[要約] RFC 7155は、Diameter Network Access Server Applicationの仕様を定義しており、ネットワークアクセスサーバ(NAS)とDiameterプロトコルを使用するネットワーク間の通信を可能にする。目的は、セキュアなユーザ認証、課金、およびアクセス制御を提供すること。

Internet Engineering Task Force (IETF)                      G. Zorn, Ed.
Request for Comments: 7155                                   Network Zen
Obsoletes: 4005                                               April 2014
Category: Standards Track
ISSN: 2070-1721
        

Diameter Network Access Server Application

Diameterネットワークアクセスサーバーアプリケーション

Abstract

概要

This document describes the Diameter protocol application used for Authentication, Authorization, and Accounting services in the Network Access Server (NAS) environment; it obsoletes RFC 4005. When combined with the Diameter Base protocol, Transport Profile, and Extensible Authentication Protocol specifications, this application specification satisfies typical network access services requirements.

このドキュメントでは、ネットワークアクセスサーバー(NAS)環境で認証、承認、およびアカウンティングサービスに使用されるDiameterプロトコルアプリケーションについて説明します。 RFC 4005は廃止されました。Diameterベースプロトコル、トランスポートプロファイル、および拡張認証プロトコルの仕様と組み合わせると、このアプリケーション仕様は一般的なネットワークアクセスサービスの要件を満たします。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7155.

このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7155で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2014 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2014 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびこの文書の発行日に有効なIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象となります。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1. Introduction ....................................................4
      1.1. Changes from RFC 4005 ......................................5
      1.2. Terminology ................................................6
      1.3. Requirements Language ......................................7
      1.4. Advertising Application Support ............................8
      1.5. Application Identification .................................8
      1.6. Accounting Model ...........................................8
   2. NAS Calls, Ports, and Sessions ..................................8
      2.1. Diameter Session Establishment .............................9
      2.2. Diameter Session Reauthentication or Reauthorization .......9
      2.3. Diameter Session Termination ..............................10
   3. Diameter NAS Application Messages ..............................11
      3.1. AA-Request (AAR) Command ..................................11
      3.2. AA-Answer (AAA) Command ...................................13
      3.3. Re-Auth-Request (RAR) Command .............................15
      3.4. Re-Auth-Answer (RAA) Command ..............................16
      3.5. Session-Termination-Request (STR) Command .................17
      3.6. Session-Termination-Answer (STA) Command ..................17
      3.7. Abort-Session-Request (ASR) Command .......................18
      3.8. Abort-Session-Answer (ASA) Command ........................19
      3.9. Accounting-Request (ACR) Command ..........................20
      3.10. Accounting-Answer (ACA) Command ..........................22
   4. Diameter NAS Application AVPs ..................................23
      4.1. Derived AVP Data Formats ..................................23
           4.1.1. QoSFilterRule ......................................23
      4.2. NAS Session AVPs ..........................................24
           4.2.1. Call and Session Information .......................24
           4.2.2. NAS-Port AVP .......................................25
           4.2.3. NAS-Port-Id AVP ....................................25
           4.2.4. NAS-Port-Type AVP ..................................26
           4.2.5. Called-Station-Id AVP ..............................26
           4.2.6. Calling-Station-Id AVP .............................26
           4.2.7. Connect-Info AVP ...................................27
           4.2.8. Originating-Line-Info AVP ..........................27
           4.2.9. Reply-Message AVP ..................................28
      4.3. NAS Authentication AVPs ...................................28
           4.3.1. User-Password AVP ..................................29
           4.3.2. Password-Retry AVP .................................29
           4.3.3. Prompt AVP .........................................29
           4.3.4. CHAP-Auth AVP ......................................29
           4.3.5. CHAP-Algorithm AVP .................................30
           4.3.6. CHAP-Ident AVP .....................................30
           4.3.7. CHAP-Response AVP ..................................30
           4.3.8. CHAP-Challenge AVP .................................30
           4.3.9. ARAP-Password AVP ..................................30
           4.3.10. ARAP-Challenge-Response AVP .......................31
        
           4.3.11. ARAP-Security AVP .................................31
           4.3.12. ARAP-Security-Data AVP ............................31
      4.4. NAS Authorization AVPs ....................................31
           4.4.1. Service-Type AVP ...................................33
           4.4.2. Callback-Number AVP ................................34
           4.4.3. Callback-Id AVP ....................................34
           4.4.4. Idle-Timeout AVP ...................................34
           4.4.5. Port-Limit AVP .....................................34
           4.4.6. NAS-Filter-Rule AVP ................................35
           4.4.7. Filter-Id AVP ......................................35
           4.4.8. Configuration-Token AVP ............................35
           4.4.9. QoS-Filter-Rule AVP ................................35
           4.4.10. Framed Access Authorization AVPs ..................36
                  4.4.10.1. Framed-Protocol AVP ......................36
                  4.4.10.2. Framed-Routing AVP .......................36
                  4.4.10.3. Framed-MTU AVP ...........................37
                  4.4.10.4. Framed-Compression AVP ...................37
                  4.4.10.5. IP Access Authorization AVPs .............37
                           4.4.10.5.1. Framed-IP-Address AVP .........37
                           4.4.10.5.2. Framed-IP-Netmask AVP .........37
                           4.4.10.5.3. Framed-Route AVP ..............38
                           4.4.10.5.4. Framed-Pool AVP ...............38
                           4.4.10.5.5. Framed-Interface-Id AVP .......38
                           4.4.10.5.6. Framed-IPv6-Prefix AVP ........39
                           4.4.10.5.7. Framed-IPv6-Route AVP .........39
                           4.4.10.5.8. Framed-IPv6-Pool AVP ..........39
                  4.4.10.6. IPX Access AVPs ..........................39
                           4.4.10.6.1. Framed-IPX-Network AVP ........40
                  4.4.10.7. AppleTalk Network Access AVPs ............40
                           4.4.10.7.1. Framed-Appletalk-Link AVP .....40
                           4.4.10.7.2. Framed-Appletalk-Network AVP ..40
                           4.4.10.7.3. Framed-Appletalk-Zone AVP .....41
                  4.4.10.8. AppleTalk Remote Access AVPs .............41
                           4.4.10.8.1. ARAP-Features AVP .............41
                           4.4.10.8.2. ARAP-Zone-Access AVP ..........41
           4.4.11. Non-Framed Access Authorization AVPs ..............41
                  4.4.11.1. Login-IP-Host AVP ........................41
                  4.4.11.2. Login-IPv6-Host AVP ......................42
                  4.4.11.3. Login-Service AVP ........................42
                  4.4.11.4. TCP Services .............................42
                           4.4.11.4.1. Login-TCP-Port AVP ............42
                  4.4.11.5. LAT Services .............................43
                           4.4.11.5.1. Login-LAT-Service AVP .........43
                           4.4.11.5.2. Login-LAT-Node AVP ............43
                           4.4.11.5.3. Login-LAT-Group AVP ...........44
                           4.4.11.5.4. Login-LAT-Port AVP ............44
      4.5. NAS Tunneling AVPs ........................................45
           4.5.1. Tunneling AVP ......................................45
        
           4.5.2. Tunnel-Type AVP ....................................46
           4.5.3. Tunnel-Medium-Type AVP .............................46
           4.5.4. Tunnel-Client-Endpoint AVP .........................46
           4.5.5. Tunnel-Server-Endpoint AVP .........................47
           4.5.6. Tunnel-Password AVP ................................48
           4.5.7. Tunnel-Private-Group-Id AVP ........................48
           4.5.8. Tunnel-Assignment-Id AVP ...........................48
           4.5.9. Tunnel-Preference AVP ..............................50
           4.5.10. Tunnel-Client-Auth-Id AVP .........................50
           4.5.11. Tunnel-Server-Auth-Id AVP .........................50
      4.6. NAS Accounting AVPs .......................................51
           4.6.1. Accounting-Input-Octets AVP ........................52
           4.6.2. Accounting-Output-Octets AVP .......................52
           4.6.3. Accounting-Input-Packets AVP .......................52
           4.6.4. Accounting-Output-Packets AVP ......................53
           4.6.5. Acct-Session-Time AVP ..............................53
           4.6.6. Acct-Authentic AVP .................................53
           4.6.7. Accounting-Auth-Method AVP .........................53
           4.6.8. Acct-Delay-Time AVP ................................53
           4.6.9. Acct-Link-Count AVP ................................54
           4.6.10. Acct-Tunnel-Connection AVP ........................55
           4.6.11. Acct-Tunnel-Packets-Lost AVP ......................55
   5. AVP Occurrence Tables ..........................................55
      5.1. AA-Request / AA-Answer AVP Table ..........................56
      5.2. Accounting AVP Tables .....................................58
           5.2.1. Framed Access Accounting AVP Table .................59
           5.2.2. Non-Framed Access Accounting AVP Table .............61
   6. Unicode Considerations .........................................62
   7. IANA Considerations ............................................63
   8. Security Considerations ........................................63
      8.1. Authentication Considerations .............................63
      8.2. AVP Considerations ........................................64
   9. References .....................................................65
      9.1. Normative References ......................................65
      9.2. Informative References ....................................65
   Appendix A. Acknowledgements ......................................69
     A.1. This Document ..............................................69
     A.2. RFC 4005 ...................................................69
        
1. Introduction
1. はじめに

This document describes the Diameter protocol application used for Authentication, Authorization, and Accounting in the Network Access Server (NAS) environment. When combined with the Diameter Base protocol [RFC6733], Transport Profile [RFC3539], and Extensible Authentication Protocol (EAP) [RFC4072] specifications, this specification satisfies the NAS-related requirements defined in [RFC2989] and [RFC3169].

このドキュメントでは、ネットワークアクセスサーバー(NAS)環境で認証、承認、およびアカウンティングに使用されるDiameterプロトコルアプリケーションについて説明します。 Diameterベースプロトコル[RFC6733]、トランスポートプロファイル[RFC3539]、および拡張認証プロトコル(EAP)[RFC4072]の仕様と組み合わせると、この仕様は[RFC2989]および[RFC3169]で定義されているNAS関連の要件を満たします。

First, this document describes the operation of a Diameter NAS application. Then, it defines the Diameter message command codes. The following sections list the AVPs used in these messages, grouped by common usage. These are session identification, authentication, authorization, tunneling, and accounting. The authorization AVPs are further broken down by service type.

まず、このドキュメントでは、Diameter NASアプリケーションの操作について説明します。次に、Diameterメッセージコマンドコードを定義します。以下のセクションでは、これらのメッセージで使用されるAVPを、一般的な使用法ごとにグループ化してリストします。これらは、セッションの識別、認証、承認、トンネリング、およびアカウンティングです。承認AVPは、サービスタイプ別にさらに分類されます。

1.1. Changes from RFC 4005
1.1. RFC 4005からの変更点

This document obsoletes [RFC4005] and is not backward compatible with that document. An overview of some of the major changes is given below.

このドキュメントは[RFC4005]を廃止し、そのドキュメントとの下位互換性はありません。主な変更点の概要を以下に示します。

o All of the material regarding RADIUS/Diameter protocol interactions has been removed; however, where AVPs are derived from RADIUS Attributes, the range and format of those Attribute values have been retained for ease of transition.

o RADIUS / Diameterプロトコルの相互作用に関する資料はすべて削除されました。ただし、AVPがRADIUS属性から派生している場合、移行を容易にするために、これらの属性値の範囲と形式は保持されています。

o The Command Code Format (CCF) [RFC6733] for the Accounting-Request and Accounting-Answer messages has been changed to explicitly require the inclusion of the Acct-Application-Id AVP and exclude the Vendor-Specific-Application-Id AVP. Normally, this type of change would require the allocation of a new command code (see Section 1.3.3 of [RFC6733]) and consequently, a new application-id. However, the presence of an instance of the Acct-Application-Id AVP was required in [RFC4005], as well:

o Accounting-RequestおよびAccounting-Answerメッセージのコマンドコード形式(CCF)[RFC6733]が変更され、Acct-Application-Id AVPを含めることを明示的に要求し、Vendor-Specific-Application-Id AVPを除外するようになりました。通常、このタイプの変更では、新しいコマンドコード([RFC6733]のセクション1.3.3を参照)を割り当て、その結果、新しいアプリケーションIDを割り当てる必要があります。ただし、[RFC4005]ではAcct-Application-Id AVPのインスタンスの存在も必要でした。

The Accounting-Request (ACR) message [BASE] is sent by the NAS to report its session information to a target server downstream.

Accounting-Request(ACR)メッセージ[BASE]はNASによって送信され、そのセッション情報をターゲットサーバーダウンストリームに報告します。

Either the Acct-Application-Id or the Vendor-Specific-Application-Id AVP MUST be present. If the Vendor-Specific-Application-Id grouped AVP is present, it must have an Acct-Application-Id inside.

Acct-Application-IdまたはVendor-Specific-Application-Id AVPのいずれかが存在する必要があります。 Vendor-Specific-Application-Idグループ化されたAVPが存在する場合、内部にAcct-Application-Idが必要です。

Thus, though the syntax of the commands has changed, the semantics have not (with the caveat that the Acct-Application-Id AVP can no longer be contained in the Vendor-Specific-Application-Id AVP).

したがって、コマンドの構文は変更されましたが、セマンティクスは変更されていません(Acct-Application-Id AVPをVendor-Specific-Application-Id AVPに含めることができないことに注意してください)。

o The lists of RADIUS attribute values have been deleted in favor of references to the appropriate IANA registries.

o RADIUS属性値のリストは、適切なIANAレジストリへの参照を優先して削除されました。

o The accounting model to be used is now specified (see Section 1.6).

o 使用する会計モデルが指定されました(1.6項を参照)。

There are many other miscellaneous fixes that have been introduced in this document that may not be considered significant, but they are useful nonetheless. Examples are fixes to example IP addresses, addition of clarifying references, etc. Errata reports filed against [RFC4005] at the time of writing have been reviewed and incorporated as necessary. A comprehensive list of changes is not shown here for practical reasons.

このドキュメントで紹介されているその他のさまざまな修正には、重要とは見なされないものもありますが、それでも有用です。例としては、IPアドレスの例の修正、明確な参照の追加などがあります。執筆時に[RFC4005]に対して提出されたエラッタレポートは、必要に応じてレビューおよび組み込まれています。変更の包括的なリストは、実際的な理由のため、ここでは示されていません。

1.2. Terminology
1.2. 用語

Section 1.2 of the Diameter Base protocol specification [RFC6733] defines most of the terminology used in this document. Additionally, the following terms and acronyms are used in this application:

Diameterベースプロトコル仕様[RFC6733]のセクション1.2は、このドキュメントで使用されるほとんどの用語を定義しています。さらに、このアプリケーションでは次の用語と頭字語が使用されています。

NAS (Network Access Server)

NAS(ネットワークアクセスサーバー)

A device that provides an access service for a user to a network. The service may be a network connection or a value-added service such as terminal emulation [RFC2881].

ユーザーにネットワークへのアクセスサービスを提供するデバイス。サービスは、ネットワーク接続、または端末エミュレーション[RFC2881]などの付加価値サービスです。

PPP (Point-to-Point Protocol)

PPP(ポイントツーポイントプロトコル)

A multiprotocol serial datalink. PPP is the primary IP datalink used for dial-in NAS connection service [RFC1661].

マルチプロトコルシリアルデータリンク。 PPPは、ダイヤルインNAS接続サービス[RFC1661]に使用されるプライマリIPデータリンクです。

CHAP (Challenge Handshake Authentication Protocol)

CHAP(チャレンジハンドシェイク認証プロトコル)

An authentication process used in PPP [RFC1994].

PPP [RFC1994]で使用される認証プロセス。

PAP (Password Authentication Protocol)

PAP(パスワード認証プロトコル)

A deprecated PPP authentication process, but often used for backward compatibility [RFC1334].

非推奨のPPP認証プロセスですが、下位互換性のためによく使用されます[RFC1334]。

SLIP (Serial Line Internet Protocol)

SLIP(シリアルラインインターネットプロトコル)

A serial datalink that only supports IP. A design prior to PPP.

UPのみをサポートするシリアルデータリンク。 PPPより前の設計。

ARAP (AppleTalk Remote Access Protocol)

ARAP(AppleTalkリモートアクセスプロトコル)

A serial datalink for accessing AppleTalk networks [ARAP].

AppleTalkネットワーク[ARAP]にアクセスするためのシリアルデータリンク。

IPX (Internetwork Packet Exchange)

IPX(インターネットワークパケット交換)

The network protocol used by NetWare networks [IPX].

NetWareネットワーク[IPX]で使用されるネットワークプロトコル。

L2TP (Layer Two Tunneling Protocol)

L2TP(レイヤー2トンネリングプロトコル)

L2TP [RFC3931] provides a dynamic mechanism for tunneling Layer 2 "circuits" across a packet-oriented data network.

L2TP [RFC3931]は、パケット指向のデータネットワーク全体にレイヤ2の「回線」をトンネリングするための動的メカニズムを提供します。

LAC (L2TP Access Concentrator)

LAC(L2TPアクセスコンセントレータ)

An L2TP Control Connection Endpoint being used to cross-connect an L2TP session directly to a datalink [RFC3931].

L2TPセッションをデータリンク[RFC3931]に直接相互接続するために使用されているL2TPコントロール接続エンドポイント。

LAT (Local Area Transport)

LAT(ローカルエリアトランスポート)

A Digital Equipment Corp. LAN protocol for terminal services [LAT].

ターミナルサービス用のDigital Equipment Corp.のLANプロトコル[LAT]。

LCP (Link Control Protocol)

LCP(リンク制御プロトコル)

One of the three major components of PPP [RFC1661]. LCP is used to automatically agree upon encapsulation format options, handle varying limits on sizes of packets, detect a looped-back link and other common misconfiguration errors, and terminate the link. Other optional facilities provided are authentication of the identity of its peer on the link, and determination when a link is functioning properly and when it is failing.

PPP [RFC1661]の3つの主要コンポーネントの1つ。 LCPは、カプセル化フォーマットオプションの自動合意、パケットサイズのさまざまな制限の処理、ループバックリンクおよびその他の一般的な誤設定エラーの検出、リンクの終了に使用されます。提供される他のオプションの機能には、リンク上のピアのIDの認証、およびリンクが適切に機能しているときと失敗したときの判別があります。

PPTP (Point-to-Point Tunneling Protocol)

PPTP(ポイントツーポイントトンネリングプロトコル)

A protocol that allows PPP to be tunneled through an IP network [RFC2637].

PPPがIPネットワークを介してトンネリングできるようにするプロトコル[RFC2637]。

VPN (Virtual Private Network)

VPN(仮想プライベートネットワーク)

In this document, this term is used to describe access services that use tunneling methods.

このドキュメントでは、この用語は、トンネリング方式を使用するアクセスサービスを説明するために使用されます。

1.3. Requirements Language
1.3. 要件言語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

キーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「NOT RECOMMENDED」、「MAY」、「OPTIONALこの文書の "は、[RFC2119]で説明されているように解釈されます。

The use of "MUST" and "MUST NOT" in the AVP Flag Rules columns of AVP Tables in this document refers to AVP flags ([RFC6733], Section 4.1) that:

このドキュメントのAVPテーブルのAVPフラグルール列で「MUST」および「MUST NOT」を使用すると、次のようなAVPフラグ([RFC6733]、セクション4.1)を参照します。

o MUST be set to 1 in the AVP Header ("MUST" column) and

o AVPヘッダー(「MUST」列)で1に設定する必要があります。

o MUST NOT be set to 1 ("MUST NOT" column)

o 1に設定してはならない(「MUST NOT」列)

1.4. Advertising Application Support
1.4. 広告アプリケーションのサポート

Diameter nodes conforming to this specification MUST advertise support by including the value of one (1) in the Auth-Application-Id of the Capabilities-Exchange-Request (CER) message [RFC6733].

この仕様に準拠するDiameterノードは、Capabilities-Exchange-Request(CER)メッセージのAuth-Application-Idに1の値を含めることでサポートをアドバタイズしなければなりません[RFC6733]。

1.5. Application Identification
1.5. アプリケーションの識別

When used in this application, the Auth-Application-Id AVP MUST be set to the value one (1) in the following messages

このアプリケーションで使用する場合、Auth-Application-Id AVPは、次のメッセージで値1に設定する必要があります

o AA-Request (Section 3.1)

o AA-Request(セクション3.1)

o Re-Auth-Request(Section 3.3)

o 再認証リクエスト(セクション3.3)

o Session-Termination-Request (Section 3.5)

o セッション終了要求(セクション3.5)

o Abort-Session-Request (Section 3.7)

o Abort-Session-Request(セクション3.7)

1.6. Accounting Model
1.6. 会計モデル

It is RECOMMENDED that the coupled accounting model (RFC 6733, Section 9.3) be used with this application; therefore, the value of the Acct-Application-Id AVP in the Accounting-Request (Section 3.9) and Accounting-Answer (Section 3.10) messages SHOULD be set to one (1).

このアプリケーションでは、連結会計モデル(RFC 6733、セクション9.3)を使用することをお勧めします。したがって、Accounting-Request(セクション3.9)およびAccounting-Answer(セクション3.10)メッセージのAcct-Application-Id AVPの値は1に設定する必要があります(SHOULD)。

2. NAS Calls, Ports, and Sessions
2. NASコール、ポート、およびセッション

The arrival of a new call or service connection at a port of a Network Access Server (NAS) starts a Diameter NAS Application message exchange. Information about the call, the identity of the user, and the user's authentication information are packaged into a Diameter AA-Request (AAR) message and sent to a server.

ネットワークアクセスサーバー(NAS)のポートに新しい呼び出しまたはサービス接続が到着すると、Diameter NASアプリケーションメッセージ交換が開始されます。呼び出しに関する情報、ユーザーのID、およびユーザーの認証情報は、Diameter AA-Request(AAR)メッセージにパッケージ化され、サーバーに送信されます。

The server processes the information and responds with a Diameter AA-Answer (AAA) message that contains authorization information for the NAS or a failure code (Result-Code AVP). A value of DIAMETER_MULTI_ROUND_AUTH indicates an additional authentication exchange, and several AAR and AAA messages may be exchanged until the transaction completes.

サーバーは情報を処理し、NASの認証情報または失敗コード(Result-Code AVP)を含むDiameter AA-Answer(AAA)メッセージで応答します。 DIAMETER_MULTI_ROUND_AUTHの値は、追加の認証交換を示し、トランザクションが完了するまで、いくつかのAARおよびAAAメッセージが交換される場合があります。

2.1. Diameter Session Establishment
2.1. Diameterセッションの確立

When the authentication or authorization exchange completes successfully, the NAS application SHOULD start a session context. If the Result-Code of DIAMETER_MULTI_ROUND_AUTH is returned, the exchange continues until a success or error is returned.

認証または許可の交換が正常に完了すると、NASアプリケーションはセッションコンテキストを開始する必要があります(SHOULD)。 DIAMETER_MULTI_ROUND_AUTHのResult-Codeが返された場合、成功またはエラーが返されるまで交換が続行されます。

If accounting is active, the application MUST also send an Accounting message [RFC6733]. An Accounting-Record-Type of START_RECORD is sent for a new session. If a session fails to start, the EVENT_RECORD message is sent with the reason for the failure described.

アカウンティングがアクティブの場合、アプリケーションはアカウンティングメッセージ[RFC6733]も送信する必要があります。 START_RECORDのAccounting-Record-Typeが新しいセッションに送信されます。セッションの開始に失敗した場合、EVENT_RECORDメッセージが送信され、失敗の理由が説明されます。

Note that the return of an unsupportable Accounting-Realtime-Required value [RFC6733] would result in a failure to establish the session.

サポートされないAccounting-Real Time-Required値[RFC 6733]が返されると、セッションの確立に失敗することに注意してください。

2.2. Diameter Session Reauthentication or Reauthorization
2.2. Diameterセッションの再認証または再認証

The Diameter Base protocol allows users to be periodically reauthenticated and/or reauthorized. In such instances, the Session-Id AVP in the AAR message MUST be the same as the one present in the original authentication/authorization message.

Diameter Baseプロトコルにより、ユーザーは定期的に再認証および/または再認証されることができます。そのような場合、AARメッセージのSession-Id AVPは、元の認証/承認メッセージに存在するものと同じである必要があります。

A Diameter server informs the NAS of the maximum time allowed before reauthentication or reauthorization via the Authorization-Lifetime AVP [RFC6733]. A NAS MAY reauthenticate and/or reauthorize before the end, but a NAS MUST reauthenticate and/or reauthorize at the end of the period provided by the Authorization-Lifetime AVP. The failure of a reauthentication exchange will terminate the service.

Diameterサーバーは、Authorization-Lifetime AVP [RFC6733]を介して、再認証または再認証の前に許可される最大時間をNASに通知します。 NASは、終了前に再認証および/または再認証することができますが、NASは、Authorization-Lifetime AVPによって提供された期間の終了時に再認証および/または再認証を行う必要があります。再認証交換に失敗すると、サービスが終了します。

Furthermore, it is possible for Diameter servers to issue an unsolicited reauthentication and/or reauthorization request (e.g., Re-Auth-Request (RAR) message [RFC6733]) to the NAS. Upon receipt of such a message, the NAS MUST respond to the request with a Re-Auth-Answer (RAA) message [RFC6733].

さらに、Diameterサーバーが、要求されていない再認証や再認証の要求(例:Re-Auth-Request(RAR)メッセージ[RFC6733])をNASに発行する可能性があります。そのようなメッセージを受信すると、NASはリクエストにRe-Auth-Answer(RAA)メッセージ[RFC6733]で応答する必要があります。

If the RAR properly identifies an active session, the NAS will initiate a new local reauthentication or authorization sequence as indicated by the Re-Auth-Request-Type value. This will cause the NAS to send a new AAR message using the existing Session-Id. The server will respond with an AAA message to specify the new service parameters.

RARがアクティブなセッションを正しく識別した場合、NASは、Re-Auth-Request-Type値で示されるように、新しいローカル再認証または許可シーケンスを開始します。これにより、NASは既存のセッションIDを使用して新しいAARメッセージを送信します。サーバーはAAAメッセージで応答し、新しいサービスパラメータを指定します。

If accounting is active, every change of authentication or authorization SHOULD generate an accounting message. If the NAS service is a continuation of the prior user context, then an Accounting-Record-Type of INTERIM_RECORD indicating the new session attributes and cumulative status would be appropriate. If a new user or a significant change in authorization is detected by the NAS, then the service may send two messages of the types STOP_RECORD and START_RECORD. Accounting may change the subsession identifiers (Acct-Session-Id, or Acct-Sub-Session-Id) to indicate such subsessions. A service may also use a different Session-Id value for accounting (see Section 9.6 of [RFC6733]).

アカウンティングがアクティブである場合、認証または許可の変更ごとにアカウンティングメッセージを生成する必要があります(SHOULD)。 NASサービスが以前のユーザーコンテキストの続きである場合、新しいセッション属性と累積ステータスを示すINTERIM_RECORDのAccounting-Record-Typeが適切です。 NASによって新しいユーザーまたは認証の大幅な変更が検出された場合、サービスはSTOP_RECORDおよびSTART_RECORDタイプの2つのメッセージを送信する場合があります。アカウンティングは、サブセッション識別子(Acct-Session-Id、またはAcct-Sub-Session-Id)を変更して、そのようなサブセッションを示す場合があります。サービスは、アカウンティングに異なるSession-Id値を使用することもあります([RFC6733]のセクション9.6を参照)。

However, the Diameter Session-Id AVP value used for the initial authorization exchange MUST be used to generate an STR message when the session context is terminated.

ただし、最初の認証交換に使用されるDiameter Session-Id AVP値は、セッションコンテキストが終了したときにSTRメッセージを生成するために使用する必要があります。

2.3. Diameter Session Termination
2.3. Diameterセッションの終了

When a NAS receives an indication that a user's session is being disconnected by the client (e.g., an LCP Terminate-Request message [RFC1661] is received) or an administrative command, the NAS MUST issue a Session-Termination-Request (STR) [RFC6733] to its Diameter server. This will ensure that any resources maintained on the servers are freed appropriately.

NASがユーザーのセッションがクライアントによって切断されているという指示(たとえば、LCP Terminate-Requestメッセージ[RFC1661]が受信された)または管理コマンドを受信すると、NASはSession-Termination-Request(STR)[ RFC6733]をそのDiameterサーバーに送信します。これにより、サーバーで維持されているリソースが適切に解放されます。

Furthermore, a NAS that receives an Abort-Session-Request (ASR) [RFC6733] MUST issue an Abort-Session-Answer (ASA) if the session identified is active and disconnect the PPP (or tunneling) session.

さらに、Abort-Session-Request(ASR)[RFC6733]を受信するNASは、識別されたセッションがアクティブである場合にAbort-Session-Answer(ASA)を発行し、PPP(またはトンネリング)セッションを切断する必要があります。

If accounting is active, an Accounting STOP_RECORD message [RFC6733] MUST be sent upon termination of the session context.

アカウンティングがアクティブの場合、セッションコンテキストの終了時にアカウンティングSTOP_RECORDメッセージ[RFC6733]を送信する必要があります。

More information on Diameter Session Termination can be found in Sections 8.4 and 8.5 of [RFC6733].

Diameterセッション終了の詳細については、[RFC6733]のセクション8.4および8.5を参照してください。

3. Diameter NAS Application Messages
3. Diameter NASアプリケーションメッセージ

This section defines the Diameter message Command Code [RFC6733] values that MUST be supported by all Diameter implementations conforming to this specification. The Command Codes are as follows:

このセクションでは、この仕様に準拠するすべてのDiameter実装でサポートする必要があるDiameterメッセージコマンドコード[RFC6733]の値を定義します。コマンドコードは次のとおりです。

   +-----------------------------------+---------+------+--------------+
   | Command Name                      | Abbrev. | Code | Reference    |
   +-----------------------------------+---------+------+--------------+
   | AA-Request                        |   AAR   | 265  | Section 3.1  |
   | AA-Answer                         |   AAA   | 265  | Section 3.2  |
   | Re-Auth-Request                   |   RAR   | 258  | Section 3.3  |
   | Re-Auth-Answer                    |   RAA   | 258  | Section 3.4  |
   | Session-Termination-Request       |   STR   | 275  | Section 3.5  |
   | Session-Termination-Answer        |   STA   | 275  | Section 3.6  |
   | Abort-Session-Request             |   ASR   | 274  | Section 3.7  |
   | Abort-Session-Answer              |   ASA   | 274  | Section 3.8  |
   | Accounting-Request                |   ACR   | 271  | Section 3.9  |
   | Accounting-Answer                 |   ACA   | 271  | Section 3.10 |
   +-----------------------------------+---------+------+--------------+
        

Note that the message formats in the following subsections use the standard Diameter Command Code Format ([RFC6733], Section 3.2).

以下のサブセクションのメッセージ形式は、標準のDiameterコマンドコード形式([RFC6733]、セクション3.2)を使用していることに注意してください。

3.1. AA-Request (AAR) Command
3.1. AA-Request(AAR)コマンド

The AA-Request (AAR), which is indicated by setting the Command Code field to 265 and the 'R' bit in the Command Flags field, is used to request authentication and/or authorization for a given NAS user. The type of request is identified through the Auth-Request-Type AVP [RFC6733]. The recommended value for most situations is AUTHORIZE_AUTHENTICATE.

コマンドコードフィールドを265に、コマンドフラグフィールドの「R」ビットを設定することで示されるAA要求(AAR)は、特定のNASユーザーの認証や承認を要求するために使用されます。リクエストのタイプは、Auth-Request-Type AVP [RFC6733]によって識別されます。ほとんどの状況で推奨される値はAUTHORIZE_AUTHENTICATEです。

If Authentication is requested, the User-Name attribute SHOULD be present, as well as any additional authentication AVPs that would carry the password information. A request for authorization SHOULD only include the information from which the authorization will be performed, such as the User-Name, Called-Station-Id, or Calling-Station-Id AVPs. All requests SHOULD contain AVPs uniquely identifying the source of the call, such as Origin-Host and NAS-Port. Certain networks MAY use different AVPs for authorization purposes. A request for authorization will include some AVPs defined in Section 4.4.

認証が要求される場合、ユーザー名属性と、パスワード情報を運ぶ追加の認証AVPが存在する必要があります(SHOULD)。承認のリクエストには、User-Name、Called-Station-Id、またはCalling-Station-Id AVPsなど、承認が実行される情報のみを含める必要があります(SHOULD)。すべてのリクエストには、Origin-HostやNAS-Portなど、通話の発信元を一意に識別するAVPを含める必要があります(SHOULD)。特定のネットワークは、承認のために異なるAVPを使用する場合があります。承認のリクエストには、セクション4.4で定義されているいくつかのAVPが含まれます。

It is possible for a single session to be authorized first and then for an authentication request to follow.

単一のセッションが最初に承認され、次に認証要求が続くことが可能です。

This AA-Request message MAY be the result of a multi-round authentication exchange, which occurs when the AA-Answer message is received with the Result-Code AVP set to DIAMETER_MULTI_ROUND_AUTH. A subsequent AAR message SHOULD be sent, with the User-Password AVP that includes the user's response to the prompt and MUST include any State AVPs that were present in the AAA message.

このAA-Requestメッセージは、マルチラウンド認証交換の結果である可能性があります。これは、Result-Code AVPがDIAMETER_MULTI_ROUND_AUTHに設定されたAA-Answerメッセージを受信したときに発生します。後続のAARメッセージを送信する必要があります(SHOULD)。プロンプトに対するユーザーの応答を含み、AAAメッセージに存在していたすべての状態AVPを含める必要があります。

Message Format

メッセージフォーマット

         <AA-Request> ::= < Diameter Header: 265, REQ, PXY >
                          < Session-Id >
                          { Auth-Application-Id }
                          { Origin-Host }
                          { Origin-Realm }
                          { Destination-Realm }
                          { Auth-Request-Type }
                          [ Destination-Host ]
                          [ NAS-Identifier ]
                          [ NAS-IP-Address ]
                          [ NAS-IPv6-Address ]
                          [ NAS-Port ]
                          [ NAS-Port-Id ]
                          [ NAS-Port-Type ]
                          [ Origin-AAA-Protocol ]
                          [ Origin-State-Id ]
                          [ Port-Limit ]
                          [ User-Name ]
                          [ User-Password ]
                          [ Service-Type ]
                          [ State ]
                          [ Authorization-Lifetime ]
                          [ Auth-Grace-Period ]
                          [ Auth-Session-State ]
                          [ Callback-Number ]
                          [ Called-Station-Id ]
                          [ Calling-Station-Id ]
                          [ Originating-Line-Info ]
                          [ Connect-Info ]
                          [ CHAP-Auth ]
                          [ CHAP-Challenge ]
                        * [ Framed-Compression ]
                          [ Framed-Interface-Id ]
                          [ Framed-IP-Address ]
                        * [ Framed-IPv6-Prefix ]
                          [ Framed-IP-Netmask ]
                          [ Framed-MTU ]
                          [ Framed-Protocol ]
                          [ ARAP-Password ]
        
                          [ ARAP-Security ]
                        * [ ARAP-Security-Data ]
                        * [ Login-IP-Host ]
                        * [ Login-IPv6-Host ]
                          [ Login-LAT-Group ]
                          [ Login-LAT-Node ]
                          [ Login-LAT-Port ]
                          [ Login-LAT-Service ]
                        * [ Tunneling ]
                        * [ Proxy-Info ]
                        * [ Route-Record ]
                        * [ AVP ]
        
3.2. AA-Answer (AAA) Command
3.2. AA-Answer(AAA)コマンド

The AA-Answer (AAA) message is indicated by setting the Command Code field to 265 and clearing the 'R' bit in the Command Flags field. It is sent in response to the AA-Request (AAR) message. If authorization was requested, a successful response will include the authorization AVPs appropriate for the service being provided, as defined in Section 4.4.

AA-Answer(AAA)メッセージは、コマンドコードフィールドを265に設定し、コマンドフラグフィールドの「R」ビットをクリアすることによって示されます。 AA-Request(AAR)メッセージへの応答として送信されます。承認がリクエストされた場合、セクション4.4で定義されているように、成功した応答には、提供されているサービスに適切な承認AVPが含まれます。

For authentication exchanges requiring more than a single round trip, the server MUST set the Result-Code AVP to DIAMETER_MULTI_ROUND_AUTH.

1回以上のラウンドトリップが必要な認証交換の場合、サーバーはResult-Code AVPをDIAMETER_MULTI_ROUND_AUTHに設定する必要があります。

An AAA message with this result code MAY include one Reply-Message or more and MAY include zero or one State AVPs.

この結果コードを含むAAAメッセージには、1つ以上のReply-Messageが含まれる場合があり、0または1つの状態AVPが含まれる場合があります。

If the Reply-Message AVP was present, the network access server SHOULD send the text to the user's client to display to the user, instructing the client to prompt the user for a response. For example, this can be achieved in PPP via PAP. If it is impossible to deliver the text prompt to the user, the Diameter NAS Application client MUST treat the AA-Answer (AAA) with the Reply-Message AVP as an error and deny access.

Reply-Message AVPが存在する場合、ネットワークアクセスサーバーはユーザーに表示するテキストをユーザーのクライアントに送信して(SHOULD)、ユーザーに応答を求めるようにクライアントに指示する必要があります。たとえば、これはPAPを介してPPPで実現できます。テキストプロンプトをユーザーに配信することが不可能な場合、Diameter NAS ApplicationクライアントはAA-Answer(AAA)とReply-Message AVPをエラーとして扱い、アクセスを拒否する必要があります。

Message Format

メッセージフォーマット

         <AA-Answer> ::= < Diameter Header: 265, PXY >
                         < Session-Id >
                         { Auth-Application-Id }
                         { Auth-Request-Type }
                         { Result-Code }
                         { Origin-Host }
                         { Origin-Realm }
                         [ User-Name ]
                         [ Service-Type ]
                       * [ Class ]
        
                       * [ Configuration-Token ]
                         [ Acct-Interim-Interval ]
                         [ Error-Message ]
                         [ Error-Reporting-Host ]
                       * [ Failed-AVP ]
                         [ Idle-Timeout ]
                         [ Authorization-Lifetime ]
                         [ Auth-Grace-Period ]
                         [ Auth-Session-State ]
                         [ Re-Auth-Request-Type ]
                         [ Multi-Round-Time-Out ]
                         [ Session-Timeout ]
                         [ State ]
                       * [ Reply-Message ]
                         [ Origin-AAA-Protocol ]
                         [ Origin-State-Id ]
                       * [ Filter-Id ]
                         [ Password-Retry ]
                         [ Port-Limit ]
                         [ Prompt ]
                         [ ARAP-Challenge-Response ]
                         [ ARAP-Features ]
                         [ ARAP-Security ]
                       * [ ARAP-Security-Data ]
                         [ ARAP-Zone-Access ]
                         [ Callback-Id ]
                         [ Callback-Number ]
                         [ Framed-Appletalk-Link ]
                       * [ Framed-Appletalk-Network ]
                         [ Framed-Appletalk-Zone ]
                       * [ Framed-Compression ]
                         [ Framed-Interface-Id ]
                         [ Framed-IP-Address ]
                       * [ Framed-IPv6-Prefix ]
                         [ Framed-IPv6-Pool ]
                       * [ Framed-IPv6-Route ]
                         [ Framed-IP-Netmask ]
                       * [ Framed-Route ]
                         [ Framed-Pool ]
                         [ Framed-IPX-Network ]
                         [ Framed-MTU ]
                         [ Framed-Protocol ]
                         [ Framed-Routing ]
                       * [ Login-IP-Host ]
                       * [ Login-IPv6-Host ]
                         [ Login-LAT-Group ]
                         [ Login-LAT-Node ]
                         [ Login-LAT-Port ]
        
                         [ Login-LAT-Service ]
                         [ Login-Service ]
                         [ Login-TCP-Port ]
                       * [ NAS-Filter-Rule ]
                       * [ QoS-Filter-Rule ]
                       * [ Tunneling ]
                       * [ Redirect-Host ]
                         [ Redirect-Host-Usage ]
                         [ Redirect-Max-Cache-Time ]
                       * [ Proxy-Info ]
                       * [ AVP ]
        
3.3. Re-Auth-Request (RAR) Command
3.3. Re-Auth-Request(RAR)コマンド

A Diameter server can initiate reauthentication and/or reauthorization for a particular session by issuing a Re-Auth-Request (RAR) message [RFC6733].

Diameterサーバーは、再認証リクエスト(RAR)メッセージ[RFC6733]を発行することにより、特定のセッションの再認証や再認証を開始できます。

For example, for prepaid services, the Diameter server that originally authorized a session may need some confirmation that the user is still using the services.

たとえば、プリペイドサービスの場合、最初にセッションを承認したDiameterサーバーは、ユーザーがまだサービスを使用していることを確認する必要があります。

If a NAS receives an RAR message with Session-Id equal to a currently active session and a Re-Auth-Type that includes authentication, it MUST initiate a reauthentication toward the user, if the service supports this particular feature.

NASが現在アクティブなセッションと等しいSession-Idと認証を含むRe-Auth-TypeでRARメッセージを受信する場合、サービスがこの特定の機能をサポートしている場合、NASはユーザーに対して再認証を開始する必要があります。

Message Format

メッセージフォーマット

         <RA-Request>  ::= < Diameter Header: 258, REQ, PXY >
                          < Session-Id >
                          { Origin-Host }
                          { Origin-Realm }
                          { Destination-Realm }
                          { Destination-Host }
                          { Auth-Application-Id }
                          { Re-Auth-Request-Type }
                          [ User-Name ]
                          [ Origin-AAA-Protocol ]
                          [ Origin-State-Id ]
                          [ NAS-Identifier ]
                          [ NAS-IP-Address ]
                          [ NAS-IPv6-Address ]
                          [ NAS-Port ]
                          [ NAS-Port-Id ]
                          [ NAS-Port-Type ]
                          [ Service-Type ]
                          [ Framed-IP-Address ]
        
                          [ Framed-IPv6-Prefix ]
                          [ Framed-Interface-Id ]
                          [ Called-Station-Id ]
                          [ Calling-Station-Id ]
                          [ Originating-Line-Info ]
                          [ Acct-Session-Id ]
                          [ Acct-Multi-Session-Id ]
                          [ State ]
                        * [ Class ]
                          [ Reply-Message ]
                        * [ Proxy-Info ]
                        * [ Route-Record ]
                        * [ AVP ]
        
3.4. Re-Auth-Answer (RAA) Command
3.4. Re-Auth-Answer(RAA)コマンド

The Re-Auth-Answer (RAA) message [RFC6733] is sent in response to the RAR. The Result-Code AVP MUST be present and indicates the disposition of the request.

Re-Auth-Answer(RAA)メッセージ[RFC6733]は、RARへの応答として送信されます。 Result-Code AVPが存在しなければならず、リクエストの処理を示します。

A successful RAA transaction MUST be followed by an AAR message.

成功したRAAトランザクションの後には、AARメッセージが続く必要があります。

Message Format

メッセージフォーマット

         <RA-Answer>  ::= < Diameter Header: 258, PXY >
                          < Session-Id >
                          { Result-Code }
                          { Origin-Host }
                          { Origin-Realm }
                          [ User-Name ]
                          [ Origin-AAA-Protocol ]
                          [ Origin-State-Id ]
                          [ Error-Message ]
                          [ Error-Reporting-Host ]
                        * [ Failed-AVP ]
                        * [ Redirected-Host ]
                          [ Redirected-Host-Usage ]
                          [ Redirected-Host-Cache-Time ]
                          [ Service-Type ]
                        * [ Configuration-Token ]
                          [ Idle-Timeout ]
                          [ Authorization-Lifetime ]
                          [ Auth-Grace-Period ]
                          [ Re-Auth-Request-Type ]
                          [ State ]
                        * [ Class ]
                        * [ Reply-Message ]
                          [ Prompt ]
        

* [ Proxy-Info ] * [ AVP ]

* [Proxy-Info] * [AVP]

3.5. Session-Termination-Request (STR) Command
3.5. セッション終了要求(STR)コマンド

The Session-Termination-Request (STR) message [RFC6733] is sent by the NAS to inform the Diameter server that an authenticated and/or authorized session is being terminated.

Session-Termination-Request(STR)メッセージ[RFC6733]は、NASによって送信され、Diameterサーバーに、認証および/または許可されたセッションが終了していることを通知します。

Message Format

メッセージフォーマット

         <ST-Request> ::= < Diameter Header: 275, REQ, PXY >
                         < Session-Id >
                         { Origin-Host }
                         { Origin-Realm }
                         { Destination-Realm }
                         { Auth-Application-Id }
                         { Termination-Cause }
                         [ User-Name ]
                         [ Destination-Host ]
                       * [ Class ]
                         [ Origin-AAA-Protocol ]
                         [ Origin-State-Id ]
                       * [ Proxy-Info ]
                       * [ Route-Record ]
                       * [ AVP ]
        
3.6. Session-Termination-Answer (STA) Command
3.6. セッション終了応答(STA)コマンド

The Session-Termination-Answer (STA) message [RFC6733] is sent by the Diameter server to acknowledge the notification that the session has been terminated. The Result-Code AVP MUST be present and MAY contain an indication that an error occurred while the STR was being serviced.

Session-Termination-Answer(STA)メッセージ[RFC6733]は、セッションが終了したという通知を確認するためにDiameterサーバーによって送信されます。 Result-Code AVPが存在しなければならず(MUST)、STRのサービス中にエラーが発生したことを示す場合があります。

Upon sending the STA, the Diameter server MUST release all resources for the session indicated by the Session-Id AVP. Any intermediate server in the Proxy-Chain MAY also release any resources, if necessary.

STAを送信すると、Diameterサーバーは、Session-Id AVPによって示されるセッションのすべてのリソースを解放する必要があります。プロキシチェーンの中間サーバーも、必要に応じてリソースを解放できます(MAY)。

Message Format

メッセージフォーマット

         <ST-Answer>  ::= < Diameter Header: 275, PXY >
                          < Session-Id >
                          { Result-Code }
                          { Origin-Host }
                          { Origin-Realm }
                          [ User-Name ]
                        * [ Class ]
                          [ Error-Message ]
                          [ Error-Reporting-Host ]
                        * [ Failed-AVP ]
                          [ Origin-AAA-Protocol ]
                          [ Origin-State-Id ]
                        * [ Redirect-Host ]
                          [ Redirect-Host-Usage ]
                          [ Redirect-Max-Cache-Time ]
                        * [ Proxy-Info ]
                        * [ AVP ]
        
3.7. Abort-Session-Request (ASR) Command
3.7. Abort-Session-Request(ASR)コマンド

The Abort-Session-Request (ASR) message [RFC6733] can be sent by any Diameter server to the NAS providing session service to request that the session identified by the Session-Id be stopped.

Abort-Session-Request(ASR)メッセージ[RFC6733]は、任意のDiameterサーバーからセッションサービスを提供するNASに送信して、Session-Idで識別されるセッションの停止を要求できます。

Message Format

メッセージフォーマット

         <AS-Request>  ::= < Diameter Header: 274, REQ, PXY >
                          < Session-Id >
                          { Origin-Host }
                          { Origin-Realm }
                          { Destination-Realm }
                          { Destination-Host }
                          { Auth-Application-Id }
                          [ User-Name ]
                          [ Origin-AAA-Protocol ]
                          [ Origin-State-Id ]
                          [ NAS-Identifier ]
                          [ NAS-IP-Address ]
                          [ NAS-IPv6-Address ]
                          [ NAS-Port ]
                          [ NAS-Port-Id ]
                          [ NAS-Port-Type ]
                          [ Service-Type ]
                          [ Framed-IP-Address ]
                          [ Framed-IPv6-Prefix ]
                          [ Framed-Interface-Id ]
        
                          [ Called-Station-Id ]
                          [ Calling-Station-Id ]
                          [ Originating-Line-Info ]
                          [ Acct-Session-Id ]
                          [ Acct-Multi-Session-Id ]
                          [ State ]
                        * [ Class ]
                        * [ Reply-Message ]
                        * [ Proxy-Info ]
                        * [ Route-Record ]
                        * [ AVP ]
        
3.8. Abort-Session-Answer (ASA) Command
3.8. Abort-Session-Answer(ASA)コマンド

The ASA message [RFC6733] is sent in response to the ASR. The Result-Code AVP MUST be present and indicates the disposition of the request.

ASAメッセージ[RFC6733]は、ASRへの応答として送信されます。 Result-Code AVPが存在しなければならず、リクエストの処理を示します。

If the session identified by Session-Id in the ASR was successfully terminated, the Result-Code is set to DIAMETER_SUCCESS. If the session is not currently active, the Result-Code AVP is set to DIAMETER_UNKNOWN_SESSION_ID. If the access device does not stop the session for any other reason, the Result-Code AVP is set to DIAMETER_UNABLE_TO_COMPLY.

ASRのSession-Idで識別されるセッションが正常に終了した場合、Result-CodeはDIAMETER_SUCCESSに設定されます。セッションが現在アクティブでない場合、Result-Code AVPはDIAMETER_UNKNOWN_SESSION_IDに設定されます。他の理由でアクセスデバイスがセッションを停止しない場合、Result-Code AVPはDIAMETER_UNABLE_TO_COMPLYに設定されます。

Message Format

メッセージフォーマット

         <AS-Answer>  ::= < Diameter Header: 274, PXY >
                          < Session-Id >
                          { Result-Code }
                          { Origin-Host }
                          { Origin-Realm }
                          [ User-Name ]
                          [ Origin-AAA-Protocol ]
                          [ Origin-State-Id ]
                          [ State]
                          [ Error-Message ]
                          [ Error-Reporting-Host ]
                        * [ Failed-AVP ]
                        * [ Redirected-Host ]
                          [ Redirected-Host-Usage ]
                          [ Redirected-Max-Cache-Time ]
                        * [ Proxy-Info ]
                        * [ AVP ]
        
3.9. Accounting-Request (ACR) Command
3.9. Accounting-Request(ACR)コマンド

The ACR message [RFC6733] is sent by the NAS to report its session information to a target server downstream.

ACRメッセージ[RFC6733]はNASによって送信され、そのセッション情報をダウンストリームのターゲットサーバーに報告します。

The Acct-Application-Id AVP MUST be present.

Acct-Application-Id AVPが存在する必要があります。

The AVPs listed in the Diameter Base protocol specification [RFC6733] MUST be assumed to be present, as appropriate. NAS service-specific accounting AVPs SHOULD be present as described in Section 4.6 and the rest of this specification.

Diameterベースプロトコル仕様[RFC6733]にリストされているAVPは、必要に応じて存在していると想定する必要があります。 NASサービス固有の会計AVPは、セクション4.6およびこの仕様の残りの部分で説明されているように存在する必要があります(SHOULD)。

Message Format

メッセージフォーマット

         <AC-Request> ::= < Diameter Header: 271, REQ, PXY >
                         < Session-Id >
                         { Origin-Host }
                         { Origin-Realm }
                         { Destination-Realm }
                         { Accounting-Record-Type }
                         { Accounting-Record-Number }
                         { Acct-Application-Id }
                         [ User-Name ]
                         [ Accounting-Sub-Session-Id ]
                         [ Acct-Session-Id ]
                         [ Acct-Multi-Session-Id ]
                         [ Origin-AAA-Protocol ]
                         [ Origin-State-Id ]
                         [ Destination-Host ]
                         [ Event-Timestamp ]
                         [ Acct-Delay-Time ]
                         [ NAS-Identifier ]
                         [ NAS-IP-Address ]
                         [ NAS-IPv6-Address ]
                         [ NAS-Port ]
                         [ NAS-Port-Id ]
                         [ NAS-Port-Type ]
                       * [ Class ]
                         [ Service-Type ]
                         [ Termination-Cause ]
                         [ Accounting-Input-Octets ]
                         [ Accounting-Input-Packets ]
                         [ Accounting-Output-Octets ]
                         [ Accounting-Output-Packets ]
                         [ Acct-Authentic ]
                         [ Accounting-Auth-Method ]
                         [ Acct-Link-Count ]
                         [ Acct-Session-Time ]
        
                         [ Acct-Tunnel-Connection ]
                         [ Acct-Tunnel-Packets-Lost ]
                         [ Callback-Id ]
                         [ Callback-Number ]
                         [ Called-Station-Id ]
                         [ Calling-Station-Id ]
                       * [ Connection-Info ]
                         [ Originating-Line-Info ]
                         [ Authorization-Lifetime ]
                         [ Session-Timeout ]
                         [ Idle-Timeout ]
                         [ Port-Limit ]
                         [ Accounting-Realtime-Required ]
                         [ Acct-Interim-Interval ]
                       * [ Filter-Id ]
                       * [ NAS-Filter-Rule ]
                       * [ QoS-Filter-Rule ]
                         [ Framed-Appletalk-Link ]
                         [ Framed-Appletalk-Network ]
                         [ Framed-Appletalk-Zone ]
                         [ Framed-Compression ]
                         [ Framed-Interface-Id ]
                         [ Framed-IP-Address ]
                         [ Framed-IP-Netmask ]
                       * [ Framed-IPv6-Prefix ]
                         [ Framed-IPv6-Pool ]
                       * [ Framed-IPv6-Route ]
                         [ Framed-IPX-Network ]
                         [ Framed-MTU ]
                         [ Framed-Pool ]
                         [ Framed-Protocol ]
                       * [ Framed-Route ]
                         [ Framed-Routing ]
                       * [ Login-IP-Host ]
                       * [ Login-IPv6-Host ]
                         [ Login-LAT-Group ]
                         [ Login-LAT-Node ]
                         [ Login-LAT-Port ]
                         [ Login-LAT-Service ]
                         [ Login-Service ]
                         [ Login-TCP-Port ]
                       * [ Tunneling ]
                       * [ Proxy-Info ]
                       * [ Route-Record ]
                       * [ AVP ]
        
3.10. Accounting-Answer (ACA) Command
3.10. Accounting-Answer(ACA)コマンド

The ACA message [RFC6733] is used to acknowledge an Accounting-Request command. The Accounting-Answer command contains the same Session-Id as the Request.

ACAメッセージ[RFC6733]は、Accounting-Requestコマンドを確認するために使用されます。 Accounting-Answerコマンドには、リクエストと同じSession-Idが含まれています。

Only the target Diameter server or home Diameter server SHOULD respond with the Accounting-Answer command.

ターゲットのDiameterサーバーまたはホームDiameterサーバーのみがAccounting-Answerコマンドで応答する必要があります。

The Acct-Application-Id AVP MUST be present.

Acct-Application-Id AVPが存在する必要があります。

The AVPs listed in the Diameter Base protocol specification [RFC6733] MUST be assumed to be present, as appropriate. NAS service-specific accounting AVPs SHOULD be present as described in Section 4.6 and the rest of this specification.

Diameterベースプロトコル仕様[RFC6733]にリストされているAVPは、必要に応じて存在していると想定する必要があります。 NASサービス固有の会計AVPは、セクション4.6およびこの仕様の残りの部分で説明されているように存在する必要があります(SHOULD)。

Message Format

メッセージフォーマット

         <AC-Answer> ::= < Diameter Header: 271, PXY >
                         < Session-Id >
                         { Result-Code }
                         { Origin-Host }
                         { Origin-Realm }
                         { Accounting-Record-Type }
                         { Accounting-Record-Number }
                         { Acct-Application-Id }
                         [ User-Name ]
                         [ Accounting-Sub-Session-Id ]
                         [ Acct-Session-Id ]
                         [ Acct-Multi-Session-Id ]
                         [ Event-Timestamp ]
                         [ Error-Message ]
                         [ Error-Reporting-Host ]
                       * [ Failed-AVP ]
                         [ Origin-AAA-Protocol ]
                         [ Origin-State-Id ]
                         [ NAS-Identifier ]
                         [ NAS-IP-Address ]
                         [ NAS-IPv6-Address ]
                         [ NAS-Port ]
                         [ NAS-Port-Id ]
                         [ NAS-Port-Type ]
                         [ Service-Type ]
                         [ Termination-Cause ]
                         [ Accounting-Realtime-Required ]
        
                         [ Acct-Interim-Interval ]
                       * [ Class ]
                       * [ Proxy-Info ]
                       * [ AVP ]
        
4. Diameter NAS Application AVPs
4. Diameter NASアプリケーションAVP

The following sections define a new derived AVP data format, define a set of application-specific AVPs, and describe the use of AVPs defined in other documents by the Diameter NAS Application.

以下のセクションでは、新しい派生AVPデータ形式を定義し、アプリケーション固有のAVPのセットを定義し、Diameter NASアプリケーションによって他のドキュメントで定義されたAVPの使用について説明します。

4.1. Derived AVP Data Formats
4.1. 派生したAVPデータ形式
4.1.1. QoSFilterRule
4.1.1. QoSFilterRule

The QosFilterRule format is derived from the OctetString AVP Base Format. It uses the US-ASCII charset. Packets may be marked or metered based on the following information:

QosFilterRule形式は、OctetString AVP基本形式から派生しています。 US-ASCII文字セットを使用します。パケットは、次の情報に基づいてマークまたは計測される場合があります。

o Direction (in or out)

o 方向(インまたはアウト)

o Source and destination IP address (possibly masked)

o 送信元と宛先のIPアドレス(マスクされている可能性があります)

o Protocol

o プロトコル

o Source and destination port (lists or ranges)

o 送信元ポートと宛先ポート(リストまたは範囲)

o Differentiated Services Code Point (DSCP) values (no mask or range)

o DiffServコードポイント(DSCP)値(マスクまたは範囲なし)

Rules for the appropriate direction are evaluated in order; the first matched rule terminates the evaluation. Each packet is evaluated once. If no rule matches, the packet is treated as best effort. An access device unable to interpret or apply a QoS rule SHOULD NOT terminate the session.

適切な方向のルールが順番に評価されます。最初に一致したルールが評価を終了します。各パケットは一度評価されます。一致するルールがない場合、パケットはベストエフォートとして扱われます。 QoSルールを解釈または適用できないアクセスデバイスは、セッションを終了しないでください。

QoSFilterRule filters MUST follow the following format:

QoSFilterRuleフィルターは次の形式に従う必要があります。

action dir proto from src to dst [options]

action dir proto srcからdst [オプション]

where

ただし

action

アクション

tag Mark packet with a specific DSCP [RFC2474]

特定のDSCPを持つタグマークパケット[RFC2474]

meter Meter traffic

メータートラフィック

dir The format is as described under IPFilterRule [RFC6733]

形式は、IPFilterルール[RFC 6733]で説明されています。

proto The format is as described under IPFilterRule [RFC6733]

proto形式はIPFilterRule [RFC6733]で説明されています。

src and dst The format is as described under IPFilterRule [RFC6733]

srcおよびdst形式はIPFilterRule [RFC6733]で説明されています。

The options are described in Section 4.4.9.

オプションについては、4.4.9項を参照してください。

The rule syntax is a modified subset of ipfw(8) from FreeBSD, and the ipfw.c code may provide a useful base for implementations.

ルールの構文はFreeBSDのipfw(8)の修正サブセットであり、ipfw.cコードは実装に役立つベースを提供するかもしれません。

4.2. NAS Session AVPs
4.2. NASセッションAVP

Diameter reserves the AVP Codes 0 - 255 for RADIUS Attributes that are implemented in Diameter.

Diameterは、Diameterに実装されているRADIUS属性用にAVPコード0〜255を予約しています。

4.2.1. Call and Session Information
4.2.1. 通話とセッションの情報

This section describes the AVPs specific to Diameter applications that are needed to identify the call and session context and status information. On a request, this information allows the server to qualify the session.

このセクションでは、コールとセッションのコンテキストおよびステータス情報を識別するために必要なDiameterアプリケーションに固有のAVPについて説明します。リクエストに応じて、この情報によりサーバーはセッションを修飾できます。

These AVPs are used in addition to the following AVPs from the Diameter Base protocol specification [RFC6733]:

これらのAVPは、Diameter Baseプロトコル仕様[RFC6733]の次のAVPに加えて使用されます。

Session-Id Auth-Application-Id Origin-Host Origin-Realm Auth-Request-Type Termination-Cause

Session-Id Auth-Application-Id Origin-Host Origin-Realm Auth-Request-Type Termination-Cause

The following table gives the possible flag values for the session level AVPs.

次の表は、セッションレベルのAVPの可能なフラグ値を示しています。

                                            +-----------+
                                            | AVP Flag |
                                            |   Rules  |
                                            |-----+-----+
                                            |MUST | MUST|
   Attribute Name          Section Defined  |     |  NOT|
   -----------------------------------------|-----+-----|
   NAS-Port                4.2.2            |  M  |  V  |
   NAS-Port-Id             4.2.3            |  M  |  V  |
   NAS-Port-Type           4.2.4            |  M  |  V  |
   Called-Station-Id       4.2.5            |  M  |  V  |
   Calling-Station-Id      4.2.6            |  M  |  V  |
   Connect-Info            4.2.7            |  M  |  V  |
   Originating-Line-Info   4.2.8            |  M  |  V  |
   Reply-Message           4.2.9            |  M  |  V  |
   -----------------------------------------|-----+-----|
        
4.2.2. NAS-Port AVP
4.2.2. NASポートAVP

The NAS-Port AVP (AVP Code 5) is of type Unsigned32 and contains the physical or virtual port number of the NAS, which authenticates the user. Note that "port" is meant in its sense as a service connection on the NAS, not as an IP protocol identifier; hence, the format and contents of the string that identifies the port are specific to the NAS implementation.

NASポートAVP(AVPコード5)のタイプはUnsigned32で、ユーザーを認証するNASの物理または仮想ポート番号が含まれています。 「ポート」は、その意味では、NAS上のサービス接続としての意味であり、IPプロトコル識別子としての意味ではないことに注意してください。したがって、ポートを識別する文字列の形式と内容は、NASの実装に固有です。

Either the NAS-Port AVP or the NAS-Port-Id AVP (Section 4.2.3) SHOULD be present in the AA-Request (AAR, Section 3.1) command if the NAS differentiates among its ports.

NASがポートを区別する場合、NASポートAVPまたはNASポートID AVP(セクション4.2.3)のいずれかがAA-Request(AAR、セクション3.1)コマンドに存在する必要があります(SHOULD)。

4.2.3. NAS-Port-Id AVP
4.2.3. NAS-Port-Id AVP

The NAS-Port-Id AVP (AVP Code 87) is of type UTF8String and consists of 7-bit US-ASCII text identifying the port of the NAS authenticating the user. Note that "port" is meant in its sense as a service connection on the NAS, not as an IP protocol identifier.

NAS-Port-Id AVP(AVPコード87)はUTF8Stringタイプであり、ユーザーを認証するNASのポートを識別する7ビットUS-ASCIIテキストで構成されています。 「ポート」は、その意味では、NAS上のサービス接続としての意味であり、IPプロトコル識別子としての意味ではないことに注意してください。

Either the NAS-Port-Id AVP or the NAS-Port AVP (Section 4.2.2) SHOULD be present in the AA-Request (AAR, Section 3.1) command if the NAS differentiates among its ports. NAS-Port-Id is intended for use by NASes that cannot conveniently number their ports.

NASがそのポートを区別する場合、NAS-Port-Id AVPまたはNAS-Port AVP(セクション4.2.2)のいずれかがAA-Request(AAR、セクション3.1)コマンドに存在する必要があります(SHOULD)。 NAS-Port-Idは、ポートに便利な番号を付けることができないNASによる使用を目的としています。

4.2.4. NAS-Port-Type AVP
4.2.4. NAS-Port-Type AVP

The NAS-Port-Type AVP (AVP Code 61) is of type Enumerated and contains the type of the port on which the NAS is authenticating the user. This AVP SHOULD be present if the NAS uses the same NAS-Port number ranges for different service types concurrently.

NAS-Port-Type AVP(AVPコード61)は列挙型であり、NASがユーザーを認証しているポートのタイプが含まれています。このAVPは、NASが異なるサービスタイプに対して同じNASポート番号範囲を同時に使用する場合に存在する必要があります(SHOULD)。

The currently supported values of the NAS-Port-Type AVP are listed in [RADIUSAttrVals].

NAS-Port-Type AVPの現在サポートされている値は、[RADIUSAttrVals]にリストされています。

4.2.5. Called-Station-Id AVP
4.2.5. Called-Station-Id AVP

The Called-Station-Id AVP (AVP Code 30) is of type UTF8String and contains a 7-bit US-ASCII string sent by the NAS to describe the Layer 2 address the user contacted in the request. For dialup access, this can be a phone number obtained by using the Dialed Number Identification Service (DNIS) or a similar technology. Note that this may be different from the phone number the call comes in on. For use with IEEE 802 access, the Called-Station-Id MAY contain a Media Access Control (MAC) address formatted as described in [RFC3580].

Called-Station-Id AVP(AVPコード30)はUTF8Stringタイプであり、リクエストでユーザーが連絡したレイヤー2アドレスを説明するためにNASから送信された7ビットUS-ASCII文字列が含まれています。ダイヤルアップアクセスの場合、これは、Dialed Number Identification Service(DNIS)または類似のテクノロジを使用して取得した電話番号にすることができます。これは、電話がかかってきた電話番号とは異なる場合があることに注意してください。 IEEE 802アクセスで使用するために、Called-Station-Idには、[RFC3580]で説明されているようにフォーマットされたメディアアクセスコントロール(MAC)アドレスを含めることができます(MAY)。

If the Called-Station-Id AVP is present in an AAR message, the Auth-Request-Type AVP is set to AUTHORIZE_ONLY, and the User-Name AVP is absent, the Diameter server MAY perform authorization based on this AVP. This can be used by a NAS to request whether a call should be answered based on the DNIS result.

Called-Station-Id AVPがAARメッセージに存在し、Auth-Request-Type AVPがAUTHORIZE_ONLYに設定され、User-Name AVPが存在しない場合、DiameterサーバーはこのAVPに基づいて認証を実行できます(MAY)。 NASはこれを使用して、DNISの結果に基づいてコールに応答する必要があるかどうかを要求できます。

Further codification of this field's allowed content and usage is outside the scope of this specification.

このフィールドで許可されている内容と使用法をさらに体系化することは、この仕様の範囲外です。

4.2.6. Calling-Station-Id AVP
4.2.6. Calling-Station-Id AVP

The Calling-Station-Id AVP (AVP Code 31) is of type UTF8String and contains a 7-bit US-ASCII string sent by the NAS to describe the Layer 2 address from which the user connected in the request. For dialup access, this is the phone number the call came from, using Automatic Number Identification (ANI) or a similar technology. For use with IEEE 802 access, the Calling-Station-Id AVP MAY contain a MAC address, formatted as described in RFC 3580.

Calling-Station-Id AVP(AVPコード31)のタイプはUTF8Stringで、NASから送信された7ビットのUS-ASCII文字列が含まれており、ユーザーがリクエストで接続したレイヤー2アドレスが記述されています。ダイヤルアップアクセスの場合、これは、自動番号識別(ANI)または同様のテクノロジを使用した、呼び出し元の電話番号です。 IEEE 802アクセスで使用するために、Calling-Station-Id AVPには、RFC 3580で説明されているようにフォーマットされたMACアドレスが含まれる場合があります。

If the Calling-Station-Id AVP is present in an AAR message, the Auth-Request-Type AVP is set to AUTHORIZE_ONLY, and the User-Name AVP is absent, the Diameter server MAY perform authorization based on the value of this AVP. This can be used by a NAS to request whether a call should be answered based on the Layer 2 address (ANI, MAC Address, etc.) Further codification of this field's allowed content and usage is outside the scope of this specification.

Calling-Station-Id AVPがAARメッセージに存在し、Auth-Request-Type AVPがAUTHORIZE_ONLYに設定され、User-Name AVPが存在しない場合、DiameterサーバーはこのAVPの値に基づいて認証を実行できます(MAY)。これは、NASがレイヤー2アドレス(ANI、MACアドレスなど)に基づいてコールに応答する必要があるかどうかを要求するために使用できます。このフィールドの許可されたコンテンツと使用法のさらなる体系化は、この仕様の範囲外です。

4.2.7. Connect-Info AVP
4.2.7. Connect-Info AVP

The Connect-Info AVP (AVP Code 77) is of type UTF8String and is sent in the AA-Request message or an ACR message with the value of the Accounting-Record-Type AVP set to STOP. When sent in the AA-Request, it indicates the nature of the user's connection. The connection speed SHOULD be included at the beginning of the first Connect-Info AVP in the message. If the transmit and receive connection speeds differ, both may be included in the first AVP with the transmit speed listed first (the speed at which the NAS modem transmits), then a slash (/), then the receive speed, and then other optional information.

Connect-Info AVP(AVPコード77)のタイプはUTF8Stringで、Accounting-Record-Type AVPの値がSTOPに設定されたAA-RequestメッセージまたはACRメッセージで送信されます。 AA-Requestで送信されると、ユーザーの接続の性質を示します。接続速度は、メッセージの最初のConnect-Info AVPの先頭に含める必要があります(SHOULD)。送信接続速度と受信接続速度が異なる場合は、両方が最初のAVPに含まれ、送信速度(NASモデムが送信する速度)、スラッシュ(/)、次に受信速度、その他のオプションが最初にリストされます。情報。

   For example: "28800 V42BIS/LAPM" or "52000/31200 V90"
        

If sent in an ACR message with the value of the Accounting-Record-Type AVP set to STOP, this attribute may summarize statistics relating to session quality. For example, in IEEE 802.11, the Connect-Info AVP may contain information on the number of link layer retransmissions. The exact format of this attribute is implementation specific.

Accounting-Record-Type AVPの値がSTOPに設定されたACRメッセージで送信された場合、この属性はセッションの品質に関する統計を要約する場合があります。たとえば、IEEE 802.11では、Connect-Info AVPにリンク層再送信の数に関する情報が含まれる場合があります。この属性の正確な形式は実装固有です。

4.2.8. Originating-Line-Info AVP
4.2.8. Originating-Line-Info AVP

The Originating-Line-Info AVP (AVP Code 94) is of type OctetString and is sent by the NAS system to convey information about the origin of the call from a Signaling System 7 (SS7).

Originating-Line-Info AVP(AVPコード94)はOctetStringタイプで、シグナリングシステム7(SS7)からのコールの発信元に関する情報を伝えるためにNASシステムによって送信されます。

The Originating Line Information (OLI) element indicates the nature and/or characteristics of the line from which a call originated (e.g., pay phone, hotel phone, cellular phone). Telephone companies are starting to offer OLI to their customers as an option over Primary Rate Interface (PRI). Internet Service Providers (ISPs) can use OLI in addition to Called-Station-Id and Calling-Station-Id attributes to differentiate customer calls and to define different services.

発信回線情報(OLI)要素は、通話が発信された回線(公衆電話、ホテルの電話、携帯電話など)の性質や特性を示します。電話会社は、プライマリレートインターフェイス(PRI)のオプションとしてOLIを顧客に提供し始めています。インターネットサービスプロバイダー(ISP)は、Called-Station-IdおよびCalling-Station-Id属性に加えてOLIを使用して、顧客の呼び出しを区別し、さまざまなサービスを定義できます。

The Value field contains two octets (00 - 99). ANSI T1.113 and BELLCORE 394 can be used for additional information about these values and their use. For information on the currently assigned values, see [ANITypes].

「値」フィールドには、2つのオクテット(00から99)が含まれています。 ANSI T1.113とBELLCORE 394は、これらの値とその使用に関する追加情報に使用できます。現在割り当てられている値については、[ANITypes]を参照してください。

4.2.9. Reply-Message AVP
4.2.9. 返信メッセージAVP

The Reply-Message AVP (AVP Code 18) is of type UTF8String and contains text that MAY be displayed to the user. When used in an AA-Answer message with a successful Result-Code AVP, it indicates success. When found in an AAA message with a Result-Code other than DIAMETER_SUCCESS, the AVP contains a failure message.

Reply-Message AVP(AVPコード18)はタイプUTF8Stringであり、ユーザーに表示される可能性のあるテキストが含まれています。 Result-Code AVPが成功したAA-Answerメッセージで使用すると、成功を示します。 DIAMETER_SUCCESS以外の結果コードを持つAAAメッセージで見つかった場合、AVPには失敗メッセージが含まれます。

The Reply-Message AVP MAY contain text to prompt the user before another AA-Request attempt. When used in an AA-Answer message containing a Result-Code AVP with the value DIAMETER_MULTI_ROUND_AUTH or in a Re-Auth-Request message, it MAY contain text to prompt the user for a response.

Reply-Message AVPには、別のAA-Requestを試行する前にユーザーにプロンプ​​トを表示するテキストが含まれている場合があります。値DIAMETER_MULTI_ROUND_AUTHのResult-Code AVPを含むAA-Answerメッセージ、またはRe-Auth-Requestメッセージで使用する場合、ユーザーに応答を求めるテキストを含めることができます。

4.3. NAS Authentication AVPs
4.3. NAS認証AVP

This section defines the AVPs necessary to carry the authentication information in the Diameter protocol. The functionality defined here provides a RADIUS-like Authentication, Authorization, and Accounting service [RFC2865] over a more reliable and secure transport, as defined in the Diameter Base protocol [RFC6733].

このセクションでは、Diameterプロトコルで認証情報を伝送するために必要なAVPを定義します。ここで定義されている機能は、Diameterベースプロトコル[RFC6733]で定義されているように、より信頼性が高く安全なトランスポートを介してRADIUSのような認証、承認、およびアカウンティングサービス[RFC2865]を提供します。

The following table gives the possible flag values for the session level AVPs.

次の表は、セッションレベルのAVPの可能なフラグ値を示しています。

                                            +----------+
                                            | AVP Flag |
                                            |  Rules   |
                                            |----+-----|
                                            |MUST| MUST|
   Attribute Name           Section Defined |    |  NOT|
   -----------------------------------------|----+-----|
   User-Password                 4.3.1      | M  |  V  |
   Password-Retry                4.3.2      | M  |  V  |
   Prompt                        4.3.3      | M  |  V  |
   CHAP-Auth                     4.3.4      | M  |  V  |
   CHAP-Algorithm                4.3.5      | M  |  V  |
   CHAP-Ident                    4.3.6      | M  |  V  |
   CHAP-Response                 4.3.7      | M  |  V  |
   CHAP-Challenge                4.3.8      | M  |  V  |
   ARAP-Password                 4.3.9      | M  |  V  |
   ARAP-Challenge-Response       4.3.10     | M  |  V  |
   ARAP-Security                 4.3.11     | M  |  V  |
   ARAP-Security-Data            4.3.12     | M  |  V  |
   -----------------------------------------|----+-----|
        
4.3.1. User-Password AVP
4.3.1. ユーザーパスワードAVP

The User-Password AVP (AVP Code 2) is of type OctetString and contains the password of the user to be authenticated or the user's input in a multi-round authentication exchange.

User-Password AVP(AVPコード2)のタイプはOctetStringで、認証されるユーザーのパスワード、またはマルチラウンド認証交換でのユーザーの入力が含まれます。

The User-Password AVP contains a user password or one-time password and therefore represents sensitive information. As required by the Diameter Base protocol [RFC6733], Diameter messages are encrypted by using IPsec [RFC4301] or Transport Layer Security (TLS) [RFC5246]. Unless this AVP is used for one-time passwords, the User-Password AVP SHOULD NOT be used in untrusted proxy environments without encrypting it by using end-to-end security techniques.

User-Password AVPには、ユーザーパスワードまたはワンタイムパスワードが含まれているため、機密情報を表します。 Diameterベースプロトコル[RFC6733]で必要とされるように、DiameterメッセージはIPsec [RFC4301]またはトランスポート層セキュリティ(TLS)[RFC5246]を使用して暗号化されます。このAVPがワンタイムパスワードに使用されない限り、エンドツーエンドのセキュリティ技術を使用して暗号化することなく、ユーザーパスワードAVPを信頼できないプロキシ環境で使用してはなりません(SHOULD NOT)。

The clear-text password (prior to encryption) MUST NOT be longer than 128 bytes in length.

クリアテキストのパスワード(暗号化前)は、長さが128バイトを超えてはなりません。

4.3.2. Password-Retry AVP
4.3.2. パスワード再試行AVP

The Password-Retry AVP (AVP Code 75) is of type Unsigned32 and MAY be included in the AA-Answer if the Result-Code indicates an authentication failure. The value of this AVP indicates how many authentication attempts a user is permitted before being disconnected. This AVP is primarily intended for use when the Framed-Protocol AVP (Section 4.4.10.1) is set to ARAP.

パスワード再試行AVP(AVPコード75)のタイプはUnsigned32であり、結果コードが認証の失敗を示している場合、AA-Answerに含めることができます(MAY)。このAVPの値は、ユーザーが切断されるまでに許可される認証試行の回数を示します。このAVPは主に、Framed-Protocol AVP(セクション4.4.10.1)がARAPに設定されている場合の使用を目的としています。

4.3.3. Prompt AVP
4.3.3. プロンプトAVP

The Prompt AVP (AVP Code 76) is of type Enumerated and MAY be present in the AA-Answer message. When present, it is used by the NAS to determine whether the user's response, when entered, should be echoed.

プロンプトAVP(AVPコード76)は列挙型であり、AA応答メッセージに存在する場合があります。存在する場合、NASは、入力時にユーザーの応答をエコーするかどうかを決定するために使用されます。

The supported values are listed in [RADIUSAttrVals].

サポートされている値は、[RADIUSAttrVals]にリストされています。

4.3.4. CHAP-Auth AVP
4.3.4. CHAP-Auth AVP
   The CHAP-Auth AVP (AVP Code 402) is of type Grouped and contains the
   information necessary to authenticate a user using the PPP Challenge-
   Handshake Authentication Protocol (CHAP) [RFC1994].  If the CHAP-Auth
   AVP is found in a message, the CHAP-Challenge AVP (Section 4.3.8)
   MUST be present as well.  The optional AVPs containing the CHAP
   response depend upon the value of the CHAP-Algorithm AVP
   (Section 4.3.8).  The grouped AVP has the following ABNF [RFC5234]
   grammar:
   CHAP-Auth  ::= < AVP Header: 402 >
                  { CHAP-Algorithm }
                  { CHAP-Ident }
                  [ CHAP-Response ]
                * [ AVP ]
        
4.3.5. CHAP-Algorithm AVP
4.3.5. CHAPアルゴリズムAVP

The CHAP-Algorithm AVP (AVP Code 403) is of type Enumerated and contains the algorithm identifier used in the computation of the CHAP response [RFC1994]. The following values are currently supported:

CHAPアルゴリズムAVP(AVPコード403)は列挙型であり、CHAP応答の計算で使用されるアルゴリズム識別子が含まれています[RFC1994]。現在、次の値がサポートされています。

CHAP with MD5 5

MD5を使用したCHAP 5

The CHAP response is computed by using the procedure described in [RFC1994]. This algorithm requires that the CHAP-Response AVP (Section 4.3.7) MUST be present in the CHAP-Auth AVP (Section 4.3.4).

CHAP応答は、[RFC1994]で説明されている手順を使用して計算されます。このアルゴリズムでは、CHAP-Response AVP(セクション4.3.7)がCHAP-Auth AVP(セクション4.3.4)に存在する必要があります。

4.3.6. CHAP-Ident AVP
4.3.6. CHAP-Ident AVP

The CHAP-Ident AVP (AVP Code 404) is of type OctetString and contains the 1 octet CHAP Identifier used in the computation of the CHAP response [RFC1994].

CHAP-Ident AVP(AVPコード404)はタイプOctetStringであり、CHAP応答の計算で使用される1オクテットのCHAP IDが含まれています[RFC1994]。

4.3.7. CHAP-Response AVP
4.3.7. CHAP応答AVP

The CHAP-Response AVP (AVP Code 405) is of type OctetString and contains the 16-octet authentication data provided by the user in response to the CHAP challenge [RFC1994].

CHAP-Response AVP(AVPコード405)はOctetStringタイプで、CHAPチャレンジ[RFC1994]に応じてユーザーが提供した16オクテットの認証データを含みます。

4.3.8. CHAP-Challenge AVP
4.3.8. CHAPチャレンジAVP

The CHAP-Challenge AVP (AVP Code 60) is of type OctetString and contains the CHAP Challenge sent by the NAS to the CHAP peer [RFC1994].

CHAPチャレンジAVP(AVPコード60)のタイプはOctetStringで、NASからCHAPピア[RFC1994]に送信されたCHAPチャレンジが含まれます。

4.3.9. ARAP-Password AVP
4.3.9. ARAP-Password AVP

The ARAP-Password AVP (AVP Code 70) is of type OctetString and is only present when the Framed-Protocol AVP (Section 4.4.10.1) is included in the message and is set to ARAP. This AVP MUST NOT be present if either the User-Password or the CHAP-Auth AVP is present. See [RFC2869] for more information on the contents of this AVP.

ARAP-Password AVP(AVPコード70)のタイプはOctetStringで、Framed-Protocol AVP(セクション4.4.10.1)がメッセージに含まれており、ARAPに設定されている場合にのみ存在します。 User-PasswordまたはCHAP-Auth AVPが存在する場合、このAVPは存在してはなりません(MUST NOT)。このAVPの内容の詳細については、[RFC2869]を参照してください。

4.3.10. ARAP-Challenge-Response AVP
4.3.10. ARAP-Challenge-Response AVP

The ARAP-Challenge-Response AVP (AVP Code 84) is of type OctetString and is only present when the Framed-Protocol AVP (Section 4.4.10.1) is included in the message and is set to ARAP. This AVP contains an 8-octet response to the dial-in client's challenge. The Diameter server calculates this value by taking the dial-in client's challenge from the high-order 8 octets of the ARAP-Password AVP and performing DES encryption on this value with the authenticating user's password as the key. If the user's password is fewer than 8 octets in length, the password is padded at the end with NULL octets to a length of 8 before it is used as a key.

ARAP-Challenge-Response AVP(AVPコード84)はOctetStringタイプであり、Framed-Protocol AVP(セクション4.4.10.1)がメッセージに含まれており、ARAPに設定されている場合にのみ存在します。このAVPには、ダイヤルインクライアントのチャレンジに対する8オクテットの応答が含まれています。 Diameterサーバーは、ARAP-Password AVPの高次8オクテットからダイヤルインクライアントのチャレンジを取得し、認証ユーザーのパスワードをキーとしてこの値に対してDES暗号化を実行することにより、この値を計算します。ユーザーのパスワードの長さが8オクテット未満の場合、パスワードは、キーとして使用される前に、最後にNULLオクテットで8の長さに埋め込まれます。

4.3.11. ARAP-Security AVP
4.3.11. ARAP-Security AVP

The ARAP-Security AVP (AVP Code 73) is of type Unsigned32 and MAY be present in the AA-Answer message if the Framed-Protocol AVP (Section 4.4.10.1) is set to the value of ARAP, and the Result-Code AVP ([RFC6733], Section 7.1) is set to DIAMETER_MULTI_ROUND_AUTH. See RFC 2869 for more information on the contents of this AVP.

ARAP-Security AVP(AVPコード73)のタイプはUnsigned32であり、Framed-Protocol AVP(セクション4.4.10.1)がARAPの値に設定され、Result-Code AVPが設定されている場合、AA-Answerメッセージに存在する場合があります。 ([RFC6733]、セクション7.1)はDIAMETER_MULTI_ROUND_AUTHに設定されています。このAVPの内容の詳細については、RFC 2869を参照してください。

4.3.12. ARAP-Security-Data AVP
4.3.12. ARAP-Security-Data AVP

The ARAP-Security-Data AVP (AVP Code 74) is of type OctetString and MAY be present in the AA-Request or AA-Answer message if the Framed-Protocol AVP (Section 4.4.10.1) is set to the value of ARAP and the Result-Code AVP ([RFC6733], Section 7.1) is set to DIAMETER_MULTI_ROUND_AUTH. This AVP contains the security module challenge or response associated with the ARAP Security Module specified in the ARAP-Security AVP (Section 4.3.11).

ARAP-Security-Data AVP(AVPコード74)のタイプはOctetStringであり、Framed-Protocol AVP(セクション4.4.10.1)がARAPの値に設定されている場合、AA-RequestまたはAA-Answerメッセージに存在する可能性があります。結果コードAVP([RFC6733]、セクション7.1)はDIAMETER_MULTI_ROUND_AUTHに設定されています。このAVPには、ARAP-Security AVP(セクション4.3.11)で指定されたARAPセキュリティモジュールに関連付けられたセキュリティモジュールチャレンジまたはレスポンスが含まれています。

4.4. NAS Authorization AVPs
4.4. NAS承認AVP

This section contains the authorization AVPs supported in the NAS Application. The Service-Type AVP SHOULD be present in all messages and, based on its value, additional AVPs defined in this section and Section 4.5 MAY be present.

このセクションには、NASアプリケーションでサポートされる認証AVPが含まれています。 Service-Type AVPはすべてのメッセージに存在する必要があり(SHOULD)、その値に基づいて、このセクションとセクション4.5で定義されている追加のAVPが存在する場合があります。

The following table gives the possible flag values for the session-level AVPs.

次の表は、セッションレベルのAVPの可能なフラグ値を示しています。

                                            +----------+
                                            | AVP Flag |
                                            |  Rules   |
                                            |----+-----|
                                            |MUST| MUST|
   Attribute Name           Section Defined |    |  NOT|
   -----------------------------------------|----+-----|
   Service-Type                4.4.1        | M  |  V  |
   Callback-Number             4.4.2        | M  |  V  |
   Callback-Id                 4.4.3        | M  |  V  |
   Idle-Timeout                4.4.4        | M  |  V  |
   Port-Limit                  4.4.5        | M  |  V  |
   NAS-Filter-Rule             4.4.6        | M  |  V  |
   Filter-Id                   4.4.7        | M  |  V  |
   Configuration-Token         4.4.8        | M  |  V  |
   QoS-Filter-Rule             4.4.9        |    |     |
   Framed-Protocol             4.4.10.1     | M  |  V  |
   Framed-Routing              4.4.10.2     | M  |  V  |
   Framed-MTU                  4.4.10.3     | M  |  V  |
   Framed-Compression          4.4.10.4     | M  |  V  |
   Framed-IP-Address           4.4.10.5.1   | M  |  V  |
   Framed-IP-Netmask           4.4.10.5.2   | M  |  V  |
   Framed-Route                4.4.10.5.3   | M  |  V  |
   Framed-Pool                 4.4.10.5.4   | M  |  V  |
   Framed-Interface-Id         4.4.10.5.5   | M  |  V  |
   Framed-IPv6-Prefix          4.4.10.5.6   | M  |  V  |
   Framed-IPv6-Route           4.4.10.5.7   | M  |  V  |
   Framed-IPv6-Pool            4.4.10.5.8   | M  |  V  |
   Framed-IPX-Network          4.4.10.6.1   | M  |  V  |
   Framed-Appletalk-Link       4.4.10.7.1   | M  |  V  |
   Framed-Appletalk-Network    4.4.10.7.2   | M  |  V  |
   Framed-Appletalk-Zone       4.4.10.7.3   | M  |  V  |
   ARAP-Features               4.4.10.8.1   | M  |  V  |
   ARAP-Zone-Access            4.4.10.8.2   | M  |  V  |
   Login-IP-Host               4.4.11.1     | M  |  V  |
   Login-IPv6-Host             4.4.11.2     | M  |  V  |
   Login-Service               4.4.11.3     | M  |  V  |
   Login-TCP-Port              4.4.11.4.1   | M  |  V  |
   Login-LAT-Service           4.4.11.5.1   | M  |  V  |
   Login-LAT-Node              4.4.11.5.2   | M  |  V  |
   Login-LAT-Group             4.4.11.5.3   | M  |  V  |
   Login-LAT-Port              4.4.11.5.4   | M  |  V  |
   -----------------------------------------|----+-----|
        
4.4.1. Service-Type AVP
4.4.1. サービスタイプAVP

The Service-Type AVP (AVP Code 6) is of type Enumerated and contains the type of service the user has requested or the type of service to be provided. One such AVP MAY be present in an authentication and/or authorization request or response. A NAS is not required to implement all of these service types. It MUST treat unknown or unsupported Service-Type AVPs received in a response as a failure and end the session with a DIAMETER_INVALID_AVP_VALUE Result-Code.

Service-Type AVP(AVPコード6)はEnumeratedタイプであり、ユーザーが要求したサービスのタイプまたは提供されるサービスのタイプが含まれています。そのようなAVPの1つは、認証および/または許可の要求または応答に存在する場合があります。 NASは、これらすべてのサービスタイプを実装する必要はありません。応答で受信した不明またはサポートされていないService-Type AVPを失敗として扱い、DIAMETER_INVALID_AVP_VALUE Result-Codeでセッションを終了する必要があります。

When used in a request, the Service-Type AVP SHOULD be considered a hint to the server that the NAS believes the user would prefer the kind of service indicated. The server is not required to honor the hint. Furthermore, if the service specified by the server is supported, but not compatible with the current mode of access, the NAS MUST fail to start the session. The NAS MUST also generate the appropriate error message(s).

リクエストで使用される場合、Service-Type AVPは、ユーザーが示された種類のサービスをユーザーが好むとNASが信じているサーバーへのヒントと見なされるべきです(SHOULD)。サーバーはヒントを尊重する必要はありません。さらに、サーバーによって指定されたサービスはサポートされているが、現在のアクセスモードと互換性がない場合、NASはセッションの開始に失敗する必要があります。 NASは適切なエラーメッセージも生成する必要があります。

The complete list of defined values that the Service-Type AVP can take can be found in [RFC2865] and the relevant IANA registry [RADIUSAttrVals], but the following values require further qualification here:

Service-Type AVPがとることができる定義済みの値の完全なリストは、[RFC2865]および関連するIANAレジストリ[RADIUSAttrVals]にありますが、次の値は、ここでさらに修飾する必要があります。

Login (1)

ログイン(1)

The user should be connected to a host. The message MAY include additional AVPs as defined in Sections 4.4.11.4 or 4.4.11.5.

ユーザーはホストに接続する必要があります。メッセージには、セクション4.4.11.4またはセクション4.4.11.5で定義されている追加のAVPが含まれる場合があります。

Framed (2)

額入り(2)

A Framed Protocol, such as PPP or SLIP, should be started for the user. The message MAY include additional AVPs defined in Sections 4.4.10 or 4.5 for tunneling services.

PPPやSLIPなどのフレーム化プロトコルをユーザーに対して開始する必要があります。メッセージには、4.4.10項または4.5項で定義されているトンネリングサービス用の追加のAVPが含まれる場合があります。

Callback Login (3)

コールバックログイン(3)

The user should be disconnected and called back, then connected to a host. The message MAY include additional AVPs defined in this section.

ユーザーは切断してコールバックしてから、ホストに接続する必要があります。メッセージには、このセクションで定義されている追加のAVPが含まれる場合があります。

Callback Framed (4)

フレーム付きコールバック(4)

The user should be disconnected and called back, and then a Framed Protocol, such as PPP or SLIP, should be started for the user. The message MAY include additional AVPs defined in Sections 4.4.10 or 4.5 for tunneling services.

ユーザーを切断してコールバックし、PPPやSLIPなどのフレーム化プロトコルをユーザーに対して開始する必要があります。メッセージには、4.4.10項または4.5項で定義されているトンネリングサービス用の追加のAVPが含まれる場合があります。

4.4.2. Callback-Number AVP
4.4.2. コールバック番号AVP

The Callback-Number AVP (AVP Code 19) is of type UTF8String and contains a dialing string to be used for callback, the format of which is deployment specific. The Callback-Number AVP MAY be used in an authentication and/or authorization request as a hint to the server that a callback service is desired, but the server is not required to honor the hint in the corresponding response.

Callback-Number AVP(AVPコード19)のタイプはUTF8Stringで、コールバックに使用されるダイヤル文字列が含まれています。その形式はデプロイメント固有です。 Callback-Number AVPは、コールバックサービスが必要であるというサーバーへのヒントとして認証および/または承認リクエストで使用できますが、サーバーは対応する応答でヒントを尊重する必要はありません。

Any further codification of this field's allowed usage range is outside the scope of this specification.

このフィールドの許可される使用範囲のそれ以上の体系化は、この仕様の範囲外です。

4.4.3. Callback-Id AVP
4.4.3. Callback-Id AVP

The Callback-Id AVP (AVP Code 20) is of type UTF8String and contains the name of a place to be called, to be interpreted by the NAS. This AVP MAY be present in an authentication and/or authorization response.

Callback-Id AVP(AVPコード20)はUTF8Stringタイプで、NASによって解釈される、呼び出される場所の名前が含まれています。このAVPは、認証および/または許可応答に存在する場合があります。

This AVP is not roaming-friendly as it assumes that the Callback-Id is configured on the NAS. Using the Callback-Number AVP (Section 4.4.2) is therefore RECOMMENDED.

このAVPは、NASでCallback-Idが構成されていると想定しているため、ローミングに適していません。したがって、Callback-Number AVP(セクション4.4.2)を使用することをお勧めします。

4.4.4. Idle-Timeout AVP
4.4.4. アイドルタイムアウトAVP

The Idle-Timeout AVP (AVP Code 28) is of type Unsigned32 and sets the maximum number of consecutive seconds of idle connection allowable to the user before termination of the session or before a prompt is issued. The default is none or system specific.

アイドルタイムアウトAVP(AVPコード28)のタイプはUnsigned32であり、セッションが終了する前、またはプロンプトが発行される前に、ユーザーに許容されるアイドル接続の最大連続秒数を設定します。デフォルトはnoneまたはシステム固有です。

4.4.5. Port-Limit AVP
4.4.5. ポート制限AVP

The Port-Limit AVP (AVP Code 62) is of type Unsigned32 and sets the maximum number of ports the NAS provides to the user. It MAY be used in an authentication and/or authorization request as a hint to the server that multilink PPP [RFC1990] service is desired, but the server is not required to honor the hint in the corresponding response.

ポート制限AVP(AVPコード62)はUnsigned32タイプで、NASがユーザーに提供するポートの最大数を設定します。マルチリンクPPP [RFC1990]サービスが必要であることをサーバーへのヒントとして認証および/または承認リクエストで使用できますが、サーバーは対応する応答でヒントを尊重する必要はありません。

4.4.6. NAS-Filter-Rule AVP
4.4.6. NASフィルタールールAVP

The NAS-Filter-Rule AVP (AVP Code 400) is of type IPFilterRule and provides filter rules that need to be configured on the NAS for the user. One or more of these AVPs MAY be present in an authorization response.

NAS-Filter-Rule AVP(AVPコード400)はタイプIPFilterRuleであり、ユーザーに対してNASで構成する必要があるフィルタールールを提供します。これらのAVPの1つ以上が許可応答に存在する場合があります。

4.4.7. Filter-Id AVP
4.4.7. Filter-Id AVP

The Filter-Id AVP (AVP Code 11) is of type UTF8String and contains the name of the filter list for this user. It is intended to be human readable. Zero or more Filter-Id AVPs MAY be sent in an authorization answer message.

Filter-Id AVP(AVPコード11)のタイプはUTF8Stringで、このユーザーのフィルターリストの名前が含まれています。人間が読めるようにするためのものです。 0個以上のFilter-Id AVPが認証応答メッセージで送信される場合があります。

Identifying a filter list by name allows the filter to be used on different NASes without regard to filter-list implementation details. However, this AVP is not roaming-friendly, as filter naming differs from one service provider to another.

名前でフィルターリストを識別すると、フィルターリストの実装の詳細に関係なく、フィルターをさまざまなNASで使用できます。ただし、フィルターの名前はサービスプロバイダーごとに異なるため、このAVPはローミングに適していません。

In environments where backward compatibility with RADIUS is not required, it is RECOMMENDED that the NAS-Filter-Rule AVP (Section 4.4.6) be used instead.

RADIUSとの下位互換性が不要な環境では、代わりにNAS-Filter-Rule AVP(セクション4.4.6)を使用することをお勧めします。

4.4.8. Configuration-Token AVP
4.4.8. 構成トークンAVP

The Configuration-Token AVP (AVP Code 78) is of type OctetString and is sent by a Diameter server to a Diameter Proxy Agent in an AA-Answer command to indicate a type of user profile to be used. It should not be sent to a Diameter client (NAS).

構成トークンAVP(AVPコード78)のタイプはOctetStringで、DiameterサーバーからAA-AnswerコマンドでDiameterプロキシエージェントに送信され、使用するユーザープロファイルのタイプを示します。 Diameterクライアント(NAS)に送信しないでください。

The format of the Data field of this AVP is site specific.

このAVPのデータフィールドの形式はサイト固有です。

4.4.9. QoS-Filter-Rule AVP
4.4.9. QoSフィルタールールAVP

The QoS-Filter-Rule AVP (AVP Code 407) is of type QoSFilterRule (Section 4.1.1) and provides QoS filter rules that need to be configured on the NAS for the user. One or more such AVPs MAY be present in an authorization response.

QoS-Filter-Rule AVP(AVPコード407)はタイプQoSFilterRule(セクション4.1.1)であり、ユーザーに対してNASで構成する必要があるQoSフィルタールールを提供します。 1つ以上のそのようなAVPが許可応答に存在する場合があります。

The use of this AVP is NOT RECOMMENDED; the AVPs defined by [RFC5777] SHOULD be used instead.

このAVPの使用は推奨されません。代わりに[RFC5777]で定義されたAVPを使用する必要があります。

The following options are defined for the QoSFilterRule filters: DSCP <color>

QoSFilterRuleフィルターには、次のオプションが定義されています。DSCP <color>

If action is set to tag (Section 4.1.1), this option MUST be included in the rule.

actionがtag(セクション4.1.1)に設定されている場合、このオプションをルールに含める必要があります。

Color values are defined in [RFC2474]. Exact matching of DSCP values is required (no masks or ranges).

色の値は[RFC2474]で定義されています。 DSCP値の完全一致が必要です(マスクや範囲は不要)。

   metering <rate> <color_under> <color_over>
        

The metering option provides Assured Forwarding, as defined in [RFC2597]. and MUST be present if the action is set to meter (Section 4.1.1) The rate option is the throughput, in bits per second, used by the access device to mark packets. Traffic over the rate is marked with the color_over codepoint, and traffic under the rate is marked with the color_under codepoint. The color_under and color_over options contain the drop preferences and MUST conform to the recommended codepoint keywords described in [RFC2597] (e.g., AF13).

[RFC2597]で定義されているように、メータリングオプションはアシュアードフォワーディングを提供します。アクションがメーターに設定されている場合は存在する必要があります(セクション4.1.1)。rateオプションは、パケットをマークするためにアクセスデバイスによって使用されるスループット(ビット/秒)です。レートを超えるトラフィックはcolor_overコードポイントでマークされ、レートを下回るトラフィックはcolor_underコードポイントでマークされます。 color_underオプションとcolor_overオプションには、ドロップ設定が含まれており、[RFC2597]で説明されている推奨コードポイントキーワード(AF13など)に準拠する必要があります。

The metering option also supports the strict limit on traffic required by Expedited Forwarding, as defined in [RFC3246]. The color_over option may contain the keyword "drop" to prevent forwarding of traffic that exceeds the rate parameter.

メータリングオプションは、[RFC3246]で定義されているように、Expedited Forwardingで必要とされるトラフィックの厳密な制限もサポートしています。 color_overオプションには、キーワード "drop"を含めて、rateパラメーターを超えるトラフィックの転送を防ぐことができます。

4.4.10. Framed Access Authorization AVPs
4.4.10. Framed Access Authorization AVP

This section lists the authorization AVPs necessary to support framed access, such as PPP and SLIP. AVPs defined in this section MAY be present in a message if the Service-Type AVP was set to "Framed" or "Callback Framed".

このセクションでは、PPPやSLIPなどのフレーム化アクセスをサポートするために必要な認証AVPをリストします。このセクションで定義されたAVPは、Service-Type AVPが「Framed」または「Callback Framed」に設定されている場合、メッセージに存在する場合があります。

4.4.10.1. Framed-Protocol AVP
4.4.10.1. Framed-Protocol AVP

The Framed-Protocol AVP (AVP Code 7) is of type Enumerated and contains the framing to be used for framed access. This AVP MAY be present in both requests and responses. The supported values are listed in [RADIUSAttrVals].

Framed-Protocol AVP(AVPコード7)は列挙型であり、フレーム化されたアクセスに使用されるフレーミングが含まれています。このAVPは、要求と応答の両方に存在する場合があります。サポートされている値は、[RADIUSAttrVals]にリストされています。

4.4.10.2. Framed-Routing AVP
4.4.10.2. フレームルーティングAVP

The Framed-Routing AVP (AVP Code 10) is of type Enumerated and contains the routing method for the user when the user is a router to a network. This AVP SHOULD only be present in authorization responses. The supported values are listed in [RADIUSAttrVals].

フレームルーティングAVP(AVPコード10)は列挙型であり、ユーザーがネットワークへのルーターである場合のユーザーのルーティング方法が含まれています。このAVPは、承認応答にのみ存在する必要があります(SHOULD)。サポートされている値は、[RADIUSAttrVals]にリストされています。

4.4.10.3. Framed-MTU AVP
4.4.10.3. Framed-MTU AVP

The Framed-MTU AVP (AVP Code 12) is of type Unsigned32 and contains the Maximum Transmission Unit (MTU) to be configured for the user, when it is not negotiated by some other means (such as PPP). This AVP SHOULD only be present in authorization responses. The MTU value MUST be in the range from 64 to 65535.

Framed-MTU AVP(AVPコード12)のタイプはUnsigned32であり、他の手段(PPPなど)でネゴシエートされていない場合にユーザーに対して構成する最大伝送ユニット(MTU)が含まれています。このAVPは、承認応答にのみ存在する必要があります(SHOULD)。 MTU値は64から65535の範囲でなければなりません。

4.4.10.4. Framed-Compression AVP
4.4.10.4. フレーム圧縮AVP

The Framed-Compression AVP (AVP Code 13) is of type Enumerated and contains the compression protocol to be used for the link. It MAY be used in an authorization request as a hint to the server that a specific compression type is desired, but the server is not required to honor the hint in the corresponding response.

Framed-Compression AVP(AVPコード13)は列挙型であり、リンクに使用される圧縮プロトコルが含まれています。特定の圧縮タイプが必要であることをサーバーへのヒントとして許可リクエストで使用できますが、サーバーは対応する応答でヒントを受け入れる必要はありません。

More than one compression protocol AVP MAY be sent. The NAS is responsible for applying the proper compression protocol to the appropriate link traffic.

複数の圧縮プロトコルAVPが送信される場合があります。 NASは、適切なリンクトラフィックに適切な圧縮プロトコルを適用する責任があります。

The supported values are listed in [RADIUSAttrVals].

サポートされている値は、[RADIUSAttrVals]にリストされています。

4.4.10.5. IP Access Authorization AVPs
4.4.10.5. IPアクセス許可AVP

The AVPs defined in this section are used when the user requests, or is being granted, access service to IP.

このセクションで定義されたAVPは、ユーザーがIPへのアクセスサービスを要求するか、または許可されるときに使用されます。

4.4.10.5.1. Framed-IP-Address AVP
4.4.10.5.1. Framed-IP-Address AVP

The Framed-IP-Address AVP (AVP Code 8) [RFC2865] is of type OctetString and contains an IPv4 address of the type specified in the attribute value to be configured for the user. It MAY be used in an authorization request as a hint to the server that a specific address is desired, but the server is not required to honor the hint in the corresponding response.

Framed-IP-Address AVP(AVPコード8)[RFC2865]のタイプはOctetStringであり、ユーザーに対して構成する属性値で指定されたタイプのIPv4アドレスが含まれています。特定のアドレスが必要であることをサーバーへのヒントとして許可リクエストで使用できますが、サーバーは対応する応答でヒントを尊重する必要はありません。

Two values have special significance: 0xFFFFFFFF and 0xFFFFFFFE. The value 0xFFFFFFFF indicates that the NAS should allow the user to select an address (i.e., negotiated). The value 0xFFFFFFFE indicates that the NAS should select an address for the user (e.g., assigned from a pool of addresses kept by the NAS).

0xFFFFFFFFと0xFFFFFFFEの2つの値には特別な意味があります。値0xFFFFFFFFは、NASがユーザーにアドレスの選択を許可する(つまり、ネゴシエートする)ことを示します。値0xFFFFFFFEは、NASがユーザーのアドレスを選択する必要があることを示します(たとえば、NASが保持するアドレスのプールから割り当てられます)。

4.4.10.5.2. Framed-IP-Netmask AVP
4.4.10.5.2. Framed-IP-Netmask AVP

The Framed-IP-Netmask AVP (AVP Code 9) is of type OctetString and contains the four octets of the IPv4 netmask to be configured for the user when the user is a router to a network. It MAY be used in an authorization request as a hint to the server that a specific netmask is desired, but the server is not required to honor the hint in the corresponding response. This AVP MUST be present in a response if the request included this AVP with a value of 0xFFFFFFFF.

Framed-IP-Netmask AVP(AVPコード9)のタイプはOctetStringで、ユーザーがネットワークへのルーターである場合にユーザーに対して構成するIPv4ネットマスクの4つのオクテットが含まれています。特定のネットマスクが必要であるというサーバーへのヒントとして許可リクエストで使用できますが、サーバーは対応する応答でヒントを尊重する必要はありません。このAVPは、リクエストに値0xFFFFFFFFのこのAVPが含まれる場合、応答に存在する必要があります。

4.4.10.5.3. Framed-Route AVP
4.4.10.5.3. Framed-Route AVP

The Framed-Route AVP (AVP Code 22) is of type UTF8String and contains the 7-bit US-ASCII routing information to be configured for the user on the NAS. Zero or more of these AVPs MAY be present in an authorization response.

Framed-Route AVP(AVPコード22)のタイプはUTF8Stringで、NASのユーザー用に構成する7ビットUS-ASCIIルーティング情報が含まれています。これらのAVPの0個以上が許可応答に存在する場合があります。

The string MUST contain a destination prefix in dotted quad form optionally followed by a slash and a decimal-length specifier stating how many high-order bits of the prefix should be used. This is followed by a space, a gateway address in dotted quad form, a space, and one or more metrics separated by spaces; for example,

文字列には、必要に応じてスラッシュと接頭辞の上位ビット数を使用する必要があることを示す10進数の長さ指定子が後に続くドット付きクワッド形式の宛先接頭辞を含める必要があります。この後には、スペース、ドット付きクワッド形式のゲートウェイアドレス、スペース、およびスペースで区切られた1つ以上のメトリックが続きます。例えば、

"192.0.2.0/24 192.0.2.1 1"

”192。0。2。0/24 192。0。2。1 1”

The length specifier may be omitted, in which case it should default to 8 bits for class A prefixes, 16 bits for class B prefixes, and 24 bits for class C prefixes; for example,

長さ指定子は省略できます。その場合、デフォルトで、クラスAプレフィックスは8ビット、クラスBプレフィックスは16ビット、クラスCプレフィックスは24ビットになります。例えば、

"192.0.2.0 192.0.2.1 1"

”192。0。2。0 192。0。2。1 1”

Whenever the gateway address is specified as "0.0.0.0", the IP address of the user SHOULD be used as the gateway address.

ゲートウェイアドレスが「0.0.0.0」と指定されている場合は常に、ユーザーのIPアドレスをゲートウェイアドレスとして使用する必要があります(SHOULD)。

4.4.10.5.4. Framed-Pool AVP
4.4.10.5.4. フレームプールAVP

The Framed-Pool AVP (AVP Code 88) is of type OctetString and contains the name of an assigned address pool that SHOULD be used to assign an address for the user. If a NAS does not support multiple address pools, the NAS SHOULD ignore this AVP. Address pools are usually used for IP addresses but can be used for other protocols if the NAS supports pools for those protocols.

Framed-Pool AVP(AVPコード88)はOctetStringタイプであり、ユーザーにアドレスを割り当てるために使用する必要がある割り当て済みアドレスプールの名前が含まれています。 NASが複数のアドレスプールをサポートしていない場合、NASはこのAVPを無視する必要があります(SHOULD)。アドレスプールは通常IPアドレスに使用されますが、NASがそれらのプロトコルのプールをサポートしている場合、他のプロトコルに使用できます。

Although specified as type OctetString for compatibility with RADIUS [RFC2869], the encoding of the Data field SHOULD also conform to the rules for the UTF8String Data Format.

RADIUS [RFC2869]との互換性のためにOctetStringタイプとして指定されていますが、データフィールドのエンコーディングは、UTF8Stringデータ形式のルールにも準拠する必要があります(SHOULD)。

4.4.10.5.5. Framed-Interface-Id AVP
4.4.10.5.5. Framed-Interface-Id AVP

The Framed-Interface-Id AVP (AVP Code 96) is of type Unsigned64 and contains the IPv6 interface identifier to be configured for the user. It MAY be used in authorization requests as a hint to the server that a specific interface identifier is desired, but the server is not required to honor the hint in the corresponding response.

Framed-Interface-Id AVP(AVPコード96)のタイプはUnsigned64で、ユーザー用に構成するIPv6インターフェースIDが含まれています。特定のインターフェース識別子が必要であるというサーバーへのヒントとして承認リクエストで使用される場合がありますが、サーバーは対応する応答でヒントを尊重する必要はありません。

4.4.10.5.6. Framed-IPv6-Prefix AVP
4.4.10.5.6. Framed-IPv6-Prefix AVP

The Framed-IPv6-Prefix AVP (AVP Code 97) is of type OctetString and contains the IPv6 prefix to be configured for the user. One or more AVPs MAY be used in authorization requests as a hint to the server that specific IPv6 prefixes are desired, but the server is not required to honor the hint in the corresponding response.

Framed-IPv6-Prefix AVP(AVPコード97)のタイプはOctetStringで、ユーザー用に構成するIPv6プレフィックスが含まれています。特定のIPv6プレフィックスが必要であるというサーバーへのヒントとして、1つ以上のAVPを認証リクエストで使用できますが、サーバーは対応する応答でヒントを尊重する必要はありません。

4.4.10.5.7. Framed-IPv6-Route AVP
4.4.10.5.7. Framed-IPv6-Route AVP

The Framed-IPv6-Route AVP (AVP Code 99) is of type UTF8String and contains the US-ASCII routing information to be configured for the user on the NAS. Zero or more of these AVPs MAY be present in an authorization response.

Framed-IPv6-Route AVP(AVPコード99)のタイプはUTF8Stringで、NASのユーザーに対して構成するUS-ASCIIルーティング情報が含まれています。これらのAVPの0個以上が許可応答に存在する場合があります。

The string MUST contain an IPv6 address prefix followed by a slash and a decimal-length specifier stating how many high-order bits of the prefix should be used. This is followed by a space, a gateway address in hexadecimal notation, a space, and one or more metrics separated by spaces; for example,

文字列には、IPv6アドレスプレフィックスと、それに続くスラッシュ、およびプレフィックスの上位ビットの使用数を示す10進数の長さ指定子を含める必要があります。この後には、スペース、16進表記のゲートウェイアドレス、スペース、およびスペースで区切られた1つ以上のメトリックが続きます。例えば、

      "2001:db8::/32 2001:db8:106:a00:20ff:fe99:a998 1"
        

Whenever the gateway address is the IPv6 unspecified address, the IP address of the user SHOULD be used as the gateway address, such as in:

ゲートウェイアドレスがIPv6未指定アドレスである場合は常に、次のように、ユーザーのIPアドレスをゲートウェイアドレスとして使用する必要があります(SHOULD)。

      "2001:db8::/32 :: 1"
        
4.4.10.5.8. Framed-IPv6-Pool AVP
4.4.10.5.8. Framed-IPv6-Pool AVP

The Framed-IPv6-Pool AVP (AVP Code 100) is of type OctetString and contains the name of an assigned pool that SHOULD be used to assign an IPv6 prefix for the user. If the access device does not support multiple prefix pools, it MUST ignore this AVP.

Framed-IPv6-Pool AVP(AVPコード100)はOctetStringタイプであり、ユーザーにIPv6プレフィックスを割り当てるために使用する必要がある割り当てられたプールの名前が含まれています。アクセスデバイスが複数のプレフィックスプールをサポートしない場合、このAVPを無視する必要があります。

Although specified as type OctetString for compatibility with RADIUS [RFC3162], the encoding of the Data field SHOULD also conform to the rules for the UTF8String Data Format.

RADIUS [RFC3162]との互換性のためにOctetStringタイプとして指定されていますが、データフィールドのエンコーディングは、UTF8Stringデータ形式のルールにも準拠する必要があります(SHOULD)。

4.4.10.6. IPX Access AVPs
4.4.10.6. IPXアクセスAVP

The AVPs defined in this section are used when the user requests, or is being granted, access to an IPX network service [IPX].

このセクションで定義されているAVPは、ユーザーがIPXネットワークサービス[IPX]へのアクセスを要求または許可するときに使用されます。

4.4.10.6.1. Framed-IPX-Network AVP
4.4.10.6.1. Framed-IPX-Network AVP

The Framed-IPX-Network AVP (AVP Code 23) is of type Unsigned32 and contains the IPX Network number to be configured for the user. It MAY be used in an authorization request as a hint to the server that a specific address is desired, but the server is not required to honor the hint in the corresponding response.

Framed-IPX-Network AVP(AVPコード23)のタイプはUnsigned32で、ユーザー用に構成するIPXネットワーク番号が含まれています。特定のアドレスが必要であることをサーバーへのヒントとして許可リクエストで使用できますが、サーバーは対応する応答でヒントを尊重する必要はありません。

Two addresses have special significance: 0xFFFFFFFF and 0xFFFFFFFE. The value 0xFFFFFFFF indicates that the NAS should allow the user to select an address (i.e., Negotiated). The value 0xFFFFFFFE indicates that the NAS should select an address for the user (e.g., assign it from a pool of one or more IPX networks kept by the NAS).

2つのアドレスには特別な意味があります:0xFFFFFFFFおよび0xFFFFFFFE。値0xFFFFFFFFは、NASがユーザーにアドレスの選択を許可する(つまり、ネゴシエートする)ことを示します。値0xFFFFFFFEは、NASがユーザーのアドレスを選択する必要があることを示します(たとえば、NASが保持する1つ以上のIPXネットワークのプールからアドレスを割り当てる)。

4.4.10.7. AppleTalk Network Access AVPs
4.4.10.7. AppleTalkネットワークアクセスAVP

The AVPs defined in this section are used when the user requests, or is being granted, access to an AppleTalk network [AppleTalk].

このセクションで定義されているAVPは、ユーザーがAppleTalkネットワーク[AppleTalk]へのアクセスを要求または許可されているときに使用されます。

4.4.10.7.1. Framed-Appletalk-Link AVP

The Framed-Appletalk-Link AVP (AVP Code 37) is of type Unsigned32 and contains the AppleTalk network number that should be used for the serial link to the user, which is another AppleTalk router. This AVP MUST only be present in an authorization response and is never used when the user is not another router.

Framed-Appletalk-Link AVP(AVPコード37)はタイプUnsigned32であり、ユーザーへのシリアルリンクに使用する必要があるAppleTalkネットワーク番号が含まれています。これは別のAppleTalkルーターです。このAVPは、認証応答にのみ存在する必要があり、ユーザーが別のルーターでない場合は決して使用されません。

Despite the size of the field, values range from 0 to 65,535. The special value of 0 indicates an unnumbered serial link. A value of 1 to 65,535 means that the serial line between the NAS and the user should be assigned that value as an AppleTalk network number.

フィールドのサイズにかかわらず、値の範囲は0〜65,535です。特別な値0は、番号のないシリアルリンクを示します。 1〜65,535の値は、NASとユーザー間のシリアルラインにAppleTalkネットワーク番号としてその値を割り当てる必要があることを意味します。

4.4.10.7.2. Framed-Appletalk-Network AVP
4.4.10.7.2. Framed-Appletalk-Network AVP

The Framed-Appletalk-Network AVP (AVP Code 38) is of type Unsigned32 and contains the AppleTalk network number that the NAS should probe to allocate an AppleTalk node for the user. This AVP MUST only be present in an authorization response and is never used when the user is not another router. Multiple instances of this AVP indicate that the NAS may probe, using any of the network numbers specified.

Framed-Appletalk-Network AVP(AVPコード38)のタイプはUnsigned32で、NASがユーザーにAppleTalkノードを割り当てるためにプローブするAppleTalkネットワーク番号が含まれています。このAVPは、認証応答にのみ存在する必要があり、ユーザーが別のルーターでない場合は決して使用されません。このAVPの複数のインスタンスは、指定されたネットワーク番号のいずれかを使用して、NASがプローブできることを示しています。

Despite the size of the field, values range from 0 to 65,535. The special value 0 indicates that the NAS should assign a network for the user, using its default cable range. A value between 1 and 65,535 (inclusive) indicates to the AppleTalk network that the NAS should probe to find an address for the user.

フィールドのサイズにかかわらず、値の範囲は0〜65,535です。特別な値0は、デフォルトのケーブル範囲を使用して、NASがユーザーにネットワークを割り当てる必要があることを示します。 1〜65,535(両端を含む)の値は、NASがユーザーのアドレスを見つけるためにプローブする必要があることをAppleTalkネットワークに示します。

4.4.10.7.3. Framed-Appletalk-Zone AVP
4.4.10.7.3. Framed-Appletalk-Zone AVP

The Framed-Appletalk-Zone AVP (AVP Code 39) is of type OctetString and contains the AppleTalk Default Zone to be used for this user. This AVP MUST only be present in an authorization response. Multiple instances of this AVP in the same message are not allowed.

Framed-Appletalk-Zone AVP(AVPコード39)のタイプはOctetStringで、このユーザーに使用されるAppleTalkデフォルトゾーンが含まれています。このAVPは、承認応答にのみ存在する必要があります。同じメッセージ内のこのAVPの複数のインスタンスは許可されていません。

The codification of this field's allowed range is outside the scope of this specification.

このフィールドの許容範囲の体系化は、この仕様の範囲外です。

4.4.10.8. AppleTalk Remote Access AVPs
4.4.10.8. AppleTalkリモートアクセスAVP

The AVPs defined in this section are used when the user requests, or is being granted, access to the AppleTalk network via the AppleTalk Remote Access Protocol [ARAP]. They are only present if the Framed-Protocol AVP (Section 4.4.10.1) is set to ARAP. Section 2.2 of RFC 2869 describes the operational use of these attributes.

このセクションで定義されているAVPは、ユーザーがAppleTalkリモートアクセスプロトコル[ARAP]を介してAppleTalkネットワークへのアクセスを要求または許可するときに使用されます。これらは、Framed-Protocol AVP(セクション4.4.10.1)がARAPに設定されている場合にのみ存在します。 RFC 2869のセクション2.2では、これらの属性の運用上の使用法について説明しています。

4.4.10.8.1. ARAP-Features AVP
4.4.10.8.1. ARAP機能AVP

The ARAP-Features AVP (AVP Code 71) is of type OctetString and MAY be present in the AA-Accept message if the Framed-Protocol AVP is set to the value of ARAP. See RFC 2869 for more information about the format of this AVP.

ARAP-Features AVP(AVPコード71)はタイプOctetStringであり、Framed-Protocol AVPがARAPの値に設定されている場合、AA-Acceptメッセージに存在する場合があります。このAVPの形式の詳細については、RFC 2869を参照してください。

4.4.10.8.2. ARAP-Zone-Access AVP
4.4.10.8.2. ARAPゾーンアクセスAVP

The ARAP-Zone-Access AVP (AVP Code 72) is of type Enumerated and MAY be present in the AA-Accept message if the Framed-Protocol AVP is set to the value of ARAP.

ARAP-Zone-Access AVP(AVPコード72)は列挙型であり、Framed-Protocol AVPがARAPの値に設定されている場合、AA-Acceptメッセージに存在する場合があります。

The supported values are listed in [RADIUSAttrVals] and defined in [RFC2869].

サポートされている値は[RADIUSAttrVals]にリストされ、[RFC2869]で定義されています。

4.4.11. Non-Framed Access Authorization AVPs
4.4.11. 非フレーム化アクセス許可AVP

This section contains the authorization AVPs that are needed to support terminal server functionality. AVPs defined in this section MAY be present in a message if the Service-Type AVP was set to "Login" or "Callback Login".

このセクションには、ターミナルサーバー機能をサポートするために必要な認証AVPが含まれています。このセクションで定義されたAVPは、Service-Type AVPが「Login」または「Callback Login」に設定されている場合、メッセージに存在する場合があります。

4.4.11.1. Login-IP-Host AVP
4.4.11.1. ログインIPホストAVP

The Login-IP-Host AVP (AVP Code 14) [RFC2865] is of type OctetString and contains the IPv4 address of a host with which to connect the user when the Login-Service AVP is included. It MAY be used in an AA-Request command as a hint to the Diameter server that a specific host is desired, but the Diameter server is not required to honor the hint in the AA-Answer.

Login-IP-Host AVP(AVPコード14)[RFC2865]はOctetStringタイプで、Login-Service AVPが含まれている場合にユーザーを接続するホストのIPv4アドレスが含まれています。特定のホストが必要であることをDiameterサーバーへのヒントとしてAA-Requestコマンドで使用できますが、DiameterサーバーはAA-Answerのヒントを受け入れる必要はありません。

Two addresses have special significance: all ones and 0. The value of all ones indicates that the NAS SHOULD allow the user to select an address. The value 0 indicates that the NAS SHOULD select a host to connect the user to.

2つのアドレスには特別な意味があります。すべて1と0です。すべて1の値は、NASがユーザーにアドレスの選択を許可する必要があることを示しています。値0は、NASがユーザーを接続するホストを選択する必要があることを示します。

4.4.11.2. Login-IPv6-Host AVP
4.4.11.2. ログインIPv6ホストAVP

The Login-IPv6-Host AVP (AVP Code 98) [RFC3162] is of type OctetString and contains the IPv6 address of a host with which to connect the user when the Login-Service AVP is included. It MAY be used in an AA-Request command as a hint to the Diameter server that a specific host is desired, but the Diameter server is not required to honor the hint in the AA-Answer.

Login-IPv6-Host AVP(AVPコード98)[RFC3162]はタイプOctetStringであり、Login-Service AVPが含まれている場合にユーザーを接続するホストのIPv6アドレスが含まれています。特定のホストが必要であることをDiameterサーバーへのヒントとしてAA-Requestコマンドで使用できますが、DiameterサーバーはAA-Answerのヒントを受け入れる必要はありません。

Two addresses have special significance, 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF and 0. The value 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF indicates that the NAS SHOULD allow the user to select an address. The value 0 indicates that the NAS SHOULD select a host to connect the user to.

2つのアドレスには特別な意味があり、0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFおよび0です。値0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFは、NASがユーザーがアドレスを選択できるようにする必要があることを示します。値0は、NASがユーザーを接続するホストを選択する必要があることを示します。

4.4.11.3. Login-Service AVP
4.4.11.3. ログインサービスAVP

The Login-Service AVP (AVP Code 15) is of type Enumerated and contains the service that should be used to connect the user to the login host. This AVP SHOULD only be present in authorization responses. The supported values are listed in RFC 2869.

Login-Service AVP(AVPコード15)は列挙型であり、ユーザーをログインホストに接続するために使用する必要があるサービスが含まれています。このAVPは、承認応答にのみ存在する必要があります(SHOULD)。サポートされている値はRFC 2869にリストされています。

4.4.11.4. TCP Services
4.4.11.4. TCPサービス

The AVP described in the following section MAY be present if the Login-Service AVP is set to Telnet, Rlogin, TCP Clear, or TCP Clear Quiet.

次のセクションで説明するAVPは、Login-Service AVPがTelnet、Rlogin、TCP Clear、またはTCP Clear Quietに設定されている場合に存在する可能性があります。

4.4.11.4.1. Login-TCP-Port AVP
4.4.11.4.1. ログイン-TCP-ポートAVP

The Login-TCP-Port AVP (AVP Code 16) is of type Unsigned32 and contains the TCP port with which the user is to be connected when the Login-Service AVP is also present. This AVP SHOULD only be present in authorization responses. The value MUST NOT be greater than 65,535.

Login-TCP-Port AVP(AVPコード16)はUnsigned32タイプであり、Login-Service AVPも存在する場合にユーザーが接続されるTCPポートが含まれています。このAVPは、承認応答にのみ存在する必要があります(SHOULD)。値は65,535を超えてはなりません。

4.4.11.5. LAT Services
4.4.11.5. LATサービス

The AVPs described in this section MAY be present if the Login-Service AVP is set to LAT [LAT].

このセクションで説明するAVPは、Login-Service AVPがLAT [LAT]に設定されている場合に存在する場合があります。

4.4.11.5.1. Login-LAT-Service AVP
4.4.11.5.1. ログインLATサービスAVP

The Login-LAT-Service AVP (AVP Code 34) is of type OctetString and contains the system with which the user is to be connected by LAT. It MAY be used in an authorization request as a hint to the server that a specific service is desired, but the server is not required to honor the hint in the corresponding response. This AVP MUST only be present in the response if the Login-Service AVP states that LAT is desired.

Login-LAT-Service AVP(AVPコード34)のタイプはOctetStringで、ユーザーがLATで接続されるシステムが含まれています。これは、特定のサービスが必要であることをサーバーへのヒントとして許可リクエストで使用できますが、サーバーは対応する応答でヒントを尊重する必要はありません。このAVPは、Login-Service AVPがLATが望ましいと述べている場合にのみ応答に存在しなければなりません(MUST)。

Administrators use this service attribute when dealing with clustered systems. In these environments, several different time-sharing hosts share the same resources (disks, printers, etc.), and administrators often configure each host to offer access (service) to each of the shared resources. In this case, each host in the cluster advertises its services through LAT broadcasts.

管理者は、クラスター化されたシステムを扱うときにこのサービス属性を使用します。これらの環境では、いくつかの異なるタイムシェアリングホストが同じリソース(ディスク、プリンターなど)を共有し、管理者は多くの場合、各共有リソースへのアクセス(サービス)を提供するように各ホストを構成します。この場合、クラスター内の各ホストは、LATブロードキャストを通じてサービスをアドバタイズします。

Sophisticated users often know which service providers (machines) are faster and tend to use a node name when initiating a LAT connection. Some administrators want particular users to use certain machines as a primitive form of load balancing (although LAT knows how to do load balancing itself).

洗練されたユーザーは、どのサービスプロバイダー(マシン)がより高速であるかをよく知っており、LAT接続を開始するときにノード名を使用する傾向があります。一部の管理者は、特定のユーザーが特定のマシンをロードバランシングの基本的な形式として使用することを望んでいます(ただし、LATはロードバランシング自体を行う方法を知っています)。

The String field contains the identity of the LAT service to use. The LAT Architecture allows this string to contain $ (dollar), - (hyphen), . (period), _ (underscore), numerics, upper- and lower-case alphabetics, and the ISO Latin-1 character set extension [ISO.8859-1.1987]. All LAT string comparisons are case insensitive.

Stringフィールドには、使用するLATサービスのIDが含まれています。 LATアーキテクチャでは、この文字列に$(ドル)、-(ハイフン)、...を含めることができます。 (ピリオド)、_(アンダースコア)、数値、大文字と小文字の英字、およびISO Latin-1文字セット拡張[ISO.8859-1.1987]。すべてのLAT文字列比較では、大文字と小文字が区別されません。

4.4.11.5.2. Login-LAT-Node AVP
4.4.11.5.2. ログインLATノードAVP

The Login-LAT-Node AVP (AVP Code 35) is of type OctetString and contains the Node with which the user is to be automatically connected by LAT. It MAY be used in an authorization request as a hint to the server that a specific LAT node is desired, but the server is not required to honor the hint in the corresponding response. This AVP MUST only be present in a response if the Login-Service-Type AVP is set to LAT.

Login-LAT-Node AVP(AVPコード35)はOctetStringタイプであり、ユーザーがLATによって自動的に接続されるノードが含まれています。特定のLATノードが必要であることをサーバーへのヒントとして許可リクエストで使用できますが、サーバーは対応する応答でヒントを尊重する必要はありません。このAVPは、Login-Service-Type AVPがLATに設定されている場合にのみ応答に存在する必要があります。

The String field contains the identity of the LAT service to use. The LAT Architecture allows this string to contain $ (dollar), - (hyphen), . (period), _ (underscore), numerics, upper- and lower-case alphabetics, and the ISO Latin-1 character set extension [ISO.8859-1.1987]. All LAT string comparisons are case insensitive.

Stringフィールドには、使用するLATサービスのIDが含まれています。 LATアーキテクチャでは、この文字列に$(ドル)、-(ハイフン)、...を含めることができます。 (ピリオド)、_(アンダースコア)、数値、大文字と小文字の英字、およびISO Latin-1文字セット拡張[ISO.8859-1.1987]。すべてのLAT文字列比較では、大文字と小文字が区別されません。

4.4.11.5.3. Login-LAT-Group AVP
4.4.11.5.3. ログインLATグループAVP

The Login-LAT-Group AVP (AVP Code 36) is of type OctetString and contains a string identifying the LAT group codes this user is authorized to use. It MAY be used in an authorization request as a hint to the server that a specific group is desired, but the server is not required to honor the hint in the corresponding response. This AVP MUST only be present in a response if the Login-Service-Type AVP is set to LAT.

Login-LAT-Group AVP(AVPコード36)のタイプはOctetStringで、このユーザーが使用を許可されているLATグループコードを識別する文字列が含まれています。これは、特定のグループが必要であることをサーバーへのヒントとして許可リクエストで使用できますが、サーバーは対応する応答でヒントを尊重する必要はありません。このAVPは、Login-Service-Type AVPがLATに設定されている場合にのみ応答に存在する必要があります。

LAT supports 256 different group codes, which LAT uses as a form of access rights. LAT encodes the group codes as a 256-bit bitmap.

LATは256の異なるグループコードをサポートし、LATはこれをアクセス権の形式として使用します。 LATは、グループコードを256ビットのビットマップとしてエンコードします。

Administrators can assign one or more of the group code bits at the LAT service provider; it will only accept LAT connections that have these group codes set in the bitmap. The administrators assign a bitmap of authorized group codes to each user. LAT gets these from the operating system and uses them in its requests to the service providers.

管理者は、LATサービスプロバイダーで1つ以上のグループコードビットを割り当てることができます。これらのグループコードがビットマップに設定されているLAT接続のみを受け入れます。管理者は、許可されたグループコードのビットマップを各ユーザーに割り当てます。 LATはこれらをオペレーティングシステムから取得し、サービスプロバイダーへの要求に使用します。

The codification of the range of allowed usage of this field is outside the scope of this specification.

このフィールドの使用許可の範囲の体系化は、この仕様の範囲外です。

4.4.11.5.4. Login-LAT-Port AVP
4.4.11.5.4. ログインLATポートAVP

The Login-LAT-Port AVP (AVP Code 63) is of type OctetString and contains the port with which the user is to be connected by LAT. It MAY be used in an authorization request as a hint to the server that a specific port is desired, but the server is not required to honor the hint in the corresponding response. This AVP MUST only be present in a response if the Login-Service-Type AVP is set to LAT.

Login-LAT-Port AVP(AVPコード63)のタイプはOctetStringで、ユーザーがLATで接続されるポートが含まれています。特定のポートが必要であることをサーバーへのヒントとして承認リクエストで使用できますが、サーバーは対応する応答でヒントを受け入れる必要はありません。このAVPは、Login-Service-Type AVPがLATに設定されている場合にのみ応答に存在する必要があります。

The String field contains the identity of the LAT service to use. The LAT Architecture allows this string to contain $ (dollar), - (hyphen), . (period), _ (underscore), numerics, upper- and lower-case alphabetics, and the ISO Latin-1 character set extension [ISO.8859-1.1987].

Stringフィールドには、使用するLATサービスのIDが含まれています。 LATアーキテクチャでは、この文字列に$(ドル)、-(ハイフン)、...を含めることができます。 (ピリオド)、_(アンダースコア)、数値、大文字と小文字の英字、およびISO Latin-1文字セット拡張[ISO.8859-1.1987]。

All LAT string comparisons are case insensitive.

すべてのLAT文字列比較では、大文字と小文字が区別されません。

4.5. NAS Tunneling AVPs
4.5. NASトンネリングAVP

Some NASes support compulsory tunnel services in which the incoming connection data is conveyed by an encapsulation method to a gateway elsewhere in the network. This is typically transparent to the service user, and the tunnel characteristics may be described by the remote Authentication, Authorization, and Accounting server, based on the user's authorization information. Several tunnel characteristics may be returned, and the NAS implementation may choose one. See [RFC2868] and [RFC2867] for further information.

一部のNASは、着信接続データがカプセル化方式によってネットワーク内の別の場所のゲートウェイに伝達される強制トンネルサービスをサポートしています。これは通常、サービスユーザーに対して透過的であり、トンネルの特性は、ユーザーの承認情報に基づいて、リモートの認証、承認、およびアカウンティングサーバーによって記述されます。いくつかのトンネル特性が返される場合があり、NAS実装が1つを選択する場合があります。詳細については、[RFC2868]および[RFC2867]を参照してください。

The following table gives the possible flag values for the session-level AVPs and specifies whether the AVP MAY be encrypted.

次の表は、セッションレベルのAVPの可能なフラグ値を示し、AVPを暗号化できるかどうかを示しています。

                                            +----------+
                                            | AVP Flag |
                                            |  Rules   |
                                            |----+-----|
                                            |MUST| MUST|
   Attribute Name          Section Defined  |    | NOT |
   -----------------------------------------|----+-----|
   Tunneling                   4.5.1        | M  |  V  |
   Tunnel-Type                 4.5.2        | M  |  V  |
   Tunnel-Medium-Type          4.5.3        | M  |  V  |
   Tunnel-Client-Endpoint      4.5.4        | M  |  V  |
   Tunnel-Server-Endpoint      4.5.5        | M  |  V  |
   Tunnel-Password             4.5.6        | M  |  V  |
   Tunnel-Private-Group-Id     4.5.7        | M  |  V  |
   Tunnel-Assignment-Id        4.5.8        | M  |  V  |
   Tunnel-Preference           4.5.9        | M  |  V  |
   Tunnel-Client-Auth-Id       4.5.10       | M  |  V  |
   Tunnel-Server-Auth-Id       4.5.11       | M  |  V  |
   -----------------------------------------|----+-----|
        
4.5.1. Tunneling AVP
4.5.1. AVPのトンネリング
   The Tunneling AVP (AVP Code 401) is of type Grouped and contains the
   following AVPs, used to describe a compulsory tunnel service
   [RFC2868] [RFC2867].  Its data field has the following ABNF grammar:
   Tunneling     ::= < AVP Header: 401 >
                     { Tunnel-Type }
                     { Tunnel-Medium-Type }
                     { Tunnel-Client-Endpoint }
                     { Tunnel-Server-Endpoint }
                     [ Tunnel-Preference ]
                     [ Tunnel-Client-Auth-Id ]
                     [ Tunnel-Server-Auth-Id ]
                     [ Tunnel-Assignment-Id ]
                     [ Tunnel-Password ]
                     [ Tunnel-Private-Group-Id ]
        
4.5.2. Tunnel-Type AVP
4.5.2. トンネル型AVP

The Tunnel-Type AVP (AVP Code 64) is of type Enumerated and contains the tunneling protocol(s) to be used (in the case of a tunnel initiator) or in use (in the case of a tunnel terminator). It MAY be used in an authorization request as a hint to the server that a specific tunnel type is desired, but the server is not required to honor the hint in the corresponding response.

トンネルタイプAVP(AVPコード64)は列挙型で、使用される(トンネルイニシエーターの場合)または使用される(トンネルターミネーターの場合)トンネリングプロトコルが含まれます。これは、特定のトンネルタイプが必要であることをサーバーへのヒントとして承認リクエストで使用できますが、サーバーは対応する応答でヒントを受け入れる必要はありません。

The Tunnel-Type AVP SHOULD also be included in ACR messages.

トンネルタイプAVPは、ACRメッセージにも含める必要があります(SHOULD)。

A tunnel initiator is not required to implement any of these tunnel types. If a tunnel initiator receives a response that contains only unknown or unsupported tunnel types, the tunnel initiator MUST behave as though a response were received with the Result-Code indicating a failure.

トンネルイニシエーターは、これらのトンネルタイプを実装する必要はありません。トンネルイニシエーターが不明またはサポートされていないトンネルタイプのみを含む応答を受信した場合、トンネルイニシエーターは、失敗を示す結果コードを含む応答を受信したかのように動作する必要があります。

The supported values are listed in [RADIUSAttrVals].

サポートされている値は、[RADIUSAttrVals]にリストされています。

4.5.3. Tunnel-Medium-Type AVP
4.5.3. トンネル-中型AVP

The Tunnel-Medium-Type AVP (AVP Code 65) is of type Enumerated and contains the transport medium to use when creating a tunnel for protocols (such as L2TP [RFC3931]) that can operate over multiple transports. It MAY be used in an authorization request as a hint to the server that a specific medium is desired, but the server is not required to honor the hint in the corresponding response.

Tunnel-Medium-Type AVP(AVPコード65)は列挙型であり、複数のトランスポートで動作できるプロトコル(L2TP [RFC3931]など)のトンネルを作成するときに使用するトランスポートメディアが含まれています。これは、特定のメディアが必要であることをサーバーへのヒントとして承認リクエストで使用できますが、サーバーは対応する応答でヒントを尊重する必要はありません。

The supported values are listed in [RADIUSAttrVals].

サポートされている値は、[RADIUSAttrVals]にリストされています。

4.5.4. Tunnel-Client-Endpoint AVP
4.5.4. トンネルクライアントエンドポイントAVP

The Tunnel-Client-Endpoint AVP (AVP Code 66) is of type UTF8String and contains the address of the initiator end of the tunnel. It MAY be used in an authorization request as a hint to the server that a specific endpoint is desired, but the server is not required to honor the hint in the corresponding response. This AVP SHOULD be included in the corresponding ACR messages, in which case it indicates the address from which the tunnel was initiated. This AVP, along with the Tunnel-Server-Endpoint (Section 4.5.5) and Session-Id AVPs ([RFC6733], Section 8.8), can be used to provide a globally unique means to identify a tunnel for accounting and auditing purposes.

Tunnel-Client-Endpoint AVP(AVPコード66)はUTF8Stringタイプであり、トンネルの開始側のアドレスが含まれています。特定のエンドポイントが必要であることをサーバーへのヒントとして承認リクエストで使用できますが、サーバーは対応する応答でヒントを尊重する必要はありません。このAVPは対応するACRメッセージに含める必要があります(SHOULD)。この場合、トンネルが開始されたアドレスを示します。このAVPは、Tunnel-Server-Endpoint(セクション4.5.5)およびSession-Id AVP([RFC6733]、セクション8.8)とともに、アカウンティングおよび監査の目的でトンネルを識別するためのグローバルにユニークな手段を提供するために使用できます。

If the value of the Tunnel-Medium-Type AVP (Section 4.5.3) is IPv4 (1), then this string is either the fully qualified domain name (FQDN) of the tunnel client machine or a "dotted-decimal" IP address. Implementations MUST support the dotted-decimal format and SHOULD support the FQDN format for IP addresses.

Tunnel-Medium-Type AVP(セクション4.5.3)の値がIPv4(1)の場合、この文字列はトンネルクライアントマシンの完全修飾ドメイン名(FQDN)または「ドット付き10進」IPアドレスのいずれかです。 。実装はドット付き10進数形式をサポートする必要があり、IPアドレスのFQDN形式をサポートする必要があります(SHOULD)。

If Tunnel-Medium-Type is IPv6 (2), then this string is either the FQDN of the tunnel client machine or a text representation of the address in either the preferred or alternate form [RFC3516]. Conforming implementations MUST support the preferred form and SHOULD support both the alternate text form and the FQDN format for IPv6 addresses.

Tunnel-Medium-TypeがIPv6(2)の場合、この文字列はトンネルクライアントマシンのFQDNまたは優先または代替形式[RFC3516]のアドレスのテキスト表現のいずれかです。準拠する実装は、優先形式をサポートする必要があり、代替テキスト形式とIPv6アドレスのFQDN形式の両方をサポートする必要があります(SHOULD)。

If Tunnel-Medium-Type is neither IPv4 nor IPv6, then this string is a tag referring to configuration data local to the Diameter client that describes the interface or medium-specific client address to use.

Tunnel-Medium-TypeがIPv4でもIPv6でもない場合、この文字列は、使用するインターフェースまたはメディア固有のクライアントアドレスを記述する、Diameterクライアントにローカルな設定データを参照するタグです。

Note that this application handles Internationalized Domain Names (IDNs) in the same way as the Diameter Base protocol (see Appendix D of RFC 6733 for details).

このアプリケーションは、Diameter Baseプロトコルと同じ方法で国際化ドメイン名(IDN)を処理することに注意してください(詳細については、RFC 6733の付録Dを参照してください)。

4.5.5. Tunnel-Server-Endpoint AVP
4.5.5. トンネルサーバーエンドポイントAVP

The Tunnel-Server-Endpoint AVP (AVP Code 67) is of type UTF8String and contains the address of the server end of the tunnel. It MAY be used in an authorization request as a hint to the server that a specific endpoint is desired, but the server is not required to honor the hint in the corresponding response.

Tunnel-Server-Endpoint AVP(AVPコード67)はUTF8Stringタイプであり、トンネルのサーバーエンドのアドレスが含まれています。特定のエンドポイントが必要であることをサーバーへのヒントとして承認リクエストで使用できますが、サーバーは対応する応答でヒントを尊重する必要はありません。

This AVP SHOULD be included in the corresponding ACR messages, in which case it indicates the address from which the tunnel was initiated. This AVP, along with the Tunnel-Client-Endpoint (Section 4.5.4) and Session-Id AVP ([RFC6733], Section 8.8), can be used to provide a globally unique means to identify a tunnel for accounting and auditing purposes.

このAVPは対応するACRメッセージに含める必要があります(SHOULD)。この場合、トンネルが開始されたアドレスを示します。このAVPは、Tunnel-Client-Endpoint(セクション4.5.4)およびSession-Id AVP([RFC6733]、セクション8.8)とともに、アカウンティングおよび監査の目的でトンネルを識別するためのグローバルにユニークな手段を提供するために使用できます。

If Tunnel-Medium-Type is IPv4 (1), then this string is either the fully qualified domain name (FQDN) of the tunnel server machine, or a "dotted-decimal" IP address. Implementations MUST support the dotted-decimal format and SHOULD support the FQDN format for IP addresses.

Tunnel-Medium-TypeがIPv4(1)の場合、この文字列はトンネルサーバーマシンの完全修飾ドメイン名(FQDN)または「ドット付き10進」IPアドレスのいずれかです。実装はドット付き10進数形式をサポートする必要があり、IPアドレスのFQDN形式をサポートする必要があります(SHOULD)。

If Tunnel-Medium-Type is IPv6 (2), then this string is either the FQDN of the tunnel server machine, or a text representation of the address in either the preferred or alternate form [RFC3516]. Implementations MUST support the preferred form and SHOULD support both the alternate text form and the FQDN format for IPv6 addresses.

Tunnel-Medium-TypeがIPv6(2)の場合、この文字列はトンネルサーバーマシンのFQDN、または優先または代替形式[RFC3516]のアドレスのテキスト表現のいずれかです。実装は優先形式をサポートする必要があり、代替テキスト形式とIPv6アドレスのFQDN形式の両方をサポートする必要があります(SHOULD)。

If Tunnel-Medium-Type is not IPv4 or IPv6, this string is a tag referring to configuration data local to the Diameter client that describes the interface or medium-specific server address to use.

Tunnel-Medium-TypeがIPv4またはIPv6でない場合、この文字列は、使用するインターフェースまたはメディア固有のサーバーアドレスを記述するDiameterクライアントにローカルな設定データを参照するタグです。

Note that this application handles IDNs in the same way as the Diameter base protocol (see Appendix D of RFC 6733 for details).

このアプリケーションは、Diameter基本プロトコルと同じ方法でIDNを処理することに注意してください(詳細については、RFC 6733の付録Dを参照してください)。

4.5.6. Tunnel-Password AVP
4.5.6. トンネルパスワードAVP

The Tunnel-Password AVP (AVP Code 69) is of type OctetString and may contain a password to be used to authenticate to a remote server.

Tunnel-Password AVP(AVPコード69)のタイプはOctetStringで、リモートサーバーへの認証に使用されるパスワードが含まれている場合があります。

The Tunnel-Password AVP SHOULD NOT be used in untrusted proxy environments without encrypting it by using end-to-end security techniques.

トンネルパスワードAVPは、エンドツーエンドのセキュリティ技術を使用して暗号化することなく、信頼できないプロキシ環境で使用してはなりません(SHOULD NOT)。

4.5.7. Tunnel-Private-Group-Id AVP
4.5.7. トンネルプライベートグループID AVP

The Tunnel-Private-Group-Id AVP (AVP Code 81) is of type OctetString and contains the group Id for a particular tunneled session. The Tunnel-Private-Group-Id AVP MAY be included in an authorization request if the tunnel initiator can predetermine the group resulting from a particular connection. It SHOULD be included in the authorization response if this tunnel session is to be treated as belonging to a particular private group. Private groups may be used to associate a tunneled session with a particular group of users. For example, it MAY be used to facilitate routing of unregistered IP addresses through a particular interface. This AVP SHOULD be included in the ACR messages that pertain to the tunneled session.

Tunnel-Private-Group-Id AVP(AVPコード81)のタイプはOctetStringで、特定のトンネルセッションのグループIDが含まれています。 Tunnel-Private-Group-Id AVPは、トンネルイニシエーターが特定の接続から生じるグループを事前に決定できる場合、認証リクエストに含めることができます。このトンネルセッションを特定のプライベートグループに属するものとして扱う場合は、認証応答に含める必要があります。プライベートグループを使用して、トンネルセッションを特定のユーザーグループに関連付けることができます。たとえば、特定のインターフェースを介した未登録IPアドレスのルーティングを容易にするために使用できます。このAVPは、トンネルセッションに関連するACRメッセージに含める必要があります(SHOULD)。

4.5.8. Tunnel-Assignment-Id AVP
4.5.8. Tunnel-Assignment-Id AVP

The Tunnel-Assignment-Id AVP (AVP Code 82) is of type OctetString and is used to indicate to the tunnel initiator the particular tunnel to which a session is to be assigned. Some tunneling protocols, such as PPTP [RFC2637] and L2TP [RFC3931], allow for sessions between the same two tunnel endpoints to be multiplexed over the same tunnel and also for a given session to use its own dedicated tunnel. This attribute provides a mechanism for Diameter to inform the tunnel initiator (for example, a LAC) whether to assign the session to a multiplexed tunnel or to a separate tunnel. Furthermore, it allows for sessions sharing multiplexed tunnels to be assigned to different multiplexed tunnels.

Tunnel-Assignment-Id AVP(AVPコード82)のタイプはOctetStringで、セッションが割り当てられる特定のトンネルをトンネルの開始者に示すために使用されます。 PPTP [RFC2637]やL2TP [RFC3931]などの一部のトンネリングプロトコルでは、同じ2つのトンネルエンドポイント間のセッションを同じトンネルで多重化し、特定のセッションで独自の専用トンネルを使用できます。この属性は、セッションを多重化トンネルに割り当てるか、別のトンネルに割り当てるかをDiameterがトンネルイニシエーター(LACなど)に通知するメカニズムを提供します。さらに、多重化されたトンネルを共有するセッションを異なる多重化されたトンネルに割り当てることができます。

A particular tunneling implementation may assign differing characteristics to particular tunnels. For example, different tunnels may be assigned different QoS parameters. Such tunnels may be used to carry either individual or multiple sessions. The Tunnel-Assignment-Id attribute thus allows the Diameter server to indicate that a particular session is to be assigned to a tunnel providing an appropriate level of service. It is expected that any QoS-related Diameter tunneling attributes defined in the future accompanying this one will be associated by the tunnel initiator with the Id given by this attribute. In the meantime, any semantic given to a particular Id string is a matter left to local configuration in the tunnel initiator.

特定のトンネリング実装では、特定のトンネルに異なる特性を割り当てることができます。たとえば、トンネルごとに異なるQoSパラメータを割り当てることができます。このようなトンネルは、個々のセッションまたは複数のセッションを伝送するために使用できます。したがって、Tunnel-Assignment-Id属性を使用すると、Diameterサーバーは、特定のセッションが適切なレベルのサービスを提供するトンネルに割り当てられることを示すことができます。これに付随して将来定義されるQoS関連のDiameterトンネリング属性は、トンネルイニシエーターによって、この属性によって与えられるIDと関連付けられることが期待されています。それまでの間、特定のId文字列に与えられたセマンティックは、トンネルイニシエーターのローカル構成に任されている問題です。

The Tunnel-Assignment-Id AVP is of significance only to Diameter and the tunnel initiator. The Id it specifies is only intended to be of local use to Diameter and the tunnel initiator. The Id assigned by the tunnel initiator is not conveyed to the tunnel peer.

Tunnel-Assignment-Id AVPは、Diameterおよびトンネルイニシエーターにとってのみ重要です。それが指定するIDは、Diameterおよびトンネルイニシエーターがローカルで使用することのみを目的としています。トンネルイニシエーターによって割り当てられたIDは、トンネルピアに伝達されません。

This attribute MAY be included in authorization responses. The tunnel initiator receiving this attribute MAY choose to ignore it and to assign the session to an arbitrary multiplexed or non-multiplexed tunnel between the desired endpoints. This AVP SHOULD also be included in the Accounting-Request messages pertaining to the tunneled session.

この属性は、認証応答に含まれる場合があります。この属性を受信するトンネルイニシエーターは、この属性を無視して、目的のエンドポイント間の任意の多重化トンネルまたは非多重化トンネルにセッションを割り当てることを選択できます。このAVPは、トンネルセッションに関連するAccounting-Requestメッセージにも含める必要があります(SHOULD)。

If a tunnel initiator supports the Tunnel-Assignment-Id AVP, then it should assign a session to a tunnel in the following manner:

トンネルイニシエーターがTunnel-Assignment-Id AVPをサポートする場合、次の方法でセッションをトンネルに割り当てる必要があります。

o If this AVP is present and a tunnel exists between the specified endpoints with the specified Id, then the session should be assigned to that tunnel.

o このAVPが存在し、指定されたIDを持つ指定されたエンドポイント間にトンネルが存在する場合、セッションはそのトンネルに割り当てられる必要があります。

o If this AVP is present and no tunnel exists between the specified endpoints with the specified Id, then a new tunnel should be established for the session and the specified Id should be associated with the new tunnel.

o このAVPが存在し、指定されたIDを持つ指定されたエンドポイント間にトンネルが存在しない場合は、セッションに対して新しいトンネルを確立し、指定されたIDを新しいトンネルに関連付ける必要があります。

o If this AVP is not present, then the session is assigned to an unnamed tunnel. If an unnamed tunnel does not yet exist between the specified endpoints, then it is established and used for this session and for subsequent ones established without the Tunnel-Assignment-Id attribute. A tunnel initiator MUST NOT assign a session for which a Tunnel-Assignment-Id AVP was not specified to a named tunnel (i.e., one that was initiated by a session specifying this AVP).

oこのAVPが存在しない場合、セッションは名前のないトンネルに割り当てられます。名前のないトンネルが指定されたエンドポイント間にまだ存在しない場合は、確立され、このセッションと、Tunnel-Assignment-Id属性なしで確立された後続のトンネルに使用されます。トンネルイニシエーターは、Tunnel-Assignment-Id AVPが指定されていないセッションを名前付きトンネル(つまり、このAVPを指定するセッションによって開始されたもの)に割り当ててはなりません(MUST NOT)。

Note that the same Id may be used to name different tunnels if these tunnels are between different endpoints.

これらのトンネルが異なるエンドポイント間にある場合、同じIDを使用して異なるトンネルに名前を付けることができます。

4.5.9. Tunnel-Preference AVP
4.5.9. トンネル設定AVP

The Tunnel-Preference AVP (AVP Code 83) is of type Unsigned32 and is used to identify the relative preference assigned to each tunnel when more than one set of tunneling AVPs is returned within separate grouped AVPs. It MAY be used in an authorization request as a hint to the server that a specific preference is desired, but the server is not required to honor the hint in the corresponding response.

Tunnel-Preference AVP(AVPコード83)はタイプUnsigned32であり、複数のトンネリングAVPセットが個別のグループ化されたAVP内で返される場合に、各トンネルに割り当てられる相対的なプリファレンスを識別するために使用されます。これは、特定の設定が必要であることをサーバーへのヒントとして許可リクエストで使用できますが、サーバーは対応する応答でヒントを尊重する必要はありません。

For example, suppose that AVPs describing two tunnels are returned by the server, one with a tunnel type of PPTP and the other with a tunnel type of L2TP. If the tunnel initiator supports only one of the tunnel types returned, it will initiate a tunnel of that type. If, however, it supports both tunnel protocols, it SHOULD use the value of the Tunnel-Preference AVP to decide which tunnel should be started. The tunnel with the lowest numerical value in the Value field of this AVP SHOULD be given the highest preference. The values assigned to two or more instances of the Tunnel-Preference AVP within a given authorization response MAY be identical. In this case, the tunnel initiator SHOULD use locally configured metrics to decide which set of AVPs to use.

たとえば、2つのトンネルを記述するAVPがサーバーによって返されたとします。1つはトンネルタイプがPPTP、もう1つはトンネルタイプがL2TPです。トンネルイニシエーターが返されたトンネルタイプの1つのみをサポートする場合、そのタイプのトンネルを開始します。ただし、両方のトンネルプロトコルをサポートしている場合は、Tunnel-Preference AVPの値を使用して、開始するトンネルを決定する必要があります(SHOULD)。このAVPのValueフィールドの数値が最も小さいトンネルには、最も高い優先順位を与える必要があります(SHOULD)。所定の許可応答内のTunnel-Preference AVPの2つ以上のインスタンスに割り当てられた値は同一である場合があります。この場合、トンネルイニシエーターは、ローカルで構成されたメトリックを使用して、使用するAVPのセットを決定する必要があります(SHOULD)。

4.5.10. Tunnel-Client-Auth-Id AVP
4.5.10. トンネルクライアント認証ID AVP

The Tunnel-Client-Auth-Id AVP (AVP Code 90) is of type UTF8String and specifies the 7-bit US-ASCII name used by the tunnel initiator during the authentication phase of tunnel establishment. It MAY be used in an authorization request as a hint to the server that a specific preference is desired, but the server is not required to honor the hint in the corresponding response. This AVP MUST be present in the authorization response if an authentication name other than the default is desired. This AVP SHOULD be included in the ACR messages pertaining to the tunneled session.

Tunnel-Client-Auth-Id AVP(AVPコード90)はUTF8Stringタイプであり、トンネル確立の認証フェーズ中にトンネルイニシエーターによって使用される7ビットUS-ASCII名を指定します。これは、特定の設定が必要であることをサーバーへのヒントとして許可リクエストで使用できますが、サーバーは対応する応答でヒントを尊重する必要はありません。デフォルト以外の認証名が必要な場合は、このAVPが許可応答に存在する必要があります。このAVPは、トンネルセッションに関するACRメッセージに含める必要があります(SHOULD)。

4.5.11. Tunnel-Server-Auth-Id AVP
4.5.11. トンネルサーバー認証ID AVP

The Tunnel-Server-Auth-Id AVP (AVP Code 91) is of type UTF8String and specifies the 7-bit US-ASCII name used by the tunnel terminator during the authentication phase of tunnel establishment. It MAY be used in an authorization request as a hint to the server that a specific preference is desired, but the server is not required to honor the hint in the corresponding response. This AVP MUST be present in the authorization response if an authentication name other than the default is desired. This AVP SHOULD be included in the ACR messages pertaining to the tunneled session.

Tunnel-Server-Auth-Id AVP(AVPコード91)はUTF8Stringタイプであり、トンネル確立の認証フェーズ中にトンネルターミネータによって使用される7ビットUS-ASCII名を指定します。これは、特定の設定が必要であることをサーバーへのヒントとして許可リクエストで使用できますが、サーバーは対応する応答でヒントを尊重する必要はありません。デフォルト以外の認証名が必要な場合は、このAVPが許可応答に存在する必要があります。このAVPは、トンネルセッションに関するACRメッセージに含める必要があります(SHOULD)。

4.6. NAS Accounting AVPs
4.6. NASアカウンティングAVP

Applications implementing this specification use Diameter Accounting (as defined in [RFC6733]) and the AVPs in the following section. Service-specific AVP usage is defined in the tables in Section 5.

この仕様を実装するアプリケーションは、Diameter Accounting([RFC6733]で定義)と次のセクションのAVPを使用します。サービス固有のAVPの使用法は、セクション5の表で定義されています。

If accounting is active, Accounting Request (ACR) messages SHOULD be sent after the completion of any Authentication or Authorization transaction and at the end of a session. The value of the Accounting-Record-Type AVP [RFC6733] indicates the type of event. All other AVPs identify the session and provide additional information relevant to the event.

アカウンティングがアクティブな場合、アカウンティング要求(ACR)メッセージは、認証または承認トランザクションの完了後、およびセッションの終了時に送信する必要があります(SHOULD)。 Accounting-Record-Type AVP [RFC6733]の値は、イベントのタイプを示します。他のすべてのAVPはセッションを識別し、イベントに関連する追加情報を提供します。

The successful completion of the first Authentication or Authorization transaction SHOULD cause a START_RECORD to be sent. If additional Authentications or Authorizations occur in later transactions, the first exchange should generate a START_RECORD, and the latter an INTERIM_RECORD. For a given session, there MUST only be one set of matching START and STOP records, with any number of INTERIM_RECORDS in between, or one EVENT_RECORD indicating the reason a session wasn't started.

最初の認証または承認トランザクションが正常に完了すると、START_RECORDが送信されます(SHOULD)。その後のトランザクションで追加の認証または承認が発生した場合、最初の交換でSTART_RECORDが生成され、後者の交換でINTERIM_RECORDが生成されます。特定のセッションでは、一致するSTARTレコードとSTOPレコードのセットが1つだけ存在する必要があり、その間に任意の数のINTERIM_RECORDS、またはセッションが開始されなかった理由を示す1つのEVENT_RECORDがあります。

The following table gives the possible flag values for the session-level AVPs and specifies whether the AVP MAY be encrypted.

次の表は、セッションレベルのAVPの可能なフラグ値を示し、AVPを暗号化できるかどうかを示しています。

                                            +----------+
                                            | AVP Flag |
                                            |  Rules   |
                                            |----+-----|
                                    Section |MUST| MUST|
   Attribute Name                   Defined |    |  NOT|
   -----------------------------------------|----+-----|
   Accounting-Input-Octets           4.6.1  | M  |  V  |
   Accounting-Output-Octets          4.6.2  | M  |  V  |
   Accounting-Input-Packets          4.6.3  | M  |  V  |
   Accounting-Output-Packets         4.6.4  | M  |  V  |
   Acct-Session-Time                 4.6.5  | M  |  V  |
   Acct-Authentic                    4.6.6  | M  |  V  |
   Accounting-Auth-Method            4.6.7  | M  |  V  |
   Acct-Delay-Time                   4.6.8  | M  |  V  |
   Acct-Link-Count                   4.6.9  | M  |  V  |
   Acct-Tunnel-Connection            4.6.10 | M  |  V  |
   Acct-Tunnel-Packets-Lost          4.6.11 | M  |  V  |
   -----------------------------------------|----+-----|
        
4.6.1. Accounting-Input-Octets AVP
4.6.1. Accounting-Input-Octets AVP

The Accounting-Input-Octets AVP (AVP Code 363) is of type Unsigned64 and contains the number of octets received from the user.

Accounting-Input-Octets AVP(AVPコード363)のタイプはUnsigned64で、ユーザーから受信したオクテットの数が含まれています。

For NAS usage, this AVP indicates how many octets have been received from the port in the course of this session. It can only be present in ACR messages with an Accounting-Record-Type [RFC6733] of INTERIM_RECORD or STOP_RECORD.

NASを使用する場合、このAVPは、このセッション中にポートから受信したオクテットの数を示します。 Accounting-Record-Type [RFC6733]がINTERIM_RECORDまたはSTOP_RECORDのACRメッセージにのみ存在できます。

4.6.2. Accounting-Output-Octets AVP
4.6.2. Accounting-Output-Octets AVP

The Accounting-Output-Octets AVP (AVP Code 364) is of type Unsigned64 and contains the number of octets sent to the user.

Accounting-Output-Octets AVP(AVPコード364)のタイプはUnsigned64で、ユーザーに送信されるオクテットの数が含まれています。

For NAS usage, this AVP indicates how many octets have been sent to the port in the course of this session. It can only be present in ACR messages with an Accounting-Record-Type of INTERIM_RECORD or STOP_RECORD.

NASを使用する場合、このAVPは、このセッション中にポートに送信されたオクテットの数を示します。 Accounting-Record-TypeがINTERIM_RECORDまたはSTOP_RECORDのACRメッセージにのみ存在できます。

4.6.3. Accounting-Input-Packets AVP
4.6.3. Accounting-Input-Packets AVP

The Accounting-Input-Packets (AVP Code 365) is of type Unsigned64 and contains the number of packets received from the user.

Accounting-Input-Packets(AVPコード365)のタイプはUnsigned64で、ユーザーから受信したパケットの数が含まれています。

For NAS usage, this AVP indicates how many packets have been received from the port over the course of a session being provided to a Framed User. It can only be present in ACR messages with an Accounting-Record-Type of INTERIM_RECORD or STOP_RECORD.

NASを使用する場合、このAVPは、フレーム化されたユーザーに提供されているセッション中にポートから受信したパケットの数を示します。 Accounting-Record-TypeがINTERIM_RECORDまたはSTOP_RECORDのACRメッセージにのみ存在できます。

4.6.4. Accounting-Output-Packets AVP
4.6.4. Accounting-Output-Packets AVP

The Accounting-Output-Packets (AVP Code 366) is of type Unsigned64 and contains the number of IP packets sent to the user.

Accounting-Output-Packets(AVPコード366)のタイプはUnsigned64で、ユーザーに送信されたIPパケットの数が含まれています。

For NAS usage, this AVP indicates how many packets have been sent to the port over the course of a session being provided to a Framed User. It can only be present in ACR messages with an Accounting-Record-Type of INTERIM_RECORD or STOP_RECORD.

NASの使用の場合、このAVPは、フレーム化されたユーザーに提供されているセッションの間にポートに送信されたパケットの数を示します。 Accounting-Record-TypeがINTERIM_RECORDまたはSTOP_RECORDのACRメッセージにのみ存在できます。

4.6.5. Acct-Session-Time AVP
4.6.5. Acct-Session-Time AVP

The Acct-Session-Time AVP (AVP Code 46) is of type Unsigned32 and indicates the length of the current session in seconds. It can only be present in ACR messages with an Accounting-Record-Type of INTERIM_RECORD or STOP_RECORD.

Acct-Session-Time AVP(AVPコード46)はタイプUnsigned32であり、現在のセッションの長さを秒単位で示します。 Accounting-Record-TypeがINTERIM_RECORDまたはSTOP_RECORDのACRメッセージにのみ存在できます。

4.6.6. Acct-Authentic AVP
4.6.6. Acct-Authentic AVP

The Acct-Authentic AVP (AVP Code 45) is of type Enumerated and specifies how the user was authenticated. The supported values are listed in [RADIUSAttrVals].

Acct-Authentic AVP(AVPコード45)は列挙型であり、ユーザーの認証方法を指定します。サポートされている値は、[RADIUSAttrVals]にリストされています。

4.6.7. Accounting-Auth-Method AVP
4.6.7. Accounting-Auth-Method AVP

The Accounting-Auth-Method AVP (AVP Code 406) is of type Enumerated. A NAS MAY include this AVP in an Accounting-Request message to indicate the method used to authenticate the user. (Note that this AVP is semantically equivalent, and the supported values are identical, to the Microsoft MS-Acct-Auth-Type vendor-specific RADIUS attribute [RFC2548]).

Accounting-Auth-Method AVP(AVPコード406)は列挙型です。 NASは、このAVPをAccounting-Requestメッセージに含めて、ユーザーの認証に使用される方法を示す場合があります。 (このAVPは意味的に同等であり、サポートされる値はMicrosoft MS-Acct-Auth-Typeベンダー固有のRADIUS属性[RFC2548]と同じです)。

4.6.8. Acct-Delay-Time AVP
4.6.8. Acct-Delay-Time AVP

The Acct-Delay-Time AVP (AVP Code 41) is of type Unsigned32 and indicates the number of seconds the Diameter client has been trying to send the Accounting-Request (ACR). The accounting server may subtract this value from the time when the ACR arrives at the server to calculate the approximate time of the event that caused the ACR to be generated.

Acct-Delay-Time AVP(AVPコード41)のタイプはUnsigned32であり、Diameterクライアントがアカウンティング要求(ACR)を送信しようとした秒数を示します。アカウンティングサーバーは、ACRがサーバーに到着した時刻からこの値を差し引いて、ACRが生成される原因となったイベントのおおよその時刻を計算します。

This AVP is not used for retransmissions at the transport level (TCP or SCTP). Rather, it may be used when an ACR command cannot be transmitted because there is no appropriate peer to transmit it to or it was rejected because it could not be delivered. In these cases, the command MAY be buffered and transmitted later, when an appropriate peer-connection is available or after sufficient time has passed that the destination-host may be reachable and operational. If the ACR is re-sent in this way, the Acct-Delay-Time AVP SHOULD be included. The value of this AVP indicates the number of seconds that elapsed between the time of the first attempt at transmission and the current attempt.

このAVPは、トランスポートレベル(TCPまたはSCTP)での再送信には使用されません。むしろ、それを送信する適切なピアがないためにACRコマンドを送信できない場合、または配信できなかったために拒否された場合に使用できます。これらの場合、適切なピア接続が利用可能になったとき、または宛先ホストが到達可能で動作可能になるのに十分な時間が経過した後で、コマンドはバッファリングされて送信される場合があります。 ACRがこの方法で再送信される場合、Acct-Delay-Time AVPを含める必要があります(SHOULD)。このAVPの値は、最初の送信試行から現在の試行までに経過した秒数を示します。

4.6.9. Acct-Link-Count AVP

The Acct-Link-Count AVP (AVP Code 51) is of type Unsigned32 and indicates the total number of links that have been active (current or closed) in a given multilink session at the time the accounting record is generated. This AVP MAY be included in Accounting-Request AVPs for any session that may be part of a multilink service.

Acct-Link-Count AVP(AVPコード51)はタイプUnsigned32であり、アカウンティングレコードの生成時に特定のマルチリンクセッションでアクティブ(現在またはクローズ)だったリンクの総数を示します。このAVPは、マルチリンクサービスの一部である可能性のあるすべてのセッションのAccounting-Request AVPに含めることができます。

The Acct-Link-Count AVP may be used to make it easier for an accounting server to know when it has all the records for a given multilink service. When the number of Accounting-Request AVPs received with Accounting-Record-Type = STOP_RECORD and with the same Acct-Multi-Session-Id and unique Session-Id AVPs equals the largest value of Acct-Link-Count seen in those Accounting-Request AVPs, all STOP_RECORD Accounting-Request AVPs for that multilink service have been received.

Acct-Link-Count AVPを使用すると、特定のマルチリンクサービスのすべてのレコードがいつアカウンティングサーバーにあるかを簡単に知ることができます。 Accounting-Record-Type = STOP_RECORDで、同じAcct-Multi-Session-Idおよび一意のSession-Id AVPで受信されたAccounting-Request AVPの数が、それらのAccounting-Requestに表示されるAcct-Link-Countの最大値と等しい場合AVP、そのマルチリンクサービスのすべてのSTOP_RECORD Accounting-Request AVPが受信されました。

The following example, showing eight Accounting-Request AVPs, illustrates how the Acct-Link-Count AVP is used. In the table below, only the relevant AVPs are shown, although additional AVPs containing accounting information will be present in the Accounting-Requests AVPs.

8つのAccounting-Request AVPを示す次の例は、Acct-Link-Count AVPの使用方法を示しています。次の表では、関連するAVPのみが表示されていますが、アカウンティング情報を含む追加のAVPがAccounting-Requests AVPに存在します。

   Acct-Multi-                   Accounting-     Acct-
   Session-Id     Session-Id     Record-Type     Link-Count
   --------------------------------------------------------
     "...10"        "...10"      START_RECORD        1
     "...10"        "...11"      START_RECORD        2
     "...10"        "...11"      STOP_RECORD         2
     "...10"        "...12"      START_RECORD        3
     "...10"        "...13"      START_RECORD        4
     "...10"        "...12"      STOP_RECORD         4
     "...10"        "...13"      STOP_RECORD         4
     "...10"        "...10"      STOP_RECORD         4
        
4.6.10. Acct-Tunnel-Connection AVP
4.6.10. Acct-Tunnel-Connection AVP

The Acct-Tunnel-Connection AVP (AVP Code 68) is of type OctetString and contains the identifier assigned to the tunnel session. This AVP, along with the Tunnel-Client-Endpoint (Section 4.5.4) and Tunnel-Server-Endpoint (Section 4.5.5) AVPs, may be used to provide a means to uniquely identify a tunnel session for auditing purposes.

Acct-Tunnel-Connection AVP(AVPコード68)はOctetStringタイプで、トンネルセッションに割り当てられた識別子が含まれています。このAVPは、Tunnel-Client-Endpoint(セクション4.5.4)およびTunnel-Server-Endpoint(セクション4.5.5)AVPとともに、監査目的でトンネルセッションを一意に識別する手段を提供するために使用できます。

The format of the identifier in this AVP depends upon the value of the Tunnel-Type AVP (Section 4.5.2). For example, to identify an L2TP tunnel connection fully, the L2TP Tunnel Id and Call Id might be encoded in this field. The exact encoding of this field is implementation dependent.

このAVPの識別子の形式は、トンネルタイプAVPの値に依存します(セクション4.5.2)。たとえば、L2TPトンネル接続を完全に識別するには、L2TPトンネルIDと呼び出しIDをこのフィールドにエンコードします。このフィールドの正確なエンコーディングは実装に依存します。

4.6.11. Acct-Tunnel-Packets-Lost AVP
4.6.11. Acct-Tunnel-Packets-Lost AVP

The Acct-Tunnel-Packets-Lost AVP (AVP Code 86) is of type Unsigned32 and contains the number of packets lost on a given tunnel.

Acct-Tunnel-Packets-Lost AVP(AVPコード86)はタイプUnsigned32であり、特定のトンネルで失われたパケットの数が含まれています。

5. AVP Occurrence Tables
5. AVPオカレンステーブル

The following tables present the AVPs used by NAS applications in NAS messages and specify in which Diameter messages they may or may not be present. Messages and AVPs defined in the Diameter Base protocol [RFC6733] are not described in this document. Note that AVPs that can only be present within a grouped AVP are not represented in this table.

次の表は、NASメッセージでNASアプリケーションによって使用されるAVPを示し、それらが存在する場合と存在しない場合のあるDiameterメッセージを示しています。 Diameterベースプロトコル[RFC6733]で定義されているメッセージとAVPは、このドキュメントでは説明されていません。グループ化されたAVP内にのみ存在できるAVPは、このテーブルには表示されないことに注意してください。

The tables use the following symbols:

表では次の記号を使用しています。

0 The AVP MUST NOT be present in the message.

0 AVPはメッセージに存在してはなりません。

0+ Zero or more instances of the AVP MAY be present in the message.

0+ AVPのゼロ個以上のインスタンスがメッセージに存在する場合があります。

0-1 Zero or one instance of the AVP MAY be present in the message.

0-1 AVPのゼロまたは1つのインスタンスがメッセージに存在する場合があります。

1 Exactly one instance of the AVP MUST be present in the message.

1 AVPの正確に1つのインスタンスがメッセージに存在する必要があります。

5.1. AA-Request / AA-Answer AVP Table
5.1. AA-Request / AA-Answer AVPテーブル

The table in this section is limited to the Command Codes defined in this specification.

このセクションの表は、この仕様で定義されているコマンドコードに限定されています。

                                 +-----------+
                                 |  Command  |
                                 |-----+-----+
   Attribute Name                | AAR | AAA |
   ------------------------------|-----+-----+
   Acct-Interim-Interval         | 0   | 0-1 |
   ARAP-Challenge-Response       | 0   | 0-1 |
   ARAP-Features                 | 0   | 0-1 |
   ARAP-Password                 | 0-1 | 0   |
   ARAP-Security                 | 0-1 | 0-1 |
   ARAP-Security-Data            | 0+  | 0+  |
   ARAP-Zone-Access              | 0   | 0-1 |
   Auth-Application-Id           | 1   | 1   |
   Auth-Grace-Period             | 0-1 | 0-1 |
   Auth-Request-Type             | 1   | 1   |
   Auth-Session-State            | 0-1 | 0-1 |
   Authorization-Lifetime        | 0-1 | 0-1 |
   ------------------------------|-----+-----+
        
                                 +-----------+
                                 |  Command  |
                                 |-----+-----+
   Attribute Name                | AAR | AAA |
   ------------------------------|-----+-----+
   Callback-Id                   | 0   | 0-1 |
   Callback-Number               | 0-1 | 0-1 |
   Called-Station-Id             | 0-1 | 0   |
   Calling-Station-Id            | 0-1 | 0   |
   CHAP-Auth                     | 0-1 | 0   |
   CHAP-Challenge                | 0-1 | 0   |
   Class                         | 0   | 0+  |
   Configuration-Token           | 0   | 0+  |
   Connect-Info                  | 0+  | 0   |
   Destination-Host              | 0-1 | 0   |
   Destination-Realm             | 1   | 0   |
   Error-Message                 | 0   | 0-1 |
   Error-Reporting-Host          | 0   | 0-1 |
   Failed-AVP                    | 0+  | 0+  |
   Filter-Id                     | 0   | 0+  |
   Framed-Appletalk-Link         | 0   | 0-1 |
   Framed-Appletalk-Network      | 0   | 0+  |
   Framed-Appletalk-Zone         | 0   | 0-1 |
   Framed-Compression            | 0+  | 0+  |
   Framed-Interface-Id           | 0-1 | 0-1 |
   Framed-IP-Address             | 0-1 | 0-1 |
   Framed-IP-Netmask             | 0-1 | 0-1 |
   Framed-IPv6-Prefix            | 0+  | 0+  |
   Framed-IPv6-Pool              | 0   | 0-1 |
   Framed-IPv6-Route             | 0   | 0+  |
   Framed-IPX-Network            | 0   | 0-1 |
   Framed-MTU                    | 0-1 | 0-1 |
   Framed-Pool                   | 0   | 0-1 |
   Framed-Protocol               | 0-1 | 0-1 |
   Framed-Route                  | 0   | 0+  |
   Framed-Routing                | 0   | 0-1 |
   Idle-Timeout                  | 0   | 0-1 |
   Login-IP-Host                 | 0+  | 0+  |
   Login-IPv6-Host               | 0+  | 0+  |
   Login-LAT-Group               | 0-1 | 0-1 |
   Login-LAT-Node                | 0-1 | 0-1 |
   Login-LAT-Port                | 0-1 | 0-1 |
   Login-LAT-Service             | 0-1 | 0-1 |
   Login-Service                 | 0   | 0-1 |
   Login-TCP-Port                | 0   | 0-1 |
   Multi-Round-Time-Out          | 0   | 0-1 |
   ------------------------------|-----+-----+
        
                                 +-----------+
                                 |  Command  |
                                 |-----+-----+
   Attribute Name                | AAR | AAA |
   ------------------------------|-----+-----+
   NAS-Filter-Rule               | 0   | 0+  |
   NAS-Identifier                | 0-1 | 0   |
   NAS-IP-Address                | 0-1 | 0   |
   NAS-IPv6-Address              | 0-1 | 0   |
   NAS-Port                      | 0-1 | 0   |
   NAS-Port-Id                   | 0-1 | 0   |
   NAS-Port-Type                 | 0-1 | 0   |
   Origin-AAA-Protocol           | 0-1 | 0-1 |
   Origin-Host                   | 1   | 1   |
   Origin-Realm                  | 1   | 1   |
   Origin-State-Id               | 0-1 | 0-1 |
   Originating-Line-Info         | 0-1 | 0   |
   Password-Retry                | 0   | 0-1 |
   Port-Limit                    | 0-1 | 0-1 |
   Prompt                        | 0   | 0-1 |
   Proxy-Info                    | 0+  | 0+  |
   QoS-Filter-Rule               | 0   | 0+  |
   Re-Auth-Request-Type          | 0   | 0-1 |
   Redirect-Host                 | 0   | 0+  |
   Redirect-Host-Usage           | 0   | 0-1 |
   Redirect-Max-Cache-Time       | 0   | 0-1 |
   Reply-Message                 | 0   | 0+  |
   Result-Code                   | 0   | 1   |
   Route-Record                  | 0+  | 0   |
   Service-Type                  | 0-1 | 0-1 |
   Session-Id                    | 1   | 1   |
   Session-Timeout               | 0   | 0-1 |
   State                         | 0-1 | 0-1 |
   Tunneling                     | 0+  | 0+  |
   User-Name                     | 0-1 | 0-1 |
   User-Password                 | 0-1 | 0   |
   ------------------------------|-----+-----+
        
5.2. Accounting AVP Tables
5.2. 会計AVPテーブル

The tables in this section are used to show which AVPs defined in this document are to be present and used in NAS application Accounting messages. These AVPs are defined in this document, as well as in [RFC6733] and [RFC2866].

このセクションの表は、このドキュメントで定義されているAVPが存在し、NASアプリケーションのアカウンティングメッセージで使用されることを示すために使用されます。これらのAVPは、このドキュメント、および[RFC6733]と[RFC2866]で定義されています。

5.2.1. Framed Access Accounting AVP Table
5.2.1. フレーム化アクセスアカウンティングAVPテーブル

The table in this section is used when the Service-Type AVP (Section 4.4.1) specifies Framed Access.

このセクションの表は、サービスタイプAVP(セクション4.4.1)がフレームアクセスを指定している場合に使用されます。

                                             +-----------+
                                             |  Command  |
                                             |-----+-----+
      Attribute Name                         | ACR | ACA |
      ---------------------------------------|-----+-----+
      Accounting-Auth-Method                 | 0-1 | 0   |
      Accounting-Input-Octets                | 1   | 0   |
      Accounting-Input-Packets               | 1   | 0   |
      Accounting-Output-Octets               | 1   | 0   |
      Accounting-Output-Packets              | 1   | 0   |
      Accounting-Record-Number               | 0-1 | 0-1 |
      Accounting-Record-Type                 | 1   | 1   |
      Accounting-Realtime-Required           | 0-1 | 0-1 |
      Accounting-Sub-Session-Id              | 0-1 | 0-1 |
      Acct-Application-Id                    | 0-1 | 0-1 |
      Acct-Session-Id                        | 1   | 0-1 |
      Acct-Multi-Session-Id                  | 0-1 | 0-1 |
      Acct-Authentic                         | 1   | 0   |
      Acct-Delay-Time                        | 0-1 | 0   |
      Acct-Interim-Interval                  | 0-1 | 0-1 |
      Acct-Link-Count                        | 0-1 | 0   |
      Acct-Session-Time                      | 1   | 0   |
      Acct-Tunnel-Connection                 | 0-1 | 0   |
      Acct-Tunnel-Packets-Lost               | 0-1 | 0   |
      Authorization-Lifetime                 | 0-1 | 0   |
      Callback-Id                            | 0-1 | 0   |
      Callback-Number                        | 0-1 | 0   |
      Called-Station-Id                      | 0-1 | 0   |
      Calling-Station-Id                     | 0-1 | 0   |
      Class                                  | 0+  | 0+  |
      Connection-Info                        | 0+  | 0   |
      Destination-Host                       | 0-1 | 0   |
      Destination-Realm                      | 1   | 0   |
      Event-Timestamp                        | 0-1 | 0-1 |
      Error-Message                          | 0   | 0-1 |
      Error-Reporting-Host                   | 0   | 0-1 |
      Failed-AVP                             | 0   | 0+  |
      ---------------------------------------|-----+-----+
        
                                          +-----------+
                                          |  Command  |
                                          |-----+-----+
   Attribute Name                         | ACR | ACA |
   ---------------------------------------|-----+-----+
   Framed-Appletalk-Link                  | 0-1 | 0   |
   Framed-Appletalk-Network               | 0-1 | 0   |
   Framed-Appletalk-Zone                  | 0-1 | 0   |
   Framed-Compression                     | 0-1 | 0   |
   Framed-IP-Address                      | 0-1 | 0   |
   Framed-IP-Netmask                      | 0-1 | 0   |
   Framed-IPv6-Prefix                     | 0+  | 0   |
   Framed-IPv6-Pool                       | 0-1 | 0   |
   Framed-IPX-Network                     | 0-1 | 0   |
   Framed-MTU                             | 0-1 | 0   |
   Framed-Pool                            | 0-1 | 0   |
   Framed-Protocol                        | 0-1 | 0   |
   Framed-Route                           | 0-1 | 0   |
   Framed-Routing                         | 0-1 | 0   |
   NAS-Filter-Rule                        | 0+  | 0   |
   NAS-Identifier                         | 0-1 | 0-1 |
   NAS-IP-Address                         | 0-1 | 0-1 |
   NAS-IPv6-Address                       | 0-1 | 0-1 |
   NAS-Port                               | 0-1 | 0-1 |
   NAS-Port-Id                            | 0-1 | 0-1 |
   NAS-Port-Type                          | 0-1 | 0-1 |
   Origin-AAA-Protocol                    | 0-1 | 0-1 |
   Origin-Host                            | 1   | 1   |
   Origin-Realm                           | 1   | 1   |
   Origin-State-Id                        | 0-1 | 0-1 |
   Originating-Line-Info                  | 0-1 | 0   |
   Proxy-Info                             | 0+  | 0+  |
   QoS-Filter-Rule                        | 0+  | 0   |
   Route-Record                           | 0+  | 0   |
   Result-Code                            | 0   | 1   |
   Service-Type                           | 0-1 | 0-1 |
   Session-Id                             | 1   | 1   |
   Termination-Cause                      | 0-1 | 0-1 |
   Tunnel-Assignment-Id                   | 0-1 | 0   |
   Tunnel-Client-Endpoint                 | 0-1 | 0   |
   Tunnel-Medium-Type                     | 0-1 | 0   |
   Tunnel-Private-Group-Id                | 0-1 | 0   |
   Tunnel-Server-Endpoint                 | 0-1 | 0   |
   Tunnel-Type                            | 0-1 | 0   |
   User-Name                              | 0-1 | 0-1 |
   ---------------------------------------|-----+-----+
        
5.2.2. Non-Framed Access Accounting AVP Table
5.2.2. 非フレームアクセスアカウンティングAVPテーブル

The table in this section is used when the Service-Type AVP (Section 4.4.1) specifies Non-Framed Access.

このセクションの表は、サービスタイプAVP(セクション4.4.1)が非フレームアクセスを指定している場合に使用されます。

                                          +-----------+
                                          |  Command  |
                                          |-----+-----+
   Attribute Name                         | ACR | ACA |
   ---------------------------------------|-----+-----+
   Accounting-Auth-Method                 | 0-1 | 0   |
   Accounting-Input-Octets                | 1   | 0   |
   Accounting-Output-Octets               | 1   | 0   |
   Accounting-Record-Type                 | 1   | 1   |
   Accounting-Record-Number               | 0-1 | 0-1 |
   Accounting-Realtime-Required           | 0-1 | 0-1 |
   Accounting-Sub-Session-Id              | 0-1 | 0-1 |
   Acct-Application-Id                    | 0-1 | 0-1 |
   Acct-Session-Id                        | 1   | 0-1 |
   Acct-Multi-Session-Id                  | 0-1 | 0-1 |
   Acct-Authentic                         | 1   | 0   |
   Acct-Delay-Time                        | 0-1 | 0   |
   Acct-Interim-Interval                  | 0-1 | 0-1 |
   Acct-Link-Count                        | 0-1 | 0   |
   Acct-Session-Time                      | 1   | 0   |
   Authorization-Lifetime                 | 0-1 | 0   |
   Callback-Id                            | 0-1 | 0   |
   Callback-Number                        | 0-1 | 0   |
   Called-Station-Id                      | 0-1 | 0   |
   Calling-Station-Id                     | 0-1 | 0   |
   Class                                  | 0+  | 0+  |
   Connection-Info                        | 0+  | 0   |
   Destination-Host                       | 0-1 | 0   |
   Destination-Realm                      | 1   | 0   |
   Event-Timestamp                        | 0-1 | 0-1 |
   Error-Message                          | 0   | 0-1 |
   Error-Reporting-Host                   | 0   | 0-1 |
   Failed-AVP                             | 0   | 0+  |
   Login-IP-Host                          | 0+  | 0   |
   Login-IPv6-Host                        | 0+  | 0   |
   Login-LAT-Service                      | 0-1 | 0   |
   Login-LAT-Node                         | 0-1 | 0   |
   Login-LAT-Group                        | 0-1 | 0   |
   Login-LAT-Port                         | 0-1 | 0   |
   Login-Service                          | 0-1 | 0   |
   Login-TCP-Port                         | 0-1 | 0   |
   ---------------------------------------|-----+-----+
        
                                          +-----------+
                                          |  Command  |
                                          |-----+-----+
   Attribute Name                         | ACR | ACA |
   ---------------------------------------|-----+-----+
   NAS-Identifier                         | 0-1 | 0-1 |
   NAS-IP-Address                         | 0-1 | 0-1 |
   NAS-IPv6-Address                       | 0-1 | 0-1 |
   NAS-Port                               | 0-1 | 0-1 |
   NAS-Port-Id                            | 0-1 | 0-1 |
   NAS-Port-Type                          | 0-1 | 0-1 |
   Origin-AAA-Protocol                    | 0-1 | 0-1 |
   Origin-Host                            | 1   | 1   |
   Origin-Realm                           | 1   | 1   |
   Origin-State-Id                        | 0-1 | 0-1 |
   Originating-Line-Info                  | 0-1 | 0   |
   Proxy-Info                             | 0+  | 0+  |
   QoS-Filter-Rule                        | 0+  | 0   |
   Route-Record                           | 0+  | 0   |
   Result-Code                            | 0   | 1   |
   Session-Id                             | 1   | 1   |
   Service-Type                           | 0-1 | 0-1 |
   Termination-Cause                      | 0-1 | 0-1 |
   User-Name                              | 0-1 | 0-1 |
   ---------------------------------------|-----+-----+
        
6. Unicode Considerations
6. Unicodeに関する考慮事項

A number of the AVPs in this RFC use the UTF8String type specified in the Diameter Base protocol [RFC6733]. Implementation differences in Unicode input processing may result in the same Unicode input characters generating different UTF-8 strings that fail to match when compared for equality. This may result in interoperability problems between a network access server and a Diameter server when a UTF-8 string entered locally is compared with one received via Diameter. Many of the uses of UTF8String in this RFC are limited to the 7-bit US-ASCII-compatible subset of UTF-8, where this class of Unicode string comparison problems does not arise.

このRFCのAVPの多くは、Diameterベースプロトコル[RFC6733]で指定されているUTF8Stringタイプを使用しています。 Unicode入力処理の実装の違いにより、同じUnicode入力文字が異なるUTF-8文字列を生成し、等しいかどうかを比較すると一致しない場合があります。ローカルに入力されたUTF-8文字列をDiameterを介して受信した文字列と比較すると、ネットワークアクセスサーバーとDiameterサーバー間の相互運用性の問題が発生する可能性があります。このRFCでのUTF8Stringの使用法の多くは、UTF-8の7ビットUS-ASCII互換サブセットに限定されており、このクラスのUnicode文字列比較の問題は発生しません。

Careful preparation of Unicode strings can increase the likelihood that string comparison will work in ways that make sense for typical users throughout the world; [RFC3454] is an example a framework for such Unicode string preparation. The Diameter application specified in this RFC has been deployed with use of Unicode in accordance with [RFC4005], which does not require any Unicode string preparation. As a result, additional requirements for Unicode string preparation in this RFC would not be backwards compatible with existing usage.

Unicode文字列を注意深く準備すると、文字列比較が世界中の一般的なユーザーにとって意味のある方法で機能する可能性が高まります。 [RFC3454]は、そのようなUnicode文字列準備のためのフレームワークの例です。このRFCで指定されているDiameterアプリケーションは、[RFC4005]に従ってUnicodeを使用してデプロイされており、Unicode文字列の準備は必要ありません。その結果、このRFCでのUnicode文字列準備の追加要件は、既存の使用法との下位互換性がありません。

The Diameter server and the network access servers that it serves can be assumed to be under common administrative control, and all of the UTF-8 strings involved are part of the configuration of these servers. Therefore, administrative interfaces for implementations of this RFC:

Diameterサーバーとそれがサービスを提供するネットワークアクセスサーバーは、共通の管理制御下にあると見なすことができ、関係するすべてのUTF-8文字列は、これらのサーバーの構成の一部です。したがって、このRFCの実装のための管理インターフェース:

a. SHOULD accept direct UTF-8 input of all configuration strings for AVPs that allow Unicode characters beyond the 7-bit US-ASCII-compatible subset of Unicode (in addition to any provisions for accepting Unicode characters for processing into UTF-8), and

a. 7ビットUS-ASCII互換のUnicodeサブセットを超えるUnicode文字を許可するAVPのすべての構成文字列の直接UTF-8入力を受け入れる必要があります(UTF-8に処理するためのUnicode文字を受け入れるための規定に加えて)、および

b. SHOULD make all such configuration strings available as UTF-8 strings.

b. そのようなすべての構成文字列をUTF-8文字列として利用可能にする必要があります(SHOULD)。

This functionality enables an administrator who encounters Unicode string comparison problems to copy one instance of aproblematic UTF-8 string from one server to the other, after which the two (now identical) copies should compare as expected.

この機能により、Unicode文字列比較の問題が発生した管理者は、問題のあるUTF-8文字列のインスタンスを1つのサーバーから別のサーバーにコピーできます。その後、2つの(現在は同一の)コピーが期待どおりに比較されます。

7. IANA Considerations
7. IANAに関する考慮事項
   Several of the namespaces used in this document are managed by the
   Internet Assigned Numbers Authority [IANA], including the AVP Codes
   [AVP-Codes], AVP Specific Values [AVP-Vals], Application IDs
   [App-Ids], Command Codes [Command-Codes], and RADIUS Attribute Values
   [RADIUSAttrVals].
        

For the current values allocated, and the policies governing allocation in those namespaces, please see the above-referenced registries.

現在割り当てられている値、およびそれらの名前空間での割り当てを管理するポリシーについては、上記のレジストリを参照してください。

8. Security Considerations
8. セキュリティに関する考慮事項

This document describes the extension of Diameter for the NAS application. Security considerations regarding the Diameter protocol itself are discussed in [RFC6733]. Use of this application of Diameter MUST take into consideration the security issues and requirements of the Base protocol.

このドキュメントでは、NASアプリケーション用のDiameterの拡張について説明します。 Diameterプロトコル自体に関するセキュリティの考慮事項は、[RFC6733]で説明されています。 Diameterのこのアプリケーションを使用する場合は、ベースプロトコルのセキュリティの問題と要件を考慮する必要があります。

8.1. Authentication Considerations
8.1. 認証に関する考慮事項

This document does not contain a security protocol but does discuss how PPP authentication protocols can be carried within the Diameter protocol. The PPP authentication protocols described are PAP and CHAP.

このドキュメントにはセキュリティプロトコルは含まれていませんが、PPP認証プロトコルをDiameterプロトコル内で実行する方法について説明しています。説明されているPPP認証プロトコルは、PAPとCHAPです。

The use of PAP SHOULD be discouraged, as it exposes users' passwords to possibly non-trusted entities. However, PAP is also frequently used for use with one-time passwords, which do not expose a security risk.

PAPは、ユーザーのパスワードを信頼できないエンティティに公開する可能性があるため、使用しないでください。ただし、PAPは、セキュリティリスクを露呈しないワンタイムパスワードでの使用にも頻繁に使用されます。

This document also describes how CHAP can be carried within the Diameter protocol, which is required for RADIUS backward compatibility. The CHAP protocol, as used in a RADIUS environment, facilitates authentication replay attacks.

このドキュメントでは、RADIUSの下位互換性に必要なDiameterプロトコル内でCHAPを伝送する方法についても説明しています。 RADIUS環境で使用されるCHAPプロトコルは、認証リプレイ攻撃を容易にします。

The use of the EAP authentication protocols [RFC4072] can offer better security, given a method suitable for the circumstances.

EAP認証プロトコル[RFC4072]を使用すると、状況に適した方法で、より優れたセキュリティを提供できます。

Depending on the value of the Auth-Request-Type AVP, the Diameter protocol allows authorization-only requests that contain no authentication information from the client. This capability goes beyond the Call Check capabilities provided by RADIUS (Section 5.6 of [RFC2865]) in that no access decision is requested. As a result, a new session cannot be started as a result of a response to an authorization-only request without introducing a significant security vulnerability.

Auth-Request-Type AVPの値に応じて、Diameterプロトコルは、クライアントからの認証情報を含まない承認のみの要求を許可します。この機能は、RADIUSが提供するコールチェック機能([RFC2865]のセクション5.6)よりも優れており、アクセスの決定が要求されません。その結果、重大なセキュリティの脆弱性を導入することなく、承認のみのリクエストへの応答の結果として新しいセッションを開始することはできません。

8.2. AVP Considerations
8.2. AVPの考慮事項

Diameter AVPs often contain security-sensitive data; for example, user passwords and location data, network addresses and cryptographic keys. With the exception of the Configuration-Token (Section 4.4.8), QoS-Filter-Rule (Section 4.4.9), and Tunneling (Section 4.5.1) AVPs, all of the AVPs defined in this document are considered to be security-sensitive.

Diameter AVPには、セキュリティ上重要なデータが含まれていることがよくあります。たとえば、ユーザーのパスワードと場所のデータ、ネットワークアドレス、暗号化キーなどです。構成トークン(セクション4.4.8)、QoS-Filter-Rule(セクション4.4.9)、およびトンネリング(セクション4.5.1)AVPを除いて、このドキュメントで定義されているすべてのAVPはセキュリティと見なされます-sensitive。

Diameter messages containing any AVPs considered to be security-sensitive MUST only be sent protected via mutually authenticated TLS or IPsec. In addition, those messages MUST NOT be sent via intermediate nodes unless there is end-to-end security between the originator and recipient or the originator has locally trusted configuration that indicates that end-to-end security is not needed. For example, end-to-end security may not be required in the case where an intermediary node is known to be operated as part of the same administrative domain as the endpoints so that an ability to successfully compromise the intermediary would imply a high probability of being able to compromise the endpoints as well. Note that no end-to-end security mechanism is specified in this document.

セキュリティ上重要であると見なされるAVPを含むDiameterメッセージは、相互認証されたTLSまたはIPsecを介してのみ保護されて送信される必要があります。さらに、発信者と受信者の間にエンドツーエンドのセキュリティがあるか、発信者がエンドツーエンドのセキュリティが不要であることを示すローカルで信頼された構成がない限り、これらのメッセージは中間ノードを介して送信してはなりません。たとえば、中間ノードがエンドポイントと同じ管理ドメインの一部として運用されていることがわかっている場合は、エンドツーエンドのセキュリティは必要ない可能性があります。エンドポイントを危険にさらすこともできます。このドキュメントでは、エンドツーエンドのセキュリティメカニズムは指定されていないことに注意してください。

9. References
9. 参考文献
9.1. Normative References
9.1. 引用文献

[ANITypes] NANPA Number Resource Info, "ANI Assignments", <http://www.nanpa.com/number_resource_info/ ani_ii_assignments.html>.

[ANITypes] NANPA番号リソース情報、「ANI割り当て」、<http://www.nanpa.com/number_resource_info/ ani_ii_assignments.html>。

[RFC1994] Simpson, W., "PPP Challenge Handshake Authentication Protocol (CHAP)", RFC 1994, August 1996.

[RFC1994]シンプソン、W、「PPPチャレンジハンドシェイク認証プロトコル(CHAP)」、RFC 1994、1996年8月。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC2865] Rigney, C., Willens, S., Rubens, A., and W. Simpson, "Remote Authentication Dial In User Service (RADIUS)", RFC 2865, June 2000.

[RFC2865] Rigney、C.、Willens、S.、Rubens、A。、およびW. Simpson、「Remote Authentication Dial In User Service(RADIUS)」、RFC 2865、2000年6月。

[RFC3162] Aboba, B., Zorn, G., and D. Mitton, "RADIUS and IPv6", RFC 3162, August 2001.

[RFC3162] Aboba、B.、Zorn、G。、およびD. Mitton、「RADIUS and IPv6」、RFC 3162、2001年8月。

[RFC3516] Nerenberg, L., "IMAP4 Binary Content Extension", RFC 3516, April 2003.

[RFC3516] Nerenberg、L。、「IMAP4 Binary Content Extension」、RFC 3516、2003年4月。

[RFC3539] Aboba, B. and J. Wood, "Authentication, Authorization and Accounting (AAA) Transport Profile", RFC 3539, June 2003.

[RFC3539] Aboba、B。およびJ. Wood、「Authentication、Authorization and Accounting(AAA)Transport Profile」、RFC 3539、2003年6月。

[RFC5234] Crocker, D. and P. Overell, "Augmented BNF for Syntax Specifications: ABNF", STD 68, RFC 5234, January 2008.

[RFC5234] Crocker、D。およびP. Overell、「構文仕様の拡張BNF:ABNF」、STD 68、RFC 5234、2008年1月。

[RFC5777] Korhonen, J., Tschofenig, H., Arumaithurai, M., Jones, M., and A. Lior, "Traffic Classification and Quality of Service (QoS) Attributes for Diameter", RFC 5777, February 2010.

[RFC5777] Korhonen、J.、Tschofenig、H.、Arumaithurai、M.、Jones、M.、and A. Lior、 "Traffic Classification and Quality of Service(QoS)Attributes for Diameter"、RFC 5777、February 2010。

[RFC6733] Fajardo, V., Arkko, J., Loughney, J., and G. Zorn, "Diameter Base Protocol", RFC 6733, October 2012.

[RFC6733] Fajardo、V.、Arkko、J.、Loughney、J。、およびG. Zorn、「Diameter Base Protocol」、RFC 6733、2012年10月。

9.2. Informative References
9.2. 参考引用

[ARAP] Apple Computer, "Apple Remote Access Protocol (ARAP) Version 2.0 External Reference Specification", R0612LL/B , September 1994.

[ARAP] Apple Computer、「Apple Remote Access Protocol(ARAP)Version 2.0 External Reference Specification」、R0612LL / B、1994年9月。

[AVP-Codes] IANA, "AVP Codes", <http://www.iana.org/assignments/aaa-parameters/>.

[AVPコード] IANA、「AVPコード」、<http://www.iana.org/assignments/aaa-parameters/>。

[AVP-Vals] IANA, "AVP Specific Values", <http://www.iana.org/assignments/aaa-parameters/>.

[AVP-Vals] IANA、「AVP固有の値」、<http://www.iana.org/assignments/aaa-parameters/>。

[App-Ids] IANA, "Application IDs", <http://www.iana.org/assignments/aaa-parameters/>.

[App-Ids] IANA、「アプリケーションID」、<http://www.iana.org/assignments/aaa-parameters/>。

[AppleTalk] Sidhu, G., Andrews, R., and A. Oppenheimer, "Inside AppleTalk", Second Edition Apple Computer, 1990.

[AppleTalk] Sidhu、G.、Andrews、R。、およびA. Oppenheimer、「Inside AppleTalk」、Second Edition Apple Computer、1990。

[BASE] Calhoun, P., Loughney, J., Guttman, E., Zorn, G., and J. Arkko, "Diameter Base Protocol", RFC 3588, September 2003.

[BASE] Calhoun、P.、Loughney、J.、Guttman、E.、Zorn、G。、およびJ. Arkko、「Diameter Base Protocol」、RFC 3588、2003年9月。

[Command-Codes] IANA, "Command Codes", <http://www.iana.org/assignments/aaa-parameters/>.

[コマンドコード] IANA、「コマンドコード」、<http://www.iana.org/assignments/aaa-parameters/>。

[IANA] IANA, "Internet Assigned Numbers Authority", <http://www.iana.org/>.

[IANA] IANA、「Internet Assigned Numbers Authority」、<http://www.iana.org/>。

[IPX] Novell, Inc., "NetWare System Technical Interface Overview", #883-000780-001, June 1989.

[IPX] Novell、Inc。、「NetWare System Technical Interface Overview」、#883-000780-001、1989年6月。

[ISO.8859-1.1987] International Organization for Standardization, "Information technology - 8-bit single byte coded graphic - character sets - Part 1: Latin alphabet No. 1, JTC1/ SC2", ISO Standard 8859-1, 1987.

[ISO.8859-1.1987]国際標準化機構、「情報技術-8ビットシングルバイトコードグラフィック-文字セット-パート1:ラテンアルファベットNo. 1、JTC1 / SC2」、ISO標準8859-1、1987。

[LAT] Digital Equipment Corp., "Local Area Transport (LAT) Specification V5.0", AA-NL26A-TE, June 1989.

[LAT] Digital Equipment Corp。、「Local Area Transport(LAT)Specification V5.0」、AA-NL26A-TE、1989年6月。

[RADIUSAttrVals] IANA, "Radius Attribute Values", <http://www.iana.org/assignments/radius-types/>.

[RADIUSAttrVals] IANA、「Radius Attribute Values」、<http://www.iana.org/assignments/radius-types/>。

[RFC1334] Lloyd, B. and W. Simpson, "PPP Authentication Protocols", RFC 1334, October 1992.

[RFC1334]ロイドB.およびW.シンプソン、「PPP認証プロトコル」、RFC 1334、1992年10月。

[RFC1661] Simpson, W., "The Point-to-Point Protocol (PPP)", STD 51, RFC 1661, July 1994.

[RFC1661] Simpson、W。、「The Point-to-Point Protocol(PPP)」、STD 51、RFC 1661、1994年7月。

[RFC1990] Sklower, K., Lloyd, B., McGregor, G., Carr, D., and T. Coradetti, "The PPP Multilink Protocol (MP)", RFC 1990, August 1996.

[RFC1990] Sklower、K.、Lloyd、B.、McGregor、G.、Carr、D.、and T. Coradetti、 "The PPP Multilink Protocol(MP)"、RFC 1990、August 1996。

[RFC2474] Nichols, K., Blake, S., Baker, F., and D. Black, "Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers", RFC 2474, December 1998.

[RFC2474] Nichols、K.、Blake、S.、Baker、F。、およびD. Black、「Definition of the Differentiated Services Field(DS Field)in the IPv4 and IPv6 Headers」、RFC 2474、1998年12月。

[RFC2548] Zorn, G., "Microsoft Vendor-specific RADIUS Attributes", RFC 2548, March 1999.

[RFC2548] Zorn、G。、「Microsoft Vendor-specific RADIUS Attributes」、RFC 2548、1999年3月。

[RFC2597] Heinanen, J., Baker, F., Weiss, W., and J. Wroclawski, "Assured Forwarding PHB Group", RFC 2597, June 1999.

[RFC2597] Heinanen、J.、Baker、F.、Weiss、W。、およびJ. Wroclawski、「Assured Forwarding PHB Group」、RFC 2597、1999年6月。

[RFC2637] Hamzeh, K., Pall, G., Verthein, W., Taarud, J., Little, W., and G. Zorn, "Point-to-Point Tunneling Protocol", RFC 2637, July 1999.

[RFC2637] Hamzeh、K.、Pall、G.、Verthein、W.、Taarud、J.、Little、W。、およびG. Zorn、「Point-to-Point Tunneling Protocol」、RFC 2637、1999年7月。

[RFC2866] Rigney, C., "RADIUS Accounting", RFC 2866, June 2000.

[RFC2866]リグニー、C。、「RADIUSアカウンティング」、RFC 2866、2000年6月。

[RFC2867] Zorn, G., Aboba, B., and D. Mitton, "RADIUS Accounting Modifications for Tunnel Protocol Support", RFC 2867, June 2000.

[RFC2867] Zorn、G.、Aboba、B。、およびD. Mitton、「RADIUS Accounting Modifications for Tunnel Protocol Support」、RFC 2867、2000年6月。

[RFC2868] Zorn, G., Leifer, D., Rubens, A., Shriver, J., Holdrege, M., and I. Goyret, "RADIUS Attributes for Tunnel Protocol Support", RFC 2868, June 2000.

[RFC2868] Zorn、G.、Leifer、D.、Rubens、A.、Shriver、J.、Holdrege、M。、およびI. Goyret、「RADIUS Attributes for Tunnel Protocol Support」、RFC 2868、2000年6月。

[RFC2869] Rigney, C., Willats, W., and P. Calhoun, "RADIUS Extensions", RFC 2869, June 2000.

[RFC2869] Rigney、C.、Willats、W。、およびP. Calhoun、「RADIUS Extensions」、RFC 2869、2000年6月。

[RFC2881] Mitton, D. and M. Beadles, "Network Access Server Requirements Next Generation (NASREQNG) NAS Model", RFC 2881, July 2000.

[RFC2881] Mitton、D。およびM. Beadles、「ネットワークアクセスサーバー要件次世代(NASREQNG)NASモデル」、RFC 2881、2000年7月。

[RFC2989] Aboba, B., Calhoun, P., Glass, S., Hiller, T., McCann, P., Shiino, H., Walsh, P., Zorn, G., Dommety, G., Perkins, C., Patil, B., Mitton, D., Manning, S., Beadles, M., Chen, X., Sivalingham, S., Hameed, A., Munson, M., Jacobs, S., Lim, B., Hirschman, B., Hsu, R., Koo, H., Lipford, M., Campbell, E., Xu, Y., Baba, S., and E. Jaques, "Criteria for Evaluating AAA Protocols for Network Access", RFC 2989, November 2000.

[RFC2989] Aboba、B.、Calhoun、P.、Glass、S.、Hiller、T.、McCann、P.、Shiino、H.、Walsh、P.、Zorn、G.、Dommety、G.、Perkins、 C.、Patil、B.、Mitton、D.、Manning、S.、Beadles、M.、Chen、X.、Sivalingham、S.、Hameed、A.、Munson、M.、Jacobs、S.、Lim、 B.、Hirschman、B.、Hsu、R.、Koo、H.、Lipford、M.、Campbell、E.、Xu、Y.、Baba、S。、およびE. Jaques、「AAAプロトコルの評価基準ネットワークアクセス」、RFC 2989、2000年11月。

[RFC3169] Beadles, M. and D. Mitton, "Criteria for Evaluating Network Access Server Protocols", RFC 3169, September 2001.

[RFC3169] Beadles、M。およびD. Mitton、「Criteria for Evaluating Network Access Server Protocols」、RFC 3169、2001年9月。

[RFC3246] Davie, B., Charny, A., Bennet, J., Benson, K., Le Boudec, J., Courtney, W., Davari, S., Firoiu, V., and D. Stiliadis, "An Expedited Forwarding PHB (Per-Hop Behavior)", RFC 3246, March 2002.

[RFC3246]デイビー、B、チャーニー、A、ベネット、J、ベンソン、K、ルブーデック、J、コートニー、W、ダヴァリ、S、フィロイ、V、およびDスティリアディス、 Expedited Forwarding PHB(Per-Hop Behavior)」、RFC 3246、2002年3月。

[RFC3454] Hoffman, P. and M. Blanchet, "Preparation of Internationalized Strings ("stringprep")", RFC 3454, December 2002.

[RFC3454] Hoffman、P.およびM. Blanchet、「Preparation of Internationalized Strings( "stringprep")」、RFC 3454、2002年12月。

[RFC3580] Congdon, P., Aboba, B., Smith, A., Zorn, G., and J. Roese, "IEEE 802.1X Remote Authentication Dial In User Service (RADIUS) Usage Guidelines", RFC 3580, September 2003.

[RFC3580] Congdon、P.、Aboba、B.、Smith、A.、Zorn、G。、およびJ. Roese、「IEEE 802.1X Remote Authentication Dial In User Service(RADIUS)Usage Guidelines」、RFC 3580、2003年9月。

[RFC3931] Lau, J., Townsley, M., and I. Goyret, "Layer Two Tunneling Protocol - Version 3 (L2TPv3)", RFC 3931, March 2005.

[RFC3931] Lau、J.、Townsley、M。、およびI. Goyret、「Layer Two Tunneling Protocol-Version 3(L2TPv3)」、RFC 3931、2005年3月。

[RFC4005] Calhoun, P., Zorn, G., Spence, D., and D. Mitton, "Diameter Network Access Server Application", RFC 4005, August 2005.

[RFC4005] Calhoun、P.、Zorn、G.、Spence、D。、およびD. Mitton、「Diameter Network Access Server Application」、RFC 4005、2005年8月。

[RFC4072] Eronen, P., Hiller, T., and G. Zorn, "Diameter Extensible Authentication Protocol (EAP) Application", RFC 4072, August 2005.

[RFC4072] Eronen、P.、Hiller、T。、およびG. Zorn、「Diameter Extensible Authentication Protocol(EAP)Application」、RFC 4072、2005年8月。

[RFC4301] Kent, S. and K. Seo, "Security Architecture for the Internet Protocol", RFC 4301, December 2005.

[RFC4301] Kent、S。およびK. Seo、「インターネットプロトコルのセキュリティアーキテクチャ」、RFC 4301、2005年12月。

[RFC5246] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.2", RFC 5246, August 2008.

[RFC5246] Dierks、T。およびE. Rescorla、「The Transport Layer Security(TLS)Protocol Version 1.2」、RFC 5246、2008年8月。

Appendix A. Acknowledgements
付録A謝辞
A.1. This Document
A.1. このドキュメント

The vast majority of the text in this document was taken directly from RFC 4005; the editor owes a debt of gratitude to the authors thereof (especially Dave Mitton, who somehow managed to make nroff paginate the AVP Occurance Tables correctly!).

このドキュメントのテキストの大部分は、RFC 4005から直接取られたものです。編集者は、その著者(特に、nroffがAVP出現テーブルを正しくページングできるようにしたDave Mitton)に感謝の意を表します。

Thanks (in no particular order) to Jai-Jin Lim, Liu Hans, Sebastien Decugis, Jouni Korhonen, Mark Jones, Hannes Tschofenig, Dave Crocker, David Black, Barry Leiba, Peter Saint-Andre, Stefan Winter, and Lionel Morand for their useful reviews and helpful comments.

Jai-Jin Lim、Liu Hans、Sebastien Decugis、Jouni Korhonen、Mark Jones、Hannes Tschofenig、Dave Crocker、David Black、Barry Leiba、Peter Saint-Andre、Stefan Winter、Lionel Morandに感謝します(順不同)。役立つレビューと役立つコメント。

A.2. RFC 4005
A.2. RFC 4005

The authors would like to thank Carl Rigney, Allan C. Rubens, William Allen Simpson, and Steve Willens for their work on the original RADIUS protocol, from which many of the concepts in this specification were derived. Thanks, also, to Carl Rigney for [RFC2866] and [RFC2869]; Ward Willats for [RFC2869]; Glen Zorn, Bernard Aboba, and Dave Mitton for [RFC2867] and [RFC3162]; and Dory Leifer, John Shriver, Matt Holdrege, Allan Rubens, Glen Zorn, and Ignacio Goyret for their work on [RFC2868]. This document stole text and concepts from both [RFC2868] and [RFC2869]. Thanks go to Carl Williams for providing IPv6-specific text.

この仕様の多くの概念の元となった元のRADIUSプロトコルに関する作業を行ってくれたCarl Rigney、Allan C. Rubens、William Allen Simpson、およびSteve Willensに感謝します。 [RFC2866]と[RFC2869]のCarl Rigneyにも感謝します。 Ward Willats for [RFC2869]; [RFC2867]と[RFC3162]のGlen Zorn、Bernard Aboba、Dave Mitton。 [RFC2868]での作業には、Dory Leifer、John Shriver、Matt Holdrege、Allan Rubens、Glen Zorn、およびIgnacio Goyretが参加しました。このドキュメントは、[RFC2868]と[RFC2869]の両方からテキストと概念を盗みました。 IPv6固有のテキストを提供してくれたCarl Williamsに感謝します。

The authors would also like to acknowledge the following people for their contributions in the development of the Diameter protocol: Bernard Aboba, Jari Arkko, William Bulley, Kuntal Chowdhury, Daniel C. Fox, Lol Grant, Nancy Greene, Jeff Hagg, Peter Heitman, Paul Krumviede, Fergal Ladley, Ryan Moats, Victor Muslin, Kenneth Peirce, Sumit Vakil, John R. Vollbrecht, and Jeff Weisberg.

著者はまた、Diameterプロトコルの開発における貢献に対して以下の人々に感謝します:Bernard Aboba、Jari Arkko、William Bulley、Kuntal Chowdhury、Daniel C. Fox、Lol Grant、Nancy Greene、Jeff Hagg、Peter Heitman、ポール・クルムビエード、ファーガル・ラドリー、ライアン・モーツ、ビクター・モスリン、ケネス・パース、スミット・ヴァキル、ジョン・R・ヴォルブレヒト、ジェフ・ワイスバーグ。

Finally, Pat Calhoun would like to thank Sun Microsystems, as most of the effort put into this document was done while he was in their employ.

最後に、Pat Calhounは、Sun Microsystemsに感謝したいと思います。このドキュメントに加えられた努力のほとんどは、彼が彼らの雇用の間に行われたからです。

Author's Address

著者のアドレス

Glen Zorn (editor) Network Zen 227/358 Thanon Sanphawut Bang Na, Bangkok 10260 Thailand

Geron Joron(編集者)Network Zen 228/356 Thanong Sunfight Bang Na、Bangkok 10260 Thailand

   Phone: +66 (0)8-1000-4155
   EMail: glenzorn@gmail.com