiving the Access-Reply, the Diameter/RADIUS gateway would need to discard the access decision (Accept/Reject). It is not clear whether these translations can be accomplished without adding significant security vulnerabilities.
どんな同等な能力もRADIUSに存在していないので、Diameterを実行するNASからの認可だけ要求はDiameter/RADIUSゲートウェイによって容易に同等なRADIUSメッセージに翻訳されないかもしれません。 Diameter認可だけ要求をRADIUS Call Checkに翻訳できないとき、例えば、Diameter/RADIUSゲートウェイがRADIUS Access Requestに認証情報を加えるのが必要でしょう。 Access-回答を受け取ると、Diameter/RADIUSゲートウェイは、アクセス決定を捨てる必要があるでしょう(/廃棄物を受け入れてください)。 重要なセキュリティの脆弱性を加えないでこれらの翻訳を実行できるかどうかは明確ではありません。
2.1. Diameter Session Establishment
2.1. 直径セッション設立
When the authentication or authorization exchange completes successfully, the NAS application SHOULD start a session context. If the Result-Code of DIAMETER_MULTI_ROUND_AUTH is returned, the exchange continues until a success or error is returned.
認証か交換が首尾よく終了する認可、NASアプリケーションSHOULDがセッション文脈を始めると。 DIAMETER_MULTI_ROUND_AUTHのResult-コードが返されるなら、成功か誤りが返されるまで、交換は続きます。
If accounting is active, the application MUST also send an Accounting message [BASE]. An Accounting-Record-Type of START_RECORD is sent for a new session. If a session fails to start, the EVENT_RECORD message is sent with the reason for the failure described.
また、会計が活発であるなら、アプリケーションはAccountingメッセージ[基地]を送らなければなりません。 新しいセッションのためにSTART_RECORDのAccountingの記録的なタイプを送ります。 セッションが始まらないなら、説明された失敗の理由と共にEVENT_RECORDメッセージを送ります。
Note that the return of an unsupportable Accounting-Realtime-Required value [BASE] would result in a failure to establish the session.
支持できないAccountingリアルタイムが必要な価値[基地]の復帰がセッションを確立しないことをもたらすことに注意してください。
2.2. Diameter Session Reauthentication or Reauthorization
2.2. 直径のセッションReauthenticationかReauthorization
The Diameter Base protocol allows users to be periodically reauthenticated and/or reauthorized. In such instances, the Session-Id AVP in the AAR message MUST be the same as the one present in the original authentication/authorization message.
Diameter基地のプロトコルは、ユーザが定期的に再認証される、そして/または、再認可されるのを許容します。 そういった場合には、AARメッセージのSession-イドAVPはオリジナルの認証/認可メッセージの現在のものと同じでなければなりません。
Calhoun, et al. Standards Track [Page 7] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[7ページ]。
A Diameter server informs the NAS of the maximum time allowed before reauthentication or reauthorization via the Authorization-Lifetime AVP [BASE]. A NAS MAY reauthenticate and/or reauthorize before the end, but A NAS MUST reauthenticate and/or reauthorize at the end of the period provided by the Authorization-Lifetime AVP. The failure of a reauthentication exchange will terminate the service.
DiameterサーバはAuthorization-生涯AVP[基地]を通して再認証か再認可の前で最大の日限についてNASに知らせます。 A NAS MAYが終わりまでに再認証する、そして/または、再認可しますが、A NAS MUSTはAuthorization-生涯AVPによって提供された期間の終わりに再認証する、そして/または、再認可します。 再認証交換の失敗はサービスを終えるでしょう。
Furthermore, it is possible for Diameter servers to issue an unsolicited reauthentication and/or reauthorization request (e.g., Re-Auth-Request (RAR) message [BASE]) to the NAS. Upon receipt of such a message, the NAS MUST respond to the request with a Re-Auth- Answer (RAA) message [BASE].
その上、Diameterサーバが求められていない再認証、そして/または、再認可要求(例えば、Re-Auth-要求(RAR)メッセージ[基地])をNASに出すのは、可能です。 そのようなメッセージを受け取り次第、NAS MUSTはRe-Auth答え(RAA)メッセージ[基地]で要求に応じます。
If the RAR properly identifies an active session, the NAS will initiate a new local reauthentication or authorization sequence as indicated by the Re-Auth-Request-Type value. This will cause the NAS to send a new AAR message using the existing Session-Id. The server will respond with an AAA message to specify the new service parameters.
RARが適切に活発なセッションを特定すると、NASはRe-Authがタイプを要求している値によって示されるように新しい地方の再認証か認可系列を開始するでしょう。 これで、NASは、既存のSession-アイダホ州を使用することで新しいAARメッセージを送るでしょう。 サーバは新しいサービスパラメタを指定するAAAメッセージで反応するでしょう。
If accounting is active, every change of authentication or authorization SHOULD generate an accounting message. If the NAS service is a continuation of the prior user context, then an Accounting-Record-Type of INTERIM_RECORD indicating the new session attributes and cumulative status would be appropriate. If a new user or a significant change in authorization is detected by the NAS, then the service may send two messages of the types STOP_RECORD and START_RECORD. Accounting may change the subsession identifiers (Acct-Session-ID, or Acct-Sub-Session-Id) to indicate such sub- sessions. A service may also use a different Session-Id value for accounting (see [BASE] section 9.6).
会計が活発であるなら、認証か認可SHOULDのあらゆる変化が会計メッセージを発生させます。 NASサービスが先使用者文脈の継続であるなら、Accountingの記録的なタイプの新しいセッション属性を示すINTERIM_RECORDと累積している状態は適切でしょう。 新しいユーザか認可における著しい変化がNASによって検出されるなら、サービスはタイプのSTOP_RECORDとSTART_RECORDに関する2つのメッセージを送るかもしれません。 会計は、そのようなサブセッションを示すために、「副-セッション」識別子(Acct Session ID、またはAcctのサブSessionのイド)を変えるかもしれません。 また、サービスは会計に異なったSession-イド値を使用するかもしれません([基地]セクション9.6を見てください)。
However, the Diameter Session-ID AVP value used for the initial authorization exchange MUST be used to generate an STR message when the session context is terminated.
しかしながら、セッション文脈が終えられるとき、STRメッセージを発生させるのに初期の認可交換に使用されるDiameter Session-ID AVP値を使用しなければなりません。
2.3. Diameter Session Termination
2.3. 直径セッション終了
When a NAS receives an indication that a user's session is being disconnected by the client (e.g., LCP Terminate is received) or an administrative command, the NAS MUST issue a Session-Termination- Request (STR) [BASE] to its Diameter Server. This will ensure that any resources maintained on the servers are freed appropriately.
NASがユーザのセッションがクライアントによって外されているという(例えば、LCP Terminateは受け取られています)指示か管理指揮を受け取るとき、NAS MUSTはSession-終了要求(STR)[基地]をDiameter Serverに発行します。これは、サーバで維持されたどんなリソースも適切に解放されるのを確実にするでしょう。
Furthermore, a NAS that receives an Abort-Session-Request (ASR) [BASE] MUST issue an ASA if the session identified is active and disconnect the PPP (or tunneling) session.
その上、Abortセッション要求(ASR)[基地]を受けるNASは特定されたセッションが活発であるならASAを発行して、PPP(または、トンネリング)セッションを外さなければなりません。
Calhoun, et al. Standards Track [Page 8] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[8ページ]。
If accounting is active, an Accounting STOP_RECORD message [BASE] MUST be sent upon termination of the session context.
会計が活発であるなら、Accounting STOP_RECORDメッセージ[基地]をセッション文脈の終了に送らなければなりません。
More information on Diameter Session Termination is included in [BASE] sections 8.4 and 8.5.
Diameter Session Terminationに関する詳しい情報は[基地]セクション8.4と8.5に含まれています。
3. NAS Messages
3. NASメッセージ
This section defines the Diameter message Command-Code [BASE] values that MUST be supported by all Diameter implementations conforming to this specification. The Command Codes are as follows:
このセクションはこの仕様に従うすべてのDiameter実現で支持しなければならないDiameterメッセージCommand-コード[基地]値を定義します。 Command Codesは以下の通りです:
Command-Name Abbrev. Code Reference ------------------------------------------------------- AA-Request AAR 265 3.1 AA-Answer AAA 265 3.2 Re-Auth-Request RAR 258 3.3 Re-Auth-Answer RAA 258 3.4 Session-Termination-Request STR 275 3.5 Session-Termination-Answer STA 275 3.6 Abort-Session-Request ASR 274 3.7 Abort-Session-Answer ASA 274 3.8 Accounting-Request ACR 271 3.9 Accounting-Answer ACA 271 3.10
コマンド名Abbrev。 コード参照------------------------------------------------------- AA-要求AAR265 3.1AA-答えAAA265 3.2Authの再要求RAR258 3.3Authの再答えRAA258 3.4セッション終了要求STR275 3.5セッション終了答えSTA275 3.6アボートセッション要求ASR274 3.7アボートセッション答えASA274 3.8会計要求ACR271 3.9会計答えACA271 3.10
3.1. AA-Request (AAR) Command
3.1. AA-要求(AAR)命令
The AA-Request (AAR), which is indicated by setting the Command-Code field to 265 and the 'R' bit in the Command Flags field, is used to request authentication and/or authorization for a given NAS user. The type of request is identified through the Auth-Request-Type AVP [BASE]. The recommended value for most RADIUS interoperabily situations is AUTHORIZE_AUTHENTICATE.
AA-要求(AAR)は、与えられたNASユーザのために認証、そして/または、認可を要求するのに使用されます。(それは、Command Flags分野に265と'R'ビットにCommand-コード分野を位置させることによって、示されます)。 要求のタイプはAuthがタイプを要求しているAVP[基地]を通して特定されます。 ほとんどのRADIUS interoperabily状況のための推奨値はAUTHORIZE_AUTHENTICATEです。
If Authentication is requested, the User-Name attribute SHOULD be present, as well as any additional authentication AVPs that would carry the password information. A request for authorization SHOULD only include the information from which the authorization will be performed, such as the User-Name, Called-Station-Id, or Calling- Station-Id AVPs. All requests SHOULD contain AVPs uniquely identifying the source of the call, such as Origin-Host and NAS-Port. Certain networks MAY use different AVPs for authorization purposes. A request for authorization will include some AVPs defined in section 6.
Authenticationが要求されるなら、User-名前はSHOULDを結果と考えます。パスワード情報を運ぶどんな追加認証AVPsと同様に、存在してください。 認可SHOULDを求める要求は認可が実行される情報を含んでいるだけです、User-名前、Called駅のイド、またはCalling駅イドAVPsなどのように。 すべての要求SHOULDが唯一呼び出しの源を特定するOrigin-ホストやNAS-ポートなどのAVPsを含んでいます。 あるネットワークは認可目的に異なったAVPsを使用するかもしれません。 認可を求める要求はセクション6で定義されたいくつかのAVPsを含むでしょう。
It is possible for a single session to be authorized first and then for an authentication request to follow.
ただ一つのセッションが最初にとそして、続くという認証要求のために認可されるのは、可能です。
Calhoun, et al. Standards Track [Page 9] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[9ページ]。
This AA-Request message MAY be the result of a multi-round authentication exchange, which occurs when the AA-Answer message is received with the Result-Code AVP set to DIAMETER_MULTI_ROUND_AUTH. A subsequent AAR message SHOULD be sent, with the User-Password AVP that includes the user's response to the prompt, and MUST include any State AVPs that were present in the AAA message.
このAA-要求メッセージはマルチラウンド認証交換の結果であるかもしれません。(AVPがDIAMETER_MULTI_ROUND_AUTHに設定するResult-コードでAA-答えメッセージを受け取るとき、それは、起こります)。 SHOULDがプロンプトへのユーザの応答を含んでいるUser-パスワードAVPと共に送られて、AAAメッセージにどんな存在している州AVPsも含まなければならないというその後のAARメッセージ。
Message Format <AA-Request> ::= < Diameter Header: 265, REQ, PXY > < Session-Id > { Auth-Application-Id } { Origin-Host } { Origin-Realm } { Destination-Realm } { Auth-Request-Type } [ Destination-Host ] [ NAS-Identifier ] [ NAS-IP-Address ] [ NAS-IPv6-Address ] [ NAS-Port ] [ NAS-Port-Id ] [ NAS-Port-Type ] [ Origin-AAA-Protocol ] [ Origin-State-Id ] [ Port-Limit ] [ User-Name ] [ User-Password ] [ Service-Type ] [ State ] [ Authorization-Lifetime ] [ Auth-Grace-Period ] [ Auth-Session-State ] [ Callback-Number ] [ Called-Station-Id ] [ Calling-Station-Id ] [ Originating-Line-Info ] [ Connect-Info ] [ CHAP-Auth ] [ CHAP-Challenge ] * [ Framed-Compression ] [ Framed-Interface-Id ] [ Framed-IP-Address ] * [ Framed-IPv6-Prefix ] [ Framed-IP-Netmask ] [ Framed-MTU ] [ Framed-Protocol ] [ ARAP-Password ] [ ARAP-Security ]
メッセージ・フォーマット<AA-要求>:、:= <直径ヘッダー: 265 REQ; PXY><セッションイド>Authアプリケーションイド起源ホスト起源分野目的地分野Auth要求タイプあて先ホストNAS-識別子NAS IPアドレスNAS-IPv6-アドレスNAS-ポートNASポートイドNASポートタイプ起源AAAプロトコル起源州のイドポート限界ユーザ名ユーザパスワードサービスタイプ; インフォメーションを接続している認可生涯*縁どられたIPv6接頭語縁どられたIPネットマスク縁どられたMTU縁どられたプロトコルAuth-据置期間のAuthセッション州の回収番号呼ばれた駅のイド呼んでいる駅のイド由来している線インフォメーションやつ-Authやつ挑戦*縁どられた圧縮縁どられたインタフェースイド縁どられたIPアドレスアラップ-パスワードを述べてください。[アラップ-セキュリティ]
Calhoun, et al. Standards Track [Page 10] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[10ページ]。
* [ ARAP-Security-Data ] * [ Login-IP-Host ] * [ Login-IPv6-Host ] [ Login-LAT-Group ] [ Login-LAT-Node ] [ Login-LAT-Port ] [ Login-LAT-Service ] * [ Tunneling ] * [ Proxy-Info ] * [ Route-Record ] * [ AVP ]
* [アラップ-セキュリティー・データ] *[ログインIPホスト]*[ログインIPv6ホスト][ログインLATは分類します][ログインLATノード][ログインLATポート][ログインLATサービス]*[トンネリング]*[プロキシインフォメーション]*[ルート記録的な]*[AVP]
3.2. AA-Answer (AAA) Command
3.2. AA-答え(AAA)命令
The AA-Answer (AAA) message is indicated by setting the Command-Code field to 265 and clearing the 'R' bit in the Command Flags field. It is sent in response to the AA-Request (AAR) message. If authorization was requested, a successful response will include the authorization AVPs appropriate for the service being provided, as defined in section 6.
AA-答え(AAA)メッセージは、Command-コード分野を265に位置させて、Command Flags分野で'R'ビットをきれいにすることによって、示されます。 AA-要求(AAR)メッセージに対応してそれを送ります。 認可が要求されたなら、うまくいっている応答は提供されるサービスに、適切な認可AVPsを含むでしょう、セクション6で定義されるように。
For authentication exchanges requiring more than a single round trip, the server MUST set the Result-Code AVP to DIAMETER_MULTI_ROUND_AUTH. An AAA message with this result code MAY include one Reply-Message or more and MAY include zero or one State AVPs.
認証のために、交換が単発旅行以上を必要とする場合、サーバはDIAMETER_MULTI_ROUND_AUTHにResult-コードAVPを設定しなければなりません。 この結果コードがあるAAAメッセージは、1つ以上のReply-メッセージを含んでいて、ゼロか1州AVPsを含むかもしれません。
If the Reply-Message AVP was present, the network access server SHOULD send the text to the user's client to display to the user, instructing the client to prompt the user for a response. For example, this capability can be achieved in PPP via PAP. If the access client is unable to prompt the user for a new response, it MUST treat the AA-Answer (AAA) with the Reply-Message AVP as an error and deny access.
Reply-メッセージAVPが存在していたなら、ネットワークアクセス・サーバーSHOULDはユーザに表示するユーザのクライアントにテキストを送ります、応答のためにユーザをうながすようクライアントに命令して。 例えば、PAPを通してPPPでこの能力を達成できます。 アクセスクライアントが新しい応答のためにユーザをうながすことができないなら、それは、Reply-メッセージAVPと共に誤りとしてAA-答え(AAA)を扱って、アクセサリーを否定しなければなりません。
Message Format
メッセージ・フォーマット
<AA-Answer> ::= < Diameter Header: 265, PXY > < Session-Id > { Auth-Application-Id } { Auth-Request-Type } { Result-Code } { Origin-Host } { Origin-Realm } [ User-Name ] [ Service-Type ] * [ Class ] * [ Configuration-Token ] [ Acct-Interim-Interval ]
<AA-答え>:、:= <直径ヘッダー: 265 PXY><セッションイド>AuthアプリケーションイドAuth要求タイプ結果コード起源ホスト起源分野[ユーザ名][サービスタイプ]*[クラス]*[構成象徴][Acctの当座の間隔]
Calhoun, et al. Standards Track [Page 11] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[11ページ]。
[ Error-Message ] [ Error-Reporting-Host ] * [ Failed-AVP ] [ Idle-Timeout ] [ Authorization-Lifetime ] [ Auth-Grace-Period ] [ Auth-Session-State ] [ Re-Auth-Request-Type ] [ Multi-Round-Time-Out ] [ Session-Timeout ] [ State ] * [ Reply-Message ] [ Origin-AAA-Protocol ] [ Origin-State-Id ] * [ Filter-Id ] [ Password-Retry ] [ Port-Limit ] [ Prompt ] [ ARAP-Challenge-Response ] [ ARAP-Features ] [ ARAP-Security ] * [ ARAP-Security-Data ] [ ARAP-Zone-Access ] [ Callback-Id ] [ Callback-Number ] [ Framed-Appletalk-Link ] * [ Framed-Appletalk-Network ] [ Framed-Appletalk-Zone ] * [ Framed-Compression ] [ Framed-Interface-Id ] [ Framed-IP-Address ] * [ Framed-IPv6-Prefix ] [ Framed-IPv6-Pool ] * [ Framed-IPv6-Route ] [ Framed-IP-Netmask ] * [ Framed-Route ] [ Framed-Pool ] [ Framed-IPX-Network ] [ Framed-MTU ] [ Framed-Protocol ] [ Framed-Routing ] * [ Login-IP-Host ] * [ Login-IPv6-Host ] [ Login-LAT-Group ] [ Login-LAT-Node ] [ Login-LAT-Port ] [ Login-LAT-Service ] [ Login-Service ]
再Authがタイプを要求している迅速なエラーメッセージ*アラップ-セキュリティー・データアラップのゾーンアクセス回収イド回収エラー報告ホスト*失敗したAVPアイドルタイムアウト認可生涯Auth-据置期間のAuthセッション州のマルチラウンドタイムアウトセッションタイムアウト状態*応答メッセージ起源AAAプロトコル起源州のイド*フィルタイドパスワード再試行ポート限界アラップ-チャレンジレスポンスアラップ-特徴アラップ-セキュリティ番号; 縁どられたAppletalkリンク*縁どられたAppletalkネットワーク縁どられたAppletalkゾーン*縁どられた圧縮縁どられたインタフェースイド縁どられたIPアドレス*縁どられたIPv6接頭語縁どられたIPv6プール*縁どられたIPv6ルート縁どられたIPネットマスク*縁どられたルート縁どられたプール縁どられたIPXネットワーク縁どられたMTU縁どられたプロトコル縁どられたルート設定*ログインIPホスト*ログインIPv6ホストログインLATグループログインLATノードログインLATポートログインLATサービス[ログインサービス]
Calhoun, et al. Standards Track [Page 12] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[12ページ]。
[ Login-TCP-Port ] * [ NAS-Filter-Rule ] * [ QoS-Filter-Rule ] * [ Tunneling ] * [ Redirect-Host ] [ Redirect-Host-Usage ] [ Redirect-Max-Cache-Time ] * [ Proxy-Info ] * [ AVP ]
[ログインTCPポート] *[NASフィルタ規則]*[QoSフィルタ規則]*[トンネリング]*[再直接のホストの][再直接のホスト用法][再直接のマックスキャッシュ時間]*[プロキシインフォメーション]*[AVP]
3.3. Re-Auth-Request (RAR) Command
3.3. Authの再要求(RAR)命令
A Diameter server may initiate a re-authentication and/or re- authorization service for a particular session by issuing a Re-Auth- Request (RAR) message [BASE].
Diameterサーバは、特定のセッションのためにRe-Auth要求(RAR)メッセージ[基地]を発行することによって、再認証、そして/または、再認可サービスを開始するかもしれません。
For example, for pre-paid services, the Diameter server that originally authorized a session may need some confirmation that the user is still using the services.
例えば、あらかじめ支払われたサービスのために、元々セッションを認可したDiameterサーバは、サービスを利用することでユーザがまだそうである何らかの確認を必要とするかもしれません。
If a NAS receives an RAR message with Session-Id equal to a currently active session and a Re-Auth-Type that includes authentication, it MUST initiate a re-authentication toward the user, if the service supports this particular feature.
NASが現在活発なセッションと等しいSession-イドと認証を含んでいるRe-Auth-タイプでRARメッセージを受け取るなら、ユーザに向かって再認証を開始しなければなりません、サービスがこの特定の特徴を支持するなら。
Message Format
メッセージ・フォーマット
<RA-Request> ::= < Diameter Header: 258, REQ, PXY > < Session-Id > { Origin-Host } { Origin-Realm } { Destination-Realm } { Destination-Host } { Auth-Application-Id } { Re-Auth-Request-Type } [ User-Name ] [ Origin-AAA-Protocol ] [ Origin-State-Id ] [ NAS-Identifier ] [ NAS-IP-Address ] [ NAS-IPv6-Address ] [ NAS-Port ] [ NAS-Port-Id ] [ NAS-Port-Type ] [ Service-Type ] [ Framed-IP-Address ] [ Framed-IPv6-Prefix ] [ Framed-Interface-Id ]
<RA-要求>:、:= <直径ヘッダー: 258 REQ、PXY><セッションイド>起源ホスト起源分野目的地分野あて先ホストAuthアプリケーションイドAuthの要求の再タイプ[ユーザ名][起源AAAプロトコル][起源州のイド][NAS-識別子][NAS IPアドレス][NAS-IPv6-アドレス][NAS-ポート][NASポートイド][NASポートタイプ][サービスタイプ][縁どられたIPアドレス][縁どられたIPv6接頭語][縁どられたインタフェースイド]
Calhoun, et al. Standards Track [Page 13] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[13ページ]。
[ Called-Station-Id ] [ Calling-Station-Id ] [ Originating-Line-Info ] [ Acct-Session-Id ] [ Acct-Multi-Session-Id ] [ State ] * [ Class ] [ Reply-Message ] * [ Proxy-Info ] * [ Route-Record ] * [ AVP ]
[駅のイドと呼ぶ][駅のイドと呼んで][由来している線インフォメーション][Acctセッションイド][Acctマルチセッションイド]の[状態]*[クラス][応答メッセージ]*[プロキシインフォメーション]*[ルート記録的な]*[AVP]
3.4. Re-Auth-Answer (RAA) Command
3.4. Authの再答え(RAA)命令
The Re-Auth-Answer (RAA) message [BASE] is sent in response to the RAR. The Result-Code AVP MUST be present and indicates the disposition of the request.
RARに対応してRe-Auth-答え(RAA)メッセージ[基地]を送ります。 Result-コードAVP MUSTは存在していて、要求の気質を示します。
A successful RAA transaction MUST be followed by an AAR message.
AARメッセージはうまくいっているRAA取引のあとに続かなければなりません。
Message Format
メッセージ・フォーマット
<RA-Answer> ::= < Diameter Header: 258, PXY > < Session-Id > { Result-Code } { Origin-Host } { Origin-Realm } [ User-Name ] [ Origin-AAA-Protocol ] [ Origin-State-Id ] [ Error-Message ] [ Error-Reporting-Host ] * [ Failed-AVP ] * [ Redirected-Host ] [ Redirected-Host-Usage ] [ Redirected-Host-Cache-Time ] [ Service-Type ] * [ Configuration-Token ] [ Idle-Timeout ] [ Authorization-Lifetime ] [ Auth-Grace-Period ] [ Re-Auth-Request-Type ] [ State ] * [ Class ] * [ Reply-Message ] [ Prompt ] * [ Proxy-Info ] * [ AVP ]
<RA-答え>:、:= <直径ヘッダー: 258, PXY > < Session-Id > { Result-Code } { Origin-Host } { Origin-Realm } [ User-Name ] [ Origin-AAA-Protocol ] [ Origin-State-Id ] [ Error-Message ] [ Error-Reporting-Host ] * [ Failed-AVP ] * [ Redirected-Host ] [ Redirected-Host-Usage ] [ Redirected-Host-Cache-Time ] [ Service-Type ] * [ Configuration-Token ] [ Idle-Timeout ] [ Authorization-Lifetime ] [ Auth-Grace-Period ] [ Re-Auth-Request-Type ] [ State ] * [ Class ] * [ Reply-Message ] [ Prompt ] * [ Proxy-Info ] * [AVP]
Calhoun, et al. Standards Track [Page 14] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[14ページ]。
3.5. Session-Termination-Request (STR) Command
3.5. セッション終了要求(STR)命令
The Session-Termination-Request (STR) message [BASE] is sent by the NAS to inform the Diameter Server that an authenticated and/or authorized session is being terminated.
Session終了要求(STR)メッセージ[基地]は、認証されたそして/または、認可されたセッションが終えられていることをDiameter Serverに知らせるためにNASによって送られます。
Message Format
メッセージ・フォーマット
<ST-Request> ::= < Diameter Header: 275, REQ, PXY > < Session-Id > { Origin-Host } { Origin-Realm } { Destination-Realm } { Auth-Application-Id } { Termination-Cause } [ User-Name ] [ Destination-Host ] * [ Class ] [ Origin-AAA-Protocol ] [ Origin-State-Id ] * [ Proxy-Info ] * [ Route-Record ] * [ AVP ]
<、第->を要求してください:、:= <直径ヘッダー: 275 REQ、PXY><セッションイド>起源ホスト起源分野目的地分野Authアプリケーションイド終了原因[ユーザ名][あて先ホスト]*[クラス][起源AAAプロトコル][起源州のイド]*[プロキシインフォメーション]*[ルート記録的な]*[AVP]
3.6. Session-Termination-Answer (STA) Command
3.6. セッション終了答え(STA)命令
The Session-Termination-Answer (STA) message [BASE] is sent by the Diameter Server to acknowledge the notification that the session has been terminated. The Result-Code AVP MUST be present and MAY contain an indication that an error occurred while the STR was being serviced.
Session終了答え(STA)メッセージ[基地]は、セッションが終えられたという通知を承諾するためにDiameter Serverによって送られます。 Result-コードAVP MUSTは存在していて、STRが調整されていた間誤りが発生したという指示を含むかもしれません。
Upon sending or receiving the STA, the Diameter Server MUST release all resources for the session indicated by the Session-Id AVP. Any intermediate server in the Proxy-Chain MAY also release any resources, if necessary.
STAを送るか、または受けると、Diameter ServerはSession-イドAVPによって示されたセッションのためのすべてのリソースを発表しなければなりません。 必要なら、また、Proxy-チェーンにおけるどんな中間的サーバもどんなリソースも発表するかもしれません。
Message Format
メッセージ・フォーマット
<ST-Answer> ::= < Diameter Header: 275, PXY > < Session-Id > { Result-Code } { Origin-Host } { Origin-Realm } [ User-Name ] * [ Class ] [ Error-Message ] [ Error-Reporting-Host ]
<、第->に答えてください:、:= <直径ヘッダー: 275 PXY><セッションイド>結果コード起源ホスト起源分野[ユーザ名]*[クラス][エラーメッセージ][エラー報告ホスト]
Calhoun, et al. Standards Track [Page 15] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[15ページ]。
* [ Failed-AVP ] [ Origin-AAA-Protocol ] [ Origin-State-Id ] * [ Redirect-Host ] [ Redirect-Host-Usase ] [ Redirect-Max-Cache-Time ] * [ Proxy-Info ] * [ AVP ]
* [失敗したAVP][起源AAAプロトコル][起源州のイド]の*[再直接のホストの][ホストUsaseを向け直してください][再直接のマックスキャッシュ時間]*[プロキシインフォメーション]*[AVP]
3.7. Abort-Session-Request (ASR) Command
3.7. アボートセッション要求(ASR)命令
The Abort-Session-Request (ASR) message [BASE] may be sent by any server to the NAS providing session service, to request that the session identified by the Session-Id be stopped.
どんなサーバもAbortセッション要求(ASR)メッセージ[基地]をSession-イドによって特定されたセッションが中止されるよう要求するためにセッション・サービスを提供するNASに送るかもしれません。
Message Format
メッセージ・フォーマット
<AS-Request> ::= < Diameter Header: 274, REQ, PXY > < Session-Id > { Origin-Host } { Origin-Realm } { Destination-Realm } { Destination-Host } { Auth-Application-Id } [ User-Name ] [ Origin-AAA-Protocol ] [ Origin-State-Id ] [ NAS-Identifier ] [ NAS-IP-Address ] [ NAS-IPv6-Address ] [ NAS-Port ] [ NAS-Port-Id ] [ NAS-Port-Type ] [ Service-Type ] [ Framed-IP-Address ] [ Framed-IPv6-Prefix ] [ Framed-Interface-Id ] [ Called-Station-Id ] [ Calling-Station-Id ] [ Originating-Line-Info ] [ Acct-Session-Id ] [ Acct-Multi-Session-Id ] [ State ] * [ Class ] * [ Reply-Message ] * [ Proxy-Info ] * [ Route-Record ] * [ AVP ]
要求>としての<:、:= <直径ヘッダー: 274 REQ; PXY><セッションイド>起源ホスト起源分野目的地分野あて先ホストAuthアプリケーションイドユーザ名起源AAAプロトコル起源州のイドNAS-識別子NAS IPアドレスNAS-IPv6-アドレスNAS-ポートNASポートイド; NASポートタイプサービスタイプ縁どられたIPアドレス縁どられたIPv6接頭語縁どられたインタフェースイド呼ばれた駅のイド呼んでいる駅のイド由来している線インフォメーションAcctセッションイドAcctマルチセッションイド状態*クラス*応答メッセージ*プロキシインフォメーション*ルート記録*[AVP]
Calhoun, et al. Standards Track [Page 16] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[16ページ]。
3.8. Abort-Session-Answer (ASA) Command
3.8. アボートセッション答え(ASA)命令
The ASA message [BASE] is sent in response to the ASR. The Result- Code AVP MUST be present and indicates the disposition of the request.
ASRに対応してASAメッセージ[基地]を送ります。 ResultコードAVP MUSTは存在していて、要求の気質を示します。
If the session identified by Session-Id in the ASR was successfully terminated, Result-Code is set to DIAMETER_SUCCESS. If the session is not currently active, Result-Code is set to DIAMETER_UNKNOWN_SESSION_ID. If the access device does not stop the session for any other reason, Result-Code is set to DIAMETER_UNABLE_TO_COMPLY.
ASRのSession-イドによって特定されたセッションが首尾よく終えられたなら、Result-コードはDIAMETER_SUCCESSに設定されます。 セッションが現在活発でないなら、Result-コードはDIAMETER_UNKNOWN_SESSION_IDに設定されます。 アクセス装置がいかなる他の理由でもセッションを中止しないなら、Result-コードはDIAMETER_UNABLE_TO_COMPLYに設定されます。
Message Format
メッセージ・フォーマット
<AS-Answer> ::= < Diameter Header: 274, PXY > < Session-Id > { Result-Code } { Origin-Host } { Origin-Realm } [ User-Name ] [ Origin-AAA-Protocol ] [ Origin-State-Id ] [ State] [ Error-Message ] [ Error-Reporting-Host ] * [ Failed-AVP ] * [ Redirected-Host ] [ Redirected-Host-Usage ] [ Redirected-Max-Cache-Time ] * [ Proxy-Info ] * [ AVP ]
答え>としての<:、:= <直径ヘッダー: 274 PXY><セッションイド>結果コード起源ホスト起源分野[ユーザ名][起源AAAプロトコル][起源州のイド][状態][エラーメッセージ][エラー報告ホスト]*[失敗したAVP]*[向け直されたホストの][向け直されたホスト用法][向け直されたマックスキャッシュ時間]*[プロキシインフォメーション]*[AVP]
3.9. Accounting-Request (ACR) Command
3.9. 会計要求(ACR)命令
The ACR message [BASE] is sent by the NAS to report its session information to a target server downstream.
ACRメッセージ[基地]は、目標サーバ川下にセッション情報を報告するためにNASによって送られます。
Either of Acct-Application-Id or Vendor-Specific-Application-Id AVPs MUST be present. If the Vendor-Specific-Application-Id grouped AVP is present, it must have an Acct-Application-Id inside.
AcctアプリケーションイドかVendorの特定のアプリケーションイドAVPsのどちらかが存在していなければなりません。 Vendorの特定のアプリケーションイドの分類されたAVPが存在しているなら、それは中にAcctアプリケーションイドを持たなければなりません。
The AVPs listed in the Base MUST be assumed to be present, as appropriate. NAS service-specific accounting AVPs SHOULD be present as described in section 8 and the rest of this specification.
適宜存在していると基地の中に記載されたAVPsを思わなければなりません。 中で説明されるプレゼントがセクション8とこの仕様の残りであったならAVPs SHOULDを説明するNASサービス詳細。
Calhoun, et al. Standards Track [Page 17] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[17ページ]。
Message Format
メッセージ・フォーマット
<AC-Request> ::= < Diameter Header: 271, REQ, PXY > < Session-Id > { Origin-Host } { Origin-Realm } { Destination-Realm } { Accounting-Record-Type } { Accounting-Record-Number } [ Acct-Application-Id ] [ Vendor-Specific-Application-Id ] [ User-Name ] [ Accounting-Sub-Session-Id ] [ Acct-Session-Id ] [ Acct-Multi-Session-Id ] [ Origin-AAA-Protocol ] [ Origin-State-Id ] [ Destination-Host ] [ Event-Timestamp ] [ Acct-Delay-Time ] [ NAS-Identifier ] [ NAS-IP-Address ] [ NAS-IPv6-Address ] [ NAS-Port ] [ NAS-Port-Id ] [ NAS-Port-Type ] * [ Class ] [ Service-Type ] [ Termination-Cause ] [ Accounting-Input-Octets ] [ Accounting-Input-Packets ] [ Accounting-Output-Octets ] [ Accounting-Output-Packets ] [ Acct-Authentic ] [ Accounting-Auth-Method ] [ Acct-Link-Count ] [ Acct-Session-Time ] [ Acct-Tunnel-Connection ] [ Acct-Tunnel-Packets-Lost ] [ Callback-Id ] [ Callback-Number ] [ Called-Station-Id ] [ Calling-Station-Id ] * [ Connection-Info ] [ Originating-Line-Info ] [ Authorization-Lifetime ] [ Session-Timeout ] [ Idle-Timeout ]
<交流要求>:、:= <直径ヘッダー: 271 REQ; 会計の記録的なタイプのPXYのNAS IPアドレスNAS-IPv6-アドレスNAS-ポートNASポート><セッションイド>起源ホスト起源分野目的地分野会計の記録的な番号Acctアプリケーションイド業者の特定のアプリケーションイドユーザ名会計のサブセッションのイドAcctセッションイドAcctマルチセッションイド起源AAAプロトコル起源州のイドあて先ホストイベントタイムスタンプAcct-遅延時間NAS-識別子イド; Acctトンネルパケットが損をしているAcct正統のNASポートタイプ*接続インフォメーション由来している線インフォメーション認可生涯セッション*クラスサービスタイプ終了原因会計入力八重奏会計入力パケット会計出力八重奏会計出力パケット会計Auth方法AcctリンクカウントAcctセッション時間Acctトンネル接続回収イド回収番号呼ばれた駅のイド呼んでいる駅のイドタイムアウト[アイドルタイムアウト]
Calhoun, et al. Standards Track [Page 18] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[18ページ]。
[ Port-Limit ] [ Accounting-Realtime-Required ] [ Acct-Interim-Interval ] * [ Filter-Id ] * [ NAS-Filter-Rule ] * [ Qos-Filter-Rule ] [ Framed-AppleTalk-Link ] [ Framed-AppleTalk-Network ] [ Framed-AppleTalk-Zone ] [ Framed-Compression ] [ Framed-Interface-Id ] [ Framed-IP-Address ] [ Framed-IP-Netmask ] * [ Framed-IPv6-Prefix ] [ Framed-IPv6-Pool ] * [ Framed-IPv6-Route ] [ Framed-IPX-Network ] [ Framed-MTU ] [ Framed-Pool ] [ Framed-Protocol ] * [ Framed-Route ] [ Framed-Routing ] * [ Login-IP-Host ] * [ Login-IPv6-Host ] [ Login-LAT-Group ] [ Login-LAT-Node ] [ Login-LAT-Port ] [ Login-LAT-Service ] [ Login-Service ] [ Login-TCP-Port ] * [ Tunneling ] * [ Proxy-Info ] * [ Route-Record ] * [ AVP ]
会計リアルタイムが必要なポート限界縁どられたIPネットマスク*縁どられたIPv6接頭語縁どられたIPv6Acctの当座の間隔*フィルタイド*NASフィルタ規則*Qosフィルタ規則縁どられたAppleTalkリンク縁どられたAppleTalkネットワーク縁どられたAppleTalkゾーン縁どられた圧縮縁どられたインタフェースイド縁どられたIPアドレスプール; *縁どられたIPv6ルート縁どられたIPXネットワーク縁どられたMTU縁どられたプール縁どられたプロトコル*縁どられたルート縁どられたルート設定*ログインIPホスト*ログインIPv6ホストログインLATグループログインLATノードログインLATポートログインLATサービスログインサービスログインTCPポート*トンネリング*プロキシインフォメーション*ルート記録*[AVP]
3.10. Accounting-Answer (ACA) Command
3.10. 会計答え(ACA)命令
The ACA message [BASE] is used to acknowledge an Accounting-Request command. The Accounting-Answer command contains the same Session-Id as the Request. If the Accounting-Request was protected by end-to- end security, then the corresponding ACA message MUST be protected as well.
ACAメッセージ[基地]は、Accounting-要求命令を承認するのに使用されます。 Accounting-答え命令はRequestと同じSession-イドを含んでいます。 Accounting-要求が終わりから終わりへのセキュリティによって保護されたなら、また、対応するACAメッセージを保護しなければなりません。
Only the target Diameter Server or home Diameter Server SHOULD respond with the Accounting-Answer command.
目標Diameter Serverか家のDiameter Server SHOULDだけがAccounting-答え命令で応じます。
Either Acct-Application-Id or Vendor-Specific-Application-Id AVPs MUST be present, as it was in the request.
それが要求にあったとき、AcctアプリケーションイドかVendorの特定のアプリケーションイドAVPsのどちらかが存在していなければなりません。
Calhoun, et al. Standards Track [Page 19] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[19ページ]。
The AVPs listed in the Base MUST be assumed to be present, as appropriate. NAS service-specific accounting AVPs SHOULD be present as described in section 8 and the rest of this specification.
適宜存在していると基地の中に記載されたAVPsを思わなければなりません。 中で説明されるプレゼントがセクション8とこの仕様の残りであったならAVPs SHOULDを説明するNASサービス詳細。
Message Format
メッセージ・フォーマット
<AC-Answer> ::= < Diameter Header: 271, PXY > < Session-Id > { Result-Code } { Origin-Host } { Origin-Realm } { Accounting-Record-Type } { Accounting-Record-Number } [ Acct-Application-Id ] [ Vendor-Specific-Application-Id ] [ User-Name ] [ Accounting-Sub-Session-Id ] [ Acct-Session-Id ] [ Acct-Multi-Session-Id ] [ Event-Timestamp ] [ Error-Message ] [ Error-Reporting-Host ] * [ Failed-AVP ] [ Origin-AAA-Protocol ] [ Origin-State-Id ] [ NAS-Identifier ] [ NAS-IP-Address ] [ NAS-IPv6-Address ] [ NAS-Port ] [ NAS-Port-Id ] [ NAS-Port-Type ] [ Service-Type ] [ Termination-Cause ] [ Accounting-Realtime-Required ] [ Acct-Interim-Interval ] * [ Class ] * [ Proxy-Info ] * [ Route-Record ] * [ AVP ]
<交流答え>:、:= <直径ヘッダー: 271,; 会計の記録的なタイプのPXYのユーザ名会計のサブセッションのイドAcctセッションイドAcctマルチセッションイドイベントタイムスタンプ><セッションイド>結果コード起源ホスト起源分野会計の記録的な番号Acctアプリケーションイド業者の特定のアプリケーションイドエラーメッセージ; 会計リアルタイムが必要なエラー報告ホストクラス*プロキシインフォメーション*ルート記録*失敗したAVP起源AAAプロトコル起源州のイドNAS-識別子NAS IPアドレスNAS-IPv6-アドレスNAS-ポートNASポートイドNASポートタイプサービスタイプ終了原因Acctの当座の間隔**[AVP]
4. NAS Session AVPs
4. NASセッションAVPs
Diameter reserves the AVP Codes 0 - 255 for RADIUS functions that are implemented in Diameter.
直径はDiameterで実行されるRADIUS機能のためにAVP Codes0--255を予約します。
AVPs new to Diameter have code values of 256 and greater. A Diameter message that includes one of these AVPs may represent functions not present in the RADIUS environment and may cause interoperability
Diameterに新しいAVPsには、256のコード値があります。よりすばらしい。 これらのAVPsの1つを含んでいるDiameterメッセージは、RADIUS環境における現在でない機能を表して、相互運用性を引き起こすかもしれません。
Calhoun, et al. Standards Track [Page 20] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[20ページ]。
issues, should the request traverse an AAA system that only supports the RADIUS protocol.
要求がRADIUSプロトコルをサポートするだけであるAAAシステムを横断するなら、発行します。
Some RADIUS attributes are not allowed or supported directly in Diameter. See section 9 for more information.
いくつかのRADIUS属性は、直接Diameterで許容されてもいませんし、支持もされません。 詳しい情報に関してセクション9を見てください。
4.1. Call and Session Information
4.1. 呼び出しとセッション情報
This section contains the AVPs specific to NAS Diameter applications that are needed to identify the call and session context and status information. On a request, this information allows the server to qualify the session.
このセクションは呼び出し、セッション文脈、および状態情報を特定するのに必要であるNAS Diameterアプリケーションに特定のAVPsを含みます。 要求のときに、この情報で、サーバはセッションに資格を与えることができます。
These AVPs are used in addition to the Base AVPs of:
これらのAVPsは以下の基地のAVPsに加えて使用されます。
Session-Id Auth-Application-Id Origin-Host Origin-Realm Auth-Request-Type Termination-Cause
Authがタイプを要求しているセッションイドのAuthアプリケーションイド起源ホスト起源分野終了原因
The following table describes the session level AVPs; their AVP Code values, types, and possible flag values; and whether the AVP MAY be encrypted.
以下のテーブルはセッションレベルAVPsについて説明します。 それらのAVP Code値、タイプ、および可能な旗の値。 AVP MAYは暗号化されています。
+---------------------+ | AVP Flag rules | |----+-----+----+-----|----+ AVP Section | | |SHLD| MUST| | Attribute Name Code Defined Value Type |MUST| MAY | NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| NAS-Port 5 4.2 Unsigned32 | M | P | | V | Y | NAS-Port-Id 87 4.3 UTF8String | M | P | | V | Y | NAS-Port-Type 61 4.4 Enumerated | M | P | | V | Y | Called-Station-Id 30 4.5 UTF8String | M | P | | V | Y | Calling-Station- 31 4.6 UTF8String | M | P | | V | Y | Id | | | | | | Connect-Info 77 4.7 UTF8String | M | P | | V | Y | Originating-Line- 94 4.8 OctetString| | M,P | | V | Y | Info | | | | | | Reply-Message 18 4.9 UTF8String | M | P | | V | Y | -----------------------------------------|----+-----+----+-----|----|
+---------------------+ | AVP Flag規則| |----+-----+----+-----|----+ AVP部| | |SHLD| 必須| | 属性名前コードは値のタイプを定義しました。|必須| 5月| NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| NAS-ポート5、4.2Unsigned32| M| P| | V| Y| NASポートイド87、4.3UTF8String| M| P| | V| Y| 4.4が列挙したNASポートタイプ61| M| P| | V| Y| 呼ばれた駅のイド30、4.5UTF8String| M| P| | V| Y| 呼び駅-31の4.6UTF8String| M| P| | V| Y| イド| | | | | | インフォメーションを接続している77、4.7UTF8String| M| P| | V| Y| 起因する線-94 4.8OctetString| | M、P| | V| Y| インフォメーション| | | | | | 応答メッセージ18 4.9UTF8String| M| P| | V| Y| -----------------------------------------|----+-----+----+-----|----|
Calhoun, et al. Standards Track [Page 21] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[21ページ]。
4.2. NAS-Port AVP
4.2. NAS-ポートAVP
The NAS-Port AVP (AVP Code 5) is of type Unsigned32 and contains the physical or virtual port number of the NAS which is authenticating the user. Note that "port" is meant in its sense as a service connection on the NAS, not as an IP protocol identifier.
NAS-ポートAVP(AVP Code5)はタイプUnsigned32にはあって、ユーザを認証しているNASの物理的であるか仮想のポートナンバーを含んでいます。 「ポート」がIPプロトコル識別子で意味されるのではなく、サービス連結部としてNASで意味で意味されることに注意してください。
Either NAS-Port or NAS-Port-Id (AVP Code 87) SHOULD be present in AA-Request (AAR) commands if the NAS differentiates among its ports.
NAS-ポートかNASポートイド(AVP Code87)SHOULDのどちらか、AA-要求(AAR)命令では、NASがポートの中で差別化するなら、存在してください。
4.3. NAS-Port-Id AVP
4.3. NASポートイドAVP
The NAS-Port-Id AVP (AVP Code 87) is of type UTF8String and consists of ASCII text identifying the port of the NAS authenticating the user. Note that "port" is meant in its sense as a service connection on the NAS, not as an IP protocol identifier.
NASポートイドAVP(AVP Code87)はタイプUTF8Stringにはあって、ユーザを認証するNASのポートを特定するASCIIテキストから成ります。 「ポート」がIPプロトコル識別子で意味されるのではなく、サービス連結部としてNASで意味で意味されることに注意してください。
Either NAS-Port or NAS-Port-Id SHOULD be present in AA-Request (AAR) commands if the NAS differentiates among its ports. NAS-Port-Id is intended for use by NASes that cannot conveniently number their ports.
NAS-ポートかNASポートイドSHOULDのどちらか、AA-要求(AAR)命令では、NASがポートの中で差別化するなら、存在してください。 NASポートイドは使用のために便利に彼らのポートに付番できないNASesによって意図されます。
4.4. NAS-Port-Type AVP
4.4. NASポートタイプAVP
The NAS-Port-Type AVP (AVP Code 61) is of type Enumerated and contains the type of the port on which the NAS is authenticating the user. This AVP SHOULD be present if the NAS uses the same NAS-Port number ranges for different service types concurrently.
NASポートタイプAVP(AVP Code61)はタイプEnumeratedにはあって、NASがユーザを認証しているポートのタイプを含んでいます。 このAVP SHOULD、NASが異なったサービスタイプに同時に同じNAS-ポートナンバー範囲を使用するなら、存在してください。
The supported values are defined in [RADIUSTypes]. The following list is informational and subject to change by the IANA.
サポートしている値は[RADIUSTypes]で定義されます。 以下のリストは、IANAによって変化を情報であって被りやすいです。
0 Async 1 Sync 2 ISDN Sync 3 ISDN Async V.120 4 ISDN Async V.110 5 Virtual 6 PIAFS 7 HDLC Clear Channel 8 X.25 9 X.75 10 G.3 Fax 11 SDSL - Symmetric DSL 12 ADSL-CAP - Asymmetric DSL, Carrierless Amplitude Phase Modulation 13 ADSL-DMT - Asymmetric DSL, Discrete Multi-Tone 14 IDSL - ISDN Digital Subscriber Line
0 Async1の同時性2ISDNの同時性3ISDN Async V.120 4ISDN Async V.110 5 6仮想のPIAFS7のHDLCクリア・チャンネル8X.25 9X.75 10 G.3はファックスで振幅位相変調13ADSL-DMT--非対称のDSL、離散的なマルチトーン14IDSL--ISDNデジタル加入者線を11SDSL--左右対称のDSL12ADSL-上限--非対称のDSL、Carrierlessに送ります。
Calhoun, et al. Standards Track [Page 22] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[22ページ]。
15 Ethernet 16 xDSL - Digital Subscriber Line of unknown type 17 Cable 18 Wireless - Other 19 Wireless - IEEE 802.11 20 Token-Ring [RAD802.1X] 21 FDDI [RAD802.1X] 22 Wireless - CDMA2000 23 Wireless - UMTS 24 Wireless - 1X-EV 25 IAPP [IEEE 802.11f]
15 イーサネット16xDSL--17未知のタイプCable18WirelessのデジタルSubscriber線--他の19Wireless--IEEE802.11 20Token-リング[RAD802.1X]21FDDI[RAD802.1X]22Wireless--CDMA2000 23 Wireless--UMTS24Wireless--1X-eV25IAPP[IEEE 802.11f]
4.5. Called-Station-Id AVP
4.5. 呼ばれた駅のイドAVP
The Called-Station-Id AVP (AVP Code 30) is of type UTF8String and allows the NAS to send the ASCII string describing the layer 2 address the user contacted in the request. For dialup access, this can be a phone number obtained by using Dialed Number Identification (DNIS) or a similar technology. Note that this may be different from the phone number the call comes in on. For use with IEEE 802 access, the Called-Station-Id MAY contain a MAC address formatted as described in [RAD802.1X]. It SHOULD only be present in authentication and/or authorization requests.
Called駅のイドAVP(AVP Code30)は、タイプUTF8Stringにはあって、NASがASCIIストリングにユーザが要求で連絡した層2のアドレスについて説明させるのを許容します。 ダイアルアップアクセスのために、これはDialed Number Identification(DNIS)か同様の技術を使用することによって得られた電話番号であるかもしれません。 これが呼び出しが参加する電話番号と異なるかもしれないことに注意してください。 IEEE802アクセスによる使用のために、Called駅のイドは[RAD802.1X]で説明されるようにフォーマットされたMACアドレスを含むかもしれません。 それ、SHOULD、認証、そして/または、承認要求に単に存在してください。
If the Auth-Request-Type AVP is set to authorization-only and the User-Name AVP is absent, the Diameter Server MAY perform authorization based on this field. This can be used by a NAS to request whether a call should be answered based on the DNIS.
Authがタイプを要求しているAVPが承認だけに用意ができて、User-名前AVPが欠けるなら、Diameter Serverはこの分野に基づく承認を実行するかもしれません。 NASは、呼び出しが答えられるべきであるかどうかがDNISを基礎づけたよう要求するのにこれを使用できます。
The codification of this field's allowed usage range is outside the scope of this specification.
この仕様の範囲の外にこのフィールドの許容用法範囲の成文化があります。
4.6. Calling-Station-Id AVP
4.6. 呼んでいる駅のイドAVP
The Calling-Station-Id AVP (AVP Code 31) is of type UTF8String and allows the NAS to send the ASCII string describing the layer 2 address from which the user connected in the request. For dialup access, this is the phone number the call came from, using Automatic Number Identification (ANI) or a similar technology. For use with IEEE 802 access, the Calling-Station-Id AVP MAY contain a MAC address, formated as described in [RAD802.1X]. It SHOULD only be present in authentication and/or authorization requests.
Calling駅のイドAVP(AVP Code31)は、タイプUTF8Stringにはあって、NASがASCIIストリングにユーザが要求で接続した層2のアドレスについて説明させるのを許容します。 ダイアルアップアクセスのために、これは呼び出しが来た電話番号です、Automatic Number Identification(ANI)か同様の技術を使用して。 IEEE802アクセスによる使用のために、Calling駅のイドAVP MAYは[RAD802.1X]で説明されるようにformatedされたMACアドレスを含んでいます。 それ、SHOULD、認証、そして/または、承認要求に単に存在してください。
If the Auth-Request-Type AVP is set to authorization-only and the User-Name AVP is absent, the Diameter Server MAY perform authorization based on this field. This can be used by a NAS to request whether a call should be answered based on the layer 2 address (ANI, MAC Address, etc.)
Authがタイプを要求しているAVPが承認だけに用意ができて、User-名前AVPが欠けるなら、Diameter Serverはこの分野に基づく承認を実行するかもしれません。 NASは、呼び出しが答えられるべきであるかどうかが2アドレスを層に基礎づけたよう要求するのにこれを使用できます。(ANI、マックーアドレスなど)
Calhoun, et al. Standards Track [Page 23] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[23ページ]。
The codification of this field's allowed usage range is outside the scope of this specification.
この仕様の範囲の外にこのフィールドの許容用法範囲の成文化があります。
4.7. Connect-Info AVP
4.7. インフォメーションを接続しているAVP
The Connect-Info AVP (AVP Code 77) is of type UTF8String and is sent in the AA-Request message or ACR STOP message. When sent in the Access-Request, it indicates the nature of the user's connection. The connection speed SHOULD be included at the beginning of the first Connect-Info AVP in the message. If the transmit and receive connection speeds differ, both may be included in the first AVP with the transmit speed listed first (the speed the NAS modem transmits at), then a slash (/), then the receive speed, and then other optional information.
Connect-インフォメーションAVP(AVP Code77)はタイプUTF8Stringにはあって、AA-要求メッセージかACR STOPメッセージで送ります。 Access-要求で送ると、それはユーザの接続の本質を示します。 含まれていて、接続はメッセージにおける最初のConnect-インフォメーションAVPの始めにSHOULDを促進します。 送受信、接続速度が異なって、両方が最初のAVPに含まれるかもしれない、最初に(NASモデムが伝わる速度)記載された速度、当時のaスラッシュ(/)を伝えてください、そして速度を受信して、次に、他の任意情報を受信してください。
For example: "28800 V42BIS/LAPM" or "52000/31200 V90"
例えば: 「28800V42BIS/LAPM」か「52000/31200V90"」
More than one Connect-Info attribute may be present in an Accounting-Request packet to accommodate expected efforts by the ITU to have modems report more connection information in a standard format that might exceed 252 octets.
1つ以上のConnect-インフォメーション属性が、モデムに252の八重奏を超えるかもしれない標準書式の、より多くの接続情報を報告させるようにITUで予想された取り組みを収容するためにAccounting-リクエスト・パケットに存在しているかもしれません。
If sent in the ACR STOP, this attribute may summarize statistics relating to session quality. For example, in IEEE 802.11, the Connect-Info attribute may contain information on the number of link layer retransmissions. The exact format of this attribute is implementation specific.
ACR STOPで送るなら、この属性はセッション品質に関連する統計をまとめるかもしれません。 例えば、IEEE802.11では、Connect-インフォメーション属性はリンクレイヤ「再-トランスミッション」の数の情報を含むかもしれません。 この属性の正確な形式は実装特有です。
4.8. Originating-Line-Info AVP
4.8. 起因している線インフォメーションAVP
The Originating-Line-Info AVP (AVP Code 94) is of type OctetString and is sent by the NAS system to convey information about the origin of the call from an SS7 system.
Originating線インフォメーションAVP(AVP Code94)はタイプOctetStringにはあって、NASシステムで、送って、呼び出しの発生源に関してSS7システムから情報を伝達します。
The originating line information (OLI) element indicates the nature and/or characteristics of the line from which a call originated (e.g., pay phone, hotel, cellular). Telephone companies are starting to offer OLI to their customers as an option over Primary Rate Interface (PRI). Internet Service Providers (ISPs) can use OLI in addition to Called-Station-Id and Calling-Station-Id attributes to differentiate customer calls and to define different services.
起因している系列情報(OLI)要素は呼び出しが起因した系列(例えば、ホテルの、そして、セルの公衆電話)の自然、そして/または、特性を示します。 電話会社はオプションとしてPrimary Rate Interface(PRI)の上で彼らの顧客にOLIを提供し始めています。 インターネットサービスプロバイダ(ISP)は、顧客呼び出しを差別化して、異なったサービスを定義するのにCalled駅のイドとCalling駅のイド属性に加えてOLIを使用できます。
The Value field contains two octets (00 - 99). ANSI T1.113 and BELLCORE 394 can be used for additional information about these values and their use. For more information on current assignment values, see [ANITypes].
Value分野は2つの八重奏(00--99)を含んでいます。 これらの値と彼らの使用に関する追加情報にANSI T1.113とBellcore394を使用できます。 現在の課題値の詳しい情報に関しては、[ANITypes]を見てください。
Calhoun, et al. Standards Track [Page 24] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[24ページ]。
Value Description ------------------------------------------------------------ 00 Plain Old Telephone Service (POTS) 01 Multiparty Line (more than 2) 02 ANI Failure 03 ANI Observed 04 ONI Observed 05 ANI Failure Observed 06 Station Level Rating 07 Special Operator Handling Required 08 InterLATA Restricted 10 Test Call 20 Automatic Identified Outward Dialing (AIOD) 23 Coin or Non-Coin 24 Toll Free Service (Non-Pay Origination) 25 Toll Free Service (Pay Origination) 27 Toll Free Service (Coin Control Origination) 29 Prison/Inmate Service 30-32 Intercept 30 Intercept (Blank) 31 Intercept (Trouble) 32 Intercept (Regular) 34 Telco Operator Handled Call 40-49 Unrestricted Use 52 Outward Wide Area Telecommunications Service (OUTWATS) 60 Telecommunications Relay Service (TRS)(Unrestricted) 61 Cellular/Wireless PCS (Type 1) 62 Cellular/Wireless PCS (Type 2) 63 Cellular/Wireless PCS (Roaming) 66 TRS (Hotel) 67 TRS (Restricted) 70 Pay Station, No Coin Control 93 Access for Private Virtual Network Service
値の記述------------------------------------------------------------ 00 明瞭な古い電話サービス(ポット)01Multiparty線(2以上)02ANIの故障03ANIは、04ONIが、05ANIの故障が、必要な08InterLATAを扱っている06の駅の平らな格付け07の特別なオペレータが(AIOD)23が鋳造する10テストコール20の自動特定された外へ向かうダイヤルするか非コインの24のフリーダイヤルサービス(非賃金創作)の25のフリーダイヤルサービス(創作を支払う)の27のフリーダイヤルサービス(コインコントロール創作)を制限するのを観測するのを観測したのを観測しました; 29 刑務所/収監者サービス30-32インタセプト30インタセプト(空白)31インタセプト(問題)32インタセプト(通常の)34通信業者のオペレータは外へ向かう広い領域テレコムサービス(OUTWATS)60テレコミュニケーションがリレーする無制限な使用52が(TRS)(無制限)の61セルの、または、ワイヤレスのPCS(1をタイプします)62のセルの、または、ワイヤレスのPCS(2をタイプする)の63のセルの、または、ワイヤレスのPCS(ローミング)66TRS(ホテル)67TRS(制限される)70公衆電話を調整するという要求40-49を扱いました; 私設仮想回線サービスのためのいいえコインコントロール93アクセス
4.9. Reply-Message AVP
4.9. 応答メッセージAVP
The Reply-Message AVP (AVP Code 18) is of type UTF8String and contains text that MAY be displayed to the user. When used in an AA-Answer message with a successful Result-Code AVP, it indicates success. When found in an AAA message with a Result-Code other than DIAMETER_SUCCESS, the AVP contains a failure message.
Reply-メッセージAVP(AVP Code18)はタイプUTF8Stringにはあって、ユーザに表示されるかもしれないテキストを含んでいます。 うまくいっているResult-コードAVPと共にAA-答えメッセージで使用されると、それは成功を示します。 AAAメッセージでDIAMETER_SUCCESS以外のResult-コードで見つけられると、AVPは失敗メッセージを含んでいます。
The Reply-Message AVP MAY indicate dialog text to prompt the user before another AA-Request attempt. When used in an AA-Answer with a Result-Code of DIAMETER_MULTI_ROUND_AUTH or in an Re-Auth-Request message, it MAY contain a dialog text to prompt the user for a response.
Reply-メッセージAVP MAYは、別のAA-要求試みの前にユーザをうながすために対話テキストを示します。 DIAMETER_MULTI_ROUND_AUTHのResult-コードとのAA-答えかRe-Auth-要求メッセージで使用されると、それは応答のためにユーザをうながす対話テキストを含むかもしれません。
Calhoun, et al. Standards Track [Page 25] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[25ページ]。
Multiple Reply-Messages MAY be included, and if any are displayed, they MUST be displayed in the same order as they appear in the Diameter message.
いずれかも表示するなら、複数のReply-メッセージを含むかもしれなくて、Diameterメッセージで同次で表示されているように見えますが、それらは表示するに違いありません。
5. NAS Authentication AVPs
5. NAS認証AVPs
This section defines the AVPs necessary to carry the authentication information in the Diameter protocol. The functionality defined here provides a RADIUS-like AAA service over a more reliable and secure transport, as defined in the base protocol [BASE].
このセクションはDiameterプロトコルで認証情報を運ぶのに必要なAVPsを定義します。 ここで定義された機能性はRADIUSのようなAAAサービスオーバーにより信頼できて安全な輸送を提供します、ベースプロトコル[基地]で定義されるように。
The following table describes the AVPs; their AVP Code values, types, and possible flag values, and whether the AVP MAY be encrypted.
以下のテーブルはAVPsについて説明します。 それらのAVP Code値、タイプ、および可能な旗の値、AVP MAYは暗号化されています。
+---------------------+ | AVP Flag rules | |----+-----+----+-----|----+ AVP Section | | |SHLD| MUST| | Attribute Name Code Defined Value Type |MUST| MAY | NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| User-Password 2 5.1 OctetString| M | P | | V | Y | Password-Retry 75 5.2 Unsigned32 | M | P | | V | Y | Prompt 76 5.3 Enumerated | M | P | | V | Y | CHAP-Auth 402 5.4 Grouped | M | P | | V | Y | CHAP-Algorithm 403 5.5 Enumerated | M | P | | V | Y | CHAP-Ident 404 5.6 OctetString| M | P | | V | Y | CHAP-Response 405 5.7 OctetString| M | P | | V | Y | CHAP-Challenge 60 5.8 OctetString| M | P | | V | Y | ARAP-Password 70 5.9 OctetString| M | P | | V | Y | ARAP-Challenge- 84 5.10 OctetString| M | P | | V | Y | Response | | | | | | ARAP-Security 73 5.11 Unsigned32 | M | P | | V | Y | ARAP-Security- 74 5.12 OctetString| M | P | | V | Y | Data | | | | | | -----------------------------------------|----+-----+----+-----|----|
+---------------------+ | AVP Flag規則| |----+-----+----+-----|----+ AVP部| | |SHLD| 必須| | 属性名前コードは値のタイプを定義しました。|必須| 5月| NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| ユーザパスワード2、5.1OctetString| M| P| | V| Y| パスワード再試行75、5.2Unsigned32| M| P| | V| Y| 5.3が列挙した迅速な76| M| P| | V| Y| やつ-Auth402 5.4は分類されました。| M| P| | V| Y| 403 5.5が列挙したやつアルゴリズム| M| P| | V| Y| やつ-Ident404 5.6OctetString| M| P| | V| Y| やつ応答405 5.7OctetString| M| P| | V| Y| やつ挑戦60、5.8OctetString| M| P| | V| Y| アラップ-パスワード70、5.9OctetString| M| P| | V| Y| アラップ挑戦-84 5.10OctetString| M| P| | V| Y| 応答| | | | | | アラップ-セキュリティ73 5.11Unsigned32| M| P| | V| Y| アラップセキュリティ-74 5.12OctetString| M| P| | V| Y| データ| | | | | | -----------------------------------------|----+-----+----+-----|----|
5.1. User-Password AVP
5.1. ユーザパスワードAVP
The User-Password AVP (AVP Code 2) is of type OctetString and contains the password of the user to be authenticated, or the user's input in a multi-round authentication exchange.
User-パスワードAVP(AVP Code2)はタイプOctetStringにはあって、認証されるべきユーザのパスワード、またはマルチラウンド認証交換におけるユーザの入力を含んでいます。
The User-Password AVP contains a user password or one-time password and therefore represents sensitive information. As required in [BASE], Diameter messages are encrypted by using IPsec or TLS. Unless this AVP is used for one-time passwords, the User-Password AVP
User-パスワードAVPはユーザパスワードかワンタイムパスワードを含んでいて、したがって、機密情報を表します。 必要に応じて、[基地]ではDiameterメッセージは、IPsecかTLSを使用することによって、暗号化されます。 このAVPが1回のパスワード、User-パスワードAVPに使用される場合
Calhoun, et al. Standards Track [Page 26] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[26ページ]。
SHOULD NOT be used in untrusted proxy environments without encrypting it by using end-to-end security techniques, such as the proposed CMS Security [DiamCMS].
SHOULD NOT、信頼されていないプロキシ環境で、終わりから終わりへの提案されたCMS Securityなどのセキュリティテクニック[DiamCMS]を使用することによってそれを暗号化しないで、使用されてください。
The clear-text password (prior to encryption) MUST NOT be longer than 128 bytes in length.
128バイトより長い間、長さにはクリアテキストパスワード(暗号化の前の)があるはずがありません。
5.2. Password-Retry AVP
5.2. パスワード再試行AVP
The Password-Retry AVP (AVP Code 75) is of type Unsigned32 and MAY be included in the AA-Answer if the Result-Code indicates an authentication failure. The value of this AVP indicates how many authentication attempts a user is permitted before being disconnected. This AVP is primarily intended for use when the Framed-Protocol AVP (see section 6.10.1) is set to ARAP.
Password-再試行AVP(AVP Code75)はタイプUnsigned32にはあって、Result-コードが認証失敗を示すなら、AA-答えで含められるかもしれません。 このAVPの値は、切断される前にユーザがいくつの認証試みに受入れられるかを示します。 Framed-プロトコルAVP(セクション6.10.1を見る)がARAPに用意ができているとき、このAVPは使用のために主として意図します。
5.3. Prompt AVP
5.3. 迅速なAVP
The Prompt AVP (AVP Code 76) is of type Enumerated and MAY be present in the AA-Answer message. When present, it is used by the NAS to determine whether the user's response, when entered, should be echoed.
Prompt AVP(AVP Code76)はタイプEnumeratedにはあって、AA-答えメッセージに存在しているかもしれません。 存在しているとき、それは、入られるとユーザの応答がまねられるべきであるかどうか決定するのにNASによって使用されます。
The supported values are listed in [RADIUSTypes]. The following list is informational:
サポートしている値は[RADIUSTypes]に記載されています。 以下のリストは情報です:
0 No Echo 1 Echo
0 いいえエコー1エコー
5.4. CHAP-Auth AVP
5.4. やつ-Auth AVP
The CHAP-Auth AVP (AVP Code 402) is of type Grouped and contains the information necessary to authenticate a user using the PPP Challenge-Handshake Authentication Protocol (CHAP) [PPPCHAP]. If the CHAP-Auth AVP is found in a message, the CHAP-Challenge AVP MUST be present as well. The optional AVPs containing the CHAP response depend upon the value of the CHAP-Algorithm AVP. The grouped AVP has the following ABNF grammar:
CHAP-Auth AVP(AVP Code402)は、PPPチャレンジ・ハンドシェイク認証プロトコル(CHAP)[PPPCHAP]を使用することでタイプGroupedにはあって、ユーザを認証するのに必要な情報を含んでいます。 CHAP-Auth AVPであるなら、プレゼントが同じくらい良かったなら、備え付けることのコネはメッセージ、CHAP-挑戦AVP MUSTですか? CHAP応答を含む任意のAVPsはCHAP-アルゴリズムAVPの値に依存します。 分類されたAVPには、以下のABNF文法があります:
CHAP-Auth ::= < AVP Header: 402 > { CHAP-Algorithm } { CHAP-Ident } [ CHAP-Response ] * [ AVP ]
やつ-Auth:、:= <AVPヘッダー: 402 >やつアルゴリズムやつ-Ident[やつ応答]*[AVP]
Calhoun, et al. Standards Track [Page 27] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[27ページ]。
5.5. CHAP-Algorithm AVP
5.5. やつアルゴリズムAVP
The CHAP-Algorithm AVP (AVP Code 403) is of type Enumerated and contains the algorithm identifier used in the computation of the CHAP response [PPPCHAP]. The following values are currently supported:
CHAP-アルゴリズムAVP(AVP Code403)はタイプEnumeratedにはあって、CHAP応答[PPPCHAP]の計算に使用されるアルゴリズム識別子を含んでいます。 以下の値は現在、サポートされます:
CHAP with MD5 5 The CHAP response is computed by using the procedure described in [PPPCHAP]. This algorithm requires that the CHAP-Response AVP MUST be present in the CHAP-Auth AVP.
応答が計算される[PPPCHAP]で説明された手順を用いるMD5 5CHAPとCHAP。 このアルゴリズムは、CHAP-応答AVP MUSTがCHAP-Auth AVPに存在しているのを必要とします。
5.6. CHAP-Ident AVP
5.6. やつ-Ident AVP
The CHAP-Ident AVP (AVP Code 404) is of type OctetString and contains the 1 octet CHAP Identifier used in the computation of the CHAP response [PPPCHAP].
CHAP-Ident AVP(AVP Code404)はタイプOctetStringにはあって、CHAP IdentifierがCHAP応答[PPPCHAP]の計算に使用した1つの八重奏を含んでいます。
5.7. CHAP-Response AVP
5.7. やつ応答AVP
The CHAP-Response AVP (AVP Code 405) is of type OctetString and contains the 16 octet authentication data provided by the user in response to the CHAP challenge [PPPCHAP].
CHAP-応答AVP(AVP Code405)はタイプOctetStringにはあって、CHAP挑戦[PPPCHAP]に対応してユーザによって提供された16の八重奏認証データを含んでいます。
5.8. CHAP-Challenge AVP
5.8. やつ挑戦AVP
The CHAP-Challenge AVP (AVP Code 60) is of type OctetString and contains the CHAP Challenge sent by the NAS to the CHAP peer [PPPCHAP].
CHAP-挑戦AVP(AVP Code60)はCHAP同輩[PPPCHAP]にタイプOctetStringにはあって、NASによって送られたCHAP Challengeを含んでいます。
5.9. ARAP-Password AVP
5.9. アラップ-パスワードAVP
The ARAP-Password AVP (AVP Code 70) is of type OctetString and is only present when the Framed-Protocol AVP (see section 6.10.1) is included in the message and is set to ARAP. This AVP MUST NOT be present if either the User-Password or the CHAP-Auth AVP is present. See [RADIUSExt] for more information on the contents of this AVP.
Framed-プロトコルAVP(セクション6.10.1を見る)がメッセージで含められていて、ARAPに用意ができているときだけ、ARAP-パスワードAVP(AVP Code70)はタイプOctetStringにはあって、存在しています。 このAVP MUST NOT、User-パスワードかCHAP-Auth AVPのどちらかが存在しているなら、存在してください。 このAVPのコンテンツの詳しい情報に関して[RADIUSExt]を見てください。
5.10. ARAP-Challenge-Response AVP
5.10. アラップ-チャレンジレスポンスAVP
The ARAP-Challenge-Response AVP (AVP Code 84) is of type OctetString and is only present when the Framed-Protocol AVP (see section 6.10.1) is included in the message and is set to ARAP. This AVP contains an 8 octet response to the dial-in client's challenge. The RADIUS server calculates this value by taking the dial-in client's challenge from the high-order 8 octets of the ARAP-Password AVP and performing DES encryption on this value with the authenticating user's password
Framed-プロトコルAVP(セクション6.10.1を見る)がメッセージで含められていて、ARAPに用意ができているときだけ、ARAP挑戦応答AVP(AVP Code84)はタイプOctetStringにはあって、存在しています。 このAVPはダイヤルインのクライアントの挑戦への8八重奏応答を含んでいます。 RADIUSサーバは、ARAP-パスワードAVPの高位8つの八重奏からのダイヤルインのクライアントの挑戦と認証でこの値にDES暗号化を実行するのにユーザのパスワードを取ることによって、この値について計算します。
Calhoun, et al. Standards Track [Page 28] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[28ページ]。
as the key. If the user's password is fewer than 8 octets in length, the password is padded at the end with NULL octets to a length of 8 before it is used as a key.
キーとして。 ユーザのパスワードが長さが8つ未満の八重奏であるなら、それがキーとして使用される前にパスワードは終わりにNULL八重奏で8の長さに水増しされます。
5.11. ARAP-Security AVP
5.11. アラップ-セキュリティAVP
The ARAP-Security AVP (AVP Code 73) is of type Unsigned32 and MAY be present in the AA-Answer message if the Framed-Protocol AVP (see section 6.10.1) is set to the value of ARAP, and the Result-Code AVP is set to DIAMETER_MULTI_ROUND_AUTH. See [RADIUSExt] for more information on the format of this AVP.
Framed-プロトコルAVP(セクション6.10.1を見る)がARAPの値に用意ができていて、Result-コードAVPがDIAMETER_MULTI_ROUND_AUTHに用意ができているなら、ARAP-セキュリティAVP(AVP Code73)はタイプUnsigned32にはあって、AA-答えメッセージに存在しているかもしれません。 このAVPの形式の詳しい情報に関して[RADIUSExt]を見てください。
5.12. ARAP-Security-Data AVP
5.12. アラップ-セキュリティー・データAVP
The ARAP-Security AVP (AVP Code 74) is of type OctetString and MAY be present in the AA-Request or AA-Answer message if the Framed-Protocol AVP is set to the value of ARAP, and the Result-Code AVP is set to DIAMETER_MULTI_ROUND_AUTH. This AVP contains the security module challenge or response associated with the ARAP Security Module specified in ARAP-Security.
Framed-プロトコルAVPがARAPの値に用意ができていて、Result-コードAVPがDIAMETER_MULTI_ROUND_AUTHに用意ができているなら、ARAP-セキュリティAVP(AVP Code74)はタイプOctetStringにはあって、AA-要求かAA-答えメッセージに存在しているかもしれません。 このAVPはARAP-セキュリティで指定されるARAP Security Moduleに関連しているセキュリティーモジュール挑戦か応答を含んでいます。
6. NAS Authorization AVPs
6. NAS承認AVPs
This section contains the authorization AVPs supported in the NAS Application. The Service-Type AVP SHOULD be present in all messages, and, based on its value, additional AVPs defined in this section and in section 7 MAY be present.
このセクションはNAS Applicationでサポートされた承認AVPsを含みます。 Service-タイプAVP SHOULDはすべてのメッセージ、および値に基づいたこのセクションで定義された追加AVPsに存在していて、セクション7に存在しているかもしれません。
Due to space constraints, the short-form IPFltrRule is used to represent IPFilterRule, and QoSFltrRule is used for QoSFilterRule.
宇宙規制のため、縮約形IPFltrRuleはIPFilterRuleを表すのに使用されます、そして、QoSFltrRuleはQoSFilterRuleに使用されます。
+---------------------+ | AVP Flag rules | |----+-----+----+-----|----+ AVP Section | | |SHLD| MUST| | Attribute Name Code Defined Value Type |MUST| MAY | NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| Service-Type 6 6.1 Enumerated | M | P | | V | Y | Callback-Number 19 6.2 UTF8String | M | P | | V | Y | Callback-Id 20 6.3 UTF8String | M | P | | V | Y | Idle-Timeout 28 6.4 Unsigned32 | M | P | | V | Y | Port-Limit 62 6.5 Unsigned32 | M | P | | V | Y | NAS-Filter-Rule 400 6.6 IPFltrRule | M | P | | V | Y | Filter-Id 11 6.7 UTF8String | M | P | | V | Y | Configuration- 78 6.8 OctetString| M | | | P,V | | Token | | | | | | QoS-Filter-Rule 407 6.9 QoSFltrRule| | | | | | Framed-Protocol 7 6.10.1 Enumerated | M | P | | V | Y |
+---------------------+ | AVP Flag規則| |----+-----+----+-----|----+ AVP部| | |SHLD| 必須| | 属性名前コードは値のタイプを定義しました。|必須| 5月| NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| 6.1が列挙したサービスタイプ6| M| P| | V| Y| コールバックNo.19、6.2UTF8String| M| P| | V| Y| コールバックイド20、6.3UTF8String| M| P| | V| Y| アイドルタイムアウト28 6.4Unsigned32| M| P| | V| Y| ポート限界62、6.5Unsigned32| M| P| | V| Y| NASフィルタ規則400 6.6IPFltrRule| M| P| | V| Y| フィルタイド11、6.7UTF8String| M| P| | V| Y| 構成78 6.8OctetString| M| | | P、V| | トークン| | | | | | QoSフィルタ規則407 6.9QoSFltrRule| | | | | | 縁どられたプロトコル7、.1が列挙した6.10| M| P| | V| Y|
Calhoun, et al. Standards Track [Page 29] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[29ページ]。
Framed-Routing 10 6.10.2 Enumerated | M | P | | V | Y | Framed-MTU 12 6.10.3 Unsigned32 | M | P | | V | Y | Framed- 13 6.10.4 Enumerated | M | P | | V | Y | Compression | | | | | | Framed-IP-Address 8 6.11.1 OctetString| M | P | | V | Y | Framed-IP-Netmask 9 6.11.2 OctetString| M | P | | V | Y | Framed-Route 22 6.11.3 UTF8String | M | P | | V | Y | Framed-Pool 88 6.11.4 OctetString| M | P | | V | Y | Framed- 96 6.11.5 Unsigned64 | M | P | | V | Y | Interface-Id | | | | | | Framed-IPv6- 97 6.11.6 OctetString| M | P | | V | Y | Prefix | | | | | | Framed-IPv6- 99 6.11.7 UTF8String | M | P | | V | Y | Route | | | | | | Framed-IPv6-Pool 100 6.11.8 OctetString| M | P | | V | Y | Framed-IPX- 23 6.12.1 UTF8String | M | P | | V | Y | Network | | | | | | Framed-Appletalk- 37 6.13.1 Unsigned32 | M | P | | V | Y | Link | | | | | | Framed-Appletalk- 38 6.13.2 Unsigned32 | M | P | | V | Y | Network | | | | | | Framed-Appletalk- 39 6.13.3 OctetString| M | P | | V | Y | Zone | | | | | | ARAP-Features 71 6.14.1 OctetString| M | P | | V | Y | ARAP-Zone-Access 72 6.14.2 Enumerated | M | P | | V | Y | Login-IP-Host 14 6.15.1 OctetString| M | P | | V | Y | Login-IPv6-Host 98 6.15.2 OctetString| M | P | | V | Y | Login-Service 15 6.15.3 Enumerated | M | P | | V | Y | Login-TCP-Port 16 6.16.1 Unsigned32 | M | P | | V | Y | Login-LAT-Service 34 6.17.1 OctetString| M | P | | V | Y | Login-LAT-Node 35 6.17.2 OctetString| M | P | | V | Y | Login-LAT-Group 36 6.17.3 OctetString| M | P | | V | Y | Login-LAT-Port 63 6.17.4 OctetString| M | P | | V | Y | -----------------------------------------|----+-----+----+-----|----|
.2が列挙した縁どられたルート設定10 6.10| M| P| | V| Y| 縁どられたMTU12 6.10、.3Unsigned32| M| P| | V| Y| .4が列挙した13 6.10を縁どっています。| M| P| | V| Y| 圧縮| | | | | | 縁どられたIPアドレス8、6.11、.1OctetString| M| P| | V| Y| 縁どられたIPネットマスク9、6.11、.2OctetString| M| P| | V| Y| 縁どられたルート22 6.11、.3UTF8String| M| P| | V| Y| 縁どられたプール88 6.11、.4OctetString| M| P| | V| Y| 96 6.11に、.5Unsigned64を縁どっています。| M| P| | V| Y| インタフェースイド| | | | | | 縁どられたIPv6-97 6.11.6OctetString| M| P| | V| Y| 接頭語| | | | | | 縁どられたIPv6-99 6.11.7UTF8String| M| P| | V| Y| ルート| | | | | | 縁どられたIPv6プール100、6.11、.8OctetString| M| P| | V| Y| 縁どられたIPX-23 6.12.1UTF8String| M| P| | V| Y| ネットワーク| | | | | | 縁どられたAppletalk-37 6.13.1Unsigned32| M| P| | V| Y| リンク| | | | | | 縁どられたAppletalk-38 6.13.2Unsigned32| M| P| | V| Y| ネットワーク| | | | | | 縁どられたAppletalk-39 6.13.3OctetString| M| P| | V| Y| ゾーン| | | | | | 71 6.14に.1OctetStringをアラップと同じくらい特集します。| M| P| | V| Y| .2が列挙したアラップのゾーンアクセス72 6.14| M| P| | V| Y| ログインIPホスト14 6.15、.1OctetString| M| P| | V| Y| ログインIPv6ホスト98 6.15、.2OctetString| M| P| | V| Y| .3が列挙したログインサービス15 6.15| M| P| | V| Y| ログインTCPポート16 6.16、.1Unsigned32| M| P| | V| Y| ログインLATサービス34 6.17、.1OctetString| M| P| | V| Y| ログインLATノード35 6.17、.2OctetString| M| P| | V| Y| ログインLATグループ36 6.17、.3OctetString| M| P| | V| Y| ログインLATポート63 6.17、.4OctetString| M| P| | V| Y| -----------------------------------------|----+-----+----+-----|----|
6.1. Service-Type AVP
6.1. サービスタイプAVP
The Service-Type AVP (AVP Code 6) is of type Enumerated and contains the type of service the user has requested or the type of service to be provided. One such AVP MAY be present in an authentication and/or authorization request or response. A NAS is not required to implement all of these service types. It MUST treat unknown or unsupported Service-Types received in a response as a failure and end the session with a DIAMETER_INVALID_AVP_VALUE Result-Code.
Service-タイプAVP(AVP Code6)はタイプEnumeratedにはあって、ユーザが要求したサービスのタイプか提供されるサービスのタイプを含んでいます。 そのようなAVP MAYの1つ、認証、そして/または、承認要求か応答では、存在してください。 NASは、これらのサービスタイプを皆、実装するのに必要ではありません。 それは、失敗として応答で受け取られた未知の、または、サポートされないService-タイプを扱って、DIAMETER_INVALID_AVP_VALUE Result-コードでセッションを終わらせなければなりません。
When used in a request, the Service-Type AVP SHOULD be considered a hint to the server that the NAS believes the user would prefer the kind of service indicated. The server is not required to honor the
NASがサービスの種類を好むとユーザに信じているサーバへの考えられたaヒントが示されたなら、いつが中で要求、Service-タイプAVP SHOULDを使用しましたか? サーバは、光栄に思うのに必要ではありません。
Calhoun, et al. Standards Track [Page 30] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[30ページ]。
hint. Furthermore, if the service specified by the server is supported, but not compatible with the current mode of access, the NAS MUST fail to start the session. The NAS MUST also generate the appropriate error message(s).
ヒント。 その上、サーバによって指定されたサービスはアクセスの現在の方法とサポートされますが、互換性がないなら、NAS MUSTはセッションを始めません。 また、NAS MUSTは、適切なエラーメッセージが(s)であると生成します。
The following values have been defined for the Service-Type AVP. The complete list of defined values can be found in [RADIUS] and [RADIUSTypes]. The following list is informational:
以下の値はService-タイプAVPのために定義されました。 [RADIUS]と[RADIUSTypes]で定義された値に関する全リストを見つけることができます。 以下のリストは情報です:
1 Login 2 Framed 3 Callback Login 4 Callback Framed 5 Outbound 6 Administrative 7 NAS Prompt 8 Authenticate Only 9 Callback NAS Prompt 10 Call Check 11 Callback Administrative 12 Voice 13 Fax 14 Modem Relay 15 IAPP-Register [IEEE 802.11f] 16 IAPP-AP-Check [IEEE 802.11f] 17 Authorize Only [RADDynAuth]
1 5縁どられたログインの2の縁どられた3コールバックログイン4の外国行きの6管理7コールバックNAS迅速な8は[IEEE 802.11f]17が認可する9のコールバックのNASの迅速な10呼び出しチェック11のコールバックの管理12音声13ファックス14モデムリレー15IAPP-レジスタ[IEEE 802.11f]16IAPP-AP-チェックだけを認証します。[RADDynAuth]
The following values are further qualified:
以下の値はさらに資格があります:
Login 1 The user should be connected to a host. The message MAY include additional AVPs defined in sections 6.16 or 6.17.
ログインしてください。1 ユーザはホストに接されるべきです。 メッセージはセクション6.16か6.17で定義された追加AVPsを含むかもしれません。
Framed 2 A Framed Protocol, such as PPP or SLIP, should be started for the User. The message MAY include additional AVPs defined in section 6.10, or section 7 for tunneling services.
PPPかSLIPなどの縁どられた2A FramedプロトコルはUserのために始められるべきです。 メッセージはトンネリングサービスのためにセクション6.10、またはセクション7で定義された追加AVPsを含むかもしれません。
Callback Login 3 The user should be disconnected and called back, then connected to a host. The message MAY include additional AVPs defined in this section.
次に、ホストに接されて、ユーザが切断されて、コールバックされるべきであるコールバックLogin3。 メッセージはこのセクションで定義された追加AVPsを含むかもしれません。
Callback Framed 4 The user should be disconnected and called back, and then a Framed Protocol, such as PPP or SLIP, should be started for the User. The message MAY include additional AVPs defined in section 6.10, or in section 7 for tunneling services.
ユーザが切断されて、コールバックされるべきであるコールバックFramed4、次にPPPかSLIPなどのFramedプロトコルはUserのために始められるべきです。 メッセージはセクション6.10、またはトンネリングサービスのためのセクション7で定義された追加AVPsを含むかもしれません。
Calhoun, et al. Standards Track [Page 31] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[31ページ]。
6.2. Callback-Number AVP
6.2. コールバック番号AVP
The Callback-Number AVP (AVP Code 19) is of type UTF8String and contains a dialing string to be used for callback. It MAY be used in an authentication and/or authorization request as a hint to the server that a Callback service is desired, but the server is not required to honor the hint in the corresponding response.
Callback-数のAVP(AVP Code19)はタイプUTF8Stringにはあって、コールバックに使用されるべきダイヤルするストリングを含んでいます。 それはCallbackサービスが望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして認証、そして/または、承認要求で使用されるかもしれません。
The codification of this field's allowed usage range is outside the scope of this specification.
この仕様の範囲の外にこのフィールドの許容用法範囲の成文化があります。
6.3. Callback-Id AVP
6.3. コールバックイドAVP
The Callback-Id AVP (AVP Code 20) is of type UTF8String and contains the name of a place to be called, to be interpreted by the NAS. This AVP MAY be present in an authentication and/or authorization response.
Callback-イドAVP(AVP Code20)はタイプUTF8Stringにはあって、NASによって解釈されるように呼ばれる場所の名前を含んでいます。 このAVP MAY、認証、そして/または、承認応答では、存在してください。
This AVP is not roaming-friendly as it assumes that the Callback-Id is configured on the NAS. Using the Callback-Number AVP therefore preferable.
Callback-イドがNASで構成されると仮定するとき、このAVPはローミングに優しくはありません。 使用、したがって、望ましい状態でAVPにCallback付番してください。
6.4. Idle-Timeout AVP
6.4. アイドルタイムアウトAVP
The Idle-Timeout AVP (AVP Code 28) is of type Unsigned32 and sets the maximum number of consecutive seconds of idle connection allowable to the user before termination of the session or before a prompt is issued. The default is none, or system specific.
ユーザにとって、セッションの終了の前に許容できる無駄な接続の連続した秒かプロンプトを発行する前に、Idle-タイムアウトAVP(AVP Code28)はタイプUnsigned32にはあって、最大数を設定します。 デフォルトは、なにも、またはシステム詳細です。
6.5. Port-Limit AVP
6.5. ポート限界AVP
The Port-Limit AVP (AVP Code 62) is of type Unsigned32 and sets the maximum number of ports the NAS provides to the user. It MAY be used in an authentication and/or authorization request as a hint to the server that multilink PPP [PPPMP] service is desired, but the server is not required to honor the hint in the corresponding response.
Port-限界AVP(AVP Code62)はタイプUnsigned32にはあって、NASがユーザに提供するポートの最大数を設定します。 マルチリンクPPP[PPPMP]が修理するサーバへのヒントが望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないときに、それが認証、そして/または、承認要求で使用されているかもしれません。
6.6. NAS-Filter-Rule AVP
6.6. NASフィルタ規則AVP
The NAS-Filter-Rule AVP (AVP Code 400) is of type IPFilterRule and provides filter rules that need to be configured on the NAS for the user. One or more of these AVPs MAY be present in an authorization response.
NASフィルタ規則AVP(AVP Code400)はタイプIPFilterRuleにはあって、NASで構成される必要があるフィルタ規則をユーザに提供します。 これらのAVPsの1つ以上は承認応答で存在しているかもしれません。
Calhoun, et al. Standards Track [Page 32] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[32ページ]。
6.7. Filter-Id AVP
6.7. フィルタイドAVP
The Filter-Id AVP (AVP Code 11) is of type UTF8String and contains the name of the filter list for this user. Zero or more Filter-Id AVPs MAY be sent in an authorization answer.
Filter-イドAVP(AVP Code11)はこのユーザのためにタイプUTF8Stringにはあって、フィルタリストの名前を含んでいます。 承認答えでゼロか、より多くのFilter-イドAVPsを送るかもしれません。
Identifying a filter list by name allows the filter to be used on different NASes without regard to filter-list implementation details. However, this AVP is not roaming friendly, as filter naming differs from one service provider to another.
名前のフィルタリストを特定するのは、フィルタが異なったNASesで関係なしでフィルタリスト実装の詳細に使用されるのを許容します。 しかしながら、このAVPによるフィルタ命名として好意的なローミングが1つのサービスプロバイダーから別のサービスプロバイダーまで異なるということではありません。
In non-RADIUS environments, it is RECOMMENDED that the NAS-Filter- Rule AVP be used instead.
非RADIUS環境で、NAS-フィルタ規則AVPが代わりに使用されるのは、RECOMMENDEDです。
6.8. Configuration-Token AVP
6.8. 構成トークンAVP
The Configuration-Token AVP (AVP Code 78) is of type OctetString and is sent by a Diameter Server to a Diameter Proxy Agent or Translation Agent in an AA-Answer command to indicate a type of user profile to be used. It should not be sent to a Diameter Client (NAS).
Configuration-トークンAVP(AVP Code78)はタイプOctetStringにはあって、Diameter Serverによって使用されるために一種のユーザ・プロファイルを示すAA-答え命令でDiameter ProxyエージェントかTranslationエージェントに送られます。 Diameter Client(NAS)にそれを送るべきではありません。
The format of the Data field of this AVP is site specific.
このAVPのData分野の形式はサイト特有です。
6.9. QoS-Filter-Rule AVP
6.9. QoSフィルタ規則AVP
The QoS-Filter-Rule AVP (AVP Code 407) is of type QoSFilterRule and provides QoS filter rules that need to be configured on the NAS for the user. One or more such AVPs MAY be present in an authorization response.
QoSフィルタ規則AVP(AVP Code407)はタイプQoSFilterRuleにはあって、ユーザのためにNASで構成される必要があるフィルタ規則をQoSに供給します。 そのようなAVPsの1つ以上は承認応答で存在しているかもしれません。
Note: Due to an editorial mistake in [BASE], only the AVP format is discussed. The complete QoSFilterRule definition was not included. It is reprinted here for clarification.
以下に注意してください。 [基地]の編集の誤りのため、AVP形式だけについて議論します。 完全なQoSFilterRule定義は含まれていませんでした。 それは明確化のためにここで増刷されます。
QoSFilterRule
QoSFilterRule
The QosFilterRule format is derived from the OctetString AVP Base Format. It uses the ASCII charset. Packets may be marked or metered based on the following information:
OctetString AVP基地のFormatからQosFilterRule形式を得ます。 それはASCII charsetを使用します。 パケットは、以下の情報に基づいてマークされるか、または計量されるかもしれません:
Direction (in or out) Source and destination IP address (possibly masked) Protocol Source and destination port (lists or ranges) DSCP values (no mask or range)
方向(中か外)ソースと送付先IPアドレス(ことによると仮面の)プロトコルSourceと仕向港(リストか範囲)DSCP値(マスクでない範囲がありません)
Rules for the appropriate direction are evaluated in order; the first matched rule terminates the evaluation. Each packet is
適切な方向への規則はオーダーで評価されます。 最初の取り組んでいる規則は評価を終えます。 各パケットはそうです。
Calhoun, et al. Standards Track [Page 33] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[33ページ]。
evaluated once. If no rule matches, the packet is treated as best effort. An access device unable to interpret or apply a QoS rule SHOULD NOT terminate the session.
一度評価されます。 規則が全く合っていないなら、パケットはベストエフォート型として扱われます。 SHOULD NOTがセッションを終えるというQoS規則を解釈するか、または適用できないアクセスデバイス。
QoSFilterRule filters MUST follow the following format:
QoSFilterRuleフィルタは以下の形式に続かなければなりません:
action dir proto from src to dst [options]
srcからdstまでの動作dir proto[オプション]
tag - Mark packet with a specific DSCP [DIFFSERV]. The DSCP option MUST be included. meter - Meter traffic. The metering options MUST be included.
タグ--特定のDSCP[DIFFSERV]をパケットに付けてください。 DSCPオプションを含まなければなりません。計量してください--トラフィックを計量してください。 計量オプションを含まなければなりません。
dir The format is as described under IPFilterRule.
IPFilterRuleの下で説明されて、形式があるdir。
proto The format is as described under IPFilterRule.
IPFilterRuleの下で説明されて、形式があるproto。
src and dst The format is as described under IPFilterRule.
IPFilterRuleの下で説明されて、形式があるsrcとdst。
options:
オプション:
DSCP <color> Color values as defined in [DIFFSERV]. Exact matching of DSCP values is required (no masks or ranges).
[DIFFSERV]で定義されるDSCP<色の>Color値。 必要です(マスクでない範囲がありません)DSCPの正確なマッチングが、評価する。
metering <rate> <color_under> <color_over> The metering option provides Assured Forwarding, as defined in [DIFFSERVAF], and MUST be present if the action is set to meter. The rate option is the throughput, in bits per second, used by the access device to mark packets. Traffic over the rate is marked with the color_over codepoint, and traffic under the rate is marked with the color_under codepoint. The color_under and color_over options contain the drop preferences and MUST conform to the recommended codepoint keywords described in [DIFFSERVAF] (e.g., AF13).
>の上の><カラー_の下で<レート><カラー_を計量して、計量オプションは、[DIFFSERVAF]で定義されるようにAssured Forwardingを提供して、動作が計量するように設定されるなら、存在していなければなりません。 レートオプションはアクセスデバイスによって使用される、パケットをマークするbpsでスループットです。 レートの上トラフィックはカラー_でcodepointの上にマークされます、そして、レートの下におけるトラフィックはcodepointの下のカラー_でマークされます。 オプションの上のカラー_とカラー_は低下好みを含んでいて、[DIFFSERVAF](例えば、AF13)で説明されたお勧めのcodepointキーワードに一致しなければなりません。
The metering option also supports the strict limit on traffic required by Expedited Forwarding, as defined in [DIFFSERVEF]. The color_over option may contain the keyword "drop" to prevent forwarding of traffic that exceeds the rate parameter.
また、計量オプションは[DIFFSERVEF]で定義されるようにExpedited Forwardingによって必要とされたトラフィックにおける厳しい限界をサポートします。 オプションの上のカラー_は進めるのを防ぐ「低下」というレートパラメタを超えているトラフィックに関するキーワードを含むかもしれません。
Calhoun, et al. Standards Track [Page 34] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[34ページ]。
The rule syntax is a modified subset of ipfw(8) from FreeBSD, and the ipfw.c code may provide a useful base for implementations.
規則構文は無料OSの一つからのipfw(8)の変更された部分集合です、そして、ipfw.cコードは役に立つベースを実装に供給するかもしれません。
6.10. Framed Access Authorization AVPs
6.10. 縁どられたアクセス認可AVPs
This section lists the authorization AVPs necessary to support framed access, such as PPP and SLIP. AVPs defined in this section MAY be present in a message if the Service-Type AVP was set to "Framed" or "Callback Framed".
このセクションはPPPやSLIPなどの縁どられたアクセスをサポートするのに必要な承認AVPsを記載します。 Service-タイプAVPが「縁どられた」か、「縁どられたコールバック」に用意ができていたなら、このセクションで定義されたAVPsはメッセージに存在しているかもしれません。
6.10.1. Framed-Protocol AVP
6.10.1. 縁どられたプロトコルAVP
The Framed-Protocol AVP (AVP Code 7) is of type Enumerated and contains the framing to be used for framed access. This AVP MAY be present in both requests and responses. The supported values are listed in [RADIUSTypes]. The following list is informational:
Framed-プロトコルAVP(AVP Code7)はタイプEnumeratedにはあって、縁どられたアクセサリーに使用されるべき縁どりを含んでいます。 このAVP MAY、要求と応答の両方に存在してください。 サポートしている値は[RADIUSTypes]に記載されています。 以下のリストは情報です:
1 PPP 2 SLIP 3 AppleTalk Remote Access Protocol (ARAP) 4 Gandalf proprietary SingleLink/MultiLink protocol 5 Xylogics proprietary IPX/SLIP 6 X.75 Synchronous
1 PPP2SLIP3AppleTalk Remote Accessプロトコル(ARAP)4ガンダルフの独占SingleLink/MultiLinkプロトコル5のXylogicsの独占IPX/SLIP6X.75 Synchronous
6.10.2. Framed-Routing AVP
6.10.2. 縁どられたルート設定AVP
The Framed-Routing AVP (AVP Code 10) is of type Enumerated and contains the routing method for the user when the user is a router to a network. This AVP SHOULD only be present in authorization responses. The supported values are listed in [RADIUSTypes]. The following list is informational:
ユーザがネットワークへのルータであるときに、Framed-ルート設定AVP(AVP Code10)はタイプEnumeratedにはあって、ユーザのためにルーティング方式を含んでいます。 このAVP SHOULD、承認応答で単に存在してください。 サポートしている値は[RADIUSTypes]に記載されています。 以下のリストは情報です:
0 None 1 Send routing packets 2 Listen for routing packets 3 Send and Listen
0、なにも、ルーティングパケットの3SendとListenのための1Sendのルーティングパケット2Listen
6.10.3. Framed-MTU AVP
6.10.3. 縁どられたMTU AVP
The Framed-MTU AVP (AVP Code 12) is of type Unsigned32 and contains the Maximum Transmission Unit to be configured for the user, when it is not negotiated by some other means (such as PPP). This AVP SHOULD only be present in authorization responses. The MTU value MUST be in the range from 64 to 65535.
Framed-MTU AVP(AVP Code12)はタイプUnsigned32にはあって、ユーザのために構成されるべきMaximum Transmission Unitを含んでいます、ある他の手段(PPPなどの)でそれが交渉されないとき。 このAVP SHOULD、承認応答で単に存在してください。 MTU値が64〜65535までの範囲にあるに違いありません。
Calhoun, et al. Standards Track [Page 35] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[35ページ]。
6.10.4. Framed-Compression AVP
6.10.4. 縁どられた圧縮AVP
The Framed-Compression AVP (AVP Code 13) is of type Enumerated and contains the compression protocol to be used for the link. It MAY be used in an authorization request as a hint to the server that a specific compression type is desired, but the server is not required to honor the hint in the corresponding response.
Framed-圧縮AVP(AVP Code13)はタイプEnumeratedにはあって、リンクに使用されるべき圧縮プロトコルを含んでいます。 それはヒントとして承認要求で特定の圧縮が望まれているのをタイプするサーバに使用されるかもしれませんが、サーバは、対応する応答におけるヒントを光栄に思うのに必要ではありません。
More than one compression protocol AVP MAY be sent. The NAS is responsible for applying the proper compression protocol to the appropriate link traffic.
1つの圧縮のプロトコルAVP MAYよりいてください。送る。 NASは適切な圧縮プロトコルを適切なリンクトラフィックに適用するのに責任があります。
The supported values are listed in [RADIUSTypes]. The following list is informational:
サポートしている値は[RADIUSTypes]に記載されています。 以下のリストは情報です:
0 None 1 VJ TCP/IP header compression 2 IPX header compression 3 Stac-LZS compression
0、なにも、1VJ TCP/IPのヘッダー圧縮2IPXヘッダー圧縮3Stac-LZS圧縮
6.11. IP Access Authorization AVPs
6.11. IPアクセス認可AVPs
The AVPs defined in this section are used when the user requests, or is being granted, access service to IP.
このセクションで定義されたAVPsをユーザ要求であるなら使用されていて、与えていて、アクセスはIPに対するサービスです。
6.11.1. Framed-IP-Address AVP
6.11.1. 縁どられたIPアドレスAVP
The Framed-IP-Address AVP (AVP Code 8) [RADIUS] is of type OctetString and contains an IPv4 address of the type specified in the attribute value to be configured for the user. It MAY be used in an authorization request as a hint to the server that a specific address is desired, but the server is not required to honor the hint in the corresponding response.
Framed IPアドレスAVP(AVP Code8)[RADIUS]はタイプOctetStringにはあって、ユーザのために構成されるために属性値で指定されたタイプのIPv4アドレスを含んでいます。 それは特定のアドレスが望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。
Two values have special significance: 0xFFFFFFFF and 0xFFFFFFFE. The value 0xFFFFFFFF indicates that the NAS should allow the user to select an address (i.e., negotiated). The value 0xFFFFFFFE indicates that the NAS should select an address for the user (e.g., assigned from a pool of addresses kept by the NAS).
2つの値には、特別な意味があります: 0xFFFFFFFFと0xFFFFFFFE。 値の0xFFFFFFFFは、NASがユーザにアドレス(すなわち、交渉される)を選択させるべきであるのを示します。 値の0xFFFFFFFEは、NASがユーザ(例えば、NASによって保管されたアドレスのプールから、割り当てられる)のためにアドレスを選択するはずであるのを示します。
6.11.2. Framed-IP-Netmask AVP
6.11.2. 縁どられたIPネットマスクAVP
The Framed-IP-Netmask AVP (AVP Code 9) is of type OctetString and contains the four octets of the IPv4 netmask to be configured for the user when the user is a router to a network. It MAY be used in an authorization request as a hint to the server that a specific netmask
Framed IPネットマスクAVP(AVP Code9)は、タイプOctetStringにはあって、ユーザがネットワークへのルータであるときに、ユーザのために構成されるためにIPv4ネットマスクの4つの八重奏を含んでいます。 aがそのa特定のネットマスクをサーバにほのめかすとき、それは承認要求で使用されているかもしれません。
Calhoun, et al. Standards Track [Page 36] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[36ページ]。
is desired, but the server is not required to honor the hint in the corresponding response. This AVP MUST be present in a response if the request included this AVP with a value of 0xFFFFFFFF.
必要であることで、サーバだけは、対応する応答におけるヒントを光栄に思うのに必要ではありません。 このAVP MUST、応答では、要求が0xFFFFFFFFの値でこのAVPを含んでいたなら、存在してください。
6.11.3. Framed-Route AVP
6.11.3. 縁どられたルートAVP
The Framed-Route AVP (AVP Code 22) is of type UTF8String and contains the ASCII routing information to be configured for the user on the NAS. Zero or more of these AVPs MAY be present in an authorization response.
Framed-ルートAVP(AVP Code22)はタイプUTF8Stringにはあって、NASにユーザのために構成されるために情報を発送するASCIIを含んでいます。 ゼロかこれらのAVPsの以上が承認応答で存在しているかもしれません。
The string MUST contain a destination prefix in dotted quad form optionally followed by a slash and a decimal length specifier stating how many high-order bits of the prefix should be used. This is followed by a space, a gateway address in dotted quad form, a space, and one or more metrics separated by spaces; for example,
ストリングは接頭語のいくつの高位のビットが使用されるべきであるかを述べるスラッシュが任意にあとに続いた点を打たされた回路フォームと10進長さの特許説明書の作成書に目的地接頭語を含まなければなりません。 スペース、点を打たされた回路フォームでのゲートウェイアドレス、スペース、および空間によって切り離された1つ以上の測定基準がこれのあとに続いています。 例えば
"192.168.1.0/24 192.168.1.1 1".
"192.168.1.0/24 192.168.1.1 1".
The length specifier may be omitted, in which case it should default to 8 bits for class A prefixes, to 16 bits for class B prefixes, and to 24 bits for class C prefixes; for example,
長さの特許説明書の作成書は省略されるかもしれません、その場合、クラスA接頭語のための8ビットと、そして、クラスB接頭語のための16ビットと、そして、クラスC接頭語のための24ビットをデフォルトとするべきです。 例えば
"192.168.1.0 192.168.1.1 1".
"192.168.1.0 192.168.1.1 1".
Whenever the gateway address is specified as "0.0.0.0" the IP address of the user SHOULD be used as the gateway address.
「.00インチIPがユーザに扱う0.0はゲートウェイアドレスとして使用されるべきである」ときゲートウェイアドレスが指定されるときはいつも。
6.11.4. Framed-Pool AVP
6.11.4. 縁どられたプールAVP
The Framed-Pool AVP (AVP Code 88) is of type OctetString and contains the name of an assigned address pool that SHOULD be used to assign an address for the user. If a NAS does not support multiple address pools, the NAS SHOULD ignore this AVP. Address pools are usually used for IP addresses but can be used for other protocols if the NAS supports pools for those protocols.
AVP(AVP Code88)Framed-プールは、タイプOctetStringにはあって、ユーザのためにアドレスを割り当てるのにおいて使用されていた状態でSHOULDがある割り当てられたアドレスプールの名前を含んでいます。 NASが、複数のアドレスがプールであるとサポートしないなら、NAS SHOULDはこのAVPを無視します。 アドレスプールをIPアドレスに通常使用されますが、NASがそれらのプロトコルのためにプールを支えるなら、他のプロトコルに使用できます。
Although specified as type OctetString for compatibility with RADIUS [RADIUSExt], the encoding of the Data field SHOULD also conform to the rules for the UTF8String Data Format.
RADIUS[RADIUSExt]との互換性のためのタイプOctetStringとして指定されますが、またSHOULDがUTF8String Data Formatのための規則に従わせるData分野についてコード化すること。
6.11.5. Framed-Interface-Id AVP
6.11.5. 縁どられたインタフェースイドAVP
The Framed-Interface-Id AVP (AVP Code 96) is of type Unsigned64 and contains the IPv6 interface identifier to be configured for the user. It MAY be used in authorization requests as a hint to the server that a specific interface id is desired, but the server is not required to honor the hint in the corresponding response.
FramedインタフェースイドAVP(AVP Code96)はタイプUnsigned64にはあって、ユーザのために構成されるべきIPv6インタフェース識別子を含んでいます。 それは特定のインタフェースイドが望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。
Calhoun, et al. Standards Track [Page 37] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[37ページ]。
6.11.6. Framed-IPv6-Prefix AVP
6.11.6. 縁どられたIPv6接頭語AVP
The Framed-IPv6-Prefix AVP (AVP Code 97) is of type OctetString and contains the IPv6 prefix to be configured for the user. One or more AVPs MAY be used in authorization requests as a hint to the server that specific IPv6 prefixes are desired, but the server is not required to honor the hint in the corresponding response.
Framed-IPv6-接頭語AVP(AVP Code97)はタイプOctetStringにはあって、ユーザのために構成されるべきIPv6接頭語を含んでいます。 1AVPsが特定のIPv6接頭語が望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。
6.11.7. Framed-IPv6-Route AVP
6.11.7. 縁どられたIPv6ルートAVP
The Framed-IPv6-Route AVP (AVP Code 99) is of type UTF8String and contains the ASCII routing information to be configured for the user on the NAS. Zero or more of these AVPs MAY be present in an authorization response.
Framed-IPv6-ルートAVP(AVP Code99)はタイプUTF8Stringにはあって、NASにユーザのために構成されるために情報を発送するASCIIを含んでいます。 ゼロかこれらのAVPsの以上が承認応答で存在しているかもしれません。
The string MUST contain an IPv6 address prefix followed by a slash and a decimal length specifier stating how many high order bits of the prefix should be used. This is followed by a space, a gateway address in hexadecimal notation, a space, and one or more metrics separated by spaces; for example,
ストリングはスラッシュがあとに続いたIPv6アドレス接頭語と接頭語のいくつの高位のビットが使用されるべきであるかを述べる10進長さの特許説明書の作成書を含まなければなりません。 スペース、16進法におけるゲートウェイアドレス、スペース、および空間によって切り離された1つ以上の測定基準がこれのあとに続いています。 例えば
"2000:0:0:106::/64 2000::106:a00:20ff:fe99:a998 1".
"2000:0:0:106::/64 2000::106:a00:20ff:fe99:a998、1インチ。
Whenever the gateway address is the IPv6 unspecified address, the IP address of the user SHOULD be used as the gateway address, such as in:
ゲートウェイアドレスがIPv6の不特定のアドレス、ユーザSHOULDのIPアドレスであるときはいつも、以下などのゲートウェイアドレスとして使用されてください。
"2000:0:0:106::/64 :: 1".
"2000:0:0:106::/64 :: 1".
6.11.8. Framed-IPv6-Pool AVP
6.11.8. 縁どられたIPv6プールAVP
The Framed-IPv6-Pool AVP (AVP Code 100) is of type OctetString and contains the name of an assigned pool that SHOULD be used to assign an IPv6 prefix for the user. If the access device does not support multiple prefix pools, it MUST ignore this AVP.
AVP(AVP Code100)Framed-IPv6-プールは、タイプOctetStringにはあって、ユーザのためにIPv6接頭語を割り当てるのにおいて使用されていた状態でSHOULDがある割り当てられたプールの名前を含んでいます。 アクセスデバイスが、複数の接頭語がプールであるとサポートしないなら、それはこのAVPを無視しなければなりません。
Although specified as type OctetString for compatibility with RADIUS [RADIUSIPv6], the encoding of the Data field SHOULD also conform to the rules for the UTF8String Data Format.
RADIUS[RADIUSIPv6]との互換性のためのタイプOctetStringとして指定されますが、またSHOULDがUTF8String Data Formatのための規則に従わせるData分野についてコード化すること。
6.12. IPX Access
6.12. IPXアクセス
The AVPs defined in this section are used when the user requests, or is being granted, access to an IPX network service.
このセクションで定義されたAVPsをユーザ要求であるなら使用されていて、与えています、IPXネットワーク・サービスへのアクセス。
Calhoun, et al. Standards Track [Page 38] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[38ページ]。
6.12.1. Framed-IPX-Network AVP
6.12.1. 縁どられたIPXネットワークAVP
The Framed-IPX-Network AVP (AVP Code 23) is of type Unsigned32 and contains the IPX Network number to be configured for the user. It MAY be used in an authorization request as a hint to the server that a specific address is desired, but the server is not required to honor the hint in the corresponding response.
Framed-IPX-ネットワークAVP(AVP Code23)はタイプUnsigned32にはあって、ユーザのために構成されるべきIPX Network番号を含んでいます。 それは特定のアドレスが望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。
Two addresses have special significance: 0xFFFFFFFF and 0xFFFFFFFE. The value 0xFFFFFFFF indicates that the NAS should allow the user to select an address (i.e., Negotiated). The value 0xFFFFFFFE indicates that the NAS should select an address for the user (e.g., assign it from a pool of one or more IPX networks kept by the NAS).
2つのアドレスには、特別な意味があります: 0xFFFFFFFFと0xFFFFFFFE。 値の0xFFFFFFFFは、NASがユーザにアドレス(すなわち、Negotiated)を選択させるべきであるのを示します。 値の0xFFFFFFFEは、NASがユーザのためにアドレスを選択するはずであるのを示します(例えば、NASによって維持された1つ以上のIPXネットワークのプールからそれを割り当ててください)。
6.13. AppleTalk Network Access
6.13. AppleTalkネットワークアクセス
The AVPs defined in this section are used when the user requests, or is being granted, access to an AppleTalk network [AppleTalk].
このセクションで定義されたAVPsをユーザ要求であるなら使用されていて、与えています、AppleTalkネットワーク[AppleTalk]へのアクセス。
6.13.1. Framed-AppleTalk-Link AVP
6.13.1. 縁どられたAppleTalkリンクAVP
The Framed-AppleTalk-Link AVP (AVP Code 37) is of type Unsigned32 and contains the AppleTalk network number that should be used for the serial link to the user, which is another AppleTalk router. This AVP MUST only be present in an authorization response and is never used when the user is not another router.
Framed AppleTalkリンクAVP(AVP Code37)はタイプUnsigned32にはあって、ユーザへの連続のリンクに使用されるべきであり、別のAppleTalkルータであるAppleTalkネットワーク番号を含んでいます。 このAVP MUSTだけが承認応答で存在していて、ユーザが別のルータでないときに、決して使用されません。
Despite the size of the field, values range from 0 to 65,535. The special value of 0 indicates an unnumbered serial link. A value of 1 to 65,535 means that the serial line between the NAS and the user should be assigned that value as an AppleTalk network number.
分野のサイズにもかかわらず、値は0〜6万5535まで及びます。 0の特別な値は無数の連続のリンクを示します。 1〜6万5535の値は、その値がAppleTalkネットワーク番号としてNASとユーザの間のシリアル・ラインに割り当てられるべきであることを意味します。
6.13.2. Framed-AppleTalk-Network AVP
6.13.2. 縁どられたAppleTalkネットワークAVP
The Framed-AppleTalk-Network AVP (AVP Code 38) is of type Unsigned32 and contains the AppleTalk Network number that the NAS should probe to allocate an AppleTalk node for the user. This AVP MUST only be present in an authorization response and is never used when the user is not another router. Multiple instances of this AVP indicate that the NAS may probe, using any of the network numbers specified.
Framed-AppleTalkネットワークAVP(AVP Code38)はタイプUnsigned32にはあって、ユーザのために、NASがAppleTalkノードを割り当てるために調べるはずであるAppleTalkネットワーク番号を含んでいます。 このAVP MUSTだけが承認応答で存在していて、ユーザが別のルータでないときに、決して使用されません。 数が指定したネットワークのどれかを使用して、このAVPの複数のインスタンスが、NASが調べるかもしれないのを示します。
Despite the size of the field, values range from 0 to 65,535. The special value 0 indicates that the NAS should assign a network for the user, using its default cable range. A value between 1 and 65,535 (inclusive) indicates to the AppleTalk Network that the NAS should probe to find an address for the user.
分野のサイズにもかかわらず、値は0〜6万5535まで及びます。 デフォルトケーブル範囲を使用して、特別な値0は、NASがユーザのためにネットワークを割り当てるはずであるのを示します。 1と6万5535(包括的な)の間の値は、NASがユーザのためにアドレスを見つけるために調べるはずであるのをAppleTalkネットワークに示します。
Calhoun, et al. Standards Track [Page 39] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[39ページ]。
6.13.3. Framed-AppleTalk-Zone AVP
6.13.3. 縁どられたAppleTalkゾーンAVP
The Framed-AppleTalk-Zone AVP (AVP Code 39) is of type OctetString and contains the AppleTalk Default Zone to be used for this user. This AVP MUST only be present in an authorization response. Multiple instances of this AVP in the same message are not allowed.
Framed AppleTalkゾーンAVP(AVP Code39)はタイプOctetStringにはあって、このユーザに使用されるべきAppleTalk Default Zoneを含んでいます。 このAVP MUST、承認応答で単に存在してください。 同じメッセージのこのAVPの複数のインスタンスは許容されていません。
The codification of this field's allowed range is outside the scope of this specification.
この仕様の範囲の外にこのフィールドの許容範囲の成文化があります。
6.14. AppleTalk Remote Access
6.14. AppleTalk遠隔アクセス
The AVPs defined in this section are used when the user requests, or is being granted, access to the AppleTalk network via the AppleTalk Remote Access Protocol [ARAP]. They are only present if the Framed- Protocol AVP (see section 6.10.1) is set to ARAP. Section 2.2 of RFC 2869 [RADIUSExt] describes the operational use of these attributes.
このセクションで定義されたAVPsをユーザ要求であるなら使用されていて、与えています、AppleTalk Remote Accessプロトコル[ARAP]を通したAppleTalkネットワークへのアクセス。 FramedプロトコルAVP(セクション6.10.1を見る)がARAPに用意ができている場合にだけ、それらは存在しています。 RFC2869[RADIUSExt]のセクション2.2はこれらの属性の操作上の使用について説明します。
6.14.1. ARAP-Features AVP
6.14.1. アラップ-特徴AVP
The ARAP-Features AVP (AVP Code 71) is of type OctetString and MAY be present in the AA-Accept message if the Framed-Protocol AVP is set to the value of ARAP. See [RADIUSExt] for more information about the format of this AVP.
ARAP-特徴AVP(AVP Code71)はタイプOctetStringにはあって、Framed-プロトコルAVPがARAPの値に用意ができているなら、AA受け入れているメッセージに存在しているかもしれません。 このAVPの形式に関する詳しい情報に関して[RADIUSExt]を見てください。
6.14.2. ARAP-Zone-Access AVP
6.14.2. アラップのゾーンアクセスAVP
The ARAP-Zone-Access AVP (AVP Code 72) is of type Enumerated and MAY be present in the AA-Accept message if the Framed-Protocol AVP is set to the value of ARAP.
ARAPゾーンアクセスAVP(AVP Code72)はタイプEnumeratedにはあって、Framed-プロトコルAVPがARAPの値に用意ができているなら、AA受け入れているメッセージに存在しているかもしれません。
The supported values are listed in [RADIUSTypes] and defined in [RADIUSExt].
サポートしている値は、[RADIUSTypes]に記載されていて、[RADIUSExt]で定義されます。
6.15. Non-Framed Access Authorization AVPs
6.15. 非縁どられたアクセス認可AVPs
This section contains the authorization AVPs that are needed to support terminal server functionality. AVPs defined in this section MAY be present in a message if the Service-Type AVP was set to "Login" or "Callback Login".
このセクションはターミナルサーバの機能性をサポートするのが必要である承認AVPsを含みます。 このセクションで定義されたAVPsはService-タイプAVPが「ログインします」ように用意ができていたか、そして、「コールバックログイン」というメッセージに存在しているかもしれません。
6.15.1. Login-IP-Host AVP
6.15.1. ログインIPホストAVP
The Login-IP-Host AVP (AVP Code 14) [RADIUS] is of type OctetString and contains the IPv4 address of a host with which to connect the user when the Login-Service AVP is included. It MAY be used in an AA-Request command as a hint to the Diameter Server that a specific
Login IPホストAVP(AVP Code14)[RADIUS]はタイプOctetStringにはあって、Login-サービスAVPが含まれているときユーザに接するホストのIPv4アドレスを含んでいます。 それはa Diameter Serverにそんなに特有のヒントとしてAA-要求命令に使用されるかもしれません。
Calhoun, et al. Standards Track [Page 40] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[40ページ]。
host is desired, but the Diameter Server is not required to honor the hint in the AA-Answer.
ホストは望まれていますが、Diameter ServerはAA-答えにおけるヒントを光栄に思う必要はありません。
Two addresses have special significance: all ones and 0. The value of all ones indicates that the NAS SHOULD allow the user to select an address. The value 0 indicates that the NAS SHOULD select a host to connect the user to.
2つのアドレスには、特別な意味があります: すべてのものと0。 すべてのものの値は、NAS SHOULDがユーザにアドレスを選択させるのを示します。 値0は、NAS SHOULDがユーザに接するホストを選ぶのを示します。
6.15.2. Login-IPv6-Host AVP
6.15.2. ログインIPv6ホストAVP
The Login-IPv6-Host AVP (AVP Code 98) [RADIUSIPv6] is of type OctetString and contains the IPv6 address of a host with which to connect the user when the Login-Service AVP is included. It MAY be used in an AA-Request command as a hint to the Diameter Server that a specific host is desired, but the Diameter Server is not required to honor the hint in the AA-Answer.
Login-IPv6-ホストAVP(AVP Code98)[RADIUSIPv6]はタイプOctetStringにはあって、Login-サービスAVPが含まれているときユーザに接するホストのIPv6アドレスを含んでいます。 それは特定のホストが望まれていますが、Diameter ServerがAA-答えにおけるヒントを光栄に思う必要はないというDiameter ServerへのヒントとしてAA-要求命令に使用されるかもしれません。
Two addresses have special significance:
2つのアドレスには、特別な意味があります:
0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF and 0. The value 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF indicates that the NAS SHOULD allow the user to select an address. The value 0 indicates that the NAS SHOULD select a host to connect the user to.
0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFと0。 値の0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFは、NAS SHOULDがユーザにアドレスを選択させるのを示します。 値0は、NAS SHOULDがユーザに接するホストを選ぶのを示します。
6.15.3. Login-Service AVP
6.15.3. ログインサービスAVP
The Login-Service AVP (AVP Code 15) is of type Enumerated and contains the service that should be used to connect the user to the login host. This AVP SHOULD only be present in authorization responses.
Login-サービスAVP(AVP Code15)はタイプEnumeratedにはあって、ユーザに接するのに利用されるべきであるサービスをログインホストに含んでいます。 このAVP SHOULD、承認応答で単に存在してください。
The supported values are listed in [RADIUSTypes]. The following list is informational:
サポートしている値は[RADIUSTypes]に記載されています。 以下のリストは情報です:
0 Telnet 1 Rlogin 2 TCP Clear 3 PortMaster (proprietary) 4 LAT 5 X25-PAD 6 X25-T3POS 8 TCP Clear Quiet (suppresses any NAS-generated connect string)
0 X25-パッド6telnet1Rlogin2の明確な3PortMaster(独占)の4TCP LAT5X25-T3POS8のTCPの明確な静けさ(NASを発生させていた状態でいずれも抑圧する、接続、ストリング)
Calhoun, et al. Standards Track [Page 41] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[41ページ]。
6.16. TCP Services
6.16. TCPサービス
The AVPs described in this section MAY be present if the Login- Service AVP is set to Telnet, Rlogin, TCP Clear, or TCP Clear Quiet.
LoginサービスAVPがTelnet、Rlogin、TCP Clear、またはTCP Clear Quietに用意ができているなら、このセクションで説明されたAVPsは存在しているかもしれません。
6.16.1. Login-TCP-Port AVP
6.16.1. ログインTCPポートAVP
The Login-TCP-Port AVP (AVP Code 16) is of type Unsigned32 and contains the TCP port with which the user is to be connected when the Login-Service AVP is also present. This AVP SHOULD only be present in authorization responses. The value MUST NOT be greater than 65,535.
Login-TCP-ポートAVP(AVP Code16)はタイプUnsigned32にはあって、また、Login-サービスAVPも存在しているときユーザが関連させていることになっているTCPポートを含んでいます。 このAVP SHOULD、承認応答で単に存在してください。 値は6万5535以上であるはずがありません。
6.17. LAT Services
6.17. LATサービス
The AVPs described in this section MAY be present if the Login- Service AVP is set to LAT [LAT].
LoginサービスAVPがLAT[LAT]に用意ができているなら、このセクションで説明されたAVPsは存在しているかもしれません。
6.17.1. Login-LAT-Service AVP
6.17.1. ログインLATサービスAVP
The Login-LAT-Service AVP (AVP Code 34) is of type OctetString and contains the system with which the user is to be connected by LAT. It MAY be used in an authorization request as a hint to the server that a specific service is desired, but the server is not required to honor the hint in the corresponding response. This AVP MUST only be present in the response if the Login-Service AVP states that LAT is desired.
Login-LAT-サービスAVP(AVP Code34)はタイプOctetStringにはあって、ユーザがLATによって接続されることになっているシステムを含んでいます。 それは特定のサービスが望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。 このAVP MUST、Login-サービスAVPが、LATが望まれていると述べるなら、応答で単に存在してください。
Administrators use this service attribute when dealing with clustered systems, such as a VAX or Alpha cluster. In these environments, several different time-sharing hosts share the same resources (disks, printers, etc.), and administrators often configure each host to offer access (service) to each of the shared resources. In this case, each host in the cluster advertises its services through LAT broadcasts.
VAXかアルファークラスタなどのクラスタリングしているシステムに対処するとき、管理者はこのサービス属性を使用します。 これらの環境で、数人の異なった時分割ホストが同じリソース(ディスク、プリンタなど)を共有します、そして、管理者はそれぞれの共用資源へのアクセス(サービス)を提供するためにしばしば各ホストを構成します。 この場合、クラスタの各ホストはLAT放送でサービスの広告を出します。
Sophisticated users often know which service providers (machines) are faster and tend to use a node name when initiating a LAT connection. Some administrators want particular users to use certain machines as a primitive form of load balancing (although LAT knows how to do load balancing itself).
洗練されたユーザは、しばしばどちらのサービスプロバイダー(マシン)が、より速いかを知って、LAT接続を開始するとき、ノード名を使用する傾向があります。 管理者の中には特定のユーザに原始のフォームのロードバランシングとしてあるマシンを使用して欲しい(LATはロードバランシング自体をする方法を知っていますが)人もいます。
The String field contains the identity of the LAT service to use. The LAT Architecture allows this string to contain $ (dollar), - (hyphen), . (period), _ (underscore), numerics, upper- and lowercase alphabetics, and the ISO Latin-1 character set extension [ISOLatin]. All LAT string comparisons are case insensitive.
String分野は利用するLATサービスのアイデンティティを含んでいます。 LAT Architectureはこのストリングに$(ドル)を含ませます--. (ハイフン)、(期間)、_(強調)、数値、上側の、そして、小文字のalphabetics、およびISOラテン語-1文字集合拡張子[ISOLatin]。 すべてのLATストリング比較が大文字と小文字を区別しないです。
Calhoun, et al. Standards Track [Page 42] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[42ページ]。
6.17.2. Login-LAT-Node AVP
6.17.2. ログインLATノードAVP
The Login-LAT-Node AVP (AVP Code 35) is of type OctetString and contains the Node with which the user is to be automatically connected by LAT. It MAY be used in an authorization request as a hint to the server that a specific LAT node is desired, but the server is not required to honor the hint in the corresponding response. This AVP MUST only be present in a response if the Login- Service-Type AVP is set to LAT.
Login-LAT-ノードAVP(AVP Code35)はタイプOctetStringにはあって、ユーザがLATによって自動的に接続されることになっているNodeを含んでいます。 それは特定のLATノードが望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。 このAVP MUST、LoginサービスタイプAVPがLATに用意ができているなら、応答で単に存在してください。
The String field contains the identity of the LAT service to use. The LAT Architecture allows this string to contain $ (dollar), - (hyphen), . (period), _ (underscore), numerics, upper- and lowercase alphabetics, and the ISO Latin-1 character set extension [ISOLatin]. All LAT string comparisons are case insensitive.
String分野は利用するLATサービスのアイデンティティを含んでいます。 LAT Architectureはこのストリングに$(ドル)を含ませます--. (ハイフン)、(期間)、_(強調)、数値、上側の、そして、小文字のalphabetics、およびISOラテン語-1文字集合拡張子[ISOLatin]。 すべてのLATストリング比較が大文字と小文字を区別しないです。
6.17.3. Login-LAT-Group AVP
6.17.3. ログインLATグループAVP
The Login-LAT-Group AVP (AVP Code 36) is of type OctetString and contains a string identifying the LAT group codes this user is authorized to use. It MAY be used in an authorization request as a hint to the server that a specific group is desired, but the server is not required to honor the hint in the corresponding response. This AVP MUST only be present in a response if the Login-Service-Type AVP is set to LAT.
Login-LAT-グループAVP(AVP Code36)はタイプOctetStringにはあって、このユーザが権限を与えられるLAT群符号を特定すると使用されるストリングを含んでいます。 それは特定のグループが望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。 このAVP MUST、LoginサービスタイプAVPがLATに用意ができているなら、応答で単に存在してください。
LAT supports 256 different group codes, which LAT uses as a form of access rights. LAT encodes the group codes as a 256-bit bitmap.
LATは、256の異なったグループがコードであるとサポートします。(LATはアクセス権のフォームとしてコードを使用します)。 LATは256ビットのビットマップとして群符号をコード化します。
Administrators can assign one or more of the group code bits at the LAT service provider; it will only accept LAT connections that have these group codes set in the bitmap. The administrators assign a bitmap of authorized group codes to each user. LAT gets these from the operating system and uses them in its requests to the service providers.
管理者はLATサービスプロバイダーにおける群符号ビットの1つ以上を割り当てることができます。 それはビットマップにこれらの群符号を設定させるLAT接続を受け入れるだけでしょう。 管理者は認可された群符号のビットマップを各ユーザに割り当てます。 LATはオペレーティングシステムからこれらを得て、要求でサービスプロバイダーにそれらを使用します。
The codification of the range of allowed usage of this field is outside the scope of this specification.
この仕様の範囲の外にこの分野の許容用法の範囲の成文化があります。
6.17.4. Login-LAT-Port AVP
6.17.4. ログインLATポートAVP
The Login-LAT-Port AVP (AVP Code 63) is of type OctetString and contains the Port with which the user is to be connected by LAT. It MAY be used in an authorization request as a hint to the server that a specific port is desired, but the server is not required to honor the hint in the corresponding response. This AVP MUST only be present in a response if the Login-Service-Type AVP is set to LAT.
Login-LAT-ポートAVP(AVP Code63)はタイプOctetStringにはあって、ユーザがLATによって接続されることになっているPortを含んでいます。 それは特定のポートが望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。 このAVP MUST、LoginサービスタイプAVPがLATに用意ができているなら、応答で単に存在してください。
Calhoun, et al. Standards Track [Page 43] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[43ページ]。
The String field contains the identity of the LAT service to use. The LAT Architecture allows this string to contain $ (dollar), - (hyphen), . (period), _ (underscore), numerics, upper- and lower-case alphabetics, and the ISO Latin-1 character set extension [ISOLatin]. All LAT string comparisons are case insensitive.
String分野は利用するLATサービスのアイデンティティを含んでいます。 LAT Architectureはこのストリングに$(ドル)を含ませます--. (ハイフン)、(期間)、_(強調)、数値、上側の、そして、小文字のalphabetics、およびISOラテン語-1文字集合拡張子[ISOLatin]。 すべてのLATストリング比較が大文字と小文字を区別しないです。
7. NAS Tunneling
7. NASトンネリング
Some NASes support compulsory tunnel services in which the incoming connection data is conveyed by an encapsulation method to a gateway elsewhere in the network. This is typically transparent to the service user, and the tunnel characteristics may be described by the remote AAA server, based on the user's authorization information. Several tunnel characteristics may be returned, and the NAS implementation may choose one [RADTunnels], [RADTunlAcct].
いくつかのNASesが接続要求データがネットワークにおけるほかの場所でゲートウェイにカプセル化メソッドで伝えられる強制的なトンネルサービスをサポートします。 サービス利用者にとって、これは通常透明です、そして、トンネルの特性はリモートAAAサーバによって説明されるかもしれません、ユーザの承認情報に基づいて。 いくつかのトンネルの特性が返されるかもしれません、そして、[RADTunlAcct]、NAS実装は1つ[RADTunnels]を選ぶかもしれません。
+---------------------+ | AVP Flag rules | |----+-----+----+-----|----+ AVP Section | | |SHLD| MUST| | Attribute Name Code Defined Value Type |MUST| MAY | NOT| NOT |Encr| -----------------------------------------|----+-----+----+-----|----| Tunneling 401 7.1 Grouped | M | P | | V | N | Tunnel-Type 64 7.2 Enumerated | M | P | | V | Y | Tunnel-Medium- 65 7.3 Enumerated | M | P | | V | Y | Type | | | | | | Tunnel-Client- 66 7.4 UTF8String | M | P | | V | Y | Endpoint | | | | | | Tunnel-Server- 67 7.5 UTF8String | M | P | | V | Y | Endpoint | | | | | | Tunnel-Password 69 7.6 OctetString| M | P | | V | Y | Tunnel-Private- 81 7.7 OctetString| M | P | | V | Y | Group-Id | | | | | | Tunnel- 82 7.8 OctetString| M | P | | V | Y | Assignment-Id | | | | | | Tunnel-Preference 83 7.9 Unsigned32 | M | P | | V | Y | Tunnel-Client- 90 7.10 UTF8String | M | P | | V | Y | Auth-Id | | | | | | Tunnel-Server- 91 7.11 UTF8String | M | P | | V | Y | Auth-Id | | | | | | -----------------------------------------|----+-----+----+-----|----|
+---------------------+ | AVP Flag規則| |----+-----+----+-----|----+ AVP部| | |SHLD| 必須| | 属性名前コードは値のタイプを定義しました。|必須| 5月| NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| トンネリング401 7.1は分類されました。| M| P| | V| N| 7.2が列挙したトンネルタイプ64| M| P| | V| Y| 7.3が列挙したトンネル媒体-65| M| P| | V| Y| タイプ| | | | | | トンネルクライアント-66 7.4UTF8String| M| P| | V| Y| 終点| | | | | | トンネルサーバ-67 7.5UTF8String| M| P| | V| Y| 終点| | | | | | トンネルパスワード69、7.6OctetString| M| P| | V| Y| 個人的な81にトンネルを堀っている7.7OctetString| M| P| | V| Y| グループイド| | | | | | トンネル82 7.8OctetString| M| P| | V| Y| 課題イド| | | | | | トンネル好みの83、7.9Unsigned32| M| P| | V| Y| -クライアント-90 7.10にUTF8Stringにトンネルを堀ってください。| M| P| | V| Y| Auth-イド| | | | | | -サーバ-91 7.11にUTF8Stringにトンネルを堀ってください。| M| P| | V| Y| Auth-イド| | | | | | -----------------------------------------|----+-----+----+-----|----|
7.1. Tunneling AVP
7.1. トンネリングAVP
The Tunneling AVP (AVP Code 401) is of type Grouped and contains the following AVPs, used to describe a compulsory tunnel service: [RADTunnels], [RADTunlAcct]. Its data field has the following ABNF grammar:
Tunneling AVP(AVP Code401)はタイプGroupedにはあって、以下のAVPsを含んでいます、強制的なトンネルサービスについて説明するのにおいて、使用されています: [RADTunnels]、[RADTunlAcct。] データ・フィールドには、以下のABNF文法があります:
Calhoun, et al. Standards Track [Page 44] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[44ページ]。
Tunneling ::= < AVP Header: 401 > { Tunnel-Type } { Tunnel-Medium-Type } { Tunnel-Client-Endpoint } { Tunnel-Server-Endpoint } [ Tunnel-Preference ] [ Tunnel-Client-Auth-Id ] [ Tunnel-Server-Auth-Id ] [ Tunnel-Assignment-Id ] [ Tunnel-Password ] [ Tunnel-Private-Group-Id ]
以下にトンネルを堀ります:= <AVPヘッダー: 401のトンネルタイプのトンネルの中くらいのタイプのトンネルクライアント終点トンネルサーバ>終点[トンネル好み][トンネルクライアントAuthイド][トンネルサーバAuthイド][トンネル課題イド][トンネルパスワード][トンネルの個人的なグループイド]
7.2. Tunnel-Type AVP
7.2. トンネルタイプAVP
The Tunnel-Type AVP (AVP Code 64) is of type Enumerated and contains the tunneling protocol(s) to be used (in the case of a tunnel initiator) or in use (in the case of a tunnel terminator). It MAY be used in an authorization request as a hint to the server that a specific tunnel type is desired, but the server is not required to honor the hint in the corresponding response.
タイプEnumeratedにはあって、使用されるべきトンネリングプロトコルを含んでいるか(トンネル創始者の場合で)、またはTunnel-タイプAVP(AVP Code64)は使用(トンネルターミネータの場合における)でそうします。 それはヒントとして承認要求で特定のトンネルが望まれているのをタイプするサーバに使用されるかもしれませんが、サーバは、対応する応答におけるヒントを光栄に思うのに必要ではありません。
The Tunnel-Type AVP SHOULD also be included in Accounting-Request messages.
AVP SHOULDをTunnelタイプしてください、そして、また、Accounting-要求メッセージで含められてください。
A tunnel initiator is not required to implement any of these tunnel types. If a tunnel initiator receives a response that contains only unknown or unsupported Tunnel-Types, the tunnel initiator MUST behave as though a response were received with the Result-Code indicating a failure.
トンネル創始者は、これらのトンネルタイプのどれかを実装するのに必要ではありません。 トンネル創始者が未知の、または、サポートされないTunnel-タイプだけを含む応答を受けるなら、トンネル創始者はまるでResult-コードが失敗を示していて応答を受けるかのように振る舞わなければなりません。
The supported values are listed in [RADIUSTypes]. The following list is informational:
サポートしている値は[RADIUSTypes]に記載されています。 以下のリストは情報です:
1 Point-to-Point Tunneling Protocol (PPTP) 2 Layer Two Forwarding (L2F) 3 Layer Two Tunneling Protocol (L2TP) 4 Ascend Tunnel Management Protocol (ATMP) 5 Virtual Tunneling Protocol (VTP) 6 IP Authentication Header in the Tunnel-mode (AH) 7 IP-in-IP Encapsulation (IP-IP) 8 Minimal IP-in-IP Encapsulation (MIN-IP-IP) 9 IP Encapsulating Security Payload in the Tunnel-mode (ESP) 10 Generic Route Encapsulation (GRE) 11 Bay Dial Virtual Services (DVS) 12 IP-in-IP Tunneling 13 Virtual LANs (VLAN)
プロトコル(L2TP)4にトンネルを堀りながら(L2F)3層Twoを進める1つの二地点間トンネリングプロトコル(PPTP)2層TwoがトンネルモードのIPにおけるIPのカプセル化の(IP-IP)8の最小量のIPにおけるIP(ああ)7カプセル化でトンネル管理プロトコル(ATMP)5仮想のトンネリングプロトコル(VTP)6IP認証ヘッダーを昇る、(分IP IP、)、トンネルモード(超能力)10ジェネリックルートカプセル化(GRE)11湾のダイヤルの仮想のサービスにおけるセキュリティ有効搭載量に13の(DVS)12IPにおけるIPのトンネリングの仮想のLANをカプセル化する9IP(VLAN)
Calhoun, et al. Standards Track [Page 45] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[45ページ]。
7.3. Tunnel-Medium-Type AVP
7.3. トンネルの中くらいのタイプのAVP
The Tunnel-Medium-Type AVP (AVP Code 65) is of type Enumerated and contains the transport medium to use when creating a tunnel for protocols (such as L2TP) that can operate over multiple transports. It MAY be used in an authorization request as a hint to the server that a specific medium is desired, but the server is not required to honor the hint in the corresponding response.
複数の輸送の上で作動できるプロトコル(L2TPなどの)のためのトンネルを作成するとき、Tunnelの中くらいのタイプAVP(AVP Code65)はタイプEnumeratedにはいて、使用する輸送培地を含みます。 それは特定の媒体が望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。
The supported values are listed in [RADIUSTypes]. The following list is informational:
サポートしている値は[RADIUSTypes]に記載されています。 以下のリストは情報です:
1 IPv4 (IP version 4) 2 IPv6 (IP version 6) 3 NSAP 4 HDLC (8-bit multidrop) 5 BBN 1822 6 802 (includes all 802 media plus Ethernet "canonical format") 7 E.163 (POTS) 8 E.164 (SMDS, Frame Relay, ATM) 9 F.69 (Telex) 10 X.121 (X.25, Frame Relay) 11 IPX 12 Appletalk 13 Decnet IV 14 Banyan Vines 15 E.164 with NSAP format subaddress
1 NSAP形式「副-アドレス」があるIPv4(IPバージョン4)2IPv6(IPバージョン6)3NSAP4HDLC(8ビットのマルチドロップ)5BBN1822 6 802(すべての802のメディアとイーサネット「正準な形式」を含んでいる)7E.163(POTS)8E.164(SMDS、Frame Relay、ATM)9F.69(テレックス)10X.121(X.25、Frame Relay)11IPX12Appletalk13Decnet IV14Banyanバインズ15E.164
7.4. Tunnel-Client-Endpoint AVP
7.4. トンネルクライアント終点AVP
The Tunnel-Client-Endpoint AVP (AVP Code 66) is of type UTF8String and contains the address of the initiator end of the tunnel. It MAY be used in an authorization request as a hint to the server that a specific endpoint is desired, but the server is not required to honor the hint in the corresponding response.
Tunnelクライアント終点AVP(AVP Code66)はタイプUTF8Stringにはあって、トンネルの創始者端のアドレスを含んでいます。 それは特定の終点が望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。
This AVP SHOULD be included in the corresponding Accounting-Request messages, in which case it indicates the address from which the tunnel was initiated. This AVP, along with the Tunnel-Server- Endpoint and Session-Id AVP [BASE], MAY be used to provide a globally unique means to identify a tunnel for accounting and auditing purposes.
このAVP SHOULDが対応するAccounting-要求メッセージに含まれていて、その場合、それはトンネルが開始されたアドレスを示します。 このAVPは、会計学と会計監査学目的のためにトンネルを特定するグローバルにユニークな手段を提供するのにTunnel-サーバ終点とSession-イドAVP[基地]と共に使用されるかもしれません。
If Tunnel-Medium-Type is IPv4 (1), then this string is either the fully qualified domain name (FQDN) of the tunnel client machine, or a
Tunnelの中くらいのタイプがIPv4(1)であるなら、このストリングは、トンネルクライアントマシンに関する完全修飾ドメイン名(FQDN)かaのどちらかです。
Calhoun, et al. Standards Track [Page 46] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[46ページ]。
"dotted-decimal" IP address. Implementations MUST support the dotted-decimal format and SHOULD support the FQDN format for IP addresses.
「ドット付き10進法」IPアドレス。 実装は、ドット付き10進法が形式であるとサポートしなければなりません、そして、SHOULDはIPアドレスのためにFQDNが形式であるとサポートします。
If Tunnel-Medium-Type is IPv6 (2), then this string is either the FQDN of the tunnel client machine, or a text representation of the address in either the preferred or alternate form [IPv6Addr]. Conforming implementations MUST support the preferred form and SHOULD support both the alternate text form and the FQDN format for IPv6 addresses.
Tunnelの中くらいのタイプがIPv6(2)であるなら、このストリングは、都合のよいか代替のフォーム[IPv6Addr]で、トンネルクライアントマシンのFQDNかアドレスのテキスト表現のどちらかです。 実装を従わせると、好まれた形はサポートしなければならなくて、SHOULDは、IPv6アドレスのために両方が代替テキストフォームとFQDN形式であるとサポートします。
If Tunnel-Medium-Type is neither IPv4 nor IPv6, then this string is a tag referring to configuration data local to the Diameter client that describes the interface or medium-specific client address to use.
Tunnelの中くらいのタイプがIPv4でなくてまたIPv6でないなら、このストリングはインタフェースについて説明するDiameterクライアントにとっての、ローカルのコンフィギュレーション・データか使用する媒体特有のクライアントアドレスを示すタグです。
7.5. Tunnel-Server-Endpoint AVP
7.5. トンネルサーバ終点AVP
The Tunnel-Server-Endpoint AVP (AVP Code 67) is of type UTF8String and contains the address of the server end of the tunnel. It MAY be used in an authorization request as a hint to the server that a specific endpoint is desired, but the server is not required to honor the hint in the corresponding response.
Tunnelサーバ終点AVP(AVP Code67)はタイプUTF8Stringにはあって、トンネルのサーバ端のアドレスを含んでいます。 それは特定の終点が望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。
This AVP SHOULD be included in the corresponding Accounting-Request messages, in which case it indicates the address from which the tunnel was initiated. This AVP, along with the Tunnel-Client- Endpoint and Session-Id AVP [BASE], MAY be used to provide a globally unique means to identify a tunnel for accounting and auditing purposes.
このAVP SHOULDが対応するAccounting-要求メッセージに含まれていて、その場合、それはトンネルが開始されたアドレスを示します。 このAVPは、会計学と会計監査学目的のためにトンネルを特定するグローバルにユニークな手段を提供するのにTunnel-クライアント終点とSession-イドAVP[基地]と共に使用されるかもしれません。
If Tunnel-Medium-Type is IPv4 (1), then this string is either the fully qualified domain name (FQDN) of the tunnel server machine, or a "dotted-decimal" IP address. Implementations MUST support the dotted-decimal format and SHOULD support the FQDN format for IP addresses.
Tunnelの中くらいのタイプがIPv4(1)であるなら、このストリングは、トンネルサーバマシンに関する完全修飾ドメイン名(FQDN)か「ドット付き10進法」IPアドレスのどちらかです。 実装は、ドット付き10進法が形式であるとサポートしなければなりません、そして、SHOULDはIPアドレスのためにFQDNが形式であるとサポートします。
If Tunnel-Medium-Type is IPv6 (2), then this string is either the FQDN of the tunnel server machine, or a text representation of the address in either the preferred or alternate form [IPv6Addr]. Implementations MUST support the preferred form and SHOULD support both the alternate text form and the FQDN format for IPv6 addresses.
Tunnelの中くらいのタイプがIPv6(2)であるなら、このストリングは、都合のよいか代替のフォーム[IPv6Addr]で、トンネルサーバマシンのFQDNかアドレスのテキスト表現のどちらかです。 実装は好まれた形をサポートしなければならなくて、SHOULDは、IPv6アドレスのために両方が代替テキストフォームとFQDN形式であるとサポートします。
If Tunnel-Medium-Type is not IPv4 or IPv6, this string is a tag referring to configuration data local to the Diameter client that describes the interface or medium-specific server address to use.
Tunnelの中くらいのタイプがIPv4でなくて、またIPv6でもないなら、このストリングはインタフェースについて説明するDiameterクライアントにとっての、ローカルのコンフィギュレーション・データか使用する媒体特有のサーバアドレスを示すタグです。
Calhoun, et al. Standards Track [Page 47] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[47ページ]。
7.6. Tunnel-Password AVP
7.6. トンネルパスワードAVP
The Tunnel-Password AVP (AVP Code 69) is of type OctetString and may contain a password to be used to authenticate to a remote server. The Tunnel-Password AVP contains sensitive information. This value is not protected in the same manner as RADIUS [RADTunnels].
Tunnel-パスワードAVP(AVP Code69)はタイプOctetStringにはあって、リモートサーバに認証するのに使用されるパスワードを含むかもしれません。Tunnel-パスワードAVPは機密情報を含んでいます。 この値はRADIUS[RADTunnels]と同じ方法で保護されません。
As required in [BASE], Diameter messages are encrypted by using IPsec or TLS. The Tunnel-Password AVP SHOULD NOT be used in untrusted proxy environments without encrypting it by using end-to-end security techniques, such as CMS Security [DiamCMS].
必要に応じて、[基地]ではDiameterメッセージは、IPsecかTLSを使用することによって、暗号化されます。 Tunnel-パスワードAVP SHOULD NOT、終わりから終わりへのセキュリティテクニックを使用することによってそれを暗号化しないで、信頼されていないプロキシ環境で使用されてください、CMS Security[DiamCMS]などのように。
7.7. Tunnel-Private-Group-Id AVP
7.7. トンネルの個人的なグループイドAVP
The Tunnel-Private-Group-Id AVP (AVP Code 81) is of type OctetString and contains the group Id for a particular tunneled session. The Tunnel-Private-Group-Id AVP MAY be included in an authorization request if the tunnel initiator can predetermine the group resulting from a particular connection. It SHOULD be included in the authorization response if this tunnel session is to be treated as belonging to a particular private group. Private groups may be used to associate a tunneled session with a particular group of users. For example, it MAY be used to facilitate routing of unregistered IP addresses through a particular interface. This AVP SHOULD be included in the Accounting-Request messages that pertain to the tunneled session.
Tunnelの個人的なグループイドAVP(AVP Code81)は特定のトンネルを堀られたセッションのためにタイプOctetStringにはあって、グループIdを含んでいます。 Tunnelの個人的なグループイドAVP MAY、トンネル創始者が特定の接続から生じるグループを予定できるなら、承認要求で含められてください。 それ、SHOULD、このトンネルセッションが特定の民間のグループに属すとして扱われることであるなら承認応答で含められてください。 民間のグループは、特定のユーザー層とのトンネルを堀られたセッションを関連づけるのに使用されるかもしれません。 例えば、それは、特定のインタフェースを通して登録されていないIPアドレスのルーティングを容易にするのに使用されるかもしれません。 このAVP SHOULD、トンネルを堀られたセッションまで関係するAccounting-要求メッセージで含められてください。
7.8. Tunnel-Assignment-Id AVP
7.8. トンネル課題イドAVP
The Tunnel-Assignment-Id AVP (AVP Code 82) is of type OctetString and is used to indicate to the tunnel initiator the particular tunnel to which a session is to be assigned. Some tunneling protocols, such as [PPTP] and [L2TP], allow for sessions between the same two tunnel endpoints to be multiplexed over the same tunnel and also for a given session to use its own dedicated tunnel. This attribute provides a mechanism for Diameter to inform the tunnel initiator (e.g., PAC, LAC) whether to assign the session to a multiplexed tunnel or to a separate tunnel. Furthermore, it allows for sessions sharing multiplexed tunnels to be assigned to different multiplexed tunnels.
Tunnel課題イドAVP(AVP Code82)は、タイプOctetStringにはあって、割り当てられるセッションがことである特定のトンネルをトンネル創始者に示すのに使用されます。 [PPTP]や[L2TP]などのいくつかのトンネリングプロトコルが、それ自身の専用トンネルを使用するために同じ2つのトンネル終点の間のセッションが同じトンネルの上と、そして、与えられたセッションようにも多重送信されるのを許容します。 Diameterが、多重送信されたトンネル、または、別々のトンネルにセッションを割り当てるかどうかをトンネル創始者(例えば、PAC、LAC)に知らせるように、この属性はメカニズムを提供します。 その上、それは、多重送信されたトンネルを共有するセッションが異なった多重送信されたトンネルに割り当てられるのを許容します。
A particular tunneling implementation may assign differing characteristics to particular tunnels. For example, different tunnels may be assigned different QoS parameters. Such tunnels may be used to carry either individual or multiple sessions. The Tunnel-Assignment-Id attribute thus allows the Diameter server to indicate that a particular session is to be assigned to a tunnel providing an appropriate level of service. It is expected that any QoS-related Diameter tunneling attributes defined in the future
特定のトンネリング実装は異なった特性を特定のトンネルに割り当てるかもしれません。 例えば、異なったQoSパラメタは異なったトンネルに割り当てられるかもしれません。 そのようなトンネルは、個々であるか複数のセッションのどちらかに運ぶのに使用されるかもしれません。 Tunnel課題イド属性で、その結果、Diameterサーバは、特定のセッションが適正水準のサービスを提供するトンネルに割り当てられることであることを示すことができます。 どんなQoS関連のDiameterトンネリング属性も中で未来を定義したと予想されます。
Calhoun, et al. Standards Track [Page 48] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[48ページ]。
accompanying this one will be associated by the tunnel initiator with the Id given by this attribute. In the meantime, any semantic given to a particular Id string is a matter left to local configuration in the tunnel initiator.
これに伴うのはトンネル創始者によってこの属性で与えるIdに関連づけられるでしょう。 差し当たり、特定のIdストリングへのどんな意味当然のことも件であることはトンネル創始者に地方の構成まで残っています。
The Tunnel-Assignment-Id AVP is of significance only to Diameter and the tunnel initiator. The Id it specifies is only intended to be of local use to Diameter and the tunnel initiator. The Id assigned by the tunnel initiator is not conveyed to the tunnel peer.
Tunnel課題イドAVPはDiameterとトンネル創始者だけへの意味のものです。 それが指定するIdがDiameterとトンネル創始者への地方の使用のものであることを意図するだけです。 トンネル創始者によって割り当てられたIdはトンネル同輩まで運ばれません。
This attribute MAY be included in authorization responses. The tunnel initiator receiving this attribute MAY choose to ignore it and to assign the session to an arbitrary multiplexed or non-multiplexed tunnel between the desired endpoints. This AVP SHOULD also be included in the Accounting-Request messages pertaining to the tunneled session.
この属性は承認応答に含まれるかもしれません。 この属性を受けるトンネル創始者は、それを無視して、必要な終点の間の任意の多重送信されたか非多重送信されたトンネルにセッションを割り当てるのを選ぶかもしれません。 このAVP SHOULD、また、トンネルを堀られたセッションに関するAccounting-要求メッセージで含められてください。
If a tunnel initiator supports the Tunnel-Assignment-Id AVP, then it should assign a session to a tunnel in the following manner:
トンネル創始者がTunnel課題イドAVPをサポートするなら、以下の方法でセッションをトンネルに割り当てるべきです:
- If this AVP is present and a tunnel exists between the specified endpoints with the specified Id, then the session should be assigned to that tunnel.
- このAVPが存在していて、トンネルが指定されたIdと共に指定された終点の間に存在しているなら、セッションはそのトンネルに割り当てられるべきです。
- If this AVP is present and no tunnel exists between the specified endpoints with the specified Id, then a new tunnel should be established for the session and the specified Id should be associated with the new tunnel.
- このAVPが存在していて、トンネルが全く指定されたIdと共に指定された終点の間に存在していないなら、新しいトンネルはセッションのために確立されるべきです、そして、指定されたIdは新しいトンネルに関連しているべきです。
- If this AVP is not present, then the session is assigned to an unnamed tunnel. If an unnamed tunnel does not yet exist between the specified endpoints, then it is established and used for this session and for subsequent ones established without the Tunnel-Assignment-Id attribute. A tunnel initiator MUST NOT assign a session for which a Tunnel-Assignment-Id AVP was not specified to a named tunnel (i.e., one that was initiated by a session specifying this AVP).
- このAVPが存在していないなら、セッションは無名トンネルに割り当てられます。 無名トンネルが指定された終点の間にまだ存在していないなら、それは、このセッションとTunnel課題イド属性なしで確立されたその後のものに、設立されて、使用されます。 トンネル創始者はTunnel課題イドAVPが命名されたトンネル(すなわち、このAVPを指定するセッションで開始されたもの)に指定されなかったセッションを割り当ててはいけません。
Note that the same Id may be used to name different tunnels if these tunnels are between different endpoints.
異なった終点の間には、これらのトンネルがあるなら同じIdが異なったトンネルを命名するのに使用されるかもしれないことに注意してください。
7.9. Tunnel-Preference AVP
7.9. トンネル好みのAVP
The Tunnel-Preference AVP (AVP Code 83) is of type Unsigned32 and is used to identify the relative preference assigned to each tunnel when more than one set of tunneling AVPs is returned within separate Grouped-AVP AVPs. It MAY be used in an authorization request as a hint to the server that a specific preference is desired, but the
Tunnel-好みのAVP(AVP Code83)は、タイプUnsigned32にはあって、別々のGrouped-AVP AVPsの中で1セット以上についてAVPsにトンネルを堀るのを返すとき各トンネルに割り当てる相対的選好を特定するのに使用されます。 それはしかし、特定の優先が望まれているというサーバへのヒントとして承認要求で使用されるかもしれません。
Calhoun, et al. Standards Track [Page 49] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[49ページ]。
server is not required to honor the hint in the corresponding response.
サーバは、対応する応答におけるヒントを光栄に思うのに必要ではありません。
For example, suppose that AVPs describing two tunnels are returned by the server, one with a Tunnel-Type of PPTP and the other with a Tunnel-Type of L2TP. If the tunnel initiator supports only one of the Tunnel-Types returned, it will initiate a tunnel of that type. If, however, it supports both tunnel protocols, it SHOULD use the value of the Tunnel-Preference AVP to decide which tunnel should be started. The tunnel with the lowest numerical value in the Value field of this AVP SHOULD be given the highest preference. The values assigned to two or more instances of the Tunnel-Preference AVP within a given authorization response MAY be identical. In this case, the tunnel initiator SHOULD use locally configured metrics to decide which set of AVPs to use.
例えば、2つのトンネルについて説明するAVPsがサーバ、PPTPのTunnel-タイプがある1つともう片方によってL2TPのTunnel-タイプで返されると仮定してください。 トンネル創始者が返されたTunnel-タイプのひとりだけをサポートすると、それはそのタイプのトンネルを開始するでしょう。 しかしながら、両方をサポートするなら、プロトコルにトンネルを堀ってください、それ。SHOULDは、どのトンネルが出発するべきであるかを決めるのにTunnel-好みのAVPの値を使用します。 このAVP SHOULDのValue分野で最も高い優先を与える最も低い数値でのトンネル。 与えられた承認応答の中でTunnel-好みのAVPの2つ以上のインスタンスに割り当てられた値は同じであるかもしれません。 この場合、SHOULDが局所的に使用するトンネル創始者は、AVPsのどのセットを使用したらよいかを決めるために測定基準を構成しました。
7.10. Tunnel-Client-Auth-Id AVP
7.10. トンネルクライアントAuthイドAVP
The Tunnel-Client-Auth-Id AVP (AVP Code 90) is of type UTF8String and specifies the name used by the tunnel initiator during the authentication phase of tunnel establishment. It MAY be used in an authorization request as a hint to the server that a specific preference is desired, but the server is not required to honor the hint in the corresponding response. This AVP MUST be present in the authorization response if an authentication name other than the default is desired. This AVP SHOULD be included in the Accounting- Request messages pertaining to the tunneled session.
TunnelクライアントAuthイドAVP(AVP Code90)はトンネル設立の認証段階の間、タイプUTF8Stringにはあって、トンネル創始者で使用という名前を指定します。 それは特定の優先が望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。 このAVP MUST、承認応答では、デフォルト以外の認証名が望まれているなら、存在してください。 このAVP SHOULD、トンネルを堀られたセッションに関するAccounting要求メッセージで含められてください。
7.11. Tunnel-Server-Auth-Id AVP
7.11. トンネルサーバAuthイドAVP
The Tunnel-Server-Auth-Id AVP (AVP Code 91) is of type UTF8String and specifies the name used by the tunnel terminator during the authentication phase of tunnel establishment. It MAY be used in an authorization request as a hint to the server that a specific preference is desired, but the server is not required to honor the hint in the corresponding response. This AVP MUST be present in the authorization response if an authentication name other than the default is desired. This AVP SHOULD be included in the Accounting- Request messages pertaining to the tunneled session.
TunnelサーバAuthイドAVP(AVP Code91)はトンネル設立の認証段階の間、タイプUTF8Stringにはあって、トンネルターミネータで使用という名前を指定します。 それは特定の優先が望まれていますが、サーバは対応する応答におけるヒントを光栄に思うのに必要でないというサーバへのヒントとして承認要求で使用されるかもしれません。 このAVP MUST、承認応答では、デフォルト以外の認証名が望まれているなら、存在してください。 このAVP SHOULD、トンネルを堀られたセッションに関するAccounting要求メッセージで含められてください。
8. NAS Accounting
8. NAS会計
Applications implementing this specification use Diameter Accounting, as defined in [BASE], and the AVPs in the following section. Service-specific AVP usage is defined in the tables in section 10.
この仕様を履行するアプリケーションが[基地]、および以下のセクションのAVPsで定義されるようにDiameter Accountingを使用します。 サービス特有のAVP用法はテーブルでセクション10で定義されます。
If accounting is active, Accounting Request (ACR) messages SHOULD be sent after the completion of any Authentication or Authorization
会計がアクティブなAccounting Request(ACR)メッセージSHOULDであるなら、どんなAuthenticationやAuthorizationの完成の後にも送ってください。
Calhoun, et al. Standards Track [Page 50] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[50ページ]。
transaction and at the end of a Session. The Accounting-Record-Type value indicates the type of event. All other AVPs identify the session and provide additional information relevant to the event.
トランザクションとSessionの端で。 Accountingがタイプを記録している値はイベントのタイプを示します。 他のすべてのAVPsがセッションを特定して、イベントに関連している追加情報を提供します。
The successful completion of the first Authentication or Authorization transaction SHOULD cause a START_RECORD to be sent. If additional Authentications or Authorizations occur in later transactions, the first exchange should generate a START_RECORD, and the later an INTERIM_RECORD. For a given session, there MUST only be one set of matching START and STOP records, with any number of INTERIM_RECORDS in between, or one EVENT_RECORD indicating the reason a session wasn't started.
SHOULDがSTART_RECORDを送らせる最初のAuthenticationかAuthorizationトランザクションの無事終了。 追加AuthenticationsかAuthorizationsが後のトランザクションで起こるなら、第一交換は、START_がRECORDであると生成するべきです、そして、INTERIM_RECORDは、より遅れています。 与えられたセッションの間、中間でいろいろなINTERIM_RECORDSにSTARTとSTOP記録に合う1セット、またはセッションが始められなかった理由を示す1EVENT_RECORDしかないに違いありません。
The following table describes the AVPs; their AVP Code values, types, and possible flag values; and whether the AVP MAY be encrypted.
以下のテーブルはAVPsについて説明します。 それらのAVP Code値、タイプ、および可能な旗の値。 AVP MAYは暗号化されています。
+---------------------+ | AVP Flag rules | |----+-----+----+-----|----+ AVP Section | | |SHLD| MUST| | Attribute Name Code Defined Value Type |MUST| MAY | NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| Accounting- 363 8.1 Unsigned64 | M | P | | V | Y | Input-Octets | | | | | | Accounting- 364 8.2 Unsigned64 | M | P | | V | Y | Output-Octets | | | | | | Accounting- 365 8.3 Unsigned64 | M | P | | V | Y | Input-Packets | | | | | | Accounting- 366 8.4 Unsigned64 | M | P | | V | Y | Output-Packets | | | | | | Acct-Session-Time 46 8.5 Unsigned32 | M | P | | V | Y | Acct-Authentic 45 8.6 Enumerated | M | P | | V | Y | Acounting-Auth- 406 8.7 Enumerated | M | P | | V | Y | Method | | | | | | Acct-Delay-Time 41 8.8 Unsigned32 | M | P | | V | Y | Acct-Link-Count 51 8.9 Unsigned32 | M | P | | V | Y | Acct-Tunnel- 68 8.10 OctetString| M | P | | V | Y | Connection | | | | | | Acct-Tunnel- 86 8.11 Unsigned32 | M | P | | V | Y | Packets-Lost | | | | | | -----------------------------------------|----+-----+----+-----|----|
+---------------------+ | AVP Flag規則| |----+-----+----+-----|----+ AVP部| | |SHLD| 必須| | 属性名前コードは値のタイプを定義しました。|必須| 5月| NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| 会計363 8.1Unsigned64| M| P| | V| Y| 入力八重奏| | | | | | 会計364 8.2Unsigned64| M| P| | V| Y| 出力八重奏| | | | | | 会計365 8.3Unsigned64| M| P| | V| Y| 入力パケット| | | | | | 会計366 8.4Unsigned64| M| P| | V| Y| 出力パケット| | | | | | Acctセッション時間46、8.5Unsigned32| M| P| | V| Y| 8.6が列挙したAcct正統の45| M| P| | V| Y| 数え上げられたAcounting-Auth406 8.7| M| P| | V| Y| メソッド| | | | | | Acct-遅延時間41、8.8Unsigned32| M| P| | V| Y| Acctリンクカウント51、8.9Unsigned32| M| P| | V| Y| Acctトンネル-68 8.10OctetString| M| P| | V| Y| 接続| | | | | | Acctトンネル-86 8.11Unsigned32| M| P| | V| Y| パケットで、無くなります。| | | | | | -----------------------------------------|----+-----+----+-----|----|
8.1. Accounting-Input-Octets AVP
8.1. 会計入力八重奏AVP
The Accounting-Input-Octets AVP (AVP Code 363) is of type Unsigned64 and contains the number of octets received from the user.
Accounting入力八重奏AVP(AVP Code363)はタイプUnsigned64にはあって、ユーザから受けられた八重奏の数を含んでいます。
Calhoun, et al. Standards Track [Page 51] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[51ページ]。
For NAS usage, this AVP indicates how many octets have been received from the port in the course of this session. It can only be present in ACR messages with an Accounting-Record-Type of INTERIM_RECORD or STOP_RECORD.
NAS用法のために、このAVPは、いくつの八重奏がこのセッションの間にポートから受けられたかを示します。 それは単にACRメッセージにINTERIM_RECORDかSTOP_RECORDのAccountingの記録的なタイプについて存在している場合があります。
8.2. Accounting-Output-Octets AVP
8.2. 会計出力八重奏AVP
The Accounting-Output-Octets AVP (AVP Code 364) is of type Unsigned64 and contains the number of octets sent to the user.
Accounting出力八重奏AVP(AVP Code364)はタイプUnsigned64にはあって、ユーザに送られた八重奏の数を含んでいます。
For NAS usage, this AVP indicates how many octets have been sent to the port in the course of this session. It can only be present in ACR messages with an Accounting-Record-Type of INTERIM_RECORD or STOP_RECORD.
NAS用法のために、このAVPは、このセッションの間にいくつの八重奏をポートに送るかを示します。 それは単にACRメッセージにINTERIM_RECORDかSTOP_RECORDのAccountingの記録的なタイプについて存在している場合があります。
8.3. Accounting-Input-Packets AVP
8.3. 会計入力パケットAVP
The Accounting-Input-Packets (AVP Code 365) is of type Unsigned64 and contains the number of packets received from the user.
Accountingがパケットを入力していたのが、タイプUnsigned64にはあって、ユーザから受け取られたパケットの数を含んでいます(AVP Code365)。
For NAS usage, this AVP indicates how many packets have been received from the port over the course of a session being provided to a Framed User. It can only be present in ACR messages with an Accounting- Record-Type of INTERIM_RECORD or STOP_RECORD.
NAS用法のために、このAVPは、いくつのパケットがFramed Userに提供されるセッションの過程の上のポートから受け取られたかを示します。 それは単にACRメッセージにINTERIM_RECORDかSTOP_RECORDのAccountingの記録的なタイプについて存在している場合があります。
8.4. Accounting-Output-Packets AVP
8.4. 会計出力パケットAVP
The Accounting-Output-Packets (AVP Code 366) is of type Unsigned64 and contains the number of IP packets sent to the user.
Accountingがパケットを出力していたのが、タイプUnsigned64にはあって、ユーザに送られたIPパケットの数を含んでいます(AVP Code366)。
For NAS usage, this AVP indicates how many packets have been sent to the port over the course of a session being provided to a Framed User. It can only be present in ACR messages with an Accounting- Record-Type of INTERIM_RECORD or STOP_RECORD.
NAS用法のために、このAVPは、いくつのパケットがFramed Userに供給しながらセッションの過程の上でポートに送られたかを示します。 それは単にACRメッセージにINTERIM_RECORDかSTOP_RECORDのAccountingの記録的なタイプについて存在している場合があります。
8.5. Acct-Session-Time AVP
8.5. Acctセッション時間AVP
The Acct-Session-Time AVP (AVP Code 46) is of type Unsigned32 and indicates the length of the current session in seconds. It can only be present in ACR messages with an Accounting-Record-Type of INTERIM_RECORD or STOP_RECORD.
Acctセッション時間AVP(AVP Code46)は秒にタイプUnsigned32にはあって、現在のセッションの長さを示します。 それは単にACRメッセージにINTERIM_RECORDかSTOP_RECORDのAccountingの記録的なタイプについて存在している場合があります。
8.6. Acct-Authentic AVP
8.6. Acct正統のAVP
The Acct-Authentic AVP (AVP Code 45) is of type Enumerated and specifies how the user was authenticated. The supported values are listed in [RADIUSTypes]. The following list is informational:
Acct正統のAVP(AVP Code45)はタイプEnumeratedにはあって、ユーザがどう認証されたかを指定します。 サポートしている値は[RADIUSTypes]に記載されています。 以下のリストは情報です:
Calhoun, et al. Standards Track [Page 52] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[52ページ]。
1 RADIUS 2 Local 3 Remote 4 Diameter
1 半径2の地方の3リモート4直径
8.7. Accounting-Auth-Method AVP
8.7. 会計AuthメソッドAVP
The Accounting-Auth-Method AVP (AVP Code 406) is of type Enumerated. A NAS MAY include this AVP in an Accounting-Request message to indicate the method used to authenticate the user. (Note that this is equivalent to the RADIUS MS-Acct-Auth-Type VSA attribute).
タイプEnumeratedにはAccounting-Auth-メソッドAVP(AVP Code406)があります。 NAS MAYはメソッドが以前はよくユーザを認証していたのを示すAccounting-要求メッセージにこのAVPを含んでいます。 (これがRADIUS MS Acct-AuthがタイプしているVSA属性に同等であることに注意します。)
The following values are defined:
以下の値は定義されます:
1 PAP 2 CHAP 3 MS-CHAP-1 4 MS-CHAP-2 5 EAP 7 None
1 乳首2はなにもに3やつ1 4さんやつEAP7さん2 5のひびが切れます。
8.8. Acct-Delay-Time
8.8. Acct-遅延時間
The Acct-Delay-Time AVP (AVP Code 41) is of type Unsigned32 and indicates the number of seconds the Diameter client has been trying to send the Accounting-Request (ACR). The accounting server may subtract this value from the time when the ACR arrives at the server to calculate the approximate time of the event that caused the ACR to be generated.
Acct遅れ時間AVP(AVP Code41)はタイプUnsigned32にはあって、DiameterクライアントがAccounting-要求を送ろうとしていた秒数(ACR)を示します。 会計サーバはACRがACRを生成したイベントの大体の時間について計算するためにサーバに到着する時からこの値を引き算するかもしれません。
This AVP is not used for retransmissions at the transport level (TCP or SCTP). Rather, it may be used when an ACR command cannot be transmitted because there is no appropriate peer to transmit it to or was rejected because it could not be delivered. In these cases, the command MAY be buffered and transmitted later, when an appropriate peer-connection is available or after sufficient time has passed that the destination-host may be reachable and operational. If the ACR is resent in this way, the Acct-Delay-Time AVP SHOULD be included. The value of this AVP indicates the number of seconds that elapsed between the time of the first attempt at transmission and the current attempt.
このAVPは「再-トランスミッション」に輸送レベル(TCPかSCTP)に使用されません。 ACRコマンドがそれを伝えるのが適切であるどんな同輩もいないので伝えることができませんでしたし、それを提供できなかったので拒絶もされたとき、むしろ、それは使用されるかもしれません。 これらの場合では、コマンドは、後でバッファリングされて、伝えられるかもしれません、十分な時間がそれを通過した後に、あて先ホストが適切な同輩接続が手があいているか、届く、または操作上であるときに。 ACRが中でこの道、Acct遅れ時間AVP SHOULDに憤慨することであるなら、含められてください。 このAVPの値はトランスミッションへの最初の試みの時間と現在の試みの間で経過した秒数を示します。
Calhoun, et al. Standards Track [Page 53] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[53ページ]。
8.9. Acct-Link-Count
8.9. Acctリンクカウント
The Acct-Link-Count AVP (AVP Code 51) is of type Unsigned32 and indicates the total number of links that have been active (current or closed) in a given multilink session at the time the accounting record is generated. This AVP MAY be included in Accounting-Requests for any session that may be part of a multilink service.
AcctリンクカウントAVP(AVP Code51)はタイプUnsigned32にはあって、会計帳簿が発生しているとき与えられたマルチリンクセッションのときにアクティブである(現在の、または、閉じている)リンクの総数を示します。 このAVP MAY、マルチリンクサービスの一部であるかもしれないどんなセッションを求めるAccounting-要求でも含められてください。
The Acct-Link-Count AVP may be used to make it easier for an accounting server to know when it has all the records for a given multilink service. When the number of Accounting-Requests received with Accounting-Record-Type = STOP_RECORD and with the same Acct- Multi-Session-Id and unique Session-Ids equals the largest value of Acct-Link-Count seen in those Accounting-Requests, all STOP_RECORD Accounting-Requests for that multilink service have been received.
AcctリンクカウントAVPは、会計サーバが、いつ、それには与えられたマルチリンクサービスのためのすべての記録があるかを知るのをより簡単にするのに使用されるかもしれません。 Accountingがタイプを記録している=STOP_RECORDと同じAcctのマルチSessionのイドとユニークなSession-イドで受け取られたAccounting-要求の数がそれらのAccounting-要求で見られたAcctリンクカウントの最も大きい値と等しいときに、そのマルチリンクサービスを求めるすべてのSTOP_RECORD Accounting-要求を受け取りました。
The following example, showing eight Accounting-Requests, illustrates how the Acct-Link-Count AVP is used. In the table below, only the relevant AVPs are shown, although additional AVPs containing accounting information will be present in the Accounting-Requests.
8つのAccounting-要求を示して、以下の例はAcctリンクカウントAVPがどう使用されているかを例証します。 以下のテーブルでは、関連AVPsだけが見せられます、課金情報を含む追加AVPsはAccounting-要求に存在するでしょうが。
Acct-Multi- Accounting- Acct- Session-Id Session-Id Record-Type Link-Count -------------------------------------------------------- "...10" "...10" START_RECORD 1 "...10" "...11" START_RECORD 2 "...10" "...11" STOP_RECORD 2 "...10" "...12" START_RECORD 3 "...10" "...13" START_RECORD 4 "...10" "...12" STOP_RECORD 4 "...10" "...13" STOP_RECORD 4 "...10" "...10" STOP_RECORD 4
Acctマルチ会計Acctセッションイドセッションイドレコード種類リンクカウント-------------------------------------------------------- "...10" "...「10インチは_記録1を始めます」…10" "...「11インチは_記録2を始めます」…10" "...「11インチは_記録2を止めます」…10" "...「12インチは_記録3を始めます」…10" "...「13インチは_記録4を始めます」…10" "...「12インチは_記録4を止めます」…10" "...「13インチは_記録4を止めます」…10" "...10インチは_記録4を止めます。
8.10. Acct-Tunnel-Connection AVP
8.10. Acctトンネル接続AVP
The Acct-Tunnel-Connection AVP (AVP Code 68) is of type OctetString and contains the identifier assigned to the tunnel session. This AVP, along with the Tunnel-Client-Endpoint and Tunnel-Server-Endpoint AVPs, may be used to provide a means to uniquely identify a tunnel session for auditing purposes.
Acctトンネル接続AVP(AVP Code68)はタイプOctetStringにはあって、トンネルセッションまで割り当てられた識別子を含んでいます。 このAVPは、唯一監査の目的のためのトンネルセッションを特定する手段を提供するのにTunnelクライアント終点とTunnelサーバ終点AVPsと共に使用されるかもしれません。
The format of the identifier in this AVP depends upon the value of the Tunnel-Type AVP. For example, to identify an L2TP tunnel connection fully, the L2TP Tunnel Id and Call Id might be encoded in this field. The exact encoding of this field is implementation dependent.
このAVPの識別子の形式はTunnel-タイプAVPの値に依存します。 例えば、L2TPトンネル接続を完全に特定するために、L2TP Tunnel IdとCall Idはこの分野でコード化されるかもしれません。 この分野の正確なコード化は実装に依存しています。
Calhoun, et al. Standards Track [Page 54] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[54ページ]。
8.11. Acct-Tunnel-Packets-Lost AVP
8.11. Acctトンネルパケットが損をしているAVP
The Acct-Tunnel-Packets-Lost AVP (AVP Code 86) is of type Unsigned32 and contains the number of packets lost on a given link.
Acctトンネルパケットが損をしているAVP(AVP Code86)はタイプUnsigned32にはあって、与えられたリンクの上に失われたパケットの数を含んでいます。
9. RADIUS/Diameter Protocol Interactions
9. 半径/直径プロトコル相互作用
This section describes some basic guidelines that servers acting as AAA Translation Agents may use. A complete description of all the differences between RADIUS and Diameter is beyond the scope of this section and document. Note that this document does not restrict implementations from creating additional translation methods, as long as the translation function doesn't violate the RADIUS or the Diameter protocols.
このセクションはAAAのTranslationエージェントとしてのサーバ芝居が使用するかもしれないいくつかの基本指針について説明します。 RADIUSとDiameterのすべての違いの完全な記述はこのセクションとドキュメントの範囲を超えています。 このドキュメントが追加翻訳メソッドを作成するので実装を制限しないことに注意してください、翻訳機能がRADIUSかDiameterプロトコルに違反しない限り。
Although the Diameter protocol is in many ways a superset of RADIUS functions, a number of RADIUS representations are not allowed, so that new capabilities can be used without the old problems.
DiameterプロトコルがRADIUSのスーパーセットが機能する多くの方法でありますが、多くのRADIUS表現は許容されていません、長年の懸案なしで新しい能力を使用できます。
There are primarily two different situations that must be handled: one in which a RADIUS request is received that must be forwarded as a Diameter request, and another in which the inverse is true. RADIUS does not support a peer-to-peer architecture, and server-initiated operations are generally not supported. See [RADDynAuth] for an alternative.
主として、扱わなければならない2つの異なった状況があります: Diameter要求として進めなければならないRADIUS要求がどれであるかに受け取られたもの、および逆が本当である別のもの。 RADIUSは、ピアツーピアがアーキテクチャであるとサポートしません、そして、一般に、サーバで開始している操作はサポートされません。 代替手段に関して[RADDynAuth]を見てください。
Some RADIUS attributes are encrypted. RADIUS security and encryption techniques are applied on a hop-per-hop basis. A Diameter agent will have to decrypt RADIUS attribute data entering the Diameter system, and if that information is forwarded, the agent MUST secure it by using Diameter specific techniques.
いくつかのRADIUS属性が暗号化されています。 RADIUSセキュリティと暗号化のテクニックは1ホップあたりのホップベースで適用されます。 Diameterエージェントは、RADIUS属性データの入るのがDiameterシステムであると解読しなければならないでしょう、そして、その情報を転送するなら、エージェントはDiameterの特定のテクニックを使用することによって、それを機密保護しなければなりません。
Note that this section uses the two terms, "AVP" and "attribute", in a concise and specific manner. The former is used to signify a Diameter AVP, and the latter to signify a RADIUS attribute.
このセクションが簡潔で特定の方法で2つの用語、"AVP"、および「属性」を使用することに注意してください。 前者は、RADIUS属性を意味するDiameter AVP、および後者を意味するのに使用されます。
9.1. RADIUS Request Forwarded as Diameter Request
9.1. 直径要求として転送された半径要求
This section describes the actions that should be taken when a Translation Agent receives a RADIUS message to be translated to a Diameter message.
このセクションはTranslationエージェントがDiameterメッセージに翻訳されるべきRADIUSメッセージを受け取るとき取られるべきである行動について説明します。
Note that RADIUS servers are assumed to be stateless. It is also quite possible for the RADIUS messages that comprise the session (i.e., authentication and accounting messages) to be handled by different Translation Agents in the proxy network. Therefore, a RADIUS/Diameter Translation Agent SHOULD NOT be assumed to have an accurate track on session-state information.
RADIUSサーバが状態がないと思われることに注意してください。 また、セッション(すなわち、認証と会計メッセージ)を包括するRADIUSメッセージに、プロキシネットワークの異なったTranslationエージェントによって扱われるのも、かなり可能です。 したがって、RADIUS/直径TranslationエージェントSHOULD NOT、セッション州の情報に正確な道を持っていると思われてください。
Calhoun, et al. Standards Track [Page 55] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[55ページ]。
When a Translation Agent receives a RADIUS message, the following steps should be taken:
TranslationエージェントがRADIUSメッセージを受け取るとき、以下の方法を取るべきです:
- If a Message-Authenticator attribute is present, the value MUST be checked but not included in the Diameter message. If it is incorrect, the RADIUS message should be silently discarded. The gateway system SHOULD generate and include a Message- Authenticator in returned RADIUS responses.
- Message-固有識別文字属性が存在しているなら、値を、チェックされますが、Diameterメッセージに含んではいけません。 それが不正確であるなら、RADIUSメッセージは静かに捨てられるべきです。 ゲートウェイシステムSHOULDは返されたRADIUS応答にMessage固有識別文字を生成して、含んでいます。
- The transport address of the sender MUST be checked against the NAS identifying attributes. See the description of NAS- Identifier and NAS-IP-Address below.
- 属性を特定するNASに対して輸送送信者のアドレスをチェックしなければなりません。 以下でのNAS識別子とNAS IPアドレスの記述を見てください。
- The Translation Agent must maintain transaction state information relevant to the RADIUS request, such as the Identifier field in the RADIUS header, any existing RADIUS Proxy-State attribute, and the source IP address and port number of the UDP packet. These may be maintained locally in a state table or saved in a Proxy-Info AVP group. A Diameter Session-Id AVP value must be created using a session state mapping mechanism.
- TranslationエージェントはRADIUS要求に関連しているのにトランザクション州の情報を保守しなければなりません、UDPパケットのRADIUSヘッダーのIdentifier分野や、どんな既存のRADIUS Proxy-州の属性や、ソースIPアドレスやポートナンバーなどのようにも。 これらは、ステートテーブルで局所的に維持されるか、またはProxy-インフォメーションAVPグループで保存されるかもしれません。 セッション州のマッピングメカニズムを使用することでDiameter Session-イドAVP価値を作成しなければなりません。
- If the RADIUS request contained a State attribute and the prefix of the data is "Diameter/", the data following the prefix contains the Diameter Origin-Host/Origin-Realm/Session- Id. If no such attributes are present and the RADIUS command is an Access-Request, a new Session-Id is created. The Session-Id is included in the Session-Id AVP.
- RADIUS要求が州属性を含んで、データの接頭語が「直径/」であるなら、接頭語に従うデータは発生源Diameter Origin-ホスト/分野/Sessionアイダホ州を含んでいます。 そのようなどんな属性も存在していなくて、RADIUSコマンドがAccess-要求であるなら、新しいSession-イドは作成されます。 Session-イドはSession-イドAVPに含まれています。
- The Diameter Origin-Host and Origin-Realm AVPs MUST be created and added by using the information from an FQDN corresponding to the NAS-IP-Address attribute (preferred if available), and/or to the NAS-Identifier attribute. (Note that the RADIUS NAS-Identifier is not required to be an FQDN.)
- NAS IPアドレス属性(都合のよい、しかし、利用可能な)、NAS-識別子属性に対応するFQDNから情報を使用することによって、Diameter Origin-ホストとOrigin-分野AVPsを創造されて、加えなければなりません。 (RADIUS NAS-識別子はFQDNになるのに必要でないことに注意してください。)
- The response MUST have an Origin-AAA-Protocol AVP added, indicating the protocol of origin of the message.
- 応答で、メッセージの発生源のプロトコルを示して、Origin AAAプロトコルAVPを加えなければなりません。
- The Proxy-Info group SHOULD be added, with the local server's identity specified in the Proxy-Host AVP. This should ensure that the response is returned to this system.
- Proxy-インフォメーショングループSHOULDが加えられて、ローカルサーバのもので、アイデンティティはProxy-ホストAVPで指定しました。 これは、応答がこのシステムに返されるのを確実にするべきです。
- The Destination-Realm AVP is created from the information found in the RADIUS User-Name attribute.
- Destination-分野AVPはRADIUS User-名前属性で見つけられた情報から作成されます。
Calhoun, et al. Standards Track [Page 56] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[56ページ]。
- If the RADIUS User-Password attribute is present, the password must be unencrypted by using the link's RADIUS shared secret. The unencrypted value must be forwarded in a User-Password AVP using Diameter security.
- RADIUS User-パスワード属性が存在しているなら、リンクのRADIUS共有秘密キーを使用することによって、パスワードを非暗号化しなければなりません。 User-パスワードAVPでDiameterセキュリティを使用することで非暗号化された値を進めなければなりません。
- If the RADIUS CHAP-Password attribute is present, the Ident and Data portion of the attribute are used to create the CHAP-Auth grouped AVP.
- RADIUS CHAP-パスワード属性が使用される属性のプレゼントと、IdentとData部分であるなら、CHAP-Authを作成するのはAVPを分類しました。
- If the RADIUS message contains an address attribute, it MUST be converted to the appropriate Diameter AVP and type.
- RADIUSメッセージがアドレス属性を含んでいるなら、それは、適切なDiameter AVPに変換されて、タイプされなければなりません。
- If the RADIUS message contains Tunnel information [RADTunnels], the attributes or tagged groups should each be converted to a Diameter Tunneling Grouped AVP set. If the tunnel information contains a Tunnel-Password attribute, the RADIUS encryption must be resolved, and the password forwarded, by using Diameter security methods.
- RADIUSメッセージがTunnel情報[RADTunnels]を含んでいるなら、属性かタグ付けをされたグループがそれぞれDiameter Tunneling Grouped AVPセットに変えられるべきです。 トンネル情報がTunnel-パスワード属性を含んでいるなら、RADIUS暗号化は決心しているに違いなくて、パスワードは転送されています、Diameterセキュリティメソッドを使用することによって。
- If the RADIUS message received is an Accounting-Request, the Acct-Status-Type attribute value must be converted to a Accounting-Record-Type AVP value. If the Acct-Status-Type attribute value is STOP, the local server MUST issue a Session-Termination-Request message once the Diameter Accounting-Answer message has been received.
- メッセージが受けたRADIUSがAccounting-要求であるなら、Accountingがタイプを記録しているAVP値にAcct状態タイプ属性値を変換しなければなりません。 Acct状態タイプ属性値がSTOPであるなら、いったんDiameter Accounting-答えメッセージを受け取ると、ローカルサーバはSession終了要求メッセージを発行しなければなりません。
- If the Accounting message contains an Acct-Termination-Cause attribute, it should be translated to the equivalent Termination-Cause AVP value. (see below)
- AccountingメッセージがAcct終了原因属性を含んでいるなら、それは同等なTermination-原因AVP価値に翻訳されるべきです。 (以下を見ます)
- If the RADIUS message contains the Accounting-Input-Octets, Accounting-Input-Packets, Accounting-Output-Octets, or Accounting-Output-Packets, these attributes must be converted to the Diameter equivalents. Further, if the Acct-Input- Gigawords or Acct-Output-Gigawords attributes are present, these must be used to properly compute the Diameter accounting AVPs.
- RADIUSメッセージがAccounting入力八重奏、Accounting入力パケット、Accounting出力八重奏、またはAccounting出力パケットを含んでいるなら、これらの属性をDiameter同等物に変換しなければなりません。 さらに、Acct-入力ギガワードかAcct出力ギガワード属性が存在しているなら、適切にDiameter会計AVPsを計算するのにこれらを使用しなければなりません。
The corresponding Diameter response is always guaranteed to be received by the same Translation Agent that translated the original request, due to the contents of the Proxy-Info AVP group in the Diameter request. The following steps are applied to the response message during the Diameter-to-RADIUS translation:
オリジナルの要求を翻訳したのと同じTranslationエージェントによって受け取られるように、対応するDiameter応答はいつも保証されます、Diameter要求におけるProxy-インフォメーションAVPグループのコンテンツのため。 以下のステップはDiameterからRADIUSへの翻訳の間、応答メッセージに適用されます:
- If the Diameter Command-Code is set to AA-Answer and the Result-Code AVP is set to DIAMETER_MULTI_ROUND_AUTH, the gateway must send a RADIUS Access-Challenge. This must have the Origin-Host, Origin-Realm, and Diameter Session-Id AVPs
- Diameter Command-コードがAA-答えに設定されて、Result-コードAVPがDIAMETER_MULTI_ROUND_AUTHに用意ができているなら、ゲートウェイはRADIUS Access-挑戦を送らなければなりません。 これには、Origin-ホスト、Origin-分野、およびDiameter Session-イドAVPsがなければなりません。
Calhoun, et al. Standards Track [Page 57] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[57ページ]。
encapsulated in the RADIUS State attribute, with the prefix "Diameter/", concatenated in the above order separated with "/" characters, in UTF-8 [UTF-8]. This is necessary to ensure that the Translation Agent receiving the subsequent RADIUS Access- Request will have access to the Session Identifier and be able to set the Destination-Host to the correct value. If the Multi-Round-Time-Out AVP is present, the value of the AVP MUST be inserted in the RADIUS Session-Timeout AVP.
UTF-8の「」 /で切り離された上記のオーダーで連結された接頭語「直径/」でRADIUS州属性でカプセル化されて」キャラクタ[UTF-8]。 これが、その後のRADIUS Accessが要求するTranslationエージェント受信がSession Identifierに近づく手段を持つのを確実にして、Destination-ホストを正しい値に設定できるように必要です。 Multiが時間を外に一周させているAVPであるなら、AVP MUSTが挿入されたコネがRADIUS Session-タイムアウトAVPであったならプレゼント、値がありますか?
- If the Command-Code is set to AA-Answer, the Diameter Session- Id AVP is saved in a new RADIUS Class attribute whose format consists of the string "Diameter/" followed by the Diameter Session Identifier. This will ensure that the subsequent Accounting messages, which could be received by any Translation Agent, would have access to the original Diameter Session Identifier. - If a Proxy-State attribute was present in the RADIUS request, the same attribute is added in the response. This information may be found in the Proxy-Info AVP group, or in a local state table.
- Command-コードがAA-答えに設定されるなら、Diameter SessionイドAVPは形式がDiameter Session Identifierによって続かれたストリング「直径/」から成る新しいRADIUS Class属性で取っておかれます。 これは、その後のAccountingメッセージ(どんなTranslationエージェントも受け取ることができた)がオリジナルのDiameter Session Identifierに近づく手段を持っているのを確実にするでしょう。 - Proxy-州の属性がRADIUS要求に存在していたなら、同じ属性は応答で加えられます。 この情報はProxy-インフォメーションAVPグループ、または地方のステートテーブルで見つけられるかもしれません。
- If state information regarding the RADIUS request was saved in a Proxy-Info AVP or local state table, the RADIUS Identifier and UDP IP Address and port number are extracted and used in issuing the RADIUS reply.
- RADIUS要求の州の情報がProxy-インフォメーションAVPか地方のステートテーブルに保存されたなら、RADIUS Identifier、UDP IP Address、およびポートナンバーは、RADIUS回答を発行する際に抽出されて、使用されます。
When translating a Diameter AA-Answer (with successful result code) to RADIUS Access-Accept that contains a Session-Timeout or Authorization-Lifetime AVP, take the following steps:
Session-タイムアウトかAuthorization-生涯AVPを含むRADIUS Access受け入れるDiameter AA-答え(好成績コードがある)を翻訳するときには、以下の方法を採ってください:
- If the Diameter message contains a Session-Timeout AVP but no Authorization-Lifetime AVP, translate it to a Session-Timeout attribute (not a Termination-Action).
- Session-タイムアウトAVPを含んでいますが、DiameterメッセージがどんなAuthorization-生涯AVPも含まないなら、Session-タイムアウト属性(Termination-動作でない)にそれを翻訳してください。
- If the Diameter message contains an Authorization-Lifetime AVP but no Session-Timeout AVP, translate it to a Session-Timeout attribute and a Termination-Action set to AA-REQUEST. (Remove Authorization-Lifetime and Re-Auth-Request-Type.)
- Authorization-生涯AVPを含んでいますが、DiameterメッセージがどんなSession-タイムアウトAVPも含まないなら、Session-タイムアウト属性とAA-REQUESTに設定されたTermination-動作にそれを翻訳してください。(承認生涯を取り除いてください。そうすれば、再Authはタイプを要求します。)
- If the Diameter message has both, the Session-Timeout must be greater than or equal to the Authorization-Lifetime (required by [BASE]). Translate it to a Session-Timeout value (with value from Authorization-Lifetime AVP, the smaller one) and with the Termination-Action set to AA-REQUEST. (Remove the Authorization-Lifetime and Re-Auth-Request-Type.)
- Diameterメッセージに両方があるなら、Session-タイムアウトは、より持っているに違いありません。Authorization-生涯([基地]が必要です)。 Session-タイムアウト値(Authorization-生涯AVPからの値による小さいもの)とTermination-動作セットでそれをAA-REQUESTに翻訳してください。(承認生涯を取り除いてください。そうすれば、再Authはタイプを要求します。)
Calhoun, et al. Standards Track [Page 58] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[58ページ]。
9.1.1. RADIUS Dynamic Authorization Considerations
9.1.1. 半径のダイナミックな承認問題
A Diameter/RADIUS gateway may communicate with a server that implements RADIUS Dynamic Authorization [RADDynAuth]. If the server supports these functions, it MUST be listening on the assigned port and would receive RADIUS CoA-Request and Disconnect-Request messages. These can be mapped into the Diameter Re-Auth-Request (RAR) and Abort-Session-Request (ASR) message exchanges, respectively [BASE].
Diameter/RADIUSゲートウェイはRADIUS Dynamic Authorizationを実装するサーバで交信するかもしれません[RADDynAuth]。 サーバがこれらの機能をサポートするなら、それは、割り当てられたポートの上で聴いていなければならなくて、RADIUS CoA-要求とDisconnect-要求メッセージを受け取るでしょう。 Diameter Re-Auth-要求(RAR)とAbortセッション要求(ASR)交換処理、それぞれ[基地]にこれらを写像できます。
If the [RADDynAuth] is not supported, the port would not be active and the RADIUS server would receive an ICMP Port Unreachable indication. Alternatively, if the messages are received but with an inappropriate Service-Type, the gateway can respond with the appropriate NAK message and an Error-Cause attribute with the value of 405, "Unsupported Service".
[RADDynAuth]がサポートされないなら、ポートはアクティブでないでしょう、そして、RADIUSサーバはICMP Port Unreachable指示を受けるでしょう。 あるいはまた、しかし、不適当なService-タイプでメッセージを受け取るなら、ゲートウェイは405の値、「サポートされないサービス」がある適切なNAKメッセージとError-原因属性で応じることができます。
The RADIUS CoA-Request and Disconnect-Request messages will not contain a Diameter Session-Id. Diameter requires that this value match an active session context. The gateway MUST have a session Id cache (or other means) to identify the sessions these functions pertain to. If unable to identify the session, the gateway (or NAS) should return an Error-Cause value 503, "Session Context Not Found".
RADIUS CoA-要求とDisconnect-要求メッセージはDiameter Session-アイダホ州を含まないでしょう。 直径は、この値がアクティブなセッション文脈に合っているのを必要とします。 ゲートウェイには、Idがこれらの機能が関係するセッションを特定するためにキャッシュする(または、他の手段)セッションがなければなりません。 セッションを特定できないなら、ゲートウェイ(または、NAS)がError-原因値503を返すはずであるのを「セッション文脈は見つけませんでした」。
The RADIUS CoA-Request message only supports a change of authorization attributes, and the received CoA-Request SHOULD include a Service-Type of "Authorize-Only". This indicates an extended exchange request by the rules given in [RADDynAuth] section 3.2, note 6. This is the only type of exchange supported by Diameter [BASE].
RADIUS CoA-要求メッセージが承認属性の変化、およびSHOULDがService-タイプを含む受信されたCoA-要求をサポートするだけである、「認可、-単に、」 6は、これが[RADDynAuth]セクション3.2で与えられた規則で拡張交換要求を示すことに注意します。 これはDiameter[基地]によってサポートされた唯一のタイプの交換です。
For the CoA-Request, the translated RAR message will have a Re-Auth- Type of AUTHORIZE_ONLY. The returned RAA will be translated into a CoA-NAK with Error-Cause "Request Initiated". The gateway's Diameter client SHOULD also start a reauthorization sequence by sending an AAR message, which will be translated into an Access-Request message. The RADIUS server will use the Access-Accept (or Access-Reject) message to convey the new authorization attributes, which the gateway will pass back in an AAA message.
CoA-要求のために、翻訳されたRARメッセージには、AUTHORIZEだけのRe-Authタイプがあるでしょう。 返されたRAAは「要求は開始した」Error-原因でCoA-NAKに翻訳されるでしょう。 また、ゲートウェイのDiameterクライアントSHOULDは、AARメッセージを送ることによって、「再-承認」系列を始めます。(メッセージはAccess-要求メッセージに翻訳されるでしょう)。 RADIUSサーバはゲートウェイがAAAメッセージで戻す新しい承認属性を伝えるAccess受け入れている(または、Access-廃棄物)メッセージを使用するでしょう。
Any attributes included in the COA-Request or Access-Accept message are to be considered mandatory in Diameter. If they cannot be supported, they MUST result in an error message return to the RADIUS server, with an Error-Cause of "Unsupported Attribute". The Diameter NAS will attempt to apply all the attributes supplied in the AA message to the session.
COA-要求かAccess受け入れているメッセージに含まれていたどんな属性もDiameterで義務的であると考えられることです。 それらをサポートすることができないなら、彼らはRADIUSサーバへのエラーメッセージリターンをもたらさなければなりません、「サポートされない属性」のError-原因で。 Diameter NASは、AAメッセージでセッションまで供給されたすべての属性を適用するのを試みるでしょう。
A RADIUS Disconnect-Request message received by the gateway would be translated to a Diameter Abort-Session-Request (ASR) message [BASE]. The results will be returned by the Diameter client in an Abort-
ゲートウェイによって受け取られたRADIUS Disconnect-要求メッセージはDiameter Abortセッション要求(ASR)メッセージ[基地]に翻訳されるでしょう。 結果はAbortでDiameterクライアントによって返されるでしょう。
Calhoun, et al. Standards Track [Page 59] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[59ページ]。
Session-Answer (ASA) message. A success indication would translate to a RADIUS Disconnect-ACK, and a failure would generate a Disconnect-NAK.
セッション答え(ASA)メッセージ。 成功指示はRADIUS Disconnect-ACKに翻訳されるでしょう、そして、失敗はDisconnect-NAKを生成するでしょう。
9.2. Diameter Request Forwarded as RADIUS Request
9.2. 半径要求として転送された直径要求
When a server receives a Diameter request to be forwarded to a RADIUS entity, the following are examples of the steps that may be taken:
サーバがRADIUS実体に送られるというDiameter要求を受け取るとき、↓これは取られるかもしれない方法に関する例です:
- The Origin-Host AVP's value is inserted into the NAS-Identifier attribute.
- Origin-ホストAVPの値はNAS-識別子属性に挿入されます。
- The following information MUST be present in the corresponding Diameter response and therefore MUST be saved, either in a local state table or encoded in a RADIUS Proxy-State attribute:
- したがって、以下の情報は、対応するDiameter応答で存在していなければならなくて、どちらか地方のステートテーブルで保存されなければならないかRADIUS Proxy-州の属性でコード化していなければなりません:
1. Origin-Host AVP 2. Session-Id AVP 3. Proxy-Info AVP 4. Any other AVP that MUST be present in the response and has no corresponding RADIUS attribute.
1. 発生源ホストAVP2。 セッションイドAVP3。 プロキシインフォメーションAVP4。 応答で存在していなければならなくて、どんな対応するRADIUS属性も持っていないいかなる他のAVP。
- If the CHAP-Auth AVP is present, the grouped AVPs are used to create the RADIUS CHAP-Password attribute data.
- CHAP-Auth AVPが存在しているなら、分類されたAVPsは、RADIUS CHAP-パスワード属性データを作成するのに使用されます。
- If the User-Password AVP is present, the data should be encrypted and forwarded by using RADIUS rules. The same is true for any other RADIUS-encrypted attribute values.
- User-パスワードAVPが存在しているなら、RADIUS規則を使用することによって、データを暗号化して、転送するべきです。 いかなる他のRADIUSによって暗号化された属性値にも、同じくらいは本当です。
- AVPs of the type Address must be translated to the corresponding RADIUS attribute.
- タイプAddressのAVPsを対応するRADIUS属性に翻訳しなければなりません。
- If the Accounting-Input-Octets, Accounting-Input-Packets, Accounting-Output-Octets, or Accounting-Output-Packets AVPs are present, they must be translated to the corresponding RADIUS attributes. If the value of the Diameter AVPs do not fit within a 32-bit RADIUS attribute, the RADIUS Acct-Input- Gigawords and Acct-Output-Gigawords must be used.
- Accounting入力八重奏、Accounting入力パケット、Accounting出力八重奏、またはAccounting出力パケットAVPsが存在しているなら、対応するRADIUS属性に彼らを翻訳しなければなりません。 Diameter AVPsの値が32ビットのRADIUS属性の中で合わないなら、RADIUS Acct-入力ギガワードとAcct出力ギガワードを使用しなければなりません。
- If the RADIUS link supports the Message-Authenticator attribute [RADIUSExt], it SHOULD be generated and added to the request.
- RADIUSがサポートをリンクするなら、Message-固有識別文字は[RADIUSExt]を結果と考えて、それは生成されて、要求に追加されたSHOULDです。
When the corresponding response is received by the Translation Agent, which is guaranteed in the RADIUS protocol, the following steps may be taken:
RADIUSプロトコルで保証されるTranslationエージェントが対応する応答を受けるとき、以下の方法を取るかもしれません:
Calhoun, et al. Standards Track [Page 60] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[60ページ]。
- If the RADIUS code is set to Access-Challenge, a Diameter AA- Answer message is created with the Result-Code set to DIAMETER_MULTI_ROUND_AUTH. If the Session-Timeout AVP is present in the RADIUS message, its value is inserted into the Multi-Round-Time-Out AVP.
- RADIUSコードがAccess-挑戦に設定されるなら、Diameter AA答えメッセージはResult-コードセットでDIAMETER_MULTI_ROUND_AUTHに作成されます。 Session-タイムアウトAVPがRADIUSメッセージに存在しているなら、値はMultiが時間を仕上げているAVPに挿入されます。
- If a Proxy-State attribute is present, extract the encoded information; otherwise, retrieve the original Proxy-Info AVP group information from the local state table.
- Proxy-州の属性が存在しているなら、コード化された情報を抜粋してください。 さもなければ、地方のステートテーブルからのオリジナルのProxy-インフォメーションAVPグループ情報を検索してください。
- The response's Origin-Host information is created from the FQDN of the RADIUS message's source IP address. The same FQDN is also stored to a Route-Record AVP.
- 応答のOrigin-ホスト情報はRADIUSメッセージのソースIPアドレスのFQDNから作成されます。 また、同じFQDNはRoute-記録AVPとして保存されます。
- The response's Destination-Host AVP is copied from the saved request's Origin-Host information.
- 応答のDestination-ホストAVPは保存している要求のOrigin-ホスト情報からコピーされます。
- The Session-Id information can be recovered from local state, or from the constructed State or Proxy-State attribute, as above.
- 同じくらい上で地方の状態、または、組み立てられた州かProxy-州の属性からSession-イド情報を回復できます。
- If a Proxy-Info AVP was present in the request, the same AVP MUST be added to the response.
- Proxy-インフォメーションAVPが要求で現在で、同じAVP MUSTであったなら、応答に加えられてください。
- If the RADIUS State attributes are present, they must be present in the Diameter response, minus those added by the gateway.
- RADIUS州属性が存在しているなら、ゲートウェイによって加えられたものを引いてそれらはDiameter応答で存在していなければなりません。
- Any other AVPs that were saved at request time, and that MUST be present in the response, are added to the message.
- いかなる他の要求時に節約された、応答で存在しなければならないAVPsもメッセージに追加されます。
When translating a RADIUS Access-Accept to Diameter AA-Answer that contains a Session-Timeout attribute, do the following:
Session-タイムアウト属性を含んでいて、するDiameter AA-答えにRADIUS Access受け入れている以下を翻訳するとき:
- If the RADIUS message contains a Session-Timeout attribute and a Termination-Action attribute set to DEFAULT (or no Termination-Action attribute at all), translate it to AA-Answer with a Session-Timeout AVP and remove the Termination-Action attribute.
- RADIUSメッセージがDEFAULT(または、全くTermination-動作がない属性)に設定されたSession-タイムアウト属性とTermination-動作属性を含むなら、Session-タイムアウトAVPとのAA-答えにそれを翻訳してください、そして、Termination-動作属性を移してください。
- If the RADIUS message contains a Session-Timeout attribute and a Termination-Action attribute set to AA-REQUEST, translate it to AA-Answer with Authorization-Lifetime AVP and with Re-Auth- Request-Type set to AUTHORIZE_AUTHENTICATE and remove the Session-Timeout attribute.
- RADIUSメッセージがSession-タイムアウト属性とAA-REQUESTに設定されたTermination-動作属性を含むなら、Authorization-生涯AVPとAUTHORIZE_AUTHENTICATEに用意ができているRe-Auth要求タイプとのAA-答えにそれを翻訳してください、そして、Session-タイムアウト属性を移してください。
Calhoun, et al. Standards Track [Page 61] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[61ページ]。
9.2.1. RADIUS Dynamic Authorization Considerations
9.2.1. 半径のダイナミックな承認問題
A RADIUS/Diameter gateway communicating with a RADIUS client that implements RADIUS Dynamic Authorization [RADDynAuth] may translate Diameter Re-Auth-Request (RAR) messages and Abort-Session-Request (ASR) messages [BASE] into RADIUS CoA-Request and Disconnect-Request messages respectively.
RADIUS Dynamic Authorizationを実装するRADIUSクライアントと交信するRADIUS/直径ゲートウェイ[RADDynAuth]はそれぞれDiameter Re-Auth-要求(RAR)メッセージとAbortセッション要求(ASR)メッセージ[基地]をRADIUS CoA-要求とDisconnect-要求メッセージに翻訳するかもしれません。
If the RADIUS client does not support the capability, the gateway will receive an ICMP Port Unreachable indication when it transmits the RADIUS message. Even if the NAS supports [RADDynAuth], it may not support the Service-Type in the request message. In this case it will respond with a NAK message and (optionally) an Error-Cause attribute with value 405, "Unsupported Service". If the gateway encounters these error conditions, or if it does not support [RADDynAuth], it sends a Diameter Answer message with an Result-Code AVP of "DIAMETER_COMMAND_UNSUPPORTED" to the AAA server.
RADIUSメッセージを送るとき、クライアントが能力、ゲートウェイを支えないRADIUSがICMP Port Unreachable指示を受けるなら。 NASが[RADDynAuth]をサポートしても、それは要求メッセージでService-タイプをサポートしないかもしれません。 この場合、それはNAKメッセージと値405、「サポートされないサービス」がある(任意に)Error-原因属性で応じるでしょう。 [RADDynAuth]をサポートしないならゲートウェイがこれらのエラー条件に遭遇するなら、それは「直径_はサポートされない状態で_を命令する」Result-コードAVPがあるDiameter AnswerメッセージをトリプルAサーバに送ります。
When encoding the RADIUS messages, the gateway MUST include the Diameter Session-ID in the RADIUS State attribute value, as mentioned above. The RADIUS client should return it in the response.
RADIUSメッセージをコード化するとき、ゲートウェイはRADIUS州属性値にDiameter Session-IDを含まなければなりません、以上のようです。 RADIUSクライアントは応答でそれを返すべきです。
A Diameter Re-Auth-Request (RAR) message [BASE] received by the gateway will be translated into a RADIUS CoA-Request and sent to the RADIUS client. The RADIUS client should respond with a CoA-ACK or CoA-NAK message, which the gateway should translate into a Re-Auth- Answer (RAA) message.
ゲートウェイによって受け取られたDiameter Re-Auth-要求(RAR)メッセージ[基地]を、RADIUS CoA-要求に翻訳して、RADIUSクライアントに送るでしょう。 RADIUSクライアントはCoA-ACKかCoA-NAKメッセージで応じるべきです。(ゲートウェイはRe-Auth答え(RAA)メッセージにそれを翻訳するはずです)。
If the gateway receives a RADIUS CoA-NAK response containing a Service-Type Attribute with value "Authorize Only" and an Error-Cause Attribute with value "Request Initiated", this indicates an extended exchange request per [RADDynAuth] section 3.2, note 6.
ゲートウェイが値でService-タイプAttributeを含むa RADIUS CoA-NAK応答を受ける、「「要求は開始した」値で」 Error-原因Attributeだけを認可してください、とこれは交換[RADDynAuth]セクション3.2あたり1要求して拡張示します、注意6
The response is translated to a Diameter Re-Auth-Answer (RAA) with a Result-Code AVP of "DIAMETER_LIMITED_SUCCESS" sent to the AAA server.
応答はDiameter Re-Auth-答え(RAA)に「直径の_の限られた_成功」のResult-コードAVPをトリプルAサーバに送って翻訳されます。
Subsequently, the gateway should receive a RADIUS Access-Request from the NAS, with a Service-Type of "Authorize Only". This is translated into a Diameter AA-Request with an Auth-Request-Type AVP of AUTHORIZE_ONLY and sent to the AAA server. The AAA server will then reply with a Diameter AA-Answer, which is translated into a RADIUS Access-Accept or Access-Reject, depending on the value of the Result-Code AVP.
次にゲートウェイがService-タイプがあるNASからのRADIUS Access-要求を受け取るはずである、「認可、単に」 これをAUTHORIZEだけのAuthがタイプを要求しているAVPとのDiameter AA-要求に翻訳して、AAAサーバに送ります。次に、AAAサーバはDiameter AA-答えで返答するでしょう、翻訳されるもの。aがRADIUS Access受け入れるか、またはAccess拒絶する、Result-コードAVPの値に依存します。
A Diameter Abort-Session-Request (ASR) message [BASE] received by the gateway will be translated into a RADIUS Disconnect-Request and sent to the RADIUS client. The RADIUS client should respond with a
ゲートウェイによって受け取られたDiameter Abortセッション要求(ASR)メッセージ[基地]を、RADIUS Disconnect-要求に翻訳して、RADIUSクライアントに送るでしょう。 RADIUSクライアントはaで応じるべきです。
Calhoun, et al. Standards Track [Page 62] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[62ページ]。
Disconnect-ACK or Disconnect-NAK message, which the gateway should translate into an Abort-Session-Answer (ASA) message.
分離-ACKかDisconnect-NAKメッセージ。(ゲートウェイはAbortセッション答え(ASA)メッセージにそのメッセージを翻訳するはずです)。
If the gateway receives a RADIUS Disconnect-NAK response containing a Service-Type Attribute with value "Authorize Only" and an Error-Cause Attribute with value "Request Initiated", the Disconnect-NAK response is translated into a Diameter Abort-Session-Answer (ASA) with a Result-Code AVP of "DIAMETER_LIMITED_SUCCESS" sent to the AAA server.
ゲートウェイが値でService-タイプAttributeを含むa RADIUS Disconnect-NAK応答を受ける、「「要求は開始した」値で」 Error-原因Attributeだけを認可してください、そして、Disconnect-NAK応答はDiameter Abortセッション答え(ASA)に「直径の_の限られた_成功」のa Result-コードAVPをトリプルAサーバに送って翻訳されます。
Subsequently, the gateway should receive a RADIUS Access-Request from the NAS, with a Service-Type of "Authorize Only". This is translated into a Diameter AA-Request with an Auth-Request-Type AVP of AUTHORIZE_ONLY and sent to the AAA server. The AAA server will then reply with a Diameter AA-Answer, which is translated into a RADIUS Access-Accept or Access-Reject, depending on the value of the Result-Code AVP.
次にゲートウェイがService-タイプがあるNASからのRADIUS Access-要求を受け取るはずである、「認可、単に」 これをAUTHORIZEだけのAuthがタイプを要求しているAVPとのDiameter AA-要求に翻訳して、AAAサーバに送ります。次に、AAAサーバはDiameter AA-答えで返答するでしょう、翻訳されるもの。aがRADIUS Access受け入れるか、またはAccess拒絶する、Result-コードAVPの値に依存します。
9.3. AVPs Used Only for Compatibility
9.3. 互換性にだけ使用されるAVPs
The AVPs defined in this section SHOULD only be used for backwards compatibility when a Diameter/RADIUS translation function is invoked and are not typically originated by Diameter systems during normal operations.
このセクションSHOULDだけで定義されたAVPsはDiameter/RADIUS翻訳機能であるときに、後方にに使用されて、互換性が呼び出されるということであり、通常操作の間、Diameterシステムによって通常溯源されません。
+---------------------+ | AVP Flag rules | |----+-----+----+-----|----+ AVP Section | | |SHLD| MUST| | Attribute Name Code Defined Value Type |MUST| MAY | NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| NAS-Identifier 32 9.3.1 UTF8String | M | P | | V | Y | NAS-IP-Address 4 9.3.2 OctetString| M | P | | V | Y | NAS-IPv6-Address 95 9.3.3 OctetString| M | P | | V | Y | State 24 9.3.4 OctetString| M | P | | V | Y | Termination- 295 9.3.5 Enumerated | M | P | | V | Y | Cause | | | | | | Origin-AAA- 408 9.3.6 Enumerated | M | P | | V | Y | Protocol | | | | | | -----------------------------------------|----+-----+----+-----|----|
+---------------------+ | AVP Flag規則| |----+-----+----+-----|----+ AVP部| | |SHLD| 必須| | 属性名前コードは値のタイプを定義しました。|必須| 5月| NOT| NOT|Encr| -----------------------------------------|----+-----+----+-----|----| NAS-識別子32、9.3、.1UTF8String| M| P| | V| Y| NAS IPアドレス4、9.3、.2OctetString| M| P| | V| Y| NAS-IPv6-アドレス95、9.3、.3OctetString| M| P| | V| Y| 州24の9.3、.4OctetString| M| P| | V| Y| .5が列挙した終了295 9.3| M| P| | V| Y| 原因| | | | | | .6が列挙した発生源AAA-408 9.3| M| P| | V| Y| プロトコル| | | | | | -----------------------------------------|----+-----+----+-----|----|
9.3.1. NAS-Identifier AVP
9.3.1. NAS-識別子AVP
The NAS-Identifier AVP (AVP Code 32) [RADIUS] is of type UTF8String and contains the identity of the NAS providing service to the user. This AVP SHOULD only be added by a RADIUS/Diameter Translation Agent. When this AVP is present, the Origin-Host AVP identifies the NAS providing service to the user.
NAS-識別子AVP(AVP Code32)[RADIUS]はタイプUTF8Stringにはあって、ユーザに対するサービスを提供するNASのアイデンティティを含んでいます。 このAVP SHOULD、RADIUS/直径Translationエージェントによって単に加えられてください。 このAVPが存在しているとき、Origin-ホストAVPはユーザに対するサービスを提供するNASを特定します。
Calhoun, et al. Standards Track [Page 63] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[63ページ]。
In RADIUS it would be possible for a rogue NAS to forge the NAS- Identifier attribute. Diameter/RADIUS translation agents SHOULD attempt to check a received NAS-Identifier attribute against the source address of the RADIUS packet, by doing an A/AAAA RR query. If the NAS-Identifier attribute contains an FQDN, then such a query would resolve to an IP address matching the source address. However, the NAS-Identifier attribute is not required to contain an FQDN, so such a query could fail. If it fails, an error should be logged, but no action should be taken, other than a reverse lookup on the source address and insert the resulting FQDN into the Route-Record AVP.
RADIUSでは、凶暴なNASがNAS識別子属性を鍛造するのは、可能でしょう。 直径/RADIUS翻訳エージェントSHOULDは、RADIUSパケットのソースアドレスに対して容認されたNAS-識別子属性をチェックするのを試みます、A/AAAA RR質問をすることによって。 NAS-識別子属性がFQDNを含んでいるなら、そのような質問は、マッチングがソースアドレスであると扱うようにIPに決議するでしょう。 しかしながら、NAS-識別子属性はFQDNを含むのに必要でないので、そのような質問は失敗できました。 失敗するなら、誤りが登録されるべきですが、どんな動作も、ソースアドレスに関する逆のルックアップ以外に、連れて行かれて、Route記録的なAVPに結果として起こるFQDNを挿入するべきではありません。
Diameter agents and servers SHOULD check whether a NAS-Identifier AVP corresponds to an entry in the Route-Record AVP. If no match is found, then an error is logged, but no other action is taken.
直径エージェントとサーバSHOULDは、NAS-識別子AVPがRoute記録的なAVPのエントリーに対応するかどうかチェックします。 マッチを全く見つけないなら、誤りを登録しますが、他の行動を全く取りません。
9.3.2. NAS-IP-Address AVP
9.3.2. NAS IPアドレスAVP
The NAS-IP-Address AVP (AVP Code 4) [RADIUS] is of type OctetString and contains the IP Address of the NAS providing service to the user. This AVP SHOULD only be added by a RADIUS/Diameter Translation Agent. When this AVP is present, the Origin-Host AVP identifies the NAS providing service to the user.
NAS IPアドレスAVP(AVP Code4)[RADIUS]はタイプOctetStringにはあって、ユーザに対するサービスを提供するNASのIP Addressを含んでいます。 このAVP SHOULD、RADIUS/直径Translationエージェントによって単に加えられてください。 このAVPが存在しているとき、Origin-ホストAVPはユーザに対するサービスを提供するNASを特定します。
In RADIUS it would be possible for a rogue NAS to forge the NAS-IP- Address attribute value. Diameter/RADIUS translation agents MUST check a received NAS-IP-Address or NAS-IPv6-Address attribute against the source address of the RADIUS packet. If they do not match and the Diameter/RADIUS translation agent does not know whether the packet was sent by a RADIUS proxy or NAS (e.g., no Proxy-State attribute), then by default it is assumed that the source address corresponds to a RADIUS proxy, and that the NAS Address is behind that proxy, potentially with some additional RADIUS proxies in between. The Diameter/RADIUS translation agent MUST insert entries in the Route-Record AVP corresponding to the apparent route. This implies doing a reverse lookup on the source address and NAS-IP- Address or NAS-IPv6-Address attributes to determine the corresponding FQDNs.
RADIUSでは、悪党にとって、NAS-IPアドレスを偽造するNASが値を結果と考えるのは、可能でしょう。 直径/RADIUS翻訳エージェントはRADIUSパケットのソースアドレスに対して受け取られていているNAS IPアドレスかNAS-IPv6-アドレス属性をチェックしなければなりません。 彼らが合っていなくて、またDiameter/RADIUS翻訳エージェントが、パケットがRADIUSプロキシかNAS(例えば、Proxy-州の属性がない)によって送られたかどうかを知らないなら、デフォルトで、ソースアドレスがRADIUSプロキシに文通されて、NAS Addressが何人かの追加RADIUSプロキシと共に中間でそのプロキシの後ろに潜在的にあると思われます。 Diameter/RADIUS翻訳エージェントは見かけのルートに対応するRoute記録的なAVPにエントリーを挿入しなければなりません。 これは、対応するFQDNsを決定するために-ソースアドレスとNAS-IPで逆のルックアップをして、属性を扱うか、またはNAS-IPv6扱うように含意します。
If the source address and the NAS-IP-Address or NAS-IPv6-Address do not match, and the Diameter/RADIUS translation agent knows that it is talking directly to the NAS (e.g., there are no RADIUS proxies between it and the NAS), then the error should be logged, and the packet MUST be discarded.
ソースアドレスとNAS IPアドレスかNAS-IPv6-アドレスが合っていなくて、Diameter/RADIUS翻訳エージェントが、それが直接NASと話しているのを知っているなら(例えば、それとNASの間には、RADIUSプロキシが全くありません)、誤りは登録されるべきです、そして、パケットを捨てなければなりません。
Diameter agents and servers MUST check whether the NAS-IP-Address AVP corresponds to an entry in the Route-Record AVP. This is done by doing a reverse lookup (PTR RR) for the NAS-IP-Address to retrieve the corresponding FQDN, and by checking for a match with the Route-
直径エージェントとサーバは、NAS IPアドレスAVPがRoute記録的なAVPのエントリーに対応するかどうかチェックしなければなりません。 NAS IPアドレスが対応するFQDNを検索するように、逆のルックアップ(PTR RR)をして、Routeとのマッチがないかどうかチェックすることによって、これをします。
Calhoun, et al. Standards Track [Page 64] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[64ページ]。
Record AVP. If no match is found, then an error is logged, but no other action is taken.
AVPを記録してください。 マッチを全く見つけないなら、誤りを登録しますが、他の行動を全く取りません。
9.3.3. NAS-IPv6-Address AVP
9.3.3. NAS-IPv6-アドレスAVP
The NAS-IPv6-Address AVP (AVP Code 95) [RADIUSIPv6] is of type OctetString and contains the IPv6 Address of the NAS providing service to the user. This AVP SHOULD only be added by a RADIUS/Diameter Translation Agent. When this AVP is present, the Origin-Host AVP identifies the NAS providing service to the user.
NAS-IPv6-アドレスAVP(AVP Code95)[RADIUSIPv6]はタイプOctetStringにはあって、ユーザに対するサービスを提供するNASのIPv6 Addressを含んでいます。 このAVP SHOULD、RADIUS/直径Translationエージェントによって単に加えられてください。 このAVPが存在しているとき、Origin-ホストAVPはユーザに対するサービスを提供するNASを特定します。
In RADIUS it would be possible for a rogue NAS to forge the NAS- IPv6-Address attribute. Diameter/RADIUS translation agents MUST check a received NAS-IPv6-Address attribute against the source address of the RADIUS packet. If they do not match and the Diameter/RADIUS translation agent does not know whether the packet was sent by a RADIUS proxy or NAS (e.g., no Proxy-State attribute), then by default it is assumed that the source address corresponds to a RADIUS proxy, and that the NAS-IPv6-Address is behind that proxy, potentially with some additional RADIUS proxies in between. The Diameter/RADIUS translation agent MUST insert entries in the Route- Record AVP corresponding to the apparent route. This implies doing a reverse lookup on the source address and NAS-IPv6-Address attributes to determine the corresponding FQDNs.
RADIUSでは、凶暴なNASがNAS- IPv6-アドレス属性を鍛造するのは、可能でしょう。 直径/RADIUS翻訳エージェントはRADIUSパケットのソースアドレスに対して容認されたNAS-IPv6-アドレス属性をチェックしなければなりません。 彼らが合っていなくて、またDiameter/RADIUS翻訳エージェントが、パケットがRADIUSプロキシかNAS(例えば、Proxy-州の属性がない)によって送られたかどうかを知らないなら、デフォルトで、ソースアドレスがRADIUSプロキシに文通されて、NAS-IPv6-アドレスが何人かの追加RADIUSプロキシと共に中間でそのプロキシの後ろに潜在的にあると思われます。 Diameter/RADIUS翻訳エージェントは見かけのルートに対応するRoute記録的なAVPにエントリーを挿入しなければなりません。 これは、対応するFQDNsを決定するためにソースで逆のルックアップをして、属性を扱って、NAS-IPv6扱うように含意します。
If the source address and the NAS-IPv6-Address do not match, and the Diameter/RADIUS translation agent knows that it is talking directly to the NAS (e.g., there are no RADIUS proxies between it and the NAS), then the error should be logged, and the packet MUST be discarded.
ソースアドレスとNAS-IPv6-アドレスが合っていなくて、Diameter/RADIUS翻訳エージェントが、それが直接NASと話しているのを知っているなら(例えば、それとNASの間には、RADIUSプロキシが全くありません)、誤りは登録されるべきです、そして、パケットを捨てなければなりません。
Diameter agents and servers MUST check whether the NAS-IPv6-Address AVP corresponds to an entry in the Route-Record AVP. This is done by doing a reverse lookup (PTR RR) for the NAS-IPv6-Address to retrieve the corresponding FQDN, and by checking for a match with the Record- Route AVP. If no match is found, then an error is logged, but no other action is taken.
直径エージェントとサーバは、NAS-IPv6-アドレスAVPがRoute記録的なAVPのエントリーに対応するかどうかチェックしなければなりません。 NAS-IPv6-アドレスが対応するFQDNを検索するように、逆のルックアップ(PTR RR)をして、RecordルートAVPとのマッチがないかどうかチェックすることによって、これをします。 マッチを全く見つけないなら、誤りを登録しますが、他の行動を全く取りません。
9.3.4. State AVP
9.3.4. 州のAVP
The State AVP (AVP Code 24) [RADIUS] is of type OctetString and has two uses in the Diameter NAS application.
州AVP(AVP Code24)[RADIUS]はタイプOctetStringにはあって、Diameter NASアプリケーションに2つの用途を持っています。
The State AVP MAY be sent by a Diameter Server to a NAS in an AA- Response command that contains a Result-Code of DIAMETER_MULTI_ROUND_AUTH. If so, the NAS MUST return it unmodified in the subsequent AA-Request command.
州AVP MAY、Diameter ServerによってDIAMETER_MULTI_ROUND_AUTHのResult-コードを含むAA応答命令でNASに送られてください。 そうだとすれば、NAS MUSTはその後のAA-要求命令で変更されていなくそれを返します。
Calhoun, et al. Standards Track [Page 65] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[65ページ]。
The State AVP MAY also be sent by a Diameter Server to a NAS in an AA-Response command that also includes a Termination-Action AVP with the value of AA-REQUEST. If the NAS performs the Termination-Action by sending a new AA-Request command upon termination of the current service, it MUST return the State AVP unmodified in the new request command.
また、Diameter Serverによってまた、AA-REQUESTの値があるTermination-動作AVPを含んでいるAA-応答命令でNASに送られてください。州AVP MAY、NASが新しいAA-要求命令を当期の勤務の終了に送ることによってTermination-動作を実行するなら、それは新しい要求コマンドで変更されていない州AVPを返さなければなりません。
In either usage, the NAS MUST NOT interpret the AVP locally. Usage of the State AVP is implementation dependent.
用法で、NAS MUST NOTは局所的にAVPを解釈します。 州AVPの使用法は実装に依存しています。
9.3.5. Termination-Cause AVP Code Values
9.3.5. 終了原因AVPコード値
This section defines a mapping between Termination-Cause AVP code values and RADIUS Acct-Terminate-Cause attribute code values from RFC 2866 [RADIUSAcct] and [RADIUSTypes], thereby allowing a RADIUS/Diameter Translation Agent to convert between the attribute and AVP values. This section thus extends the definitions in the "Termination-Cause AVP" section of the Base Diameter specification.
このセクションはRFC2866[RADIUSAcct]と[RADIUSTypes]からTermination-原因AVPコード値とRADIUS Acctが原因を終えている属性コード値の間のマッピングを定義します、その結果、RADIUS/直径Translationエージェントが属性とAVP値の間で変換するのを許容します。 その結果、このセクションは基地のDiameter仕様の「終了原因AVP」セクションとの定義を広げます。
Calhoun, et al. Standards Track [Page 66] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[66ページ]。
The table in this section defines the mapping between Termination- Cause AVP and RADIUS Acct-Terminate-Cause causes.
このセクションのテーブルはTermination原因AVPとRADIUS Acctが原因を終えている原因の間のマッピングを定義します。
+-----------------------+ | Value | +-----------+-----------+ Cause Value Name | RADIUS | Diameter | ------------------------------|-----------+-----------+ User Request | 1 | 11 | Lost Carrier | 2 | 12 | Lost Service | 3 | 13 | Idle Timeout | 4 | 14 | Session Timeout | 5 | 15 | Admin Reset | 6 | 16 | Admin Reboot | 7 | 17 | Port Error | 8 | 18 | NAS Error | 9 | 19 | NAS Request | 10 | 20 | NAS Reboot | 11 | 21 | Port Unneeded | 12 | 22 | Port Preempted | 13 | 23 | Port Suspended | 14 | 24 | Service Unavailable | 15 | 25 | Callback | 16 | 26 | User Error | 17 | 27 | Host Request | 18 | 28 | Supplicant Restart | 19 | 29 | [RAD802.1X] Reauthentication Failure | 20 | 30 | [RAD802.1X] Port Reinit | 21 | 31 | [RAD802.1X] Port Disabled | 22 | 32 | [RAD802.1X] ------------------------------|-----------+-----------+
+-----------------------+ | 値| +-----------+-----------+ 原因値の名| 半径| 直径| ------------------------------|-----------+-----------+ ユーザ要求| 1 | 11 | 迷子になったキャリヤー| 2 | 12 | 無くなっているサービス| 3 | 13 | アイドルタイムアウト| 4 | 14 | セッションタイムアウト| 5 | 15 | アドミンリセット| 6 | 16 | アドミンリブート| 7 | 17 | ポート誤り| 8 | 18 | NAS誤り| 9 | 19 | NAS要求| 10 | 20 | NASはリブートします。| 11 | 21 | ポート不要です。| 12 | 22 | 先取りされたポート| 13 | 23 | 吊されたポート| 14 | 24 | 入手できないサービス| 15 | 25 | コールバック| 16 | 26 | ユーザ誤り| 17 | 27 | ホスト要求| 18 | 28 | 哀願者再開| 19 | 29 | [RAD802.1X]Reauthenticationの故障| 20 | 30 | [RAD802.1X]ポートReinit| 21 | 31 | [RAD802.1X]ポート身体障害者| 22 | 32 | [RAD802.1X]------------------------------|-----------+-----------+
From RFC 2866, the termination causes are as follows:
RFC2866から、終了原因は以下の通りです:
User Request User requested termination of service, for example with LCP Terminate or by logging out.
ユーザRequest Userは、例えば、LCP Terminateかログアウトすることによって、サービスの終了を要求しました。
Lost Carrier DCD was dropped on the port.
無くなっているCarrier DCDはポートで下げられました。
Lost Service Service can no longer be provided; for example, user's connection to a host was interrupted.
もう無くなっているService Serviceを提供できません。 例えば、ホストとのユーザの接続は遮られました。
Idle Timeout Idle timer expired.
使用されていないTimeout Idleタイマは期限が切れました。
Session Timeout Maximum session length timer expired.
セッションTimeout Maximumセッション長さのタイマは期限が切れました。
Admin Reset Administrator reset the port or session.
アドミンReset Administratorはポートかセッションをリセットしました。
Calhoun, et al. Standards Track [Page 67] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[67ページ]。
Admin Reboot Administrator is ending service on the NAS, for example, prior to rebooting the NAS.
例えば、NASをリブートする前に、アドミンReboot AdministratorはNASでサービスを終わらせる予定です。
Port Error NAS detected an error on the port that required ending the session.
ポートError NASはセッションを終わらせるのを必要としたポートの上に誤りを検出しました。
NAS Error NAS detected an error (other than on the port) that required ending the session.
NAS Error NASはセッションを終わらせるのを必要とした誤り(ポートを除いた)を検出しました。
NAS Request NAS ended the session for a non-error reason not otherwise listed here.
NAS Request NASはそうでなければ理由がここに記載しなかった非誤りのためのセッションを終わらせました。
NAS Reboot NAS ended the session to reboot non-administratively ("crash").
NAS Reboot NASは、非行政上リブートするためにセッションを終わらせました(「ダウンしてください」)。
Port Unneeded NAS ended the session because resource usage fell below a low-water mark (for example, if a bandwidth-on-demand algorithm decided that the port was no longer needed).
リソース用法が干潮標の下に落下したので(帯域幅要求次第のアルゴリズムが、ポートはもう必要でなかったと例えば決めたなら)、ポートUnneeded NASはセッションを終わらせました。
Port Preempted NAS ended the session to allocate the port to a higher priority use.
ポートPreempted NASは、より高い優先権使用にポートを割り当てるためにセッションを終わらせました。
Port Suspended NAS ended the session to suspend a virtual session.
ポートSuspended NASは、仮想のセッションを中断させるためにセッションを終わらせました。
Service Unavailable NAS was unable to provide requested service.
Unavailable NASが提供できなかったサービスはサービスを要求しました。
Callback NAS is terminating the current session to perform callback for a new session.
コールバックNASは、新しいセッションのためにコールバックを実行するために現在のセッションを終えています。
User Error Input from user is in error, causing session termination.
セッション終了を引き起こして、ユーザからのユーザError Inputは間違っています。
Host Request Login Host terminated session normally.
通常、ホストRequest Login Hostはセッションを終えました。
9.3.6. Origin-AAA-Protocol
9.3.6. 発生源AAAプロトコル
The Origin-AAA-Protocol AVP (AVP Code 408) is of the type Enumerated and should be inserted in a Diameter message translated by a gateway system from another AAA protocol, such as RADIUS. It identifies the source protocol of the message to the Diameter system receiving the message.
Origin AAAプロトコルAVP(AVP Code408)はタイプEnumeratedにはあって、ゲートウェイシステムによって別のAAAプロトコルから翻訳されたDiameterメッセージに挿入されるべきです、RADIUSなどのように。 それはメッセージを受け取るDiameterシステムにメッセージのソースプロトコルを特定します。
The supported values are:
サポートしている値は以下の通りです。
1 RADIUS
1つの半径
Calhoun, et al. Standards Track [Page 68] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[68ページ]。
9.4. Prohibited RADIUS Attributes
9.4. 禁止された半径属性
The following RADIUS attributes MUST NOT appear in a Diameter message. Instead, they are translated to other Diameter AVPs or handled in some special manner. The rules for the treatment of the attributes are discussed in sections 9.1, 9.2, and 9.6.
以下のRADIUS属性はDiameterメッセージに現れてはいけません。 代わりに、それらは、他のDiameter AVPsに翻訳されるか、または何らかの特別な方法で扱われます。 セクション9.1、9.2、および9.6で属性の処理のための規則について議論します。
Attribute Description Defined Nearest Diameter AVP ----------------------------------------------------------------- 3 CHAP-Password RFC 2865 CHAP-Auth Group 26 Vendor-Specific RFC 2865 Vendor Specific AVP 29 Termination-Action RFC 2865 Authorization-Lifetime 40 Acct-Status-Type RFC 2866 Accounting-Record-Type 42 Acct-Input-Octets RFC 2866 Accounting-Input-Octets 43 Acct-Output-Octets RFC 2866 Accounting-Output-Octets 47 Acct-Input-Packets RFC 2866 Accounting-Input-Packets 48 Acct-Output-Packets RFC 2866 Accounting-Output-Packets 49 Acct-Terminate-Cause RFC 2866 Termination-Cause 52 Acct-Input-Gigawords RFC 2869 Accounting-Input-Octets 53 Acct-Output-Gigawords RFC 2869 Accounting-Output-Octets 80 Message-Authenticator RFC 2869 none - check and discard
直径最もAVPの近くで定義された属性記述----------------------------------------------------------------- 3 Acctが八重奏を出力している会計の記録的なタイプのやつパスワードRFC2865やつ-Authグループ26ベンダー特有のRFC2865のベンダーの特定のAVP29終了動作RFC2865承認生涯40Acct状態タイプRFC2866の42Acct入力八重奏RFC2866会計入力八重奏43RFC2866の会計出力八重奏の47のAcct-入力パケット; Acctが原因を終えているRFC2866の48Acct出力パケットRFC2866Accounting出力パケット49Accounting入力パケットRFC2866は52Acct入力ギガワードRFC2869Accounting入力八重奏53Acct出力ギガワードRFC2869Accounting出力八重奏80Message-固有識別文字RFC2869になにもTermination引き起こしません--チェックしてください、そして、捨ててください。
9.5. Translatable Diameter AVPs
9.5. 翻訳できる直径AVPs
In general, Diameter AVPs that are not RADIUS compatible have code values greater than 255. The table in the section above shows the AVPs that can be converted into RADIUS attributes.
一般に、RADIUS互換性がないDiameter AVPsには、255以上のコード値があります。 上のセクションのテーブルは変換できるAVPsをRADIUS属性に招き入れます。
Another problem may occur with Diameter AVP values that may be more than 253 octets in length. Some RADIUS attributes (including but not limited to (8)Reply-Message, (79)EAP-Message, and (77)Connect-Info) allow concatenation of multiple instances to overcome this limitation. If this is not possible, a Result-Code of DIAMETER_INVALID_AVP_LENGTH should be returned.
別の問題は長さにおいて253以上の八重奏であるかもしれないDiameter AVP値で起こるかもしれません。 そして、いくつかのRADIUS属性、(他の(8)回答メッセージ、(79)EAP-メッセージを含んでいる、(77)、インフォメーションを接続する、)、複数のインスタンスの連結にこの限界を克服させてください。 これが可能でないなら、DIAMETER_INVALID_AVP_LENGTHのResult-コードは返されるべきです。
9.6. RADIUS Vendor Specific Attributes
9.6. 半径のベンダーの特定の属性
RADIUS supports the inclusion of Vendor Specific Attributes (VSAs) through the use of attribute 26. The recommended format [RADIUS] of the attribute data field includes a 4 octet vendor code followed by a one octet vendor type field and a one octet length field. The last two fields MAY be repeated.
RADIUSは属性26の使用によるVendor Specific Attributes(VSAs)の包含をサポートします。 属性データ・フィールドのお勧めの形式[RADIUS]は4八重奏ベンダーコードを含んでいます、続いて、1つの八重奏ベンダータイプ分野と1つの八重奏長さの分野を含んでいます。 最後の2つの分野が繰り返されるかもしれません。
A system communicating between Diameter and RADIUS MAY have specific knowledge of vendor formats, and MAY be able to translate between the two formats. However, given the deployment of many RADIUS vendor formats that do not follow the example format in RFC 2865 [RADIUS], (e.g., those that use a longer vendor type code) the translations in
DiameterとRADIUS MAYの間で交信するシステムは、ベンダー形式に関する特定の知識を持って、2つの形式の間で翻訳できるかもしれません。 しかしながら、例に倣わない多くのRADIUSベンダー形式の展開を考えて、中でRFC2865で[RADIUS]、(例えば、より長いベンダーを使用する人がコードをタイプします)翻訳をフォーマットしてください。
Calhoun, et al. Standards Track [Page 69] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[69ページ]。
the next two sections will not work in general for those VSAs. RFC 2865 states that a robust implementation SHOULD support the field as undistinguished octets.
一般に、次の2つのセクションはそれらのVSAsのために働かないでしょう。 RFC2865は、強健な実装SHOULDが平凡な八重奏として分野をサポートすると述べます。
Systems that don't have vendor format knowledge MAY discard such attributes without knowing a suitable translation. An alternative format is under consideration [VSA], which proposes encodings that would preserve the native information and not require vendor knowledge in the gateway system.
適当な翻訳を知らないで、ベンダー形式知識を持っていないシステムはそのような属性を捨てるかもしれません。 代替の形式が考慮[VSA]であります。(それは、固有の情報を保存して、ゲートウェイシステムのベンダー知識を必要としないencodingsを提案します)。
The following sections are an example for translating RADIUS VSAs that use the example RADIUS format, and Diameter VSAs that have type codes less than 255, and value field lengths less than 252.
以下のセクションは例のRADIUS形式を使用するRADIUS VSAsを翻訳するための例です、そして、タイプがあるDiameter VSAsが255未満、および252未満の値のフィールド長をコード化します。
9.6.1. Forwarding a Diameter Vendor Specific AVP as a RADIUS VSA
9.6.1. 半径VSAとして直径のベンダーの特定のAVPを進めます。
For Type codes less than 255, the value field length MUST be less than 252 or the AVP will be discarded. The RADIUS VSA attribute should consist of the following fields;
Typeコード255のために、値のフィールド長は252未満でなければなりませんかAVPが捨てられるでしょう。 RADIUS VSA属性は以下の分野から成るべきです。
RADIUS Type = 26, Vendor Specific Attribute RADIUS Length = total length of attribute (header + data) RADIUS Vendor code = Diameter Vendor code RADIUS Vendor type code = low order byte of Diameter AVP code RADIUS Vendor data length = length of Diameter data
RADIUS Type=26、直径Vendorコード属性(ヘッダー+データ)RADIUS VendorコードのVendor Specific Attribute RADIUS Length=全長=RADIUS VendorはDiameterデータのDiameter AVPコードRADIUS Vendorデータの長さ=長さのコード=下位バイトをタイプします。
If the Diameter AVP code is greater than 255, then the RADIUS speaking code may use a Vendor specific field coding, if it knows one for that vendor. Otherwise, the AVP will be ignored. If it is flagged as Mandatory, a "DIAMETER_AVP_UNSUPPORTED" Result-Code will be returned, and the RADIUS message will not be sent.
Diameter AVPコードが255以上であるなら、コードを話すRADIUSはVendorの特定の分野コード化を使用するかもしれません、そのベンダーのためのものを知っているなら。 さもなければ、AVPは無視されるでしょう。 それがMandatoryとして旗を揚げられると、「直径_AVP_サポートされない」結果コードは返されるでしょう、そして、半径メッセージは送られないでしょう。
9.6.2. Forwarding a RADIUS VSA as a Diameter Vendor Specific AVP
9.6.2. 直径のベンダーの特定のAVPとして半径VSAを進めます。
The Diameter AVP will consist of the following fields:
Diameter AVPは以下の分野から成るでしょう:
Diameter Flags: V=1, M=0, P=0 Diameter Vendor code = RADIUS VSA Vendor code Diameter AVP code = RADIUS VSA Vendor type code Diameter AVP length = length of AVP (header + data) Diameter Data = RADIUS VSA vendor data
直径旗: V=1、M=0、RADIUS VSA VendorコードDiameter AVP P=0 Diameter Vendorコード=コード=RADIUS VSA VendorはRADIUS VSAベンダーAVP(ヘッダー+データ)直径Data=データのコードDiameter AVPの長さ=長さをタイプします。
Note that the VSAs are considered optional by RADIUS rules, and this specification does not set the Mandatory flag. If an implementor desires a VSA be made mandatory because it represents a required service policy, the RADIUS gateway should have a process to set the bit on the Diameter side.
VSAsが任意であるとRADIUS規則で考えられることに注意してください。そうすれば、この仕様はMandatory旗を設定しません。 作成者がVSAを望んでいるなら、ビットを設定するために必要なサービス方策を表すので、RADIUSゲートウェイにはプロセスがあるはずであるのが義務的にDiameter側で作られてください。
Calhoun, et al. Standards Track [Page 70] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[70ページ]。
If the RADIUS receiving code knows of vendor specific field interpretations for the specific vendor, it may employ them to parse an extended AVP code or data length. Otherwise the recommended standard fields will be used.
コードを受け取るRADIUSが特定のベンダーでベンダーの特定の分野解釈を知っているなら、それは、拡張AVPコードかデータの長さを分析するのにそれらを使うかもしれません。 さもなければ、お勧めの標準の分野は使用されるでしょう。
Nested Multiple vendor data fields MUST be expanded into multiple Diameter AVPs.
入れ子にされたMultipleベンダーデータ・フィールドを複数のDiameter AVPsに広げなければなりません。
10. AVP Occurrence Tables
10. AVP発生テーブル
The following tables present the AVPs used by NAS applications in NAS messages and specify in which Diameter messages they MAY or MAY NOT be present. [BASE] messages and AVPs are not described in this document. Note that AVPs that can only be present within a Grouped AVP are not represented in this table.
以下のテーブルは、NASメッセージでNASアプリケーションで使用されるAVPsを寄贈して、それらがどのDiameterメッセージで存在しているかもしれないかを指定します。 [基地]メッセージとAVPsは本書では説明されません。 Grouped AVPの中に存在するだけである場合があるAVPsがこのテーブルに表されないことに注意してください。
The table uses the following symbols:
テーブルは以下のシンボルを使用します:
0 The AVP MUST NOT be present in the message. 0+ Zero or more instances of the AVP MAY be present in the message. 0-1 Zero or one instance of the AVP MAY be present in the message. 1 One instance of the AVP MUST be present in the message.
0、AVP MUST NOT、メッセージに存在してください。 0 ゼロか以上が現在のコネがメッセージであったならAVP MAYについて例証する+。 0-1ゼロか1 現在のコネがメッセージであったならAVP MAYについて例証します。 ものが現在のコネがメッセージであったならAVP MUSTについて例証する1。
10.1. AA-Request/Answer AVP Table
10.1. AA-要求/答えAVPテーブル
The table in this section is limited to the Command Codes defined in this specification.
このセクションのテーブルはこの仕様に基づき定義されたCommand Codesに制限されます。
+-----------+ | Command | |-----+-----+ Attribute Name | AAR | AAA | ------------------------------|-----+-----+ Acct-Interim-Interval | 0 | 0-1 | ARAP-Challenge-Response | 0 | 0-1 | ARAP-Features | 0 | 0-1 | ARAP-Password | 0-1 | 0 | ARAP-Security | 0-1 | 0-1 | ARAP-Security-Data | 0+ | 0+ | ARAP-Zone-Access | 0 | 0-1 | Auth-Application-Id | 1 | 1 | Auth-Grace-Period | 0-1 | 0-1 | Auth-Request-Type | 1 | 1 | Auth-Session-State | 0-1 | 0-1 | Authorization-Lifetime | 0-1 | 0-1 | ------------------------------|-----+-----+
+-----------+ | コマンド| |-----+-----+ 属性名| AAR| AAA| ------------------------------|-----+-----+ Acctの当座の間隔| 0 | 0-1 | アラップ-チャレンジレスポンス| 0 | 0-1 | アラップ-特徴| 0 | 0-1 | アラップ-パスワード| 0-1 | 0 | アラップ-セキュリティ| 0-1 | 0-1 | アラップ-セキュリティー・データ| 0+ | 0+ | アラップのゾーンアクセス| 0 | 0-1 | Authアプリケーションイド| 1 | 1 | Auth-据置期間| 0-1 | 0-1 | Authはタイプを要求します。| 1 | 1 | Authセッション状態| 0-1 | 0-1 | 承認生涯| 0-1 | 0-1 | ------------------------------|-----+-----+
Calhoun, et al. Standards Track [Page 71] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[71ページ]。
+-----------+ | Command | |-----+-----+ Attribute Name | AAR | AAA | ------------------------------|-----+-----+ Callback-Id | 0 | 0-1 | Callback-Number | 0-1 | 0-1 | Called-Station-Id | 0-1 | 0 | Calling-Station-Id | 0-1 | 0 | CHAP-Auth | 0-1 | 0 | CHAP-Challenge | 0-1 | 0 | Class | 0 | 0+ | Configuration-Token | 0 | 0+ | Connect-Info | 0+ | 0 | Destination-Host | 0-1 | 0 | Destination-Realm | 1 | 0 | Error-Message | 0 | 0-1 | Error-Reporting-Host | 0 | 0-1 | Failed-AVP | 0+ | 0+ | Filter-Id | 0 | 0+ | Framed-Appletalk-Link | 0 | 0-1 | Framed-Appletalk-Network | 0 | 0+ | Framed-Appletalk-Zone | 0 | 0-1 | Framed-Compression | 0+ | 0+ | Framed-Interface-Id | 0-1 | 0-1 | Framed-IP-Address | 0-1 | 0-1 | Framed-IP-Netmask | 0-1 | 0-1 | Framed-IPv6-Prefix | 0+ | 0+ | Framed-IPv6-Pool | 0 | 0-1 | Framed-IPv6-Route | 0 | 0+ | Framed-IPX-Network | 0 | 0-1 | Framed-MTU | 0-1 | 0-1 | Framed-Pool | 0 | 0-1 | Framed-Protocol | 0-1 | 0-1 | Framed-Route | 0 | 0+ | Framed-Routing | 0 | 0-1 | Idle-Timeout | 0 | 0-1 | Login-IP-Host | 0+ | 0+ | Login-IPv6-Host | 0+ | 0+ | Login-LAT-Group | 0-1 | 0-1 | Login-LAT-Node | 0-1 | 0-1 | Login-LAT-Port | 0-1 | 0-1 | Login-LAT-Service | 0-1 | 0-1 | Login-Service | 0 | 0-1 | Login-TCP-Port | 0 | 0-1 | Multi-Round-Time-Out | 0 | 0-1 | ------------------------------|-----+-----+
+-----------+ | コマンド| |-----+-----+ 属性名| AAR| AAA| ------------------------------|-----+-----+ コールバックイド| 0 | 0-1 | コールバック番号| 0-1 | 0-1 | 呼ばれた駅のイド| 0-1 | 0 | 呼んでいる駅のイド| 0-1 | 0 | やつ-Auth| 0-1 | 0 | やつ挑戦| 0-1 | 0 | クラス| 0 | 0+ | 構成トークン| 0 | 0+ | インフォメーションを接続します。| 0+ | 0 | あて先ホスト| 0-1 | 0 | 目的地分野| 1 | 0 | エラーメッセージ| 0 | 0-1 | エラー報告ホスト| 0 | 0-1 | 失敗したAVP| 0+ | 0+ | フィルタイド| 0 | 0+ | 縁どられたAppletalkリンク| 0 | 0-1 | 縁どられたAppletalkネットワーク| 0 | 0+ | 縁どられたAppletalkゾーン| 0 | 0-1 | 縁どられた圧縮| 0+ | 0+ | 縁どられたインタフェースイド| 0-1 | 0-1 | 縁どられたIPアドレス| 0-1 | 0-1 | 縁どられたIPネットマスク| 0-1 | 0-1 | 縁どられたIPv6接頭語| 0+ | 0+ | 縁どられたIPv6プール| 0 | 0-1 | 縁どられたIPv6ルート| 0 | 0+ | 縁どられたIPXネットワーク| 0 | 0-1 | 縁どられたMTU| 0-1 | 0-1 | 縁どられたプール| 0 | 0-1 | 縁どられたプロトコル| 0-1 | 0-1 | 縁どられたルート| 0 | 0+ | 縁どられたルート設定| 0 | 0-1 | アイドルタイムアウト| 0 | 0-1 | ログインIPホスト| 0+ | 0+ | ログインIPv6ホスト| 0+ | 0+ | ログインLATグループ| 0-1 | 0-1 | ログインLATノード| 0-1 | 0-1 | ログインLATポート| 0-1 | 0-1 | ログインLATサービス| 0-1 | 0-1 | ログインサービス| 0 | 0-1 | ログインTCPポート| 0 | 0-1 | マルチラウンドタイムアウト| 0 | 0-1 | ------------------------------|-----+-----+
Calhoun, et al. Standards Track [Page 72] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[72ページ]。
+-----------+ | Command | |-----+-----+ Attribute Name | AAR | AAA | ------------------------------|-----+-----+ NAS-Filter-Rule | 0 | 0+ | NAS-Identifier | 0-1 | 0 | NAS-IP-Address | 0-1 | 0 | NAS-IPv6-Address | 0-1 | 0 | NAS-Port | 0-1 | 0 | NAS-Port-Id | 0-1 | 0 | NAS-Port-Type | 0-1 | 0 | Origin-AAA-Protocol | 0-1 | 0-1 | Origin-Host | 1 | 1 | Origin-Realm | 1 | 1 | Origin-State-Id | 0-1 | 0-1 | Originating-Line-Info | 0-1 | 0 | Password-Retry | 0 | 0-1 | Port-Limit | 0-1 | 0-1 | Prompt | 0 | 0-1 | Proxy-Info | 0+ | 0+ | QoS-Filter-Rule | 0 | 0+ | Re-Auth-Request-Type | 0 | 0-1 | Redirect-Host | 0 | 0+ | Redirect-Host-Usage | 0 | 0-1 | Redirect-Max-Cache-Time | 0 | 0-1 | Reply-Message | 0 | 0+ | Result-Code | 0 | 1 | Route-Record | 0+ | 0+ | Service-Type | 0-1 | 0-1 | Session-Id | 1 | 1 | Session-Timeout | 0 | 0-1 | State | 0-1 | 0-1 | Tunneling | 0+ | 0+ | User-Name | 0-1 | 0-1 | User-Password | 0-1 | 0 | ------------------------------|-----+-----+
+-----------+ | コマンド| |-----+-----+ 属性名| AAR| AAA| ------------------------------|-----+-----+ NASフィルタ規則| 0 | 0+ | NAS-識別子| 0-1 | 0 | NAS IPアドレス| 0-1 | 0 | NAS-IPv6-アドレス| 0-1 | 0 | NAS-ポート| 0-1 | 0 | NASポートイド| 0-1 | 0 | NASポートタイプ| 0-1 | 0 | 発生源AAAプロトコル| 0-1 | 0-1 | 発生源ホスト| 1 | 1 | 発生源分野| 1 | 1 | 発生源州のイド| 0-1 | 0-1 | 起因している線インフォメーション| 0-1 | 0 | パスワード再試行| 0 | 0-1 | ポート限界| 0-1 | 0-1 | プロンプト| 0 | 0-1 | プロキシインフォメーション| 0+ | 0+ | QoSフィルタ規則| 0 | 0+ | 再Authはタイプを要求します。| 0 | 0-1 | 再直接のホスト| 0 | 0+ | ホスト用法を向け直してください。| 0 | 0-1 | マックスキャッシュ時間を向け直してください。| 0 | 0-1 | 応答メッセージ| 0 | 0+ | 結果コード| 0 | 1 | ルート記録| 0+ | 0+ | サービスタイプ| 0-1 | 0-1 | セッションイド| 1 | 1 | セッションタイムアウト| 0 | 0-1 | 状態| 0-1 | 0-1 | トンネリング| 0+ | 0+ | ユーザ名| 0-1 | 0-1 | ユーザパスワード| 0-1 | 0 | ------------------------------|-----+-----+
10.2. Accounting AVP Tables
10.2. 会計AVPテーブル
The tables in this section are used to show which AVPs defined in this document are to be present and used in NAS application Accounting messages. These AVPs are defined in this document, as well as in [BASE] and [RADIUSAcct].
このセクションのテーブルは、存在しているように本書では定義されたAVPsがどれであるかを示すのに使用されて、NASアプリケーションAccountingメッセージで使用されます。 これらのAVPsはこのドキュメント、[基地]、および[RADIUSAcct]で定義されます。
Calhoun, et al. Standards Track [Page 73] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[73ページ]。
10.2.1. Accounting Framed Access AVP Table
10.2.1. 会計はAVPが見送るアクセスを縁どりました。
The table in this section is used when the Service-Type specifies Framed Access.
Service-タイプがFramed Accessを指定するとき、このセクションのテーブルは使用されています。
+-----------+ | Command | |-----+-----+ Attribute Name | ACR | ACA | ---------------------------------------|-----+-----+ Accounting-Auth-Method | 0-1 | 0 | Accounting-Input-Octets | 1 | 0 | Accounting-Input-Packets | 1 | 0 | Accounting-Output-Octets | 1 | 0 | Accounting-Output-Packets | 1 | 0 | Accounting-Record-Number | 0-1 | 0-1 | Accounting-Record-Type | 1 | 1 | Accounting-Realtime-Required | 0-1 | 0-1 | Accounting-Sub-Session-Id | 0-1 | 0-1 | Acct-Application-Id | 0-1 | 0-1 | Acct-Session-Id | 1 | 0-1 | Acct-Multi-Session-Id | 0-1 | 0-1 | Acct-Authentic | 1 | 0 | Acct-Delay-Time | 0-1 | 0 | Acct-Interim-Interval | 0-1 | 0-1 | Acct-Link-Count | 0-1 | 0 | Acct-Session-Time | 1 | 0 | Acct-Tunnel-Connection | 0-1 | 0 | Acct-Tunnel-Packets-Lost | 0-1 | 0 | Authorization-Lifetime | 0-1 | 0 | Callback-Id | 0-1 | 0 | Callback-Number | 0-1 | 0 | Called-Station-Id | 0-1 | 0 | Calling-Station-Id | 0-1 | 0 | Class | 0+ | 0+ | Connection-Info | 0+ | 0 | Destination-Host | 0-1 | 0 | Destination-Realm | 1 | 0 | Event-Timestamp | 0-1 | 0-1 | Error-Message | 0 | 0-1 | Error-Reporting-Host | 0 | 0-1 | Failed-AVP | 0 | 0+ | ---------------------------------------|-----+-----+
+-----------+ | コマンド| |-----+-----+ 属性名| ACR| ACA| ---------------------------------------|-----+-----+ 会計Authメソッド| 0-1 | 0 | 会計入力八重奏| 1 | 0 | 会計入力パケット| 1 | 0 | 会計出力八重奏| 1 | 0 | 会計出力パケット| 1 | 0 | 会計の記録的な番号| 0-1 | 0-1 | 説明しているレコード種類| 1 | 1 | 会計リアルタイムが必要です。| 0-1 | 0-1 | 会計のサブセッションのイド| 0-1 | 0-1 | Acctアプリケーションイド| 0-1 | 0-1 | Acctセッションイド| 1 | 0-1 | Acctマルチセッションイド| 0-1 | 0-1 | Acct正統です。| 1 | 0 | Acct-遅延時間| 0-1 | 0 | Acctの当座の間隔| 0-1 | 0-1 | Acctリンクカウント| 0-1 | 0 | Acctセッション時間| 1 | 0 | Acctトンネル接続| 0-1 | 0 | Acctトンネルパケットは損をしました。| 0-1 | 0 | 承認生涯| 0-1 | 0 | コールバックイド| 0-1 | 0 | コールバック番号| 0-1 | 0 | 呼ばれた駅のイド| 0-1 | 0 | 呼んでいる駅のイド| 0-1 | 0 | クラス| 0+ | 0+ | 接続インフォメーション| 0+ | 0 | あて先ホスト| 0-1 | 0 | 目的地分野| 1 | 0 | イベントタイムスタンプ| 0-1 | 0-1 | エラーメッセージ| 0 | 0-1 | エラー報告ホスト| 0 | 0-1 | 失敗したAVP| 0 | 0+ | ---------------------------------------|-----+-----+
Calhoun, et al. Standards Track [Page 74] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[74ページ]。
+-----------+ | Command | |-----+-----+ Attribute Name | ACR | ACA | ---------------------------------------|-----+-----+ Framed-AppleTalk-Link | 0-1 | 0 | Framed-AppleTalk-Network | 0-1 | 0 | Framed-AppleTalk-Zone | 0-1 | 0 | Framed-Compression | 0-1 | 0 | Framed-IP-Address | 0-1 | 0 | Framed-IP-Netmask | 0-1 | 0 | Framed-IPv6-Prefix | 0+ | 0 | Framed-IPv6-Pool | 0-1 | 0 | Framed-IPX-Network | 0-1 | 0 | Framed-MTU | 0-1 | 0 | Framed-Pool | 0-1 | 0 | Framed-Protocol | 0-1 | 0 | Framed-Route | 0-1 | 0 | Framed-Routing | 0-1 | 0 | NAS-Filter-Rule | 0+ | 0 | NAS-Identifier | 0-1 | 0-1 | NAS-IP-Address | 0-1 | 0-1 | NAS-IPv6-Address | 0-1 | 0-1 | NAS-Port | 0-1 | 0-1 | NAS-Port-Id | 0-1 | 0-1 | NAS-Port-Type | 0-1 | 0-1 | Origin-AAA-Protocol | 0-1 | 0-1 | Origin-Host | 1 | 1 | Origin-Realm | 1 | 1 | Origin-State-Id | 0-1 | 0-1 | Originating-Line-Info | 0-1 | 0 | Proxy-Info | 0+ | 0+ | QoS-Filter-Rule | 0+ | 0 | Route-Record | 0+ | 0+ | Result-Code | 0 | 1 | Service-Type | 0-1 | 0-1 | Session-Id | 1 | 1 | Termination-Cause | 0-1 | 0-1 | Tunnel-Assignment-Id | 0-1 | 0 | Tunnel-Client-Endpoint | 0-1 | 0 | Tunnel-Medium-Type | 0-1 | 0 | Tunnel-Private-Group-Id | 0-1 | 0 | Tunnel-Server-Endpoint | 0-1 | 0 | Tunnel-Type | 0-1 | 0 | User-Name | 0-1 | 0-1 | Vendor-Specific-Application-Id | 0-1 | 0-1 | ---------------------------------------|-----+-----+
+-----------+ | コマンド| |-----+-----+ 属性名| ACR| ACA| ---------------------------------------|-----+-----+ 縁どられたAppleTalkリンク| 0-1 | 0 | 縁どられたAppleTalkネットワーク| 0-1 | 0 | 縁どられたAppleTalkゾーン| 0-1 | 0 | 縁どられた圧縮| 0-1 | 0 | 縁どられたIPアドレス| 0-1 | 0 | 縁どられたIPネットマスク| 0-1 | 0 | 縁どられたIPv6接頭語| 0+ | 0 | 縁どられたIPv6プール| 0-1 | 0 | 縁どられたIPXネットワーク| 0-1 | 0 | 縁どられたMTU| 0-1 | 0 | 縁どられたプール| 0-1 | 0 | 縁どられたプロトコル| 0-1 | 0 | 縁どられたルート| 0-1 | 0 | 縁どられたルート設定| 0-1 | 0 | NASフィルタ規則| 0+ | 0 | NAS-識別子| 0-1 | 0-1 | NAS IPアドレス| 0-1 | 0-1 | NAS-IPv6-アドレス| 0-1 | 0-1 | NAS-ポート| 0-1 | 0-1 | NASポートイド| 0-1 | 0-1 | NASポートタイプ| 0-1 | 0-1 | 発生源AAAプロトコル| 0-1 | 0-1 | 発生源ホスト| 1 | 1 | 発生源分野| 1 | 1 | 発生源州のイド| 0-1 | 0-1 | 起因している線インフォメーション| 0-1 | 0 | プロキシインフォメーション| 0+ | 0+ | QoSフィルタ規則| 0+ | 0 | ルート記録| 0+ | 0+ | 結果コード| 0 | 1 | サービスタイプ| 0-1 | 0-1 | セッションイド| 1 | 1 | 終了原因| 0-1 | 0-1 | トンネル課題イド| 0-1 | 0 | トンネルクライアント終点| 0-1 | 0 | トンネルの中くらいのタイプです。| 0-1 | 0 | トンネルの個人的なグループイド| 0-1 | 0 | トンネルサーバ終点| 0-1 | 0 | トンネルタイプ| 0-1 | 0 | ユーザ名| 0-1 | 0-1 | ベンダーの特定のアプリケーションイド| 0-1 | 0-1 | ---------------------------------------|-----+-----+
Calhoun, et al. Standards Track [Page 75] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[75ページ]。
10.2.2. Accounting Non-Framed Access AVP Table
10.2.2. 非縁どられたアクセスAVPが見送る会計
The table in this section is used when the Service-Type specifies Non-Framed Access.
Service-タイプがNonによって縁どられたAccessを指定するとき、このセクションのテーブルは使用されています。
+-----------+ | Command | |-----+-----+ Attribute Name | ACR | ACA | ---------------------------------------|-----+-----+ Accounting-Auth-Method | 0-1 | 0 | Accounting-Input-Octets | 1 | 0 | Accounting-Output-Octets | 1 | 0 | Accounting-Record-Type | 1 | 1 | Accounting-Record-Number | 0-1 | 0-1 | Accounting-Realtime-Required | 0-1 | 0-1 | Accounting-Sub-Session-Id | 0-1 | 0-1 | Acct-Application-Id | 0-1 | 0-1 | Acct-Session-Id | 1 | 0-1 | Acct-Multi-Session-Id | 0-1 | 0-1 | Acct-Authentic | 1 | 0 | Acct-Delay-Time | 0-1 | 0 | Acct-Interim-Interval | 0-1 | 0-1 | Acct-Link-Count | 0-1 | 0 | Acct-Session-Time | 1 | 0 | Authorization-Lifetime | 0-1 | 0 | Callback-Id | 0-1 | 0 | Callback-Number | 0-1 | 0 | Called-Station-Id | 0-1 | 0 | Calling-Station-Id | 0-1 | 0 | Class | 0+ | 0+ | Connection-Info | 0+ | 0 | Destination-Host | 0-1 | 0 | Destination-Realm | 1 | 0 | Event-Timestamp | 0-1 | 0-1 | Error-Message | 0 | 0-1 | Error-Reporting-Host | 0 | 0-1 | Failed-AVP | 0 | 0+ | Login-IP-Host | 0+ | 0 | Login-IPv6-Host | 0+ | 0 | Login-LAT-Service | 0-1 | 0 | Login-LAT-Node | 0-1 | 0 | Login-LAT-Group | 0-1 | 0 | Login-LAT-Port | 0-1 | 0 | Login-Service | 0-1 | 0 | Login-TCP-Port | 0-1 | 0 | ---------------------------------------|-----+-----+
+-----------+ | コマンド| |-----+-----+ 属性名| ACR| ACA| ---------------------------------------|-----+-----+ 会計Authメソッド| 0-1 | 0 | 会計入力八重奏| 1 | 0 | 会計出力八重奏| 1 | 0 | 説明しているレコード種類| 1 | 1 | 会計の記録的な番号| 0-1 | 0-1 | 会計リアルタイムが必要です。| 0-1 | 0-1 | 会計のサブセッションのイド| 0-1 | 0-1 | Acctアプリケーションイド| 0-1 | 0-1 | Acctセッションイド| 1 | 0-1 | Acctマルチセッションイド| 0-1 | 0-1 | Acct正統です。| 1 | 0 | Acct-遅延時間| 0-1 | 0 | Acctの当座の間隔| 0-1 | 0-1 | Acctリンクカウント| 0-1 | 0 | Acctセッション時間| 1 | 0 | 承認生涯| 0-1 | 0 | コールバックイド| 0-1 | 0 | コールバック番号| 0-1 | 0 | 呼ばれた駅のイド| 0-1 | 0 | 呼んでいる駅のイド| 0-1 | 0 | クラス| 0+ | 0+ | 接続インフォメーション| 0+ | 0 | あて先ホスト| 0-1 | 0 | 目的地分野| 1 | 0 | イベントタイムスタンプ| 0-1 | 0-1 | エラーメッセージ| 0 | 0-1 | エラー報告ホスト| 0 | 0-1 | 失敗したAVP| 0 | 0+ | ログインIPホスト| 0+ | 0 | ログインIPv6ホスト| 0+ | 0 | ログインLATサービス| 0-1 | 0 | ログインLATノード| 0-1 | 0 | ログインLATグループ| 0-1 | 0 | ログインLATポート| 0-1 | 0 | ログインサービス| 0-1 | 0 | ログインTCPポート| 0-1 | 0 | ---------------------------------------|-----+-----+
Calhoun, et al. Standards Track [Page 76] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[76ページ]。
+-----------+ | Command | |-----+-----+ Attribute Name | ACR | ACA | ---------------------------------------|-----+-----+ NAS-Identifier | 0-1 | 0-1 | NAS-IP-Address | 0-1 | 0-1 | NAS-IPv6-Address | 0-1 | 0-1 | NAS-Port | 0-1 | 0-1 | NAS-Port-Id | 0-1 | 0-1 | NAS-Port-Type | 0-1 | 0-1 | Origin-AAA-Protocol | 0-1 | 0-1 | Origin-Host | 1 | 1 | Origin-Realm | 1 | 1 | Origin-State-Id | 0-1 | 0-1 | Originating-Line-Info | 0-1 | 0 | Proxy-Info | 0+ | 0+ | QoS-Filter-Rule | 0+ | 0 | Route-Record | 0+ | 0+ | Result-Code | 0 | 1 | Session-Id | 1 | 1 | Service-Type | 0-1 | 0-1 | Termination-Cause | 0-1 | 0-1 | User-Name | 0-1 | 0-1 | Vendor-Specific-Application-Id | 0-1 | 0-1 | ---------------------------------------|-----+-----+
+-----------+ | コマンド| |-----+-----+ 属性名| ACR| ACA| ---------------------------------------|-----+-----+ NAS-識別子| 0-1 | 0-1 | NAS IPアドレス| 0-1 | 0-1 | NAS-IPv6-アドレス| 0-1 | 0-1 | NAS-ポート| 0-1 | 0-1 | NASポートイド| 0-1 | 0-1 | NASポートタイプ| 0-1 | 0-1 | 発生源AAAプロトコル| 0-1 | 0-1 | 発生源ホスト| 1 | 1 | 発生源分野| 1 | 1 | 発生源州のイド| 0-1 | 0-1 | 起因している線インフォメーション| 0-1 | 0 | プロキシインフォメーション| 0+ | 0+ | QoSフィルタ規則| 0+ | 0 | ルート記録| 0+ | 0+ | 結果コード| 0 | 1 | セッションイド| 1 | 1 | サービスタイプ| 0-1 | 0-1 | 終了原因| 0-1 | 0-1 | ユーザ名| 0-1 | 0-1 | ベンダーの特定のアプリケーションイド| 0-1 | 0-1 | ---------------------------------------|-----+-----+
11. IANA Considerations
11. IANA問題
This section provides guidance to the Internet Assigned Numbers Authority (IANA) regarding registration of values related to the Diameter protocol, in accordance with BCP 26 [IANAConsid].
このセクションはDiameterプロトコルに関連する値の登録に関してインターネットAssigned民数記Authority(IANA)に指導を供給します、BCP26[IANAConsid]によると。
This document defines values in the namespaces that have been created and defined in the Diameter Base [BASE]. The IANA Considerations section of that document details the assignment criteria. Values assigned in this document, or by future IANA action, must be coordinated within this shared namespace.
このドキュメントはDiameter基地[基地]の中で作成されて、定義された名前空間で値を定義します。 そのドキュメントのIANA Considerations部は課題評価基準を詳しく述べます。 この共有された名前空間の中でこのドキュメント、または今後のIANA動作で割り当てられた値を調整しなければなりません。
11.1. Command Codes
11.1. コマンドコード
This specification assigns the value 265 from the Command Code namespace defined in [BASE]. See sections 3.1 and 3.2 for the assignment of the namespace in this specification.
この仕様は[基地]で定義されたCommand Code名前空間から値265を割り当てます。 この仕様に基づく、名前空間の課題に関してセクション3.1と3.2を見てください。
Calhoun, et al. Standards Track [Page 77] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[77ページ]。
11.2. AVP Codes
11.2. AVPコード
This specification assigns the values 363 - 366 and 400 - 408 from the AVP Code namespace defined in [BASE]. See sections 4 and 5 for the assignment of the namespace in this specification. Note that the values 363 - 366 are jointly, but consistently, assigned in [DiamMIP]. This document also creates one new namespace to be managed by IANA, as described in section 11.5.
この仕様は[基地]で定義されたAVP Code名前空間から値363--366と400--408を割り当てます。 この仕様に基づく、名前空間の課題に関してセクション4と5を見てください。 [DiamMIP]で割り当てられて、値363--366が共同で、しかし、一貫してそうであることに注意してください。 また、IANAによって管理されるように、このドキュメントはセクション11.5で説明されるように1つの新しい名前空間を作成します。
This specification also specifies the use of AVPs in the 0 - 255 range, which are defined in [RADIUSTypes]. These values are assigned by the policy in RFC 2865 section 6 [RADIUS] and are amended by RFC 3575 [RADIUSIANA].
また、この仕様は0におけるAVPsの使用を指定します--255([RADIUSTypes]で定義される)は及びます。 これらの値は、RFC2865部6[RADIUS]の方針で割り当てられて、RFC3575[RADIUSIANA]によって修正されます。
11.3. Application Identifier
11.3. アプリケーション識別子
This specification uses the value one (1) in the Application Identifier namespace as assigned in [BASE]. See section 1.2 above for more information.
この仕様は[基地]で割り当てられるようにApplication Identifier名前空間に値1の(1)を使用します。 詳しい情報において、セクション1.2が上であることを見てください。
11.4. CHAP-Algorithm AVP Values
11.4. やつアルゴリズムAVP値
As defined in section 5.5, the CHAP-Algorithm AVP (AVP Code 403) uses the values of the "PPP AUTHENTICATION ALGORITHMS" namespace defined in [PPPCHAP].
セクション5.5で定義されるように、CHAP-アルゴリズムAVP(AVP Code403)は[PPPCHAP]で定義された「ppp認証アルゴリズム」名前空間の値を使用します。
11.5. Accounting-Auth-Method AVP Values
11.5. 会計AuthメソッドAVP値
As defined in section 8.6, the Accounting-Auth-Method AVP (AVP Code 406) defines the values 1 - 5. All remaining values are available for assignment via IETF Consensus [IANA].
セクション8.6で定義されるように、Accounting-Auth-メソッドAVP(AVP Code406)は値1--5を定義します。 すべての残余価値がIETF Consensus[IANA]を通して課題に利用可能です。
11.6. Origin-AAA-Protocol AVP Values
11.6. 発生源AAAプロトコルAVP値
As defined in section 9.3.6, the Origin-AAA-Protocol AVP (AVP Code 408) defines the value 1. All remaining values are available for assignment with a "Specification Required" policy [IANAConsid].
セクション9.3.6で定義されていて、Origin AAAプロトコルAVP(AVP Code408)が値1を定義するので すべての残余価値が「仕様が必要である」という方針[IANAConsid]で課題に利用可能です。
12. Security Considerations
12. セキュリティ問題
This document describes the extension of Diameter for the NAS application. The security considerations of the Diameter protocol itself have been discussed in [BASE]. Use of this application of Diameter MUST take into consideration the security issues and requirements of the Base protocol.
このドキュメントはNASアプリケーションのためにDiameterの拡大について説明します。 [基地]でDiameterプロトコル自体のセキュリティ問題について議論しました。 Diameterのこのアプリケーションの使用は基地のプロトコルの安全保障問題と要件を考慮に入れなければなりません。
Calhoun, et al. Standards Track [Page 78] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[78ページ]。
This document does not contain a security protocol but does discuss how PPP authentication protocols can be carried within the Diameter protocol. The PPP authentication protocols described are PAP and CHAP.
このドキュメントは、セキュリティプロトコルを含んでいませんが、Diameterプロトコルの中でどうPPP認証プロトコルを運ぶことができるかについて議論します。 認証プロトコルが説明したPPPはPAPとCHAPです。
The use of PAP SHOULD be discouraged, as it exposes users' passwords to possibly non-trusted entities. However, PAP is also frequently used for use with One-Time Passwords, which do not expose a security risk.
使用、PAP SHOULDでは、ことによると非信じられた実体にユーザのパスワードを暴露するので、がっかりしてください。 しかしながら、また、PAPはOne-時間Passwordsとの使用に頻繁に使用されます。(Passwordsはセキュリティがリスクであると暴露しません)。
This document also describes how CHAP can be carried within the Diameter protocol, which is required for RADIUS backward compatibility. The CHAP protocol, as used in a RADIUS environment, facilitates authentication replay attacks.
また、このドキュメントはDiameterプロトコルの中でどうCHAPを運ぶことができるかを説明します。プロトコルがRADIUSの後方の互換性に必要です。 RADIUS環境で使用されるCHAPプロトコルは認証反射攻撃を容易にします。
The use of the EAP authentication protocols described in [DiamEAP] can offer better security, given a method suitable for the circumstances.
[DiamEAP]で説明されたEAP認証プロトコルの使用は、より良いセキュリティを提供できます、事情に適したメソッドを考えて。
13. References
13. 参照
13.1. Normative References
13.1. 引用規格
[BASE] Calhoun, P., Loughney, J., Guttman, E., Zorn, G., and J. Arkko, "Diameter Base Protocol", RFC 3588, September 2003.
[ベース]カルフーンとP.とLoughneyとJ.とGuttmanとE.とゾルン、G.とJ.Arkko、「直径基地のプロトコル」、RFC3588、2003年9月。
[DiamTrans] Aboba, B. and J. Wood, "Authentication, Authorization and Accounting (AAA) Transport Profile", RFC 3539, June 2003.
[DiamTrans]AbobaとB.とJ.木、「認証、承認、および会計(AAA)輸送プロフィール」、2003年6月のRFC3539。
[RADIUS] Rigney, C., Willens, S., Rubens, A., and W. Simpson, "Remote Authentication Dial In User Service (RADIUS)", RFC 2865, June 2000.
[半径]Rigney、C.、ウィレンス、S.、ルーベン、A.、およびW.シンプソン、「ユーザサービス(半径)におけるリモート認証ダイヤル」、RFC2865(2000年6月)。
[RADIUSTypes] IANA, "RADIUS Types", URL: <http://www.iana.org/assignments/radius-types>
[RADIUSTypes]IANA、「半径タイプ」、URL: <は>をhttp://www.iana.org/課題/半径でタイプします。
[RADIUSIPv6] Aboba, B., Zorn, G., and D. Mitton, "RADIUS and IPv6", RFC 3162, August 2001.
[RADIUSIPv6] AbobaとB.とゾルン、G.とD.ミットンと「半径とIPv6"、RFC3162、2001年8月。」
[IPv6Addr] Nerenberg, L., "IMAP4 Binary Content Extension", RFC 3516, April 2003.
[IPv6Addr] ネーレンバーグ、L.、「IMAP4の2進の満足している拡張子」、RFC3516、2003年4月。
[PPPCHAP] Simpson, W., "PPP Challenge Handshake Authentication Protocol (CHAP)", RFC 1994, August 1996.
[PPPCHAP] シンプソン、W.、「pppチャレンジハンドシェイク式認証プロトコル(やつ)」、RFC1994、1996年8月。
Calhoun, et al. Standards Track [Page 79] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[79ページ]。
[IANAConsid] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 2434, October 1998.
[IANAConsid]Narten、T.とH.Alvestrand、「RFCsにIANA問題部に書くためのガイドライン」BCP26、RFC2434(1998年10月)。
[IANA] IANA Assigned Numbers Database, URL: <http://www.iana.org/numbers.html>
[IANA]IANAは数のデータベース、URLを割り当てました: <http://www.iana.org/numbers.html>。
[Keywords] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」という[キーワード]ブラドナー、S.、BCP14、RFC2119、1997年3月。
[ANITypes] NANPA Number Resource Info, ANI Assignments, URL: <http://www.nanpa.com/number_resource_info/ ani_ii_assignments.html>
[ANITypes] NANPA数のリソースインフォメーション、ANI課題、URL: _<http://www.nanpa.com/番号リソース_インフォメーション/ani_ii_assignments.html>。
13.2. Informative References
13.2. 有益な参照
[RADIUSAcct] Rigney, C., "RADIUS Accounting", RFC 2866, June 2000.
[RADIUSAcct] Rigney、C.、「半径会計」、RFC2866、2000年6月。
[RADIUSExt] Rigney, C., Willats, W., and P. Calhoun, "RADIUS Extensions", RFC 2869, June 2000.
[RADIUSExt] RigneyとC.とWillats、W.とP.カルフーン、「半径拡大」、RFC2869、2000年6月。
[RADTunnels] Zorn, G., Leifer, D., Rubens, A., Shriver, J., Holdrege, M., and I. Goyret, "RADIUS Attributes for Tunnel Protocol Support", RFC 2868, June 2000.
[RADTunnels]ゾルンとG.とライファーとD.とルーベンとA.とシュライバーとJ.とHoldrege、M.とI.Goyret、「トンネルプロトコルサポートのための半径属性」RFC2868(2000年6月)。
[RADTunlAcct] Zorn, G., Aboba, B., and D. Mitton, "RADIUS Accounting Modifications for Tunnel Protocol Support", RFC 2867, June 2000.
[RADTunlAcct] ゾルン、G.、Aboba、B.、およびD.ミットン、「トンネルプロトコルサポートのための半径会計変更」、RFC2867、2000年6月。
[RADDynAuth] Chiba, M., Dommety, G., Eklund, M., Mitton, D., and B. Aboba, "Dynamic Authorization Extensions to Remote Authentication Dial In User Service (RADIUS)", RFC 3576, July 2003.
[RADDynAuth] 千葉、M.、Dommety、G.、エクルンド、M.、ミットン、D.、およびB.Aboba、「リモート認証へのダイナミックな承認拡大はユーザでサービス(半径)にダイヤルします」、RFC3576、2003年7月。
[RADIUSIANA] Aboba, B., "IANA Considerations for RADIUS (Remote Authentication Dial In User Service)", RFC 3575, July 2003.
[RADIUSIANA] Aboba、B.、「半径(ユーザサービスにおけるリモート認証ダイヤル)のためのIANA問題」、RFC3575、2003年7月。
[NASModel] Mitton, D. and M. Beadles, "Network Access Server Requirements Next Generation (NASREQNG) NAS Model", RFC 2881, July 2000.
[NASModel] ミットンとD.とM.用務員、「ネットワークアクセス・サーバー要件次世代(NASREQNG)NASはモデル化する」RFC2881、2000年7月。
[NASCriteria] Beadles, M. and D. Mitton, "Criteria for Evaluating Network Access Server Protocols", RFC 3169, September 2001.
[NASCriteria] 用務員とM.とD.ミットン、「ネットワークアクセス・サーバープロトコルを評価する評価基準」、RFC3169、2001年9月。
Calhoun, et al. Standards Track [Page 80] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[80ページ]。
[AAACriteria] Aboba, B., Calhoun, P., Glass, S., Hiller, T., McCann, P., Shiino, H., Zorn, G., Dommety, G., Perkins, C., Patil, B., Mitton, D., Manning, S., Beadles, M., Walsh, P., Chen, X., Sivalingham, S., Hameed, A., Munson, M., Jacobs, S., Lim, B., Hirschman, B., Hsu, R., Xu, Y., Campbell, E., Baba, S., and E. Jaques, "Criteria for Evaluating AAA Protocols for Network Access", RFC 2989, November 2000.
[AAACriteria]Aboba、B.、カルフーン、P.はS.、ヒラー、T.、マッキャン、P.、Shiino、H.、ゾルン、G.、Dommety、G.、パーキンス、C.、パティル、B.、ミットン、D.、マニング、S.、用務員、M.、ウォルシュ、P.、チェン、X.、Sivalingham、S.、ハミード、A.、ムンソン、M.、ジェイコブズ、S.、リム、B.、ヒルシュマン、B.、シュー、R.、シュー、Y.、キャンベル、E.、馬場、S.、およびE.ジャキュース、「ネットワークアクセスのためにAAAプロトコルを評価する評価基準」とガラスで覆います、RFC2989、2000年11月。
[DiamEAP] Eronen, P., "Diameter EAP Application", Work in Progress, May 2004.
P.、「直径EAPアプリケーション」という[DiamEAP]Eronenは進歩、2004年5月に働いています。
[DiamCMS] Calhoun, P., Bulley, W., and S. Farrell, "Diameter CMS Security Application", Work in Progress, March 2002.
[DiamCMS]カルフーンとP.とBulley、W.とS.ファレル、「直径cmセキュリティアプリケーション」は進歩、2002年3月に働いています。
[DiamMIP] Calhoun, P., Johansson, T., Perkins, C., Hiller, T., and P. McCann "Diameter Mobile IPv4 Application", RFC 4004, August 2005.
[DiamMIP] カルフーン、P.、ヨハンソン、T.、パーキンス、C.、ヒラー、T.、およびP.マッキャン「直径のモバイルIPv4アプリケーション」、RFC4004、2005年8月。
[VSA] Mitton, D., "Diameter/RADIUS Vendor Specific AVP Translation", Work in Progress, April 2005.
[VSA] ミットン、D.、「直径/半径のベンダーの特定のAVP翻訳」が進歩、2005年4月に働いています。
[RAD802.1X] Congdon, P., Aboba, B., Smith, A., Zorn, G., and J. Roese, "IEEE 802.1X Remote Authentication Dial In User Service (RADIUS) Usage Guidelines", RFC 3580, September 2003.
[RAD802.1X] コングドン、P.、Aboba、B.、スミス、A.、ゾルン、G.、およびJ.Roese、「ユーザサービス(半径)用法ガイドラインのIEEE 802.1Xのリモート認証ダイヤル」、RFC3580(2003年9月)。
[CDMA2000] 3GPP2 "P.S0001-B", Wireless IP Network Standard, October 2002. http://www.3gpp2.com/Public_html/specs/P.S0001- B_v1.0.pdf
[CDMA2000]3GPP2「P.S0001-B」、ワイヤレスのIPネットワーク規格、2002年10月の http://www.3gpp2.com/Public_html/specs/P.S0001- B_v1.0.pdf
[AppleTalk] Sidhu, Gursharan; Andrews, Richard F. & Oppenheimer, Alan B. "Inside AppleTalk", Second Edition, Apple Computer., 1990
[AppleTalk] Sidhu、Gursharan。 アンドリュースとリチャードF.とオッペンハイマー、「AppleTalk」のアランB.、第2版、アップル・コンピューター、1990
[ARAP] Apple Remote Access Protocol (ARAP) Version 2.0 External Reference Specification", Apple Computer, September 1994, R0612LL/B
「[アラップ]アップルのリモートアクセス・プロトコル(アラップ)バージョン2.0外部参照仕様」、アップル・コンピューター、1994年9月、R0612LL/B
[IPX] Novell, Inc., "NetWare System Technical Interface Overview", June 1989, # 883-000780-001
[IPX]ノベルInc.、「NetWareシステム技術的インタフェース概要」、1989年6月、#883-000780-001
[LAT] Local Area Transport (LAT) Specification V5.0, Digital Equipment Corp., AA-NL26A-TE, June 1989
[LAT]局部輸送(LAT)仕様V5.0、ディジタル・イクイップメント社、AA-NL26A-Te、1989年6月
Calhoun, et al. Standards Track [Page 81] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[81ページ]。
[DIFFSERV] Nichols, K., Blake, S., Baker, F., and D. Black, "Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers", RFC 2474, December 1998.
[DIFFSERV] ニコルズ、K.、ブレーク、S.、ベイカー、F.、およびD.黒、「IPv4とIPv6ヘッダーとの差別化されたサービス分野(DS分野)の定義」、RFC2474(1998年12月)。
[DIFFSERVAF] Heinanen, J., Baker, F., Weiss, W., and J. Wroclawski, "Assured Forwarding PHB Group", RFC 2597, June 1999.
[DIFFSERVAF] HeinanenとJ.とベイカーとF.とウィス、W.とJ.Wroclawski、「相対的優先転送PHBは分類する」RFC2597、1999年6月。
[DIFFSERVEF] Davie, B., Charny, A., Bennet, J.C., Benson, K., Le Boudec, J., Courtney, W., Davari, S., Firoiu, V., and D. Stiliadis, "An Expedited Forwarding PHB (Per-Hop Behavior)", RFC 3246, March 2002.
[DIFFSERVEF] デイビー、B.、シャルニー、A.、アメリカダイコンソウ、J.C.、ベンソン、K.、Le Boudec、J.、コートニー、W.、Davari、S.、Firoiu、V.、および2002年のD.Stiliadis、「完全優先転送PHB(1ホップあたりの振舞い)」、RFC3246行進。
[UTF-8] Yergeau, F., "UTF-8, a transformation format of ISO 10646", STD 63, RFC 3629, November 2003.
[UTF-8]Yergeau、F.、「UTF-8、ISO10646の変換形式」STD63、RFC3629、11月2003日
[ISOLatin] ISO 8859. International Standard -- Information Processing -- 8-bit Single-Byte Coded Graphic Character Sets -- Part 1: Latin Alphabet No. 1, ISO 8859-1:1987. URL: <http://www.iso.ch/cate/d16338.html>
[ISOLatin]ISO8859。 世界規格--情報処理--8ビットの単一のバイトコード化された図形文字セット--第1部: ローマ字No.1、ISO8859-1:1987。 URL: <http://www.iso.ch/美味/d16338.html>。
[PPP] Simpson, W., "The Point-to-Point Protocol (PPP)", STD 51, RFC 1661, July 1994.
[ppp]シンプソン、W.、「二地点間プロトコル(ppp)」、STD51、RFC1661、1994年7月。
[PAP] Lloyd, B. and W. Simpson, "PPP Authentication Protocols", RFC 1334, October 1992.
[乳首] ロイドとB.とW.シンプソン、「ppp認証プロトコル」、RFC1334、1992年10月。
[L2TP] Townsley, W., Valencia, A., Rubens, A., Pall, G., Zorn, G., and B. Palter, "Layer Two Tunneling Protocol "L2TP"", RFC 2661, August 1999.
[L2TP]Townsley、W.、バレンシア、A.、ルーベン、A.、祭服、G.、ゾルン、G.、およびB.はあしらいます、「層Twoはプロトコル"L2TP"にトンネルを堀っ」て、RFC2661、1999年8月。
[PPPMP] Sklower, K., Lloyd, B., McGregor, G., Carr, D., and T. Coradetti, "The PPP Multilink Protocol (MP)", RFC 1990, August 1996.
[PPPMP] Sklower、K.、ロイド、B.、マクレガー、G.、カー、D.、およびT.Coradetti、「pppマルチリンクは(MP)について議定書の中で述べます」、RFC1990、1996年8月。
[PPTP] Hamzeh, K., Pall, G., Verthein, W., Taarud, J., Little, W., and G. Zorn, "Point-to-Point Tunneling Protocol", RFC 2637, July 1999.
[PPTP] Hamzeh、K.、祭服、G.、Verthein、W.、Taarud、J.、少し、w.、およびG.ゾルン、「二地点間トンネリングプロトコル」、RFC2637(1999年7月)。
[IEEE 802.11F] IEEE, "Trial-Use Recommended Practice for Multi-Vendor Access Point Interoperability via an Inter-Access Point Protocol Across Distribution Systems Supporting IEEE 802.11 Operation", IEEE 802.11F-2003, June 2003.
[IEEE802.11F] 2003年6月のIEEE、「Inter-アクセスPointプロトコルAcross Distribution Systems Supporting IEEE802.11Operationを通したMulti-ベンダーAccess Point Interoperabilityのトライアル使用Recommended Practice」IEEE802.11F2003。
Calhoun, et al. Standards Track [Page 82] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[82ページ]。
14. Acknowledgements
14. 承認
The authors would like to thank Carl Rigney, Allan C. Rubens, William Allen Simpson, and Steve Willens for their work on the original RADIUS [RADIUS], from which many of the concepts in this specification were derived. Thanks, also, to Carl Rigney for [RADIUSAcct] and [RADIUSExt]; Ward Willats for [RADIUSExt]; Glen Zorn, Bernard Aboba, and Dave Mitton for [RADTunlAcct] and [RADIUSIPv6]; and Dory Leifer, John Shriver, Matt Holdrege, and Ignacio Goyret for their work on [RADTunnels]. This document stole text and concepts from both [RADTunnels] and [RADIUSExt]. Thanks go to Carl Williams for providing IPv6-specific text.
作者はオリジナルのRADIUS[RADIUS]への彼らの作業についてカールRigney、アラン・C.ルーベンス、ウィリアム・アレン・シンプソン、およびスティーブ・ウィレンスに感謝したがっています。(この仕様による概念の多くがRADIUSから引き出されました)。 また、[RADIUSAcct]と[RADIUSExt]をカールRigneyをありがとうございます。 [RADIUSExt]のための区Willats。 谷間のゾルン、バーナードAboba、[RADTunlAcct]のためのデーヴ・ミットン、および[RADIUSIPv6]。 [RADTunnels]に対する彼らの仕事のためのDoryライファー、ジョン・シュライバー、マットHoldrege、およびイグナシオGoyret。 このドキュメントは[RADTunnels]と[RADIUSExt]の両方からテキストと概念を盗みました。 感謝は、IPv6特有のテキストを提供するためにカール・ウィリアムズのものになります。
The authors would also like to acknowledge the following people for their contributions in the development of the Diameter protocol: Bernard Aboba, Jari Arkko, William Bulley, Kuntal Chowdhury, Daniel C. Fox, Lol Grant, Nancy Greene, Jeff Hagg, Peter Heitman, Paul Krumviede, Fergal Ladley, Ryan Moats, Victor Muslin, Kenneth Peirce, Sumit Vakil, John R. Vollbrecht, and Jeff Weisberg.
また、作者はDiameterプロトコルの開発における彼らの貢献のために以下の人々を承認したがっています: バーナードAboba、ヤリArkko、ウィリアムBulley、Kuntalチョードリ、ダニエルC.フォックス、ロル交付金、ナンシー・グリーン、ジェフ・ヘッグ、ピーターHeitman、ポールKrumviede、Fergal Ladley、ライアン・モウツ、ビクタMuslin、ケネス・ピアス、Sumit Vakil、ジョンR.Vollbrecht、およびジェフ・ワイスバーグ。
Finally, Pat Calhoun would like to thank Sun Microsystems, as most of the effort put into this document was done while he was in their employ.
最終的に、パットCalhounはサン・マイクロシステムズに感謝したがっています、彼らの雇用には彼がいた間、このドキュメントにそそがれた取り組みの大部分をしたように。
Calhoun, et al. Standards Track [Page 83] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[83ページ]。
Authors' Addresses
作者のアドレス
Pat Calhoun Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134 USA
西タスマン・DriveパットカルフーンシスコシステムズInc.170カリフォルニア95134サンノゼ(米国)
Phone: +1 408-853-5269 EMail: pcalhoun@cisco.com
以下に電話をしてください。 +1 408-853-5269 メールしてください: pcalhoun@cisco.com
Glen Zorn Cisco Systems, Inc. 500 108th Avenue N.E., Suite 500 Bellevue, WA 98004 USA
谷間ゾルンシスコシステムズInc.500第108アベニューの東北、Suite500ベルビュー、ワシントン98004米国
Phone: 1 425-471-4861 EMail: gwz@cisco.com
以下に電話をしてください。 1 425-471-4861 メールしてください: gwz@cisco.com
David Spence 3259 Bluett Rd. Ann Arbor, MI 48105 USA
デヴィッド・スペンス3259Bluett通り MI48105アナーバー(米国)
Phone: +1 734 834 6481 EMail: dspence@computer.org
以下に電話をしてください。 +1 6481年の734 834メール: dspence@computer.org
David Mitton Circular Networks 733 Turnpike St #154 North Andover, MA 01845
デヴィッドミットンCircularはノースアンドーバー、733Turnpike通り#154MA 01845をネットワークでつなぎます。
EMail: dmitton@circularnetworks.com
メール: dmitton@circularnetworks.com
Calhoun, et al. Standards Track [Page 84] RFC 4005 Diameter Network Access Server Application August 2005
カルフーン、他 規格は直径ネットワークアクセス・サーバーアプリケーション2005年8月にRFC4005を追跡します[84ページ]。
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The Internet Society (2005).
Copyright(C)インターネット協会(2005)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf- ipr@ietf.org.
IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を記述してください。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
Calhoun, et al. Standards Track [Page 85]
カルフーン、他 標準化過程[85ページ]
一覧
スポンサーリンク