この文書はRFC2865の日本語訳(和訳)です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、 誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。


Network Working Group                                          C. Rigney
Request for Comments: 2865                                    S. Willens
Obsoletes: 2138                                               Livingston
Category: Standards Track                                      A. Rubens
                                                                   Merit
                                                              W. Simpson
                                                              Daydreamer
                                                               June 2000


          Remote Authentication Dial In User Service (RADIUS)
          ダイヤルインユーザーサービスの遠隔認証(ラディウス)

Status of this Memo
この文書の状態


   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.
   この文書はインターネット共同体のためのインターネット標準化作業中のプ
   ロトコルを指定して、そして改良のために議論と提案を求めます。標準化状
   態とこのプロトコル状態は「インターネット公式プロトコル標準」(STD
   1)の現在の版を参照してください。このメモの配布は無制限です。

Copyright Notice
著作権表示

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

IESG Note:
IESGノート:

   This protocol is widely implemented and used.  Experience has shown
   that it can suffer degraded performance and lost data when used in
   large scale systems, in part because it does not include provisions
   for congestion control.  Readers of this document may find it
   beneficial to track the progress of the IETF's AAA working group,
   which may develop a successor protocol that better addresses the
   scaling and congestion control issues.
   このプロトコルは広く実装され使われます。経験的に、輻輳制御を含んでな
   いため、大規模なシステムで使われる時、パフォーマンス低下とデータ損失
   がある事が示されています。この文書の読者がIETFのAAAワーキング
   グループの進歩を追跡することが有益であるかもしれず、より良くスケーラ
   ビリティと輻輳制御を扱える後継プロトコルを開発するかもしれません。

Abstract
概要

   This document describes a protocol for carrying authentication,
   authorization, and configuration information between a Network Access
   Server which desires to authenticate its links and a shared
   Authentication Server.
   この文書は、リンク認証を望むネットワークアクセスサーバーと共有された
   認証サーバー間に認証と許可と設定情報を運ぶプロトコルを記述します。

Implementation Note
実装メモ

   This memo documents the RADIUS protocol.  The early deployment of
   RADIUS was done using UDP port number 1645, which conflicts with the
   "datametrics" service.  The officially assigned port number for
   RADIUS is 1812.
   この文書はラディウスプロトコルを文書化します。ラディウスの初期の実装
   はUDPポート番号1645を使っており、これは"datametrics"サービスと
   競合します。ラディウスに公式に割り当てられたポート番号は1812です。 


Table of Contents
目次

   1.     Introduction
   1.     はじめに
      1.1      Specification of Requirements
      1.1      条件仕様
      1.2      Terminology
      1.2      専門用語
   2.     Operation
   2.     運用
      2.1      Challenge/Response
      2.1      チャレンジ/レスポンス
      2.2      Interoperation with PAP and CHAP
      2.2      PAPとCHAPの相互運用
      2.3      Proxy
      2.3      プロクシ
      2.4      Why UDP?
      2.4      なぜUDPか?
      2.5      Retransmission Hints
      2.5      再送のヒント
      2.6      Keep-Alives Considered Harmful
      2.6      有害と思われる生存確認
   3.     Packet Format
   3.     パケットフォーマット
   4.     Packet Types
   4.     パケットタイプ
      4.1      Access-Request
      4.1      アクセス要求
      4.2      Access-Accept
      4.2      アクセス許可
      4.3      Access-Reject
      4.3      アクセス拒否
      4.4      Access-Challenge
      4.4      アクセスチャレンジ
   5.     Attributes
   5.     属性
      5.1      User-Name
      5.1      ユーザ名
      5.2      User-Password
      5.2      ユーザパスワード
      5.3      CHAP-Password
      5.3      CHAPパスワード
      5.4      NAS-IP-Address
      5.4      NAS−IPアドレス
      5.5      NAS-Port
      5.5      NASポート
      5.6      Service-Type
      5.6      サービスタイプ
      5.7      Framed-Protocol
      5.7      フレームプロトコル
      5.8      Framed-IP-Address
      5.8      フレームIPアドレス
      5.9      Framed-IP-Netmask
      5.9      フレームIPネットマスク
      5.10     Framed-Routing
      5.10     フレームルーチング
      5.11     Filter-Id
      5.11     フィルターID
      5.12     Framed-MTU
      5.12     フレームMTU
      5.13     Framed-Compression
      5.13     フレーム圧縮
      5.14     Login-IP-Host
      5.14     ログインIPホスト
      5.15     Login-Service
      5.15     ログインサービス
      5.16     Login-TCP-Port
      5.16     ログインTCPポート
      5.17     (unassigned)
      5.17     (未割当て)
      5.18     Reply-Message
      5.18     応答メッセージ
      5.19     Callback-Number
      5.19     コールバック番号
      5.20     Callback-Id
      5.20     コールバックID
      5.21     (unassigned)
      5.21     (未割当て)
      5.22     Framed-Route
      5.22     フレーム経路
      5.23     Framed-IPX-Network
      5.23     フレームIPXネットワーク
      5.24     State
      5.24     状態
      5.25     Class
      5.25     クラス
      5.26     Vendor-Specific
      5.26     ベンダー特有
      5.27     Session-Timeout
      5.27     セッションタイムアウト
      5.28     Idle-Timeout
      5.28     アイドルタイムアウト
      5.29     Termination-Action
      5.29     終了行動
      5.30     Called-Station-Id
      5.30     着信端末識別子
      5.31     Calling-Station-Id
      5.31     発信端末識別子
      5.32     NAS-Identifier
      5.32     NAS識別子
      5.33     Proxy-State
      5.33     プロキシ状態
      5.34     Login-LAT-Service
      5.34     ログインLATサービス
      5.35     Login-LAT-Node
      5.35     ログインLATノード
      5.36     Login-LAT-Group
      5.36     ログインLATグループ
      5.37     Framed-AppleTalk-Link
      5.37     フレームアップルトークリンク
      5.38     Framed-AppleTalk-Network
      5.38     フレームアップルトークネットワーク
      5.39     Framed-AppleTalk-Zone
      5.39     フレームアップルトークゾーン
      5.40     CHAP-Challenge
      5.40     CHAPチャレンジ
      5.41     NAS-Port-Type
      5.41     NASポートタイプ
      5.42     Port-Limit
      5.42     ポート限界
      5.43     Login-LAT-Port
      5.43     ログインLATポート
      5.44     Table of Attributes
      5.44     属性表
   6.     IANA Considerations
   6.     IANAの考慮
      6.1      Definition of Terms
      6.1      用語の定義
      6.2      Recommended Registration Policies
      6.2      推薦された登録ポリシー
   7.     Examples
   7.     例
      7.1      User Telnet to Specified Host
      7.1      指定されたホストへのユーザTelnet
      7.2      Framed User Authenticating with CHAP
      7.2      CHAPを使ったフレームユーザ認証
      7.3      User with Challenge-Response card
      7.3      チャレンジレスポンスカードをつユーザー
   8.     Security Considerations
   8.     セキュリティの考察
   9.     Change Log
   9.     変更履歴
   10.    References
   10.    参考文献
   11.    Acknowledgements
   11.    謝辞
   12.    Chair's Address
   12.    議長のアドレス
   13.    Authors' Addresses
   13.    著者のアドレス
   14.    Full Copyright Statement
   14.    著作権表示全文


1.  Introduction
1.  はじめに

   This document obsoletes RFC 2138 [1].  A summary of the changes
   between this document and RFC 2138 is available in the "Change Log"
   appendix.
   この文書はRFC2138[1]を時代遅れにします。RFC2138とこの文書との差の要約
   が付録「変更ログ」で利用可能です。

   Managing dispersed serial line and modem pools for large numbers of
   users can create the need for significant administrative support.
   Since modem pools are by definition a link to the outside world, they
   require careful attention to security, authorization and accounting.
   This can be best achieved by managing a single "database" of users,
   which allows for authentication (verifying user name and password) as
   well as configuration information detailing the type of service to
   deliver to the user (for example, SLIP, PPP, telnet, rlogin).
   分散した大量のシリアル回線やモデムプールの管理は多数のユーザーの管理
   サポートを要求します。定義によりモデムプールが外の世界へのリンクであ
   るので、それらはセキュリティと許可と課金に注意を必要とします。これは、
   単一のユーザー「データベース」を管理することによって、最も良く成し遂
   げられることができ、データベースは認証を可能にし(ユーザ名とパスワー
   ドを検証)、ユーザを接続するサービスの種類(例えば、SLIP、PPP、telnet、
   rlogin)を記述する設定情報も認めます。

   Key features of RADIUS are:
   ラディウスの鍵となる機能は:

   Client/Server Model
   クライアント/サーバモデル

      A Network Access Server (NAS) operates as a client of RADIUS.  The
      client is responsible for passing user information to designated
      RADIUS servers, and then acting on the response which is returned.
      ネットワークアクセスサーバー(NAS)がラディウスのクライアントとし
      て機能します。クライアントは指定されたラディウス課金サーバーにユー
      ザー情報を手渡し、帰ってきた回答を実施する責任があります。

      RADIUS servers are responsible for receiving user connection
      requests, authenticating the user, and then returning all
      configuration information necessary for the client to deliver
      service to the user.
      ラディウスサーバーはユーザ接続要請を受け取り、ユーザを認証し、ク
      ライアントがユーザを接続するために必要な全ての設定情報を返す責任
      があります。

      A RADIUS server can act as a proxy client to other RADIUS servers
      or other kinds of authentication servers.
      ラディウスサーバは他の種類のラディウスサーバの代理クライアントの役
      を務めることができます。

   Network Security
   ネットワークセキュリティ

      Transactions between the client and RADIUS server are
      authenticated through the use of a shared secret, which is never
      sent over the network.  In addition, any user passwords are sent
      encrypted between the client and RADIUS server, to eliminate the
      possibility that someone snooping on an unsecure network could
      determine a user's password.
      クライアントとラディウスサーバーの間の処理が共有秘密鍵の使用を通し
      て認証され、鍵はネットワークの上に決して送られません。加えて、どん
      なユーザーパスワードも安全でないネットワーク上を詮索している誰かが
      ユーザーのパスワードを決定することができる可能性を削除するため、ク
      ライアントとラディウスサーバー間で暗号化されて送られます。

   Flexible Authentication Mechanisms
   柔軟な認証メカニズム

      The RADIUS server can support a variety of methods to authenticate
      a user.  When it is provided with the user name and original
      password given by the user, it can support PPP PAP or CHAP, UNIX
      login, and other authentication mechanisms.
      ラディウスサーバーはユーザーを認証するいろいろな方法をサポートでき
      ます。それがユーザ名とユーザーの示したオリジナルパスワードで行われ
      る時、ラディウスはPPP−PAPやCHAPやUNIXログインや他の
      認証メカニズムをサポートできます。

   Extensible Protocol
   拡張可能プロトコル

      All transactions are comprised of variable length Attribute-
      Length-Value 3-tuples.  New attribute values can be added without
      disturbing existing implementations of the protocol.
      すべての処理は可変長の属性−長さ−値の3項組みで構成されています。
      新しい属性値が既存プロトコル実装をプロトコルを不安定にすることなく
      加えられることができます。

1.1.  Specification of Requirements
1.1.  条件仕様

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED",  "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in BCP 14 [2].  These key
   words mean the same thing whether capitalized or not.
   この文書のキーワードは "MUST"と"MUST NOT"と"REQUIRED"と"SHALL"と
   "SHALL NOT"と"SHOULD"と"SHOULD NOT"と"RECOMMENDED"と"MAY"と"OPTIONAL"
   はBCP 14 [2]で記述されるように、解釈されるはずである。これらのキーワー
   ドは、大文字かどうかに関わらず、同じことを意味します。

   An implementation is not compliant if it fails to satisfy one or more
   of the must or must not requirements for the protocols it implements.
   An implementation that satisfies all the must, must not, should and
   should not requirements for its protocols is said to be
   "unconditionally compliant"; one that satisfies all the must and must
   not requirements but not all the should or should not requirements
   for its protocols is said to be "conditionally compliant".
   もし実装プログラムがプロトコル実装のためのmustかmust notの条件を1つ
   でも満足しないなら、この実装はプロトコル準拠でじゃありません。プロト
   コルのすべてのmustとmust notとshouldとshould notの条件を満足した実装
   は「無条件準拠」といいます;プロトコルのすべてのmustとmust notの条件
   を満足するが、shouldとshould notの条件を一部満足していない実装は「条
   件的準拠」と言います。

   A NAS that does not implement a given service MUST NOT implement the
   RADIUS attributes for that service.  For example, a NAS that is
   unable to offer ARAP service MUST NOT implement the RADIUS attributes
   for ARAP.  A NAS MUST treat a RADIUS access-accept authorizing an
   unavailable service as an access-reject instead.
   所定のサービスを実行しないNASがそのサービスのラディウス属性を実装
   してはなりません(MUST NOT)。例えば、ARAPサービスが不可能なNAS
   がARAPのためにラディウス属性を実装してはなりません(MUST NOT)。N
   ASがaccess-rejectの代わりに利用できないサービスを決定するのにラディ
   ウスaccess-acceptを使わなければなりません(MUST)。

1.2.  Terminology
1.2.  専門用語

   This document frequently uses the following terms:
   この文書は以下の用語を使います:

   service   The NAS provides a service to the dial-in user, such as PPP
             or Telnet.
   サービス  NASは、PPPやtelnetなどのサービスをダイアルイン
             ユーザに供給します。

   session   Each service provided by the NAS to a dial-in user
             constitutes a session, with the beginning of the session
             defined as the point where service is first provided and
             the end of the session defined as the point where service
             is ended.  A user may have multiple sessions in parallel or
             series if the NAS supports that.
   セッション NASがダイヤルインユーザに供給する各サービスはセッション
             を形成し、セッションの開始はサービスが最初に供給された時点
             で、セッションの終わりはサービスが終了した時点です。もしN
             ASがサポートするなら、ユーザは同時にあるいは順番に複数の
             セッションを持つかもしれません。

   silently discard
             This means the implementation discards the packet without
             further processing.  The implementation SHOULD provide the
             capability of logging the error, including the contents of
             the silently discarded packet, and SHOULD record the event
             in a statistics counter.
   静かに捨てる
             これはプログラムがなにも処理せずにパケットを捨てることを意
             味します。実装は、静かに捨てられたパケットの中身を含むエラー
             をログファイルに書く機能を供給すべきで(SHOULD)、統計カウン
             ターでイベントを記録するべきです(SHOULD)。

2.  Operation
2.  運用

   When a client is configured to use RADIUS, any user of the client
   presents authentication information to the client.  This might be
   with a customizable login prompt, where the user is expected to enter
   their username and password.  Alternatively, the user might use a
   link framing protocol such as the Point-to-Point Protocol (PPP),
   which has authentication packets which carry this information.
   クライアントがラディウスを使うように設定される時、クライアントのユー
   ザは認証情報をクライアントに示します。これはカスタマイズ可能なログイ
   ンプロンプトを持つかもしれず、そこでユーザーはユーザ名とパスワードを
   入力することを期待されます。代わりに、ユーザーはポイントポイントプロ
   トコル(PPP)のようなプロトコルを使ったリンクを使うかもしれず、PPP
   はこの情報を運ぶ認証パケットを持っています。

   Once the client has obtained such information, it may choose to
   authenticate using RADIUS.  To do so, the client creates an "Access-
   Request" containing such Attributes as the user's name, the user's
   password, the ID of the client and the Port ID which the user is
   accessing.  When a password is present, it is hidden using a method
   based on the RSA Message Digest Algorithm MD5 [3].
   クライアントがこのような情報を得ると、ラディウスを使う認証を選択する
   かもしれません。そうするために、クライアントはユーザー名やユーザパス
   ワードやクライアントIDやユーザの使用しているポートのIDを含む「ア
   クセス要求」を作ります。パスワードが存在している時、パスワードはRA
   SメッセージダイジェストアルゴリズムMD5[3]に基づいく方法を使って
   暗号化されます。

   The Access-Request is submitted to the RADIUS server via the network.
   If no response is returned within a length of time, the request is
   re-sent a number of times.  The client can also forward requests to
   an alternate server or servers in the event that the primary server
   is down or unreachable.  An alternate server can be used either after
   a number of tries to the primary server fail, or in a round-robin
   fashion.  Retry and fallback algorithms are the topic of current
   research and are not specified in detail in this document.
   アクセス要求ははネットワークを通してラディウスサーバーに届きます。も
   し長時間回答が返らないならば、要求は何回か再送します。クライアントは、
   主サーバーがダウンしているか、到達不可能である場合、同じ要求を代替サー
   バに転送することができます。代替サーバは主サーバーへの試みが多数失敗
   した後、あるいはラウンドロビン方式で使うことができます。再送と次候補
   アルゴリズムは現在の研究のトピックであって、この文書で詳細で指定され
   ません。

   Once the RADIUS server receives the request, it validates the sending
   client.  A request from a client for which the RADIUS server does not
   have a shared secret MUST be silently discarded.  If the client is
   valid, the RADIUS server consults a database of users to find the
   user whose name matches the request.  The user entry in the database
   contains a list of requirements which must be met to allow access for
   the user.  This always includes verification of the password, but can
   also specify the client(s) or port(s) to which the user is allowed
   access.
   ラディウスサーバーが要求を受け取ると、まず送信しているクライアントの
   妥当検査します。ラディウスサーバーが共有秘密鍵を持たないクライアント
   からの要求が静かに捨てられなくてはなりません(MUST)。もしクライアント
   が正当であるなら、ラディウスサーバーは名前が要求と一致するユーザーを
   見つけるためにユーザーのデータベースを調べます。データベース内のユー
   ザーエントリーはユーザーのアクセスを許すために満たされなくてはならな
   い必要条件のリストを含んでいます。これは常にパスワードの証明を含みま
   す、同時にユーザーがアクセスを許されるクライアントやポートを指定する
   ことができます。

   The RADIUS server MAY make requests of other servers in order to
   satisfy the request, in which case it acts as a client.
   ラディウスサーバーは要求を満たすために他のサーバーへ要請をしてもよく
   (MAY)、この場合はクライアントの役を務めます。

   If any Proxy-State attributes were present in the Access-Request,
   they MUST be copied unmodified and in order into the response packet.
   Other Attributes can be placed before, after, or even between the
   Proxy-State attributes.
   もしプロクシ状態属性がアクセスリクエストで存在していたなら、属性を順
   番に修正せずにコピーしなくてはなりません(MUST)。他の属性が前か後かプ
   ロクシ属性の間に置くことができます。

   If any condition is not met, the RADIUS server sends an "Access-
   Reject" response indicating that this user request is invalid.  If
   desired, the server MAY include a text message in the Access-Reject
   which MAY be displayed by the client to the user.  No other
   Attributes (except Proxy-State) are permitted in an Access-Reject.
   もし条件が満たされないなら、ラディウスサーバーは「アクセス拒否」回
   答でこのユーザー要求が無効であることを示します。もし望むなら、サー
   バーはアクセス拒否に、クライアントがユーザーに示すかもしれない(MAY)
   テキストメッセージを含めてもよいです(MAY)。他の属性は(プロクシ属
   性以外)がアクセス拒否で認められません。

   If all conditions are met and the RADIUS server wishes to issue a
   challenge to which the user must respond, the RADIUS server sends an
   "Access-Challenge" response.  It MAY include a text message to be
   displayed by the client to the user prompting for a response to the
   challenge, and MAY include a State attribute.
   もしすべての条件が満たされ、ラディウスサーバーがユーザーが返答しなく
   てはならないチャレンジを質問することを望むなら、ラディウスサーバーは
   「アクセスチャレンジ」回答を送ります。それはユーザーにチャレンジに対
   する反応を促すプロンプトを出すためクライアントに示されるテキストメッ
   セージを含むかもしれなくて(MAY)、状態属性を含むかもしれません(MAY)。

   If the client receives an Access-Challenge and supports
   challenge/response it MAY display the text message, if any, to the
   user, and then prompt the user for a response.  The client then re-
   submits its original Access-Request with a new request ID, with the
   User-Password Attribute replaced by the response (encrypted), and
   including the State Attribute from the Access-Challenge, if any.
   Only 0 or 1 instances of the State Attribute SHOULD be
   present in a request.  The server can respond to this new Access-
   Request with either an Access-Accept, an Access-Reject, or another
   Access-Challenge.
   もしクライアントがアクセスチャレンジ受取りチャレンジ/レスポンスをサ
   ポートするなら、クライアントは可能ならユーザにメッセージを示し(MAY)、
   回答の入力をユーザーに促します。それからクライアントは、新しいリクエ
   ストIDで、ユーザパスワード属性を(暗号化した)回答にして、もしあれ
   ばアクセスチャレンジの状態属性を付けて、元のアクセス要求を再送します。
   0か1かの状態属性だけが応答に存在するべきです(SHOULD)。サーバーは新
   しいアクセス要求にアクセス許可かアクセス拒否かアクセスチャレンジを返
   答できます。

   If all conditions are met, the list of configuration values for the
   user are placed into an "Access-Accept" response.  These values
   include the type of service (for example: SLIP, PPP, Login User) and
   all necessary values to deliver the desired service.  For SLIP and
   PPP, this may include values such as IP address, subnet mask, MTU,
   desired compression, and desired packet filter identifiers.  For
   character mode users, this may include values such as desired
   protocol and host.
   もしすべての条件が満たされるなら、ユーザーの設定値リストがアクセス受
   理回答におかれます。これらの値はサービスのタイプ(例:SLIP、PPP、ログ
   インユーザーに)と望ましいサービスを配達するために必要なすべての値を
   含みます。SLIPとPPPで、これはIPアドレスやサブネットマスクやMTUや
   望ましい圧縮や望ましいパケットフィルター識別子を含みます。キャラクタ
   モードユーザーには望ましいプロトコルとホストのような値を含むかもしれ
   ません。

2.1.  Challenge/Response
2.1.  チャレンジ/レスポンス

   In challenge/response authentication, the user is given an
   unpredictable number and challenged to encrypt it and give back the
   result. Authorized users are equipped with special devices such as
   smart cards or software that facilitate calculation of the correct
   response with ease. Unauthorized users, lacking the appropriate
   device or software and lacking knowledge of the secret key necessary
   to emulate such a device or software, can only guess at the response.
   チャレンジ/レスポンス認証で、ユーザーは予想できない数を与えられ、そ
   れを暗号化し、結果を返すように挑まれます。認証されるユーザーは正しい
   回答の計算を容易にするスマートカードやソフトウェアのような特別な装置
   が設置されています。無許可のユーザーは、適切な装置あるいはソフトウェ
   アがなく、このような装置あるいはソフトウェアを模倣するために必要な秘
   密鍵の知識に欠けて、ただ回答を推測することができるだけです。

   The Access-Challenge packet typically contains a Reply-Message
   including a challenge to be displayed to the user, such as a numeric
   value unlikely ever to be repeated. Typically this is obtained from
   an external server that knows what type of authenticator is in the
   possession of the authorized user and can therefore choose a random
   or non-repeating pseudorandom number of an appropriate radix and
   length.
   アクセスチャレンジパケットは、ユーザに示す、典型的に繰り返し利用され
   ない数字の様なチャレンジを含む、応答メッセージを含んでいます。典型的
   にどの種類の認証を認証されるユーザが持つかと、従って適切な基底と長さ
   の乱数か繰り返しでない擬似乱数を知っている外部のサーバーから得られま
   す。

   The user then enters the challenge into his device (or software) and
   it calculates a response, which the user enters into the client which
   forwards it to the RADIUS server via a second Access-Request.  If the
   response matches the expected response the RADIUS server replies with
   an Access-Accept, otherwise an Access-Reject.
   ユーザーはそれからチャレンジを彼の装置(あるいはソフトウェア)に入力
   し、回答を計算し、クライアントに入力し、クライアントは2番目のアクセ
   ス要求によってそれをラディウスサーバーに転送します。もし回答が期待さ
   れた回答と一致するなら、ラディウスサーバーはアクセス許可を、さもなけ
   ればアクセス拒否を返事します。

   Example: The NAS sends an Access-Request packet to the RADIUS Server
   with NAS-Identifier, NAS-Port, User-Name, User-Password (which may
   just be a fixed string like "challenge" or ignored).  The server
   sends back an Access-Challenge packet with State and a Reply-Message
   along the lines of "Challenge 12345678, enter your response at the
   prompt" which the NAS displays.  The NAS prompts for the response and
   sends a NEW Access-Request to the server (with a new ID) with NAS-
   Identifier, NAS-Port, User-Name, User-Password (the response just
   entered by the user, encrypted), and the same State Attribute that
   came with the Access-Challenge.  The server then sends back either an
   Access-Accept or Access-Reject based on whether the response matches
   the required value, or it can even send another Access-Challenge.
   例:NASはNAS識別子とNASポートとユーザ名とユーザパスワード
   (これは"challenge"の様なか無視される固定文字列です)と共にラディウス
   サーバーへアクセス要求パケットを送ります。サーバーは状態と応答メッセー
   ジを含むアクセスチャレンジパケットを返送します、応答メッセージはNA
   Sが表示する「12345678に対するあなたの回答を入力してください」
   を含みます。NASは反応を促すプロンプトを出し、そしてはNAS識別子
   とNASポートとユーザ名とユーザーパスワード(ユーザーの入力した回答、
   暗号化)とアクセスチャレンジで送られてきた状態属性を含む(新しいID
   の)アクセス要求をサーバーに送ります。サーバーは要求された値と一致す
   るかによってアクセス許可かアクセス拒否を返すか、他のアクセスチャレン
   ジを返送します。

2.2.  Interoperation with PAP and CHAP
2.2.  PAPとCHAPの相互運用

   For PAP, the NAS takes the PAP ID and password and sends them in an
   Access-Request packet as the User-Name and User-Password. The NAS MAY
   include the Attributes Service-Type = Framed-User and Framed-Protocol
   = PPP as a hint to the RADIUS server that PPP service is expected.
   PAPのために、NASはPAPIDとパスワードを得て、アクセス要求の
   ユーザ名とユーザーパスワードとしてそれらを送ります。NASは、PPP
   サービスが期待されるとラディウスサーバーへ伝えるため、サービスタイプ
   特質=フレームユーザーとフレームプロトコル属性=PPPをヒントとして
   含めるかもしれません(MAY)。

   For CHAP, the NAS generates a random challenge (preferably 16 octets)
   and sends it to the user, who returns a CHAP response along with a
   CHAP ID and CHAP username.  The NAS then sends an Access-Request
   packet to the RADIUS server with the CHAP username as the User-Name
   and with the CHAP ID and CHAP response as the CHAP-Password
   (Attribute 3).  The random challenge can either be included in the
   CHAP-Challenge attribute or, if it is 16 octets long, it can be
   placed in the Request Authenticator field of the Access-Request
   packet.  The NAS MAY include the Attributes Service-Type = Framed-
   User and Framed-Protocol = PPP as a hint to the RADIUS server that
   PPP service is expected.
   CHAPのために、NASはランダムチャレンジ(なるべく16オクテット)
   を生成し、CHAP識別子とCHAPユーザ名とともにCHAP回答をする
   ユーザーに送ります。NASはユーザ名を含むCHAPユーザ名とCHAP
   識別子とCHAP回答を含むCHAPパスワードと(3属性)を含むアクセ
   ス要求パケットをラディウスサーバーに送ります。ランダムチャレンジはC
   HAPチャレンジ属性に含ることもでき、もし16オクテット長ならアクセ
   ス要求パケットのリクエスト認証子フィールドに置くことができます。NA
   Sは、PPPサービスが期待されるとラディウスサーバーへ伝えるため、サー
   ビスタイプ特質=フレームユーザーとフレームプロトコル属性=PPPをヒ
   ントとして含めるかもしれません(MAY)。

   The RADIUS server looks up a password based on the User-Name,
   encrypts the challenge using MD5 on the CHAP ID octet, that password,
   and the CHAP challenge (from the CHAP-Challenge attribute if present,
   otherwise from the Request Authenticator), and compares that result
   to the CHAP-Password.  If they match, the server sends back an
   Access-Accept, otherwise it sends back an Access-Reject.
   ラディウスサーバーはユーザ名に基づいてパスワードを検索し、CHAP識
   別子オクテットとパスワードとCHAPチャレンジ(もしあればCHAPチャ
   レンジ属性から、なければリクエスト認証子から)上でチャレンジをMD5
   CHAPパスワードの結果と比較します。もしそれらが一致する、サーバー
   はアクセス許可を返送し、さもなければアクセス拒否を返送します。

   If the RADIUS server is unable to perform the requested
   authentication it MUST return an Access-Reject.  For example, CHAP
   requires that the user's password be available in cleartext to the
   server so that it can encrypt the CHAP challenge and compare that to
   the CHAP response.  If the password is not available in cleartext to
   the RADIUS server then the server MUST send an Access-Reject to the
   client.
   もしラディウスサーバーが求められた認証を行うことが不可能なら、アクセ
   ス拒否を返さなくてはなりません(MUST)。例えば、CHAPは、それがCH
   APチャレンジを暗号化しCHAP回答と比較できるように、ユーザーのパ
   スワードがテキストのままサーバーに利用可能であることを要求します。も
   しパスワードがテキストのままでラディウスサーバーに利用可能でないなら、
   サーバーはクライアントにアクセス拒否を送らなくてはなりません(MUST)。

2.3.  Proxy
2.3.  プロクシ

   With proxy RADIUS, one RADIUS server receives an authentication (or
   accounting) request from a RADIUS client (such as a NAS), forwards
   the request to a remote RADIUS server, receives the reply from the
   remote server, and sends that reply to the client, possibly with
   changes to reflect local administrative policy.  A common use for
   proxy RADIUS is roaming.  Roaming permits two or more administrative
   entities to allow each other's users to dial in to either entity's
   network for service.
   プロクシラディウスは、認証(あるいは課金)要求を(NASのような)ラ
   ディウスクライアントから受け取り、要求を遠隔ラディウスサーバーに転送
   し、遠隔サーバーから答えを受け取り、そして、多分ローカル管理ポリシー
   を反映した変更をして、クライアントに返送します。プロクシラディウス
   (RADIUS) の普通の用途がさまよっています。ローミングは2つ以上の管理
   者にそれぞれのユーザが他方のネットワークにダイアルインを許すサービス
   です。

   The NAS sends its RADIUS access-request to the "forwarding server"
   which forwards it to the "remote server".  The remote server sends a
   response (Access-Accept, Access-Reject, or Access-Challenge) back to
   the forwarding server, which sends it back to the NAS.  The User-Name
   attribute MAY contain a Network Access Identifier [8] for RADIUS
   Proxy operations.  The choice of which server receives the forwarded
   request SHOULD be based on the authentication "realm". The
   authentication realm MAY be the realm part of a Network Access
   Identifier (a "named realm").  Alternatively, the choice of which
   server receives the forwarded request MAY be based on whatever other
   criteria the forwarding server is configured to use, such as Called-
   Station-Id (a "numbered realm").
   NASはラディウスアクセス要求を、「遠隔のサーバ」に転送する「転送サー
   バ」に、送ります。遠隔のサーバは転送サーバに回答(アクセス許可や、ア
   クセス拒否や、アクセスチャレンジ)を送り、転送サーバは回答をNASに
   送り返します。ユーザ名属性はラディウスプロクシ操作のためにネットワー
   クアクセス識別子[8]を含んでいるかもしれません(MAY)。いずれのサーバが
   転送された要求を受け取るかについての選択は認証「領域」に基づくべきで
   す(SHOULD)。認証領域はネットワークアクセス識別子の領域部分(「領域名」)
   かもしれません(MAY)。代わりに、どのサーバーが転送リクエストを受け取る
   かの選択は、呼出し局識別子(「領域番号」)のような、転送サーバに設定
   された他の基準にでも基づくかもしれません(MAY)。

   A RADIUS server can function as both a forwarding server and a remote
   server, serving as a forwarding server for some realms and a remote
   server for other realms.  One forwarding server can act as a
   forwarder for any number of remote servers.  A remote server can have
   any number of servers forwarding to it and can provide authentication
   for any number of realms.  One forwarding server can forward to
   another forwarding server to create a chain of proxies, although care
   must be taken to avoid introducing loops.
   ラディウスサーバーが転送サーバと遠隔サーバのどちらとしても動作可能で、
   ある領域で転送サーバとして他の領域で遠隔のサーバーとして仕える事がで
   きます。1つの転送サーバが多数の遠隔のサーバの転送者の役を務めること
   ができます。遠隔のサーバが多数の転送サーバからの転送を受付可能で、多
   数の領域の認証を提供できます。1つの転送サーバーが、ループが生じない
   ように注意が必要ですが、他の転送サーバに転送してプロキシチェーンを作
   ることが出来ます。

   The following scenario illustrates a proxy RADIUS communication
   between a NAS and the forwarding and remote RADIUS servers:
   次のシナリオはNASと転送と遠隔のラディウスサーバー間のプロクシラ
   ディウス通信を説明します:

   1. A NAS sends its access-request to the forwarding server.
   1. NASが転送サーバーにアクセス要求を送ります。

   2. The forwarding server forwards the access-request to the remote
      server.
   2. 転送サーバーはアクセス要求を遠隔のサーバーに転送します。

   3. The remote server sends an access-accept, access-reject or
      access-challenge back to the forwarding server.  For this example,
      an access-accept is sent.
   3. 遠隔のサーバーはアクセス許可かアクセス拒否かアクセスチェンジを転送
      サーバーに返します。この例でアクセス許可が送られます。

   4. The forwarding server sends the access-accept to the NAS.
   4. 転送サーバーはNASにアクセス許可を送ります。

   The forwarding server MUST treat any Proxy-State attributes already
   in the packet as opaque data.  Its operation MUST NOT depend on the
   content of Proxy-State attributes added by previous servers.
   転送サーバーはパケット内の状態属性を不透明なデータと扱わなくてはなり
   ません(MUST)。そのオペレーションは前のサーバーの加えたプロクシ状態属
   性の内容に依存してはなりません(MUST NOT)。

   If there are any Proxy-State attributes in the request received from
   the client, the forwarding server MUST include those Proxy-State
   attributes in its reply to the client.  The forwarding server MAY
   include the Proxy-State attributes in the access-request when it
   forwards the request, or MAY omit them in the forwarded request.  If
   the forwarding server omits the Proxy-State attributes in the
   forwarded access-request, it MUST attach them to the response before
   sending it to the client.
   もしクライアントから受け取った要求にプロクシ状態属性があるなら、転送
   サーバーはクライアントへの回答にそれらのプロクシ状態属性を含めなくて
   はなりません(MUST)。転送サーバーは、要求を転送する時のアクセス要求に
   プロキシ状態属性を含めるか(MAY)、転送する要求で取り除いてもよいです
   (MAY)。もし転送サーバーが転送するアクセス要求でプロクシ状態属性を除く
   なら、クライアントに回答を送る前にプロクシ状態属性を回答に付け加えま
   す(MUST)。

   We now examine each step in more detail.
   各ステップの詳細を調べます。

   1. A NAS sends its access-request to the forwarding server.  The
      forwarding server decrypts the User-Password, if present, using
      the shared secret it knows for the NAS.  If a CHAP-Password
      attribute is present in the packet and no CHAP-Challenge attribute
      is present, the forwarding server MUST leave the Request-
      Authenticator untouched or copy it to a CHAP-Challenge attribute.
   1. NASが転送サーバーにアクセス要求を送ります。転送サーバーは、もし
      あるなら、NASの知っている共有秘密鍵を使ってユーザーパスワードを
      解読します。もしCHAPパスワード属性がパケットにあり、CHAPチャ
      レンジ属性がないなら、転送サーバーは要求認証子触らないか、CHAP
      チャレンジ属性にコピーしなくてはなりません(MUST)。

   '' The forwarding server MAY add one Proxy-State attribute to the
      packet.  (It MUST NOT add more than one.)  If it adds a Proxy-
      State, the Proxy-State MUST appear after any other Proxy-States in
      the packet.  The forwarding server MUST NOT modify any other
      Proxy-States that were in the packet (it may choose not to forward
      them, but it MUST NOT change their contents).  The forwarding
      server MUST NOT change the order of any attributes of the same
      type, including Proxy-State.
   '' 転送サーバーはパケットに1つのプロキシ状態を加えてもよいです(MAY)。
      (2つ以上加えてはなりません(MUST NOT)。)もしプロキシ状態を加える
      なら、プロクシ状態はパケットの他のプロクシ状態の後に加えます(MUST)。
      転送サーバーはパケット内のプロクシ状態を修正してはなりません(MUST
      NOT)(プロクシ状態を転送しなくてもかまいませんが、内容を変えてはな
      りません(MUST NOT))。転送サーバーはプロクシ状態を含め同じ種類の属
      性の順序を変えてはなりません(MUST NOT)。

   2. The forwarding server encrypts the User-Password, if present,
      using the secret it shares with the remote server, sets the
      Identifier as needed, and forwards the access-request to the
      remote server.
   2. 転送サーバーは、もしあれば、遠隔のサーバーとの共有秘密鍵を使ってユー
      ザーパスワードを暗号化し、必要なように識別子を設定して、アクセス要
      求を遠隔サーバーに転送します。

   3. The remote server (if the final destination) verifies the user
      using User-Password, CHAP-Password, or such method as future
      extensions may dictate, and returns an access-accept, access-
      reject or access-challenge back to the forwarding server.  For
      this example, an access-accept is sent.  The remote server MUST
      copy all Proxy-State attributes (and only the Proxy-State
      attributes) in order from the access-request to the response
      packet, without modifying them.
   3. 遠隔のサーバーは(もし最終宛先なら)ユーザーパスワードかCHAPパ
      スワードか将来の拡張が要求するそのような手段を使っているユーザーを
      確かめ、アクセス許可かアクセス拒否かアクセスチャレンジを転送サーバー
      に返します。この例で、アクセス許可が送られます。遠隔のサーバーはア
      クセス要求から回答パケットに、順番を変えずに、修正せずに、プロクシ
      状態属性を(そしてプロクシ状態属性だけを)コピーしなくてはなりませ
      ん(MUST)。

   4. The forwarding server verifies the Response Authenticator using
      the secret it shares with the remote server, and silently discards
      the packet if it fails verification.  If the packet passes
      verification, the forwarding server removes the last Proxy-State
      (if it attached one), signs the Response Authenticator using the
      secret it shares with the NAS, restores the Identifier to match
      the one in the original request by the NAS, and sends the access-
      accept to the NAS.
   4. 転送サーバーは遠隔サーバーとの共有秘密鍵を使って回答認証子を検証し、
      もし検証に失敗するなら、静かにパケットを捨てます。もしパケットが検
      証できれば、転送サーバーは、(もしプロクシ状態を加えていれば)最後
      のプロクシ状態を削除し、NASとの共有秘密鍵を使って回答認証子に署
      名し、NASからの元の要求に合う識別子を復活させ、アクセス許可をN
      ASに送ります。

   A forwarding server MAY need to modify attributes to enforce local
   policy.  Such policy is outside the scope of this document, with the
   following restrictions.  A forwarding server MUST not modify existing
   Proxy-State, State, or Class attributes present in the packet.
   転送サーバーがローカルポリシーを実施するために属性を修正する必要があ
   るかもしれません(MAY)。このようなポリシーはこの文書の範囲外で、次の制
   限を持ちます。転送サーバーは、パケットに存在するプロクシ状態や状態や
   クラス属性を修正してはなりません(MUST not)。

   Implementers of forwarding servers should consider carefully which
   values it is willing to accept for Service-Type.  Careful
   consideration must be given to the effects of passing along Service-
   Types of NAS-Prompt or Administrative in a proxied Access-Accept, and
   implementers may wish to provide mechanisms to block those or other
   service types, or other attributes.  Such mechanisms are outside the
   scope of this document.
   転送サーバーの実装は慎重にサービスタイプのどの値が受け入れ可能か考え
   るべきです。NASプロンプトのサービスタイプかプロキシアクセス許可の
   管理を通過させる影響は慎重に考慮しなければなりません、そして実装者は
   それらや他のサービスタイプや他の属性を妨げるためにメカニズムを供給す
   ることを望むかもしれません。このようなメカニズムはこの文書の範囲の外
   です。

2.4.  Why UDP?
2.4.  なぜUDPか?

   A frequently asked question is why RADIUS uses UDP instead of TCP as
   a transport protocol.  UDP was chosen for strictly technical reasons.
   しばしばされた質問はなぜラディウスがTCPの代わりにUDPを転送プロ
   トコルとして用いるかです。UDPは厳密に技術的な理由で選ばれました。

   There are a number of issues which must be understood.  RADIUS is a
   transaction based protocol which has several interesting
   characteristics:
   理解しなくてはならない多くの問題があります。ラディウスはいくつかの面
   白い特徴を持つ取引を基礎としたプロトコルです:

   1. If the request to a primary Authentication server fails, a
      secondary server must be queried.
   1. もし主要認証サーバーへの要求が失敗するなら、第2サーバへ問合せなく
      てはなりません。

      To meet this requirement, a copy of the request must be kept above
      the transport layer to allow for alternate transmission.  This
      means that retransmission timers are still required.
      この条件を満たすために、要求のコピーが代わりの送達を考慮するために
      転送層の上で保持されなくてはなりません。これは再送タイマーが必要な
      ことを意味します。

   2. The timing requirements of this particular protocol are
      significantly different than TCP provides.
   2. このプロトコルが要求するタイミングはTCPが供給するタイミングと異
      なります。

      At one extreme, RADIUS does not require a "responsive" detection
      of lost data.  The user is willing to wait several seconds for the
      authentication to complete.  The generally aggressive TCP
      retransmission (based on average round trip time) is not required,
      nor is the acknowledgement overhead of TCP.
      極端な話、ラディウスは失われたデータの「敏感な」検出を必要としませ
      ん。ユーザーは数秒間の認証が完了するのを待つことをいといません。一
      般に(平均の往復時間に基づく)攻撃的なTCP再送やTCP確認のオー
      バーヘッドは必要ありません。

      At the other extreme, the user is not willing to wait several
      minutes for authentication.  Therefore the reliable delivery of
      TCP data two minutes later is not useful.  The faster use of an
      alternate server allows the user to gain access before giving up.
      他の極端な場合、ユーザーは数分認証を待つことをいやがります。それ
      故にTCPデータの信頼性が高い2分後の配達は有用ではありません。
      代わりのサーバーのより速い使用はユーザーがあきらめる前にアクセス
      を得ることを許します。

   3. The stateless nature of this protocol simplifies the use of UDP.
   3. このプロトコルのステートレスな性質はUDPの使用を単純化します。

      Clients and servers come and go.  Systems are rebooted, or are
      power cycled independently.  Generally this does not cause a
      problem and with creative timeouts and detection of lost TCP
      connections, code can be written to handle anomalous events.  UDP
      however completely eliminates any of this special handling.  Each
      client and server can open their UDP transport just once and leave
      it open through all types of failure events on the network.
      クライアントとサーバーが来て行きます。システムのリブートや起動は独
      立です。一般にこれは問題を起こさず、タイムアウトの生成と失われたT
      CP接続の検出で、コードが異常なイベントを処理するよう書くことがで
      きます。UDPはしかしながら完全にこの特別扱いのどれも排除します。
      各クライアントとサーバーが1度だけUDP転送を開き、ネットワーク上
      にあらゆるタイプの失敗イベントの間それを開いているままにしておくこ
      とができます。

   4. UDP simplifies the server implementation.
   4. UDPはサーバー実装を単純化します

      In the earliest implementations of RADIUS, the server was single
      threaded.  This means that a single request was received,
      processed, and returned.  This was found to be unmanageable in
      environments where the back-end security mechanism took real time
      (1 or more seconds).  The server request queue would fill and in
      environments where hundreds of people were being authenticated
      every minute, the request turn-around time increased to longer
      than users were willing to wait (this was especially severe when a
      specific lookup in a database or over DNS took 30 or more
      seconds).  The obvious solution was to make the server multi-
      threaded.  Achieving this was simple with UDP.  Separate processes
      were spawned to serve each request and these processes could
      respond directly to the client NAS with a simple UDP packet to the
      original transport of the client.
      ラディウスの最も初期の実装で、サーバーはシングルスレッドでした。こ
      れはひとつの要求が受け取られて、処理されて、そして返されたことを意
      味します。これは背景セキュリティ機構がリアルタイム(1秒以上)を要
      求する環境で問題があることがわかりました。毎分何百という人々が認証
      されていた環境でサーバー要求待ち行列はいっぱいになり、応答時間がユー
      ザーが待てないほど長く増加しました(これは、データベースかDNSの
      特定の検索が30秒以上かかった時に、特にひどくなりました)。明白な
      解決はサーバーをマルチスレッドにすることです。これを成し遂げるのに
      UDPは単純でした。別のプロセスがそれぞれの要求を送るために生まれ、
      これらのプロセスはに単純なUDPパケットで直接クライアントNASに
      返答することができました。

   It's not all a panacea.  As noted, using UDP requires one thing which
   is built into TCP: with UDP we must artificially manage
   retransmission timers to the same server, although they don't require
   the same attention to timing provided by TCP.  This one penalty is a
   small price to pay for the advantages of UDP in this protocol.
   これは万能薬ではありません。気付かれるように、UDPを使うとTCPで
   は組み込まれているものを必要とします:UDPでは同じサーバへの再送タ
   イマーを人工的に管理しなければなりません、タイミングへの同じ注意がT
   CPでは要求されません。この1つのペナルティはこのプロトコルでUDP
   を使う利点に比べて小さいです。

   Without TCP we would still probably be using tin cans connected by
   string.  But for this particular protocol, UDP is a better choice.
   TCPがなければ我々はまだ恐らく文字列で結ばれるブリキ缶を使っている
   でしょう。この特定のプロトコルがなければ、UDPはもっとも良い選択で
   す。

2.5.  Retransmission Hints
2.5.  再送のヒント

   If the RADIUS server and alternate RADIUS server share the same
   shared secret, it is OK to retransmit the packet to the alternate
   RADIUS server with the same ID and Request Authenticator, because the
   content of the attributes haven't changed.  If you want to use a new
   Request Authenticator when sending to the alternate server, you may.
   もしラディウスサーバーと代わりのラディウスサーバーが同じ共有秘密鍵を
   共有するなら、属性の内容が変らないので、同じ識別子と認証子で代わりの
   ラディウスサーバーにパケットを再び送って問題がありません。もし代わり
   のサーバーに送る時、新しい要求認証子を使うことを望むなら、そうしても
   よいです。

   If you change the contents of the User-Password attribute (or any
   other attribute), you need a new Request Authenticator and therefore
   a new ID.
   もしユーザーパスワード属性(あるいは他の属性)の中身を変えるなら、新
   しい要求認証子とそれ故に新しい識別子を必要とします。

   If the NAS is retransmitting a RADIUS request to the same server as
   before, and the attributes haven't changed, you MUST use the same
   Request Authenticator, ID, and source port.  If any attributes have
   changed, you MUST use a new Request Authenticator and ID.
   もしNASが前と同じサーバーにラディウス要求を再び送り、属性が変わら
   なかったなら、同じ要求認証子と識別子とソースポートを使わなくてはなり
   ません(MUST)。もし属性が変わったなら、新しい要求認証子と識別子を使わ
   なくてはなりません(MUST)。

   A NAS MAY use the same ID across all servers, or MAY keep track of
   IDs separately for each server, it is up to the implementer.  If a
   NAS needs more than 256 IDs for outstanding requests, it MAY use
   additional source ports to send requests from, and keep track of IDs
   for each source port.  This allows up to 16 million or so outstanding
   requests at one time to a single server.
   NASがすべてのサーバで同じIDを使っても(MAY)、あるいは各サーバ毎
   に別に識別子を記録・追跡してもよく(MAY)、それは実装者依存です。もし
   NASが外向き要求で256個以上の識別子を必要とするなら、要求を送る
   追加のソースポートを使い、それぞれのソースポートで識別子を記録・追跡
   するかもしれません(MAY)。これは同時に同じサーバに向けて最大1千6百
   万ぐらいの外向き要求を許します。

2.6.  Keep-Alives Considered Harmful
2.6.  有害と思われる生存確認

   Some implementers have adopted the practice of sending test RADIUS
   requests to see if a server is alive.  This practice is strongly
   discouraged, since it adds to load and harms scalability without
   providing any additional useful information.  Since a RADIUS request
   is contained in a single datagram, in the time it would take you to
   send a ping you could just send the RADIUS request, and getting a
   reply tells you that the RADIUS server is up.  If you do not have a
   RADIUS request to send, it does not matter if the server is up or
   not, because you are not using it.
   ある実装者がサーバーが生きているかどうか見るテストラディウス要求を送
   る実装を採用しました。この実装は、有用な情報の供給なしに、負荷とスケー
   ラビリティを傷つけるので、強く不賛成です。ラディウス要求が1つのデー
   タグラムにあるので、ピングを送る間にラディウス要求を送る事ができ、ラ
   ディウスサーバが生きていれば答えを得ることができます。もし送信するラ
   ディウス要求を持ってないなら、サーバを使っていないので、サーバーが生
   きているかは重要ではありません。

   If you want to monitor your RADIUS server, use SNMP.  That's what
   SNMP is for.
   もしラディウスサーバーをモニターしたいならSNMPを使ってください。
   SNMPはそのためのものです。

3.  Packet Format
3.  パケットフォーマット

   Exactly one RADIUS packet is encapsulated in the UDP Data field [4],
   where the UDP Destination Port field indicates 1812 (decimal).
   正確に1つのラディウスパケットがUDPデータフィールド[4]にカプセル
   化され、UDP宛先ポートフィールドは1812(10進数)を示します。

   When a reply is generated, the source and destination ports are
   reversed.
   回答が生成されると、ソースポートと宛先ポートは逆にされます。

   This memo documents the RADIUS protocol.  The early deployment of
   RADIUS was done using UDP port number 1645, which conflicts with the
   "datametrics" service.  The officially assigned port number for
   RADIUS is 1812.
   この文書はラディウスプロトコルを文書化します。ラディウスの初期の展開
   はUDPポートナンバー1645を使ってされましたが、これは
   "datametrics"サービスと対立します。ラディウスに公式に割り当てられた
   ポート番号は1812です。

   A summary of the RADIUS data format is shown below.  The fields are
   transmitted from left to right.
   ラディウスデータフォーマットの要約を下に記述します。フィールドは左か
   ら右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Code      |  Identifier   |            Length             |
   |    コード     |  識別子       |            長さ               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               |
   |                         Authenticator                         |
   |                            認証子                             |
   |                                                               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Attributes ...
   |  属性 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-

   Code
   コード

      The Code field is one octet, and identifies the type of RADIUS
      packet.  When a packet is received with an invalid Code field, it
      is silently discarded.
      コードフィールドは1つのオクテットで、ラディウスパケットのタイプを
      識別します。パケットが無効なコードフィールドで受信される時、これは
      静かに捨てられます。

      RADIUS Codes (decimal) are assigned as follows:
      ラディウスコード(10進数)が次のように割り当てられます:

        1       Access-Request
                アクセス要求
        2       Access-Accept
                アクセス許可
        3       Access-Reject
                アクセス拒否
        4       Accounting-Request
                課金要求
        5       Accounting-Response
                課金応答
       11       Access-Challenge
                アクセスチャレンジ
       12       Status-Server (experimental)
                サーバ状態(実験的)
       13       Status-Client (experimental)
                クライアント状態(実験的)
      255       Reserved
                予約

   Codes 4 and 5 are covered in the RADIUS Accounting document [5].
   Codes 12 and 13 are reserved for possible use, but are not further
   mentioned here.
   コード4と5がラディウス課金文書[5]にあります。コード12と13が使用
   の可能性があるために確保されますが、ここでは言及しません。

   Identifier
   識別子

      The Identifier field is one octet, and aids in matching requests
      and replies.  The RADIUS server can detect a duplicate request if
      it has the same client source IP address and source UDP port and
      Identifier within a short span of time.
      識別子フィールドは1オクテットで、要求と応答の対応を手助けします。
      ラディウスサーバーは、同じクライアントソースIPアドレスとソース
      UDPポートから短い時間内に識別子得られれば、重複の要求を検出で
      きます。

   Length
   長さ

      The Length field is two octets.  It indicates the length of the
      packet including the Code, Identifier, Length, Authenticator and
      Attribute fields.  Octets outside the range of the Length field
      MUST be treated as padding and ignored on reception.  If the
      packet is shorter than the Length field indicates, it MUST be
      silently discarded.  The minimum length is 20 and maximum length
      is 4096.
      長さフィールドは2オクテットです。これはコードと識別子と長さと認証
      子と属性フィールドを含むパケットの長さを示します。長さフィールドの
      指定するオクテット以降のデータがパディングを扱われ、受信時に無視さ
      れなくてはなりません(MUST)。もしパケットが長さフィールドが示す長さ
      より短いなら、パケットは静かに捨てられなくてはなりません(MUST)。最
      小長は20で、最大長は4096です。

   Authenticator
   認証子

      The Authenticator field is sixteen (16) octets.  The most
      significant octet is transmitted first.  This value is used to
      authenticate the reply from the RADIUS server, and is used in the
      password hiding algorithm.
      認証子フィールドは16オクテットです。最も重要なオクテットは最初に
      送信されます。この値はラディウス課金サーバの応答の認証とパスワード
      隠ぺいアルゴリズムに使われます。

      Request Authenticator
      要求認証子

         In Access-Request Packets, the Authenticator value is a 16
         octet random number, called the Request Authenticator.  The
         value SHOULD be unpredictable and unique over the lifetime of a
         secret (the password shared between the client and the RADIUS
         server), since repetition of a request value in conjunction
         with the same secret would permit an attacker to reply with a
         previously intercepted response.  Since it is expected that the
         same secret MAY be used to authenticate with servers in
         disparate geographic regions, the Request Authenticator field
         SHOULD exhibit global and temporal uniqueness.
         アクセス要求パケットで、認証子値は要求認証子と呼ばれる16オク
         テット乱数です。値は予想できなくて、秘密(クライアントとラディ
         ウスサーバーが共有するパスワード)の寿命の間はユニークであるべ
         きです(SHOULD)、同じ秘密と関連するリクエスト値の反復は攻撃者に
         前に途中で捕えられた反応を返す事を認めるでしょう。同じ秘密が異
         なる地理的範囲でサーバを認証するために使われるかもしれないので
         (MAY)、要求認証子フィールドはグローバルと一時的なユニークさを
         示すべきです(SHOULD)。

         The Request Authenticator value in an Access-Request packet
         SHOULD also be unpredictable, lest an attacker trick a server
         into responding to a predicted future request, and then use the
         response to masquerade as that server to a future Access-
         Request.
         アクセス要求パケットの中の要求認証子値は、攻撃者がサーバーをだ
         まして予想した要求認証子の返答を得て、次に未来のアクセス要求に
         対しそのサーバーとしてふりをして回答する事がないように、予想で
         きない値にすべきです(SHOULD)。

         Although protocols such as RADIUS are incapable of protecting
         against theft of an authenticated session via realtime active
         wiretapping attacks, generation of unique unpredictable
         requests can protect against a wide range of active attacks
         against authentication.
         ラディウスのようなプロトコルがリアルタイムのアクティブな盗聴に
         よる認証されたセッションの盗みを保護する能力がないが、ユニーク
         で予想できない要求の生成が認証に対する広範囲なアクティブな攻撃
         から保護することができます。

         The NAS and RADIUS server share a secret.  That shared secret
         followed by the Request Authenticator is put through a one-way
         MD5 hash to create a 16 octet digest value which is xored with
         the password entered by the user, and the xored result placed
         in the User-Password attribute in the Access-Request packet.
         See the entry for User-Password in the section on Attributes
         for a more detailed description.
         NASとラディウスサーバーは秘密鍵を共有します。要求認証子に続
         く共有秘密鍵が16オクテットダイジェスト値を作るために一方向M
         D5ハッシュに入力され、これとユーザの入力したパスワードのXO
         Rが計算され、計算結果がアクセス要求のユーザーパスワード属性に
         設定されます。いっそう詳細な記述は属性の章のユーザーパスワード
         の項目を見てください。

      Response Authenticator
      回答認証子

         The value of the Authenticator field in Access-Accept, Access-
         Reject, and Access-Challenge packets is called the Response
         Authenticator, and contains a one-way MD5 hash calculated over
         a stream of octets consisting of: the RADIUS packet, beginning
         with the Code field, including the Identifier, the Length, the
         Request Authenticator field from the Access-Request packet, and
         the response Attributes, followed by the shared secret.  That
         is, ResponseAuth =
         MD5(Code+ID+Length+RequestAuth+Attributes+Secret) where +
         denotes concatenation.
         アクセス許可とアクセス拒否とアクセスチャレンジパケットの中の認
         証子フィールド値が回答認証子と呼ばれ、以下のオクテット列から計
         算した一方向MD5ハッシュを含んでいます:コードフィールドフィー
         ルドから始まり、識別子と、長さと、アクセス要求パケットの要求認
         証子と、回答属性を含むラディウスパケット、とそれに続く共有秘密
         鍵。すなわち、+を結合とすると、ResponseAuth =
          MD5(Code+ID+Length+RequestAuth+Attributes+Secret)です。

   Administrative Note
   管理上のメモ

      The secret (password shared between the client and the RADIUS
      server) SHOULD be at least as large and unguessable as a well-
      chosen password.  It is preferred that the secret be at least 16
      octets.  This is to ensure a sufficiently large range for the
      secret to provide protection against exhaustive search attacks.
      The secret MUST NOT be empty (length 0) since this would allow
      packets to be trivially forged.
      秘密鍵(クライアントとラディウスサーバーが共有するパスワード)は少
      なくともよく選択されたパスワードと同じぐらい大きくていそして予想不
      可能であるべきです(SHOULD NOT)。秘密鍵が少なくとも16オクテットで
      あることが望ましいです。これは秘密鍵が徹底的な捜索攻撃に対して保護
      を供給するのに十分に大きい範囲を保証するはずです。秘密鍵は、パケッ
      トが平凡に作り出されることがないように、空(長さ0)であってはなり
      ません。

      A RADIUS server MUST use the source IP address of the RADIUS UDP
      packet to decide which shared secret to use, so that RADIUS
      requests can be proxied.
      ラディウスサーバーがどの共有秘密鍵を使うべきか決めるためにラディウ
      スUDPパケットのソースIPアドレスを使わなくてはなりません(MUST)、
      これでラディウス要求がプロキシできます。

      When using a forwarding proxy, the proxy must be able to alter the
      packet as it passes through in each direction - when the proxy
      forwards the request, the proxy MAY add a Proxy-State Attribute,
      and when the proxy forwards a response, it MUST remove its Proxy-
      State Attribute if it added one.  Proxy-State is always added or
      removed after any other Proxy-States, but no other assumptions
      regarding its location within the list of attributes can be made.
      Since Access-Accept and Access-Reject replies are authenticated on
      the entire packet contents, the stripping of the Proxy-State
      attribute invalidates the signature in the packet - so the proxy
      has to re-sign it.
      転送プロキシを使う時、プロキシは、それがそれぞれの方向に通過できる
      ようにパケットを変えることができなければなりません−プロキシが要求
      を転送する時、プロクシはプロクシ状態属性を加えるかもしれません(MAY)、
      そしてプロキシが回答を転送する時、加えたプロクシ状態属性を取り除か
      なくてはなりません(MUST)。プロクシ状態は常に他のプロクシ状態の後に
      追加し、後のを削除しますが、リスト内の他の属性との場所の関係も仮定
      されません。アクセス許可とアクセス拒否応答が全部のパケット内容が認
      証されるので、プロクシ状態属性の取り除きはパケットの署名を無効にし
      ます−そのためプロキシは最署名しなければなりません。

      Further details of RADIUS proxy implementation are outside the
      scope of this document.
      ラディウスプロクシ実装のこれ以上の細部がこの文書の範囲の外です。

4.  Packet Types
4.  パケットタイプ

   The RADIUS Packet type is determined by the Code field in the first
   octet of the Packet.
   ラディウスパケットタイプはパケットの最初のオクテットのコードフィール
   ドによって決定されます。

4.1.  Access-Request
4.1.  アクセス要求

   Description
   解説

      Access-Request packets are sent to a RADIUS server, and convey
      information used to determine whether a user is allowed access to
      a specific NAS, and any special services requested for that user.
      An implementation wishing to authenticate a user MUST transmit a
      RADIUS packet with the Code field set to 1 (Access-Request).
      アクセス要求パケットがラディウスサーバーに送られ、ユーザがそのNA
      Sにアクセスが許されるか、何かそのユーザに要求する特別なサービスが
      あるかを決定するために使われる情報を運びます。ユーザー認証を望んで
      いる実装がコードフィールドを1に設定(アクセス要求)したラディウス
      パケットを転送しなくてはなりません(MUST)。

      Upon receipt of an Access-Request from a valid client, an
      appropriate reply MUST be transmitted.
      正当なクライアントからアクセス要求か来たら、適切な答えが送信されな
      くてはなりません(MUST)。

      An Access-Request SHOULD contain a User-Name attribute.  It MUST
      contain either a NAS-IP-Address attribute or a NAS-Identifier
      attribute (or both).
      アクセス要求がユーザ名属性を含んでいるべきです(SHOULD)。アクセス要
      求はNAS−IPアドレス属性かNAS識別子属性(あるいは両方とも)
      を含まなければなりません(MUST)。

      An Access-Request MUST contain either a User-Password or a CHAP-
      Password or a State.  An Access-Request MUST NOT contain both a
      User-Password and a CHAP-Password.  If future extensions allow
      other kinds of authentication information to be conveyed, the
      attribute for that can be used in an Access-Request instead of
      User-Password or CHAP-Password.
      アクセス要求がユーザーパスワードやCHAPパスワードや状態を含まな
      ければなりません(MUST)。アクセス要求はユーザーパスワードとCHAP
      パスワードの両方を含まなければなりません(MUST NOT)。もし未来の拡張
      が認証情報の他の種類を運ぶことを許すなら、その属性がユーザーパスワー
      ドやCHAPパスワード属性の代わりとしてアクセス要求で使うことがで
      きます。

      An Access-Request SHOULD contain a NAS-Port or NAS-Port-Type
      attribute or both unless the type of access being requested does
      not involve a port or the NAS does not distinguish among its
      ports.
      求められているアクセスのタイプがポートに関係ないかNASがポートを
      区別しない場合を除き、アクセス要求にはNASポート属性かNASポー
      トタイプ属性かあるいは両方を含むべきです(SHOULD)。

      An Access-Request MAY contain additional attributes as a hint to
      the server, but the server is not required to honor the hint.
      アクセス要求はサーバーへのヒントとして追加の属性を含むかもしれませ
      んが(MAY)、サーバーはヒントを重要視するように要求されません。

      When a User-Password is present, it is hidden using a method based
      on the RSA Message Digest Algorithm MD5 [3].
      ユーザーパスワードが存在している時、これはRSAメッセージダイジェ
      ストアルゴリズムMD5[3]に基づく方法を使って隠されます。

   A summary of the Access-Request packet format is shown below.  The
   fields are transmitted from left to right.
   アクセス要求パケットフォーマットの概要が以下の通りです。フィールドは
   左から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Code      |  Identifier   |            Length             |
   |    コード     |  識別子       |            長さ               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               |
   |                     Request Authenticator                     |
   |                          要求認証子                           |
   |                                                               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Attributes ...
   |  属性 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-

   Code
   コード

      1 for Access-Request.
      1 アクセス要求

   Identifier
   識別子

      The Identifier field MUST be changed whenever the content of the
      Attributes field changes, and whenever a valid reply has been
      received for a previous request.  For retransmissions, the
      Identifier MUST remain unchanged.
      識別子フィールドは属性フィールドの内容が変化する時はいつも、そして
      正当な答えが前の要求に対して受け取られた時はいつでも、変えられなく
      てはなりません(MUST)。再送の際は、識別子は変化しないままでいなくて
      はなりません(MUST)。

   Request Authenticator
   要求認証子

      The Request Authenticator value MUST be changed each time a new
      Identifier is used.
      要求認証子値は、新しい識別子が使われるたびに、変えられなくてはなり
      ません(MUST)。

   Attributes
   属性

      The Attribute field is variable in length, and contains the list
      of Attributes that are required for the type of service, as well
      as any desired optional Attributes.
      属性フィールドは可変長で、サービスタイプに必要な属性と望ましい任意
      の属性のリストを含んでいます。

4.2.  Access-Accept
4.2.  アクセス許可

   Description
   解説

      Access-Accept packets are sent by the RADIUS server, and provide
      specific configuration information necessary to begin delivery of
      service to the user.  If all Attribute values received in an
      Access-Request are acceptable then the RADIUS implementation MUST
      transmit a packet with the Code field set to 2 (Access-Accept).
      アクセス許可パケットがラディウスサーバーに送られる、ユーザーにサー
      ビスの提供するのに必要な特定の設定情報を供給します。もしすべてのア
      クセス要求で受け取った属性値が許容できるなら、ラディウス実装はコー
      ドフィールドに2(アクセス許可)を設定したパケットを転送しなくては
      なりません(MUST)。

      On reception of an Access-Accept, the Identifier field is matched
      with a pending Access-Request.  The Response Authenticator field
      MUST contain the correct response for the pending Access-Request.
      Invalid packets are silently discarded.
      アクセス許可の受信をしたら、識別子フィールドは送ったアクセス要求に
      合わせらます。回答認証子フィールドは元のアクセス要求に対する正しい
      回答を含んでいなければなりません(MUST)。無効なパケットが静かに捨て
      られます。

   A summary of the Access-Accept packet format is shown below.  The
   fields are transmitted from left to right.
   アクセス許可パケットフォーマットの概要が以下の通りです。フィールドは
   左から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Code      |  Identifier   |            Length             |
   |    コード     |  識別子       |            長さ               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               |
   |                     Response Authenticator                    |
   |                          回答認証子                           |
   |                                                               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Attributes ...
   |  属性 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-

   Code
   コード

      2 for Access-Accept.
      2 アクセス許可

   Identifier
   識別子

      The Identifier field is a copy of the Identifier field of the
      Access-Request which caused this Access-Accept.
      識別子フィールドはアクセス許可をもたらしたアクセス要求の識別子フィー
      ルドのコピーです。

   Response Authenticator
   回答認証子

      The Response Authenticator value is calculated from the Access-
      Request value, as described earlier.
      回答認証子値は、前に記述されるように、アクセス要求値から計算されて
      います。

   Attributes
   属性

      The Attribute field is variable in length, and contains a list of
      zero or more Attributes.
      属性フィールドは可変長で、ゼロ以上の属性のリストを含んでいます。


4.3.  Access-Reject
4.3.  アクセス拒否

   Description
   解説

      If any value of the received Attributes is not acceptable, then
      the RADIUS server MUST transmit a packet with the Code field set
      to 3 (Access-Reject).  It MAY include one or more Reply-Message
      Attributes with a text message which the NAS MAY display to the
      user.
      受信した属性のどれかが受理できなければ、ラディウスサーバはコード
      フィールドが3(アクセス拒否)のパケットを返送します(MUST)。これ
      はNASがユーザに表示するかもしれない(MAY)テキストメッセージを
      含む1つ以上の応答メッセージ属性を含みます(MAY)

   A summary of the Access-Reject packet format is shown below.  The
   fields are transmitted from left to right.
   アクセス拒否パケットフォーマットの概要が以下の通りです。フィールドは
   左から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Code      |  Identifier   |            Length             |
   |    コード     |  識別子       |            長さ               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               |
   |                     Response Authenticator                    |
   |                          回答認証子                           |
   |                                                               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Attributes ...
   |  属性 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-

   Code
   コード

      3 for Access-Reject.
      3 アクセス拒否

   Identifier
   識別子

      The Identifier field is a copy of the Identifier field of the
      Access-Request which caused this Access-Reject.
      識別子フィールドはアクセス拒否をもたらしたアクセス要求の識別子フィー
      ルドのコピーです。

   Response Authenticator
   回答認証子

      The Response Authenticator value is calculated from the Access-
      Request value, as described earlier.
      回答認証子値は、前に記述されるように、アクセス要求値から計算されて
      います。

   Attributes
   属性

      The Attribute field is variable in length, and contains a list of
      zero or more Attributes.
      属性フィールドは可変長で、ゼロ以上の属性のリストを含んでいます。


4.4.  Access-Challenge
4.4.  アクセスチャレンジ

   Description
   解説

      If the RADIUS server desires to send the user a challenge
      requiring a response, then the RADIUS server MUST respond to the
      Access-Request by transmitting a packet with the Code field set to
      11 (Access-Challenge).
      もしラディウスサーバーがユーザーの回答を必要とするチャレンジを送る
      ことを望むなら、ラディウスサーバーはコードフィールドを11(アクセ
      スチャレンジ)に設定したパケットを送ることによってアクセス要求に返
      答しなくてはなりません(MUST)。

      The Attributes field MAY have one or more Reply-Message
      Attributes, and MAY have a single State Attribute, or none.
      Vendor-Specific, Idle-Timeout, Session-Timeout and Proxy-State
      attributes MAY also be included.  No other Attributes defined in
      this document are permitted in an Access-Challenge.
      属性フィールドは1つ以上の応答メッセージ属性を持つかもしれなくて
      (MAY)、そして1つの状態属性があったりなかったりします(MAY)。ベン
      ダー特有の、アイドルタイムアウトとセッションタイムアウトとプロク
      シ状態属性が同じく含まれるかもしれません(MAY)。この文書で定義され
      た他の属性はアクセスチャレンジで認められません。

      On receipt of an Access-Challenge, the Identifier field is matched
      with a pending Access-Request.  Additionally, the Response
      Authenticator field MUST contain the correct response for the
      pending Access-Request.  Invalid packets are silently discarded.
      アクセスチャレンジを受信すると、識別子フィールドが送信したアクセス
      要求と比較さられます。さらに、回答認証子フィールドは送信したアクセ
      ス要求に対する正しい回答を含んでいなくてはなりません(MUST)。無効な
      パケットが静かに捨てられます。

      If the NAS does not support challenge/response, it MUST treat an
      Access-Challenge as though it had received an Access-Reject
      instead.
      もしNASがチャレンジ/レスポンスをサポートしないなら、その代わり
      にアクセス拒否を受け取ったかのように、アクセスチャレンジを処理しな
      くてはなりません(MUST)。

      If the NAS supports challenge/response, receipt of a valid
      Access-Challenge indicates that a new Access-Request SHOULD be
      sent.  The NAS MAY display the text message, if any, to the user,
      and then prompt the user for a response.  It then sends its
      original Access-Request with a new request ID and Request
      Authenticator, with the User-Password Attribute replaced by the
      user's response (encrypted), and including the State Attribute
      from the Access-Challenge, if any.  Only 0 or 1 instances of the
      State Attribute can be present in an Access-Request.
      もしNASがチャレンジ/レスポンスをサポートするなら、正当なアクセ
      スチャレンジの受信は新しいアクセス要求が送られるべきである(SHOULD)
      ことを示します。NASは、もしあれば、ユーザーにテキストメッセージ
      を示してもよく(MAY)、それから回答の入力をユーザーに促します。NAS
      は元のアクセス要求の、ユーザーパスワード属性を(暗号化された)ユー
      ザの回答で置き換え、もしあればアクセスチャレンジの状態属性を含めを、
      新しいリクエストIDと要求認証子を設定してアクセス要求送ります。状
      態属性は0か1の値だけがアクセス要求で存在し得ます。

      A NAS which supports PAP MAY forward the Reply-Message to the
      dialing client and accept a PAP response which it can use as
      though the user had entered the response.  If the NAS cannot do
      so, it MUST treat the Access-Challenge as though it had received
      an Access-Reject instead.
      PAPをサポートするNASが応答メッセージを電話してるクライアント
      に転送し、ユーザーが回答を入力したかのように使うことができるPAP
      回答を受け入れてもよいです(MAY)。もしNASがそうすることができな
      いなら、その代わりにアクセス拒否を受け取ったかのように、アクセスチャ
      レンジを処理しなくてはなりません(MUST)。

   A summary of the Access-Challenge packet format is shown below.  The
   fields are transmitted from left to right.
   アクセスチャレンジパケットフォーマットの概要が以下の通りです。フィー
   ルドは左から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Code      |  Identifier   |            Length             |
   |    コード     |  識別子       |            長さ               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               |
   |                     Response Authenticator                    |
   |                          回答認証子                           |
   |                                                               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Attributes ...
   |  属性 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-

   Code
   コード

      11 for Access-Challenge.
      11 アクセスチャレンジ

   Identifier
   識別子

      The Identifier field is a copy of the Identifier field of the
      Access-Request which caused this Access-Challenge.
      識別子フィールドはアクセスチャレンジをもたらしたアクセス要求の識別子
      フィールドのコピーです。

   Response Authenticator
   回答認証子

      The Response Authenticator value is calculated from the Access-
      Request value, as described earlier.
      回答認証子値は、前に記述されるように、アクセス要求値から計算されて
      います。

   Attributes
   属性

      The Attributes field is variable in length, and contains a list of
      zero or more Attributes.
      属性フィールドは可変長で、ゼロ以上の属性のリストを含んでいます。

5.  Attributes
5.  属性

   RADIUS Attributes carry the specific authentication, authorization,
   information and configuration details for the request and reply.
   ラディウス属性が要求と応答で認証と認可と情報と設定細部を伴います。

   The end of the list of Attributes is indicated by the Length of the
   RADIUS packet.
   属性リストの終わりはラディウスパケット長で示されます。

   Some Attributes MAY be included more than once.  The effect of this
   is Attribute specific, and is specified in each Attribute
   description.  A summary table is provided at the end of the
   "Attributes" section.
   ある属性が2つ以上含まれるかもしれません(MAY)。この効果は属性に特有で、
   各属性の記述で指定されます。要約表が「属性」章の終わりで供給されます。 


   If multiple Attributes with the same Type are present, the order of
   Attributes with the same Type MUST be preserved by any proxies.  The
   order of Attributes of different Types is not required to be
   preserved.  A RADIUS server or client MUST NOT have any dependencies
   on the order of attributes of different types.  A RADIUS server or
   client MUST NOT require attributes of the same type to be contiguous.
   もし同じタイプの多数の属性があるなら、同じタイプの属性の順序はプロキ
   シで維持されるに違いありません(MUST)。異なるタイプの属性の順序は維持
   されるように要求されません。ラディウスサーバーあるいはクライアントが
   異なったタイプの属性の順序に依存してはなりません(MUST NOT)。ラディウ
   スサーバーあるいはクライアントが同じタイプの属性が連続的であるように
   要求してはなりません(MUST NOT)。

   Where an Attribute's description limits which kinds of packet it can
   be contained in, this applies only to the packet types defined in
   this document, namely Access-Request, Access-Accept, Access-Reject
   and Access-Challenge (Codes 1, 2, 3, and 11).  Other documents
   defining other packet types may also use Attributes described here.
   To determine which Attributes are allowed in Accounting-Request and
   Accounting-Response packets (Codes 4 and 5) refer to the RADIUS
   Accounting document [5].
   属性の記述で属性がどの種類のパケットに含められるかを制限する所は、こ
   の文書、すなわちアクセス要求とアクセス許可とアクセス拒否とアクセスチャ
   レンジで定義されたパケットタイプにだけ当てはまります(コード1と2と
   3と11)。他のパケットタイプを定義している他の文書がここで記述され
   た属性を使うかもしれません。課金要求と課金応答パケット(コード4と5)
   でどの属性が許されるか決定するために、ラディウス課金文書[5]参照してく
   ださい。

   Likewise where packet types defined here state that only certain
   Attributes are permissible in them, future memos defining new
   Attributes should indicate which packet types the new Attributes may
   be present in.
   ここで定義されたパケットタイプがある特定の属性だけが許されると述べて
   いますが、新しい属性を定義している将来の文書が新しい属性がどのパケッ
   トタイプで存在しているか示すべきです。

   A summary of the Attribute format is shown below.  The fields are
   transmitted from left to right.
   属性のフォーマットの概要が以下の通りです。フィールドは左から右に転送さ
   れます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |  Value ...
   |    タイプ     |     長さ      |   値   ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type
   タイプ

      The Type field is one octet.  Up-to-date values of the RADIUS Type
      field are specified in the most recent "Assigned Numbers" RFC [6].
      Values 192-223 are reserved for experimental use, values 224-240
      are reserved for implementation-specific use, and values 241-255
      are reserved and should not be used.
      タイプフィールドは1オクテットです。ラディウスタイプフィールドの最
      新値が最新の「番号割当て」 RFC[6]で指定されます。値192-223
      が実験的な使用のために確保されます、値224-240が実装特有の使
      用のために確保されます、値241-255が留保されて、使われるべき
      ではありません。

      A RADIUS server MAY ignore Attributes with an unknown Type.
      ラディウスサーバーが未知のタイプの属性を無視してもよいです(MAY)。

      A RADIUS client MAY ignore Attributes with an unknown Type.
      ラディウスクライアントが未知のタイプの属性を無視してもよいです(MAY)。

      This specification concerns the following values:
      この仕様は次の値に関係します:

          1      User-Name
                 ユーザ名
          2      User-Password
                 ユーザパスワード
          3      CHAP-Password
                 CHAPパスワード
          4      NAS-IP-Address
                 NAS−IPアドレス
          5      NAS-Port
                 NASポート
          6      Service-Type
                 サービスタイプ
          7      Framed-Protocol
                 フレームプロトコル
          8      Framed-IP-Address
                 フレームIPアドレス
          9      Framed-IP-Netmask
                 フレームIPネットマスク
         10      Framed-Routing
                 フレームルーチング
         11      Filter-Id
                 フィルターID
         12      Framed-MTU
                 フレームMTU
         13      Framed-Compression
                 フレーム圧縮
         14      Login-IP-Host
                 ログインIPホスト
         15      Login-Service
                 ログインサービス
         16      Login-TCP-Port
                 ログインTCPポート
         17      (unassigned)
                 (未割当て)
         18      Reply-Message
                 応答メッセージ
         19      Callback-Number
                 コールバック番号
         20      Callback-Id
                 コールバックID
         21      (unassigned)
                 (未割当て)
         22      Framed-Route
                 フレーム経路
         23      Framed-IPX-Network
                 フレームIPXネットワーク
         24      State
                 状態
         25      Class
                 クラス
         26      Vendor-Specific
                 ベンダー特有
         27      Session-Timeout
                 セッションタイムアウト
         28      Idle-Timeout
                 アイドルタイムアウト
         29      Termination-Action
                 終了行動
         30      Called-Station-Id
                 着信端末識別子
         31      Calling-Station-Id
                 発信端末識別子
         32      NAS-Identifier
                 NAS識別子
         33      Proxy-State
                 プロキシ状態
         34      Login-LAT-Service
                 ログインLATサービス
         35      Login-LAT-Node
                 ログインLATノード
         36      Login-LAT-Group
                 ログインLATグループ
         37      Framed-AppleTalk-Link
                 フレームアップルトークリンク
         38      Framed-AppleTalk-Network
                 フレームアップルトークネットワーク
         39      Framed-AppleTalk-Zone
                 フレームアップルトークゾーン
         40-59   (reserved for accounting)
                 (課金のために予約)
         60      CHAP-Challenge
                 CHPチャレンジ
         61      NAS-Port-Type
                 NASポートタイプ
         62      Port-Limit
                 ポート限界
         63      Login-LAT-Port
                 ログインLATポート

   Length
   長さ

      The Length field is one octet, and indicates the length of this
      Attribute including the Type, Length and Value fields.  If an
      Attribute is received in an Access-Request but with an invalid
      Length, an Access-Reject SHOULD be transmitted.  If an Attribute
      is received in an Access-Accept, Access-Reject or Access-Challenge
      packet with an invalid length, the packet MUST either be treated
      as an Access-Reject or else silently discarded.
      長さフィールドは1オクテットで、タイプと長さと値フィールドを含めて
      のこの属性の長さを示します。もし属性がアクセス要求受取られ、長さが
      無効なら、アクセス拒否が伝達されるべきです(SHOULD)。もし属性がアク
      セス許可かアクセス拒否かアクセスチャレンジパケットで受取られ、長さ
      が無効なら、パケットはアクセス拒否として取り扱われるか、静かに捨て
      られなくてはなりません(MUST)。

   Value


      The Value field is zero or more octets and contains information
      specific to the Attribute.  The format and length of the Value
      field is determined by the Type and Length fields.
      値フィールドはゼロ以上のオクテットで、属性に特有な情報を含んでいま
      す。値フィールドのフォーマットと長さはタイプと長さフィールドによっ
      て決定されます。

      Note that none of the types in RADIUS terminate with a NUL (hex
      00).  In particular, types "text" and "string" in RADIUS do not
      terminate with a NUL (hex 00).  The Attribute has a length field
      and does not use a terminator.  Text contains UTF-8 encoded 10646
      [7] characters and String contains 8-bit binary data.  Servers and
      servers and clients MUST be able to deal with embedded nulls.
      RADIUS implementers using C are cautioned not to use strcpy() when
      handling strings.
      ラディウスのどのタイプもNUL(16進数の00)で終わらないことに注
      意を払ってください。特に、ラディウスの「テキスト」と「文字列」タイ
      プがNUL(16進数の00)で終わりません。属性は長さフィールドを持
      ち、終了記号を使いません。テキストがUTF-8コード化された10646 [7]文
      字を含み、文字列が8ビットの2進データを含んでいます。サーバーとサー
      バーとクライアントは埋め込まれたnullsを扱うことができなければなり
      ません(MUST)。Cを使っているラディウス実装が文字列を扱うときに
      strcpy()を使わないように注意して下さい。

      The format of the value field is one of five data types.  Note
      that type "text" is a subset of type "string".
      値フィールドのフォーマットは5つのデータタイプの1つです。「テキ
      スト」タイプが「文字列」タイプのサブセットであることに注意してく
      ださい。

      text      1-253 octets containing UTF-8 encoded 10646 [7]
                characters.  Text of length zero (0) MUST NOT be sent;
                omit the entire attribute instead.
      テキスト  UTF-8コードの10646 [7]を含む1-253オクテット。長さゼロ(0)
                のテキストが送られてはなりません(MUST NOT);その代わりに
                属性全体を省略します。

      string    1-253 octets containing binary data (values 0 through
                255 decimal, inclusive).  Strings of length zero (0)
                MUST NOT be sent; omit the entire attribute instead.
      文字列    バイナリデータ(10進数で0から255までの値)を含む
                1-253オクテット。長さゼロ(0)の文字列が送られてはなりま
                せん(MUST NOT);その代わりに属性全体を省略します。

      address   32 bit value, most significant octet first.
      アドレス  32ビットの値、最上位オクテットが最初。

      integer   32 bit unsigned value, most significant octet first.
      整数      32ビットの符号無しの値、最上位オクテットが最初。

      time      32 bit unsigned value, most significant octet first --
                seconds since 00:00:00 UTC, January 1, 1970.  The
                standard Attributes do not use this data type but it is
                presented here for possible use in future attributes.
      時刻      32ビット符号無しの値、最上位オクテットが最初--グリニッ
                ジ標準時1970年1月1日00:00:00からの秒数。標
                準属性はこのデータタイプを使いませんが、将来の属性で使用
                可能にするためここで提出されます。

5.1.  User-Name
5.1.  ユーザ名

   Description
   解説

      This Attribute indicates the name of the user to be authenticated.
      It MUST be sent in Access-Request packets if available.
      この属性は認証されるユーザーの名前を示します。 


      It MAY be sent in an Access-Accept packet, in which case the
      client SHOULD use the name returned in the Access-Accept packet in
      all Accounting-Request packets for this session.  If the Access-
      Accept includes Service-Type = Rlogin and the User-Name attribute,
      a NAS MAY use the returned User-Name when performing the Rlogin
      function.
      これは、もし利用可能なら、アクセス要求パケットで送られなくてはなり
      ません(MUST)。これはアクセス許可パケットで送られるかもしれず(MAY)、
      その場合クライアントはこのセッションのすべての課金要求パケットでア
      クセス許可パケットで返された名前を使うべきです(SHOULD)。もしアクセ
      ス許可がサービスタイプ=Rloginとユーザ名属性を含むなら、NASが
      Rlogin機能を実行する時返されたユーザ名を使ってもよいです(MAY)。

   A summary of the User-Name Attribute format is shown below.  The
   fields are transmitted from left to right.
   ユーザ名属性のフォーマットの概要が以下の通りです。フィールドは左から右
   に転送されます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |  String ...
   |    タイプ     |     長さ      |  文字列 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type
   タイプ

      1 for User-Name.
      1 ユーザ名

   Length
   長さ

      >= 3
      >= 3

   String
   文字列

      The String field is one or more octets.  The NAS may limit the
      maximum length of the User-Name but the ability to handle at least
      63 octets is recommended.
      文字列フィールドは1つ以上のオクテットです。NASはユーザ名の最大
      長を制限してもよいですが、少なくとも63オクテットを扱う能力が推薦
      されています。

      The format of the username MAY be one of several forms:
      ユーザ名のフォーマットは以下の形式の1つかもしれません(MAY):

      text      Consisting only of UTF-8 encoded 10646 [7] characters.
      テキスト  UTF-8コード化した10646 [7]文字だけから成り立つ。

      network access identifier
                A Network Access Identifier as described in RFC 2486
                [8].
      ネットワークアクセス識別子
                RFC 2486[8]で記述されるネットワークアクセス識別子。

      distinguished name
                A name in ASN.1 form used in Public Key authentication
                systems.
      著名な名前
                公開鍵認証システムを使われるASN.1形式の名前。

5.2.  User-Password
5.2.  ユーザパスワード

   Description
   解説

      This Attribute indicates the password of the user to be
      authenticated, or the user's input following an Access-Challenge.
      It is only used in Access-Request packets.
      この属性は認証されるユーザーのパスワードか、アクセスチャレンジに対
      するユーザーの入力を示します。これはアクセス要求パケットで使うだけ
      です。

      On transmission, the password is hidden.  The password is first
      padded at the end with nulls to a multiple of 16 octets.  A one-
      way MD5 hash is calculated over a stream of octets consisting of
      the shared secret followed by the Request Authenticator.  This
      value is XORed with the first 16 octet segment of the password and
      placed in the first 16 octets of the String field of the User-
      Password Attribute.
      送信時にパスワードは暗号化されます。パスワードが16オクテットの倍
      数になるように終わりにヌルを付け加えます。共有秘密鍵と要求認証子か
      ら成り立つオクテット列上で一方向のMD5ハッシュが計算されます。こ
      の値とパスワードの最初の16のオクテットの部分のXORをして、ユー
      ザーパスワード属性の文字列フィールドの最初の16オクテットに置かれ
      ます。

      If the password is longer than 16 characters, a second one-way MD5
      hash is calculated over a stream of octets consisting of the
      shared secret followed by the result of the first xor.  That hash
      is XORed with the second 16 octet segment of the password and
      placed in the second 16 octets of the String field of the User-
      Password Attribute.
      もしパスワードが16文字より長いなら、共有秘密鍵と最初のXORの結
      果から成り立つオクテット列上で2番目の一方向MD5ハッシュが計算さ
      れます。そのハッシュはパスワードの2番目の16オクテット部分とXO
      Rし、ユーザーパスワード属性の文字列フィールドの2番目の16オクテッ
      トに置かれます。

      If necessary, this operation is repeated, with each xor result
      being used along with the shared secret to generate the next hash
      to xor the next segment of the password, to no more than 128
      characters.
      もし必要であるなら、128以上の文字を超えない範囲で、この共有秘密
      鍵と各XORの結果が次のハッシュを生成し、パスワードの次の部分とX
      ORするという操作が繰り返されます。

      The method is taken from the book "Network Security" by Kaufman,
      Perlman and Speciner [9] pages 109-110.  A more precise
      explanation of the method follows:
      この方法はKaufmanとPerlmanとSpecinerの"Network Security"という本
      [9]のページ109-110からとられます。この方法のより正確な説明
      が次です:

      Call the shared secret S and the pseudo-random 128-bit Request
      Authenticator RA.  Break the password into 16-octet chunks p1, p2,
      etc.  with the last one padded at the end with nulls to a 16-octet
      boundary.  Call the ciphertext blocks c(1), c(2), etc.  We'll need
      intermediate values b1, b2, etc.
      共有秘密鍵をSと、疑似乱数128ビットの要求認証子をRAと呼びます。
      パスワードを16オクテット単位に分解し、p1、p2、などとし、最後の
      部分は16オクテットになるように終わりにヌルを付け加えます。暗号
      文ブロックをc(1)、c(2)などと呼びます。 中間値b1、b2などを必要とし
      ます。

         b1 = MD5(S + RA)       c(1) = p1 xor b1
         b2 = MD5(S + c(1))     c(2) = p2 xor b2
                .                       .
                .                       .
                .                       .
         bi = MD5(S + c(i-1))   c(i) = pi xor bi

      The String will contain c(1)+c(2)+...+c(i) where + denotes
      concatenation.
      +を結合とすると、文字列はc(1)+c(2)+...+c(i)を含みます。

      On receipt, the process is reversed to yield the original
      password.
      受信すると、プロセスはオリジナルのパスワードを得るため逆演算を
      します。

   A summary of the User-Password Attribute format is shown below.  The
   fields are transmitted from left to right.
   ユーザパスワード属性のフォーマットの概要が以下の通りです。フィールドは
   左から右に転送されます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |  String ...
   |    タイプ     |     長さ      |  文字列 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type
   タイプ

      2 for User-Password.
      2 パスワード

   Length
   長さ

      At least 18 and no larger than 130.
      最小18、130を超えない

   String
   文字列

      The String field is between 16 and 128 octets long, inclusive.
      文字列フィールドは16オクテット以上128オクテット以下

5.3.  CHAP-Password
5.3.  CHAPパスワード

   Description
   解説

      This Attribute indicates the response value provided by a PPP
      Challenge-Handshake Authentication Protocol (CHAP) user in
      response to the challenge.  It is only used in Access-Request
      packets.
      このチャレンジに応えてPPPチャレンジハンドシェーク認証プロト
      コル(CHAP)ユーザーによって供給された回答値を示します。こ
      れはアクセス要求パケットでだけ使います。

      The CHAP challenge value is found in the CHAP-Challenge Attribute
      (60) if present in the packet, otherwise in the Request
      Authenticator field.
      CHAPチャレンジ値は、もしパケットにあれば、CHAPチャレン
      ジ属性(60)に設定され、さもなければ要求認証子フィールドに設
      定されます。

   A summary of the CHAP-Password Attribute format is shown below.  The
   fields are transmitted from left to right.
   CHAPパスワード属性のフォーマットの概要が以下の通りです。フィールド
   は左から右に転送されます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |  CHAP Ident   |  String ...
   |    タイプ     |     長さ      |  CHAP識別子   |  文字列 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type
   タイプ

      3 for CHAP-Password.
      3 CHAPパスワード

   Length
   長さ

      19
      19

   CHAP Ident
   CHAP識別子

      This field is one octet, and contains the CHAP Identifier from the
      user's CHAP Response.
      このフィールドは1オクテットで、ユーザーのCHAP回答のCHAP識
      別子を含んでいます。

   String
   文字列

      The String field is 16 octets, and contains the CHAP Response from
      the user.
      文字列フィールドは16オクテットで、ユーザーからのCHAP回答を含
      んでいます。

5.4.  NAS-IP-Address
5.4.  NAS−IPアドレス

   Description
   解説

      This Attribute indicates the identifying IP Address of the NAS
      which is requesting authentication of the user, and SHOULD be
      unique to the NAS within the scope of the RADIUS server. NAS-IP-
      Address is only used in Access-Request packets.  Either NAS-IP-
      Address or NAS-Identifier MUST be present in an Access-Request
      packet.
      この属性はユーザー認証を求めているNASを識別するIPアドレス
      を示し、ラディウスサーバーの範囲のNASをユニークに識別できる
      べきです(SHOULD)。NAS−IPアドレスはアクセス要求パケットで
      だけ使います。NAS−IPアドレスかNAS識別子のいずれかがア
      クセス要求パケットに存在しているに違いありません(MUST)。

      Note that NAS-IP-Address MUST NOT be used to select the shared
      secret used to authenticate the request.  The source IP address of
      the Access-Request packet MUST be used to select the shared
      secret.
      NAS−IPアドレスはリクエストを認証するために使われる共有秘
      密鍵の選択に使われてはならない(MUST NOT)ことに注意してください。
      アクセス要求パケットのソースIPアドレスが共有秘密鍵を選ぶため
      に使われなくてはなりません(MUST)。

   A summary of the NAS-IP-Address Attribute format is shown below.  The
   fields are transmitted from left to right.
   NAS−IPアドレス属性のフォーマットの概要が以下の通りです。フィールド
   は左から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |            Address
   |    タイプ     |     長さ      |            アドレス
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
            Address (cont)         |
            アドレス(続き)       |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type
   タイプ

      4 for NAS-IP-Address.
      4 NAS−IPアドレス

   Length
   長さ

      6
      6

   Address
   アドレス

      The Address field is four octets.
      アドレスフィールドは4オクテットです。

5.5.  NAS-Port
5.5.  NASポート

   Description
   解説

      This Attribute indicates the physical port number of the NAS which
      is authenticating the user.  It is only used in Access-Request
      packets.  Note that this is using "port" in its sense of a
      physical connection on the NAS, not in the sense of a TCP or UDP
      port number.  Either NAS-Port or NAS-Port-Type (61) or both SHOULD
      be present in an Access-Request packet, if the NAS differentiates
      among its ports.
      この属性はユーザーを認証しているNASの物理的なポート番号を示しま
      す。これはアクセス要求パケットでだけ使います。これはNASの物理的
      な意味での「ポート」で、TCPやUDPのポート番号の意味でないこと
      を注意してください。もしNASがポートを区別するなら、NASポート
      やNASポートタイプ(61)あるいは両方が、アクセス要求パケットに
      あるべきです(SHOULD)。

   A summary of the NAS-Port Attribute format is shown below.  The
   fields are transmitted from left to right.
   NASポート属性のフォーマットの概要が以下の通りです。フィールドは
   左から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |             Value
   |    タイプ     |     長さ      |              
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              Value (cont)         |
              値(続き)           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type
   タイプ

      5 for NAS-Port.
      5 NASポート

   Length
   長さ

      6
      6

   Value


      The Value field is four octets.
      値フィールドは4オクテットです。

5.6.  Service-Type
5.6.  サービスタイプ

   Description
   解説

      This Attribute indicates the type of service the user has
      requested, or the type of service to be provided.  It MAY be used
      in both Access-Request and Access-Accept packets.  A NAS is not
      required to implement all of these service types, and MUST treat
      unknown or unsupported Service-Types as though an Access-Reject
      had been received instead.
      この属性はユーザーが求めたサービスのタイプ、あるいは供給されるサー
      ビスのタイプを示します。これはアクセス要求とアクセス許可パケットで
      使われるかもしれません(MAY)。NASがこれらすべてのサービスタイプを
      実行するようには要求されてなくて、未知か対応していないサービスタイ
      プの場合はアクセス拒否が受け取られたかのようにサービスタイプを扱わ
      なくてはなりません(MUST)。

   A summary of the Service-Type Attribute format is shown below.  The
   fields are transmitted from left to right.
   サービスタイプ属性のフォーマットの概要が以下の通りです。フィールドは
   左から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |             Value
   |    タイプ     |     長さ      |              
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              Value (cont)         |
              値(続き)           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type
   タイプ

      6 for Service-Type.
      6 サービスタイプ

   Length
   長さ

      6
      6

   Value


      The Value field is four octets.
      値フィールドは4オクテットです。

       1      Login
              ログイン
       2      Framed
              フレーム
       3      Callback Login
              コールバックログイン
       4      Callback Framed
              コールバックフレーム
       5      Outbound
              外行き
       6      Administrative
              管理
       7      NAS Prompt
              NASプロンプト
       8      Authenticate Only
              認証のみ
       9      Callback NAS Prompt
              コールバックNASプロンプト
      10      Call Check
              コールチェック
      11      Callback Administrative
              コールバック管理

      The service types are defined as follows when used in an Access-
      Accept.  When used in an Access-Request, they MAY be considered to
      be a hint to the RADIUS server that the NAS has reason to believe
      the user would prefer the kind of service indicated, but the
      server is not required to honor the hint.
      サービスタイプは、アクセス許可で使われる時、次のように定義されます。
      アクセス要求で使われる時、ユーザーが実施したいとNASが信じる理由
      がある種類のサービスをラディウスサーバーに伝えるヒントと考えられま
      す(MAY)、が、サーバーはヒントを重視する必要がありません。

      Login               The user should be connected to a host.
      ログイン            ユーザーはホストに接続するべきです。

      Framed              A Framed Protocol should be started for the
                          User, such as PPP or SLIP.
      フレーム            PPPやSLIPの様なフレームプロトコルをユー
                          ザーのために始めるべきです。

      Callback Login      The user should be disconnected and called
                          back, then connected to a host.
      コールバックログイン ユーザーは接続を切られ、コールバックされ、ホ
                          ストに接続されるべきです。

      Callback Framed     The user should be disconnected and called
                          back, then a Framed Protocol should be started
                          for the User, such as PPP or SLIP.
      コールバックフレーム ユーザーは接続を切られて、コールバックされ、
                          PPPやSLIPの様なフレームプロトコルをユー
                          ザーのために始めるべきです。

      Outbound            The user should be granted access to outgoing
                          devices.
      外行き              ユーザーは外向的デバイスへのアクセスを与えられ
                          るべきです。

      Administrative      The user should be granted access to the
                          administrative interface to the NAS from which
                          privileged commands can be executed.
      管理                ユーザーは特権を与えられたコマンドが実行できる
                          NAS管理インタフェースにアクセスを与えられる
                          べきです。

      NAS Prompt          The user should be provided a command prompt
                          on the NAS from which non-privileged commands
                          can be executed.
      NASプロンプト    ユーザーには特権を与えられていないコマンドが実
                          行できるNAS上のコマンドプロンプトを用意され
                          るべきです。

      Authenticate Only   Only Authentication is requested, and no
                          authorization information needs to be returned
                          in the Access-Accept (typically used by proxy
                          servers rather than the NAS itself).
      認証のみ            ただ認証だけが求められ、認可情報がアクセス許可
                          で返される必要がありません(一般にNASにでは
                          なくプロクシサーバーによって使われます)。

      Callback NAS Prompt The user should be disconnected and called
                          back, then provided a command prompt on the
                          NAS from which non-privileged commands can be
                          executed.
      コールバックNASプロンプト ユーザーは接続を切られて、コールバック
                          され、特権を与えられていないコマンドが実行でき
                          るNAS上のコマンドプロンプトを用意されるべき
                          です。

      Call Check          Used by the NAS in an Access-Request packet to
                          indicate that a call is being received and
                          that the RADIUS server should send back an
                          Access-Accept to answer the call, or an
                          Access-Reject to not accept the call,
                          typically based on the Called-Station-Id or
                          Calling-Station-Id attributes.  It is
                          recommended that such Access-Requests use the
                          value of Calling-Station-Id as the value of
                          the User-Name.
      電話チェック        アクセス要求でNASが呼を受信したことを示すの
                          に使い、一般に着信者端末識別子か発信者端末識別
                          子属性にもとづいいて、ラディウスサーバが呼に答
                          えるようにアクセス許可を送り返すべきか、呼に答
                          えないようにアクセス拒否を送り返すべきです。こ
                          のようなアクセス要求が発信端末識別子の値をユー
                          ザ名の値として用いることが勧められます。

      Callback Administrative
                          The user should be disconnected and called
                          back, then granted access to the
                          administrative interface to the NAS from which
                          privileged commands can be executed.
      コールバック管理    ユーザーは接続を切られて、コールバックされ、ユー
                          ザーは特権を与えられたコマンドが実行できるNA
                          S管理インタフェースにアクセスを与えられるべき
                          です。

5.7.  Framed-Protocol
5.7.  フレームプロトコル

   Description
   解説

      This Attribute indicates the framing to be used for framed access.
      It MAY be used in both Access-Request and Access-Accept packets.
      この特質はフレームアクセスに使われるフレームを示します。これはアク
      セス要求とアクセス許可パケットで使われるかもしれません(MAY)。

   A summary of the Framed-Protocol Attribute format is shown below.
   The fields are transmitted from left to right.
   フレームプロトコル属性のフォーマットの概要が以下の通りです。フィー
   ルドは左から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |             Value
   |    タイプ     |     長さ      |              
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              Value (cont)         |
              値(続き)           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type
   タイプ

      7 for Framed-Protocol.
      7 フレームプロトコル

   Length
   長さ

      6
      6

   Value


      The Value field is four octets.
      値フィールドは4オクテットです。

      1      PPP
             PPP
      2      SLIP
             SLIP
      3      AppleTalk Remote Access Protocol (ARAP)
             アップルトークリモートアクセスプロトコル(ARAP)
      4      Gandalf proprietary SingleLink/MultiLink protocol
             Gandalf専有シングルリンク/マルチリンク 
プロトコル
      5      Xylogics proprietary IPX/SLIP
             ザイロジックス所有IPX/SLIP
      6      X.75 Synchronous
             同期X.75


5.8.  Framed-IP-Address
5.8.  フレームIPアドレス

   Description
   解説

      This Attribute indicates the address to be configured for the
      user.  It MAY be used in Access-Accept packets.  It MAY be used in
      an Access-Request packet as a hint by the NAS to the server that
      it would prefer that address, but the server is not required to
      honor the hint.
      この属性はユーザーに設定されるアドレスを示します。これはアクセス許
      可パケットで使われるかもしれません(MAY)。これがアクセス要求パケッ
      トでNASからサーバへのヒントとして使われるかもしれませんが(MAY)、
      サーバーがヒントを重視することが要求されません。

   A summary of the Framed-IP-Address Attribute format is shown below.
   The fields are transmitted from left to right.
   フレームIPアドレス属性のフォーマットの概要が以下の通りです。フィー
   ルドは左から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |            Address
   |    タイプ     |     長さ      |            アドレス
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
            Address (cont)         |
            アドレス(続き)       |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type
   タイプ

      8 for Framed-IP-Address.
      8 フレームIPアドレス

   Length
   長さ

      6
      6

   Address
   アドレス

      The Address field is four octets.  The value 0xFFFFFFFF indicates
      that the NAS Should allow the user to select an address (e.g.
      Negotiated).  The value 0xFFFFFFFE indicates that the NAS should
      select an address for the user (e.g. Assigned from a pool of
      addresses kept by the NAS).  Other valid values indicate that the
      NAS should use that value as the user's IP address.
      アドレスフィールドは4オクテットです。値0xFFFFFFFFは、NASがユー
      ザーにアドレスを選択(例えばネゴシエーション)することを許すべきこ
      とを示します。値0xFFFFFFFEはユーザーのためにNASがアドレスを選択
      する(例えば、NASの保持するアドレスプールからの割り当て)べきで
      あることを示します。他の有効な値がNASがその値をユーザーのIPア
      ドレスとして用いるべきであることを示します。

5.9.  Framed-IP-Netmask
5.9.  フレームIPネットマスク

   Description
   解説

      This Attribute indicates the IP netmask to be configured for the
      user when the user is a router to a network.  It MAY be used in
      Access-Accept packets.  It MAY be used in an Access-Request packet
      as a hint by the NAS to the server that it would prefer that
      netmask, but the server is not required to honor the hint.
      この特質は、ユーザーがネットワークのルーターである時、ユーザーに設
      定されるIPネットマスクを示します。これはアクセス許可パケットで使
      われるかもしれません(MAY)。これはNASがサーバに好ましいネットマ
      スクを示すヒントとしてアクセス要求パケットで使われるかもしれません
      (MAY)が、サーバーがヒントを重視する事を要求されません。

   A summary of the Framed-IP-Netmask Attribute format is shown below.
   The fields are transmitted from left to right.
   フレームIPネットマスク属性のフォーマットの概要が以下の通りです。
   フィールドは左から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |            Address
   |    タイプ     |     長さ      |            アドレス
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
            Address (cont)         |
            アドレス(続き)       |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type
   タイプ

      9 for Framed-IP-Netmask.
      9 フレームIPネットマスク

   Length
   長さ

      6
      6

   Address
   アドレス

      The Address field is four octets specifying the IP netmask of the
      user.
      アドレスフィールドはユーザーのIPネットマスクを指定する4オクテッ
      トです。

5.10.  Framed-Routing
5.10.  フレームルーチング

   Description
   解説

      This Attribute indicates the routing method for the user, when the
      user is a router to a network.  It is only used in Access-Accept
      packets.
      この属性はユーザーがネットワークのルーターの時にユーザーのルーティ
      ング方法を示します。これはアクセス許可パケットで使うだけです。

   A summary of the Framed-Routing Attribute format is shown below.  The
   fields are transmitted from left to right.
   フレームルーチング属性のフォーマットの概要が以下の通りです。フィールド
   は左から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |             Value
   |    タイプ     |     長さ      |              
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              Value (cont)         |
              値(続き)           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type
   タイプ

      10 for Framed-Routing.
      10 フレームルーチング

   Length
   長さ

      6
      6

   Value


      The Value field is four octets.
      値は4オクテットです。

       0      None
              なし
       1      Send routing packets
              ルーチングパケットを送る
       2      Listen for routing packets
              ルーチングパケットを受取る
       3      Send and Listen
              送信と受信

5.11.  Filter-Id
5.11.  フィルターID

   Description
   解説

      This Attribute indicates the name of the filter list for this
      user.  Zero or more Filter-Id attributes MAY be sent in an
      Access-Accept packet.
      この属性はこのユーザーのためのフィルターリストの名前を示します。
      ゼロ以上のフィルターID属性がアクセス許可パケットで送られるか
      もしれません(MAY)。

      Identifying a filter list by name allows the filter to be used on
      different NASes without regard to filter-list implementation
      details.
      名前でフィルターリストを識別すると、フィルターリストの実装の詳細
      に関係なく、異なるNASでフィルターを使用できます。

   A summary of the Filter-Id Attribute format is shown below.  The
   fields are transmitted from left to right.
   フィルターID属性のフォーマットの概要が以下の通りです。フィールド
   は左から右に転送されます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |  Text ...
   |    タイプ     |     長さ      |  テキスト ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type
   タイプ

      11 for Filter-Id.
      11 フィルターID

   Length
   長さ

      >= 3
      >= 3

   Text
   テキスト

      The Text field is one or more octets, and its contents are
      implementation dependent.  It is intended to be human readable and
      MUST NOT affect operation of the protocol.  It is recommended that
      the message contain UTF-8 encoded 10646 [7] characters.
      テキストフィールドは1オクテット以上で、中身は実装に依存します。こ
      れは人間が読むことができるように意図されて、プロトコルのオペレー
      ションに影響を与えてはなりません(MUST NOT)。メッセージがUTF-8でコー
      ド化された10646[7]文字を含んでいることが勧められます。


5.12.  Framed-MTU
5.12.  フレームMTU

   Description
   解説

      This Attribute indicates the Maximum Transmission Unit to be
      configured for the user, when it is not negotiated by some other
      means (such as PPP).  It MAY be used in Access-Accept packets.  It
      MAY be used in an Access-Request packet as a hint by the NAS to
      the server that it would prefer that value, but the server is not
      required to honor the hint.
      この属性は、何か他の(PPPのような)手段で交渉できなかった場合に、
      ユーザに設定する最大限伝送単位を示します。これはアクセス許可パケッ
      トで使われるかもしれません(MAY)。NASからサーバへ好ましい値を示
      すヒントとしてこれがアクセス要求パケットで使われるかもしれません
      (MAY)が、サーバーがヒントを重視するように要求されません。

   A summary of the Framed-MTU Attribute format is shown below.  The
   fields are transmitted from left to right.
   フレームMTU属性のフォーマットの概要が以下の通りです。フィールドは左
   から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |             Value
   |    タイプ     |     長さ      |              
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              Value (cont)         |
              値(続き)           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type
   タイプ

      12 for Framed-MTU.
      12 フレームMTU

   Length
   長さ

      6
      6

   Value


      The Value field is four octets.  Despite the size of the field,
      values range from 64 to 65535.
      値フィールドは4オクテットです。フィールドの大きさにもかかわら
      ず、値の範囲は64から65535までです。

5.13.  Framed-Compression
5.13.  フレーム圧縮

   Description
   解説

      This Attribute indicates a compression protocol to be used for the
      link.  It MAY be used in Access-Accept packets.  It MAY be used in
      an Access-Request packet as a hint to the server that the NAS
      would prefer to use that compression, but the server is not
      required to honor the hint.
      この属性はリンクで使われる圧縮プロトコルを示します。これはアクセス
      許可パケットで使われるかもしれません(MAY)。NASからサーバへ好ま
      しい圧縮を示すヒントとしてこれがアクセス要求パケットで使われるかも
      しれません(MAY)が、サーバーがヒントを重視するように要求されません。 


      More than one compression protocol Attribute MAY be sent.  It is
      the responsibility of the NAS to apply the proper compression
      protocol to appropriate link traffic.
      1つ以上の圧縮プロトコル属性が送られるかもしれません(MAY)。適切な
      圧縮プロトコルを適切なリンクトラフィックに適用するのはNASの責
      任です。

   A summary of the Framed-Compression Attribute format is shown below.
   The fields are transmitted from left to right.
   フレーム圧縮属性のフォーマットの概要が以下の通りです。フィールドは左か
   ら右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |             Value
   |    タイプ     |     長さ      |              
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              Value (cont)         |
              値(続き)           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type
   タイプ

      13 for Framed-Compression.
      13 フレーム圧縮

   Length
   長さ

      6
      6

   Value


      The Value field is four octets.
      値フィールドは4オクテットです。

       0      None
              なし
       1      VJ TCP/IP header compression [10]
              TCP/IPヘッダ圧縮[10]
       2      IPX header compression
              IPXヘッダ圧縮
       3      Stac-LZS compression
              Stac-LZS圧縮

5.14.  Login-IP-Host
5.14.  ログインIPホスト

   Description
   解説

      This Attribute indicates the system with which to connect the user,
      when the Login-Service Attribute is included.  It MAY be used in
      Access-Accept packets.  It MAY be used in an Access-Request packet as
      a hint to the server that the NAS would prefer to use that host, but
      the server is not required to honor the hint.
      ログインサービス属性が含まれるときに、この属性はユーザーを接続する
      システムを示します。これはアクセス許可パケットで使われるかもしれま
      せん(MAY)。NASからサーバへ好ましいホストを示すヒントとしてこれ
      がアクセス要求パケットで使われるかもしれません(MAY)が、サーバーが
      ヒントを重視するように要求されません。

   A summary of the Login-IP-Host Attribute format is shown below.  The
   fields are transmitted from left to right.
   フレーム圧縮属性のフォーマットの概要が以下の通りです。フィールドは左か
   ら右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |            Address
   |    タイプ     |     長さ      |            アドレス
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
            Address (cont)         |
            アドレス(続き)       |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type
   タイプ

      14 for Login-IP-Host.
      14 フレーム圧縮

   Length
   長さ

      6
      6

   Address
   アドレス

      The Address field is four octets.  The value 0xFFFFFFFF indicates
      that the NAS SHOULD allow the user to select an address.  The
      value 0 indicates that the NAS SHOULD select a host to connect the
      user to.  Other values indicate the address the NAS SHOULD connect
      the user to.
      アドレスフィールドは4オクテットです。値0xFFFFFFFFは、NASがユー
      ザーにアドレスを選択(例えばネゴシエーション)することを許すべきこ
      とを示します(SHOULD)。値0はユーザーのためにNASがユーザを接続す
      るホストを選択すべきことを示します(SHOULD)。他の値がNASがユーザ
      を接続するアドレスを示します(SHOULD)。

5.15.  Login-Service
5.15.  ログインサービス

   Description
   解説

      This Attribute indicates the service to use to connect the user to
      the login host.  It is only used in Access-Accept packets.
      この属性はユーザーをログインホストと接続するために使うべきサービス
      を示します。これはアクセス許可パケットでだけ使います。

   A summary of the Login-Service Attribute format is shown below.  The
   fields are transmitted from left to right.
   ログインサービス属性のフォーマットの概要が以下の通りです。フィールドは
   左から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |             Value
   |    タイプ     |     長さ      |              
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              Value (cont)         |
              値(続き)           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type
   タイプ

      15 for Login-Service.
      15 ログインサービス

   Length
   長さ

      6
      6

   Value


      The Value field is four octets.
      値フィールドは4オクテットです。

       0   Telnet
       1   Rlogin
       2   TCP Clear
       3   PortMaster (proprietary)
       4   LAT
       5   X25-PAD
       6   X25-T3POS
       8   TCP Clear Quiet (suppresses any NAS-generated connect string)

5.16.  Login-TCP-Port
5.16.  ログインTCPポート

   Description
   解説

      This Attribute indicates the TCP port with which the user is to be
      connected, when the Login-Service Attribute is also present.  It
      is only used in Access-Accept packets.
      ログインサービス属性があるときに、この属性はユーザーが接続されるは
      ずであるTCPポートを示します。これはアクセス許可パケットでだけ使
      います。

   A summary of the Login-TCP-Port Attribute format is shown below.  The
   fields are transmitted from left to right.
   ログインTCPポート属性のフォーマットの概要が以下の通りです。フィール
   ドは左から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |             Value
   |    タイプ     |     長さ      |              
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              Value (cont)         |
              値(続き)           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type
   タイプ

      16 for Login-TCP-Port.
      16 ログインTCPポート

   Length
   長さ

      6
      6

   Value


      The Value field is four octets.  Despite the size of the field,
      values range from 0 to 65535.
      値フィールドは4オクテットです。フィールドサイズにかかわらず、
      値が0から65535までの範囲です。

5.17.  (unassigned)
5.17.  (未割当て)

   Description
   解説

      ATTRIBUTE TYPE 17 HAS NOT BEEN ASSIGNED.
      属性タイプ17が割り当てられませんでした。

5.18.  Reply-Message
5.18.  応答メッセージ

   Description
   解説

      This Attribute indicates text which MAY be displayed to the user.
      この属性はユーザーに示されるかもしれないテキストを示します(MAY)。

      When used in an Access-Accept, it is the success message.
      アクセス許可で使われる時、これは成功メッセージです。

      When used in an Access-Reject, it is the failure message.  It MAY
      indicate a dialog message to prompt the user before another
      Access-Request attempt.
      アクセス拒否で使われる時、これは失敗メッセージです。これは他のア
      クセス要求の試みの前にユーザーを促すダイアログメッセージを示すか
      もしれません(MAY)。

      When used in an Access-Challenge, it MAY indicate a dialog message
      to prompt the user for a response.
      アクセスチャレンジで使われる時、これは回答の入力をユーザーに促す
      ダイアログメッセージを示すかもしれません(MAY)。

      Multiple Reply-Message's MAY be included and if any are displayed,
      they MUST be displayed in the same order as they appear in the
      packet.

   訳注:RFC誤植情報によると上記の"Reply-Message's"は"Reply-Messages"が正しいそうです

      多数の応答メッセージが含まれるかもしれません(MAY)、そしてもしど
      れかが表示されるなら、それらはパケットに現われるのと同じ順序で表
      示されなくてはなりません(MUST)。

   A summary of the Reply-Message Attribute format is shown below.  The
   fields are transmitted from left to right.
   応答メッセージ属性のフォーマットの概要が以下の通りです。フィールドは左
   から右に転送されます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |  Text ...
   |    タイプ     |     長さ      |  テキスト ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type
   タイプ

      18 for Reply-Message.
      18 for 応答メッセージ

   Length
   長さ

      >= 3
      >= 3

   Text
   テキスト

      The Text field is one or more octets, and its contents are
      implementation dependent.  It is intended to be human readable,
      and MUST NOT affect operation of the protocol.  It is recommended
      that the message contain UTF-8 encoded 10646 [7] characters.
      テキストフィールドは1オクテット以上で、中身は実装に依存します。
      これは人間が読むことができるように意図され、プロトコルのオペレー
      ションに影響を与えてはなりません(MUST NOT)。メッセージがUTF-8で
      コードされた10646 [7]文字を含むことが勧められます。

5.19.  Callback-Number
5.19.  コールバック番号

   Description
   解説

      This Attribute indicates a dialing string to be used for callback.
      It MAY be used in Access-Accept packets.  It MAY be used in an
      Access-Request packet as a hint to the server that a Callback
      service is desired, but the server is not required to honor the
      hint.
      この属性はコールバックで使うダイヤル番号を示します。これはアクセ
      ス許可パケットで使われるかもしれません(MAY)。NASからサーバへ
      のコールバックサービスが要望されることを示すヒントとして、これが
      アクセス要求パケットで使われるかもしれません(MAY)が、サーバーが
      ヒントを重視するように要求されません。

   A summary of the Callback-Number Attribute format is shown below.
   The fields are transmitted from left to right.
   コールバック番号属性のフォーマットの概要が以下の通りです。フィール
   ドは左から右に転送されます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |  String ...
   |    タイプ     |     長さ      |  文字列 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type
   タイプ

      19 for Callback-Number.
      19 コールバック番号

   Length
   長さ

      >= 3
      >= 3

   String
   文字列

      The String field is one or more octets.  The actual format of the
      information is site or application specific, and a robust
      implementation SHOULD support the field as undistinguished octets.
      文字列フィールドは1オクテット以上です。情報の実際のフォーマットは
      サイトかアプリケーション特有で、強固な実装は平凡なオクテットとして
      フィールドをサポートするべきです(SHOULD)。

      The codification of the range of allowed usage of this field is
      outside the scope of this specification.
      このフィールドの許された使用範囲の成文化はこの仕様書の範囲の外です。

5.20.  Callback-Id
5.20.  コールバックID

   Description
   解説

      This Attribute indicates the name of a place to be called, to be
      interpreted by the NAS.  It MAY be used in Access-Accept packets.
      この属性はNASによって翻訳される呼出す場所の名前を示します。こ
      れはアクセス許可パケットで使われるかもしれません(MAY)。

   A summary of the Callback-Id Attribute format is shown below.  The
   fields are transmitted from left to right.
   コールバックID属性のフォーマットの概要が以下の通りです。フィールド
   は左から右に転送されます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |  String ...
   |    タイプ     |     長さ      |  文字列 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type
   タイプ

      20 for Callback-Id.
      20 コールバックID

   Length
   長さ

      >= 3
      >= 3

   String
   文字列

      The String field is one or more octets.  The actual format of the
      information is site or application specific, and a robust
      implementation SHOULD support the field as undistinguished octets.
      文字列フィールドは1オクテット以上です。情報の実際のフォーマットは
      サイトかアプリケーション特有で、強固な実装は平凡なオクテットとして
      フィールドをサポートするべきです(SHOULD)。

      The codification of the range of allowed usage of this field is
      outside the scope of this specification.
      このフィールドの許された使用範囲の成文化はこの仕様書の範囲の外です。

5.21.  (unassigned)
5.21.  (未割当て)

   Description
   解説

      ATTRIBUTE TYPE 21 HAS NOT BEEN ASSIGNED.
      属性タイプ21が割り当てられませんでした。

5.22.  Framed-Route
5.22.  フレーム経路

   Description
   解説

      This Attribute provides routing information to be configured for
      the user on the NAS.  It is used in the Access-Accept packet and
      can appear multiple times.
      この属性はNAS上にユーザー設定する経路情報を提供します。これは
      アクセス許可パケットで使われ、いくつも存在できます。

   A summary of the Framed-Route Attribute format is shown below.  The
   fields are transmitted from left to right.
   フレーム経路属性のフォーマットの概要が以下の通りです。フィールドは左か
   ら右に転送されます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |  Text ...
   |    タイプ     |     長さ      |  テキスト ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type
   タイプ

      22 for Framed-Route.
      22 フレーム経路

   Length
   長さ

      >= 3
      >= 3

   Text
   テキスト

      The Text field is one or more octets, and its contents are
      implementation dependent.  It is intended to be human readable and
      MUST NOT affect operation of the protocol.  It is recommended that
      the message contain UTF-8 encoded 10646 [7] characters.
      テキストフィールドは1オクテット以上で、その中身は実装に依存します。
      これは人間が読むことができるように意図され、プロトコルのオペレーショ
      ンに影響を与えてはなりません(MUST NOT)。メッセージがUTF-8でコード
      された10646[7]文字を含んでいることが勧められます。

      For IP routes, it SHOULD contain a destination prefix in dotted
      quad form optionally followed by a slash and a decimal length
      specifier stating how many high order bits of the prefix to use.
      That is followed by a space, a gateway address in dotted quad
      form, a space, and one or more metrics separated by spaces.  For
      example, "192.168.1.0/24 192.168.1.1 1 2 -1 3 400". The length
      specifier may be omitted, in which case it defaults to 8 bits for
      class A prefixes, 16 bits for class B prefixes, and 24 bits for
      class C prefixes.  For example, "192.168.1.0 192.168.1.1 1".
      IP経路では、これはドットクワッド形式の宛先プレフィックスと、オプ
      ションのスラッシュとプレフィックスの上位何ビットが使われているか示
      す10進数の長さ指定を含むべきです(SHOULD)。これはスペースに続いて、
      ドットクワッド形式のゲートウェイアドレスと、スペースと、スペースで
      区切られた1つ以上のメトリックが続きます。例えば"192.168.1.0/24
      192.168.1.1 1 2 -1 3 400"です。長さ指定が省略されるかもしれず、こ
      の場合はクラスAは8ビット、クラスBは16ビット、クラスCは24ビッ
      トをデフォルトとします。例えば"192.168.1.0 192.168.1.1 1"です。

      Whenever the gateway address is specified as "0.0.0.0" the IP
      address of the user SHOULD be used as the gateway address.
      ゲートウェイアドレスが"0.0.0.0"と明示される時は、ユーザーのIPア
      ドレスがゲートウェイアドレスとして用いられるべきです(SHOULD)。

5.23.  Framed-IPX-Network
5.23.  フレームIPXネットワーク

   Description
   解説

      This Attribute indicates the IPX Network number to be configured
      for the user.  It is used in Access-Accept packets.
      この属性はユーザーのために設定するIPXネットワーク番号を示しま
      す。それはアクセス許可パケットで使われます。

   A summary of the Framed-IPX-Network Attribute format is shown below.
   The fields are transmitted from left to right.
   フレームIPXネットワーク属性のフォーマットの概要が以下の通りです。
   フィールドは左から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |             Value
   |    タイプ     |     長さ      |              
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              Value (cont)         |
              値(続き)           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type
   タイプ

      23 for Framed-IPX-Network.
      23 フレームIPXネットワーク

   Length
   長さ

      6
      6

   Value


      The Value field is four octets.  The value 0xFFFFFFFE indicates
      that the NAS should select an IPX network for the user (e.g.
      assigned from a pool of one or more IPX networks kept by the NAS).
      Other values should be used as the IPX network for the link to the
      user.
      値フィールドは4オクテットです。値0xFFFFFFFEはNASがユーザーのた
      めにIPXネットワークを選択するべきことを示します(例えばNASが
      プールするIXPネットワークの中から1つを割当てます)。他の値がユー
      ザーへのリンクのIPXネットワークとして使われるべきです。

5.24.  State
5.24.  状態

   Description
   解説

      This Attribute is available to be sent by the server to the client
      in an Access-Challenge and MUST be sent unmodified from the client
      to the server in the new Access-Request reply to that challenge,
      if any.
      この属性はサーバーからクライアントにアクセスチャレンジで送られ、チャ
      レンジに対する新しいアクセス要求でクライアントからサーバに修正なし
      で返送される(MUST)のに利用可能です。

      This Attribute is available to be sent by the server to the client
      in an Access-Accept that also includes a Termination-Action
      Attribute with the value of RADIUS-Request.  If the NAS performs
      the Termination-Action by sending a new Access-Request upon
      termination of the current session, it MUST include the State
      attribute unchanged in that Access-Request.
      この属性はサーバーからアクセス許可でクライアントに送るのが可能で、
      同時にラディウス要求値の終了行動属性を含みます。もしNASが新しい
      アクセス要求を現在のセッションの終了の上で送る終了行動を行うなら、
      そのアクセス要求で変更なしの状態属性を含まなくてはなりません(MUST)。 


      In either usage, the client MUST NOT interpret the attribute
      locally.  A packet must have only zero or one State Attribute.
      Usage of the State Attribute is implementation dependent.
      いずれかの使用方法で、クライアントはローカルに属性を翻訳しては
      なりません(MUST NOT)。パケットが0個か1個の状態属性だけを持た
      なくてはなりません。状態属性の使用方法は実装に依存します。

   A summary of the State Attribute format is shown below.  The fields
   are transmitted from left to right.
   状態属性のフォーマットの概要が以下の通りです。フィールドは左から右
   に転送されます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |  String ...
   |    タイプ     |     長さ      |  文字列 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type
   タイプ

      24 for State.
      24 状態

   Length
   長さ

      >= 3
      >= 3

   String
   文字列

      The String field is one or more octets.  The actual format of the
      information is site or application specific, and a robust
      implementation SHOULD support the field as undistinguished octets.
      文字列フィールドは1オクテット以上です。情報の実際のフォーマットは
      サイトかアプリケーション特有で、強固な実装が平凡なオクテットとして
      フィールドをサポートするべきです(SHOULD)。

      The codification of the range of allowed usage of this field is
      outside the scope of this specification.
      このフィールドの許された使用方法の範囲の成文化はこの仕様書の範囲の
      外です。

5.25.  Class
5.25.  クラス

   Description
   解説

      This Attribute is available to be sent by the server to the client
      in an Access-Accept and SHOULD be sent unmodified by the client to
      the accounting server as part of the Accounting-Request packet if
      accounting is supported.  The client MUST NOT interpret the
      attribute locally.
      この属性はサーバからクライアントへアクセス許可で送信可能で、もし課
      金がサポートされるなら、課金要求パケットの一部としてクライアントか
      ら課金サーバに修正なしで送られるべきです(SHOULD)。クライアントはロー
      カルに属性を翻訳してはなりません(MUST NOT)。

   A summary of the Class Attribute format is shown below.  The fields
   are transmitted from left to right.
   クラス属性のフォーマットの概要が以下の通りです。フィールドは左から
   右に転送されます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |  String ...
   |    タイプ     |     長さ      |  文字列 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type
   タイプ

      25 for Class.
      25 クラス

   Length
   長さ

      >= 3
      >= 3

   String
   文字列

      The String field is one or more octets.  The actual format of the
      information is site or application specific, and a robust
      implementation SHOULD support the field as undistinguished octets.
      文字列フィールドは1オクテット以上です。情報の実際のフォーマットは
      サイトかアプリケーション特有で、強固な実装が平凡なオクテットとして
      フィールドをサポートするべきです(SHOULD)。

      The codification of the range of allowed usage of this field is
      outside the scope of this specification.
      このフィールドの許された使用方法の範囲の成文化はこの仕様書の範囲の
      外です。

5.26.  Vendor-Specific
5.26.  ベンダー特有

   Description
   解説

      This Attribute is available to allow vendors to support their own
      extended Attributes not suitable for general usage.  It MUST not
      affect the operation of the RADIUS protocol.
      この属性は一般的な用法でないベンダー独自の拡張属性をサポートするた
      めに利用可能です。これはラディウスプロトコルのオペレーションに影響
      を与えてはなりません(MUST not)。

      Servers not equipped to interpret the vendor-specific information
      sent by a client MUST ignore it (although it may be reported).
      Clients which do not receive desired vendor-specific information
      SHOULD make an attempt to operate without it, although they may do
      so (and report they are doing so) in a degraded mode.
      クライアントが送ったベンダー特有情報を解釈できないサーバーは(リポー
      トされるかもしれないが)それを無視しなくてはなりません(MUST)。望ま
      しいベンダー特有情報を受け取らなかったクライアントは、グレードダウ
      ンモード動作して(そしてそれを報告して)もよいけれど、それ無しで動
      作を試みるべきです(SHOULD)。

   A summary of the Vendor-Specific Attribute format is shown below.
   The fields are transmitted from left to right.
   ベンダー特有属性フォーマットの概要が以下の通りです。フィールドは
   左から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |  Length       |            Vendor-Id
   |    タイプ     |     長さ      |            ベンダID
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        Vendor-Id (cont)           |  String...
        ベンダID(続き)         |  文字列...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type
   タイプ

      26 for Vendor-Specific.
      26 ベンダー特有

   Length
   長さ

      >= 7
      >= 7

   Vendor-Id
   ベンダID

      The high-order octet is 0 and the low-order 3 octets are the SMI
      Network Management Private Enterprise Code of the Vendor in
      network byte order, as defined in the "Assigned Numbers" RFC [6].
      上位オクテットは0で、下位3オクテットは「番号割り当て」RFC[6]で
      定義されるように、ネットワークバイトオーダーのベンダーのSMIネッ
      トワークマネージメント私企業コードです。

   String
   文字列

      The String field is one or more octets.  The actual format of the
      information is site or application specific, and a robust
      implementation SHOULD support the field as undistinguished octets.
      文字列フィールドは1オクテット以上です。情報の実際のフォーマットは
      サイトかアプリケーション特有で、強固な実装が平凡なオクテットとして
      フィールドをサポートするべきです(SHOULD)。

      The codification of the range of allowed usage of this field is
      outside the scope of this specification.
      このフィールドの許された使用方法の範囲の成文化はこの仕様書の範囲の
      外です。

      It SHOULD be encoded as a sequence of vendor type / vendor length
      / value fields, as follows.  The Attribute-Specific field is
      dependent on the vendor's definition of that attribute.  An
      example encoding of the Vendor-Specific attribute using this
      method follows:
      これはベンダータイプ/ベンダー長/値フィールドの連続として、次のよ
      うにコード化されるべきです(SHOULD)。属性特有フィールドはベンダーに
      よるその特質の定義に依存しています。この方法を使うベンダー特有属性
      のコーディング例が次の通りです:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     Type      |  Length       |            Vendor-Id
      |    タイプ     |     長さ      |            ベンダID
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
           Vendor-Id (cont)           | Vendor type   | Vendor length |
           ベンダID(続き)         | ベンダタイプ  | ベンダ長      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |    Attribute-Specific...
      |    属性特有...
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

      Multiple subattributes MAY be encoded within a single Vendor-
      Specific attribute, although they do not have to be.
      多数の副属性はベンダー特有属性でコード化されるかもしれません(MAY)、
      そうでなくてもかまいません。

5.27.  Session-Timeout
5.27.  セッションタイムアウト

   Description
   解説

      This Attribute sets the maximum number of seconds of service to be
      provided to the user before termination of the session or prompt.
      This Attribute is available to be sent by the server to the client
      in an Access-Accept or Access-Challenge.
      この属性はセッション終了までユーザに提供するサービスか、プロンプト
      の最大秒数を定めます。この属性はサーバーからアクセス許可かアクセス
      チャレンジででクライアントに送ることができます。

   A summary of the Session-Timeout Attribute format is shown below.
   The fields are transmitted from left to right.
   セッションタイムアウト属性のフォーマットの概要が以下の通りです。フィー
   ルドは左から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |             Value
   |    タイプ     |     長さ      |              
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              Value (cont)         |
              値(続き)           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type
   タイプ

      27 for Session-Timeout.
      27 セッションタイムアウト

   Length
   長さ

      6
      6

   Value


      The field is 4 octets, containing a 32-bit unsigned integer with
      the maximum number of seconds this user should be allowed to
      remain connected by the NAS.
      このフィールドは4オクテットで、このユーザーがNASによって接続
      されたままでいることを許されるべき最大秒数を示す32ビットの符号
      なしの整数を含みます。

5.28.  Idle-Timeout
5.28.  アイドルタイムアウト

   Description
   解説

      This Attribute sets the maximum number of consecutive seconds of
      idle connection allowed to the user before termination of the
      session or prompt.  This Attribute is available to be sent by the
      server to the client in an Access-Accept or Access-Challenge.
      この属性はセッションかプロンプトの終了の前にユーザーに許されたア
      イドル接続の最大連続秒数を設定します。この属性はサーバがアクセス
      許可かアクセスチャレンジでクライアントに送る事ができます。

   A summary of the Idle-Timeout Attribute format is shown below.  The
   fields are transmitted from left to right.
   アイドルタイムアウト属性のフォーマットの概要が以下の通りです。フィー
   ルドは左から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |             Value
   |    タイプ     |     長さ      |              
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              Value (cont)         |
              値(続き)           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type
   タイプ

      28 for Idle-Timeout.
      28 アイドルタイムアウト

   Length
   長さ

      6
      6

   Value


      The field is 4 octets, containing a 32-bit unsigned integer with
      the maximum number of consecutive seconds of idle time this user
      should be permitted before being disconnected by the NAS.
      このフィールドは4オクテットで、このユーザーがNASが切断する前
      に許されるべきアイドル時間の最大連続秒数を示す32ビットの符号な
      しの整数を含みます。

5.29.  Termination-Action
5.29.  終了行動

   Description
   解説

      This Attribute indicates what action the NAS should take when the
      specified service is completed.  It is only used in Access-Accept
      packets.
      この属性はNASが指定されたサービスが完了した時に何の行動をとる
      べきであるかを示します。これはアクセス許可パケットでだけ使います。 


   A summary of the Termination-Action Attribute format is shown below.
   The fields are transmitted from left to right.
   終了行動属性のフォーマットの概要が以下の通りです。フィールドは左から
   右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |             Value
   |    タイプ     |     長さ      |              
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              Value (cont)         |
              値(続き)           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type
   タイプ

      29 for Termination-Action.
      29 終了行動

   Length
   長さ

      6
      6

   Value


      The Value field is four octets.
      値フィールドは4オクテット

       0      Default
              デフォルト
       1      RADIUS-Request
              ラディウス要請

      If the Value is set to RADIUS-Request, upon termination of the
      specified service the NAS MAY send a new Access-Request to the
      RADIUS server, including the State attribute if any.
      もし値がラディウス要請に設定されたら、指定されたサービスの終了
      時にNASはラディウスサーバーに、もしあれば状態属性を含めて、
      新しいアクセス要求を送ってもよいです(MAY)。

5.30.  Called-Station-Id
5.30.  着信端末識別子

   Description
   解説

      This Attribute allows the NAS to send in the Access-Request packet
      the phone number that the user called, using Dialed Number
      Identification (DNIS) or similar technology.  Note that this may
      be different from the phone number the call comes in on.  It is
      only used in Access-Request packets.
      この属性はNASがユーザが呼んだダイヤル番号識別子か類似の電話番号
      をアクセス要求パケットで送るのに使用します。これが着信する電話番号
      と異なっているかもしれないことに注意してください。これはアクセス要
      求パケットでだけ使います。

   A summary of the Called-Station-Id Attribute format is shown below.
   The fields are transmitted from left to right.
   着信端末識別子属性のフォーマットの概要が以下の通りです。フィールドは
   左から右に転送されます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |  String ...
   |    タイプ     |     長さ      |  文字列 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type
   タイプ

      30 for Called-Station-Id.
      30 着信端末識別子

   Length
   長さ

      >= 3
      >= 3

   String
   文字列

      The String field is one or more octets, containing the phone
      number that the user's call came in on.
      文字列フィールドは1オクテット以上で、ユーザーの電話が入ってきた電
      話番号を含んでいます。

      The actual format of the information is site or application
      specific.  UTF-8 encoded 10646 [7] characters are recommended, but
      a robust implementation SHOULD support the field as
      undistinguished octets.
      情報の実際のフォーマットはサイトかアプリケーションに特有です。
      UTF-8でコード化された10646[7]文字が推薦されていますが、強固な実装
      が平凡なオクテットとしてフィールドをサポートするべきです(SHOULD)。

      The codification of the range of allowed usage of this field is
      outside the scope of this specification.
      このフィールドの許された使い方の制限の成文化はこの仕様書の範囲の
      外です。

5.31.  Calling-Station-Id
5.31.  発信端末識別子

   Description
   解説

      This Attribute allows the NAS to send in the Access-Request packet
      the phone number that the call came from, using Automatic Number
      Identification (ANI) or similar technology.  It is only used in
      Access-Request packets.
      この属性はNASがアクセス要求パケットで、自動番号表示(ANI)や
      あるいは類似の技術を使って示された発信者電話番号を送ることを許しま
      す。これはアクセス要求パケットでだけ使います。

   A summary of the Calling-Station-Id Attribute format is shown below.
   The fields are transmitted from left to right.
   発信端末識別子属性のフォーマットの概要が以下の通りです。フィールドは
   左から右に転送されます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |  String ...
   |    タイプ     |     長さ      |  文字列 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type
   タイプ

      31 for Calling-Station-Id.
      31 発信端末識別子

   Length
   長さ

      >= 3
      >= 3

   String
   文字列

      The String field is one or more octets, containing the phone
      number that the user placed the call from.
      The String field is one or more octets, containing the phone
      number that the user's call came in on.
      文字列フィールドは1オクテット以上で、ユーザが使った電話の電話番
      号を含んでいます。

      The actual format of the information is site or application
      specific.  UTF-8 encoded 10646 [7] characters are recommended, but
      a robust implementation SHOULD support the field as
      undistinguished octets.
      情報の実際のフォーマットはサイトかアプリケーションに特有です。
      UTF-8でコード化された10646[7]文字が推薦されていますが、強固な実装
      が平凡なオクテットとしてフィールドをサポートするべきです(SHOULD)。

      The codification of the range of allowed usage of this field is
      outside the scope of this specification.
      このフィールドの許された使い方の制限の成文化はこの仕様書の範囲の
      外です。

5.32.  NAS-Identifier
5.32.  NAS識別子

   Description
   解説

      This Attribute contains a string identifying the NAS originating
      the Access-Request.  It is only used in Access-Request packets.
      Either NAS-IP-Address or NAS-Identifier MUST be present in an
      Access-Request packet.
      この属性はアクセス要求を生成したNASを識別する文字列を含んでい
      ます。これはアクセス要求パケットで使うだけです。NAS−IPアド
      レスあるいはNAS識別子がアクセス要求パケットで存在しているに違
      いありません(MUST)。

      Note that NAS-Identifier MUST NOT be used to select the shared
      secret used to authenticate the request.  The source IP address of
      the Access-Request packet MUST be used to select the shared
      secret.
      NAS識別子が要求を認証するために使われた共有秘密鍵を選ぶために
      使われてはならないことに注意を払ってください(MUST NOT)。アクセス
      要求パケットのソースIPアドレスが共有秘密鍵を選ぶために使われな
      くてはなりません(MUST)。

   A summary of the NAS-Identifier Attribute format is shown below.  The
   fields are transmitted from left to right.
   NAS識別子属性のフォーマットの概要が以下の通りです。フィールドは左
   から右に転送されます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |  String ...
   |    タイプ     |     長さ      |  文字列 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type
   タイプ

      32 for NAS-Identifier.
      32 NAS識別子

   Length
   長さ

      >= 3
      >= 3

   String
   文字列

      The String field is one or more octets, and should be unique to
      the NAS within the scope of the RADIUS server.  For example, a
      fully qualified domain name would be suitable as a NAS-Identifier.
      文字列フィールドは1オクテット以上で、ラディウスサーバーの範囲内
      でNASに特有であるべきです。例えば、完全に指定されたドメイン名
      がNAS識別子として適当であるでしょう。

      The actual format of the information is site or application
      specific, and a robust implementation SHOULD support the field as
      undistinguished octets.
      情報の実際のフォーマットはサイトかアプリケーション特有で、強固な
      実装が平凡なオクテットとしてフィールドをサポートするべきです
      (SHOULD)。

      The codification of the range of allowed usage of this field is
      outside the scope of this specification.
      このフィールドの許された使い方の制限の成文化はこの仕様書の範囲の
      外です。

5.33.  Proxy-State
5.33.  プロキシ状態

   Description
   解説

      This Attribute is available to be sent by a proxy server to
      another server when forwarding an Access-Request and MUST be
      returned unmodified in the Access-Accept, Access-Reject or
      Access-Challenge.  When the proxy server receives the response to
      its request, it MUST remove its own Proxy-State (the last Proxy-
      State in the packet) before forwarding the response to the NAS.
      この属性はプロキシサーバが他のサーバへ転送するときにアクセス要
      求で設定可能で、そしてアクセス許可かアクセス拒否かアクセスチャ
      レンジで修正されずに返されなければなりません(MUST)。プロクシサー
      バーが要求の回答を受け取る時、回答をNASに転送する前に自分自
      身のプロクシ状態((パケットの中の最後のプロクシ状態)を取り除
      かなくてはなりません(MUST)。

      If a Proxy-State Attribute is added to a packet when forwarding
      the packet, the Proxy-State Attribute MUST be added after any
      existing Proxy-State attributes.
      もしパケットを転送する時にプロクシ状態属性がパケットに加えられ
      るなら、プロクシ状態属性は既存のプロクシ状態属性の後に加えなけ
      ればなりません(MUST)。

      The content of any Proxy-State other than the one added by the
      current server should be treated as opaque octets and MUST NOT
      affect operation of the protocol.
      現在のサーバーによって加えられたもの以外のプロクシ状態の内容は
      不透明なオクテットとして取り扱われるべきであり、プロトコルのオ
      ペレーションに影響を与えてはなりません(MUST NOT)。

      Usage of the Proxy-State Attribute is implementation dependent.  A
      description of its function is outside the scope of this
      specification.
      プロクシ状態状態の使い方は実装に依存します。その機能の記述がこの
      仕様書の範囲の外です。

   A summary of the Proxy-State Attribute format is shown below.  The
   fields are transmitted from left to right.
   プロキシ状態属性のフォーマットの概要が以下の通りです。フィールドは
   左から右に転送されます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |  String ...
   |    タイプ     |     長さ      |  文字列 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type
   タイプ

      33 for Proxy-State.
      33 プロキシ状態

   Length
   長さ

      >= 3
      >= 3

   String
   文字列

      The String field is one or more octets.  The actual format of the
      information is site or application specific, and a robust
      implementation SHOULD support the field as undistinguished octets.
      文字列フィールドは1オクテット以上です。情報の実際のフォーマットは
      サイトかアプリケーションに特有で、強固な実装が平凡なオクテットとし
      てフィールドをサポートするべきです(SHOULD)。

      The codification of the range of allowed usage of this field is
      outside the scope of this specification.
      このフィールドの許された使い方の制限の成文化はこの仕様書の範囲の外
      です。

5.34.  Login-LAT-Service
5.34.  ログインLATサービス

   Description
   解説

      This Attribute indicates the system with which the user is to be
      connected by LAT.  It MAY be used in Access-Accept packets, but
      only when LAT is specified as the Login-Service.  It MAY be used
      in an Access-Request packet as a hint to the server, but the
      server is not required to honor the hint.
      この属性はLATによってユーザーが接続するはずであるシステムを示
      します。これは、LATがログインサービスとして明示される時だけ、
      アクセス許可パケットで使われるかもしれません(MAY)。これはサーバへ
      のヒントとしてアクセス要求で使われるかもしれません(MAY)が、サーバー
      がヒントを重視するように要求されません。

      Administrators use the service attribute when dealing with
      clustered systems, such as a VAX or Alpha cluster. In such an
      environment several different time sharing hosts share the same
      resources (disks, printers, etc.), and administrators often
      configure each to offer access (service) to each of the shared
      resources. In this case, each host in the cluster advertises its
      services through LAT broadcasts.
      管理者がVAXやAlphaのような集団システムを扱う時、このサー
      ビス属性を使います。このような環境でいくつかの異なったタイムシェ
      アリングホストが同じ資源(ディスク、プリンタ、など)を共有し、管
      理者が共有資源のそれぞれにアクセス(サービス)を申し出るためにそ
      れぞれを設定します。この場合、集団の各ホストがLATブロードキャ
      ストを通してそのサービスを広告します。

      Sophisticated users often know which service providers (machines)
      are faster and tend to use a node name when initiating a LAT
      connection.  Alternately, some administrators want particular
      users to use certain machines as a primitive form of load
      balancing (although LAT knows how to do load balancing itself).
      洗練されたユーザーがしばしばどのサービスプロバイダ(マシン)がよ
      り速いか知っていて、LAT接続を始める時にノード名を使う傾向があ
      ります。代わりに、(LAT自身がどのように負荷分散すべきか知って
      いるが)ある管理者が負荷分散の基本形として特定のユーザーが特定の
      マシンを使うようにする事を望みます。

   A summary of the Login-LAT-Service Attribute format is shown below.
   The fields are transmitted from left to right.
   ログインLATサービス属性のフォーマットの概要が以下の通りです。
   フィールドは左から右に転送されます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |  String ...
   |    タイプ     |     長さ      |  文字列 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type
   タイプ

      34 for Login-LAT-Service.
      34 ログインLATサービス

   Length
   長さ

      >= 3
      >= 3

   String
   文字列

      The String field is one or more octets, and contains the identity
      of the LAT service to use.  The LAT Architecture allows this
      string to contain $ (dollar), - (hyphen), . (period), _
      (underscore), numerics, upper and lower case alphabetics, and the
      ISO Latin-1 character set extension [11].  All LAT string
      comparisons are case insensitive.
      文字列フィールドは1オクテット以上で、使うべきLATサービスの識別
      子を含んでいます。LATアーキテクチャはこの文字列に $ (ドル)と
      − (ハイフン)と . (ピリオド)と _ (下線)と数字と大文字と小文
      字のアルファベットとISOラテン1文字セット拡張[11]を含むことを許
      します。すべてのLAT文字列の比較は大文字小文字の違いを無視します。 


5.35.  Login-LAT-Node
5.35.  ログインLATノード

   Description
   解説

      This Attribute indicates the Node with which the user is to be
      automatically connected by LAT.  It MAY be used in Access-Accept
      packets, but only when LAT is specified as the Login-Service.  It
      MAY be used in an Access-Request packet as a hint to the server,
      but the server is not required to honor the hint.
      この属性はユーザーが自動的にLATによって接続されるはずであるノー
      ドを示します。これは、LATがログインサービスとして明示される時
      だけ、アクセス許可パケットで使われるかもしれません(MAY)。これは
      アクセス要求パケットでサーバーへのヒントとして使われるかもしれま
      せんが、サーバーがヒントを重視するように要求されません(MAY)。

   A summary of the Login-LAT-Node Attribute format is shown below.  The
   fields are transmitted from left to right.
   ログインLATノード属性のフォーマットの概要が以下の通りです。フィー
   ルドは左から右に転送されます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |  String ...
   |    タイプ     |     長さ      |  文字列 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type
   タイプ

      35 for Login-LAT-Node.
      35 ログインLATノード

   Length
   長さ

      >= 3
      >= 3

   String
   文字列

      The String field is one or more octets, and contains the identity
      of the LAT Node to connect the user to.  The LAT Architecture
      allows this string to contain $ (dollar), - (hyphen), . (period),
      _ (underscore), numerics, upper and lower case alphabetics, and
      the ISO Latin-1 character set extension.  All LAT string
      comparisons are case insensitive.
      文字列フィールドは1オクテット以上で、ユーザが接続するLATノード
      の識別子を含んでいます。LATアーキテクチャはこの文字列に $ (ド
      ル)と − (ハイフン)と . (ピリオド)と _ (下線)と数字と大文字
      と小文字のアルファベットとISOラテン1文字セット拡張[11]を含むこ
      とを許します。すべてのLAT文字列の比較は大文字小文字の違いを無視
      します。

5.36.  Login-LAT-Group
5.36.  ログインLATグループ

   Description
   解説

      This Attribute contains a string identifying the LAT group codes
      which this user is authorized to use.  It MAY be used in Access-
      Accept packets, but only when LAT is specified as the Login-
      Service.  It MAY be used in an Access-Request packet as a hint to
      the server, but the server is not required to honor the hint.
      この属性はこのユーザーが使う権限を与えられるLATグループコード
      を識別する文字列を含んでいます。これは、LATがログインサービス
      として明示される時だけ、アクセス許可パケットで使われるかもしれま
      せん(MAY)。それはアクセス要求パケットでサーバへのヒントとして使
      われるかもしれません(MAY)が、サーバーがヒントを重視するように要
      求されません。

      LAT supports 256 different group codes, which LAT uses as a form
      of access rights.  LAT encodes the group codes as a 256 bit
      bitmap.
      LATは256の異なったグループコードをサポートし、LATはこれ
      をアクセス権の形式として使います。LATは256ビットのビットマッ
      プとしてグループコードをコード化します。

      Administrators can assign one or more of the group code bits at
      the LAT service provider; it will only accept LAT connections that
      have these group codes set in the bit map. The administrators
      assign a bitmap of authorized group codes to each user; LAT gets
      these from the operating system, and uses these in its requests to
      the service providers.
      管理者がLATサービスプロバイダに1つ以上のコードを与えます;これ
      は、ビットマップを設定したグループコードを持つ接続だけを受け入れる
      でしょう。管理者は公認のグループコードのビットマップをそれぞれのユー
      ザーに割り当てます;LATはオペレーティング・システムからこれらを
      得て、サービスプロバイダへのリクエストでこれらを使います。

   A summary of the Login-LAT-Group Attribute format is shown below.
   The fields are transmitted from left to right.
   ログインLATグループ属性のフォーマットの概要が以下の通りです。フィー
   ルドは左から右に転送されます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |  String ...
   |    タイプ     |     長さ      |  文字列 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type
   タイプ

      36 for Login-LAT-Group.
      36 ログインLATグループ

   Length
   長さ

      34
      34

   String
   文字列

      The String field is a 32 octet bit map, most significant octet
      first.  A robust implementation SHOULD support the field as
      undistinguished octets.
      文字列フィールドは32オクテットビットマップで、最上位オクテット
      が最初です。強固な実装が平凡なオクテットとしてフィールドをサポー
      トするべきです(SHOULD)。

      The codification of the range of allowed usage of this field is
      outside the scope of this specification.
      このフィールドの許された使い方の制限の成文化はこの仕様書の範囲の
      外です。

5.37.  Framed-AppleTalk-Link
5.37.  フレームアップルトークリンク

   Description
   解説

      This Attribute indicates the AppleTalk network number which should
      be used for the serial link to the user, which is another
      AppleTalk router.  It is only used in Access-Accept packets.  It
      is never used when the user is not another router.
      この属性はルータであるユーザーへのシリアルリンクに使われるべき
      AppleTalkネットワーク番号を示します。これはアクセス許可パケット
      でだけ使います。これは、ユーザーがルーターではない時、決して使
      われません。

   A summary of the Framed-AppleTalk-Link Attribute format is shown
   below.  The fields are transmitted from left to right.
   フレームアップルトークリンク属性のフォーマットの概要が以下の通りです。
   フィールドは左から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |             Value
   |    タイプ     |     長さ      |              
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              Value (cont)         |
              値(続き)           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type
   タイプ

      37 for Framed-AppleTalk-Link.
      37 フレームアップルトークリンク

   Length
   長さ

      6
      6

   Value


      The Value field is four octets.  Despite the size of the field,
      values range from 0 to 65535.  The special value of 0 indicates
      that this is an unnumbered serial link.  A value of 1-65535 means
      that the serial line between the NAS and the user should be
      assigned that value as an AppleTalk network number.
      値フィールドは4オクテットです。フィールドの大きさにもかかわらず、
      値が0から65535までです。0の特別な値はこれが番号なしのシリ
      アルリンクであることを示します。1から65535の値がNASとユー
      ザーの間のシリアルラインにAppleTalkネットワーク番号として割り当て
      られるべき番号を意味します。

5.38.  Framed-AppleTalk-Network
5.38.  フレームアップルトークネットワーク

   Description
   解説

      This Attribute indicates the AppleTalk Network number which the
      NAS should probe to allocate an AppleTalk node for the user.  It
      is only used in Access-Accept packets.  It is never used when the
      user is another router.  Multiple instances of this Attribute
      indicate that the NAS may probe using any of the network numbers
      specified.
      この属性はNASがユーザーのAppleTalkノードの割り当てを探るべき
      であるAppleTalkネットワーク番号を示します。これはアクセス許可パ
      ケットでだけ使います。これは、ユーザールーターである時は決して使
      われません。この属性が多数存在するときはNASが示されたどのネッ
      トワーク番号で探ってもよいことを示します。

   A summary of the Framed-AppleTalk-Network Attribute format is shown
   below.  The fields are transmitted from left to right.
   フレームアップルトークネットワーク属性のフォーマットの概要が以下の
   通りです。フィールドは左から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |             Value
   |    タイプ     |     長さ      |              
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              Value (cont)         |
              値(続き)           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type
   タイプ

      38 for Framed-AppleTalk-Network.
      38 フレームアップルトークネットワーク

   Length
   長さ

      6
      6

   Value


      The Value field is four octets.  Despite the size of the field,
      values range from 0 to 65535.  The special value 0 indicates that
      the NAS should assign a network for the user, using its default
      cable range.  A value between 1 and 65535 (inclusive) indicates
      the AppleTalk Network the NAS should probe to find an address for
      the user.
      値フィールドは4オクテットです。フィールドの大きさにもかかわらず、
      値が0から65535までです。特別な値0は、デフォルトケーブルレン
      ジを使って、NASがユーザーのためにネットワークを割り当てるべきで
      あることを示します。1以上65535以下の値がNASがユーザーのア
      ドレスを見いだすために探るべきであるAppleTalkネットワークを示します。 


5.39.  Framed-AppleTalk-Zone
5.39.  フレームアップルトークゾーン

   Description
   解説

      This Attribute indicates the AppleTalk Default Zone to be used for
      this user.  It is only used in Access-Accept packets.  Multiple
      instances of this attribute in the same packet are not allowed.
      この属性はこのユーザーに使われるAppleTalkデフォルトゾーンを示しま
      す。これはアクセス許可パケットでだけ使います。この同じパケットで
      の多数の属性は許されません。

   A summary of the Framed-AppleTalk-Zone Attribute format is shown
   below.  The fields are transmitted from left to right.
   フレームアップルトークゾーン属性のフォーマットの概要が以下の通りで
   す。フィールドは左から右に転送されます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |  String ...
   |    タイプ     |     長さ      |  文字列 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type
   タイプ

      39 for Framed-AppleTalk-Zone.
      39 フレームアップルトークゾーン

   Length
   長さ

      >= 3
      >= 3

   String
   文字列

      The name of the Default AppleTalk Zone to be used for this user.
      A robust implementation SHOULD support the field as
      undistinguished octets.
      このユーザーに使われるデフォルトAppleTalkゾーン名。強固な実装が
      平凡なオクテットとしてフィールドをサポートするべきです(SHOULD)。

      The codification of the range of allowed usage of this field is
      outside the scope of this specification.
      このフィールドの許された使い方の制限の成文化はこの仕様書の範囲
      の外です。

5.40.  CHAP-Challenge
5.40.  CHAPチャレンジ

   Description
   解説

      This Attribute contains the CHAP Challenge sent by the NAS to a
      PPP Challenge-Handshake Authentication Protocol (CHAP) user.  It
      is only used in Access-Request packets.
      この属性は、NASがPPPチャレンジハンドシェーク認証プロトコル
      (CHAP)ユーザーに送るCHAPチャレンジを含んでいます。これは
      アクセス要求パケットでだけ使用します。

      If the CHAP challenge value is 16 octets long it MAY be placed in
      the Request Authenticator field instead of using this attribute.
      もしCHAPチャレンジ値が16オクテット長なら、CHAPチャレンジ
      値はこの属性でなく要求認証子フィールドに置かれるかもしれません(MAY)。 


   A summary of the CHAP-Challenge Attribute format is shown below.  The
   fields are transmitted from left to right.
   CHAPチャレンジ属性のフォーマットの概要が以下の通りです。フィールド
   は左から右に転送されます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |    String...
   |    タイプ     |     長さ      |  文字列 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type
   タイプ

      60 for CHAP-Challenge.
      60 CHAPチャレンジ

   Length
   長さ

      >= 7
      >= 7

   String
   文字列

      The String field contains the CHAP Challenge.
      文字列フィールドはCHAPチャレンジを含んでいます。

5.41.  NAS-Port-Type
5.41.  NASポートタイプ

   Description
   解説

      This Attribute indicates the type of the physical port of the NAS
      which is authenticating the user.  It can be used instead of or in
      addition to the NAS-Port (5) attribute.  It is only used in
      Access-Request packets.  Either NAS-Port (5) or NAS-Port-Type or
      both SHOULD be present in an Access-Request packet, if the NAS
      differentiates among its ports.
      この属性はユーザーを認証しているNASの物理的なポートのタイプを示
      します。これはNASポート属性の代わりにあるいは追加に使うことがで
      きます。これはアクセス要求パケットでだけ使用します。もしNASがポー
      トを区別するならNASポート(5)かNASポートタイプあるいは両方が、
      アクセス要求パケットにあるべきです(SHOULD)。

   A summary of the NAS-Port-Type Attribute format is shown below.  The
   fields are transmitted from left to right.
   NASポートタイプ属性のフォーマットの概要が以下の通りです。フィール
   ドは左から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |             Value
   |    タイプ     |     長さ      |              
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              Value (cont)         |
              値(続き)           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type
   タイプ

      61 for NAS-Port-Type.
      61 NASポートタイプ

   Length
   長さ

      6
      6

   Value


      The Value field is four octets.  "Virtual" refers to a connection
      to the NAS via some transport protocol, instead of through a
      physical port.  For example, if a user telnetted into a NAS to
      authenticate himself as an Outbound-User, the Access-Request might
      include NAS-Port-Type = Virtual as a hint to the RADIUS server
      that the user was not on a physical port.
      値フィールドは4オクテットです。"Virtual"はNASによる転送プロト
      コルの接続を示し、物理的なポートではありません。例えば、もしユーザー
      がNAS自身の認証のため外向きユーザとしてtelnetするなら、ユー
      ザーが物理的なポートの上になかったというラディウスサーバーへのヒン
      トとして、アクセス要求はNAS ポートタイプ=Virtualを含むかもしれ
      ません。

      0       Async
      1       Sync
      2       ISDN Sync
      3       ISDN Async V.120
      4       ISDN Async V.110
      5       Virtual
      6       PIAFS
      7       HDLC Clear Channel
      8       X.25
      9       X.75
      10      G.3 Fax
      11      SDSL - Symmetric DSL
      12      ADSL-CAP - Asymmetric DSL, Carrierless Amplitude Phase
              Modulation
      13      ADSL-DMT - Asymmetric DSL, Discrete Multi-Tone
      14      IDSL - ISDN Digital Subscriber Line
      15      Ethernet
      16      xDSL - Digital Subscriber Line of unknown type
      17      Cable
      18      Wireless - Other
      19      Wireless - IEEE 802.11

      PIAFS is a form of wireless ISDN commonly used in Japan, and
      stands for PHS (Personal Handyphone System) Internet Access Forum
      Standard (PIAFS).
      PIAFSは日本で一般に使われる無線ISDN形式で、PHS(Personal
      Handyphone System)インターネット・アクセス・フォーラム・標準
      (PIAFS)標準です。

5.42.  Port-Limit
5.42.  ポート限界

   Description
   解説

      This Attribute sets the maximum number of ports to be provided to
      the user by the NAS.  This Attribute MAY be sent by the server to
      the client in an Access-Accept packet.  It is intended for use in
      conjunction with Multilink PPP [12] or similar uses.  It MAY also
      be sent by the NAS to the server as a hint that that many ports
      are desired for use, but the server is not required to honor the
      hint.
      この属性はNASがユーザに供給するポートの最大数を定めます。この属
      性はアクセス許可パケットでサーバーからクライアントに送られるかもし
      れません(MAY)。これはマルチリンクPPP[12]や類似使い方と関連した
      使用を意図されます。これは同じく使いたいポート数を示すNASからサー
      バへヒントとして送られるかもしれません(MAY)が、サーバーはヒントを
      重視するように要求されません。

   A summary of the Port-Limit Attribute format is shown below.  The
   fields are transmitted from left to right.
   ポート限界属性のフォーマットの概要が以下の通りです。フィールドは
   左から右に転送されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |             Value
   |    タイプ     |     長さ      |              
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              Value (cont)         |
              値(続き)           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type
   タイプ

      62 for Port-Limit.
      62 ポート限界

   Length
   長さ

      6
      6

   Value


      The field is 4 octets, containing a 32-bit unsigned integer with
      the maximum number of ports this user should be allowed to connect
      to on the NAS.
      フィールドはこのユーザーがNAS上で接続することを許されるべきポー
      トの最大数を示す32ビットの符号なしの整数を含んでいる4つのオクテッ
      トです。

5.43.  Login-LAT-Port
5.43.  ログインLATポート

   Description
   解説

      This Attribute indicates the Port with which the user is to be
      connected by LAT.  It MAY be used in Access-Accept packets, but
      only when LAT is specified as the Login-Service.  It MAY be used
      in an Access-Request packet as a hint to the server, but the
      server is not required to honor the hint.
      この属性はユーザーが接続すべきLATポートを示します。LATがロ
      グインサービスとして明示される時だけ、これはアクセス許可パケット
      で使われるかもしれません(MAY)。これはアクセス要求パケットでサー
      バへのヒントとして使われるかもしれません(MAY)が、サーバーはヒン
      トを重視するに要求されません。

   A summary of the Login-LAT-Port Attribute format is shown below.  The
   fields are transmitted from left to right.
   ログインLATポート属性のフォーマットの概要が以下の通りです。フィー
   ルドは左から右に転送されます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |  String ...
   |    タイプ     |     長さ      |  文字列 ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type
   タイプ

      63 for Login-LAT-Port.
      63 ログインLATポート

   Length
   長さ

      >= 3
      >= 3

   String
   文字列

      The String field is one or more octets, and contains the identity
      of the LAT port to use.  The LAT Architecture allows this string
      to contain $ (dollar), - (hyphen), . (period), _ (underscore),
      numerics, upper and lower case alphabetics, and the ISO Latin-1
      character set extension.  All LAT string comparisons are case
      insensitive.
      文字列フィールドは1オクテット以上で、ユーザが使うLATポートの識
      別子を含んでいます。LATアーキテクチャはこの文字列に $ (ドル)
      と − (ハイフン)と . (ピリオド)と _ (下線)と数字と大文字と小
      文字のアルファベットとISOラテン1文字セット拡張[11]を含むことを
      許します。すべてのLAT文字列の比較は大文字小文字の違いを無視しま
      す。

5.44.  Table of Attributes
5.44.  属性表

   The following table provides a guide to which attributes may be found
   in which kinds of packets, and in what quantity.
   次の表は属性がどのパケット種類で、何個あるかのガイドを供給します。

   Request   Accept   Reject   Challenge   #    Attribute
   0-1       0-1      0        0            1   User-Name
   0-1       0        0        0            2   User-Password [Note 1]
   0-1       0        0        0            3   CHAP-Password [Note 1]
   0-1       0        0        0            4   NAS-IP-Address [Note 2]
   0-1       0        0        0            5   NAS-Port
   0-1       0-1      0        0            6   Service-Type
   0-1       0-1      0        0            7   Framed-Protocol
   0-1       0-1      0        0            8   Framed-IP-Address
   0-1       0-1      0        0            9   Framed-IP-Netmask
   0         0-1      0        0           10   Framed-Routing
   0         0+       0        0           11   Filter-Id
   0-1       0-1      0        0           12   Framed-MTU
   0+        0+       0        0           13   Framed-Compression
   0+        0+       0        0           14   Login-IP-Host
   0         0-1      0        0           15   Login-Service
   0         0-1      0        0           16   Login-TCP-Port
   0         0+       0+       0+          18   Reply-Message
   0-1       0-1      0        0           19   Callback-Number
   0         0-1      0        0           20   Callback-Id
   0         0+       0        0           22   Framed-Route
   0         0-1      0        0           23   Framed-IPX-Network
   0-1       0-1      0        0-1         24   State [Note 1]
   0         0+       0        0           25   Class
   0+        0+       0        0+          26   Vendor-Specific
   0         0-1      0        0-1         27   Session-Timeout
   0         0-1      0        0-1         28   Idle-Timeout
   0         0-1      0        0           29   Termination-Action
   0-1       0        0        0           30   Called-Station-Id
   0-1       0        0        0           31   Calling-Station-Id
   0-1       0        0        0           32   NAS-Identifier [Note 2]
   0+        0+       0+       0+          33   Proxy-State
   0-1       0-1      0        0           34   Login-LAT-Service
   0-1       0-1      0        0           35   Login-LAT-Node
   0-1       0-1      0        0           36   Login-LAT-Group
   0         0-1      0        0           37   Framed-AppleTalk-Link
   0         0+       0        0           38   Framed-AppleTalk-Network
   0         0-1      0        0           39   Framed-AppleTalk-Zone
   0-1       0        0        0           60   CHAP-Challenge
   0-1       0        0        0           61   NAS-Port-Type
   0-1       0-1      0        0           62   Port-Limit
   0-1       0-1      0        0           63   Login-LAT-Port
   Request   Accept   Reject   Challenge   #    Attribute

   [Note 1] An Access-Request MUST contain either a User-Password or a
   CHAP-Password or State.  An Access-Request MUST NOT contain both a
   User-Password and a CHAP-Password.  If future extensions allow other
   kinds of authentication information to be conveyed, the attribute for
   that can be used in an Access-Request instead of User-Password or
   CHAP-Password.
   [ノート1]アクセス要求がユーザーパスワードあるいはCHAPパスワー
   ドあるいは状態を含んでいなくてはなりません(MUST)。アクセス要求がユー
   ザーパスワードとCHAPパスワードの両方を含んでいてはなりません(MUST
   NOT)。もし未来の拡張が認証情報の他の種類に伝達を許すなら、それ属性が
   ユーザーパスワードやCHAPパスワードの代わりにアクセス要求で使うこ
   とができます。

   [Note 2] An Access-Request MUST contain either a NAS-IP-Address or a
   NAS-Identifier (or both).
   [ノート2]アクセス要求がNAS−IPアドレスあるいはNAS識別子
   (あるいは両方とも)を含んでいなくてはなりません。

   The following table defines the meaning of the above table entries.
   次の表は上記の表の項目を定義します。

0     This attribute MUST NOT be present in packet.
      この属性は存在しません(MUST NOT)
0+    Zero or more instances of this attribute MAY be present in packet.
      この属性は0個以上あります(MAY)
0-1   Zero or one instance of this attribute MAY be present in packet.
      この属性は0個か1個あります(MAY)
1     Exactly one instance of this attribute MUST be present in packet.
      この属性は正確に1個あります(MUST)

6.  IANA Considerations
6.  IANAの考慮

   This section provides guidance to the Internet Assigned Numbers
   Authority (IANA) regarding registration of values related to the
   RADIUS protocol, in accordance with BCP 26 [13].
   この章はラディウスプロトコルと関係がある値の登録に関して、BCP26
   [13]のとおりにインターネット番号割当当局(IANA)に案内を供給します。 


   There are three name spaces in RADIUS that require registration:
   Packet Type Codes, Attribute Types, and Attribute Values (for certain
   Attributes).
   ラディアスに登録を必要とする3つの名前空間があります:パケットタイプ
   コードと属性タイプと(ある特定の属性の)特質値です。

   RADIUS is not intended as a general-purpose Network Access Server
   (NAS) management protocol, and allocations should not be made for
   purposes unrelated to Authentication, Authorization or Accounting.
   ラディウスは汎用のネットワークアクセスサーバー(NAS)管理プロトコ
   ルを意図しません、そして認証か認可か課金と無関係な目的のために作られ
   るべきではありません。

6.1.  Definition of Terms
6.1.  用語の定義

   The following terms are used here with the meanings defined in
   BCP 26: "name space", "assigned value", "registration".
   次の用語はBCP26で定義された意味でここで使われます:「名前空
   間」、「割当て値」、「登録」。

   The following policies are used here with the meanings defined in
   BCP 26: "Private Use", "First Come First Served", "Expert Review",
   "Specification Required", "IETF Consensus", "Standards Action".
   次のポリシーはBCP26で定義された意味でここで使われます:「プ
   ライベート利用」、「最初来たのに最初を用意」、「専門家のレビュー」、
   「仕様の必要」、「IETF総意」、「標準行動」。

6.2.  Recommended Registration Policies
6.2.  推薦された登録ポリシー

   For registration requests where a Designated Expert should be
   consulted, the IESG Area Director for Operations should appoint the
   Designated Expert.
   登録要請はデザイン専門家に相談するべきで、オペレーションのIESGエ
   リアディレクターはデザイン専門家を任命するべきです。

   For registration requests requiring Expert Review, the ietf-radius
   mailing list should be consulted.
   登録要請のエキスパートのレビューの要求に関して、ietf-radiusメーリン
   グリストで相談されるべきです。

   Packet Type Codes have a range from 1 to 254, of which 1-5,11-13 have
   been allocated.  Because a new Packet Type has considerable impact on
   interoperability, a new Packet Type Code requires Standards Action,
   and should be allocated starting at 14.
   パケットタイプコードが1から254までの範囲で、1−5と11−13は
   割り当てられました。新しいパケットタイプが互換性にかなりの影響を持つ
   から、新しいパケットタイプコードが標準行動を必要とし、14以降を割り
   当てられるべきです。

   Attribute Types have a range from 1 to 255, and are the scarcest
   resource in RADIUS, thus must be allocated with care.  Attributes
   1-53,55,60-88,90-91 have been allocated, with 17 and 21 available for
   re-use.  Attributes 17, 21, 54, 56-59, 89, 92-191 may be allocated
   following Expert Review, with Specification Required.  Release of
   blocks of Attribute Types (more than 3 at a time for a given purpose)
   should require IETF Consensus.  It is recommended that attributes 17
   and 21 be used only after all others are exhausted.
   属性タイプが1から255までの範囲で、ラディウスで最も欠乏しているリ
   ソースであり、注意して割り当てられなくてはなりません。属性1−53と
   55と60−88と90-91が割り手済みで、17と21が利用可能です。
   属性17と21と54と56-59と89と92-191が専門家のレビュー
   の後に割り当てでき、仕様書が必要です。属性タイプブロックの開放(所定
   の目的で一度に3つ以上)がIETF総意を必要とするべきです。属性17
   と21がすべての値が使い切った後に使われることが勧められます。

   Note that RADIUS defines a mechanism for Vendor-Specific extensions
   (Attribute 26) and the use of that should be encouraged instead of
   allocation of global attribute types, for functions specific only to
   one vendor's implementation of RADIUS, where no interoperability is
   deemed useful.
   ラディウスがベンダー特有の拡張メカニズムを定義します(属性26)、そ
   してその使用がグローバル属性タイプの割り当ての代わりに、1つのベンダー
   のラディウス実装に特有の機能に推奨されるべきで、互換性が有用であると
   みなされない事に注意してください。

   As stated in the "Attributes" section above:
   上に「属性」章で述べられるように:

      "[Attribute Type] Values 192-223 are reserved for experimental
      use, values 224-240 are reserved for implementation-specific use,
      and values 241-255 are reserved and should not be used."
      「[特質タイプ]値192-223が実験的な使用のために確保されま
      す、値224-240が実装特定の使用のために確保されます、そして
      値241-255が留保されて使われるべきではありません。」

   Therefore Attribute values 192-240 are considered Private Use, and
   values 241-255 require Standards Action.
   それ故に属性値192-240がプライベート利用と思われ、値241-
   255が標準行動を必要とします。

   Certain attributes (for example, NAS-Port-Type) in RADIUS define a
   list of values to correspond with various meanings.  There can be 4
   billion (2^32) values for each attribute. Adding additional values to
   the list can be done on a First Come, First Served basis by the IANA.
   (例えば、NASポートタイプなど)ラディウスある特定の属性がさまざま
   な意味の値のリストを定義します。各属性は40億(2^32)の値があり
   得ます。リストに追加の値を加えることはIANAによって先着順に応対の
   原則でされることができます。

7.  Examples
7.  例

   A few examples are presented to illustrate the flow of packets and
   use of typical attributes.  These examples are not intended to be
   exhaustive, many others are possible.  Hexadecimal dumps of the
   example packets are given in network byte order, using the shared
   secret "xyzzy5461".
   パケットの流れと典型的な属性の使用を例示するために少数の例を示します。
   これらの例が全てではなく、多くの他のものが可能です。パケット例の16
   進数ダンプが、共有秘密鍵"xyzzy5461"を使って、ネットワークバイトオー
   ダーです。

7.1.  User Telnet to Specified Host
7.1.  指定されたホストへのユーザTelnet

   The NAS at 192.168.1.16 sends an Access-Request UDP packet to the
   RADIUS Server for a user named nemo logging in on port 3 with
   password "arctangent".
   192.168.1.16のNASはnemoという名のユーザーがパスワード"arctangent"
   でポート3上にログインすることに関してラディウスサーバーにアクセス要
   求UDPパケットを送ります。

   The Request Authenticator is a 16 octet random number generated by
   the NAS.
   要求認証子はNASの生成する16オクテット乱数です。

   The User-Password is 16 octets of password padded at end with nulls,
   XORed with MD5(shared secret|Request Authenticator).
   ユーザーパスワードは、終わりはヌルのパディングをし、MD5(共有秘密鍵|
   要求認証子)とXORをとたt、16オクテットパスワードです。

      01 00 00 38 0f 40 3f 94 73 97 80 57 bd 83 d5 cb
      98 f4 22 7a 01 06 6e 65 6d 6f 02 12 0d be 70 8d
      93 d4 13 ce 31 96 e4 3f 78 2a 0a ee 04 06 c0 a8
      01 10 05 06 00 00 00 03

       1 Code = Access-Request (1)
       1 ID = 0
       2 Length = 56
      16 Request Authenticator

      Attributes:
       6  User-Name = "nemo"
      18  User-Password
       6  NAS-IP-Address = 192.168.1.16
       6  NAS-Port = 3

   The RADIUS server authenticates nemo, and sends an Access-Accept UDP
   packet to the NAS telling it to telnet nemo to host 192.168.1.3.
   ラディウスサーバーはnemoを認証し、nemoをホスト192.168.1.3にtelnetす
   るようにNASにアクセス許可UDPパケットを送ります。

   The Response Authenticator is a 16-octet MD5 checksum of the code
   (2), id (0), Length (38), the Request Authenticator from above, the
   attributes in this reply, and the shared secret.
   回答認証子は、コード(2)とid(0)と長さ(38)と上記要求認証子と回答の属
   性と共有秘密鍵の、16オクテットMD5チェックサムです。

      02 00 00 26 86 fe 22 0e 76 24 ba 2a 10 05 f6 bf
      9b 55 e0 b2 06 06 00 00 00 01 0f 06 00 00 00 00
      0e 06 c0 a8 01 03

       1 Code = Access-Accept (2)
       1 ID = 0 (same as in Access-Request)
       2 Length = 38
      16 Response Authenticator

      Attributes:
       6  Service-Type (6) = Login (1)
       6  Login-Service (15) = Telnet (0)
       6  Login-IP-Host (14) = 192.168.1.3

7.2.  Framed User Authenticating with CHAP
7.2.  CHAPを使ったフレームユーザ認証

   The NAS at 192.168.1.16 sends an Access-Request UDP packet to the
   RADIUS Server for a user named flopsy logging in on port 20 with PPP,
   authenticating using CHAP.  The NAS sends along the Service-Type and
   Framed-Protocol attributes as a hint to the RADIUS server that this
   user is looking for PPP, although the NAS is not required to do so.
   192.168.1.16のNASはflopsyという名前のユーザーがPPPでポート20
   にログインしてCHAPで認証するため、ラディウスサーバーにアクセス要
   求UDPパケットを送ります。NASがヒントを送るように要求されないけ
   れども、NASはラディウスサーバーへ、このユーザーがPPPを探してい
   るというヒントの意味で、サービスタイプとフレームプロトコル属性を送り
   ます。

   The Request Authenticator is a 16 octet random number generated by
   the NAS, and is also used as the CHAP Challenge.
   要求認証子はNASの生成する16オクテット乱数で、そして同じくCH
   APチャレンジとして用いられます。

   The CHAP-Password consists of a 1 octet CHAP ID, in this case 22,
   followed by the 16 octet CHAP response.
   CHAPパスワードは1オクテットのCHAP識別子、この場合22と、
   続いく16オクテットのCHAP回答から成り立ちます。

      01 01 00 47 2a ee 86 f0 8d 0d 55 96 9c a5 97 8e
      0d 33 67 a2 01 08 66 6c 6f 70 73 79 03 13 16 e9
      75 57 c3 16 18 58 95 f2 93 ff 63 44 07 72 75 04
      06 c0 a8 01 10 05 06 00 00 00 14 06 06 00 00 00
      02 07 06 00 00 00 01

       1 Code = 1     (Access-Request)
       1 ID = 1
       2 Length = 71
      16 Request Authenticator

      Attributes:
       8  User-Name (1) = "flopsy"
      19  CHAP-Password (3)
       6  NAS-IP-Address (4) = 192.168.1.16
       6  NAS-Port (5) = 20
       6  Service-Type (6) = Framed (2)
       6  Framed-Protocol (7) = PPP (1)

   The RADIUS server authenticates flopsy, and sends an Access-Accept
   UDP packet to the NAS telling it to start PPP service and assign an
   address for the user out of its dynamic address pool.
   ラディウスサーバーはflopsyを認証して、PPPサービスの開始とダイナ
   ミックアドレスプールからユーザーにアドレスを割り当てるように言うた
   め、NASにアクセス許可UDPパケットを送ります。

   The Response Authenticator is a 16-octet MD5 checksum of the code
   (2), id (1), Length (56), the Request Authenticator from above, the
   attributes in this reply, and the shared secret.
   回答認証子は、コード(2)と識別子(1)と長さ(56)と上記の要求認証子と回
   答の属性と共有秘密鍵の16オクテットMD5チェックサムです。

      02 01 00 38 15 ef bc 7d ab 26 cf a3 dc 34 d9 c0
      3c 86 01 a4 06 06 00 00 00 02 07 06 00 00 00 01
      08 06 ff ff ff fe 0a 06 00 00 00 02 0d 06 00 00

      00 01 0c 06 00 00 05 dc

       1 Code = Access-Accept (2)
       1 ID = 1 (same as in Access-Request)
       2 Length = 56
      16 Response Authenticator

      Attributes:
       6  Service-Type (6) = Framed (2)
       6  Framed-Protocol (7) = PPP (1)
       6  Framed-IP-Address (8) = 255.255.255.254
       6  Framed-Routing (10) = None (0)
       6  Framed-Compression (13) = VJ TCP/IP Header Compression (1)
       6  Framed-MTU (12) = 1500

7.3.  User with Challenge-Response card
7.3.  チャレンジレスポンスカードをつユーザー

   The NAS at 192.168.1.16 sends an Access-Request UDP packet to the
   RADIUS Server for a user named mopsy logging in on port 7.  The user
   enters the dummy password "challenge" in this example.  The challenge
   and response generated by the smart card for this example are
   "32769430" and "99101462".
   192.168.1.16NASはmopsyという名前のユーザーがポート7上でログインす
   ることに関してラディウスサーバーにアクセス要求UDPパケットを送りま
   す。この例でユーザーはダミーパスワード"challenge"を入力します。この例
   のチャレンジとスマートカードの生成したレスポンスは"32769430"と
   "99101462"です。

   The Request Authenticator is a 16 octet random number generated by
   the NAS.
   要求認証子はNASの生成する16オクテット乱数です。

   The User-Password is 16 octets of password, in this case "challenge",
   padded at the end with nulls, XORed with MD5(shared secret|Request
   Authenticator).
   ユーザーパスワード、この例では"challenge"、の終わりにヌルのパディン
   グがされ、MD5(共有秘密鍵|要求認証子)とXORします。

      01 02 00 39 f3 a4 7a 1f 6a 6d 76 71 0b 94 7a b9
      30 41 a0 39 01 07 6d 6f 70 73 79 02 12 33 65 75
      73 77 82 89 b5 70 88 5e 15 08 48 25 c5 04 06 c0
      a8 01 10 05 06 00 00 00 07

       1 Code = Access-Request (1)
       1 ID = 2
       2 Length = 57
      16 Request Authenticator

      Attributes:
       7 User-Name (1) = "mopsy"
      18 User-Password (2)
       6  NAS-IP-Address (4) = 192.168.1.16
       6  NAS-Port (5) = 7

   The RADIUS server decides to challenge mopsy, sending back a
   challenge string and looking for a response.  The RADIUS server
   therefore and sends an Access-Challenge UDP packet to the NAS.
   ラディウスサーバーはmopsyをチャレンジすると決定し、チャレンジ文字列を
   返送して、回答を待ちます。ラディウスサーバーそれ故に、アクセスチャレ
   ンジUDPパケットをNASへ送信します。

   The Response Authenticator is a 16-octet MD5 checksum of the code
   (11), id (2), length (78), the Request Authenticator from above, the
   attributes in this reply, and the shared secret.
   回答認証子は、コード(1)と識別子(2)と長さ(78)と上記要求認証子と応答属
   性と共有秘密鍵のMD5チェックサムです。

   The Reply-Message is "Challenge 32769430.  Enter response at prompt."
   応答メッセージは"Challenge 32769430.  Enter response at prompt."です。

   The State is a magic cookie to be returned along with user's
   response; in this example 8 octets of data (33 32 37 36 39 34 33 30
   in hex).
   状態はユーザー回答で持って返されるべきマジッククッキーです;この例で
   8オクテットデータです(16進数33 32 37 36 39 34 33 30)。

      0b 02 00 4e 36 f3 c8 76 4a e8 c7 11 57 40 3c 0c
      71 ff 9c 45 12 30 43 68 61 6c 6c 65 6e 67 65 20
      33 32 37 36 39 34 33 30 2e 20 20 45 6e 74 65 72
      20 72 65 73 70 6f 6e 73 65 20 61 74 20 70 72 6f
      6d 70 74 2e 18 0a 33 32 37 36 39 34 33 30

       1 Code = Access-Challenge (11)
       1 ID = 2 (same as in Access-Request)
       2 Length = 78
      16 Response Authenticator

      Attributes:
      48  Reply-Message (18)
      10  State (24)

   The user enters his response, and the NAS send a new Access-Request
   with that response, and includes the State Attribute.
   ユーザーは回答を入力します、NASはその反応と状態属性を含む新しいア
   クセス要求を送ります。

   The Request Authenticator is a new 16 octet random number.
   要求認証子は新しい16オクテット乱数です。

   The User-Password is 16 octets of the user's response, in this case
   "99101462", padded at the end with nulls, XORed with MD5(shared
   secret|Request Authenticator).
   ユーザーパスワードはユーザ回答、この場合"99101462"、の終わりにヌルを
   パディングして、MD5(共有秘密鍵|要求認証子)とXORした16のオクテッ
   トです。

   The state is the magic cookie from the Access-Challenge packet,
   unchanged.
   状態はアクセスチャレンジパケットからの修正なしのマジッククッキーです。

      01 03 00 43 b1 22 55 6d 42 8a 13 d0 d6 25 38 07
      c4 57 ec f0 01 07 6d 6f 70 73 79 02 12 69 2c 1f
      20 5f c0 81 b9 19 b9 51 95 f5 61 a5 81 04 06 c0
      a8 01 10 05 06 00 00 00 07 18 10 33 32 37 36 39
      34 33 30

       1 Code = Access-Request (1)
       1 ID = 3 (Note that this changes.)
       2 Length = 67
      16 Request Authenticator

      Attributes:
       7  User-Name = "mopsy"
      18  User-Password
       6  NAS-IP-Address (4) = 192.168.1.16
       6  NAS-Port (5) = 7
      10  State (24)

   The Response was incorrect (for the sake of example), so the RADIUS
   server tells the NAS to reject the login attempt.
   (例では)回答は正しくなく、ラディウスサーバーはNASにログインの試
   みを拒絶するように言います。

   The Response Authenticator is a 16 octet MD5 checksum of the code
   (3), id (3), length(20), the Request Authenticator from above, the
   attributes in this reply (in this case, none), and the shared secret.
   回答認証子はコード(3)識別子(3)と長さ(20)と上の要求認証子とこの答えの
   属性と共有秘密鍵の16オクテットMD5チェックサムです。

      03 03 00 14 a4 2f 4f ca 45 91 6c 4e 09 c8 34 0f
      9e 74 6a a0

       1 Code = Access-Reject (3)
       1 ID = 3 (same as in Access-Request)
       2 Length = 20
      16 Response Authenticator

      Attributes:
         (none, although a Reply-Message could be sent)


8.  Security Considerations
8.  セキュリティの考察

   Security issues are the primary topic of this document.
   セキュリティ問題はこの文書の主要なトピックです。

   In practice, within or associated with each RADIUS server, there is a
   database which associates "user" names with authentication
   information ("secrets").  It is not anticipated that a particular
   named user would be authenticated by multiple methods.  This would
   make the user vulnerable to attacks which negotiate the least secure
   method from among a set.  Instead, for each named user there should
   be an indication of exactly one method used to authenticate that user
   name.  If a user needs to make use of different authentication
   methods under different circumstances, then distinct user names
   SHOULD be employed, each of which identifies exactly one
   authentication method.
   実際は、各ラディウスサーバー内にか接続した、「ユーザー」名と認証情報
   (「秘密」)を結び付けるデータベースがあります。特定の名のユーザーが
   多数の方法で認証されることは予想されません。これはユーザーを最少のセ
   キュリティ手段を交渉する攻撃で攻撃されやすくしるでしょう。その代わり
   に、各ユーザー名にユーザ名認証をするために使う正確に1つの方法がある
   べきです。もしユーザーが異なった状況の下で異なった認証方法を利用する
   必要があるなら、別のユーザ名が使用されるべきで(SHOULD)、そして各ユー
   ザ名は正確に1つの認証方法を識別します。

   Passwords and other secrets should be stored at the respective ends
   such that access to them is as limited as possible.  Ideally, the
   secrets should only be accessible to the process requiring access in
   order to perform the authentication.
   パスワードと他の秘密が、それらへのアクセスが可能な限り限定されている
   ように、それぞれの終わりに保存されるべきです。理想的には、秘密はただ
   認証を行うためにアクセスを必要としているプロセスだけがアクセスできる
   べきです。

   The secrets should be distributed with a mechanism that limits the
   number of entities that handle (and thus gain knowledge of) the
   secret.  Ideally, no unauthorized person should ever gain knowledge
   of the secrets.  It is possible to achieve this with SNMP Security
   Protocols [14], but such a mechanism is outside the scope of this
   specification.
   秘密は、秘密を扱う(そして秘密を増加させる)とうエンティティーの数を
   制限するメカニズムで配られるべきです。理想的には、無許可の人が秘密の
   知識を得るべきではありません。SNMPセキュリティプロトコル[14]でこ
   れを成し遂げることは可能ですが、このようなメカニズムはこの仕様書の範
   囲の外です。

   Other distribution methods are currently undergoing research and
   experimentation.  The SNMP Security document [14] also has an
   excellent overview of threats to network protocols.
   他の分配方法が現在研究と実験を経験しています。SNMPセキュリティ文
   書[14]が同じくネットワークプロトコルの脅威の優秀な概観を持っています。 


   The User-Password hiding mechanism described in Section 5.2 has not
   been subjected to significant amounts of cryptanalysis in the
   published literature.  Some in the IETF community are concerned that
   this method might not provide sufficient confidentiality protection
   [15] to passwords transmitted using RADIUS.  Users should evaluate
   their threat environment and consider whether additional security
   mechanisms should be employed.
   5.2章で記述されたユーザーパスワード隠ぺいメカニズムは出版された文献
   で十分な暗号解析を受けていません。IETF共同体の何人かがこの方法で
   伝達されたパスワードがラディウスを使うのに十分な機密性保護[15]を供給
   しないかもしれないと心配しています。ユーザーがそれらの脅威環境を評価
   し、追加のセキュリティ機構が使用されるべきかどうか考えるべきです。

9.  Change Log
9.  変更履歴

   The following changes have been made from RFC 2138:
   RFC2138から次の変更がされました:

   Strings should use UTF-8 instead of US-ASCII and should be handled as
   8-bit data.
   文字列は合衆国ASCIIの代わりにUTF-8を使うべきで8ビットデータとして扱わ
   れるべきです。

   Integers and dates are now defined as 32 bit unsigned values.
   整数と日付が32ビット符号無し値と定義されます。

   Updated list of attributes that can be included in Access-Challenge
   to be consistent with the table of attributes.
   属性テーブルと一致させるためにアクセスチャレンジに含めることができる
   属性リストを更新。

   User-Name mentions Network Access Identifiers.
   ユーザ名にネットワークアクセス識別子の話を出しました。

   User-Name may now be sent in Access-Accept for use with accounting
   and Rlogin.
   ユーザ名が課金とRloginでの使用のためにアクセス許可で送られるかもしれ
   ません。

   Values added for Service-Type, Login-Service, Framed-Protocol,
   Framed-Compression, and NAS-Port-Type.
   サービスタイプとログインサービスとフレームプロトコルとフレーム圧縮とN
   ASポートタイプに値を追加しました。

   NAS-Port can now use all 32 bits.
   NASポートはすべての32ビットを使うことができます。

   Examples now include hexadecimal displays of the packets.
   例にパケットの16進表示を含めます。

   Source UDP port must be used in conjunction with the Request
   Identifier when identifying duplicates.
   重複を識別する時、ソースUDPポートがリクエスト識別子と関連して使われ
   なくてはなりません。

   Multiple subattributes may be allowed in a Vendor-Specific attribute.
   多数の副属性がベンダー特有属性で許されるかもしれません。

   An Access-Request is now required to contain either a NAS-IP-Address
   or NAS-Identifier (or may contain both).
   アクセス要求がNAS−IPアドレスかNAS識別子(あるいは両方)を含む
   ように要求されます。

   Added notes under "Operations" with more information on proxy,
   retransmissions, and keep-alives.
   プロクシと再送と生存確認に関するより多くの情報を「運用」の下にメモで加
   えました。

   If multiple Attributes with the same Type are present, the order of
   Attributes with the same Type MUST be preserved by any proxies.
   もし同じタイプの多数の属性があるなら、同じタイプの属性の順序はプロキシ
   によって維持されているに違いありません(MUST)。

   Clarified Proxy-State.
   プロクシ状態を明確にしました。

   Clarified that Attributes must not depend on position within the
   packet, as long as Attributes of the same type are kept in order.
   同じタイプの属性の順序を保つ限り、パケットの中での特質の位置に依存して
   はならないことを明確にしました。

   Added IANA Considerations section.
   IANAの考慮の章を加えました。

   Updated section on "Proxy" under "Operations".
   「運用」の下の「プロクシ」の章に最新情報を与えました。

   Framed-MTU can now be sent in Access-Request as a hint.
   フレームMTUはヒントとしてアクセス要求で送ることができます。

   Updated Security Considerations.
   セキュリティの考慮を更新しました。

   Text strings identified as a subset of string, to clarify use of
   UTF-8.
   UTF-8の使用を明確にするために、テキスト列を文字列の下位グループ
   としました。

10.  References
10.  参考文献

   [1]   Rigney, C., Rubens, A., Simpson, W. and S. Willens, "Remote
         Authentication Dial In User Service (RADIUS)", RFC 2138, April
         1997.

   [2]   Bradner, S., "Key words for use in RFCs to Indicate Requirement
         Levels", BCP 14, RFC 2119, March, 1997.

   [3]   Rivest, R. and S. Dusse, "The MD5 Message-Digest Algorithm",
         RFC 1321, April 1992.

   [4]   Postel, J., "User Datagram Protocol", STD 6, RFC 768, August
         1980.

   [5]   Rigney, C., "RADIUS Accounting", RFC 2866, June 2000.

   [6]   Reynolds, J. and J. Postel, "Assigned Numbers", STD 2, RFC
         1700, October 1994.

   [7]   Yergeau, F., "UTF-8, a transformation format of ISO 10646", RFC
         2279, January 1998.

   [8]   Aboba, B. and M. Beadles, "The Network Access Identifier", RFC
         2486, January 1999.

   [9]   Kaufman, C., Perlman, R., and Speciner, M., "Network Security:
         Private Communications in a Public World", Prentice Hall, March
         1995, ISBN 0-13-061466-1.

   [10]  Jacobson, V., "Compressing TCP/IP headers for low-speed serial
         links", RFC 1144, February 1990.

   [11]  ISO 8859. International Standard -- Information Processing --
         8-bit Single-Byte Coded Graphic Character Sets -- Part 1: Latin
         Alphabet No. 1, ISO 8859-1:1987.

   [12]  Sklower, K., Lloyd, B., McGregor, G., Carr, D. and T.
         Coradetti, "The PPP Multilink Protocol (MP)", RFC 1990, August
         1996.

   [13]  Alvestrand, H. and T. Narten, "Guidelines for Writing an IANA
         Considerations Section in RFCs", BCP 26, RFC 2434, October
         1998.

   [14]  Galvin, J., McCloghrie, K. and J. Davin, "SNMP Security
         Protocols", RFC 1352, July 1992.

   [15]  Dobbertin, H., "The Status of MD5 After a Recent Attack",
         CryptoBytes Vol.2 No.2, Summer 1996.

11.  Acknowledgements
11.  謝辞

   RADIUS was originally developed by Steve Willens of Livingston
   Enterprises for their PortMaster series of Network Access Servers.
   ラディウスは、ネットワークアクセスサーバーのPortMasterシリーズのた
   めに元々リビングストン社のSteve Willensによって開発されました。

12.  Chair's Address
12.  議長のアドレス

   The working group can be contacted via the current chair:
   ワーキンググループへのコンタクトは現在の議長によってできます:

   Carl Rigney
   Livingston Enterprises
   4464 Willow Road
   Pleasanton, California  94588

   Phone: +1 925 737 2100
   EMail: cdr@telemancy.com


13.  Authors' Addresses
13.  著者のアドレス

   Questions about this memo can also be directed to:
   このメモについての質問がは直接以下へ送れます:

   Carl Rigney
   Livingston Enterprises
   4464 Willow Road
   Pleasanton, California  94588

   Phone: +1 925 737 2100
   EMail: cdr@telemancy.com


   Allan C. Rubens
   Merit Network, Inc.
   4251 Plymouth Road
   Ann Arbor, Michigan  48105-2785

   EMail: acr@merit.edu


   William Allen Simpson
   Daydreamer
   Computer Systems Consulting Services
   1384 Fontaine
   Madison Heights, Michigan  48071

   EMail: wsimpson@greendragon.com


   Steve Willens
   Livingston Enterprises
   4464 Willow Road
   Pleasanton, California  94588

   EMail: steve@livingston.com


14.  Full Copyright Statement
14.  著作権表示全文

   Copyright (C) The Internet Society (2000).  All Rights Reserved.
   著作権(C)インターネット学会(2000)。すべての権利は保留される。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.
   上記著作権表示とこの段落が全ての複写や派生的な仕事につけられていれば、
   この文書と翻訳は複写や他者への提供ができ、そしてコメントや説明や実装
   を支援する派生的な仕事のためにこの文書の全部か一部を制約なく複写や出
   版や配布できます。しかし、この文書自身は、英語以外の言葉への翻訳やイ
   ンターネット標準を開発する目的で必要な場合以外は、インターネット学会
   や他のインターネット組織は著作権表示や参照を削除されるような変更がで
   きません、インターネット標準を開発する場合はインターネット標準化プロ
   セスで定義された著作権の手順に従われます。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.
   上に与えられた限定された許可は永久で、インターネット学会やその後継者
   や譲渡者によって無効にされません。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
   この文書とここに含む情報は無保証で供給され、そしてインターネット学会
   とインターネット技術標準化タスクフォースは、特別にも暗黙にも、この情
   報の利用が権利を侵害しないことや商業利用や特別の目的への利用に適当で
   ある事の保障を含め、すべての保証を拒否します。

Acknowledgement
謝辞

   Funding for the RFC Editor function is currently provided by the
   Internet Society.
   RFCエディタ機能のための資金供給が現在インターネット学会によって
   供給されます。

Japanese translation by Ishida So