RFC4540 日本語訳

4540 NEC's Simple Middlebox Configuration (SIMCO) Protocol Version3.0. M. Stiemerling, J. Quittek, C. Cadar. May 2006. (Format: TXT=152685 bytes) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                     M. Stiemerling
Request for Comments: 4540                                    J. Quittek
Category: Experimental                                               NEC
                                                                C. Cadar
                                                                May 2006

Stiemerlingがコメントのために要求するワーキンググループM.をネットワークでつないでください: 4540年のJ.Quittekカテゴリ: 実験的なNEC C.Cadar2006年5月

   NEC's Simple Middlebox Configuration (SIMCO) Protocol Version 3.0

NECの簡単なMiddlebox構成(SIMCO)プロトコルバージョン3.0

Status of This Memo

このメモの状態

   This memo defines an Experimental Protocol for the Internet
   community.  It does not specify an Internet standard of any kind.
   Discussion and suggestions for improvement are requested.
   Distribution of this memo is unlimited.

このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。 それはどんな種類のインターネット標準も指定しません。 議論と改善提案は要求されています。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

IESG Note

IESG注意

   The content of this RFC was at one time considered by the IETF, and
   therefore it may resemble a current IETF work in progress or a
   published IETF work.  This RFC is not a candidate for any level of
   Internet Standard.  The IETF disclaims any knowledge of the fitness
   of this RFC for any purpose and in particular notes that the decision
   to publish is not based on IETF review for such things as security,
   congestion control, or inappropriate interaction with deployed
   protocols.  The RFC Editor has chosen to publish this document at its
   discretion.  Readers of this RFC should exercise caution in
   evaluating its value for implementation and deployment.  See RFC 3932
   [RFC3932] for more information.

このRFCの内容はひところIETFによって考えられました、そして、したがって、それは進行中の現在のIETF仕事か発行されたIETF仕事に類似するかもしれません。 このRFCはインターネットStandardのどんなレベルの候補ではありません。 IETFは配布しているプロトコルとのセキュリティのようなもの、輻輳制御、または不適当な相互作用のために、どんな目的のためのこのRFCのフィットネスに関するどんな知識と発行するという決定がIETFレビューに基づいていないという特に注も放棄します。 RFC Editorは、自己判断でこのドキュメントを発表するのを選びました。 このRFCの読者は実装と展開のために値を評価する際に警戒するべきです。 詳しい情報に関してRFC3932[RFC3932]を見てください。

Abstract

要約

   This document describes a protocol for controlling middleboxes such
   as firewalls and network address translators.  It is a fully
   compliant implementation of the Middlebox Communications (MIDCOM)
   semantics described in RFC 3989.  Compared to earlier experimental
   versions of the SIMCO protocol, this version (3.0) uses binary
   message encodings in order to reduce resource requirements.

このドキュメントは、ファイアウォールやネットワークアドレス変換機構などのmiddleboxesを制御するためにプロトコルについて説明します。 それはRFC3989で説明されたMiddlebox Communications(MIDCOM)意味論の完全に対応することの実装です。 SIMCOプロトコルの以前の実験バージョンと比べて、このバージョン(3.0)は、リソース要件を減らすのに2進のメッセージencodingsを使用します。

Stiemerling, et al.           Experimental                      [Page 1]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[1ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

Table of Contents

目次

   1. Introduction ....................................................4
      1.1. Terminology ................................................4
      1.2. Binary Encodings ...........................................4
   2. Compliance with MIDCOM Protocol Semantics .......................5
   3. SIMCO Sessions ..................................................6
   4. SIMCO Message Components ........................................6
      4.1. Message Types ..............................................7
      4.2. The SIMCO Header ...........................................7
           4.2.1. Basic Message Types .................................8
           4.2.2. Message Sub-types for Requests and Positive
                  Replies .............................................8
           4.2.3. Message Sub-types for Negative Replies ..............8
           4.2.4. Message Sub-types for Notifications .................9
           4.2.5. Transaction Identifier ..............................9
      4.3. The SIMCO Payload .........................................10
           4.3.1. SIMCO Protocol Version Attribute ...................11
           4.3.2. Authentication Attributes ..........................11
           4.3.3. Middlebox Capabilities Attribute ...................12
           4.3.4. Policy Rule Identifier Attribute ...................13
           4.3.5. Group Identifier Attribute .........................13
           4.3.6. Policy Rule Lifetime Attribute .....................13
           4.3.7. Policy Rule Owner Attribute ........................14
           4.3.8. Address Tuple Attribute ............................14
           4.3.9. PRR Parameter Set Attribute ........................16
           4.3.10. PER Parameter Set Attribute .......................18
   5. SIMCO Message Formats ..........................................19
      5.1. Protocol Error Replies and Notifications ..................19
           5.1.1. BFM Notification ...................................19
           5.1.2. Protocol Error Negative Replies ....................19
      5.2. Session Control Messages ..................................20
           5.2.1. SE Request .........................................20
           5.2.2. SE Positive Reply ..................................21
           5.2.3. SA Positive Reply ..................................21
           5.2.4. SA Request .........................................21
           5.2.5. ST Request and ST Positive Reply ...................22
           5.2.6. SE Negative Replies ................................22
           5.2.7. AST Notification ...................................23
      5.3. Policy Rule Control Messages ..............................23
           5.3.1. Policy Events and Asynchronous Notifications .......24
           5.3.2. PRR Request ........................................24
           5.3.3. PER Request ........................................25
           5.3.4. PEA Request ........................................26
           5.3.5. PLC Request ........................................26
           5.3.6. PRS Request ........................................27
           5.3.7. PRL Request ........................................27
           5.3.8. PDR Request ........................................27

1. 序論…4 1.1. 用語…4 1.2. 2進のEncodings…4 2. MIDCOMプロトコル意味論への承諾…5 3. SIMCOセッション…6 4. SIMCOメッセージの部品…6 4.1. メッセージタイプ…7 4.2. SIMCOヘッダー…7 4.2.1. 基本的なメッセージタイプ…8 4.2.2. 要求と積極的な返事のためのメッセージサブタイプ…8 4.2.3. 否定的な返事のためのメッセージサブタイプ…8 4.2.4. 通知のためのメッセージサブタイプ…9 4.2.5. トランザクション識別子…9 4.3. SIMCO有効搭載量…10 4.3.1. SIMCOはバージョン属性について議定書の中で述べます…11 4.3.2. 認証属性…11 4.3.3. Middlebox能力属性…12 4.3.4. 政策ルール識別子属性…13 4.3.5. 識別子属性を分類してください…13 4.3.6. 政策ルール生涯属性…13 4.3.7. 政策ルール所有者属性…14 4.3.8. Tupleが属性であると扱ってください…14 4.3.9. PRRパラメタは属性を設定しました…16 4.3.10. パラメタに従って、属性を設定してください…18 5. SIMCOメッセージ・フォーマット…19 5.1. エラー応答と通知について議定書の中で述べてください…19 5.1.1. BFM通知…19 5.1.2. 誤り否定的な返事について議定書の中で述べてください…19 5.2. セッション制御メッセージ…20 5.2.1. SE要求…20 5.2.2. SE積極的な返事…21 5.2.3. SA積極的な返事…21 5.2.4. SA要求…21 5.2.5. 第要求と第積極的な返事…22 5.2.6. SE否定的な返事…22 5.2.7. AST通知…23 5.3. 政策ルールコントロールメッセージ…23 5.3.1. 方針イベントと非同期な通知…24 5.3.2. PRR要求…24 5.3.3. 要求単位で…25 5.3.4. えんどう要求…26 5.3.5. PLC要求…26 5.3.6. PRS要求…27 5.3.7. PRL要求…27 5.3.8. PDR要求…27

Stiemerling, et al.           Experimental                      [Page 2]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[2ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

           5.3.9. PRR Positive Reply .................................28
           5.3.10. PER Positive Reply ................................28
           5.3.11. PLC Positive Reply ................................29
           5.3.12. PRD Positive Reply ................................29
           5.3.13. PRS Positive Reply ................................30
           5.3.14. PES Positive Reply ................................31
           5.3.15. PDS Positive Reply ................................32
           3.5.16. PRL Positive Reply ................................32
           5.3.17. PDR Positive Replies ..............................33
           5.3.18. Policy Rule Control Negative Replies ..............33
           5.3.19. ARE Notification ..................................33
   6. Message Format Checking ........................................34
   7. Session Control Message Processing .............................36
      7.1. Session State Machine .....................................36
      7.2. Processing SE Requests ....................................37
      7.3. Processing SA Requests ....................................38
      7.4. Processing ST Requests ....................................39
      7.5. Generating AST Notifications ..............................39
      7.6. Session Termination by Interruption of Connection .........39
   8. Policy Rule Control Message Processing .........................40
      8.1. Policy Rule State Machine .................................40
      8.2. Processing PRR Requests ...................................41
           8.2.1. Initial Checks .....................................41
           8.2.2. Processing on Pure Firewalls .......................43
           8.2.3. Processing on Network Address Translators ..........44
      8.3. Processing PER Requests ...................................45
           8.3.1. Initial Checks .....................................46
           8.3.2. Processing on Pure Firewalls .......................48
           8.3.3. Processing on Network Address Translators ..........49
           8.3.4. Processing on Combined Firewalls and NATs ..........51
      8.4. Processing PEA Requests ...................................51
           8.4.1. Initial Checks .....................................51
           8.4.2. Processing on Pure Firewalls .......................53
           8.4.3. Processing on Network Address Translators ..........54
      8.5. Processing PLC Requests ...................................55
      8.6. Processing PRS Requests ...................................56
      8.7. Processing PRL Requests ...................................57
      8.8. Processing PDR requests ...................................57
           8.8.1. Extending the MIDCOM semantics .....................58
           8.8.2. Initial Checks .....................................58
           8.8.3. Processing on Pure Firewalls .......................61
           8.8.4. Processing on Network Address Translators ..........61
           8.8.5. Processing on Combined Firewalls and NATs ..........62
      8.9. Generating ARE Notifications ..............................62
   9. Security Considerations ........................................63
      9.1. Possible Threats to SIMCO .................................63
      9.2. Securing SIMCO with IPsec .................................63

5.3.9. PRR積極的な返事…28 5.3.10. 積極的な返事単位で…28 5.3.11. PLC積極的な返事…29 5.3.12. PRD積極的な返事…29 5.3.13. PRS積極的な返事…30 5.3.14. PES積極的な返事…31 5.3.15. PDS積極的な返事…32 3.5.16. PRL積極的な返事…32 5.3.17. PDR積極的な返事…33 5.3.18. 政策ルールコントロール否定的な返事…33 5.3.19. 通知です…33 6. メッセージ・フォーマットの照合…34 7. セッション制御メッセージ処理…36 7.1. セッション州のマシン…36 7.2. 処理SE要求…37 7.3. 処理SA要求…38 7.4. 処理第要求…39 7.5. ASTに通知を生成します…39 7.6. 接続の中断によるセッション終了…39 8. 政策ルールコントロールメッセージ処理…40 8.1. 政策ルール州のマシン…40 8.2. 処理PRR要求…41 8.2.1. チェックに頭文字をつけてください…41 8.2.2. 純粋なファイアウォールにおける処理…43 8.2.3. ネットワークで処理して、翻訳者に演説してください…44 8.3. 1要求あたりの処理…45 8.3.1. チェックに頭文字をつけてください…46 8.3.2. 純粋なファイアウォールにおける処理…48 8.3.3. ネットワークで処理して、翻訳者に演説してください…49 8.3.4. 結合したファイアウォールとNATsにおける処理…51 8.4. 処理えんどう要求…51 8.4.1. チェックに頭文字をつけてください…51 8.4.2. 純粋なファイアウォールにおける処理…53 8.4.3. ネットワークで処理して、翻訳者に演説してください…54 8.5. 処理PLC要求…55 8.6. 処理PRS要求…56 8.7. 処理PRL要求…57 8.8. 処理PDR要求…57 8.8.1. MIDCOM意味論について敷衍しています…58 8.8.2. チェックに頭文字をつけてください…58 8.8.3. 純粋なファイアウォールにおける処理…61 8.8.4. ネットワークで処理して、翻訳者に演説してください…61 8.8.5. 結合したファイアウォールとNATsにおける処理…62 8.9. 生成するのは、通知です…62 9. セキュリティ問題…63 9.1. SIMCOへの可能な脅威…63 9.2. IPsecと共にSIMCOを固定します…63

Stiemerling, et al.           Experimental                      [Page 3]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[3ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

   10. IAB Considerations on UNSAF ...................................64
   11. Acknowledgements ..............................................64
   12. Normative References ..........................................65
   13. Informative References ........................................65

10. UNSAFの上のIAB問題…64 11. 承認…64 12. 標準の参照…65 13. 有益な参照…65

1.  Introduction

1. 序論

   The Simple Middlebox Configuration (SIMCO) protocol is used to
   control firewalls and Network Address Translators (NATs).  As defined
   in [RFC3234], firewalls and NATs are classified as middleboxes.  A
   middlebox is a device on the datagram path between the source and
   destination that performs other functions than just IP routing.  As
   outlined in [RFC3303], firewalls and NATs are potential obstacles to
   packet streams, for example, if dynamically negotiated UDP or TCP
   port numbers are used, as in many peer-to-peer communication
   applications.

Simple Middlebox Configuration(SIMCO)プロトコルは、ファイアウォールとNetwork Address Translators(NATs)を制御するのに使用されます。 [RFC3234]で定義されるように、ファイアウォールとNATsはmiddleboxesとして分類されます。 middleboxはソースと目的地の間のまさしくIPルーティング以外の機能を実行するデータグラム経路のデバイスです。 [RFC3303]に概説されているように、例えば、ダイナミックに交渉されたUDPかTCPポートナンバーが使用されているなら、ファイアウォールとNATsはパケットストリームへの潜在的障害です、多くのピアツーピアコミュニケーションアプリケーションのように。

   SIMCO allows applications to communicate with middleboxes on the
   datagram path in order to request a dynamic configuration at the
   middlebox that enables datagram streams to pass the middlebox.
   Applications can request pinholes at firewalls and address bindings
   at NATs.

SIMCOは、データグラムストリームがmiddleboxを渡すのを可能にするmiddleboxで動的設定を要求するためにデータグラム経路でアプリケーションとmiddleboxesとコミュニケートさせます。 アプリケーションはファイアウォールとアドレス結合のときにNATsでピンホールを要求できます。

   The semantics for the SIMCO protocol are described in [RFC3989].

SIMCOプロトコルのための意味論は[RFC3989]で説明されます。

1.1.  Terminology

1.1. 用語

   The terminology used in this document is fully aligned with the
   terminology defined in [RFC3989].  In the remainder of the text, the
   term SIMCO refers to SIMCO version 3.0.  The term "prefix-length" is
   used as described in [RFC4291] and [RFC1519].  With respect to
   wildcarding, the prefix length determines the part of an IP address
   that will be used in address match operations.

本書では使用される用語は[RFC3989]で定義される用語に完全に並べられます。 テキストの残りでは、SIMCOという用語はSIMCOバージョン3.0を示します。 「接頭語長さ」という期間は[RFC4291]と[RFC1519]で説明されるように使用されています。 wildcardingに関して、接頭語の長さはアドレス一致操作に使用されるIPアドレスの部分を測定します。

1.2.  Binary Encodings

1.2. 2進のEncodings

   Previous experimental versions of SIMCO used simple ASCII encodings
   with augmented BNF for syntax specification.  This encoding requires
   more resources than binary encodings do for generation and parsing of
   messages.  This applies to resources for coding agents and
   middleboxes as well as to resources for executing a SIMCO stack.

SIMCOの前の実験バージョンは構文仕様に増大しているBNFと簡単なASCII encodingsを使用しました。 このコード化はencodingsがメッセージの世代と構文解析のためにするバイナリーより多くのリソースを必要とします。 これはSIMCOスタックを実行するためのリソースに関してまた、エージェントとmiddleboxesをコード化するためのリソースに適用されます。

Stiemerling, et al.           Experimental                      [Page 4]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[4ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

   Low resource requirements are important properties for two main
   reasons:

2つの主な理由で少ないリソース要件は重要な特性です:

      - For many applications (for example, IP telephony), session setup
        times are critical.  Users do accept setup times only up to some
        limit, and some signaling protocols start retransmitting
        messages if setup is not completed within a certain time.

- 多くのアプリケーション(例えば、IP電話技術)において、セッションセットアップ回数は重要です。 ユーザはセットアップ時間を単に何らかの限界まで受け入れます、そして、セットアップが、ある時以内に終了されていないなら、いくつかのシグナリングプロトコルがメッセージを再送し始めます。

      - Many middleboxes are rather small and relatively low-cost
        devices.  For these, support of resource-intensive protocols
        might be a problem.  The acceptance of a protocol on these
        devices depends, among other things, on the cost of implementing
        the protocol and of its hardware requirements.

- 多くのmiddleboxesがかなり小さくて比較的安価のデバイスです。 これらに関しては、資源集約的なプロトコルのサポートは問題であるかもしれません。 これらのデバイスにおけるプロトコルの承認はプロトコルを実装して、そのハードウェア要件の費用に特に依存します。

   Therefore, we decided to use a simple and efficient binary encoding
   for SIMCO version 3.0, which is described in this document.

したがって、私たちは、SIMCOバージョン3.0に簡単で効率的な2進のコード化を使用すると決めました。(バージョンは本書では説明されます)。

2.  Compliance with MIDCOM Protocol Semantics

2. MIDCOMプロトコル意味論への承諾

   SIMCO version 3 is fully compliant with the MIDCOM protocol semantics
   defined by [RFC3989].  SIMCO implements protocol transactions as
   defined in Section 2.1.1 of [RFC3989].  All message types defined in
   Section 2.1.2 of [RFC3989] are supported by SIMCO, and all mandatory
   transactions are implemented.  SIMCO does not implement the optional
   group transactions.  For all implemented transactions, SIMCO
   implements all parameters concerning the information contained.

MIDCOMプロトコル意味論が[RFC3989]によって定義されている状態で、SIMCOバージョン3は完全に対応します。 SIMCOは.1セクション2.1[RFC3989]で定義されるようにプロトコルトランザクションを実装します。 .2セクション2.1[RFC3989]で定義されたすべてのメッセージタイプがSIMCOによってサポートされます、そして、すべての義務的なトランザクションが実装されます。 SIMCOは、任意のグループがトランザクションであると実装しません。 トランザクションであると実装される限り、SIMCOは情報に関するパラメタが含んだすべてを実装します。

   SIMCO defines a few new terms to reference functionality in the
   semantics.  Among these terms are Session Authentication (SA) and
   Policy Enable Rule After reservation (PEA) messages.  SA is used to
   model the state transition given in Figure 2 of [RFC3989] from NOAUTH
   to OPEN.  PEA is used to model the state transition given in Figure 4
   of [RFC3989] from RESERVED to ENABLED.

SIMCOは意味論でいくつかの新学期を参照の機能性と定義します。 このうち、用語はSession Authentication(SA)とPolicy Enable Rule After条件(PEA)メッセージです。 SAは、[RFC3989]の図2でNOAUTHからオープンまで与えられた状態遷移をモデル化するのに使用されます。 PEAは、[RFC3989]の図4でRESERVEDからENABLEDまで与えられた状態遷移をモデル化するのに使用されます。

   SIMCO implements one additional transaction, the Policy Disable Rule
   (PDR) transaction, to those defined in [RFC3989].  PDR transactions
   are used by security functions such as intrusion detection and attack
   detection.  They allow the agent to block a specified kind of
   traffic.  PDRs have priority above Policy Enable Rules (PERs).  When
   a PDR is established, all conflicting PERs (including PERs with just
   a partial overlap) are terminated, and no new conflicting PER can be
   established before the PDR is terminated.  Support of the PDR
   transaction by SIMCO is optional.  For a detailed description of the
   PDR transaction semantics, see Section 8.8.

SIMCOは1つの追加トランザクション、Policy Disable Rule(PDR)トランザクションを[RFC3989]で定義されたものに実装します。 PDRトランザクションは侵入検出や攻撃検出などのセキュリティ機能によって使用されます。 彼らはエージェントに指定された種類のトラフィックを妨げさせます。 PDRsはPolicy Enable Rules(PER)の上に優先権を持っています。 PDRが設立されるとき、すべて闘争しているPER(まさしく部分的なオーバラップがあるPERを含んでいる)は終えます、そして、PDRが終えられる前にどんな新しい闘争PERも確立できません。 SIMCOによるPDRトランザクションのサポートは任意です。 PDRトランザクション意味論の詳述に関しては、セクション8.8を見てください。

Stiemerling, et al.           Experimental                      [Page 5]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[5ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

3.  SIMCO Sessions

3. SIMCOセッション

   The SIMCO protocol uses a session model with two parties: an agent
   representing one or more applications and a middlebox.  Both parties
   may participate in multiple sessions.  An agent may simultaneously
   communicate with several middleboxes using one session per middlebox.
   A middlebox may simultaneously communicate with several agents using
   one session per agent.

SIMCOプロトコルは2回のパーティーのセッションモデルを使用します: 1つ以上のアプリケーションとmiddleboxを表すエージェント。 双方は複数のセッションのときに参加するかもしれません。 エージェントは、同時に、1middleboxあたり1つのセッションを使用することで数個のmiddleboxesとコミュニケートするかもしれません。 middleboxは、同時に、1エージェントあたり1つのセッションを使用することで数人のエージェントとコミュニケートするかもしれません。

                +-------+  SIMCO protocol  +-----------+
                | agent +------------------+ middlebox |
                +-------+                  +-----------+

+-------+ SIMCOプロトコル+-----------+ | エージェント+------------------+ middlebox| +-------+ +-----------+

                Figure 1: Participants in a SIMCO session

図1: SIMCOセッションの関係者

   SIMCO sessions must run over a reliable transport layer protocol and
   are initiated by the agent.  SIMCO implementations must support TCP,
   while other reliable transport protocols can be used as transport for
   SIMCO as well.  When using TCP as transport, middleboxes must wait
   for agents to connect on port 7626.  This port is assigned to SIMCO
   servers by IANA (see http://www.iana.org/assignments/port-numbers).
   The session may be secured, if required, by either IPsec or TLS
   [RFC4346] to guarantee authentication, message integrity and
   confidentiality.  The use of IPsec is outlined in Section 9,
   "Security Considerations".

SIMCOセッションは、信頼できるトランスポート層プロトコルをひかなければならなくて、エージェントによって開始されます。 SIMCO実装はTCPをサポートしなければなりませんが、また、SIMCOに輸送として他の信頼できるトランスポート・プロトコルを使用できます。 輸送としてTCPを使用するとき、middleboxesは、エージェントがポート7626に接続するのを待たなければなりません。 このポートはIANAによってSIMCOサーバに割り当てられます( http://www.iana.org/assignments/port-numbers を見てください)。 必要なら、セッションは、認証、メッセージの保全、および秘密性を保証するためにIPsecかTLS[RFC4346]のどちらかによって保証されるかもしれません。 IPsecの使用はセクション9、「セキュリティ問題」に概説されています。

   The transaction semantics of sessions is explained in [RFC3989]
   Section 2.2.

セッションのトランザクション意味論は[RFC3989]セクション2.2で説明されます。

4.  SIMCO Message Components

4. SIMCOメッセージの部品

   All SIMCO messages from agent to middlebox and from middlebox to
   agent are sent over the transport protocol as specified in Section 3.
   SIMCO messages are Type-Length-Value (TLV) encoded using big endian
   (network ordered) binary data representations.

すべてのエージェントからmiddleboxまでmiddleboxからエージェントまでのSIMCOメッセージをセクション3の指定されるとしてのトランスポート・プロトコルの上に送ります。 SIMCOメッセージはビッグエンディアン(ネットワークは注文された)バイナリ・データ表現を使用することでコード化されたType長さの価値(TLV)です。

   All SIMCO messages start with the SIMCO header containing message
   type, message length, and a message identifier.  The rest of the
   message, the payload, contains zero, one, or more TLV message
   attributes.

すべてのSIMCOメッセージがメッセージタイプ、メッセージ長、およびメッセージ識別子を含むSIMCOヘッダーから始まります。 メッセージの残り(ペイロード)はゼロ、1つ以上のTLVメッセージ属性を含んでいます。

Stiemerling, et al.           Experimental                      [Page 6]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[6ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

4.1.  Message Types

4.1. メッセージタイプ

   The message type in the SIMCO header is divided into a basic type and
   a sub-type.  There are four basic types of SIMCO messages:

SIMCOヘッダーというメッセージタイプは基本型とサブタイプに分割されます。 4人の基本型のSIMCOメッセージがあります:

      - request,
      - positive reply,
      - negative reply,
      - notification.

- 否定的な返事を要求してください(積極的な返事)--通知。

   Messages sent from the agent to the middlebox are always of basic
   type 'request message', while the basic type of messages sent from
   the middlebox to the agent is one of the three other types.  Request
   messages and positive and negative reply messages belong to request
   transactions.  From the agent's point of view, notification messages
   belong to notification transactions only.  From the middlebox's point
   of view, a notification message may also belong to a request
   transaction.  See section 2.3.4. of [RFC3989] for a detailed
   discussion of this issue.

エージェントからmiddleboxに送られたメッセージはいつも基本型'要求メッセージ'のものです、middleboxからエージェントに送られたメッセージの基本型は他の3つのタイプのひとりですが。 要求メッセージと積極的で否定的な応答メッセージは、トランザクションを要求するために属します。 エージェントの観点から、通知メッセージは通知トランザクションだけに属します。 また、middleboxの観点から、通知メッセージは要求トランザクションに属すかもしれません。 [RFC3989]についてこの問題の詳細な論議に関して.4にセクション2.3を見てください。

   The message sub-type gives further information on the message type
   within the context of the basic message type.  Only the combination
   of basic type and sub-type clearly identify the type of a message.

メッセージサブタイプは基本的なメッセージタイプの文脈の中のメッセージタイプに関する詳細を与えます。 基本型とサブタイプの組み合わせだけが明確にメッセージのタイプを特定します。

4.2.  The SIMCO Header

4.2. SIMCOヘッダー

   The SIMCO header is the first part of all SIMCO messages.  It
   contains four fields: the basic message type, the message sub-type,
   the message length (excluding the SIMCO header) in octets, and the
   transaction identifier.  The SIMCO header has a size of 64 bits.  Its
   layout is defined in Figure 2.

SIMCOヘッダーはすべてのSIMCOメッセージの最初の部分です。 それは4つの分野を含んでいます: 基本的なメッセージタイプ、メッセージサブタイプ、八重奏におけるメッセージ長(SIMCOヘッダーを除いた)、およびトランザクション識別子。 SIMCOヘッダーには、64ビットのサイズがあります。 レイアウトは図2で定義されます。

                Message Type
       _______________^_______________
      /                               \
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |  Basic Type   |   Sub-Type    |         Message Length        |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |               Transaction Identifier (TID)                    |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

メッセージタイプ_______________^_______________ / \ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 基本型| サブタイプ| メッセージ長| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | トランザクション識別子(TID)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                        Figure 2: The SIMCO header

図2: SIMCOヘッダー

Stiemerling, et al.           Experimental                      [Page 7]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[7ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

4.2.1.  Basic Message Types

4.2.1. 基本的なメッセージタイプ

   For the basic type field, the following values are defined:

基本型分野において、以下の値は定義されます:

      0x01  :  Request Message
      0x02  :  Positive Reply Message
      0x03  :  Negative Reply Message
      0x04  :  Notification Message

0×01: メッセージ0x02を要求してください: 積極的な返事メッセージ0x03: 否定的な返事メッセージ0x04: 通知メッセージ

4.2.2.  Message Sub-types for Requests and Positive Replies

4.2.2. 要求と積極的な返事のためのメッセージサブタイプ

   For basic types 0x01 (request) and 0x02 (positive reply), a common
   set of values for the sub-type field is defined.  Most of the sub-
   types can be used for both basic types.  Restricted sub-types are
   marked accordingly.

基本型0x01(要求します)と0×02(積極的な返事)において、サブタイプ分野への一般的な値は定義されます。 両方の基本型にサブタイプの大部分を使用できます。 制限されたサブタイプはそれに従って、マークされます。

      0x01  :  (SE)  session establishment
      0x02  :  (SA)  session authentication
      0x03  :  (ST)  session termination
      0x11  :  (PRR) policy reserve rule
      0x12  :  (PER) policy enable rule
      0x13  :  (PEA) PER after reservation (request only)
      0x14  :  (PDR) policy disable rule
      0x15  :  (PLC) policy rule lifetime change
      0x16  :  (PRD) policy rule deletion (positive reply only)
      0x21  :  (PRS) policy rule status
      0x22  :  (PRL) policy rule list
      0x23  :  (PES) policy enable rule status (positive reply only)
      0x24  :  (PDS) policy disable rule status (positive reply only)

0×01: (SE) セッション設立0x02: (SA) セッション認証0x03: (ST) セッション終了0x11: (PRR) 責任準備金規則0x12: (PER) 方針は規則0x13を可能にします: (えんどう) 条件(要求専用)0×14の後のPER: (PDR) 方針は規則0x15を無効にします: (PLC) 政策ルール生涯変化0x16: (PRD) 政策ルール削除(積極的な返事専用)0×21: (PRS) 政策ルール状態0x22: (PRL) 政策ルールリスト0x23: (PES) 方針は規則状態(積極的な返事専用)0×24を可能にします: (PDS) 方針は規則状態を無効にします。(積極的な返事専用)

4.2.3.  Message Sub-types for Negative Replies

4.2.3. 否定的な返事のためのメッセージサブタイプ

   For basic type 0x03 (negative reply message), the following values of
   the sub-type field are defined:

基本型0x03(否定的応答メッセージ)にとって、サブタイプ分野の以下の値は定義されます:

      Replies concerning general message handling
      0x10  :  wrong basic request message type
      0x11  :  wrong request message sub-type
      0x12  :  badly formed request
      0x13  :  reply message too big

一般的なメッセージハンドリング0x10に関する回答: 間違った基本的な要求メッセージタイプ0x11: 間違った要求メッセージサブタイプ0x12: ひどく形成された要求0x13: 回答はあまりに大きく通信します。

      Replies concerning sessions
      0x20  :  request not applicable
      0x21  :  lack of resources
      0x22  :  protocol version mismatch
      0x23  :  authentication failed
      0x24  :  no authorization
      0x25  :  transport protocol problem

セッション0x20に関する回答: どんな適切な0×21も要求しないでください: 財源不足0x22: バージョンミスマッチ0x23について議定書の中で述べてください: 認証は0×24に失敗しました: 承認0x25: トランスポート・プロトコル問題

Stiemerling, et al.           Experimental                      [Page 8]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[8ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

      0x26  :  security of underlying protocol layers insufficient

0×26: 基本的さセキュリティは不十分な状態で層について議定書の中で述べます。

      Replies concerning policy rules
      0x40  :  transaction not supported
      0x41  :  agent not authorized for this transaction
      0x42  :  no resources available for this transaction
      0x43  :  specified policy rule does not exist
      0x44  :  specified policy rule group does not exist
      0x45  :  not authorized for accessing specified policy
      0x46  :  not authorized for accessing specified group
      0x47  :  requested address space not available
      0x48  :  lack of IP addresses
      0x49  :  lack of port numbers
      0x4A  :  middlebox configuration failed
      0x4B  :  inconsistent request
      0x4C  :  requested wildcarding not supported
      0x4D  :  protocol type doesn't match
      0x4E  :  NAT mode not supported
      0x4F  :  IP version mismatch
      0x50  :  conflict with existing rule
      0x51  :  not authorized to change lifetime
      0x52  :  lifetime can't be extended
      0x53  :  illegal IP Address
      0x54  :  protocol type not supported
      0x55  :  illegal port number
      0x56  :  illegal number of subsequent ports (NOSP)
      0x57  :  already enable PID
      0x58  :  parity doesn't match

政策ルール0x40に関する回答: トランザクションは0×41をサポートしませんでした: エージェントはこのトランザクション0x42のために認可しませんでした: このトランザクション0x43に利用可能なリソースがありません: 指定された政策ルールが存在していない、0×44: 特約保険証券規則グループが存在しない、0×45: 特約保険証券0x46にアクセスするために、認可されません: 指定されたグループ0x47にアクセスするために、認可されません: 利用可能な0×48ではなく、アドレス空間を要求します: IPの不足は0×49を扱います: ポートナンバー0x4Aの不足: middlebox構成は0x4Bに失敗しました: 矛盾した要求0x4C: 要求されたwildcardingは0x4Dをサポートしませんでした: プロトコルタイプは0x4Eに合っていません: NATモードは0x4Fをサポートしませんでした: IPバージョンミスマッチ0x50: 既存の規則0x51と衝突してください: 生涯0x52を変えるのは認可されません: 寿命は拡張0×53であるはずがありません: 不法なIP Address0x54: プロトコルタイプは0×55をサポートしませんでした: 不法なポートNo.0x56: その後の不法な数は(NOSP)0x57を移植します: 既にPID0x58を有効にしてください: 同等は合っていません。

4.2.4.  Message Sub-types for Notifications

4.2.4. 通知のためのメッセージサブタイプ

   For basic type 0x04, the following values of the sub-type field are
   defined:

基本型0x04にとって、サブタイプ分野の以下の値は定義されます:

      0x01  :  (BFM) badly formed message received
      0x02  :  (AST) asynchronous session termination
      0x03  :  (ARE) asynchronous policy rule event

0×01: (BFM) ひどく形成されたメッセージは0×02を受け取りました: (AST) 非同期なセッション終了0x03: (あります) 非同期な政策ルールイベント

4.2.5.  Transaction Identifier

4.2.5. トランザクション識別子

   The transaction identifier (TID) is an arbitrary number identifying
   the transaction.  In a request message, the agent chooses an agent-
   unique TID, such that the same agent never uses the same TID in two
   different request messages belonging to the same session.  Reply
   messages must contain the same TID as the corresponding request
   message.  In a notification message, the middlebox chooses a

トランザクション識別子(TID)はトランザクションを特定する特殊活字の数字です。 要求メッセージでは、エージェントはエージェントのユニークなTIDを選びます、同じエージェントが同じセッションに属しながら2つの異なった要求メッセージで同じTIDを決して使用しないように。 応答メッセージは対応する要求メッセージと同じTIDを含まなければなりません。 通知メッセージでは、middleboxはaを選びます。

Stiemerling, et al.           Experimental                      [Page 9]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[9ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

   middlebox-unique TID, such that the same middlebox never uses the
   same TID in two different notification messages belonging to the same
   session.

middleboxユニークなTID(同じmiddleboxが同じセッションに属しながら2つの異なった通知メッセージで同じTIDを決して使用しないようなもの)。

4.3.  The SIMCO Payload

4.3. SIMCO有効搭載量

   A SIMCO payload consists of zero, one, or more type-length-value
   (TLV) attributes.  Each TLV attribute starts with a 16-bit type field
   and a 16-bit length field, as shown in Figure 3.

SIMCOペイロードはゼロ、1つ以上のタイプ長さの価値(TLV)の属性から成ります。 それぞれのTLV属性は図3に示されるように16ビットのタイプ野原と16ビットの長さの野原から始まります。

   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |        attribute type         |        attribute length       |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                             value
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 属性タイプ| 属性の長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 値の+++++++++++++++++++++++++++++++++

                                  ...

...

   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                                                                   |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

             Figure 3: Structure of TLV attribute

図3: TLV属性の構造

   The attribute length field contains the length of the value field in
   octets.

属性長さの分野は八重奏における、値の分野の長さを含んでいます。

   The following attribute types are defined:

以下の属性タイプは定義されます:

      type       description               length
      ----------------------------------------------------
      0x0001  :  SIMCO protocol version    32 bits
      0x0002  :  authentication challenge  <= 4096 octets
      0x0003  :  authentication token      <= 4096 octets
      0x0004  :  middlebox capabilities    64 bits
      0x0005  :  policy rule identifier    32 bits
      0x0006  :  group identifier          32 bits
      0x0007  :  policy rule lifetime      32 bits
      0x0008  :  policy rule owner         <= 255 octets
      0x0009  :  address tuple             32, 96 or 192 bits
      0x000A  :  PRR parameter set         32 bits
      0x000B  :  PER parameter set         32 bits

型記述の長さ---------------------------------------------------- 0×0001: SIMCOプロトコルバージョン32 ビット0x0002: 認証挑戦<は4096の八重奏0x0003と等しいです: 認証トークン<は4096の八重奏0x0004と等しいです: middlebox能力64ビット0x0005: 32政策ルール識別子ビット0x0006: 32識別子ビット0x0007を分類してください: 32政策ルール生涯ビット0x0008: 政策ルール所有者<は255の八重奏0x0009と等しいです: tupleが32ビットか96ビットか192ビットの0x000Aであると扱ってください: PRRパラメタは32ビットの0x000Bを設定しました: PERパラメタは32ビットセットしました。

Stiemerling, et al.           Experimental                     [Page 10]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[10ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

4.3.1.  SIMCO Protocol Version Attribute

4.3.1. SIMCOプロトコルバージョン属性

   The SIMCO protocol version attribute has a length of four octets.
   The first two octets contain the version number, one the major
   version number and the other the minor version number.  Two remaining
   octets are reserved.

SIMCOプロトコルバージョン属性に、4つの八重奏の長さがあります。 最初の2つの八重奏がバージョン番号を含んでいて、1つがメジャーバージョン番号であり、もう片方がマイナーバージョン番号です。 2つの残っている八重奏が予約されています。

      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |            0x0001             |            0x0004             |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |major version #|minor version #|           reserved            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0001| 0×0004| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |主要なバージョン#|小さい方のバージョン#| 予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                    Figure 4: Protocol version attribute

図4: プロトコルバージョン属性

   The SIMCO protocol specified within this document is version 3.0.
   The version numbers carried in the protocol version attribute are 3
   for major version number and 0 for minor version number.

このドキュメントの中に指定されたSIMCOプロトコルはバージョン3.0です。 プロトコルバージョン属性で運ばれたバージョン番号は、メジャーバージョン番号のための3とマイナーバージョン番号のための0です。

4.3.2.  Authentication Attributes

4.3.2. 認証属性

   The authentication challenge attribute and the authentication token
   attribute have the same format.  Both contain a single value field
   with variable length.  For both, the maximum length is limited to
   4096 octets.  Please note that the length of these attributes may
   have values that are not multiples of 4 octets.  In case of an
   authentication challenge attribute, the value field contains an
   authentication challenge sent from one peer to the other, requesting
   that the other peer authenticate itself.

認証挑戦属性と認証トークン属性に、同じ形式があります。 両方が可変長があるただ一つの値の分野を含んでいます。 両方に関しては、最大の長さは4096の八重奏に制限されます。 これらの属性の長さには、4つの八重奏の倍数でない値があるかもしれません。 認証挑戦属性の場合には、値の分野は1人の同輩からもう片方に送られた認証挑戦を含んでいます、もう片方の同輩がそれ自体を認証するよう要求して。

      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |            0x0002             |        challenge length       |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                           challenge
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0002| 挑戦の長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 挑戦+++++++++++++++++++++++++++++++++

                                     ...

...

      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                                                                      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                 Figure 5: Authentication challenge attribute

図5: 認証挑戦属性

   The authentication token attribute is used for transmitting an
   authentication token.

認証トークン属性は、認証トークンを伝えるのに使用されます。

Stiemerling, et al.           Experimental                     [Page 11]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[11ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |            0x0003             |     authentication length     |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                      authentication token
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0003| 認証の長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 認証トークン+++++++++++++++++++++++++++++++++

                                     ...

...

      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                                                                      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                     Figure 6: Authentication attribute

図6: 認証属性

4.3.3.  Middlebox Capabilities Attribute

4.3.3. Middlebox能力属性

   The middlebox capabilities attribute has a length of eight octets.

middlebox能力属性に、8つの八重奏の長さがあります。

      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |            0x0004             |             0x0008            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |    MB type    |I|E|P|S|IIV|EIV|           reserved            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                  max policy rule lifetime                     |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0004| 0×0008| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MBタイプ|I|E|P|S|IIV|EIV| 予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 政策ルール生涯に最大限にしてください。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                    Figure 7: Capabilities attribute

図7: 能力属性

   The first parameter field carries a bit field called MB type and
   provides information about the middlebox type.  The following bits
   within the field are defined.  The remaining ones are reserved.

最初のパラメタ分野は、MBタイプと呼ばれる野原を少し運んで、middleboxタイプの情報を提供します。 分野の中の以下のビットは定義されます。 残っているものは予約されています。

      0x80  :  packet filter firewall
      0x40  :  network address translator
      0x10  :  support of PDR transaction
      0x01  :  port translation (requires 0x40 set)
      0x02  :  protocol translation (requires 0x40 set)
      0x04  :  twice NAT support (requires 0x40 set)

0×80: パケットフィルタファイアウォール0x40: アドレス変換機%%BODY%%x10をネットワークでつないでください: PDRトランザクション0x01のサポート: 翻訳(0×40セットを必要とする)0×02を移植してください: 翻訳(0×40セットを必要とする)0×04について議定書の中で述べてください: 2倍NATサポート(0×40セットを必要とします)

   For middleboxes that implement combinations of NAT and firewalls,
   combinations of those flags are possible.  For instance, for a
   Network Address and Port Translator (NAPT) with packet filter and PDR
   transaction support, the value of the MB type parameter field is
   0xD1.

NATとファイアウォールの組み合わせを実装するmiddleboxesに関しては、それらの旗の組み合わせは可能です。 例えば、パケットフィルタとPDRトランザクションサポートがあるNetwork AddressとPort Translator(NAPT)に関して、MB型引数分野の値は0xD1です。

   The following four parameters fields are binary flags with a size of
   one bit:

以下の4つのパラメタ分野が1ビットのサイズがある2進の旗です:

Stiemerling, et al.           Experimental                     [Page 12]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[12ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

      I     :  internal IP address wildcard support
      E     :  external IP address wildcard support
      P     :  port wildcard support
      S     :  persistent storage of policy rules

私: 内部のIPアドレスワイルドカードサポートE: 外部のIPアドレスワイルドカードサポートP: ワイルドカードサポートSを移植してください: 政策ルールの永続的なストレージ

   The supported IP version for the internal and external network are
   coded into the IIV (Internal IP version) and EIV (external IP
   version) parameter fields.  They both have a size of two bits.
   Allowed values are 0x1 for IP version 4 (IPv4), 0x2 for IP version 6
   (IPv6), and the combination of both (0x3) for IPv4 and IPv6 dual
   stack.

内部の、そして、外部のネットワークのためのサポートしているIPバージョンはIIV(内部のIPバージョン)とEIV(外部のIPバージョン)パラメタ分野にコード化されます。 それらの両方には、2ビットのサイズがあります。 値が許容されているのは、IPバージョン4のための0×1(IPv4)と、IPバージョン6のための0×2(IPv6)と、IPv4のための(0×3)とIPv6デュアルスタックの両方の組み合わせです。

   The next parameter field with a length of 16 bits is reserved.

16ビットの長さがある次のパラメタ分野は予約されています。

   The max policy rule lifetime parameter field specifies the maximum
   lifetime a policy rule may have.

最大政策ルール生涯パラメタ分野は政策ルールが持っているかもしれない最大の生涯を指定します。

4.3.4.  Policy Rule Identifier Attribute

4.3.4. 政策ルール識別子属性

   The policy rule identifier (PID) attribute contains an identifier of
   a policy rule.  The identifier has a length of four octets.

政策ルール識別子(PID)属性は政策ルールに関する識別子を含んでいます。 識別子には、4つの八重奏の長さがあります。

      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |            0x0005             |            0x0004             |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                  policy rule identifier (PID)                 |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0005| 0×0004| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 政策ルール識別子(PID)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                Figure 8: Policy rule identifier attribute

エイト環: 政策ルール識別子属性

4.3.5.  Group Identifier Attribute

4.3.5. グループ識別子属性

   The group identifier (GID) attribute contains an identifier of a
   policy rule group.  The identifier has a length of four octets.

グループ識別子(GID)属性は政策ルールグループに関する識別子を含んでいます。 識別子には、4つの八重奏の長さがあります。

      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |            0x0006             |            0x0004             |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                     group identifier (GID)                    |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0006| 0×0004| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | グループ識別子(GID)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                  Figure 9: Group identifier attribute

図9: グループ識別子属性

4.3.6.  Policy Rule Lifetime Attribute

4.3.6. 政策ルール生涯属性

   The policy rule lifetime attribute specifies the requested or actual
   remaining lifetime of a policy rule, in seconds.  Its value field
   contains a 32-bit unsigned integer.

政策ルール生涯属性は秒に政策ルールの要求されたか実際の残っている生涯を指定します。 値の分野は32ビットの符号のない整数を含んでいます。

Stiemerling, et al.           Experimental                     [Page 13]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[13ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |            0x0007             |            0x0004             |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                      policy rule lifetime                     |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0007| 0×0004| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 政策ルール生涯| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                 Figure 10: Policy rule lifetime attribute

図10: 政策ルール生涯属性

4.3.7.  Policy Rule Owner Attribute

4.3.7. 政策ルール所有者属性

   The policy rule owner attribute specifies the authenticated agent
   that created and owns the policy rule.  Its value field does not have
   a fixed length, but its length is limited to 255 octets.  Please note
   that the length of this attribute may have values that are not
   multiples of 4 octets.  The owner is set by the middlebox.

政策ルール所有者属性は政策ルールを作成して、所有している認証されたエージェントを指定します。 値の分野には、固定長がありませんが、長さは255の八重奏に制限されます。 この属性の長さには、4つの八重奏の倍数でない値があるかもしれません。 middleboxは所有者を用意ができさせます。

      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |            0x0008             |          owner length         |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                             owner
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0008| 所有者の長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 所有者+++++++++++++++++++++++++++++++++

                                     ...

...

      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                                                                      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                 Figure 11: Policy rule owner attribute

図11: 政策ルール所有者属性

4.3.8.  Address Tuple Attribute

4.3.8. アドレスTuple属性

   The address tuple attribute contains a set of parameters specifying
   IP and transport addresses.  The length of this attribute is 32, 96,
   or 192 bits.

アドレスtuple属性は1セットのIPを指定するパラメタと輸送アドレスを含んでいます。 この属性の長さは、32ビットか96ビットか192ビットです。

   The first parameter field has a length of 4 bits.  It indicates
   whether the contained parameters specify just the used protocols or
   also concrete addresses.  Defined values for this field are:

最初のパラメタ分野には、4ビットの長さがあります。 それは、含まれたパラメタはまさしく中古のプロトコルを指定するか、またはまた、具体的なアドレスを指定するかどうかを示します。 この分野への定義された値は以下の通りです。

      0x0  :  full addresses
      0x1  :  protocols only

0×0: 完全なアドレス0x1: プロトコル専用

   The second parameter field also has a length of 4 bits.  It specifies
   the IP version number.  Defined values for this field are:

また、2番目のパラメタ分野には、4ビットの長さがあります。 それはIPバージョン番号を指定します。 この分野への定義された値は以下の通りです。

      0x1  :  IPv4
      0x2  :  IPv6

0×1: IPv4 0x2: IPv6

Stiemerling, et al.           Experimental                     [Page 14]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[14ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

   The third parameter field has a length of 8 bits.  It specifies a
   prefix length to be used for IP address wildcarding (see Section
   1.1).

3番目のパラメタ分野には、8ビットの長さがあります。 それは、IPアドレスwildcardingに使用されるために接頭語の長さを指定します(セクション1.1を見てください)。

   The fourth parameter field has also a length of 8 bits.  It specifies
   the transport protocol.  Defined values for this field are all values
   that are allowed in the 'Protocol' field of the IPv4 header [RFC791]
   or in the 'Next Header field' of the IPv6 header [RFC2460].  The set
   of defined numbers for these fields is maintained by the Internet
   Assigned Numbers Authority (IANA) under the label 'PROTOCOL NUMBERS'.

また、4番目のパラメタ分野には、8ビットの長さがあります。 それはトランスポート・プロトコルを指定します。 この分野への定義された値はすべてIPv4ヘッダーの'プロトコル'分野[RFC791]かIPv6ヘッダーの'次のHeader分野'[RFC2460]に許容されている値です。 これらの分野の定義された数のセットはラベル'プロトコル民数記'の下におけるインターネットAssigned民数記Authority(IANA)によって維持されます。

   The fifth parameter field has also a length of 8 bits.  It specifies
   the location of the address.  Defined values for this field are:

また、5番目のパラメタ分野には、8ビットの長さがあります。 それはアドレスの位置を指定します。 この分野への定義された値は以下の通りです。

      0x00  :  internal (A0)
      0x01  :  inside   (A1)
      0x02  :  outside  (A2)
      0x03  :  external (A3)

0×00: 内部の(A0)0x01: (A1)0x02で: (A2)0x03の外で: 外部(A3)

   Port and address wildcarding can only be used in PER and PEA
   transactions.  The address tuple attribute carries a port number of 0
   if the port should be wildcarded.  For IPv4, a prefix length less
   than 0x20 is IP address wildcarding.  For IPv6, a prefix length less
   than 0x80 is IP address wildcarding.

PERとPEAトランザクションにポートとアドレスwildcardingを使用できるだけです。 tuple属性がポートであるなら0のポートナンバーに運ぶアドレスはwildcardedされるべきです。 IPv4に関しては、0×20の接頭語の長さはIPアドレスwildcardingです。 IPv6に関しては、0×80の接頭語の長さはIPアドレスwildcardingです。

   The port range field must be always greater than zero, but at least
   1.

ポート範囲分野はゼロにもかかわらず、少なくとも1よりいつも大きいに違いありません。

Stiemerling, et al.           Experimental                     [Page 15]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[15ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |            0x0009             |            0x0004             |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |  0x1  |IP ver.| prefix length |trnsp. protocol|   location    |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0009| 0×0004| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×1|IP ver| 接頭語の長さ|trnsp議定書を作ってください。| 位置| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |            0x0009             |            0x000C             |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |  0x0  |  0x1  | prefix length |trnsp. protocol|   location    |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |          port number          |          port range           |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                          IPv4 address                         |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0009| 0x000C| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0| 0×1| 接頭語の長さ|trnsp議定書を作ってください。| 位置| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ポートナンバー| ポート範囲| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IPv4アドレス| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |            0x0009             |            0x0018             |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |  0x0  |  0x2  | prefix length |trnsp. protocol|   location    |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |          port number          |          port range           |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                                                               |
      +                                                               +
      |                                                               |
      +                          IPv6 address                         +
      |                                                               |
      +                                                               +
      |                                                               |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0009| 0×0018| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0×0| 0×2| 接頭語の長さ|trnsp議定書を作ってください。| 位置| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ポートナンバー| ポート範囲| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | + + | | IPv6が+であると扱う+| | + + | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                  Figure 12: Address tuple attributes

図12: アドレスtuple属性

4.3.9.  PRR Parameter Set Attribute

4.3.9. PRRパラメタセット属性

   The policy reserve rule (PRR) parameter set attribute contains all
   parameters of the PRR request except the group identifier:

責任準備金規則(PRR)パラメタセット属性はグループ識別子以外のPRR要求のすべてのパラメタを含んでいます:

      - NAT mode
      - port parity
      - requested inside IP version
      - requested outside IP version
      - transport protocol
      - port range

- NATモード--IPバージョン--トランスポート・プロトコル--ポート範囲の外で要求されたポートの同等(IPバージョンでは、要求されています)

Stiemerling, et al.           Experimental                     [Page 16]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[16ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

   The attribute value field has a total size of 32 bits.  It is sub-
   divided into six parameter fields.

属性値分野には、32ビットの総サイズがあります。 それは6つのサブ分割されたパラメタ分野です。

   The first parameter field, called NM, has a length of 2 bits and
   specifies the requested NAT mode of the middlebox at which a
   reservation is requested.  Defined values for this field are:

ニューメキシコと呼ばれる最初のパラメタ分野は、2ビットの長さを持って、予約が要求されているmiddleboxの要求されたNATモードを指定します。 この分野への定義された値は以下の通りです。

      01  :  traditional
      10  :  twice

01 : 伝統的な10: 二度

   The second parameter field, called PP, has also a length of 2 bits.
   It specifies the requested port parity.  Defined values for this
   field are:

また、PPと呼ばれる2番目のパラメタ分野は2ビットの長さを持っています。 それは要求されたポートの同等を指定します。 この分野への定義された値は以下の通りです。

      00  :  any
      01  :  odd
      10  :  even

00 : どんな01も: 変な10: 同等

   The third and the fourth parameter fields are called IPi and IPo,
   respectively.  Both have a length of 2 bits.  They specify the
   requested version of the IP protocol at the inside (IPi) or outside
   (IPo) of the middlebox, respectively.  Defined values for these
   fields are:

3番目と4番目のパラメタ分野はそれぞれIPiとIPoと呼ばれます。 両方には、2ビットの長さがあります。 彼らは内部(IPi)において、または、middleboxの(IPo)の外でそれぞれIPプロトコルの要求されたバージョンを指定します。 これらの分野への定義された値は以下の通りです。

      00  :  any
      01  :  IPv4
      10  :  IPv6

00 : どんな01も: IPv4 10: IPv6

   The fifth parameter field has a length of 8 bits.  It specifies the
   transport protocol for which the reservation should be made.  A value
   of zero indicates that the reservation is requested for an IP address
   without specific selection of a protocol and a port number.  Allowed
   non-zero values are the defined values for the 'protocol' field in
   the IPv4 header and IPv6 extension headers.  The set of defined
   numbers for these fields is maintained by the Internet Assigned
   Numbers Authority (IANA) under the label 'PROTOCOL NUMBERS'.

5番目のパラメタ分野には、8ビットの長さがあります。 それは予約がされるべきであるトランスポート・プロトコルを指定します。 ゼロの値は、予約がIPアドレスのためにプロトコルとポートナンバーの特定の選択なしで要求されているのを示します。 非ゼロ値が許容されているのは、IPv4ヘッダーとIPv6拡張ヘッダーの'プロトコル'分野への定義された値です。 これらの分野の定義された数のセットはラベル'プロトコル民数記'の下におけるインターネットAssigned民数記Authority(IANA)によって維持されます。

   The sixth parameter field has a length of 16 bits.  It contains an
   unsigned integer specifying the length of the port range that should
   be supported.  A value of 0xFFFF indicates that the reservation
   should be made for all port numbers of the specified transport
   protocol.  A port range field with the value of 0x0001 specifies that
   only a single port number should be reserved.  Values greater than
   one indicate the number of consecutive port numbers to be reserved.
   A value of zero is not valid for this field.

6番目のパラメタ分野には、16ビットの長さがあります。 それはサポートされるべきであるポート範囲の長さを指定する符号のない整数を含んでいます。 0xFFFFの値は、指定されたトランスポート・プロトコルのすべてのポートナンバーのために予約をするべきであるのを示します。 0×0001の値があるポート範囲分野は、ただ一つのポートナンバーだけが予約されるべきであると指定します。 値1以上は、予約されるために連続したポートナンバーの数を示します。 この分野には、ゼロの値が有効ではありません。

Stiemerling, et al.           Experimental                     [Page 17]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[17ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

   Please note that the wildcarding value 0xFFFF can only be used in the
   port range field in the PRR parameter set attribute.  In the address
   tuple attribute, wildcarding of port numbers is specified by the port
   number field having a value of zero (see Section 4.3.8).

ポート範囲分野でPRRパラメタセット属性にwildcarding価値の0xFFFFを使用できるだけです。 アドレスtuple属性では、ポートナンバーのwildcardingはゼロの値を持っているポートナンバーフィールドによって指定されます(セクション4.3.8を見てください)。

   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |            0x000A             |            0x0004             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |NM |PP |IPi|IPo|trnsp. protocol|           port range          |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0x000A| 0×0004| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |ニューメキシコ|pp|IPi|IPo|trnsp議定書を作ってください。| ポート範囲| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

             Figure 13: PRR parameter set attribute

図13: PRRパラメタセット属性

4.3.10.  PER Parameter Set Attribute

4.3.10. パラメタセット属性単位で

   The policy enable rule (PER) parameter set attribute contains two
   parameters: the requested port parity, and the direction of the
   enabled data stream.  The attribute value field has a total size of
   32 bits, and it is sub-divided into 3 parameter fields.

方針はパラメタセット属性が2つのパラメタを含んでいるという規則(PER)を可能にします: 要求されたポートの同等、および可能にされたデータ・ストリームの方向。 属性値分野には、32ビットの総サイズがあります、そして、それが3つのパラメタ分野に細分されます。

   The first parameter field has a length of 8 bits.  It specifies the
   requested port parity.  Defined values for this field are:

最初のパラメタ分野には、8ビットの長さがあります。 それは要求されたポートの同等を指定します。 この分野への定義された値は以下の通りです。

      0x00  :  any
      0x03  :  same

0×00: どんな0×03も: 同じこと

   The second parameter field has a length of 8 bits.  It specifies the
   direction of the enabled data stream.  Defined values for this field
   are:

2番目のパラメタ分野には、8ビットの長さがあります。 それは可能にされたデータ・ストリームの方向を指定します。 この分野への定義された値は以下の通りです。

      0x01  :  inbound
      0x02  :  outbound
      0x03  :  bi-directional

0×01: 本国行きの0×02: 外国行きの0×03: 双方向

   The third parameter field has a length of 16 bits and is reserved.

3番目のパラメタ分野は、16ビットの長さを持って、予約されています。

      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |            0x000B             |            0x0004             |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |  port parity  |   direction   |           reserved            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0x000B| 0×0004| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ポートの同等| 方向| 予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                 Figure 14: PER parameter set attribute

図14: PERパラメタセット属性

Stiemerling, et al.           Experimental                     [Page 18]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[18ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

5.  SIMCO Message Formats

5. SIMCOメッセージ・フォーマット

   In the following, the formats of the different SIMCO message types
   are defined.  The definitions are grouped into protocol error
   messages, session control messages, and policy rule control messages.

以下では、異なったSIMCOメッセージタイプの書式は定義されます。 定義はプロトコルエラーメッセージ、セッション制御メッセージ、および政策ルールコントロールメッセージに分類されます。

5.1.  Protocol Error Replies and Notifications

5.1. プロトコルエラー応答と通知

   When processing a received message, the middlebox might run into
   message processing problems before it can identify whether the
   message concerns session control or policy rule control.  Also, it
   might not be possible to determine the message type, or it might
   detect a wrong message format.  In these cases, the Badly Formed
   Message (BFM) notification or one of the following negative replies
   is sent:

受信されたメッセージを処理するとき、メッセージはセッション制御か政策ルールコントロールに関係があるかどうか特定できる前にmiddleboxがメッセージ加工上の問題を出くわすかもしれません。 また、メッセージタイプを決定するのも可能でないかもしれないか、またはそれは間違ったメッセージ・フォーマットを検出するかもしれません。 これらの場合では、Badly Formed Message(BFM)通知か以下の否定的な返事の1つを送ります:

      0x0401  :  BFM notification
      0x0310  :  wrong basic request message type
      0x0311  :  wrong request message sub-type
      0x0312  :  badly formed request

0×0401: BFM通知0x0310: 間違った基本的な要求メッセージタイプ0x0311: 間違った要求メッセージサブタイプ0x0312: ひどく形成された要求

5.1.1.  BFM Notification

5.1.1. BFM通知

   The Badly Formed Message (BFM) notification message is sent from the
   middlebox to the agent after a message was received that does not
   comply to the SIMCO message format definition.  The BFM notification
   has no attributes and contains the SIMCO header only.

SIMCOメッセージ・フォーマット定義に応じないメッセージを受け取った後にBadly Formed Message(BFM)通知メッセージをmiddleboxからエージェントに送ります。 BFM通知は、属性を全く持っていなくて、SIMCOヘッダーだけを含んでいます。

                      +--------------------------+
                      | SIMCO header             |
                      +--------------------------+

+--------------------------+ | SIMCOヘッダー| +--------------------------+

                  Figure 15: BFM notification structure

図15: BFM通知構造

5.1.2.  Protocol Error Negative Replies

5.1.2. 誤り否定的な返事について議定書の中で述べてください。

   Protocol error negative replies are sent from the middlebox to the
   agent if a message cannot be clearly interpreted, as it does not
   comply with any defined message format.  Protocol error negative
   replies include 'wrong basic request message type' (0x0310), 'wrong
   request message sub-type' (0x0311), and 'badly formed request'
   (0x0312).  These replies have no attributes.  They consist of the
   SIMCO header only.

明確にメッセージを解釈できないなら、否定的な返事がmiddleboxから送られる誤りについてエージェントに議定書の中で述べてください、少しの定義されたメッセージ・フォーマットにも従わないとき。 プロトコル誤り否定的な回答は'間違った基本的な要求メッセージタイプ'(0×0310)、'間違った要求メッセージサブタイプ'(0×0311)、および'ひどく形成された要求'(0×0312)を含んでいます。 これらの回答には、属性が全くありません。 それらはSIMCOヘッダーだけから成ります。

Stiemerling, et al.           Experimental                     [Page 19]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[19ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

                      +--------------------------+
                      | SIMCO header             |
                      +--------------------------+

+--------------------------+ | SIMCOヘッダー| +--------------------------+

           Figure 16: Protocol error negative reply structure

図16: プロトコル誤り否定的な返事構造

5.2.  Session Control Messages

5.2. セッション制御メッセージ

   Session control messages include the following list of message types
   (composed of basic type and sub-type):

セッション制御メッセージはメッセージタイプ(基本型とサブタイプで構成される)の以下のリストを含んでいます:

      0x0101  :  SE request
      0x0102  :  SA request
      0x0103  :  ST request
      0x0201  :  SE positive reply
      0x0202  :  SA positive reply
      0x0203  :  ST positive reply
      0x0310  :  negative reply: wrong basic request message type
      0x0311  :  negative reply: wrong request message sub-type
      0x0312  :  negative reply: badly formed request
      0x0320  :  negative reply: request not applicable
      0x0321  :  negative reply: lack of resources
      0x0322  :  negative reply: protocol version mismatch
      0x0323  :  negative reply: authentication failed
      0x0324  :  negative reply: no authorization
      0x0325  :  negative reply: transport protocol problem
      0x0326  :  negative reply: security of underlying protocol layers
                                 insufficient
      0x0401  :  BFM notification
      0x0402  :  AST notification

0×0101: SEは0×0102を要求します: SAは0×0103を要求します: STは0×0201を要求します: SE積極的な返事0x0202: SA積極的な返事0x0203: ST積極的な返事0x0310: 否定的な返事: 間違った基本的な要求メッセージタイプ0x0311: 否定的な返事: 間違った要求メッセージサブタイプ0x0312: 否定的な返事: ひどく形成された要求0x0320: 否定的な返事: どんな適切な0×0321も要求しないでください: 否定的な返事: 財源不足0x0322: 否定的な返事: バージョンミスマッチ0x0323について議定書の中で述べてください: 否定的な返事: 認証は0×0324に失敗しました: 否定的な返事: 承認0x0325: 否定的な返事: プロトコル問題0x0326を輸送してください: 否定的な返事: 基本的なプロトコルのセキュリティは不十分な0×0401を層にします: BFM通知0x0402: AST通知

5.2.1.  SE Request

5.2.1. SE要求

   The Session Establishment (SE) request message is sent from the agent
   to the middlebox to request establishment of a session.  The SE
   request message contains one or two attributes: a mandatory SIMCO
   version number attribute and an optional authentication challenge
   attribute requesting that the middlebox authenticate itself.

セッションの設立を要求するためにSession特権階級(SE)要求メッセージをエージェントからmiddleboxに送ります。 SE要求メッセージは1か2つの属性を含んでいます: 義務的なSIMCOバージョン数の属性と任意の認証はmiddleboxがそれ自体を認証するよう要求する属性に挑戦します。

                      +--------------------------+
                      | SIMCO header             |
                      +--------------------------+
                      | SIMCO protocol version   |
                      +--------------------------+
                      | authentication challenge | optional
                      +--------------------------+

+--------------------------+ | SIMCOヘッダー| +--------------------------+ | SIMCOプロトコルバージョン| +--------------------------+ | 認証挑戦| 任意の+--------------------------+

                   Figure 17: Structure of SE request

図17: SE要求の構造

Stiemerling, et al.           Experimental                     [Page 20]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[20ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

5.2.2.  SE Positive Reply

5.2.2. SE積極的な返事

   The Session Establishment (SE) reply message indicates completion of
   session establishment.  It contains a single mandatory attribute: the
   middlebox capabilities attribute.

Session特権階級(SE)応答メッセージはセッション設立の完成を示します。 それはただ一つの義務的な属性を含んでいます: middlebox能力属性。

                      +--------------------------+
                      | SIMCO header             |
                      +--------------------------+
                      | middlebox capabilities   |
                      +--------------------------+

+--------------------------+ | SIMCOヘッダー| +--------------------------+ | middlebox能力| +--------------------------+

                Figure 18: Structure of SE positive reply

図18: SE積極的な返事の構造

5.2.3.  SA Positive Reply

5.2.3. SA積極的な返事

   If the agent requested middlebox authentication, or if the middlebox
   wants the agent to authenticate itself, then the middlebox replies on
   the SE request with a Session Authentication (SA) reply message
   instead of an SE reply message.  The SA reply message contains two
   optional attributes, but at least one of them needs to be present.
   The first one is an authentication challenge attribute requesting
   that the agent authenticate itself.  The second one is an
   authentication token attribute authenticating the middlebox as the
   reply to an authentication request by the agent.

エージェントがmiddlebox認証を要求したか、またはmiddleboxが、エージェントにそれ自体を認証して欲しいなら、SEにおけるmiddlebox回答はSession Authentication(SA)と共にSE応答メッセージの代わりに応答メッセージを要求します。 SA応答メッセージは2つの任意の属性を含んでいますが、少なくとも彼らのひとりは、存在している必要があります。 最初の1つはエージェントがそれ自体を認証するよう要求する認証挑戦属性です。 2番目の1つは回答としてエージェントによる認証要求にmiddleboxを認証する認証トークン属性です。

                      +--------------------------+
                      | SIMCO header             |
                      +--------------------------+
                      | authentication challenge | optional
                      +--------------------------+
                      | authentication token     | optional
                      +--------------------------+

+--------------------------+ | SIMCOヘッダー| +--------------------------+ | 認証挑戦| 任意の+--------------------------+ | 認証トークン| 任意の+--------------------------+

                Figure 19: Structure of SA positive reply

図19: SA積極的な返事の構造

5.2.4.  SA Request

5.2.4. SA要求

   The Session Authentication (SA) request message is sent from the
   agent to the middlebox after an initial SE request was answered by an
   SA reply.  The SE request message contains one optional attribute: an
   authentication token attribute authenticating the agent as the
   response to an authentication challenge sent by the middlebox in an
   SA reply.

SA回答で初期のSE要求に答えた後にSession Authentication(SA)要求メッセージをエージェントからmiddleboxに送ります。 SE要求メッセージは1つの任意の属性を含んでいます: SA回答でmiddleboxによって送られた認証挑戦への応答としてエージェントを認証する認証トークン属性。

Stiemerling, et al.           Experimental                     [Page 21]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[21ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

                      +--------------------------+
                      | SIMCO header             |
                      +--------------------------+
                      | authentication token     | optional
                      +--------------------------+

+--------------------------+ | SIMCOヘッダー| +--------------------------+ | 認証トークン| 任意の+--------------------------+

                   Figure 20: Structure of SA request

図20: SA要求の構造

5.2.5.  ST Request and ST Positive Reply

5.2.5. 要求と第積極的な返事

   The Session Termination (ST) request message is sent from the agent
   to the middlebox to request termination of a session.  The ST
   positive reply is returned, acknowledging the session termination.
   Both messages have no attributes and contain the SIMCO header only.

セッションの終了を要求するためにSession Termination(ST)要求メッセージをエージェントからmiddleboxに送ります。 セッション終了を承諾して、ST積極的な返事を返します。 両方のメッセージは、属性を全く持っていなくて、SIMCOヘッダーだけを含んでいます。

                      +--------------------------+
                      | SIMCO header             |
                      +--------------------------+

+--------------------------+ | SIMCOヘッダー| +--------------------------+

           Figure 21: Structure of ST request and positive reply

図21: ST要求と積極的な返事の構造

5.2.6.  SE Negative Replies

5.2.6. SE否定的な返事

   There are nine different negative reply messages that can be sent
   from a middlebox to the agent if the middlebox rejects an SE request.
   Three of them are protocol error negative replies (0x031X) already
   covered in Section 4.1.2.

middleboxがSE要求を拒絶するならmiddleboxからエージェントに送ることができる9つの異なった否定的な返事メッセージがあります。 それらの3つは否定的な返事(0x031X)がセクション4.1.2で既にカバーしたプロトコル誤りです。

   The remaining six negative replies are specific to session
   establishment.  One of them, the 'protocol version mismatch' negative
   reply (0x0322), contains a single attribute: the protocol version
   attribute.

残っている6つの否定的な返事がセッション設立に特定です。 'プロトコルバージョンミスマッチ'ネガは、それらの1つがただ一つの属性を含むと返答します(0×0322): プロトコルバージョン属性。

                      +--------------------------+
                      | SIMCO header             |
                      +--------------------------+
                      | SIMCO protocol version   |
                      +--------------------------+

+--------------------------+ | SIMCOヘッダー| +--------------------------+ | SIMCOプロトコルバージョン| +--------------------------+

                Figure 22a: Structure of SE negative replies

図22a: SE否定的な返事の構造

   The remaining three replies include 'request not applicable'
   (0x0320), 'lack of resources' (0x0321), 'authentication failed'
   (0x0323), 'no authorization' (0x0324), 'transport protocol problem'
   (0x0325), and 'security of underlying protocol layers insufficient'
   (0x0326).  They consist of the SIMCO header only.

'残っている3つの回答が'適切でない要求'(0×0320)を含んでいます、そして、'財源不足'(0×0321)、'認証は失敗した'(0×0323)'承認がない'(0×0324)は'プロトコル問題を輸送します'、そして、(0×0325)基本的なプロトコルのセキュリティは不十分な'(0×0326)を層にします。 それらはSIMCOヘッダーだけから成ります。

Stiemerling, et al.           Experimental                     [Page 22]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[22ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

                      +--------------------------+
                      | SIMCO header             |
                      +--------------------------+

+--------------------------+ | SIMCOヘッダー| +--------------------------+

                Figure 22b: Structure of SE negative replies

図22b: SE否定的な返事の構造

5.2.7.  AST Notification

5.2.7. AST通知

   The Asynchronous Session Termination (AST) notification message is
   sent from the middlebox to the agent, if the middlebox wants to
   terminate a SIMCO session.  It has no attributes and contains the
   SIMCO header only.

Asynchronous Session Termination(AST)通知メッセージをmiddleboxからエージェントに送ります、middleboxがSIMCOセッションを終えたいなら。 それは、属性を全く持っていなくて、SIMCOヘッダーだけを含んでいます。

                      +--------------------------+
                      | SIMCO header             |
                      +--------------------------+

+--------------------------+ | SIMCOヘッダー| +--------------------------+

                Figure 22a: Structure of AST notifications

図22a: AST通知の構造

5.3.  Policy Rule Control Messages

5.3. 政策ルールコントロールメッセージ

   Policy Rule control messages include the following list of message
   types (composed of basic type and sub-type):

方針Ruleコントロールメッセージはメッセージタイプ(基本型とサブタイプで構成される)の以下のリストを含んでいます:

   0x0111  :  PRR request
   0x0112  :  PER request
   0x0113  :  PEA request
   0x0114  :  PDR request
   0x0115  :  PLC request
   0x0121  :  PRS request
   0x0122  :  PRL request
   0x0211  :  PRR positive reply
   0x0212  :  PER positive reply
   0x0214  :  PDR positive reply
   0x0215  :  PLC positive reply
   0x0216  :  PRD positive reply
   0x0221  :  PRS positive reply
   0x0223  :  PES positive reply
   0x0224  :  PDS positive reply
   0x0222  :  PRL positive reply
   0x0310  :  negative reply: wrong basic request message type
   0x0311  :  negative reply: wrong request message sub-type
   0x0312  :  negative reply: badly formed request
   0x0340  :  negative reply: transaction not supported
   0x0341  :  negative reply: agent not authorized for this transaction
   0x0342  :  negative reply: no resources available for this
                              transaction
   0x0343  :  negative reply: specified policy rule does not exist

0×0111: PRRは0×0112を要求します: PER要求0x0113: PEAは0×0114を要求します: PDRは0×0115を要求します: PLCは0×0121を要求します: PRSは0×0122を要求します: PRLは0×0211を要求します: PRR積極的な返事0x0212: PER積極的な返事0x0214: PDR積極的な返事0x0215: PLC積極的な返事0x0216: PRD積極的な返事0x0221: PRS積極的な返事0x0223: PES積極的な返事0x0224: PDS積極的な返事0x0222: PRL積極的な返事0x0310: 否定的な返事: 間違った基本的な要求メッセージタイプ0x0311: 否定的な返事: 間違った要求メッセージサブタイプ0x0312: 否定的な返事: ひどく形成された要求0x0340: 否定的な返事: トランザクションは0×0341をサポートしませんでした: 否定的な返事: エージェントはこのトランザクション0x0342のために認可しませんでした: 否定的な返事: このトランザクション0x0343に利用可能なリソースがありません: 否定的な返事: 指定された政策ルールは存在していません。

Stiemerling, et al.           Experimental                     [Page 23]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[23ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

   0x0344  :  negative reply: specified policy rule group does not exist
   0x0345  :  negative reply: not authorized for accessing this policy
   0x0346  :  negative reply: not authorized for accessing specified
                              group
   0x0347  :  negative reply: requested address space not available
   0x0348  :  negative reply: lack of IP addresses
   0x0349  :  negative reply: lack of port numbers
   0x034A  :  negative reply: middlebox configuration failed
   0x034B  :  negative reply: inconsistent request
   0x034C  :  negative reply: requested wildcarding not supported
   0x034D  :  negative reply: protocol type doesn't match
   0x034E  :  negative reply: NAT mode not supported
   0x034F  :  negative reply: IP version mismatch
   0x0350  :  negative reply: conflict with existing rule
   0x0351  :  negative reply: not authorized to change lifetime
   0x0352  :  negative reply: lifetime can't be extended
   0x0353  :  negative reply: illegal IP Address
   0x0354  :  negative reply: protocol type not supported
   0x0355  :  negative reply: illegal port number
   0x0356  :  negative reply: illegal NOSP
   0x0357  :  negative reply: already enable PID
   0x0358  :  negative reply: parity doesn't match
   0x0401  :  negative reply: BFM notification
   0x0403  :  negative reply: ARE notification

0×0344: 否定的な返事: 特約保険証券規則グループが存在しない、0×0345: 否定的な返事: この方針0x0346にアクセスするために、認可されません: 否定的な返事: 指定されたグループ0x0347にアクセスするために、認可されません: 否定的な返事: 利用可能な0×0348ではなく、アドレス空間を要求します: 否定的な返事: IPの不足は0×0349を扱います: 否定的な返事: ポートナンバー0x034Aの不足: 否定的な返事: middlebox構成は0x034Bに失敗しました: 否定的な返事: 矛盾した要求0x034C: 否定的な返事: 要求されたwildcardingは0x034Dをサポートしませんでした: 否定的な返事: プロトコルタイプは0x034Eに合っていません: 否定的な返事: NATモードは0x034Fをサポートしませんでした: 否定的な返事: IPバージョンミスマッチ0x0350: 否定的な返事: 既存の規則0x0351と衝突してください: 否定的な返事: 生涯0x0352を変えるのは認可されません: 否定的な返事: 寿命は拡張0×0353であるはずがありません: 否定的な返事: 不法なIP Address0x0354: 否定的な返事: プロトコルタイプは0×0355をサポートしませんでした: 否定的な返事: 不法なポートNo.0x0356: 否定的な返事: 不法なNOSP0x0357: 否定的な返事: 既にPID0x0358を有効にしてください: 否定的な返事: 同等は0×0401に合っていません: 否定的な返事: BFM通知0x0403: 否定的な返事: 通知です。

5.3.1.  Policy Events and Asynchronous Notifications

5.3.1. 方針イベントと非同期な通知

   SIMCO maintains an owner attribute for each policy rule at the
   middlebox.  Depending on the configuration of the middlebox, several
   agents may access the same policy rule; see also [RFC3989], Sections
   2.1.5 and 2.3.4.

SIMCOはmiddleboxの各政策ルールのために所有者属性を維持します。 middleboxの構成によって、数人のエージェントが同じ政策ルールにアクセスするかもしれません。 また、.4にセクション2.1 [RFC3989]、.5、および2.3を見てください。

   To keep all agents synchronized about the state of their policy
   rules, SIMCO generates Asynchronous Rule Event (ARE) notifications.
   When an agent is reserving or enabling a policy rule, the middlebox
   sends an ARE to all agents that are authorized to access this policy
   rule.  The middlebox sends an ARE to all agents authorized to access
   this policy rule when the rule lifetime is modified or if the rule is
   deleted.

彼らの政策ルールの事情に関してすべてのエージェントに連動し続けるために、SIMCOはAsynchronous Rule Event(ある)に通知を生成します。 エージェントが政策ルールを予約するか、または可能にしているとき、middleboxが発信する、この政策ルールにアクセスするのに権限を与えられるすべてのエージェントには、あります。 middleboxが発信する、すべてのエージェントには、規則であるときに、寿命が変更されているというこの政策ルールにアクセスするのが認可されるか、または規則が削除されるなら、あります。

5.3.2.  PRR Request

5.3.2. PRR要求

   The Policy Reserve Rule (PRR) request message is sent from the agent
   to the middlebox to request reservation of an IP address (and
   potentially also a range of port numbers) at the middlebox.  Besides
   the SIMCO header, the request message contains two or three
   attributes.  The first one is the PRR parameter set attribute
   specifying all parameters of the request except the requested policy

middleboxでIPアドレス(そして、潜在的にさまざまなポートナンバーも)の予約を要求するためにPolicy Reserve Rule(PRR)要求メッセージをエージェントからmiddleboxに送ります。 SIMCOヘッダー以外に、要求メッセージは2か3つの属性を含んでいます。 最初の1つは要求された方針以外の要求のすべてのパラメタを指定するPRRパラメタセット属性です。

Stiemerling, et al.           Experimental                     [Page 24]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[24ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

   rule lifetime and the group identifier.  The missing parameters are
   covered by the following two attributes.  The last attribute, the
   group identifier, is optional.

生涯とグループ識別子を統治してください。 なくなったパラメタは以下の2つの属性でカバーされています。 最後の属性(グループ識別子)は任意です。

                      +--------------------------+
                      | SIMCO header             |
                      +--------------------------+
                      | PRR parameter set        |
                      +--------------------------+
                      | policy rule lifetime     |
                      +--------------------------+
                      | group identifier         | optional
                      +--------------------------+

+--------------------------+ | SIMCOヘッダー| +--------------------------+ | PRRパラメタセット| +--------------------------+ | 政策ルール生涯| +--------------------------+ | グループ識別子| 任意の+--------------------------+

                   Figure 23: Structure of PRR request

図23: PRR要求の構造

5.3.3.  PER Request

5.3.3. 要求単位で

   The Policy Enable Rule (PER) request message is sent from the agent
   to the middlebox to request enabling of data communication between an
   internal and an external address.  Besides the SIMCO header, the
   request message contains four or five attributes.  The first one is
   the PER parameter set attribute specifying all parameters of the
   request except the internal address, the external address, the
   requested policy rule lifetime, and the group identifier.  The
   missing parameters are covered by the following four attributes.  Two
   address tuple parameters specify internal and external address
   tuples.  Much like the PRR request, the last two attributes specify
   the requested lifetime and group identifier.  The group identifier
   attribute is optional.

内部のアドレスと外部のアドレスの間のデータ通信を可能にすることを要求するためにPolicy Enable Rule(PER)要求メッセージをエージェントからmiddleboxに送ります。 SIMCOヘッダー以外に、要求メッセージは4か5つの属性を含んでいます。 最初の1つは内部のアドレス、外部アドレス、要求された政策ルール生涯、およびグループ識別子以外の要求のすべてのパラメタを指定するPERパラメタセット属性です。 なくなったパラメタは以下の4つの属性でカバーされています。 2つのアドレスtupleパラメタが内部の、そして、外部のアドレスtuplesを指定します。 PRR要求のように、最後の2つの属性が要求された生涯とグループ識別子を指定します。 グループ識別子属性は任意です。

                      +--------------------------+
                      | SIMCO header             |
                      +--------------------------+
                      | PER parameter set        |
                      +--------------------------+
                      | address tuple (internal) |
                      +--------------------------+
                      | address tuple (external) |
                      +--------------------------+
                      | policy rule lifetime     |
                      +--------------------------+
                      | group identifier         | optional
                      +--------------------------+

+--------------------------+ | SIMCOヘッダー| +--------------------------+ | PERパラメタセット| +--------------------------+ | アドレスtuple(内部の)| +--------------------------+ | アドレスtuple(外部の)| +--------------------------+ | 政策ルール生涯| +--------------------------+ | グループ識別子| 任意の+--------------------------+

                   Figure 24: Structure of PER request

図24: PER要求の構造

Stiemerling, et al.           Experimental                     [Page 25]

RFC 4540            NEC's SIMCO Protocol Version 3.0            May 2006

Stiemerling、他 実験的な[25ページ]RFC4540NECのSIMCOプロトコルバージョン2006年5月3日

5.3.4.  PEA Request

5.3.4. えんどう要求

   The Policy Enable rule After reservation (PEA) request message is
   sent from the agent to the middlebox to request enabling of data
   communication between an internal and an external address.  It is
   similar to the PER request.  There is just one difference.  The
   optional group identifier attribute of the PER request is replaced by
   a mandatory policy rule identifier attribute referencing an already
   established policy reserve rule established by a PRR transaction.

内部のアドレスと外部のアドレスの間のデータ通信を可能にすることを要求するためにPolicy Enable規則After条件(PEA)要求メッセージをエージェントからmiddleboxに送ります。 それはPER要求と同様です。 ちょうど1つの違いがあります。 PER要求の任意のグループ識別子属性をPRRトランザクションによって確立された既に確立した責任準備金規則に参照をつける義務的な政策ルール識別子属性に取り替えます。

                      +--------------------------+
                      | SIMCO header             |
                      +--------------------------+
                      | PER parameter set        |
                      +--------------------------+
                      | address tuple (internal) |
                      +--------------------------+
                      | address tuple (external) |
                      +--------------------------+
                      | policy rule lifetime     |
                      +--------------------------+
                      | policy rule identifier   |
                      +--------------------------+

+--------------------------+ | SIMCOヘッダー| +--------------------------+ | PERパラメタセット| +--------------------------+ | アドレスtuple(内部の)| +--------------------------+ | アドレスtuple(外部の)| +--------------------------+ | 政策ルール生涯| +--------------------------+ | 政策ルール識別子| +--------------------------+

                   Figure 25: Structure of PEA request

図25: PEA要求の構造

   The group identifier attribute is not included in the PEA request,
   since the group membership of the policy enable rule is inherited of
   the policy reserve rule.

グループ識別子属性はPEA要求に含まれていなくて、方針の会員資格が可能にするグループ以来、規則は責任準備金規則について引き継がれます。

5.3.5.  PLC Request

5.3.5. PLC要求

   The Policy Rule Lifetime Change (PLC) request message is sent from
   the agent to the middlebox to request a change of the remaining
   policy lifetime.  Besides the SIMCO header, the request message
   contains two attributes specifying the policy rule to which the
   change should be applied and specifying the requested remaining
   lifetime.

残っている方針生涯の変化を要求するためにPolicy Rule Lifetime Change(PLC)要求メッセージをエージェントからmiddleboxに送ります。 SIMCOヘッダー以外に、要求メッセージは変化が適用されるべきである政策ルールを指定して、要求された残っている生涯を指定する2つの属性を含んでいます。

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

@icon変換 favicon作成ツール

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る