RFC4540 日本語訳
4540 NEC's Simple Middlebox Configuration (SIMCO) Protocol Version3.0. M. Stiemerling, J. Quittek, C. Cadar. May 2006. (Format: TXT=152685 bytes) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文
Network Working Group M. Stiemerling Request for Comments: 4540 J. Quittek Category: Experimental NEC C. Cadar May 2006
Stiemerlingがコメントのために要求するワーキンググループM.をネットワークでつないでください: 4540年のJ.Quittekカテゴリ: 実験的なNEC C.Cadar2006年5月
NEC's Simple Middlebox Configuration (SIMCO) Protocol Version 3.0
NECの簡単なMiddlebox構成(SIMCO)プロトコルバージョン3.0
Status of This Memo
このメモの状態
This memo defines an Experimental Protocol for the Internet community. It does not specify an Internet standard of any kind. Discussion and suggestions for improvement are requested. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。 それはどんな種類のインターネット標準も指定しません。 議論と改善提案は要求されています。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2006).
Copyright(C)インターネット協会(2006)。
IESG Note
IESG注意
The content of this RFC was at one time considered by the IETF, and therefore it may resemble a current IETF work in progress or a published IETF work. This RFC is not a candidate for any level of Internet Standard. The IETF disclaims any knowledge of the fitness of this RFC for any purpose and in particular notes that the decision to publish is not based on IETF review for such things as security, congestion control, or inappropriate interaction with deployed protocols. The RFC Editor has chosen to publish this document at its discretion. Readers of this RFC should exercise caution in evaluating its value for implementation and deployment. See RFC 3932 [RFC3932] for more information.
このRFCの内容はひところIETFによって考えられました、そして、したがって、それは進行中の現在のIETF仕事か発行されたIETF仕事に類似するかもしれません。 このRFCはインターネットStandardのどんなレベルの候補ではありません。 IETFは配布しているプロトコルとのセキュリティのようなもの、輻輳制御、または不適当な相互作用のために、どんな目的のためのこのRFCのフィットネスに関するどんな知識と発行するという決定がIETFレビューに基づいていないという特に注も放棄します。 RFC Editorは、自己判断でこのドキュメントを発表するのを選びました。 このRFCの読者は実装と展開のために値を評価する際に警戒するべきです。 詳しい情報に関してRFC3932[RFC3932]を見てください。
Abstract
要約
This document describes a protocol for controlling middleboxes such as firewalls and network address translators. It is a fully compliant implementation of the Middlebox Communications (MIDCOM) semantics described in RFC 3989. Compared to earlier experimental versions of the SIMCO protocol, this version (3.0) uses binary message encodings in order to reduce resource requirements.
このドキュメントは、ファイアウォールやネットワークアドレス変換機構などのmiddleboxesを制御するためにプロトコルについて説明します。 それはRFC3989で説明されたMiddlebox Communications(MIDCOM)意味論の完全に対応することの実装です。 SIMCOプロトコルの以前の実験バージョンと比べて、このバージョン(3.0)は、リソース要件を減らすのに2進のメッセージencodingsを使用します。
Stiemerling, et al. Experimental [Page 1] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[1ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
Table of Contents
目次
1. Introduction ....................................................4 1.1. Terminology ................................................4 1.2. Binary Encodings ...........................................4 2. Compliance with MIDCOM Protocol Semantics .......................5 3. SIMCO Sessions ..................................................6 4. SIMCO Message Components ........................................6 4.1. Message Types ..............................................7 4.2. The SIMCO Header ...........................................7 4.2.1. Basic Message Types .................................8 4.2.2. Message Sub-types for Requests and Positive Replies .............................................8 4.2.3. Message Sub-types for Negative Replies ..............8 4.2.4. Message Sub-types for Notifications .................9 4.2.5. Transaction Identifier ..............................9 4.3. The SIMCO Payload .........................................10 4.3.1. SIMCO Protocol Version Attribute ...................11 4.3.2. Authentication Attributes ..........................11 4.3.3. Middlebox Capabilities Attribute ...................12 4.3.4. Policy Rule Identifier Attribute ...................13 4.3.5. Group Identifier Attribute .........................13 4.3.6. Policy Rule Lifetime Attribute .....................13 4.3.7. Policy Rule Owner Attribute ........................14 4.3.8. Address Tuple Attribute ............................14 4.3.9. PRR Parameter Set Attribute ........................16 4.3.10. PER Parameter Set Attribute .......................18 5. SIMCO Message Formats ..........................................19 5.1. Protocol Error Replies and Notifications ..................19 5.1.1. BFM Notification ...................................19 5.1.2. Protocol Error Negative Replies ....................19 5.2. Session Control Messages ..................................20 5.2.1. SE Request .........................................20 5.2.2. SE Positive Reply ..................................21 5.2.3. SA Positive Reply ..................................21 5.2.4. SA Request .........................................21 5.2.5. ST Request and ST Positive Reply ...................22 5.2.6. SE Negative Replies ................................22 5.2.7. AST Notification ...................................23 5.3. Policy Rule Control Messages ..............................23 5.3.1. Policy Events and Asynchronous Notifications .......24 5.3.2. PRR Request ........................................24 5.3.3. PER Request ........................................25 5.3.4. PEA Request ........................................26 5.3.5. PLC Request ........................................26 5.3.6. PRS Request ........................................27 5.3.7. PRL Request ........................................27 5.3.8. PDR Request ........................................27
1. 序論…4 1.1. 用語…4 1.2. 2進のEncodings…4 2. MIDCOMプロトコル意味論への承諾…5 3. SIMCOセッション…6 4. SIMCOメッセージの部品…6 4.1. メッセージタイプ…7 4.2. SIMCOヘッダー…7 4.2.1. 基本的なメッセージタイプ…8 4.2.2. 要求と積極的な返事のためのメッセージサブタイプ…8 4.2.3. 否定的な返事のためのメッセージサブタイプ…8 4.2.4. 通知のためのメッセージサブタイプ…9 4.2.5. トランザクション識別子…9 4.3. SIMCO有効搭載量…10 4.3.1. SIMCOはバージョン属性について議定書の中で述べます…11 4.3.2. 認証属性…11 4.3.3. Middlebox能力属性…12 4.3.4. 政策ルール識別子属性…13 4.3.5. 識別子属性を分類してください…13 4.3.6. 政策ルール生涯属性…13 4.3.7. 政策ルール所有者属性…14 4.3.8. Tupleが属性であると扱ってください…14 4.3.9. PRRパラメタは属性を設定しました…16 4.3.10. パラメタに従って、属性を設定してください…18 5. SIMCOメッセージ・フォーマット…19 5.1. エラー応答と通知について議定書の中で述べてください…19 5.1.1. BFM通知…19 5.1.2. 誤り否定的な返事について議定書の中で述べてください…19 5.2. セッション制御メッセージ…20 5.2.1. SE要求…20 5.2.2. SE積極的な返事…21 5.2.3. SA積極的な返事…21 5.2.4. SA要求…21 5.2.5. 第要求と第積極的な返事…22 5.2.6. SE否定的な返事…22 5.2.7. AST通知…23 5.3. 政策ルールコントロールメッセージ…23 5.3.1. 方針イベントと非同期な通知…24 5.3.2. PRR要求…24 5.3.3. 要求単位で…25 5.3.4. えんどう要求…26 5.3.5. PLC要求…26 5.3.6. PRS要求…27 5.3.7. PRL要求…27 5.3.8. PDR要求…27
Stiemerling, et al. Experimental [Page 2] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[2ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
5.3.9. PRR Positive Reply .................................28 5.3.10. PER Positive Reply ................................28 5.3.11. PLC Positive Reply ................................29 5.3.12. PRD Positive Reply ................................29 5.3.13. PRS Positive Reply ................................30 5.3.14. PES Positive Reply ................................31 5.3.15. PDS Positive Reply ................................32 3.5.16. PRL Positive Reply ................................32 5.3.17. PDR Positive Replies ..............................33 5.3.18. Policy Rule Control Negative Replies ..............33 5.3.19. ARE Notification ..................................33 6. Message Format Checking ........................................34 7. Session Control Message Processing .............................36 7.1. Session State Machine .....................................36 7.2. Processing SE Requests ....................................37 7.3. Processing SA Requests ....................................38 7.4. Processing ST Requests ....................................39 7.5. Generating AST Notifications ..............................39 7.6. Session Termination by Interruption of Connection .........39 8. Policy Rule Control Message Processing .........................40 8.1. Policy Rule State Machine .................................40 8.2. Processing PRR Requests ...................................41 8.2.1. Initial Checks .....................................41 8.2.2. Processing on Pure Firewalls .......................43 8.2.3. Processing on Network Address Translators ..........44 8.3. Processing PER Requests ...................................45 8.3.1. Initial Checks .....................................46 8.3.2. Processing on Pure Firewalls .......................48 8.3.3. Processing on Network Address Translators ..........49 8.3.4. Processing on Combined Firewalls and NATs ..........51 8.4. Processing PEA Requests ...................................51 8.4.1. Initial Checks .....................................51 8.4.2. Processing on Pure Firewalls .......................53 8.4.3. Processing on Network Address Translators ..........54 8.5. Processing PLC Requests ...................................55 8.6. Processing PRS Requests ...................................56 8.7. Processing PRL Requests ...................................57 8.8. Processing PDR requests ...................................57 8.8.1. Extending the MIDCOM semantics .....................58 8.8.2. Initial Checks .....................................58 8.8.3. Processing on Pure Firewalls .......................61 8.8.4. Processing on Network Address Translators ..........61 8.8.5. Processing on Combined Firewalls and NATs ..........62 8.9. Generating ARE Notifications ..............................62 9. Security Considerations ........................................63 9.1. Possible Threats to SIMCO .................................63 9.2. Securing SIMCO with IPsec .................................63
5.3.9. PRR積極的な返事…28 5.3.10. 積極的な返事単位で…28 5.3.11. PLC積極的な返事…29 5.3.12. PRD積極的な返事…29 5.3.13. PRS積極的な返事…30 5.3.14. PES積極的な返事…31 5.3.15. PDS積極的な返事…32 3.5.16. PRL積極的な返事…32 5.3.17. PDR積極的な返事…33 5.3.18. 政策ルールコントロール否定的な返事…33 5.3.19. 通知です…33 6. メッセージ・フォーマットの照合…34 7. セッション制御メッセージ処理…36 7.1. セッション州のマシン…36 7.2. 処理SE要求…37 7.3. 処理SA要求…38 7.4. 処理第要求…39 7.5. ASTに通知を生成します…39 7.6. 接続の中断によるセッション終了…39 8. 政策ルールコントロールメッセージ処理…40 8.1. 政策ルール州のマシン…40 8.2. 処理PRR要求…41 8.2.1. チェックに頭文字をつけてください…41 8.2.2. 純粋なファイアウォールにおける処理…43 8.2.3. ネットワークで処理して、翻訳者に演説してください…44 8.3. 1要求あたりの処理…45 8.3.1. チェックに頭文字をつけてください…46 8.3.2. 純粋なファイアウォールにおける処理…48 8.3.3. ネットワークで処理して、翻訳者に演説してください…49 8.3.4. 結合したファイアウォールとNATsにおける処理…51 8.4. 処理えんどう要求…51 8.4.1. チェックに頭文字をつけてください…51 8.4.2. 純粋なファイアウォールにおける処理…53 8.4.3. ネットワークで処理して、翻訳者に演説してください…54 8.5. 処理PLC要求…55 8.6. 処理PRS要求…56 8.7. 処理PRL要求…57 8.8. 処理PDR要求…57 8.8.1. MIDCOM意味論について敷衍しています…58 8.8.2. チェックに頭文字をつけてください…58 8.8.3. 純粋なファイアウォールにおける処理…61 8.8.4. ネットワークで処理して、翻訳者に演説してください…61 8.8.5. 結合したファイアウォールとNATsにおける処理…62 8.9. 生成するのは、通知です…62 9. セキュリティ問題…63 9.1. SIMCOへの可能な脅威…63 9.2. IPsecと共にSIMCOを固定します…63
Stiemerling, et al. Experimental [Page 3] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[3ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
10. IAB Considerations on UNSAF ...................................64 11. Acknowledgements ..............................................64 12. Normative References ..........................................65 13. Informative References ........................................65
10. UNSAFの上のIAB問題…64 11. 承認…64 12. 標準の参照…65 13. 有益な参照…65
1. Introduction
1. 序論
The Simple Middlebox Configuration (SIMCO) protocol is used to control firewalls and Network Address Translators (NATs). As defined in [RFC3234], firewalls and NATs are classified as middleboxes. A middlebox is a device on the datagram path between the source and destination that performs other functions than just IP routing. As outlined in [RFC3303], firewalls and NATs are potential obstacles to packet streams, for example, if dynamically negotiated UDP or TCP port numbers are used, as in many peer-to-peer communication applications.
Simple Middlebox Configuration(SIMCO)プロトコルは、ファイアウォールとNetwork Address Translators(NATs)を制御するのに使用されます。 [RFC3234]で定義されるように、ファイアウォールとNATsはmiddleboxesとして分類されます。 middleboxはソースと目的地の間のまさしくIPルーティング以外の機能を実行するデータグラム経路のデバイスです。 [RFC3303]に概説されているように、例えば、ダイナミックに交渉されたUDPかTCPポートナンバーが使用されているなら、ファイアウォールとNATsはパケットストリームへの潜在的障害です、多くのピアツーピアコミュニケーションアプリケーションのように。
SIMCO allows applications to communicate with middleboxes on the datagram path in order to request a dynamic configuration at the middlebox that enables datagram streams to pass the middlebox. Applications can request pinholes at firewalls and address bindings at NATs.
SIMCOは、データグラムストリームがmiddleboxを渡すのを可能にするmiddleboxで動的設定を要求するためにデータグラム経路でアプリケーションとmiddleboxesとコミュニケートさせます。 アプリケーションはファイアウォールとアドレス結合のときにNATsでピンホールを要求できます。
The semantics for the SIMCO protocol are described in [RFC3989].
SIMCOプロトコルのための意味論は[RFC3989]で説明されます。
1.1. Terminology
1.1. 用語
The terminology used in this document is fully aligned with the terminology defined in [RFC3989]. In the remainder of the text, the term SIMCO refers to SIMCO version 3.0. The term "prefix-length" is used as described in [RFC4291] and [RFC1519]. With respect to wildcarding, the prefix length determines the part of an IP address that will be used in address match operations.
本書では使用される用語は[RFC3989]で定義される用語に完全に並べられます。 テキストの残りでは、SIMCOという用語はSIMCOバージョン3.0を示します。 「接頭語長さ」という期間は[RFC4291]と[RFC1519]で説明されるように使用されています。 wildcardingに関して、接頭語の長さはアドレス一致操作に使用されるIPアドレスの部分を測定します。
1.2. Binary Encodings
1.2. 2進のEncodings
Previous experimental versions of SIMCO used simple ASCII encodings with augmented BNF for syntax specification. This encoding requires more resources than binary encodings do for generation and parsing of messages. This applies to resources for coding agents and middleboxes as well as to resources for executing a SIMCO stack.
SIMCOの前の実験バージョンは構文仕様に増大しているBNFと簡単なASCII encodingsを使用しました。 このコード化はencodingsがメッセージの世代と構文解析のためにするバイナリーより多くのリソースを必要とします。 これはSIMCOスタックを実行するためのリソースに関してまた、エージェントとmiddleboxesをコード化するためのリソースに適用されます。
Stiemerling, et al. Experimental [Page 4] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[4ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
Low resource requirements are important properties for two main reasons:
2つの主な理由で少ないリソース要件は重要な特性です:
- For many applications (for example, IP telephony), session setup times are critical. Users do accept setup times only up to some limit, and some signaling protocols start retransmitting messages if setup is not completed within a certain time.
- 多くのアプリケーション(例えば、IP電話技術)において、セッションセットアップ回数は重要です。 ユーザはセットアップ時間を単に何らかの限界まで受け入れます、そして、セットアップが、ある時以内に終了されていないなら、いくつかのシグナリングプロトコルがメッセージを再送し始めます。
- Many middleboxes are rather small and relatively low-cost devices. For these, support of resource-intensive protocols might be a problem. The acceptance of a protocol on these devices depends, among other things, on the cost of implementing the protocol and of its hardware requirements.
- 多くのmiddleboxesがかなり小さくて比較的安価のデバイスです。 これらに関しては、資源集約的なプロトコルのサポートは問題であるかもしれません。 これらのデバイスにおけるプロトコルの承認はプロトコルを実装して、そのハードウェア要件の費用に特に依存します。
Therefore, we decided to use a simple and efficient binary encoding for SIMCO version 3.0, which is described in this document.
したがって、私たちは、SIMCOバージョン3.0に簡単で効率的な2進のコード化を使用すると決めました。(バージョンは本書では説明されます)。
2. Compliance with MIDCOM Protocol Semantics
2. MIDCOMプロトコル意味論への承諾
SIMCO version 3 is fully compliant with the MIDCOM protocol semantics defined by [RFC3989]. SIMCO implements protocol transactions as defined in Section 2.1.1 of [RFC3989]. All message types defined in Section 2.1.2 of [RFC3989] are supported by SIMCO, and all mandatory transactions are implemented. SIMCO does not implement the optional group transactions. For all implemented transactions, SIMCO implements all parameters concerning the information contained.
MIDCOMプロトコル意味論が[RFC3989]によって定義されている状態で、SIMCOバージョン3は完全に対応します。 SIMCOは.1セクション2.1[RFC3989]で定義されるようにプロトコルトランザクションを実装します。 .2セクション2.1[RFC3989]で定義されたすべてのメッセージタイプがSIMCOによってサポートされます、そして、すべての義務的なトランザクションが実装されます。 SIMCOは、任意のグループがトランザクションであると実装しません。 トランザクションであると実装される限り、SIMCOは情報に関するパラメタが含んだすべてを実装します。
SIMCO defines a few new terms to reference functionality in the semantics. Among these terms are Session Authentication (SA) and Policy Enable Rule After reservation (PEA) messages. SA is used to model the state transition given in Figure 2 of [RFC3989] from NOAUTH to OPEN. PEA is used to model the state transition given in Figure 4 of [RFC3989] from RESERVED to ENABLED.
SIMCOは意味論でいくつかの新学期を参照の機能性と定義します。 このうち、用語はSession Authentication(SA)とPolicy Enable Rule After条件(PEA)メッセージです。 SAは、[RFC3989]の図2でNOAUTHからオープンまで与えられた状態遷移をモデル化するのに使用されます。 PEAは、[RFC3989]の図4でRESERVEDからENABLEDまで与えられた状態遷移をモデル化するのに使用されます。
SIMCO implements one additional transaction, the Policy Disable Rule (PDR) transaction, to those defined in [RFC3989]. PDR transactions are used by security functions such as intrusion detection and attack detection. They allow the agent to block a specified kind of traffic. PDRs have priority above Policy Enable Rules (PERs). When a PDR is established, all conflicting PERs (including PERs with just a partial overlap) are terminated, and no new conflicting PER can be established before the PDR is terminated. Support of the PDR transaction by SIMCO is optional. For a detailed description of the PDR transaction semantics, see Section 8.8.
SIMCOは1つの追加トランザクション、Policy Disable Rule(PDR)トランザクションを[RFC3989]で定義されたものに実装します。 PDRトランザクションは侵入検出や攻撃検出などのセキュリティ機能によって使用されます。 彼らはエージェントに指定された種類のトラフィックを妨げさせます。 PDRsはPolicy Enable Rules(PER)の上に優先権を持っています。 PDRが設立されるとき、すべて闘争しているPER(まさしく部分的なオーバラップがあるPERを含んでいる)は終えます、そして、PDRが終えられる前にどんな新しい闘争PERも確立できません。 SIMCOによるPDRトランザクションのサポートは任意です。 PDRトランザクション意味論の詳述に関しては、セクション8.8を見てください。
Stiemerling, et al. Experimental [Page 5] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[5ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
3. SIMCO Sessions
3. SIMCOセッション
The SIMCO protocol uses a session model with two parties: an agent representing one or more applications and a middlebox. Both parties may participate in multiple sessions. An agent may simultaneously communicate with several middleboxes using one session per middlebox. A middlebox may simultaneously communicate with several agents using one session per agent.
SIMCOプロトコルは2回のパーティーのセッションモデルを使用します: 1つ以上のアプリケーションとmiddleboxを表すエージェント。 双方は複数のセッションのときに参加するかもしれません。 エージェントは、同時に、1middleboxあたり1つのセッションを使用することで数個のmiddleboxesとコミュニケートするかもしれません。 middleboxは、同時に、1エージェントあたり1つのセッションを使用することで数人のエージェントとコミュニケートするかもしれません。
+-------+ SIMCO protocol +-----------+ | agent +------------------+ middlebox | +-------+ +-----------+
+-------+ SIMCOプロトコル+-----------+ | エージェント+------------------+ middlebox| +-------+ +-----------+
Figure 1: Participants in a SIMCO session
図1: SIMCOセッションの関係者
SIMCO sessions must run over a reliable transport layer protocol and are initiated by the agent. SIMCO implementations must support TCP, while other reliable transport protocols can be used as transport for SIMCO as well. When using TCP as transport, middleboxes must wait for agents to connect on port 7626. This port is assigned to SIMCO servers by IANA (see http://www.iana.org/assignments/port-numbers). The session may be secured, if required, by either IPsec or TLS [RFC4346] to guarantee authentication, message integrity and confidentiality. The use of IPsec is outlined in Section 9, "Security Considerations".
SIMCOセッションは、信頼できるトランスポート層プロトコルをひかなければならなくて、エージェントによって開始されます。 SIMCO実装はTCPをサポートしなければなりませんが、また、SIMCOに輸送として他の信頼できるトランスポート・プロトコルを使用できます。 輸送としてTCPを使用するとき、middleboxesは、エージェントがポート7626に接続するのを待たなければなりません。 このポートはIANAによってSIMCOサーバに割り当てられます( http://www.iana.org/assignments/port-numbers を見てください)。 必要なら、セッションは、認証、メッセージの保全、および秘密性を保証するためにIPsecかTLS[RFC4346]のどちらかによって保証されるかもしれません。 IPsecの使用はセクション9、「セキュリティ問題」に概説されています。
The transaction semantics of sessions is explained in [RFC3989] Section 2.2.
セッションのトランザクション意味論は[RFC3989]セクション2.2で説明されます。
4. SIMCO Message Components
4. SIMCOメッセージの部品
All SIMCO messages from agent to middlebox and from middlebox to agent are sent over the transport protocol as specified in Section 3. SIMCO messages are Type-Length-Value (TLV) encoded using big endian (network ordered) binary data representations.
すべてのエージェントからmiddleboxまでmiddleboxからエージェントまでのSIMCOメッセージをセクション3の指定されるとしてのトランスポート・プロトコルの上に送ります。 SIMCOメッセージはビッグエンディアン(ネットワークは注文された)バイナリ・データ表現を使用することでコード化されたType長さの価値(TLV)です。
All SIMCO messages start with the SIMCO header containing message type, message length, and a message identifier. The rest of the message, the payload, contains zero, one, or more TLV message attributes.
すべてのSIMCOメッセージがメッセージタイプ、メッセージ長、およびメッセージ識別子を含むSIMCOヘッダーから始まります。 メッセージの残り(ペイロード)はゼロ、1つ以上のTLVメッセージ属性を含んでいます。
Stiemerling, et al. Experimental [Page 6] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[6ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
4.1. Message Types
4.1. メッセージタイプ
The message type in the SIMCO header is divided into a basic type and a sub-type. There are four basic types of SIMCO messages:
SIMCOヘッダーというメッセージタイプは基本型とサブタイプに分割されます。 4人の基本型のSIMCOメッセージがあります:
- request, - positive reply, - negative reply, - notification.
- 否定的な返事を要求してください(積極的な返事)--通知。
Messages sent from the agent to the middlebox are always of basic type 'request message', while the basic type of messages sent from the middlebox to the agent is one of the three other types. Request messages and positive and negative reply messages belong to request transactions. From the agent's point of view, notification messages belong to notification transactions only. From the middlebox's point of view, a notification message may also belong to a request transaction. See section 2.3.4. of [RFC3989] for a detailed discussion of this issue.
エージェントからmiddleboxに送られたメッセージはいつも基本型'要求メッセージ'のものです、middleboxからエージェントに送られたメッセージの基本型は他の3つのタイプのひとりですが。 要求メッセージと積極的で否定的な応答メッセージは、トランザクションを要求するために属します。 エージェントの観点から、通知メッセージは通知トランザクションだけに属します。 また、middleboxの観点から、通知メッセージは要求トランザクションに属すかもしれません。 [RFC3989]についてこの問題の詳細な論議に関して.4にセクション2.3を見てください。
The message sub-type gives further information on the message type within the context of the basic message type. Only the combination of basic type and sub-type clearly identify the type of a message.
メッセージサブタイプは基本的なメッセージタイプの文脈の中のメッセージタイプに関する詳細を与えます。 基本型とサブタイプの組み合わせだけが明確にメッセージのタイプを特定します。
4.2. The SIMCO Header
4.2. SIMCOヘッダー
The SIMCO header is the first part of all SIMCO messages. It contains four fields: the basic message type, the message sub-type, the message length (excluding the SIMCO header) in octets, and the transaction identifier. The SIMCO header has a size of 64 bits. Its layout is defined in Figure 2.
SIMCOヘッダーはすべてのSIMCOメッセージの最初の部分です。 それは4つの分野を含んでいます: 基本的なメッセージタイプ、メッセージサブタイプ、八重奏におけるメッセージ長(SIMCOヘッダーを除いた)、およびトランザクション識別子。 SIMCOヘッダーには、64ビットのサイズがあります。 レイアウトは図2で定義されます。
Message Type _______________^_______________ / \ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Basic Type | Sub-Type | Message Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Transaction Identifier (TID) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
メッセージタイプ_______________^_______________ / \ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 基本型| サブタイプ| メッセージ長| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | トランザクション識別子(TID)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 2: The SIMCO header
図2: SIMCOヘッダー
Stiemerling, et al. Experimental [Page 7] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[7ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
4.2.1. Basic Message Types
4.2.1. 基本的なメッセージタイプ
For the basic type field, the following values are defined:
基本型分野において、以下の値は定義されます:
0x01 : Request Message 0x02 : Positive Reply Message 0x03 : Negative Reply Message 0x04 : Notification Message
0×01: メッセージ0x02を要求してください: 積極的な返事メッセージ0x03: 否定的な返事メッセージ0x04: 通知メッセージ
4.2.2. Message Sub-types for Requests and Positive Replies
4.2.2. 要求と積極的な返事のためのメッセージサブタイプ
For basic types 0x01 (request) and 0x02 (positive reply), a common set of values for the sub-type field is defined. Most of the sub- types can be used for both basic types. Restricted sub-types are marked accordingly.
基本型0x01(要求します)と0×02(積極的な返事)において、サブタイプ分野への一般的な値は定義されます。 両方の基本型にサブタイプの大部分を使用できます。 制限されたサブタイプはそれに従って、マークされます。
0x01 : (SE) session establishment 0x02 : (SA) session authentication 0x03 : (ST) session termination 0x11 : (PRR) policy reserve rule 0x12 : (PER) policy enable rule 0x13 : (PEA) PER after reservation (request only) 0x14 : (PDR) policy disable rule 0x15 : (PLC) policy rule lifetime change 0x16 : (PRD) policy rule deletion (positive reply only) 0x21 : (PRS) policy rule status 0x22 : (PRL) policy rule list 0x23 : (PES) policy enable rule status (positive reply only) 0x24 : (PDS) policy disable rule status (positive reply only)
0×01: (SE) セッション設立0x02: (SA) セッション認証0x03: (ST) セッション終了0x11: (PRR) 責任準備金規則0x12: (PER) 方針は規則0x13を可能にします: (えんどう) 条件(要求専用)0×14の後のPER: (PDR) 方針は規則0x15を無効にします: (PLC) 政策ルール生涯変化0x16: (PRD) 政策ルール削除(積極的な返事専用)0×21: (PRS) 政策ルール状態0x22: (PRL) 政策ルールリスト0x23: (PES) 方針は規則状態(積極的な返事専用)0×24を可能にします: (PDS) 方針は規則状態を無効にします。(積極的な返事専用)
4.2.3. Message Sub-types for Negative Replies
4.2.3. 否定的な返事のためのメッセージサブタイプ
For basic type 0x03 (negative reply message), the following values of the sub-type field are defined:
基本型0x03(否定的応答メッセージ)にとって、サブタイプ分野の以下の値は定義されます:
Replies concerning general message handling 0x10 : wrong basic request message type 0x11 : wrong request message sub-type 0x12 : badly formed request 0x13 : reply message too big
一般的なメッセージハンドリング0x10に関する回答: 間違った基本的な要求メッセージタイプ0x11: 間違った要求メッセージサブタイプ0x12: ひどく形成された要求0x13: 回答はあまりに大きく通信します。
Replies concerning sessions 0x20 : request not applicable 0x21 : lack of resources 0x22 : protocol version mismatch 0x23 : authentication failed 0x24 : no authorization 0x25 : transport protocol problem
セッション0x20に関する回答: どんな適切な0×21も要求しないでください: 財源不足0x22: バージョンミスマッチ0x23について議定書の中で述べてください: 認証は0×24に失敗しました: 承認0x25: トランスポート・プロトコル問題
Stiemerling, et al. Experimental [Page 8] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[8ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
0x26 : security of underlying protocol layers insufficient
0×26: 基本的さセキュリティは不十分な状態で層について議定書の中で述べます。
Replies concerning policy rules 0x40 : transaction not supported 0x41 : agent not authorized for this transaction 0x42 : no resources available for this transaction 0x43 : specified policy rule does not exist 0x44 : specified policy rule group does not exist 0x45 : not authorized for accessing specified policy 0x46 : not authorized for accessing specified group 0x47 : requested address space not available 0x48 : lack of IP addresses 0x49 : lack of port numbers 0x4A : middlebox configuration failed 0x4B : inconsistent request 0x4C : requested wildcarding not supported 0x4D : protocol type doesn't match 0x4E : NAT mode not supported 0x4F : IP version mismatch 0x50 : conflict with existing rule 0x51 : not authorized to change lifetime 0x52 : lifetime can't be extended 0x53 : illegal IP Address 0x54 : protocol type not supported 0x55 : illegal port number 0x56 : illegal number of subsequent ports (NOSP) 0x57 : already enable PID 0x58 : parity doesn't match
政策ルール0x40に関する回答: トランザクションは0×41をサポートしませんでした: エージェントはこのトランザクション0x42のために認可しませんでした: このトランザクション0x43に利用可能なリソースがありません: 指定された政策ルールが存在していない、0×44: 特約保険証券規則グループが存在しない、0×45: 特約保険証券0x46にアクセスするために、認可されません: 指定されたグループ0x47にアクセスするために、認可されません: 利用可能な0×48ではなく、アドレス空間を要求します: IPの不足は0×49を扱います: ポートナンバー0x4Aの不足: middlebox構成は0x4Bに失敗しました: 矛盾した要求0x4C: 要求されたwildcardingは0x4Dをサポートしませんでした: プロトコルタイプは0x4Eに合っていません: NATモードは0x4Fをサポートしませんでした: IPバージョンミスマッチ0x50: 既存の規則0x51と衝突してください: 生涯0x52を変えるのは認可されません: 寿命は拡張0×53であるはずがありません: 不法なIP Address0x54: プロトコルタイプは0×55をサポートしませんでした: 不法なポートNo.0x56: その後の不法な数は(NOSP)0x57を移植します: 既にPID0x58を有効にしてください: 同等は合っていません。
4.2.4. Message Sub-types for Notifications
4.2.4. 通知のためのメッセージサブタイプ
For basic type 0x04, the following values of the sub-type field are defined:
基本型0x04にとって、サブタイプ分野の以下の値は定義されます:
0x01 : (BFM) badly formed message received 0x02 : (AST) asynchronous session termination 0x03 : (ARE) asynchronous policy rule event
0×01: (BFM) ひどく形成されたメッセージは0×02を受け取りました: (AST) 非同期なセッション終了0x03: (あります) 非同期な政策ルールイベント
4.2.5. Transaction Identifier
4.2.5. トランザクション識別子
The transaction identifier (TID) is an arbitrary number identifying the transaction. In a request message, the agent chooses an agent- unique TID, such that the same agent never uses the same TID in two different request messages belonging to the same session. Reply messages must contain the same TID as the corresponding request message. In a notification message, the middlebox chooses a
トランザクション識別子(TID)はトランザクションを特定する特殊活字の数字です。 要求メッセージでは、エージェントはエージェントのユニークなTIDを選びます、同じエージェントが同じセッションに属しながら2つの異なった要求メッセージで同じTIDを決して使用しないように。 応答メッセージは対応する要求メッセージと同じTIDを含まなければなりません。 通知メッセージでは、middleboxはaを選びます。
Stiemerling, et al. Experimental [Page 9] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[9ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
middlebox-unique TID, such that the same middlebox never uses the same TID in two different notification messages belonging to the same session.
middleboxユニークなTID(同じmiddleboxが同じセッションに属しながら2つの異なった通知メッセージで同じTIDを決して使用しないようなもの)。
4.3. The SIMCO Payload
4.3. SIMCO有効搭載量
A SIMCO payload consists of zero, one, or more type-length-value (TLV) attributes. Each TLV attribute starts with a 16-bit type field and a 16-bit length field, as shown in Figure 3.
SIMCOペイロードはゼロ、1つ以上のタイプ長さの価値(TLV)の属性から成ります。 それぞれのTLV属性は図3に示されるように16ビットのタイプ野原と16ビットの長さの野原から始まります。
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | attribute type | attribute length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | value +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 属性タイプ| 属性の長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 値の+++++++++++++++++++++++++++++++++
...
...
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 3: Structure of TLV attribute
図3: TLV属性の構造
The attribute length field contains the length of the value field in octets.
属性長さの分野は八重奏における、値の分野の長さを含んでいます。
The following attribute types are defined:
以下の属性タイプは定義されます:
type description length ---------------------------------------------------- 0x0001 : SIMCO protocol version 32 bits 0x0002 : authentication challenge <= 4096 octets 0x0003 : authentication token <= 4096 octets 0x0004 : middlebox capabilities 64 bits 0x0005 : policy rule identifier 32 bits 0x0006 : group identifier 32 bits 0x0007 : policy rule lifetime 32 bits 0x0008 : policy rule owner <= 255 octets 0x0009 : address tuple 32, 96 or 192 bits 0x000A : PRR parameter set 32 bits 0x000B : PER parameter set 32 bits
型記述の長さ---------------------------------------------------- 0×0001: SIMCOプロトコルバージョン32 ビット0x0002: 認証挑戦<は4096の八重奏0x0003と等しいです: 認証トークン<は4096の八重奏0x0004と等しいです: middlebox能力64ビット0x0005: 32政策ルール識別子ビット0x0006: 32識別子ビット0x0007を分類してください: 32政策ルール生涯ビット0x0008: 政策ルール所有者<は255の八重奏0x0009と等しいです: tupleが32ビットか96ビットか192ビットの0x000Aであると扱ってください: PRRパラメタは32ビットの0x000Bを設定しました: PERパラメタは32ビットセットしました。
Stiemerling, et al. Experimental [Page 10] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[10ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
4.3.1. SIMCO Protocol Version Attribute
4.3.1. SIMCOプロトコルバージョン属性
The SIMCO protocol version attribute has a length of four octets. The first two octets contain the version number, one the major version number and the other the minor version number. Two remaining octets are reserved.
SIMCOプロトコルバージョン属性に、4つの八重奏の長さがあります。 最初の2つの八重奏がバージョン番号を含んでいて、1つがメジャーバージョン番号であり、もう片方がマイナーバージョン番号です。 2つの残っている八重奏が予約されています。
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0x0001 | 0x0004 | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |major version #|minor version #| reserved | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0001| 0×0004| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |主要なバージョン#|小さい方のバージョン#| 予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 4: Protocol version attribute
図4: プロトコルバージョン属性
The SIMCO protocol specified within this document is version 3.0. The version numbers carried in the protocol version attribute are 3 for major version number and 0 for minor version number.
このドキュメントの中に指定されたSIMCOプロトコルはバージョン3.0です。 プロトコルバージョン属性で運ばれたバージョン番号は、メジャーバージョン番号のための3とマイナーバージョン番号のための0です。
4.3.2. Authentication Attributes
4.3.2. 認証属性
The authentication challenge attribute and the authentication token attribute have the same format. Both contain a single value field with variable length. For both, the maximum length is limited to 4096 octets. Please note that the length of these attributes may have values that are not multiples of 4 octets. In case of an authentication challenge attribute, the value field contains an authentication challenge sent from one peer to the other, requesting that the other peer authenticate itself.
認証挑戦属性と認証トークン属性に、同じ形式があります。 両方が可変長があるただ一つの値の分野を含んでいます。 両方に関しては、最大の長さは4096の八重奏に制限されます。 これらの属性の長さには、4つの八重奏の倍数でない値があるかもしれません。 認証挑戦属性の場合には、値の分野は1人の同輩からもう片方に送られた認証挑戦を含んでいます、もう片方の同輩がそれ自体を認証するよう要求して。
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0x0002 | challenge length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | challenge +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0002| 挑戦の長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 挑戦+++++++++++++++++++++++++++++++++
...
...
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 5: Authentication challenge attribute
図5: 認証挑戦属性
The authentication token attribute is used for transmitting an authentication token.
認証トークン属性は、認証トークンを伝えるのに使用されます。
Stiemerling, et al. Experimental [Page 11] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[11ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0x0003 | authentication length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | authentication token +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0003| 認証の長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 認証トークン+++++++++++++++++++++++++++++++++
...
...
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 6: Authentication attribute
図6: 認証属性
4.3.3. Middlebox Capabilities Attribute
4.3.3. Middlebox能力属性
The middlebox capabilities attribute has a length of eight octets.
middlebox能力属性に、8つの八重奏の長さがあります。
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0x0004 | 0x0008 | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MB type |I|E|P|S|IIV|EIV| reserved | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | max policy rule lifetime | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0004| 0×0008| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MBタイプ|I|E|P|S|IIV|EIV| 予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 政策ルール生涯に最大限にしてください。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 7: Capabilities attribute
図7: 能力属性
The first parameter field carries a bit field called MB type and provides information about the middlebox type. The following bits within the field are defined. The remaining ones are reserved.
最初のパラメタ分野は、MBタイプと呼ばれる野原を少し運んで、middleboxタイプの情報を提供します。 分野の中の以下のビットは定義されます。 残っているものは予約されています。
0x80 : packet filter firewall 0x40 : network address translator 0x10 : support of PDR transaction 0x01 : port translation (requires 0x40 set) 0x02 : protocol translation (requires 0x40 set) 0x04 : twice NAT support (requires 0x40 set)
0×80: パケットフィルタファイアウォール0x40: アドレス変換機%%BODY%%x10をネットワークでつないでください: PDRトランザクション0x01のサポート: 翻訳(0×40セットを必要とする)0×02を移植してください: 翻訳(0×40セットを必要とする)0×04について議定書の中で述べてください: 2倍NATサポート(0×40セットを必要とします)
For middleboxes that implement combinations of NAT and firewalls, combinations of those flags are possible. For instance, for a Network Address and Port Translator (NAPT) with packet filter and PDR transaction support, the value of the MB type parameter field is 0xD1.
NATとファイアウォールの組み合わせを実装するmiddleboxesに関しては、それらの旗の組み合わせは可能です。 例えば、パケットフィルタとPDRトランザクションサポートがあるNetwork AddressとPort Translator(NAPT)に関して、MB型引数分野の値は0xD1です。
The following four parameters fields are binary flags with a size of one bit:
以下の4つのパラメタ分野が1ビットのサイズがある2進の旗です:
Stiemerling, et al. Experimental [Page 12] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[12ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
I : internal IP address wildcard support E : external IP address wildcard support P : port wildcard support S : persistent storage of policy rules
私: 内部のIPアドレスワイルドカードサポートE: 外部のIPアドレスワイルドカードサポートP: ワイルドカードサポートSを移植してください: 政策ルールの永続的なストレージ
The supported IP version for the internal and external network are coded into the IIV (Internal IP version) and EIV (external IP version) parameter fields. They both have a size of two bits. Allowed values are 0x1 for IP version 4 (IPv4), 0x2 for IP version 6 (IPv6), and the combination of both (0x3) for IPv4 and IPv6 dual stack.
内部の、そして、外部のネットワークのためのサポートしているIPバージョンはIIV(内部のIPバージョン)とEIV(外部のIPバージョン)パラメタ分野にコード化されます。 それらの両方には、2ビットのサイズがあります。 値が許容されているのは、IPバージョン4のための0×1(IPv4)と、IPバージョン6のための0×2(IPv6)と、IPv4のための(0×3)とIPv6デュアルスタックの両方の組み合わせです。
The next parameter field with a length of 16 bits is reserved.
16ビットの長さがある次のパラメタ分野は予約されています。
The max policy rule lifetime parameter field specifies the maximum lifetime a policy rule may have.
最大政策ルール生涯パラメタ分野は政策ルールが持っているかもしれない最大の生涯を指定します。
4.3.4. Policy Rule Identifier Attribute
4.3.4. 政策ルール識別子属性
The policy rule identifier (PID) attribute contains an identifier of a policy rule. The identifier has a length of four octets.
政策ルール識別子(PID)属性は政策ルールに関する識別子を含んでいます。 識別子には、4つの八重奏の長さがあります。
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0x0005 | 0x0004 | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | policy rule identifier (PID) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0005| 0×0004| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 政策ルール識別子(PID)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 8: Policy rule identifier attribute
エイト環: 政策ルール識別子属性
4.3.5. Group Identifier Attribute
4.3.5. グループ識別子属性
The group identifier (GID) attribute contains an identifier of a policy rule group. The identifier has a length of four octets.
グループ識別子(GID)属性は政策ルールグループに関する識別子を含んでいます。 識別子には、4つの八重奏の長さがあります。
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0x0006 | 0x0004 | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | group identifier (GID) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0006| 0×0004| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | グループ識別子(GID)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 9: Group identifier attribute
図9: グループ識別子属性
4.3.6. Policy Rule Lifetime Attribute
4.3.6. 政策ルール生涯属性
The policy rule lifetime attribute specifies the requested or actual remaining lifetime of a policy rule, in seconds. Its value field contains a 32-bit unsigned integer.
政策ルール生涯属性は秒に政策ルールの要求されたか実際の残っている生涯を指定します。 値の分野は32ビットの符号のない整数を含んでいます。
Stiemerling, et al. Experimental [Page 13] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[13ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0x0007 | 0x0004 | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | policy rule lifetime | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0007| 0×0004| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 政策ルール生涯| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 10: Policy rule lifetime attribute
図10: 政策ルール生涯属性
4.3.7. Policy Rule Owner Attribute
4.3.7. 政策ルール所有者属性
The policy rule owner attribute specifies the authenticated agent that created and owns the policy rule. Its value field does not have a fixed length, but its length is limited to 255 octets. Please note that the length of this attribute may have values that are not multiples of 4 octets. The owner is set by the middlebox.
政策ルール所有者属性は政策ルールを作成して、所有している認証されたエージェントを指定します。 値の分野には、固定長がありませんが、長さは255の八重奏に制限されます。 この属性の長さには、4つの八重奏の倍数でない値があるかもしれません。 middleboxは所有者を用意ができさせます。
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0x0008 | owner length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | owner +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0008| 所有者の長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 所有者+++++++++++++++++++++++++++++++++
...
...
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 11: Policy rule owner attribute
図11: 政策ルール所有者属性
4.3.8. Address Tuple Attribute
4.3.8. アドレスTuple属性
The address tuple attribute contains a set of parameters specifying IP and transport addresses. The length of this attribute is 32, 96, or 192 bits.
アドレスtuple属性は1セットのIPを指定するパラメタと輸送アドレスを含んでいます。 この属性の長さは、32ビットか96ビットか192ビットです。
The first parameter field has a length of 4 bits. It indicates whether the contained parameters specify just the used protocols or also concrete addresses. Defined values for this field are:
最初のパラメタ分野には、4ビットの長さがあります。 それは、含まれたパラメタはまさしく中古のプロトコルを指定するか、またはまた、具体的なアドレスを指定するかどうかを示します。 この分野への定義された値は以下の通りです。
0x0 : full addresses 0x1 : protocols only
0×0: 完全なアドレス0x1: プロトコル専用
The second parameter field also has a length of 4 bits. It specifies the IP version number. Defined values for this field are:
また、2番目のパラメタ分野には、4ビットの長さがあります。 それはIPバージョン番号を指定します。 この分野への定義された値は以下の通りです。
0x1 : IPv4 0x2 : IPv6
0×1: IPv4 0x2: IPv6
Stiemerling, et al. Experimental [Page 14] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[14ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
The third parameter field has a length of 8 bits. It specifies a prefix length to be used for IP address wildcarding (see Section 1.1).
3番目のパラメタ分野には、8ビットの長さがあります。 それは、IPアドレスwildcardingに使用されるために接頭語の長さを指定します(セクション1.1を見てください)。
The fourth parameter field has also a length of 8 bits. It specifies the transport protocol. Defined values for this field are all values that are allowed in the 'Protocol' field of the IPv4 header [RFC791] or in the 'Next Header field' of the IPv6 header [RFC2460]. The set of defined numbers for these fields is maintained by the Internet Assigned Numbers Authority (IANA) under the label 'PROTOCOL NUMBERS'.
また、4番目のパラメタ分野には、8ビットの長さがあります。 それはトランスポート・プロトコルを指定します。 この分野への定義された値はすべてIPv4ヘッダーの'プロトコル'分野[RFC791]かIPv6ヘッダーの'次のHeader分野'[RFC2460]に許容されている値です。 これらの分野の定義された数のセットはラベル'プロトコル民数記'の下におけるインターネットAssigned民数記Authority(IANA)によって維持されます。
The fifth parameter field has also a length of 8 bits. It specifies the location of the address. Defined values for this field are:
また、5番目のパラメタ分野には、8ビットの長さがあります。 それはアドレスの位置を指定します。 この分野への定義された値は以下の通りです。
0x00 : internal (A0) 0x01 : inside (A1) 0x02 : outside (A2) 0x03 : external (A3)
0×00: 内部の(A0)0x01: (A1)0x02で: (A2)0x03の外で: 外部(A3)
Port and address wildcarding can only be used in PER and PEA transactions. The address tuple attribute carries a port number of 0 if the port should be wildcarded. For IPv4, a prefix length less than 0x20 is IP address wildcarding. For IPv6, a prefix length less than 0x80 is IP address wildcarding.
PERとPEAトランザクションにポートとアドレスwildcardingを使用できるだけです。 tuple属性がポートであるなら0のポートナンバーに運ぶアドレスはwildcardedされるべきです。 IPv4に関しては、0×20の接頭語の長さはIPアドレスwildcardingです。 IPv6に関しては、0×80の接頭語の長さはIPアドレスwildcardingです。
The port range field must be always greater than zero, but at least 1.
ポート範囲分野はゼロにもかかわらず、少なくとも1よりいつも大きいに違いありません。
Stiemerling, et al. Experimental [Page 15] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[15ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0x0009 | 0x0004 | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0x1 |IP ver.| prefix length |trnsp. protocol| location | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0009| 0×0004| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×1|IP ver| 接頭語の長さ|trnsp議定書を作ってください。| 位置| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0x0009 | 0x000C | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0x0 | 0x1 | prefix length |trnsp. protocol| location | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | port number | port range | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IPv4 address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0009| 0x000C| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0| 0×1| 接頭語の長さ|trnsp議定書を作ってください。| 位置| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ポートナンバー| ポート範囲| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IPv4アドレス| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0x0009 | 0x0018 | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0x0 | 0x2 | prefix length |trnsp. protocol| location | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | port number | port range | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | + + | | + IPv6 address + | | + + | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0009| 0×0018| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0| 0×2| 接頭語の長さ|trnsp議定書を作ってください。| 位置| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ポートナンバー| ポート範囲| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | + + | | IPv6が+であると扱う+| | + + | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 12: Address tuple attributes
図12: アドレスtuple属性
4.3.9. PRR Parameter Set Attribute
4.3.9. PRRパラメタセット属性
The policy reserve rule (PRR) parameter set attribute contains all parameters of the PRR request except the group identifier:
責任準備金規則(PRR)パラメタセット属性はグループ識別子以外のPRR要求のすべてのパラメタを含んでいます:
- NAT mode - port parity - requested inside IP version - requested outside IP version - transport protocol - port range
- NATモード--IPバージョン--トランスポート・プロトコル--ポート範囲の外で要求されたポートの同等(IPバージョンでは、要求されています)
Stiemerling, et al. Experimental [Page 16] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[16ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
The attribute value field has a total size of 32 bits. It is sub- divided into six parameter fields.
属性値分野には、32ビットの総サイズがあります。 それは6つのサブ分割されたパラメタ分野です。
The first parameter field, called NM, has a length of 2 bits and specifies the requested NAT mode of the middlebox at which a reservation is requested. Defined values for this field are:
ニューメキシコと呼ばれる最初のパラメタ分野は、2ビットの長さを持って、予約が要求されているmiddleboxの要求されたNATモードを指定します。 この分野への定義された値は以下の通りです。
01 : traditional 10 : twice
01 : 伝統的な10: 二度
The second parameter field, called PP, has also a length of 2 bits. It specifies the requested port parity. Defined values for this field are:
また、PPと呼ばれる2番目のパラメタ分野は2ビットの長さを持っています。 それは要求されたポートの同等を指定します。 この分野への定義された値は以下の通りです。
00 : any 01 : odd 10 : even
00 : どんな01も: 変な10: 同等
The third and the fourth parameter fields are called IPi and IPo, respectively. Both have a length of 2 bits. They specify the requested version of the IP protocol at the inside (IPi) or outside (IPo) of the middlebox, respectively. Defined values for these fields are:
3番目と4番目のパラメタ分野はそれぞれIPiとIPoと呼ばれます。 両方には、2ビットの長さがあります。 彼らは内部(IPi)において、または、middleboxの(IPo)の外でそれぞれIPプロトコルの要求されたバージョンを指定します。 これらの分野への定義された値は以下の通りです。
00 : any 01 : IPv4 10 : IPv6
00 : どんな01も: IPv4 10: IPv6
The fifth parameter field has a length of 8 bits. It specifies the transport protocol for which the reservation should be made. A value of zero indicates that the reservation is requested for an IP address without specific selection of a protocol and a port number. Allowed non-zero values are the defined values for the 'protocol' field in the IPv4 header and IPv6 extension headers. The set of defined numbers for these fields is maintained by the Internet Assigned Numbers Authority (IANA) under the label 'PROTOCOL NUMBERS'.
5番目のパラメタ分野には、8ビットの長さがあります。 それは予約がされるべきであるトランスポート・プロトコルを指定します。 ゼロの値は、予約がIPアドレスのためにプロトコルとポートナンバーの特定の選択なしで要求されているのを示します。 非ゼロ値が許容されているのは、IPv4ヘッダーとIPv6拡張ヘッダーの'プロトコル'分野への定義された値です。 これらの分野の定義された数のセットはラベル'プロトコル民数記'の下におけるインターネットAssigned民数記Authority(IANA)によって維持されます。
The sixth parameter field has a length of 16 bits. It contains an unsigned integer specifying the length of the port range that should be supported. A value of 0xFFFF indicates that the reservation should be made for all port numbers of the specified transport protocol. A port range field with the value of 0x0001 specifies that only a single port number should be reserved. Values greater than one indicate the number of consecutive port numbers to be reserved. A value of zero is not valid for this field.
6番目のパラメタ分野には、16ビットの長さがあります。 それはサポートされるべきであるポート範囲の長さを指定する符号のない整数を含んでいます。 0xFFFFの値は、指定されたトランスポート・プロトコルのすべてのポートナンバーのために予約をするべきであるのを示します。 0×0001の値があるポート範囲分野は、ただ一つのポートナンバーだけが予約されるべきであると指定します。 値1以上は、予約されるために連続したポートナンバーの数を示します。 この分野には、ゼロの値が有効ではありません。
Stiemerling, et al. Experimental [Page 17] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[17ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
Please note that the wildcarding value 0xFFFF can only be used in the port range field in the PRR parameter set attribute. In the address tuple attribute, wildcarding of port numbers is specified by the port number field having a value of zero (see Section 4.3.8).
ポート範囲分野でPRRパラメタセット属性にwildcarding価値の0xFFFFを使用できるだけです。 アドレスtuple属性では、ポートナンバーのwildcardingはゼロの値を持っているポートナンバーフィールドによって指定されます(セクション4.3.8を見てください)。
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0x000A | 0x0004 | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |NM |PP |IPi|IPo|trnsp. protocol| port range | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0x000A| 0×0004| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |ニューメキシコ|pp|IPi|IPo|trnsp議定書を作ってください。| ポート範囲| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 13: PRR parameter set attribute
図13: PRRパラメタセット属性
4.3.10. PER Parameter Set Attribute
4.3.10. パラメタセット属性単位で
The policy enable rule (PER) parameter set attribute contains two parameters: the requested port parity, and the direction of the enabled data stream. The attribute value field has a total size of 32 bits, and it is sub-divided into 3 parameter fields.
方針はパラメタセット属性が2つのパラメタを含んでいるという規則(PER)を可能にします: 要求されたポートの同等、および可能にされたデータ・ストリームの方向。 属性値分野には、32ビットの総サイズがあります、そして、それが3つのパラメタ分野に細分されます。
The first parameter field has a length of 8 bits. It specifies the requested port parity. Defined values for this field are:
最初のパラメタ分野には、8ビットの長さがあります。 それは要求されたポートの同等を指定します。 この分野への定義された値は以下の通りです。
0x00 : any 0x03 : same
0×00: どんな0×03も: 同じこと
The second parameter field has a length of 8 bits. It specifies the direction of the enabled data stream. Defined values for this field are:
2番目のパラメタ分野には、8ビットの長さがあります。 それは可能にされたデータ・ストリームの方向を指定します。 この分野への定義された値は以下の通りです。
0x01 : inbound 0x02 : outbound 0x03 : bi-directional
0×01: 本国行きの0×02: 外国行きの0×03: 双方向
The third parameter field has a length of 16 bits and is reserved.
3番目のパラメタ分野は、16ビットの長さを持って、予約されています。
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0x000B | 0x0004 | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | port parity | direction | reserved | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0x000B| 0×0004| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ポートの同等| 方向| 予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 14: PER parameter set attribute
図14: PERパラメタセット属性
Stiemerling, et al. Experimental [Page 18] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[18ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
5. SIMCO Message Formats
5. SIMCOメッセージ・フォーマット
In the following, the formats of the different SIMCO message types are defined. The definitions are grouped into protocol error messages, session control messages, and policy rule control messages.
以下では、異なったSIMCOメッセージタイプの書式は定義されます。 定義はプロトコルエラーメッセージ、セッション制御メッセージ、および政策ルールコントロールメッセージに分類されます。
5.1. Protocol Error Replies and Notifications
5.1. プロトコルエラー応答と通知
When processing a received message, the middlebox might run into message processing problems before it can identify whether the message concerns session control or policy rule control. Also, it might not be possible to determine the message type, or it might detect a wrong message format. In these cases, the Badly Formed Message (BFM) notification or one of the following negative replies is sent:
受信されたメッセージを処理するとき、メッセージはセッション制御か政策ルールコントロールに関係があるかどうか特定できる前にmiddleboxがメッセージ加工上の問題を出くわすかもしれません。 また、メッセージタイプを決定するのも可能でないかもしれないか、またはそれは間違ったメッセージ・フォーマットを検出するかもしれません。 これらの場合では、Badly Formed Message(BFM)通知か以下の否定的な返事の1つを送ります:
0x0401 : BFM notification 0x0310 : wrong basic request message type 0x0311 : wrong request message sub-type 0x0312 : badly formed request
0×0401: BFM通知0x0310: 間違った基本的な要求メッセージタイプ0x0311: 間違った要求メッセージサブタイプ0x0312: ひどく形成された要求
5.1.1. BFM Notification
5.1.1. BFM通知
The Badly Formed Message (BFM) notification message is sent from the middlebox to the agent after a message was received that does not comply to the SIMCO message format definition. The BFM notification has no attributes and contains the SIMCO header only.
SIMCOメッセージ・フォーマット定義に応じないメッセージを受け取った後にBadly Formed Message(BFM)通知メッセージをmiddleboxからエージェントに送ります。 BFM通知は、属性を全く持っていなくて、SIMCOヘッダーだけを含んでいます。
+--------------------------+ | SIMCO header | +--------------------------+
+--------------------------+ | SIMCOヘッダー| +--------------------------+
Figure 15: BFM notification structure
図15: BFM通知構造
5.1.2. Protocol Error Negative Replies
5.1.2. 誤り否定的な返事について議定書の中で述べてください。
Protocol error negative replies are sent from the middlebox to the agent if a message cannot be clearly interpreted, as it does not comply with any defined message format. Protocol error negative replies include 'wrong basic request message type' (0x0310), 'wrong request message sub-type' (0x0311), and 'badly formed request' (0x0312). These replies have no attributes. They consist of the SIMCO header only.
明確にメッセージを解釈できないなら、否定的な返事がmiddleboxから送られる誤りについてエージェントに議定書の中で述べてください、少しの定義されたメッセージ・フォーマットにも従わないとき。 プロトコル誤り否定的な回答は'間違った基本的な要求メッセージタイプ'(0×0310)、'間違った要求メッセージサブタイプ'(0×0311)、および'ひどく形成された要求'(0×0312)を含んでいます。 これらの回答には、属性が全くありません。 それらはSIMCOヘッダーだけから成ります。
Stiemerling, et al. Experimental [Page 19] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[19ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
+--------------------------+ | SIMCO header | +--------------------------+
+--------------------------+ | SIMCOヘッダー| +--------------------------+
Figure 16: Protocol error negative reply structure
図16: プロトコル誤り否定的な返事構造
5.2. Session Control Messages
5.2. セッション制御メッセージ
Session control messages include the following list of message types (composed of basic type and sub-type):
セッション制御メッセージはメッセージタイプ(基本型とサブタイプで構成される)の以下のリストを含んでいます:
0x0101 : SE request 0x0102 : SA request 0x0103 : ST request 0x0201 : SE positive reply 0x0202 : SA positive reply 0x0203 : ST positive reply 0x0310 : negative reply: wrong basic request message type 0x0311 : negative reply: wrong request message sub-type 0x0312 : negative reply: badly formed request 0x0320 : negative reply: request not applicable 0x0321 : negative reply: lack of resources 0x0322 : negative reply: protocol version mismatch 0x0323 : negative reply: authentication failed 0x0324 : negative reply: no authorization 0x0325 : negative reply: transport protocol problem 0x0326 : negative reply: security of underlying protocol layers insufficient 0x0401 : BFM notification 0x0402 : AST notification
0×0101: SEは0×0102を要求します: SAは0×0103を要求します: STは0×0201を要求します: SE積極的な返事0x0202: SA積極的な返事0x0203: ST積極的な返事0x0310: 否定的な返事: 間違った基本的な要求メッセージタイプ0x0311: 否定的な返事: 間違った要求メッセージサブタイプ0x0312: 否定的な返事: ひどく形成された要求0x0320: 否定的な返事: どんな適切な0×0321も要求しないでください: 否定的な返事: 財源不足0x0322: 否定的な返事: バージョンミスマッチ0x0323について議定書の中で述べてください: 否定的な返事: 認証は0×0324に失敗しました: 否定的な返事: 承認0x0325: 否定的な返事: プロトコル問題0x0326を輸送してください: 否定的な返事: 基本的なプロトコルのセキュリティは不十分な0×0401を層にします: BFM通知0x0402: AST通知
5.2.1. SE Request
5.2.1. SE要求
The Session Establishment (SE) request message is sent from the agent to the middlebox to request establishment of a session. The SE request message contains one or two attributes: a mandatory SIMCO version number attribute and an optional authentication challenge attribute requesting that the middlebox authenticate itself.
セッションの設立を要求するためにSession特権階級(SE)要求メッセージをエージェントからmiddleboxに送ります。 SE要求メッセージは1か2つの属性を含んでいます: 義務的なSIMCOバージョン数の属性と任意の認証はmiddleboxがそれ自体を認証するよう要求する属性に挑戦します。
+--------------------------+ | SIMCO header | +--------------------------+ | SIMCO protocol version | +--------------------------+ | authentication challenge | optional +--------------------------+
+--------------------------+ | SIMCOヘッダー| +--------------------------+ | SIMCOプロトコルバージョン| +--------------------------+ | 認証挑戦| 任意の+--------------------------+
Figure 17: Structure of SE request
図17: SE要求の構造
Stiemerling, et al. Experimental [Page 20] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[20ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
5.2.2. SE Positive Reply
5.2.2. SE積極的な返事
The Session Establishment (SE) reply message indicates completion of session establishment. It contains a single mandatory attribute: the middlebox capabilities attribute.
Session特権階級(SE)応答メッセージはセッション設立の完成を示します。 それはただ一つの義務的な属性を含んでいます: middlebox能力属性。
+--------------------------+ | SIMCO header | +--------------------------+ | middlebox capabilities | +--------------------------+
+--------------------------+ | SIMCOヘッダー| +--------------------------+ | middlebox能力| +--------------------------+
Figure 18: Structure of SE positive reply
図18: SE積極的な返事の構造
5.2.3. SA Positive Reply
5.2.3. SA積極的な返事
If the agent requested middlebox authentication, or if the middlebox wants the agent to authenticate itself, then the middlebox replies on the SE request with a Session Authentication (SA) reply message instead of an SE reply message. The SA reply message contains two optional attributes, but at least one of them needs to be present. The first one is an authentication challenge attribute requesting that the agent authenticate itself. The second one is an authentication token attribute authenticating the middlebox as the reply to an authentication request by the agent.
エージェントがmiddlebox認証を要求したか、またはmiddleboxが、エージェントにそれ自体を認証して欲しいなら、SEにおけるmiddlebox回答はSession Authentication(SA)と共にSE応答メッセージの代わりに応答メッセージを要求します。 SA応答メッセージは2つの任意の属性を含んでいますが、少なくとも彼らのひとりは、存在している必要があります。 最初の1つはエージェントがそれ自体を認証するよう要求する認証挑戦属性です。 2番目の1つは回答としてエージェントによる認証要求にmiddleboxを認証する認証トークン属性です。
+--------------------------+ | SIMCO header | +--------------------------+ | authentication challenge | optional +--------------------------+ | authentication token | optional +--------------------------+
+--------------------------+ | SIMCOヘッダー| +--------------------------+ | 認証挑戦| 任意の+--------------------------+ | 認証トークン| 任意の+--------------------------+
Figure 19: Structure of SA positive reply
図19: SA積極的な返事の構造
5.2.4. SA Request
5.2.4. SA要求
The Session Authentication (SA) request message is sent from the agent to the middlebox after an initial SE request was answered by an SA reply. The SE request message contains one optional attribute: an authentication token attribute authenticating the agent as the response to an authentication challenge sent by the middlebox in an SA reply.
SA回答で初期のSE要求に答えた後にSession Authentication(SA)要求メッセージをエージェントからmiddleboxに送ります。 SE要求メッセージは1つの任意の属性を含んでいます: SA回答でmiddleboxによって送られた認証挑戦への応答としてエージェントを認証する認証トークン属性。
Stiemerling, et al. Experimental [Page 21] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[21ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
+--------------------------+ | SIMCO header | +--------------------------+ | authentication token | optional +--------------------------+
+--------------------------+ | SIMCOヘッダー| +--------------------------+ | 認証トークン| 任意の+--------------------------+
Figure 20: Structure of SA request
図20: SA要求の構造
5.2.5. ST Request and ST Positive Reply
5.2.5. 要求と第積極的な返事
The Session Termination (ST) request message is sent from the agent to the middlebox to request termination of a session. The ST positive reply is returned, acknowledging the session termination. Both messages have no attributes and contain the SIMCO header only.
セッションの終了を要求するためにSession Termination(ST)要求メッセージをエージェントからmiddleboxに送ります。 セッション終了を承諾して、ST積極的な返事を返します。 両方のメッセージは、属性を全く持っていなくて、SIMCOヘッダーだけを含んでいます。
+--------------------------+ | SIMCO header | +--------------------------+
+--------------------------+ | SIMCOヘッダー| +--------------------------+
Figure 21: Structure of ST request and positive reply
図21: ST要求と積極的な返事の構造
5.2.6. SE Negative Replies
5.2.6. SE否定的な返事
There are nine different negative reply messages that can be sent from a middlebox to the agent if the middlebox rejects an SE request. Three of them are protocol error negative replies (0x031X) already covered in Section 4.1.2.
middleboxがSE要求を拒絶するならmiddleboxからエージェントに送ることができる9つの異なった否定的な返事メッセージがあります。 それらの3つは否定的な返事(0x031X)がセクション4.1.2で既にカバーしたプロトコル誤りです。
The remaining six negative replies are specific to session establishment. One of them, the 'protocol version mismatch' negative reply (0x0322), contains a single attribute: the protocol version attribute.
残っている6つの否定的な返事がセッション設立に特定です。 'プロトコルバージョンミスマッチ'ネガは、それらの1つがただ一つの属性を含むと返答します(0×0322): プロトコルバージョン属性。
+--------------------------+ | SIMCO header | +--------------------------+ | SIMCO protocol version | +--------------------------+
+--------------------------+ | SIMCOヘッダー| +--------------------------+ | SIMCOプロトコルバージョン| +--------------------------+
Figure 22a: Structure of SE negative replies
図22a: SE否定的な返事の構造
The remaining three replies include 'request not applicable' (0x0320), 'lack of resources' (0x0321), 'authentication failed' (0x0323), 'no authorization' (0x0324), 'transport protocol problem' (0x0325), and 'security of underlying protocol layers insufficient' (0x0326). They consist of the SIMCO header only.
'残っている3つの回答が'適切でない要求'(0×0320)を含んでいます、そして、'財源不足'(0×0321)、'認証は失敗した'(0×0323)'承認がない'(0×0324)は'プロトコル問題を輸送します'、そして、(0×0325)基本的なプロトコルのセキュリティは不十分な'(0×0326)を層にします。 それらはSIMCOヘッダーだけから成ります。
Stiemerling, et al. Experimental [Page 22] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[22ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
+--------------------------+ | SIMCO header | +--------------------------+
+--------------------------+ | SIMCOヘッダー| +--------------------------+
Figure 22b: Structure of SE negative replies
図22b: SE否定的な返事の構造
5.2.7. AST Notification
5.2.7. AST通知
The Asynchronous Session Termination (AST) notification message is sent from the middlebox to the agent, if the middlebox wants to terminate a SIMCO session. It has no attributes and contains the SIMCO header only.
Asynchronous Session Termination(AST)通知メッセージをmiddleboxからエージェントに送ります、middleboxがSIMCOセッションを終えたいなら。 それは、属性を全く持っていなくて、SIMCOヘッダーだけを含んでいます。
+--------------------------+ | SIMCO header | +--------------------------+
+--------------------------+ | SIMCOヘッダー| +--------------------------+
Figure 22a: Structure of AST notifications
図22a: AST通知の構造
5.3. Policy Rule Control Messages
5.3. 政策ルールコントロールメッセージ
Policy Rule control messages include the following list of message types (composed of basic type and sub-type):
方針Ruleコントロールメッセージはメッセージタイプ(基本型とサブタイプで構成される)の以下のリストを含んでいます:
0x0111 : PRR request 0x0112 : PER request 0x0113 : PEA request 0x0114 : PDR request 0x0115 : PLC request 0x0121 : PRS request 0x0122 : PRL request 0x0211 : PRR positive reply 0x0212 : PER positive reply 0x0214 : PDR positive reply 0x0215 : PLC positive reply 0x0216 : PRD positive reply 0x0221 : PRS positive reply 0x0223 : PES positive reply 0x0224 : PDS positive reply 0x0222 : PRL positive reply 0x0310 : negative reply: wrong basic request message type 0x0311 : negative reply: wrong request message sub-type 0x0312 : negative reply: badly formed request 0x0340 : negative reply: transaction not supported 0x0341 : negative reply: agent not authorized for this transaction 0x0342 : negative reply: no resources available for this transaction 0x0343 : negative reply: specified policy rule does not exist
0×0111: PRRは0×0112を要求します: PER要求0x0113: PEAは0×0114を要求します: PDRは0×0115を要求します: PLCは0×0121を要求します: PRSは0×0122を要求します: PRLは0×0211を要求します: PRR積極的な返事0x0212: PER積極的な返事0x0214: PDR積極的な返事0x0215: PLC積極的な返事0x0216: PRD積極的な返事0x0221: PRS積極的な返事0x0223: PES積極的な返事0x0224: PDS積極的な返事0x0222: PRL積極的な返事0x0310: 否定的な返事: 間違った基本的な要求メッセージタイプ0x0311: 否定的な返事: 間違った要求メッセージサブタイプ0x0312: 否定的な返事: ひどく形成された要求0x0340: 否定的な返事: トランザクションは0×0341をサポートしませんでした: 否定的な返事: エージェントはこのトランザクション0x0342のために認可しませんでした: 否定的な返事: このトランザクション0x0343に利用可能なリソースがありません: 否定的な返事: 指定された政策ルールは存在していません。
Stiemerling, et al. Experimental [Page 23] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[23ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
0x0344 : negative reply: specified policy rule group does not exist 0x0345 : negative reply: not authorized for accessing this policy 0x0346 : negative reply: not authorized for accessing specified group 0x0347 : negative reply: requested address space not available 0x0348 : negative reply: lack of IP addresses 0x0349 : negative reply: lack of port numbers 0x034A : negative reply: middlebox configuration failed 0x034B : negative reply: inconsistent request 0x034C : negative reply: requested wildcarding not supported 0x034D : negative reply: protocol type doesn't match 0x034E : negative reply: NAT mode not supported 0x034F : negative reply: IP version mismatch 0x0350 : negative reply: conflict with existing rule 0x0351 : negative reply: not authorized to change lifetime 0x0352 : negative reply: lifetime can't be extended 0x0353 : negative reply: illegal IP Address 0x0354 : negative reply: protocol type not supported 0x0355 : negative reply: illegal port number 0x0356 : negative reply: illegal NOSP 0x0357 : negative reply: already enable PID 0x0358 : negative reply: parity doesn't match 0x0401 : negative reply: BFM notification 0x0403 : negative reply: ARE notification
0×0344: 否定的な返事: 特約保険証券規則グループが存在しない、0×0345: 否定的な返事: この方針0x0346にアクセスするために、認可されません: 否定的な返事: 指定されたグループ0x0347にアクセスするために、認可されません: 否定的な返事: 利用可能な0×0348ではなく、アドレス空間を要求します: 否定的な返事: IPの不足は0×0349を扱います: 否定的な返事: ポートナンバー0x034Aの不足: 否定的な返事: middlebox構成は0x034Bに失敗しました: 否定的な返事: 矛盾した要求0x034C: 否定的な返事: 要求されたwildcardingは0x034Dをサポートしませんでした: 否定的な返事: プロトコルタイプは0x034Eに合っていません: 否定的な返事: NATモードは0x034Fをサポートしませんでした: 否定的な返事: IPバージョンミスマッチ0x0350: 否定的な返事: 既存の規則0x0351と衝突してください: 否定的な返事: 生涯0x0352を変えるのは認可されません: 否定的な返事: 寿命は拡張0×0353であるはずがありません: 否定的な返事: 不法なIP Address0x0354: 否定的な返事: プロトコルタイプは0×0355をサポートしませんでした: 否定的な返事: 不法なポートNo.0x0356: 否定的な返事: 不法なNOSP0x0357: 否定的な返事: 既にPID0x0358を有効にしてください: 否定的な返事: 同等は0×0401に合っていません: 否定的な返事: BFM通知0x0403: 否定的な返事: 通知です。
5.3.1. Policy Events and Asynchronous Notifications
5.3.1. 方針イベントと非同期な通知
SIMCO maintains an owner attribute for each policy rule at the middlebox. Depending on the configuration of the middlebox, several agents may access the same policy rule; see also [RFC3989], Sections 2.1.5 and 2.3.4.
SIMCOはmiddleboxの各政策ルールのために所有者属性を維持します。 middleboxの構成によって、数人のエージェントが同じ政策ルールにアクセスするかもしれません。 また、.4にセクション2.1 [RFC3989]、.5、および2.3を見てください。
To keep all agents synchronized about the state of their policy rules, SIMCO generates Asynchronous Rule Event (ARE) notifications. When an agent is reserving or enabling a policy rule, the middlebox sends an ARE to all agents that are authorized to access this policy rule. The middlebox sends an ARE to all agents authorized to access this policy rule when the rule lifetime is modified or if the rule is deleted.
彼らの政策ルールの事情に関してすべてのエージェントに連動し続けるために、SIMCOはAsynchronous Rule Event(ある)に通知を生成します。 エージェントが政策ルールを予約するか、または可能にしているとき、middleboxが発信する、この政策ルールにアクセスするのに権限を与えられるすべてのエージェントには、あります。 middleboxが発信する、すべてのエージェントには、規則であるときに、寿命が変更されているというこの政策ルールにアクセスするのが認可されるか、または規則が削除されるなら、あります。
5.3.2. PRR Request
5.3.2. PRR要求
The Policy Reserve Rule (PRR) request message is sent from the agent to the middlebox to request reservation of an IP address (and potentially also a range of port numbers) at the middlebox. Besides the SIMCO header, the request message contains two or three attributes. The first one is the PRR parameter set attribute specifying all parameters of the request except the requested policy
middleboxでIPアドレス(そして、潜在的にさまざまなポートナンバーも)の予約を要求するためにPolicy Reserve Rule(PRR)要求メッセージをエージェントからmiddleboxに送ります。 SIMCOヘッダー以外に、要求メッセージは2か3つの属性を含んでいます。 最初の1つは要求された方針以外の要求のすべてのパラメタを指定するPRRパラメタセット属性です。
Stiemerling, et al. Experimental [Page 24] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[24ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
rule lifetime and the group identifier. The missing parameters are covered by the following two attributes. The last attribute, the group identifier, is optional.
生涯とグループ識別子を統治してください。 なくなったパラメタは以下の2つの属性でカバーされています。 最後の属性(グループ識別子)は任意です。
+--------------------------+ | SIMCO header | +--------------------------+ | PRR parameter set | +--------------------------+ | policy rule lifetime | +--------------------------+ | group identifier | optional +--------------------------+
+--------------------------+ | SIMCOヘッダー| +--------------------------+ | PRRパラメタセット| +--------------------------+ | 政策ルール生涯| +--------------------------+ | グループ識別子| 任意の+--------------------------+
Figure 23: Structure of PRR request
図23: PRR要求の構造
5.3.3. PER Request
5.3.3. 要求単位で
The Policy Enable Rule (PER) request message is sent from the agent to the middlebox to request enabling of data communication between an internal and an external address. Besides the SIMCO header, the request message contains four or five attributes. The first one is the PER parameter set attribute specifying all parameters of the request except the internal address, the external address, the requested policy rule lifetime, and the group identifier. The missing parameters are covered by the following four attributes. Two address tuple parameters specify internal and external address tuples. Much like the PRR request, the last two attributes specify the requested lifetime and group identifier. The group identifier attribute is optional.
内部のアドレスと外部のアドレスの間のデータ通信を可能にすることを要求するためにPolicy Enable Rule(PER)要求メッセージをエージェントからmiddleboxに送ります。 SIMCOヘッダー以外に、要求メッセージは4か5つの属性を含んでいます。 最初の1つは内部のアドレス、外部アドレス、要求された政策ルール生涯、およびグループ識別子以外の要求のすべてのパラメタを指定するPERパラメタセット属性です。 なくなったパラメタは以下の4つの属性でカバーされています。 2つのアドレスtupleパラメタが内部の、そして、外部のアドレスtuplesを指定します。 PRR要求のように、最後の2つの属性が要求された生涯とグループ識別子を指定します。 グループ識別子属性は任意です。
+--------------------------+ | SIMCO header | +--------------------------+ | PER parameter set | +--------------------------+ | address tuple (internal) | +--------------------------+ | address tuple (external) | +--------------------------+ | policy rule lifetime | +--------------------------+ | group identifier | optional +--------------------------+
+--------------------------+ | SIMCOヘッダー| +--------------------------+ | PERパラメタセット| +--------------------------+ | アドレスtuple(内部の)| +--------------------------+ | アドレスtuple(外部の)| +--------------------------+ | 政策ルール生涯| +--------------------------+ | グループ識別子| 任意の+--------------------------+
Figure 24: Structure of PER request
図24: PER要求の構造
Stiemerling, et al. Experimental [Page 25] RFC 4540 NEC's SIMCO Protocol Version 3.0 May 2006
Stiemerling、他 実験的な[25ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日
5.3.4. PEA Request
5.3.4. えんどう要求
The Policy Enable rule After reservation (PEA) request message is sent from the agent to the middlebox to request enabling of data communication between an internal and an external address. It is similar to the PER request. There is just one difference. The optional group identifier attribute of the PER request is replaced by a mandatory policy rule identifier attribute referencing an already established policy reserve rule established by a PRR transaction.
内部のアドレスと外部のアドレスの間のデータ通信を可能にすることを要求するためにPolicy Enable規則After条件(PEA)要求メッセージをエージェントからmiddleboxに送ります。 それはPER要求と同様です。 ちょうど1つの違いがあります。 PER要求の任意のグループ識別子属性をPRRトランザクションによって確立された既に確立した責任準備金規則に参照をつける義務的な政策ルール識別子属性に取り替えます。
+--------------------------+ | SIMCO header | +--------------------------+ | PER parameter set | +--------------------------+ | address tuple (internal) | +--------------------------+ | address tuple (external) | +--------------------------+ | policy rule lifetime | +--------------------------+ | policy rule identifier | +--------------------------+
+--------------------------+ | SIMCOヘッダー| +--------------------------+ | PERパラメタセット| +--------------------------+ | アドレスtuple(内部の)| +--------------------------+ | アドレスtuple(外部の)| +--------------------------+ | 政策ルール生涯| +--------------------------+ | 政策ルール識別子| +--------------------------+
Figure 25: Structure of PEA request
図25: PEA要求の構造
The group identifier attribute is not included in the PEA request, since the group membership of the policy enable rule is inherited of the policy reserve rule.
グループ識別子属性はPEA要求に含まれていなくて、方針の会員資格が可能にするグループ以来、規則は責任準備金規則について引き継がれます。
5.3.5. PLC Request
5.3.5. PLC要求
The Policy Rule Lifetime Change (PLC) request message is sent from the agent to the middlebox to request a change of the remaining policy lifetime. Besides the SIMCO header, the request message contains two attributes specifying the policy rule to which the change should be applied and specifying the requested remaining lifetime.
残っている方針生涯の変化を要求するためにPolicy Rule Lifetime Change(PLC)要求メッセージをエージェントからmiddleboxに送ります。 SIMCOヘッダー以外に、要求メッセージは変化が適用されるべきである政策ルールを指定して、要求された残っている生涯を指定する2つの属性を含んでいます。
一覧
スポンサーリンク