RFC2516 日本語訳

2516 A Method for Transmitting PPP Over Ethernet (PPPoE). L. Mamakos,K. Lidl, J. Evarts, D. Carrel, D. Simone, R. Wheeler. February 1999. (Format: TXT=32537 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                        L. Mamakos
Request for Comments: 2516                                      K. Lidl
Category: Informational                                       J. Evarts
                                               UUNET Technologies, Inc.
                                                              D. Carrel
                                                              D. Simone
                                                 RedBack Networks, Inc.
                                                             R. Wheeler
                                                       RouterWare, Inc.
                                                          February 1999

Mamakosがコメントのために要求するワーキンググループL.をネットワークでつないでください: 2516年のK.Lidlカテゴリ: 情報のJ.のInc.D.個人閲覧室D.シモンエバーツUUNET技術20ドル紙幣はInc.1999年2月にInc.R.車で運ぶ人RouterWareをネットワークでつなぎます。

          A Method for Transmitting PPP Over Ethernet (PPPoE)

イーサネットの上にpppを伝えるためのメソッド(PPPoE)

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

Abstract

要約

   The Point-to-Point Protocol (PPP) [1] provides a standard method for
   transporting multi-protocol datagrams over point-to-point links.

Pointからポイントへのプロトコル(PPP)[1]はポイントツーポイント接続の上でマルチプロトコルデータグラムを輸送するための標準方法を提供します。

   This document describes how to build PPP sessions and encapsulate PPP
   packets over Ethernet.

このドキュメントは、どのようにセッションをPPPに組み込んで、イーサネットの上でパケットをPPPにカプセルに入れるかを説明します。

Applicability

適用性

   This specification is intended to provide the facilities which are
   defined for PPP, such as the Link Control Protocol, Network-layer
   Control Protocols, authentication, and more.  These capabilities
   require a point-to-point relationship between the peers, and are not
   designed for the multi-point relationships which are available in
   Ethernet and other multi-access environments.

この仕様がPPPのために定義される施設を提供することを意図します、Link Controlプロトコルや、Network-層のControlプロトコルや、認証や、その他などのように。 これらの能力は、同輩の間の二地点間関係を必要として、イーサネットと他のマルチアクセス環境で利用可能なマルチポイント関係のために設計されていません。

   This specification can be used by multiple hosts on a shared,
   Ethernet to open PPP sessions to multiple destinations via one or
   more bridging modems.  It is intended to be used with broadband
   remote access technologies that provide a bridged Ethernet topology,
   when access providers wish to maintain the session abstraction
   associated with PPP.

1を通した複数の目的地への開いているPPPセッションか以上へのイーサネットがモデムをブリッジして、共有されたaの複数のホストがこの仕様を使用できます。イーサネットトポロジーであるとブリッジされたaを提供する広帯域の遠隔アクセスの技術で使用されるのは意図しています、セッション抽象化を維持するというアクセスプロバイダー願望がPPPと交際したとき。

Mamakos, et. al.             Informational                      [Page 1]

RFC 2516             Transmitting PPP Over Ethernet        February 1999

et Mamakos、アル。 1999年2月にイーサネットの上にpppを伝える情報[1ページ]のRFC2516

   This document describes the PPP Over Ethernet encapsulation that is
   being deployed by RedBack Networks, RouterWare, UUNET and others.

このドキュメントはRedBack Networks、RouterWare、UUNET、および他のものによって配布されているPPP Overイーサネットカプセル化について説明します。

1. Introduction

1. 序論

   Modern access technologies are faced with several conflicting goals.
   It is desirable to connect multiple hosts at a remote site through
   the same customer premise access device.  It is also a goal to
   provide access control and billing functionality in a manner similar
   to dial-up services using PPP.  In many access technologies, the most
   cost effective method to attach multiple hosts to the customer
   premise access device, is via Ethernet.  In addition, it is desirable
   to keep the cost of this device as low as possible while requiring
   little or no configuration.

現代のアクセス技術はいくつかの闘争目標に直面しています。 同じ顧客前提アクセスデバイスを通してリモートサイトの複数のホストに接するのは望ましいです。 また、それはPPPを使用することでダイヤルアップサービスと同様の方法によるアクセスコントロールと支払いの機能性を提供する目標です。 多くのアクセス技術で、最も費用効率がよいところでは、顧客前提アクセスデバイスに複数のホストを取り付けるメソッドはイーサネットを通したそうです。 さらに、このデバイスの費用をできるだけ低く保つのはまず構成を必要としていない間、望ましいです。

   PPP over Ethernet (PPPoE) provides the ability to connect a network
   of hosts over a simple bridging access device to a remote Access
   Concentrator.  With this model, each host utilizes it's own PPP stack
   and the user is presented with a familiar user interface.  Access
   control, billing and type of service can be done on a per-user,
   rather than a per-site, basis.

イーサネット(PPPoE)の上のPPPは簡単なブリッジしているアクセスデバイスの上にホストのネットワークを接続する能力をリモートAccess Concentratorに供給します。 このモデルと共に、各ホストはそれの自身のPPPスタックを利用します、そして、なじみ深いユーザーインタフェースをユーザに与えます。 サイト、基礎よりむしろユーザでサービスのアクセスコントロール、支払い、およびタイプができます。

   To provide a point-to-point connection over Ethernet, each PPP
   session must learn the Ethernet address of the remote peer, as well
   as establish a unique session identifier.  PPPoE includes a discovery
   protocol that provides this.

それぞれのPPPセッションは、イーサネットの上に二地点間接続を提供するために、リモート同輩のイーサネット・アドレスを学んで、ユニークなセッション識別子を確立しなければなりません。 PPPoEはこれを提供する発見プロトコルを含んでいます。

2. Conventions

2. コンベンション

   The keywords MUST, MUST NOT, REQUIRED, SHALL, SHALL NOT, SHOULD,
   SHOULD NOT, RECOMMENDED, MAY, and OPTIONAL, when they appear in this
   document, are to be interpreted as described in [2].

キーワードが解釈しなければならない、本書では現れるとき、[2]で説明されるようにNOT、REQUIRED、SHALL、SHALL NOT、SHOULD、SHOULD NOT、RECOMMENDED、5月、およびOPTIONALを解釈することになっていなければなりませんか?

3. Protocol Overview

3. プロトコル概要

   PPPoE has two distinct stages.  There is a Discovery stage and a PPP
   Session stage.  When a Host wishes to initiate a PPPoE session, it
   must first perform Discovery to identify the Ethernet MAC address of
   the peer and establish a PPPoE SESSION_ID.  While PPP defines a
   peer-to-peer relationship, Discovery is inherently a client-server
   relationship.  In the Discovery process, a Host (the client)
   discovers an Access Concentrator (the server).  Based on the network
   topology, there may be more than one Access Concentrator that the
   Host can communicate with.  The Discovery stage allows the Host to
   discover all Access Concentrators and then select one.  When
   Discovery completes successfully, both the Host and the selected
   Access Concentrator have the information they will use to build their
   point-to-point connection over Ethernet.

PPPoEには、2つの異なったステージがあります。 ディスカバリーステージとPPP Sessionステージがあります。 HostがPPPoEセッションを開始したがっているとき、それは、最初に、同輩のイーサネットMACアドレスを特定して、PPPoE SESSION_IDを証明するためにディスカバリーを実行しなければなりません。 PPPはピアツーピア関係を定義しますが、本来ディスカバリーはクライアント/サーバー関係です。 ディスカバリープロセスでは、Host(クライアント)はAccess Concentrator(サーバ)を発見します。 ネットワーク形態に基づいて、Hostがコミュニケートできる1Access Concentratorがあるかもしれません。 ディスカバリーステージで、HostはすべてのAccess Concentratorsを発見して、次に、1つを選択します。 いつのディスカバリーが完成するか、首尾よく、Hostと選択されたAccess Concentratorの両方には、彼らがイーサネットの上の彼らの二地点間接続を組み込むのに使用する情報があります。

Mamakos, et. al.             Informational                      [Page 2]

RFC 2516             Transmitting PPP Over Ethernet        February 1999

et Mamakos、アル。 1999年2月にイーサネットの上にpppを伝える情報[2ページ]のRFC2516

   The Discovery stage remains stateless until a PPP session is
   established.  Once a PPP session is established, both the Host and
   the Access Concentrator MUST allocate the resources for a PPP virtual
   interface.

PPPセッションが確立されるまで、ディスカバリーステージは状態がないままで残っています。 PPPセッションがいったん確立されると、HostとAccess Concentratorの両方がPPP仮想インターフェースのためのリソースを割り当てなければなりません。

4. Payloads

4. 有効搭載量

   The following packet formats are defined here.  The payload contents
   will be defined in the Discovery and PPP sections.

以下のパケット・フォーマットはここで定義されます。 ペイロードコンテンツはディスカバリーとPPP部で定義されるでしょう。

   An Ethernet frame is as follows:

イーサネットフレームは以下の通りです:

                                       1
                   0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
                  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                  |       DESTINATION_ADDR        |
                  |          (6 octets)           |
                  |                               |
                  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                  |         SOURCE_ADDR           |
                  |          (6 octets)           |
                  |                               |
                  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                  |    ETHER_TYPE  (2 octets)     |
                  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                  ~                               ~
                  ~           payload             ~
                  ~                               ~
                  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                  |           CHECKSUM            |
                  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 目的地_ADDR| | (6つの八重奏) | | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ソース_ADDR| | (6つの八重奏) | | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ETHER_TYPE(2つの八重奏)| +++++++++++++++++~~~ペイロード~~~+++++++++++++++++| チェックサム| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The DESTINATION_ADDR field contains either a unicast Ethernet
   destination address, or the Ethernet broadcast address (0xffffffff).
   For Discovery packets, the value is either a unicast or broadcast
   address as defined in the Discovery section.  For PPP session
   traffic, this field MUST contain the peer's unicast address as
   determined from the Discovery stage.

DESTINATION_ADDR分野はユニキャストイーサネット送付先アドレスかイーサネット放送演説(0xffffffff)のどちらかを含んでいます。 ディスカバリーパケットに関しては、値は、ディスカバリー部で定義されるようにユニキャストか放送演説のどちらかです。 PPPセッショントラフィックのために、この分野はディスカバリーステージから決定するように同輩のユニキャストアドレスを含まなければなりません。

   The SOURCE_ADDR field MUST contains the Ethernet MAC address of the
   source device.

ADDRがさばく_がそうしなければならないSOURCEはソースデバイスのイーサネットMACアドレスを含んでいます。

   The ETHER_TYPE is set to either 0x8863 (Discovery Stage) or 0x8864
   (PPP Session Stage).

ETHER_TYPEは0×8863へのセット(発見Stage)か0×8864(PPP Session Stage)です。

Mamakos, et. al.             Informational                      [Page 3]

RFC 2516             Transmitting PPP Over Ethernet        February 1999

et Mamakos、アル。 1999年2月にイーサネットの上にpppを伝える情報[3ページ]のRFC2516

   The Ethernet payload for PPPoE is as follows:

PPPoEのためのイーサネットペイロードは以下の通りです:

                        1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  VER  | TYPE  |      CODE     |          SESSION_ID           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |            LENGTH             |           payload             ~
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | VER| タイプ| コード| セッション_ID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 長さ| ペイロード~+++++++++++++++++++++++++++++

   The VER field is four bits and MUST be set to 0x1 for this version of
   the PPPoE specification.

VER分野を4ビットであり、PPPoE仕様のこのバージョンのために0×1に設定しなければなりません。

   The TYPE field is four bits and MUST be set to 0x1 for this version
   of the PPPoE specification.

TYPE分野を4ビットであり、PPPoE仕様のこのバージョンのために0×1に設定しなければなりません。

   The CODE field is eight bits and is defined below for the Discovery
   and PPP Session stages.

CODE分野は、8ビットであり、以下でディスカバリーとPPP Sessionステージと定義されます。

   The SESSION_ID field is sixteen bits.  It is an unsigned value in
   network byte order.  It's value is defined below for Discovery
   packets.  The value is fixed for a given PPP session and, in fact,
   defines a PPP session along with the Ethernet SOURCE_ADDR and
   DESTINATION_ADDR.  A value of 0xffff is reserved for future use and
   MUST NOT be used

SESSION_ID分野は16ビットです。 それはネットワークバイトオーダーで未署名の値です。 値がディスカバリーパケットのために以下で定義されるということです。 値は、与えられたPPPセッションのために修理されていて、事実上、イーサネットSOURCE_ADDRとDESTINATION_ADDRと共にPPPセッションを定義します。0xffffの値を、今後の使用のために予約して、使用してはいけません。

   The LENGTH field is sixteen bits.  The value, in network byte order,
   indicates the length of the PPPoE payload.  It does not include the
   length of the Ethernet or PPPoE headers.

LENGTH分野は16ビットです。 ネットワークバイトオーダーでは、値はPPPoEペイロードの長さを示します。 それはイーサネットかPPPoEヘッダーの長さを含んでいません。

5. Discovery Stage

5. 発見ステージ

   There are four steps to the Discovery stage.  When it completes, both
   peers know the PPPoE SESSION_ID and the peer's Ethernet address,
   which together define the PPPoE session uniquely.  The steps consist
   of the Host broadcasting an Initiation packet, one or more Access
   Concentrators sending Offer packets, the Host sending a unicast
   Session Request packet and the selected Access Concentrator sending a
   Confirmation packet.  When the Host receives the Confirmation packet,
   it may proceed to the PPP Session Stage.  When the Access
   Concentrator sends the Confirmation packet, it may proceed to the PPP
   Session Stage.

ディスカバリーステージへの4ステップがあります。 いつ、完成するか、両方の同輩はPPPoE SESSION_IDと同輩のイーサネット・アドレスを知って、どれがPPPoEセッションを一緒に唯一定義しますか? ステップはInitiationパケット(Offerパケット、ユニキャストSession Requestパケットを送るHost、および選択されたAccess ConcentratorにConfirmationパケットを送らせる1Access Concentrators)を放送するHostから成ります。 HostがConfirmationパケットを受けるとき、それはPPP Session Stageに続くかもしれません。 Access ConcentratorがConfirmationパケットを送るとき、それはPPP Session Stageに続くかもしれません。

   All Discovery Ethernet frames have the ETHER_TYPE field set to the
   value 0x8863.

すべてのディスカバリーイーサネットフレームで、ETHER_TYPE分野を値0x8863に設定します。

Mamakos, et. al.             Informational                      [Page 4]

RFC 2516             Transmitting PPP Over Ethernet        February 1999

et Mamakos、アル。 1999年2月にイーサネットの上にpppを伝える情報[4ページ]のRFC2516

   The PPPoE payload contains zero or more TAGs.  A TAG is a TLV (type-
   length-value) construct and is defined as follows:

PPPoEペイロードはゼロか、より多くのTAGsを含んでいます。 TAGはTLV(長さ値をタイプする)構造物であり、以下の通り定義されます:

                        1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |          TAG_TYPE             |        TAG_LENGTH             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |          TAG_VALUE ...                                        ~
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タグ_タイプ| タグ_長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | _値にタグ付けをしてください… ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   TAG_TYPE is a sixteen bit field in network byte order.  Appendix A
   contains a list of all TAG_TYPEs and their TAG_VALUEs.

TAG_TYPEはネットワークバイトオーダーで16ビットの分野です。 付録AはすべてのTAG_TYPEsと彼らのTAG_VALUEsのリストを含んでいます。

   TAG_LENGTH is a sixteen bit field.  It is an unsigned number in
   network byte order, indicating the length in octets of the TAG_VALUE.

TAG_LENGTHは16ビットの分野です。 TAG_VALUEの八重奏における長さを示して、それはネットワークバイトオーダーで符号のない数です。

   If a discovery packet is received with a TAG of unknown TAG_TYPE, the
   TAG MUST be ignored unless otherwise specified in this document.
   This provides for backwards compatibility if/when new TAGs are added.
   If new mandatory TAGs are added, the version number will be
   incremented.

発見であるなら未知のTAG_TYPEのTAGと共にパケットを受け取ります、TAG MUST。別の方法で本書では指定されない場合、無視されてください。 新しいTAGsが加えられるとき、これは/であるなら後方に互換性に備えます。 新しい義務的なTAGsが加えられると、バージョン番号は増加されるでしょう。

   Some example Discovery packets are shown in Appendix B.

いくつかの例のディスカバリーパケットがAppendix Bで見せられます。

5.1 The PPPoE Active Discovery Initiation (PADI) packet

5.1 PPPoE ActiveディスカバリーInitiation(PADI)パケット

   The Host sends the PADI packet with the DESTINATION_ADDR set to the
   broadcast address.  The CODE field is set to 0x09 and the SESSION_ID
   MUST be set to 0x0000.

HostはADDRが放送演説に設定するDESTINATION_があるPADIパケットを送ります。 CODE分野は0×09に設定されます、そして、SESSION_IDを0×0000に設定しなければなりません。

   The PADI packet MUST contain exactly one TAG of TAG_TYPE Service-
   Name, indicating the service the Host is requesting, and any number
   of other TAG types.  An entire PADI packet (including the PPPoE
   header) MUST NOT exceed 1484 octets so as to leave sufficient room
   for a relay agent to add a Relay-Session-Id TAG.

PADIパケットはちょうどTAG_TYPE Service-名前の1TAGを含まなければなりません、Hostが要求しているサービス、および他のいろいろなTAGタイプを示して。 全体のPADIパケット(PPPoEヘッダーを含んでいる)は、中継エージェントがRelayセッションイドを加えることができるくらいの余地をTAGに残すために1484の八重奏を超えてはいけません。

5.2 The PPPoE Active Discovery Offer (PADO) packet

5.2 PPPoE ActiveディスカバリーOffer(PADO)パケット

   When the Access Concentrator receives a PADI that it can serve, it
   replies by sending a PADO packet.  The DESTINATION_ADDR is the
   unicast address of the Host that sent the PADI.  The CODE field is
   set to 0x07 and the SESSION_ID MUST be set to 0x0000.

Access Concentratorがそれが役立つことができるPADIを受けるとき、それは、PADOパケットを送ることによって、返答します。 DESTINATION_ADDRはPADIを送ったHostのユニキャストアドレスです。 CODE分野は0×07に設定されます、そして、SESSION_IDを0×0000に設定しなければなりません。

Mamakos, et. al.             Informational                      [Page 5]

RFC 2516             Transmitting PPP Over Ethernet        February 1999

et Mamakos、アル。 1999年2月にイーサネットの上にpppを伝える情報[5ページ]のRFC2516

   The PADO packet MUST contain one AC-Name TAG containing the Access
   Concentrator's name, a Service-Name TAG identical to the one in the
   PADI, and any number of other Service-Name TAGs indicating other
   services that the Access Concentrator offers.  If the Access
   Concentrator can not serve the PADI it MUST NOT respond with a PADO.

PADOパケットはAccess Concentratorの名前を含む1交流名のTAG、PADIのものと同じService-名前TAG、およびAccess Concentratorが提供する他のサービスを示す他のいろいろなService-名前TAGsを含まなければなりません。 Access ConcentratorがPADIに役立つことができないなら、それはPADOと共に応じてはいけません。

5.3 The PPPoE Active Discovery Request (PADR) packet

5.3 PPPoE ActiveディスカバリーRequest(PADR)パケット

   Since the PADI was broadcast, the Host may receive more than one
   PADO.  The Host looks through the PADO packets it receives and
   chooses one.  The choice can be based on the AC-Name or the Services
   offered.  The Host then sends one PADR packet to the Access
   Concentrator that it has chosen.  The DESTINATION_ADDR field is set
   to the unicast Ethernet address of the Access Concentrator that sent
   the PADO.  The CODE field is set to 0x19 and the SESSION_ID MUST be
   set to 0x0000.

PADIが放送されたので、Hostは1PADOを受けるかもしれません。 Hostはそれが受けるPADOパケットに目を通して、1つを選びます。 選択は交流名か提供されたServicesに基づくことができます。 そして、Hostは1つのPADRパケットをそれが選んだAccess Concentratorに送ります。 DESTINATION_ADDR分野はPADOを送ったAccess Concentratorのユニキャストイーサネットアドレスに設定されます。 CODE分野は0×19に設定されます、そして、SESSION_IDを0×0000に設定しなければなりません。

   The PADR packet MUST contain exactly one TAG of TAG_TYPE Service-
   Name, indicating the service the Host is requesting, and any number
   of other TAG types.

PADRパケットはちょうどTAG_TYPE Service-名前の1TAGを含まなければなりません、Hostが要求しているサービス、および他のいろいろなTAGタイプを示して。

5.4 The PPPoE Active Discovery Session-confirmation (PADS) packet

5.4 PPPoE ActiveディスカバリーSession-確認(PADS)パケット

   When the Access Concentrator receives a PADR packet, it prepares to
   begin a PPP session.  It generates a unique SESSION_ID for the PPPoE
   session and replies to the Host with a PADS packet.  The
   DESTINATION_ADDR field is the unicast Ethernet address of the Host
   that sent the PADR.  The CODE field is set to 0x65 and the SESSION_ID
   MUST be set to the unique value generated for this PPPoE session.

Access ConcentratorがPADRパケットを受けるとき、それは、PPPセッションを始めるのを準備します。 それは、PPPoEセッションのためにユニークなSESSION_がIDであると生成して、PADSパケットでHostに答えます。 DESTINATION_ADDR分野はPADRを送ったHostのユニキャストイーサネットアドレスです。CODE分野は0×65に設定されます、そして、このPPPoEセッションのために生成されたユニークな値にSESSION_IDを設定しなければなりません。

   The PADS packet contains exactly one TAG of TAG_TYPE Service-Name,
   indicating the service under which Access Concentrator has accepted
   the PPPoE session, and any number of other TAG types.

PADSパケットはちょうどTAG_TYPE Service-名前の1TAGを含んでいます、そして、どのAccess Concentratorの下でサービスを示すかと、PPPoEセッションは受け入れられました、そして、他のいろいろなTAGがタイプします。

   If the Access Concentrator does not like the Service-Name in the
   PADR, then it MUST reply with a PADS containing a TAG of TAG_TYPE
   Service-Name-Error (and any number of other TAG types).  In this case
   the SESSION_ID MUST be set to 0x0000.

Access ConcentratorがPADRのService-名前が好きでないなら、PADSがTAG_TYPE Service-名前誤りのTAGを含んでいて、それは返答しなければなりません(他のいろいろなTAGがタイプします)。 この場合、SESSION_IDを0×0000に設定しなければなりません。

5.5 The PPPoE Active Discovery Terminate (PADT) packet

5.5 PPPoE ActiveディスカバリーTerminate(PADT)パケット

   This packet may be sent anytime after a session is established to
   indicate that a PPPoE session has been terminated.  It may be sent by
   either the Host or the Access Concentrator.  The DESTINATION_ADDR
   field is a unicast Ethernet address, the CODE field is set to 0xa7
   and the SESSION_ID MUST be set to indicate which session is to be
   terminated.  No TAGs are required.

PPPoEセッションが終えられたのを示すためにセッションを確立した後にいつでもこのパケットを送るかもしれません。 それはHostかAccess Concentratorのどちらかによって送られるかもしれません。 DESTINATION_ADDR分野はユニキャストイーサネットアドレスです、そして、CODE分野は0xa7に設定されます、そして、どのセッションが終えられるかことであるかを示すようにSESSION_IDを設定しなければなりません。 TAGsは全く必要ではありません。

Mamakos, et. al.             Informational                      [Page 6]

RFC 2516             Transmitting PPP Over Ethernet        February 1999

et Mamakos、アル。 1999年2月にイーサネットの上にpppを伝える情報[6ページ]のRFC2516

   When a PADT is received, no further PPP traffic is allowed to be sent
   using that session.  Even normal PPP termination packets MUST NOT be
   sent after sending or receiving a PADT.  A PPP peer SHOULD use the
   PPP protocol itself to bring down a PPPoE session, but the PADT MAY
   be used when PPP can not be used.

PADTが受け取られているとき、どんなさらなるPPPトラフィックでも、そのセッションを使用できません。 PADTを送るか、または受けた後に、正常なPPP終了パケットさえ送ってはいけません。 PPP同輩SHOULDは、PPPoEセッション、しかし、PADT MAYを降ろすのにPPPプロトコル自体を使用します。PPPを使用できないとき、使用されます。

6. PPP Session Stage

6. pppセッションステージ

   Once the PPPoE session begins, PPP data is sent as in any other PPP
   encapsulation.  All Ethernet packets are unicast.  The ETHER_TYPE
   field is set to 0x8864.  The PPPoE CODE MUST be set to 0x00.  The
   SESSION_ID MUST NOT change for that PPPoE session and MUST be the
   value assigned in the Discovery stage.  The PPPoE payload contains a
   PPP frame.  The frame begins with the PPP Protocol-ID.

PPPoEセッションがいったん始まると、いかなる他のPPPカプセル化のようにもPPPデータを送ります。 すべてのイーサネットパケットがユニキャストです。 ETHER_TYPE分野は0×8864に設定されます。 PPPoE CODEは0×00に用意ができなければなりません。 SESSION_IDは、そのPPPoEセッションのために変化してはいけなくて、ディスカバリー段階で割り当てられた値であるに違いありません。 PPPoEペイロードはPPPフレームを含んでいます。 フレームはPPP Protocol IDと共に始まります。

   An example packet is shown in Appendix B.

例のパケットはAppendix Bで見せられます。

7. LCP Considerations

7. LCP問題

   The Magic Number LCP configuration option is RECOMMENDED, and the
   Protocol Field Compression (PFC) option is NOT RECOMMENDED.  An
   implementation MUST NOT request any of the following options, and
   MUST reject a request for such an option:

マジックNumber LCP設定オプションはRECOMMENDEDです、そして、プロトコルField Compression(PFC)オプションはNOT RECOMMENDEDです。 実装は、以下のオプションのどれかを要求してはいけなくて、そのようなオプションを求める要求を拒絶しなければなりません:

      Field Check Sequence (FCS) Alternatives,

チェック系列(FCS)代替手段をさばいてください。

      Address-and-Control-Field-Compression (ACFC),

分野圧縮を扱って、制御してください(ACFC)。

      Asynchronous-Control-Character-Map (ACCM)

非同期な規制キャラクター地図(ACCM)

   The Maximum-Receive-Unit (MRU) option MUST NOT be negotiated to a
   larger size than 1492.  Since Ethernet has a maximum payload size of
   1500 octets, the PPPoE header is 6 octets and the PPP Protocol ID is
   2 octets, the PPP MTU MUST NOT be greater than 1492.

Maximumがユニットを受けている(MRU)オプションを1492年より大きいサイズと交渉してはいけません。 イーサネットには1500の八重奏の最大積載量サイズがあるので、PPPoEヘッダーは6つの八重奏です、そして、PPP Protocol IDは2つの八重奏です、PPP MTU MUST NOT。1492年よりすばらしくいてください。

   It is RECOMMENDED that the Access Concentrator ocassionally send
   Echo-Request packets to the Host to determine the state of the
   session.  Otherwise, if the Host terminates a session without sending
   a Terminate-Request packet, the Access Concentrator will not be able
   to determine that the session has gone away.

Access Concentrator ocassionallyがセッションの状態を決定するためにEcho-リクエスト・パケットをHostに送るのは、RECOMMENDEDです。 さもなければ、HostがTerminate-リクエスト・パケットを送らないでセッションを終えると、Access Concentratorは、セッションが遠ざかったことを決定できないでしょう。

   When LCP terminates, the Host and Access concentrator MUST stop using
   that PPPoE session.  If the Host wishes to start another PPP session,
   it MUST return to the PPPoE Discovery stage.

LCPが終わると、HostとAccess集中装置は、そのPPPoEセッションを使用するのを止めなければなりません。 Hostが別のPPPセッションを始めたいと思うなら、それはPPPoEディスカバリー舞台に戻らなければなりません。

Mamakos, et. al.             Informational                      [Page 7]

RFC 2516             Transmitting PPP Over Ethernet        February 1999

et Mamakos、アル。 1999年2月にイーサネットの上にpppを伝える情報[7ページ]のRFC2516

8. Other Considerations

8. 他の問題

   When a host does not receive a PADO packet within a specified amount
   of time, it SHOULD resend it's PADI packet and double the waiting
   period. This is repeated as many times as desired.  If the Host is
   waiting to receive a PADS packet, a similar timeout mechanism SHOULD
   be used, with the Host re-sending the PADR.  After a specified number
   of retries, the Host SHOULD then resend a PADI packet.

ホストが指定された時間以内にそうしないとき、PADOパケットを受けてください、それ。SHOULDはそれのPADIパケットを再送して、待ちの期間を倍にします。 これは必要な同じくらい何回も繰り返されます。 Hostが待っているなら、PADSパケット、同様のタイムアウトメカニズムSHOULDを受け取るのに、使用されてください、HostがPADRを再送していて。次に、指定された数の再試行の後に、Host SHOULDはPADIパケットを再送します。

   The ETHER_TYPEs used in this document (0x8863 and 0x8864) have been
   assigned by the IEEE for use by PPP Over Ethernet (PPPoE).  Use of
   these values and the PPPoE VER (version) field uniquely identify this
   protocol.

PPP Overイーサネット(PPPoE)によってこのドキュメント(0×8863と0×8864)で使用されるETHER_TYPEsは使用のためにIEEEによって割り当てられました。 これらの値の使用とPPPoE VER(バージョン)分野は唯一このプロトコルを特定します。

   UTF-8 [5] is used throughout this document instead of ASCII.  UTF-8
   supports the entire ASCII character set while allowing for
   international character sets as well.  See [5] for more details.

UTF-8[5]はASCIIの代わりにこのドキュメント中で使用されます。 UTF-8はまた、国際的な人物セットを考慮している間、全体のASCII文字の組をサポートします。 その他の詳細のための[5]を見てください。

9. Security Considerations

9. セキュリティ問題

   To help protect against Denial of Service (DOS) attacks, the Access
   Concentrator can employ the AC-Cookie TAG.  The Access Concentrator
   SHOULD be able to uniquely regenerate the TAG_VALUE based on the PADR
   SOURCE_ADDR.  Using this, the Access Concentrator can ensure that the
   PADI SOURCE_ADDR is indeed reachable and can then limit concurrent
   sessions for that address.  What algorithm to use is not defined and
   left as an implementation detail.  An example is HMAC [3] over the
   Host MAC address using a key known only to the Access > Concentrator.
   While the AC-Cookie is useful against some DOS attacks, it can not
   protect against all DOS attacks and an Access Concentrator MAY employ
   other means to protect resources.

サービス妨害(DOS)攻撃から守るのを助けるために、Access Concentratorは交流クッキーTAGを使うことができます。 唯一PADR SOURCE_ADDRに基づくTAG_VALUEは作り直すことができてください。Access Concentrator SHOULD、これを使用して、Access Concentratorは本当に、PADI SOURCE_ADDRが届いていて、次に、そのアドレスのための同時発生のセッションを制限できるのを確実にすることができます。 どんなアルゴリズムを使用したらよいかは、実装の詳細として定義されて、残されません。 例はAccess>Concentratorだけにおいて知られているキーを使用するHost MACアドレスの上のHMAC[3]です。 交流クッキーがいくつかのDOS攻撃に対して役に立つ間、すべてのDOS攻撃から守ることができるというわけではありません、そして、Access Concentratorはリソースを保護する他の手段を使うかもしれません。

   While the AC-Cookie is useful against some DOS attacks, it can not
   protect against all DOS attacks and an Access Concentrator MAY employ
   other means to protect resources.

交流クッキーがいくつかのDOS攻撃に対して役に立つ間、すべてのDOS攻撃から守ることができるというわけではありません、そして、Access Concentratorはリソースを保護する他の手段を使うかもしれません。

   Many Access Concentrators will not wish to offer information
   regarding what services they offer to an unauthenticated entity.  In
   that case the Access Concentrator should employ one of two policies.
   It SHOULD never refuse a request based on the Service-Name TAG, and
   always return the TAG_VALUE that was sent to it.  Or it SHOULD only
   accept requests with a Service-Name TAG with a zero TAG_LENGTH
   (indicating any service).  The former solution is RECOMMENDED.

それらがどんなサービスを非認証された実体に提供するかに関して多くのAccess Concentratorsは情報を提供したくならないでしょう。 その場合、Access Concentratorは2つの方針の1つを使うはずです。 それ、SHOULDはService-名前TAGに基づく要求を決して拒否しないで、いつもそれに送られたTAG_VALUEを返します。 それ、SHOULDはゼロがあるService-名前TAG TAG_LENGTHとの要求を受け入れるだけです(どんなサービスも示して)。 前のソリューションはRECOMMENDEDです。

10. Acknowledgments

10. 承認

   This document is based on concepts discussed in several forums,
   including the ADSL forum.

このドキュメントはADSLフォーラムを含むいくつかのフォーラムで議論した概念に基づいています。

Mamakos, et. al.             Informational                      [Page 8]

RFC 2516             Transmitting PPP Over Ethernet        February 1999

et Mamakos、アル。 1999年2月にイーサネットの上にpppを伝える情報[8ページ]のRFC2516

   Copious amounts of text have been stolen from RFC 1661, RFC 1662 and
   RFC 2364.

豊富な量のテキストがRFC1661、RFC1662、およびRFC2364から盗まれました。

11. References

11. 参照

   [1] Simpson, W., Editor, "The Point-to-Point Protocol (PPP)", STD 51,
       RFC 1661, July 1994

[1] シンプソン、W.、エディタ、「二地点間プロトコル(ppp)」、STD51、RFC1661、1994年7月

   [2] Bradner, S., "Key words for use in RFCs to Indicate Requirement
       Levels", BCP 14, RFC 2119, March 1997.

[2] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [3] Krawczyk, H., Bellare, M. and R. Canetti, "HMAC: Keyed-Hashing
       for Message Authentication", RFC 2104, February 1998.

[3]Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1998年2月。

   [4] Reynolds, J. and J. Postel, "Assigned Numbers", STD 2, RFC 1700,
       October 1994.  See also: http://www.iana.org/numbers.html

[4] レイノルズとJ.とJ.ポステル、「規定番号」、STD2、RFC1700、1994年10月。 参照: http://www.iana.org/numbers.html

   [5] Yergeau, F., "UTF-8, a transformation format of ISO 10646", RFC
       2279, January 1998.

[5]Yergeau、1998年1月のF.、「UTF-8、ISO10646の変換形式」RFC2279。

Mamakos, et. al.             Informational                      [Page 9]

RFC 2516             Transmitting PPP Over Ethernet        February 1999

et Mamakos、アル。 1999年2月にイーサネットの上にpppを伝える情報[9ページ]のRFC2516

Appendix A

付録A

   TAG_TYPES and TAG_VALUES

タグ_タイプとタグ_値

   0x0000 End-Of-List

リストの0×0000終わり

      This TAG indicates that there are no further TAGs in the list. The
      TAG_LENGTH of this TAG MUST always be zero.  Use of this TAG is
      not required, but remains for backwards compatibility.

このTAGは、リストにはTAGsがこれ以上ないのを示します。 TAG_LENGTH、いつもこのTAG MUSTでは、ゼロになってください。 このTAGの使用は必要でなく、後方に唯一の残りは互換性です。

   0x0101 Service-Name

0×0101 サービス名

      This TAG indicates that a service name follows.  The TAG_VALUE is
      an UTF-8 string that is NOT NULL terminated. When the TAG_LENGTH
      is zero this TAG is used to indicate that any service is
      acceptable.  Examples of the use of the Service-Name TAG are to
      indicate an ISP name or a class or quality of service.

このTAGは、サービス名が従うのを示します。 TAG_VALUEはUTF-8ストリングです、すなわち、NOT NULLが終わりました。 TAG_LENGTHがゼロであるときに、このTAGは、どんなサービスも許容できるのを示すのに使用されます。 Service-名前TAGの使用に関する例はISP名、クラスまたはサービスの質を示すことです。

   0x0102 AC-Name

0×0102交流名

      This TAG indicates that a string follows which uniquely identifies
      this particular Access Concentrator unit from all others. It may
      be a combination of trademark, model, and serial id information,
      or simply an UTF-8 rendition of the MAC address of the box.  It is
      not NULL terminated.

このTAGは、ストリングが続くのを示します(唯一すべての他のものからのこの特定のAccess Concentratorユニットを特定します)。 それは、商標、モデル、および連続のイド情報の組み合わせ、または単に箱のMACアドレスのUTF-8表現であるかもしれません。 それは終えられたNULLではありません。

   0x0103 Host-Uniq

0×0103 ホスト-Uniq

      This TAG is used by a Host to uniquely associate an Access
      Concentrator response (PADO or PADS) to a particular Host request
      (PADI or PADR).  The TAG_VALUE is binary data of any value and
      length that the Host chooses.  It is not interpreted by the Access
      Concentrator.  The Host MAY include a Host-Uniq TAG in a PADI or
      PADR.  If the Access Concentrator receives this TAG, it MUST
      include the TAG unmodified in the associated PADO or PADS
      response.

このTAGは、唯一、特定のHostへの(PADOかPADS)が要求するAccess Concentrator応答(PADIかPADR)を関連づけるのにHostによって使用されます。 TAG_VALUEはHostが選ぶどんな値と長さのバイナリ・データです。 それはAccess Concentratorによって解釈されません。 HostはPADIかPADRにHost-Uniq TAGを含むかもしれません。Access ConcentratorがこのTAGを受けるなら、それは関連PADOかPADS応答で変更されていないTAGを含まなければなりません。

   0x0104 AC-Cookie

0×0104交流クッキー

      This TAG is used by the Access Concentrator to aid in protecting
      against denial of service attacks (see the Security Considerations
      section for an explanation of how this works).  The Access
      Concentrator MAY include this TAG in a PADO packet.  If a Host
      receives this TAG, it MUST return the TAG unmodified in the
      following PADR.  The TAG_VALUE is binary data of any value and
      length and is not interpreted by the Host.

このTAGは、サービス不能攻撃から守る際に支援するのにAccess Concentratorによって使用されます(これがどう働くかに関する説明に関してSecurity Considerations部を見てください)。 Access ConcentratorはPADOパケットにこのTAGを含むかもしれません。 HostがこのTAGを受けるなら、それは以下のPADRで変更されていないTAGを返さなければなりません。TAG_VALUEはどんな値と長さのバイナリ・データでありも、Hostによって解釈されません。

Mamakos, et. al.             Informational                     [Page 10]

RFC 2516             Transmitting PPP Over Ethernet        February 1999

et Mamakos、アル。 1999年2月にイーサネットの上にpppを伝える情報[10ページ]のRFC2516

   0x0105 Vendor-Specific

0×0105ベンダー詳細

      This TAG is used to pass vendor proprietary information.  The
      first four octets of the TAG_VALUE contain the vendor id and the
      remainder is unspecified.  The high-order octet of the vendor id
      is 0 and the low-order 3 octets are the SMI Network Management
      Private Enterprise Code of the Vendor in network byte order, as
      defined in the Assigned Numbers RFC [4].

このTAGは、ベンダー知的財産情報を通過するのに使用されます。 TAG_VALUEの最初の4つの八重奏がベンダーイドを含んでいます、そして、残りは不特定です。 ベンダーイドの高位八重奏は0です、そして、下位の3つの八重奏がネットワークバイトオーダーにおけるVendorのSMI Network Management兵士のエンタープライズCodeです、Assigned民数記RFC[4]で定義されるように。

      Use of this TAG is NOT RECOMMENDED.  To ensure inter-operability,
      an implementation MAY silently ignore a Vendor-Specific TAG.

このTAGの使用はNOT RECOMMENDEDです。 相互運用性を確実にするために、実装は静かにVendor特有のTAGを無視するかもしれません。

   0x0110 Relay-Session-Id

0×0110リレーセッションイド

      This TAG MAY be added to any discovery packet by an intermediate
      agent that is relaying traffic.  The TAG_VALUE is opaque to both
      the Host and the Access Concentrator.  If either the Host or
      Access Concentrator receives this TAG they MUST include it
      unmodified in any discovery packet they send as a response.  All
      PADI packets MUST guarantee sufficient room for the addition of a
      Relay-Session-Id TAG with a TAG_VALUE length of 12 octets.

このTAG MAY、トラフィックをリレーしている仲介物質によってあらゆる発見パケットに加えられてください。 TAG_VALUEはHostとAccess Concentratorの両方に不透明です。 HostかAccess ConcentratorのどちらかがこのTAGを受けるなら、彼らは彼らが応答として送るどんな発見パケットでも変更されていなかった状態でそれを含まなければなりません。 すべてのPADIパケットが12の八重奏のTAG_VALUEの長さでRelayセッションイドTAGの追加の十分なスペースを保証しなければなりません。

      A Relay-Session-Id TAG MUST NOT be added if the discovery packet
      already contains one.  In that case the intermediate agent SHOULD
      use the existing Relay-Session-Id TAG.  If it can not use the
      existing TAG or there is insufficient room to add a Relay-
      Session-Id TAG, then it SHOULD return a Generic-Error TAG to the
      sender.

RelayセッションイドTAG MUST NOT、発見パケットが既に1つを含むなら、加えられてください。 その場合、仲介物質SHOULDは既存のRelayセッションイドTAGを使用します。 既存のTAGを使用できないか、RelayセッションイドTAGを加える不十分な余地があって、次に、それが送付者へのSHOULDリターンa Generic-誤りTAGであるなら。

   0x0201 Service-Name-Error

0×0201 サービス名前誤り

      This TAG (typically with a zero-length data section) indicates
      that for one reason or another, the requested Service-Name request
      could not be honored.

このTAG(通常、ゼロ・レングス資料課がある)は、何らかの理由に関して、要求されたService-名前要求を光栄に思うことができなかったのを示します。

      If there is data, and the first octet of the data is nonzero, then
      it MUST be a printable UTF-8 string which explains why the request
      was denied.  This string MAY NOT be NULL terminated.

データがあって、データの最初の八重奏が非零であるなら、それは要求がなぜ否定されたかがわかる印刷可能なUTF-8ストリングであるに違いありません。 このストリングは終えられたNULLでないかもしれません。

   0x0202 AC-System-Error

0×0202交流システム・エラー

      This TAG indicates that the Access Concentrator experienced some
      error in performing the Host request.  (For example insufficient
      resources to create a virtual circuit.)  It MAY be included in
      PADS packets.

このTAGは、Access ConcentratorがHostが要求する実行における何らかの誤りを経験したのを示します。 (仮想の回路を作成する例えば、不十分なリソース。) それはPADSパケットに含まれるかもしれません。

Mamakos, et. al.             Informational                     [Page 11]

RFC 2516             Transmitting PPP Over Ethernet        February 1999

et Mamakos、アル。 1999年2月にイーサネットの上にpppを伝える情報[11ページ]のRFC2516

      If there is data, and the first octet of the data is nonzero, then
      it MUST be a printable UTF-8 string which explains the nature of
      the error.  This string MAY NOT be NULL terminated.

データがあって、データの最初の八重奏が非零であるなら、それは誤りの本質がわかる印刷可能なUTF-8ストリングであるに違いありません。 このストリングは終えられたNULLでないかもしれません。

   0x0203 Generic-Error

0×0203 ジェネリック誤り

      This TAG indicates an error.  It can be added to PADO, PADR or
      PADS packets when an unrecoverable error occurs and no other error
      TAG is appropriate.  If there is data then it MUST be an UTF-8
      string which explains the nature of the error.  This string MUST
      NOT be NULL terminated.

このTAGは誤りを示します。 回復不能エラーがいつ起こるか、そして、他の誤りがないTAGが適切であるとPADO、PADRまたはPADSパケットに言い足すことができます。 データがあれば、それは誤りの本質がわかるUTF-8ストリングであるに違いありません。 このストリングは終えられたNULLであるはずがありません。

Mamakos, et. al.             Informational                     [Page 12]

RFC 2516             Transmitting PPP Over Ethernet        February 1999

et Mamakos、アル。 1999年2月にイーサネットの上にpppを伝える情報[12ページ]のRFC2516

Appendix B

付録B

   The following are some example packets:

↓これはいくつかの例のパケットです:

   A PADI packet:

PADIパケット:

                           1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                         0xffffffff                            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |           0xffff              |        Host_mac_addr          |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                    Host_mac_addr (cont)                       |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |    ETHER_TYPE = 0x8863        | v = 1 | t = 1 |  CODE = 0x09  |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     SESSION_ID = 0x0000       |      LENGTH = 0x0004          |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |      TAG_TYPE = 0x0101        |    TAG_LENGTH = 0x0000        |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0xffffffff| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0xffff| _mac_addrを接待してください。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ホスト_mac_addr(cont)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | エーテル_は=0x8863をタイプします。| =1に対して| t=1| コード=0x09| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | セッション_ID=0x0000| 長さ=0×0004| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タグ_タイプ=0x0101| タグ_長さ=0×0000| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Mamakos, et. al.             Informational                     [Page 13]

RFC 2516             Transmitting PPP Over Ethernet        February 1999

et Mamakos、アル。 1999年2月にイーサネットの上にpppを伝える情報[13ページ]のRFC2516

   A PADO packet:

PADOパケット:

                           1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                         Host_mac_addr                         |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |      Host_mac_addr (cont)     | Access_Concentrator_mac_addr  |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |             Access_Concentrator_mac_addr (cont)               |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |    ETHER_TYPE = 0x8863        | v = 1 | t = 1 |  CODE = 0x07  |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     SESSION_ID = 0x0000       |      LENGTH = 0x0020          |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |      TAG_TYPE = 0x0101        |    TAG_LENGTH = 0x0000        |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |      TAG_TYPE = 0x0102        |    TAG_LENGTH = 0x0018        |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     0x47      |     0x6f      |     0x20      |     0x52      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     0x65      |     0x64      |     0x42      |     0x61      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     0x63      |     0x6b      |     0x20      |     0x2d      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     0x20      |     0x65      |     0x73      |     0x68      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     0x73      |     0x68      |     0x65      |     0x73      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     0x68      |     0x6f      |     0x6f      |     0x74      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | _mac_addrを接待してください。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ホスト_mac_addr(cont)| _アクセス_集中装置mac_addr| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | アクセス_集中装置_mac_addr(cont)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | エーテル_は=0x8863をタイプします。| =1に対して| t=1| コード=0x07| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | セッション_ID=0x0000| 長さ=0×0020| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タグ_タイプ=0x0101| タグ_長さ=0×0000| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タグ_タイプ=0x0102| タグ_長さ=0×0018| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×47| 0x6f| 0×20| 0×52| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×65| 0×64| 0×42| 0×61| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×63| 0x6b| 0×20| 0x2d| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×20| 0×65| 0×73| 0×68| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×73| 0×68| 0×65| 0×73| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×68| 0x6f| 0x6f| 0×74| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Mamakos, et. al.             Informational                     [Page 14]

RFC 2516             Transmitting PPP Over Ethernet        February 1999

et Mamakos、アル。 1999年2月にイーサネットの上にpppを伝える情報[14ページ]のRFC2516

   A PPP LCP packet:  The PPP protocol value is shown (0xc021) but the
   PPP payload is left to the reader.  This is a packet from the Host to
   the Access Concentrator.

PPP LCPパケット: PPPプロトコル価値は示されますが(0xc021)、PPPペイロードは読者に任せます。 HostからAccess Concentratorまでこれはパケットです。

                           1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                  Access_Concentrator_mac_addr                 |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |Access_Concentrator_mac_addr(c)|        Host_mac_addr          |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                     Host_mac_addr (cont)                      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |    ETHER_TYPE = 0x8864        | v = 1 | t = 1 |  CODE = 0x00  |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     SESSION_ID = 0x1234       |      LENGTH = 0x????          |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |    PPP PROTOCOL = 0xc021      |        PPP payload            ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | _アクセス_集中装置mac_addr| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |_アクセス_集中装置mac_addr(c)| _mac_addrを接待してください。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ホスト_mac_addr(cont)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | エーテル_は=0x8864をタイプします。| =1に対して| t=1| コード=0x00| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | セッション_ID=0x1234| 長さ=0x? | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | pppプロトコル=0xc021| PPPペイロード~+++++++++++++++++++++++++++++

Authors'  Addresses

作者のアドレス

   Louis Mamakos
   UUNET Technologies, Inc.
   3060 Williams Drive
   Fairfax, VA  22031-4648
   United States of America

ルイスMamakos UUNET Technologies Inc.3060ウィリアムズ・Driveヴァージニア22031-4648フェアファクス(アメリカ合衆国)

   EMail: louie@uu.net

メール: louie@uu.net

   Kurt Lidl
   UUNET Technologies, Inc.
   3060 Williams Drive
   Fairfax, VA  22031-4648
   United States of America

カートLidl UUNET Technologies Inc.3060ウィリアムズ・Driveヴァージニア22031-4648フェアファクス(アメリカ合衆国)

   EMail: lidl@uu.net

メール: lidl@uu.net

   Jeff Evarts
   UUNET Technologies, Inc.
   3060 Williams Drive
   Fairfax, VA  22031-4648
   United States of America

ジェフエバーツUUNET Technologies Inc.3060ウィリアムズ・Driveヴァージニア22031-4648フェアファクス(アメリカ合衆国)

   EMail: jde@uu.net

メール: jde@uu.net

Mamakos, et. al.             Informational                     [Page 15]

RFC 2516             Transmitting PPP Over Ethernet        February 1999

et Mamakos、アル。 1999年2月にイーサネットの上にpppを伝える情報[15ページ]のRFC2516

   David Carrel
   RedBack Networks, Inc.
   1389 Moffett Park Drive
   Sunnyvale, CA  94089-1134
   United States of America

デヴィッド個人閲覧室20ドル紙幣ネットワークInc.1389モフェット・公園Driveカリフォルニア94089-1134サニーベル(アメリカ合衆国)

   EMail: carrel@RedBack.net

メール: carrel@RedBack.net

   Dan Simone
   RedBack Networks, Inc.
   1389 Moffett Park Drive
   Sunnyvale, CA  94089-1134
   United States of America

ダンシモン20ドル紙幣ネットワークInc.1389モフェット・公園Driveカリフォルニア94089-1134サニーベル(アメリカ合衆国)

   EMail:dan@RedBack.net

メール: dan@RedBack.net

   Ross Wheeler
   RouterWare, Inc.
   3961 MacArthur Blvd., Suite 212
   Newport Beach, CA  92660
   United States of America

ロス車で運ぶ人RouterWare Inc.3961マッカーサーBlvd.、Suite212ニューポートビーチ、カリフォルニア92660アメリカ合衆国

   EMail: ross@routerware.com

メール: ross@routerware.com

Mamakos, et. al.             Informational                     [Page 16]

RFC 2516             Transmitting PPP Over Ethernet        February 1999

et Mamakos、アル。 1999年2月にイーサネットの上にpppを伝える情報[16ページ]のRFC2516

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Mamakos, et. al.             Informational                     [Page 17]

et Mamakos、アル。 情報[17ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

キャリア・世代を判別する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る