Independent Submission P. Calhoun Request for Comments: 5412 R. Suri Category: Historic N. Cam-Winget ISSN: 2070-1721 Cisco Systems, Inc. M. Williams GWhiz Arts & Sciences S. Hares B. O'Hara S.Kelly February 2010
Lightweight Access Point Protocol
Abstract
抽象
In recent years, there has been a shift in wireless LAN (WLAN) product architectures from autonomous access points to centralized control of lightweight access points. The general goal has been to move most of the traditional wireless functionality such as access control (user authentication and authorization), mobility, and radio management out of the access point into a centralized controller.
近年では、Lightweightアクセスポイントの集中管理への自律アクセスポイントから無線LAN(WLAN)製品アーキテクチャのシフトがありました。一般的な目標は、集中コントローラにアクセスポイントから、アクセス制御(ユーザ認証および許可)、モビリティ、および無線管理などの伝統的な無線機能の大部分を移動させるようになっています。
The IETF's CAPWAP (Control and Provisioning of Wireless Access Points) WG has identified that a standards-based protocol is necessary between a wireless Access Controller and Wireless Termination Points (the latter are also commonly referred to as Lightweight Access Points). This specification defines the Lightweight Access Point Protocol (LWAPP), which addresses the CAPWAP's (Control and Provisioning of Wireless Access Points) protocol requirements. Although the LWAPP protocol is designed to be flexible enough to be used for a variety of wireless technologies, this specific document describes the base protocol and an extension that allows it to be used with the IEEE's 802.11 wireless LAN protocol.
IETFのCAPWAP(無線アクセスの制御およびプロビジョニングポイント)WGは、標準ベースのプロトコルは、無線アクセスコントローラおよび無線ターミネーションポイント(後者はまた一般にLightweightアクセスポイントと呼ばれる)との間に必要であることを同定しました。この仕様は、CAPWAPの(コントロールおよびワイヤレスアクセスポイントのプロビジョニング)プロトコル要件に対応Lightweight Access Point Protocol(LWAPP)を定義しています。 LWAPPプロトコルが無線技術の様々な使用されるのに十分に柔軟であるように設計されているが、この特定のドキュメントは、基本プロトコルと、それはIEEE 802.11の無線LANプロトコルで使用されることを可能にする拡張機能を記述する。
Status of This Memo
このメモのステータス
This document is not an Internet Standards Track specification; it is published for the historical record.
このドキュメントはインターネット標準化過程仕様ではありません。それは歴史的な記録のために公開されています。
This document defines a Historic Document for the Internet community. This is a contribution to the RFC Series, independently of any other RFC stream. The RFC Editor has chosen to publish this document at its discretion and makes no statement about its value for implementation or deployment. Documents approved for publication by the RFC Editor are not a candidate for any level of Internet Standard; see Section 2 of RFC 5741.
この文書は、インターネットコミュニティのための歴史的な文書を定義します。これは、独立して、他のRFCストリームの、RFCシリーズへの貢献です。 RFC Editorはその裁量でこの文書を公開することを選択し、実装や展開のためにその値についての声明を出すていません。 RFC編集者によって公表のために承認されたドキュメントは、インターネット標準の任意のレベルの候補ではありません。 RFC 5741のセクション2を参照してください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc5412.
このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc5412で取得することができます。
IESG Note
IESG注意
This RFC documents the LWAPP protocol as it was when submitted to the IETF as a basis for further work in the CAPWAP Working Group, and therefore it may resemble the CAPWAP protocol specification in RFC 5415 as well as other IETF work. This RFC is being published solely for the historical record. The protocol described in this RFC has not been thoroughly reviewed and may contain errors and omissions.
それはCAPWAPワーキンググループでは今後の作業の基礎としてIETFに提出されたときのように、このRFCは、LWAPPプロトコルを文書化し、そのためには、CAPWAPプロトコルRFC 5415で仕様だけでなく、他のIETF仕事似ていてもよいです。このRFCは、歴史的な記録のためだけに公開されています。このRFCに記載されているプロトコルは徹底的に見直されていないとエラーや欠落が含まれていてもよいです。
RFC 5415 documents the standards track solution for the CAPWAP Working Group and obsoletes any and all mechanisms defined in this RFC. This RFC is not a candidate for any level of Internet Standard and should not be used as a basis for any sort of Internet deployment.
RFC 5415は、CAPWAPワーキンググループのための標準トラック・ソリューションを文書化し、このRFCで定義された任意およびすべてのメカニズムを廃止します。このRFCはインターネットStandardのどんなレベルの候補ではなく、インターネットの展開の任意の並べ替えのための基礎として使用するべきではありません。
Copyright Notice
著作権表示
Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2010 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document.
この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。
Table of Contents
目次
1. Introduction ....................................................8 1.1. Conventions Used in This Document ..........................9 2. Protocol Overview ..............................................10 2.1. Wireless Binding Definition ...............................11 2.2. LWAPP State Machine Definition ............................12 3. LWAPP Transport Layers .........................................20 3.1. LWAPP Transport Header ....................................21 3.1.1. VER Field ..........................................21 3.1.2. RID Field ..........................................21 3.1.3. C Bit ..............................................21 3.1.4. F Bit ..............................................21 3.1.5. L Bit ..............................................22 3.1.6. Fragment ID ........................................22 3.1.7. Length .............................................22 3.1.8. Status and WLANS ...................................22 3.1.9. Payload ............................................22 3.2. Using IEEE 802.3 MAC as LWAPP Transport ...................22 3.2.1. Framing ............................................23 3.2.2. AC Discovery .......................................23 3.2.3. LWAPP Message Header Format over IEEE 802.3 MAC Transport ......................................23 3.2.4. Fragmentation/Reassembly ...........................24 3.2.5. Multiplexing .......................................24 3.3. Using IP/UDP as LWAPP Transport ...........................24 3.3.1. Framing ............................................24 3.3.2. AC Discovery .......................................25 3.3.3. LWAPP Message Header Format over IP/UDP Transport ..25 3.3.4. Fragmentation/Reassembly for IPv4 ..................26 3.3.5. Fragmentation/Reassembly for IPv6 ..................26 3.3.6. Multiplexing .......................................26 4. LWAPP Packet Definitions .......................................26 4.1. LWAPP Data Messages .......................................27 4.2. LWAPP Control Messages Overview ...........................27 4.2.1. Control Message Format .............................28 4.2.2. Message Element Format .............................29 4.2.3. Quality of Service .................................31 5. LWAPP Discovery Operations .....................................31 5.1. Discovery Request .........................................31 5.1.1. Discovery Type .....................................32 5.1.2. WTP Descriptor .....................................33 5.1.3. WTP Radio Information ..............................34 5.2. Discovery Response ........................................34 5.2.1. AC Address .........................................35 5.2.2. AC Descriptor ......................................35 5.2.3. AC Name ............................................36 5.2.4. WTP Manager Control IPv4 Address ...................37
5.2.5. WTP Manager Control IPv6 Address ...................37 5.3. Primary Discovery Request .................................38 5.3.1. Discovery Type .....................................38 5.3.2. WTP Descriptor .....................................38 5.3.3. WTP Radio Information ..............................38 5.4. Primary Discovery Response ................................38 5.4.1. AC Descriptor ......................................39 5.4.2. AC Name ............................................39 5.4.3. WTP Manager Control IPv4 Address ...................39 5.4.4. WTP Manager Control IPv6 Address ...................39 6. Control Channel Management .....................................39 6.1. Join Request ..............................................39 6.1.1. WTP Descriptor .....................................40 6.1.2. AC Address .........................................40 6.1.3. WTP Name ...........................................40 6.1.4. Location Data ......................................41 6.1.5. WTP Radio Information ..............................41 6.1.6. Certificate ........................................41 6.1.7. Session ID .........................................42 6.1.8. Test ...............................................42 6.1.9. XNonce .............................................42 6.2. Join Response .............................................43 6.2.1. Result Code ........................................44 6.2.2. Status .............................................44 6.2.3. Certificate ........................................45 6.2.4. WTP Manager Data IPv4 Address ......................45 6.2.5. WTP Manager Data IPv6 Address ......................45 6.2.6. AC IPv4 List .......................................46 6.2.7. AC IPv6 List .......................................46 6.2.8. ANonce .............................................47 6.2.9. PSK-MIC ............................................48 6.3. Join ACK ..................................................48 6.3.1. Session ID .........................................49 6.3.2. WNonce .............................................49 6.3.3. PSK-MIC ............................................49 6.4. Join Confirm ..............................................49 6.4.1. Session ID .........................................50 6.4.2. PSK-MIC ............................................50 6.5. Echo Request ..............................................50 6.6. Echo Response .............................................50 6.7. Key Update Request ........................................51 6.7.1. Session ID .........................................51 6.7.2. XNonce .............................................51 6.8. Key Update Response .......................................51 6.8.1. Session ID .........................................51 6.8.2. ANonce .............................................51 6.8.3. PSK-MIC ............................................52 6.9. Key Update ACK ............................................52
6.9.1. WNonce .............................................52 6.9.2. PSK-MIC ............................................52 6.10. Key Update Confirm .......................................52 6.10.1. PSK-MIC ...........................................52 6.11. Key Update Trigger .......................................52 6.11.1. Session ID ........................................53 7. WTP Configuration Management ...................................53 7.1. Configuration Consistency .................................53 7.2. Configure Request .........................................54 7.2.1. Administrative State ...............................54 7.2.2. AC Name ............................................55 7.2.3. AC Name with Index .................................55 7.2.4. WTP Board Data .....................................56 7.2.5. Statistics Timer ...................................56 7.2.6. WTP Static IP Address Information ..................57 7.2.7. WTP Reboot Statistics ..............................58 7.3. Configure Response ........................................58 7.3.1. Decryption Error Report Period .....................59 7.3.2. Change State Event .................................59 7.3.3. LWAPP Timers .......................................60 7.3.4. AC IPv4 List .......................................60 7.3.5. AC IPv6 List .......................................61 7.3.6. WTP Fallback .......................................61 7.3.7. Idle Timeout .......................................61 7.4. Configuration Update Request ..............................62 7.4.1. WTP Name ...........................................62 7.4.2. Change State Event .................................62 7.4.3. Administrative State ...............................62 7.4.4. Statistics Timer ...................................62 7.4.5. Location Data ......................................62 7.4.6. Decryption Error Report Period .....................62 7.4.7. AC IPv4 List .......................................62 7.4.8. AC IPv6 List .......................................62 7.4.9. Add Blacklist Entry ................................63 7.4.10. Delete Blacklist Entry ............................63 7.4.11. Add Static Blacklist Entry ........................64 7.4.12. Delete Static Blacklist Entry .....................64 7.4.13. LWAPP Timers ......................................65 7.4.14. AC Name with Index ................................65 7.4.15. WTP Fallback ......................................65 7.4.16. Idle Timeout ......................................65 7.5. Configuration Update Response .............................65 7.5.1. Result Code ........................................65 7.6. Change State Event Request ................................65 7.6.1. Change State Event .................................66 7.7. Change State Event Response ...............................66 7.8. Clear Config Indication ...................................66 8. Device Management Operations ...................................66
8.1. Image Data Request ........................................66 8.1.1. Image Download .....................................67 8.1.2. Image Data .........................................67 8.2. Image Data Response .......................................68 8.3. Reset Request .............................................68 8.4. Reset Response ............................................68 8.5. WTP Event Request .........................................68 8.5.1. Decryption Error Report ............................69 8.5.2. Duplicate IPv4 Address .............................69 8.5.3. Duplicate IPv6 Address .............................70 8.6. WTP Event Response ........................................70 8.7. Data Transfer Request .....................................71 8.7.1. Data Transfer Mode .................................71 8.7.2. Data Transfer Data .................................71 8.8. Data Transfer Response ....................................72 9. Mobile Session Management ......................................72 9.1. Mobile Config Request .....................................72 9.1.1. Delete Mobile ......................................73 9.2. Mobile Config Response ....................................73 9.2.1. Result Code ........................................74 10. LWAPP Security ................................................74 10.1. Securing WTP-AC Communications ...........................74 10.2. LWAPP Frame Encryption ...................................75 10.3. Authenticated Key Exchange ...............................76 10.3.1. Terminology .......................................76 10.3.2. Initial Key Generation ............................77 10.3.3. Refreshing Cryptographic Keys .....................81 10.4. Certificate Usage ........................................82 11. IEEE 802.11 Binding ...........................................82 11.1. Division of Labor ........................................82 11.1.1. Split MAC .........................................83 11.1.2. Local MAC .........................................85 11.2. Roaming Behavior and 802.11 Security .....................87 11.3. Transport-Specific Bindings ..............................88 11.3.1. Status and WLANS Field ............................88 11.4. BSSID to WLAN ID Mapping .................................89 11.5. Quality of Service .......................................89 11.6. Data Message Bindings ....................................90 11.7. Control Message Bindings .................................90 11.7.1. Mobile Config Request .............................90 11.7.2. WTP Event Request .................................96 11.8. 802.11 Control Messages ..................................97 11.8.1. IEEE 802.11 WLAN Config Request ...................98 11.8.2. IEEE 802.11 WLAN Config Response .................103 11.8.3. IEEE 802.11 WTP Event ............................103 11.9. Message Element Bindings ................................105 11.9.1. IEEE 802.11 WTP WLAN Radio Configuration .........105 11.9.2. IEEE 802.11 Rate Set .............................107
11.9.3. IEEE 802.11 Multi-Domain Capability ..............107 11.9.4. IEEE 802.11 MAC Operation ........................108 11.9.5. IEEE 802.11 Tx Power .............................109 11.9.6. IEEE 802.11 Tx Power Level .......................110 11.9.7. IEEE 802.11 Direct Sequence Control ..............110 11.9.8. IEEE 802.11 OFDM Control .........................111 11.9.9. IEEE 802.11 Antenna ..............................112 11.9.10. IEEE 802.11 Supported Rates .....................113 11.9.11. IEEE 802.11 CFP Status ..........................114 11.9.12. IEEE 802.11 WTP Mode and Type ...................114 11.9.13. IEEE 802.11 Broadcast Probe Mode ................115 11.9.14. IEEE 802.11 WTP Quality of Service ..............115 11.9.15. IEEE 802.11 MIC Error Report From Mobile ........117 11.10. IEEE 802.11 Message Element Values .....................117 12. LWAPP Protocol Timers ........................................118 12.1. MaxDiscoveryInterval ....................................118 12.2. SilentInterval ..........................................118 12.3. NeighborDeadInterval ....................................118 12.4. EchoInterval ............................................118 12.5. DiscoveryInterval .......................................118 12.6. RetransmitInterval ......................................119 12.7. ResponseTimeout .........................................119 12.8. KeyLifetime .............................................119 13. LWAPP Protocol Variables .....................................119 13.1. MaxDiscoveries ..........................................119 13.2. DiscoveryCount ..........................................119 13.3. RetransmitCount .........................................119 13.4. MaxRetransmit ...........................................120 14. NAT Considerations ...........................................120 15. Security Considerations ......................................121 15.1. Certificate-Based Session Key Establishment .............122 15.2. PSK-Based Session Key Establishment .....................123 16. Acknowledgements .............................................123 17. References ...................................................123 17.1. Normative References ....................................123 17.2. Informative References ..................................124
Unlike wired network elements, Wireless Termination Points (WTPs) require a set of dynamic management and control functions related to their primary task of connecting the wireless and wired mediums. Today, protocols for managing WTPs are either manual static configuration via HTTP, proprietary Layer 2-specific, or non-existent (if the WTPs are self-contained). The emergence of simple 802.11 WTPs that are managed by a WLAN appliance or switch (also known as an Access Controller, or AC) suggests that having a standardized, interoperable protocol could radically simplify the deployment and management of wireless networks. In many cases, the overall control and management functions themselves are generic and could apply to an AP for any wireless Layer 2 (L2) protocol. Being independent of specific wireless Layer 2 technologies, such a protocol could better support interoperability between Layer 2 devices and enable smoother intertechnology handovers.
有線ネットワーク要素とは異なり、ワイヤレス終端ポイント(WTPs)は、無線および有線媒体を接続するそれらの主要タスクに関連する動的な管理および制御機能のセットを必要とします。今日、WTPsを管理するためのプロトコルは、HTTP経由で手動静的な設定、2特異的、または存在しない独自のレイヤ(WTPsが自己完結している場合)があります。 (また、アクセスコントローラ、またはACとしても知られる)WLANアプライアンスまたはスイッチによって管理され、簡単な802.11 WTPsの出現は、標準化された、相互運用可能なプロトコルを有するラジカル無線ネットワークの展開と管理を簡素化することができることを示唆しています。多くの場合、全体の制御および管理機能自体は一般的なものと任意の無線レイヤ2(L2)プロトコルのAPに適用することができます。 2つの技術の特定の無線レイヤに依存しない、そのようなプロトコルは、より良い、レイヤ2デバイス間の相互運用性をサポートし、スムーズなintertechnologyのハンドオーバを可能にすることができます。
The details of how these functions would be implemented are dependent on the particular Layer 2 wireless technology. Such a protocol would need provisions for binding to specific technologies.
これらの機能が実装される方法の詳細については、特定のレイヤ2のワイヤレス技術に依存しています。このようなプロトコルは、特定の技術への結合のための引当金が必要になります。
LWAPP assumes a network configuration that consists of multiple WTPs communicating either via Layer 2 (Medium Access Control (MAC)) or Layer 3 (IP) to an AC. The WTPs can be considered as remote radio frequency (RF) interfaces, being controlled by the AC. The AC forwards all L2 frames it wants to transmit to a WTP via the LWAPP protocol. Packets from mobile nodes are forwarded by the WTP to the AC, also via this protocol. Figure 1 illustrates this arrangement as applied to an IEEE 802.11 binding.
LWAPPは、レイヤ2(媒体アクセス制御(MAC))またはレイヤ3(IP)を介してACのいずれかに連通する複数WTPsから成るネットワーク構成を想定しています。 WTPsはACによって制御され、遠隔無線周波数(RF)インターフェースと考えることができます。 ACは転送すべてのL2は、LWAPPプロトコルを介してWTPに送信したいフレーム。モバイルノードからのパケットは、このプロトコルを介して、ACにWTPによって転送されます。図1は、結合IEEE 802.11に適用されるように、この構成を示します。
+-+ 802.11 frames +-+ | |--------------------------------| | | | +-+ | | | |--------------| |---------------| | | | 802.11 PHY/ | | LWAPP | | | | MAC sublayer | | | | +-+ +-+ +-+ STA WTP AC
Figure 1: LWAPP Architecture
図1:LWAPPのアーキテクチャ
Security is another aspect of Wireless Termination Point management that is not well served by existing solutions. Provisioning WTPs with security credentials, and managing which WTPs are authorized to provide service are today handled by proprietary solutions. Allowing these functions to be performed from a centralized AC in an interoperable fashion increases manageability and allows network operators to more tightly control their wireless network infrastructure.
セキュリティが良く、既存のソリューションで提供されていないワイヤレスターミネーションポイント管理のもう一つの側面です。 WTPsがサービスを提供するために許可されているセキュリティ資格情報、および管理とプロビジョニングWTPsは独自のソリューションによって扱わ今日です。これらの機能は、相互運用可能な方法で集中ACから実行されることを可能にすることは、管理が増加し、ネットワークオペレータは、より緊密にその無線ネットワークインフラストラクチャを制御することを可能にします。
This document describes the Lightweight Access Point Protocol (LWAPP), allowing an AC to manage a collection of WTPs. The protocol is defined to be independent of Layer 2 technology, but an 802.11 binding is provided for use in growing 802.11 wireless LAN networks.
この文書では、ACはWTPsのコレクションを管理することができ、Lightweightアクセスポイントプロトコル(LWAPP)について説明します。プロトコルは、レイヤ2の技術に依存しないように定義されていますが、802.11結合は、802.11無線LANネットワークの成長に使用するために提供されています。
Goals:
目標:
The following are goals for this protocol:
以下は、このプロトコルのための目標であります:
1. Centralization of the bridging, forwarding, authentication, and policy enforcement functions for a wireless network. Optionally, the AC may also provide centralized encryption of user traffic. This will permit reduced cost and higher efficiency when applying the capabilities of network processing silicon to the wireless network, as it has already been applied to wired LANs.
ワイヤレスネットワークのブリッジ、転送、認証、およびポリシー実施機能の1集中。必要に応じて、ACは、ユーザトラフィックの集中型の暗号化を提供することができます。ワイヤレスネットワークへのネットワーク処理シリコンの機能を適用するとき、それはすでに有線LANに適用されているように、これは、コスト削減や効率化を可能にします。
2. Permit shifting of the higher-level protocol processing burden away from the WTP. This leaves the computing resource of the WTP to the timing-critical applications of wireless control and access. This makes the most efficient use of the computing power available in WTPs that are the subject of severe cost pressure.
離れWTPから上位プロトコル処理負担の2許可シフト。これは、無線制御とアクセスのタイミング・クリティカルなアプリケーションへのWTPのコンピューティングリソースを残します。これは厳しいコスト圧力の対象となっているWTPsで利用可能なコンピューティングパワーを最も効率的に利用します。
3. Providing a generic encapsulation and transport mechanism, the protocol may be applied to other access point types in the future by adding the binding.
3.一般的なカプセル化およびトランスポートメカニズムを提供する、プロトコルバインディングを追加することにより、将来的には他のアクセスポイントタイプに適用することができます。
The LWAPP protocol concerns itself solely with the interface between the WTP and the AC. Inter-AC, or mobile-to-AC communication is strictly outside the scope of this document.
LWAPPプロトコル懸念自体のみWTPとACとの間のインターフェースを有します。インターAC、またはモバイルツーAC通信は、この文書の範囲外に厳密です。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [1].
この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はありますRFC 2119に記載されるように解釈される[1]。
LWAPP is a generic protocol defining how Wireless Termination Points communicate with Access Controllers. Wireless Termination Points and Access Controllers may communicate either by means of Layer 2 protocols or by means of a routed IP network.
LWAPPは、ワイヤレスターミネーションポイントは、アクセスコントローラとの通信方法を定義する汎用プロトコルです。ワイヤレスターミネーションポイントとアクセスコントローラは、レイヤ2つのプロトコルによって、またはルーティングされたIPネットワークを介していずれかの通信することができます。
LWAPP messages and procedures defined in this document apply to both types of transports unless specified otherwise. Transport independence is achieved by defining formats for both MAC-level and IP-level transport (see Section 3). Also defined are framing, fragmentation/reassembly, and multiplexing services to LWAPP for each transport type.
特に指定がない限り、このドキュメントで定義されたLWAPPメッセージと手順は、トランスポートの両方のタイプに適用されます。トランスポート独立性は、MACレベルおよびIPレベルのトランスポート(セクション3を参照)の両方のフォーマットを定義することによって達成されます。また、各トランスポート・タイプのLWAPPに、断片化/再アセンブリ、および多重化サービスをフレーミングしている定義されました。
The LWAPP Transport layer carries two types of payload. LWAPP data messages are forwarded wireless frames. LWAPP control messages are management messages exchanged between a WTP and an AC. The LWAPP transport header defines the "C-bit", which is used to distinguish data and control traffic. When used over IP, the LWAPP data and control traffic are also sent over separate UDP ports. Since both data and control frames can exceed Path Maximum Transmission Unit (PMTU), the payload of an LWAPP data or control message can be fragmented. The fragmentation behavior is highly dependent upon the lower-layer transport and is defined in Section 3.
LWAPPトランスポート層は、ペイロードの二つのタイプを運びます。 LWAPPデータメッセージは、無線フレームを転送されます。 LWAPP制御メッセージは、管理メッセージはWTPとAC間で交換されています。 LWAPPトランスポートヘッダは、データと制御トラフィックを区別するために使用される「Cビット」を定義します。 IP上で使用する場合は、LWAPPデータと制御トラフィックは、別々のUDPポートを介して送信されます。データおよび制御フレームの両方がパス最大転送ユニット(PMTU)、LWAPPデータまたは制御メッセージのペイロードを超えることができるので、断片化することができます。断片化挙動は、下層の輸送に大きく依存するとセクション3で定義されています。
The Lightweight Access Protocol (LWAPP) begins with a discovery phase. The WTPs send a Discovery Request frame, causing any Access Controller (AC), receiving that frame to respond with a Discovery Response. From the Discovery Responses received, a WTP will select an AC with which to associate, using the Join Request and Join Response. The Join Request also provides an MTU discovery mechanism, to determine whether there is support for the transport of large frames between the WTP and its AC. If support for large frames is not present, the LWAPP frames will be fragmented to the maximum length discovered to be supported by the network.
Lightweightアクセスプロトコル(LWAPP)が発見フェーズで始まります。 WTPsは、ディスカバリ応答で応答するためにそのフレームを受信し、任意のアクセスコントローラ(AC)を引き起こし、ディスカバリ要求フレームを送信します。ディスカバリー応答を受信したことから、WTPは、参加要求を使用して、関連付けることでACを選択し、応答に参加します。参加要求は、WTPとACとの間の大きなフレームの輸送のためのサポートがあるかどうかを決定するために、MTU発見メカニズムを提供します。大きなフレームのサポートが存在しない場合、LWAPPフレームは、ネットワークによってサポートされることが発見最大長さに断片化されるであろう。
Once the WTP and the AC have joined, a configuration exchange is accomplished that will cause both devices to agree on version information. During this exchange, the WTP may receive provisioning settings. For the 802.11 binding, this information would typically include a name (802.11 Service Set Identifier, SSID), and security parameters, the data rates to be advertised, as well as the radio channel (channels, if the WTP is capable of operating more than one 802.11 MAC and Physical Layer (PHY) simultaneously) to be used. Finally, the WTPs are enabled for operation.
WTPとACが参加していたら、コンフィギュレーション・交換は、両方のデバイスがバージョン情報に同意するようになりますように達成されます。この交換時には、WTPは、プロビジョニングの設定を受け取ることができます。 802.11の結合のためにWTPよりも多くを操作することができる場合、この情報は、典型的には、名前(802.11サービスセット識別子、SSID)、セキュリティパラメータ、データレートをアドバタイズすること、ならびに無線チャネル(チャネルを含むであろう使用する1つ802.11 MACと同時に物理層(PHY))。最後に、WTPsは、操作のために有効になっています。
When the WTP and AC have completed the version and provision exchange and the WTP is enabled, the LWAPP encapsulates the wireless frames sent between them. LWAPP will fragment its packets, if the size of the encapsulated wireless user data (Data) or protocol control (Management) frames cause the resultant LWAPP packet to exceed the MTU supported between the WTP and AC. Fragmented LWAPP packets are reassembled to reconstitute the original encapsulated payload.
WTPとACバージョンと提供交換を完了し、WTPが有効になっている場合、LWAPPは、それらの間で送信される無線フレームをカプセル化します。カプセル化された無線ユーザデータのサイズ(データ)またはプロトコル制御(管理)フレームがMTUを超え得LWAPPパケットはWTPとACとの間に支持引き起こす場合LWAPPは、そのパケットを断片化します。断片化されたLWAPPパケットは元のカプセル化されたペイロードを再構成する再組み立てされます。
In addition to the functions thus far described, LWAPP also provides for the delivery of commands from the AC to the WTP for the management of devices that are communicating with the WTP. This may include the creation of local data structures in the WTP for the managed devices and the collection of statistical information about the communication between the WTP and the 802.11 devices. LWAPP provides the ability for the AC to obtain any statistical information collected by the WTP.
これまで説明した機能に加えて、LWAPPはまた、WTPと通信しているデバイスを管理するためのWTPにACからのコマンドの送達を提供します。これは、管理対象デバイスのためのWTP内のローカルデータ構造の作成とWTPと802.11デバイス間の通信に関する統計情報の収集を含むことができます。 LWAPPは、WTPにより収集された統計情報を取得するAC能力を提供します。
LWAPP also provides for a keepalive feature that preserves the communication channel between the WTP and AC. If the AC fails to appear alive, the WTP will try to discover a new AC to communicate through.
LWAPPはまた、WTPとACとの間の通信チャネルを保持するキープアライブ機能を提供します。 ACが生き表示されない場合、WTPを通じ通信するための新しいACを発見しようとします。
This document uses terminology defined in [5].
この文書では、[5]で定義された用語を使用しています。
This draft standard specifies a protocol independent of a specific wireless access point radio technology. Elements of the protocol are designed to accommodate specific needs of each wireless technology in a standard way. Implementation of this standard for a particular wireless technology must follow the binding requirements defined for that technology. This specification includes a binding for the IEEE 802.11 (see Section 11).
この規格案は、特定の無線アクセスポイントの無線技術のプロトコルから独立を指定します。プロトコルの要素は、標準的な方法で、各無線技術の特定のニーズに対応するように設計されています。特定の無線技術のために、この標準の実装は、その技術のために定義された結合要件に従わなければなりません。この仕様は、IEEE 802.11(セクション11を参照)に対する結合が含まれます。
When defining a binding for other technologies, the authors MUST include any necessary definitions for technology-specific messages and all technology-specific message elements for those messages. At a minimum, a binding MUST provide the definition for a binding-specific Statistics message element, which is carried in the WTP Event Request message, and Add Mobile message element, which is carried in the Mobile Configure Request. If any technology-specific message elements are required for any of the existing LWAPP messages defined in this specification, they MUST also be defined in the technology-binding document.
他の技術のバインディングを定義する場合、著者は、技術固有のメッセージのために必要なすべての定義とそれらのメッセージのためのすべての技術固有のメッセージ要素を含まなければなりません。最低でも、結合は、WTPイベント要求メッセージで運ばれるバインディング固有の統計メッセージ要素、の定義を提供し、モバイル設定要求に搭載されたモバイルメッセージ要素を、追加する必要があります。任意の技術固有のメッセージ要素は、この仕様で定義されている既存のLWAPPメッセージのいずれかのために必要とされる場合は、それらも技術結合ドキュメントで定義されなければなりません。
The naming of binding-specific message elements MUST begin with the name of the technology type, e.g., the binding for IEEE 802.11, provided in this standard, begins with "IEEE 802.11".
バインディング固有のメッセージ要素の命名は、この標準で提供技術の種類、例えば、IEEE 802.11のためのバインディングの名前で始まる必要があり、「IEEE 802.11」で始まります。
The following state diagram represents the life cycle of a WTP-AC session:
以下の状態図は、WTP-ACセッションのライフ・サイクルを表します。
/-------------\ | v | +------------+ | C| Idle |<-----------------------------------\ | +------------+<-----------------------\ | | ^ |a ^ | | | | | \----\ | | | | | | +------------+ | | | | | -------| Key Confirm| | | | | | w/ +------------+ | | | | | | ^ | | | | |t V |5 | | | | +-----------+ +------------+ | | / | C| Run | | Key Update | | | / | r+-----------+------>+------------+ | | / | ^ |s u x| | | | v | | | | | | +--------------+ | | v |y | | C| Discovery | q| \--------------->+-------+ | | b+--------------+ +-------------+ | Reset | | | |d f| ^ | Configure |------->+-------+ | | | | | +-------------+p ^ | |e v | | ^ | | +---------+ v |i 2| | | C| Sulking | +------------+ +--------------+ | | +---------+ C| Join |--->| Join-Confirm | | | g+------------+z +--------------+ | | |h m| 3| |4 | | | | | v |o |\ | | | +------------+ \\-----------------/ \--------+---->| Image Data |C \------------------------------------/ +------------+n
Figure 2: LWAPP State Machine
図2:LWAPPステートマシン
The LWAPP state machine, depicted above, is used by both the AC and the WTP. For every state defined, only certain messages are permitted to be sent and received. In all of the LWAPP control messages defined in this document, the state for which each command is valid is specified.
上に示したLWAPPステートマシンは、ACおよびWTPの両方で使用されています。定義されたすべての状態のために、唯一の特定のメッセージを送信し、受信することが許可されています。この文書で定義されたLWAPPコントロールメッセージのすべてでは、各コマンドが有効な状態が指定されています。
Note that in the state diagram figure above, the 'C' character is used to represent a condition that causes the state to remain the same.
上記状態図の図中、「C」の文字が状態は同じままさせる条件を表すために使用されることに留意されたいです。
The following text discusses the various state transitions, and the events that cause them.
次のテキストは、さまざまな状態遷移、およびそれらの原因となるイベントについて説明します。
Idle to Discovery (a): This is the initialization state.
ディスカバリーのアイドル(A):これは、初期化状態です。
WTP: The WTP enters the Discovery state prior to transmitting the first Discovery Request (see Section 5.1). Upon entering this state, the WTP sets the DiscoveryInterval timer (see Section 12). The WTP resets the DiscoveryCount counter to zero (0) (see Section 13). The WTP also clears all information from ACs (e.g., AC Addresses) it may have received during a previous discovery phase.
WTP:WTP(セクション5.1を参照)前第ディスカバリ要求を送信する発見状態に入ります。この状態に入ると、WTP(セクション12を参照)DiscoveryIntervalタイマーを設定します。 WTP(セクション13を参照)(0)がゼロにDiscoveryCountカウンタをリセットします。 WTPはまた、以前発見フェーズ中に受信している可能性がACSからのすべての情報(例えば、ACアドレス)をクリアします。
AC: The AC does not need to maintain state information for the WTP upon reception of the Discovery Request, but it MUST respond with a Discovery Response (see Section 5.2).
AC:ACディスカバリー要求を受信するとWTPのための状態情報を保持する必要はありませんが、それは発見レスポンス(5.2節を参照)で応じなければなりません。
Discovery to Discovery (b): This is the state the WTP uses to determine to which AC it wishes to connect.
発見の発見(B):これは、WTPは、ACは、それが接続を希望すると判断するために使用する状態です。
WTP: This event occurs when the DiscoveryInterval timer expires. The WTP transmits a Discovery Request to every AC to which the WTP hasn't received a response. For every transition to this event, the WTP increments the DisoveryCount counter. See Section 5.1 for more information on how the WTP knows to which ACs it should transmit the Discovery Requests. The WTP restarts the DiscoveryInterval timer.
WTP:DiscoveryIntervalタイマーが満了したときに、このイベントが発生します。 WTPは、WTPが応答を受信していないため、すべてのACにディスカバリ要求を送信します。このイベントへのすべての移行については、WTPはDisoveryCountカウンタをインクリメント。 WTPは、それが検出要求を送信する必要があるためにどのACの知っている方法の詳細については、セクション5.1を参照してください。 WTPはDiscoveryIntervalタイマーを再起動します。
AC: This is a noop.
AC:これはNOOPです。
Discovery to Sulking (d): This state occurs on a WTP when Discovery or connectivity to the AC fails.
Sulkingの発見(D):ACの発見または接続が失敗した場合、この状態はWTPに起こります。
WTP: The WTP enters this state when the DiscoveryInterval timer expires and the DiscoveryCount variable is equal to the MaxDiscoveries variable (see Section 13). Upon entering this state, the WTP will start the SilentInterval timer. While in the Sulking state, all LWAPP messages received are ignored.
WTP:DiscoveryIntervalタイマーが満了するとDiscoveryCount変数はMaxDiscoveries変数に等しい場合WTPがこの状態に入る(セクション13を参照)。この状態に入ると、WTPはSilentIntervalタイマーを開始します。 Sulking状態にある間、受信したすべてのLWAPPメッセージは無視されます。
AC: This is a noop.
AC:これはNOOPです。
Sulking to Idle (e): This state occurs on a WTP when it must restart the discovery phase.
(e)をIdleにSulking:この状態は、それが発見フェーズを再起動する必要がありますWTPで発生します。
WTP: The WTP enters this state when the SilentInterval timer (see Section 12) expires.
WTP:SilentIntervalタイマーは(セクション12を参照)を満了したときにWTPがこの状態に入ります。
AC: This is a noop.
AC:これはNOOPです。
Discovery to Join (f): This state is used by the WTP to confirm its commitment to an AC that it wishes to be provided service.
参加するディスカバリー(F):この状態は、それがサービスを提供することを望んでいることをACへのコミットメントを確認するためにWTPで使用されています。
WTP: The WTP selects the best AC based on the information it gathered during the discovery phase. It then transmits a Join Request (see Section 6.1) to its preferred AC. The WTP starts the WaitJoin timer (see Section 12).
WTP:WTPは、それが発見フェーズ中に収集された情報に基づいて最良のACを選択します。その後、その好ましいACへの参加要求を(6.1節を参照)を送信します。 WTPはWaitJoinタイマー(セクション12を参照)を開始します。
AC: The AC enters this state for the given WTP upon reception of a Join Request. The AC processes the request and responds with a Join Response.
AC:ACは、参加要求を受信すると、所与のWTPのためにこの状態に入ります。 ACは、要求を処理し、加入応答で応答します。
Join to Join (g): This state transition occurs during the join phase.
(G)に参加するために参加:この状態遷移は、参加段階の間に起こります。
WTP: The WTP enters this state when the WaitJoin timer expires, and the underlying transport requires LWAPP MTU detection (Section 3).
WTP:WaitJoinタイマーが満了したときWTPがこの状態に入り、基礎となるトランスポートはLWAPP MTU検出(第3節)が必要です。
AC: This state occurs when the AC receives a retransmission of a Join Request. The WTP processes the request and responds with the Join Response.
AC:ACは、参加要求の再送信を受信したときにこの状態が発生します。 WTPは、要求を処理し、加入応答で応答します。
Join to Idle (h): This state is used when the join process has failed.
(H)Idleに参加:参加プロセスが失敗したとき、この状態が使用されます。
WTP: This state transition occurs if the WTP is configured to use pre-shared key (PSK) security and receives a Join Response that includes an invalid PSK-MIC (Message Integrity Check) message element.
WTP:WTPは、事前共有鍵(PSK)セキュリティを使用するように構成され、無効PSK-MIC(メッセージ完全性チェック)メッセージ要素を含む参加応答を受信している場合、この状態遷移が起こります。
AC: The AC enters this state when it transmits an unsuccessful Join Response.
AC:それは失敗した参加応答を送信する場合ACはこの状態に入ります。
Join to Discovery (i): This state is used when the join process has failed.
ディスカバリー(I)に参加:参加プロセスが失敗したときに、この状態が使用されています。
WTP: The WTP enters this state when it receives an unsuccessful Join Response. Upon entering this state, the WTP sets the DiscoveryInterval timer (see Section 12). The WTP resets the DiscoveryCount counter to zero (0) (see Section 13). This state transition may also occur if the PSK-MIC (see Section 6.2.9) message element is invalid.
WTP:それは失敗した参加応答を受信するとWTPがこの状態に入ります。この状態に入ると、WTP(セクション12を参照)DiscoveryIntervalタイマーを設定します。 WTP(セクション13を参照)(0)がゼロにDiscoveryCountカウンタをリセットします。 PSK-MIC(セクション6.2.9を参照)メッセージ要素が無効である場合は、この状態遷移が発生することがあります。
AC: This state transition is invalid.
AC:この状態遷移は無効です。
Join to Join-Confirm (z): This state is used to provide key confirmation during the join process.
(Z) - 確認に参加しましょう:この状態は、参加処理中にキー確認を提供するために使用されます。
WTP: This state is entered when the WTP receives a Join Response. In the event that certificate-based security is utilized, this transition will occur if the Certificate message element is present and valid in the Join Response. For pre-shared key security, the Join Response must include a valid and authenticated PSK-MIC message element. The WTP MUST respond with a Join ACK, which is used to provide key confirmation.
WTP:WTP参加応答を受信すると、この状態が入力されます。証明書のメッセージ要素が加入応答に存在し、有効であれば、証明書ベースのセキュリティを利用された場合には、この移行が発生します。事前共有キーのセキュリティを強化するため、加入応答が有効と認証されたPSK-MICメッセージ要素を含める必要があります。 WTPは、キー確認を提供するために使用されている参加ACK、で応じなければなりません。
AC: The AC enters this state when it receives a valid Join ACK. For certificate-based security, the Join ACK MUST include the WNonce message element. For pre-shared key security, the message must include a valid PSK-MIC message element. The AC MUST respond with a Join Confirm message, which includes the Session Key message element.
AC:それは有効な参加ACKを受信したときACはこの状態に入ります。証明書ベースのセキュリティを強化するため、参加ACKはWNonceメッセージ要素を含まなければなりません。事前共有キーのセキュリティを強化するために、メッセージは、有効なPSK-MICメッセージ要素を含める必要があります。 ACは、セッションキーメッセージ要素を含んで参加確認メッセージ、で応じなければなりません。
Join-Confirm to Idle (3): This state is used when the join process has failed.
参加-確認してIdleに(3):参加するプロセスが失敗したときに、この状態が使用されています。
WTP: This state transition occurs when the WTP receives an invalid Join Confirm.
WTP:WTPが無効な参加確認を受信したときに、この状態遷移が発生します。
AC: The AC enters this state when it receives an invalid Join ACK.
AC:それは無効なACKを受信したときに参加ACがこの状態に入ります。
Join-Confirm to Configure (2): This state is used by the WTP and the AC to exchange configuration information.
ジョイン・確認を(2)を設定する:この状態は、構成情報を交換するためにWTPとACで使用されます。
WTP: The WTP enters this state when it receives a successful Join Confirm and determines that its version number and the version number advertised by the AC are the same. The WTP transmits the Configure Request (see Section 7.2) message to the AC with a snapshot of its current configuration. The WTP also starts the ResponseTimeout timer (see Section 12).
WTP:それは成功したが、確認し、そのバージョン番号とACによってアドバタイズバージョン番号が同じであると判断した参加受信したときにWTPがこの状態に入ります。 WTPは、設定要求(セクション7.2を参照)、その現在の設定のスナップショットとACへメッセージを送信します。 WTPものResponseTimeoutタイマー(セクション12を参照)を開始します。
AC: This state transition occurs when the AC receives the Configure Request from the WTP. The AC must transmit a Configure Response (see Section 7.3) to the WTP, and may include specific message elements to override the WTP's configuration.
AC:ACはWTPからの設定要求を受信した場合、この状態遷移が起こります。 ACは、WTPに(7.3節を参照)の設定応答を送信しなければならない、とWTPの設定を無効にするために特定のメッセージ要素を含むことができます。
Join-Confirm to Image Data (4): This state is used by the WTP and the AC to download executable firmware.
・参加の確認画像データ(4)へ:この状態は実行可能なファームウェアをダウンロードしてWTPとACで使用されています。
WTP: The WTP enters this state when it receives a successful Join Confirm, and determines that its version number and the version number advertised by the AC are different. The WTP transmits the Image Data Request (see Section 8.1) message requesting that the AC's latest firmware be initiated.
WTP:WTPは、それが成功した参加確認を受信したときにこの状態になり、そのバージョン番号とACによってアドバタイズバージョン番号が異なっていることを決定します。 WTPはACの最新のファームウェアを開始することを要求する画像データ要求(8.1節を参照)メッセージを送信します。
AC: This state transition occurs when the AC receives the Image Data Request from the WTP. The AC must transmit an Image Data Response (see Section 8.2) to the WTP, which includes a portion of the firmware.
AC:ACはWTPからの画像データ要求を受信したときに、この状態遷移が発生します。 ACは、ファームウェアの部分を含むWTPに(8.2節を参照してください)画像データのレスポンスを送信しなければなりません。
Image Data to Image Data (n): This state is used by the WTP and the AC during the firmware download phase.
画像データに画像データ(N):この状態は、ファームウェアのダウンロード・フェーズ中WTPとACで使用されています。
WTP: The WTP enters this state when it receives an Image Data Response that indicates that the AC has more data to send.
WTP:それはACを送信するためのより多くのデータを持っていることを示している画像データのレスポンスを受信したときにWTPがこの状態に入ります。
AC: This state transition occurs when the AC receives the Image Data Request from the WTP while already in this state, and it detects that the firmware download has not completed.
AC:ACは、この状態でしばらくすでにWTPからの画像データ要求を受け取り、それがファームウェアのダウンロードが完了していないことを検出すると、この状態遷移が発生します。
Image Data to Reset (o): This state is used when the firmware download is completed.
画像データは、(O)をリセットするには:ファームウェアのダウンロードが完了すると、この状態が使用されています。
WTP: The WTP enters this state when it receives an Image Data Response that indicates that the AC has no more data to send, or if the underlying LWAPP transport indicates a link failure. At this point, the WTP reboots itself.
WTP:それは基本的なLWAPPトランスポートがリンク障害を示す場合ACは、送信するデータがなくなるか、ということを示す画像データ応答を受信したときにWTPがこの状態に入ります。この時点で、WTPは、自分自身を再起動します。
AC: This state transition occurs when the AC receives the Image Data Request from the WTP while already in this state, and it detects that the firmware download has completed or if the underlying LWAPP transport indicates a link failure. Note that the AC itself does not reset, but it places the specific WTP's context it is communicating with in the reset state: meaning that it clears all state associated with the WTP.
AC:ACは、この状態でしばらくすでにWTPからの画像データ要求を受信して、基盤となるLWAPPトランスポートがリンク障害を示す場合には、ファームウェアのダウンロードが完了したことを検出した場合や、この状態遷移が発生します。 AC自体はリセットされないことに注意してください、それはそれはリセット状態にして通信している特定のWTPのコンテキストを配置:それはWTPに関連するすべての状態をクリアすることを意味しています。
Configure to Reset (p): This state transition occurs if the configure phase fails.
(p)をリセットするために設定しますのconfigure相が失敗した場合、この状態遷移が発生します。
WTP: The WTP enters this state when the reliable transport fails to deliver the Configure Request, or if the ResponseTimeout timer (see Section 12) expires.
WTP:WTPは、信頼性の高いトランスポートが設定要求を実現するために失敗したときにこの状態に入る、またはのResponseTimeoutタイマー(セクション12を参照)が満了した場合。
AC: This state transition occurs if the AC is unable to transmit the Configure Response to a specific WTP. Note that the AC itself does not reset, but it places the specific WTP's context it is communicating with in the reset state: meaning that it clears all state associated with the WTP.
AC:ACは、特定のWTPに設定応答を送信することができない場合、この状態遷移が起こります。 AC自体はリセットされないことに注意してください、それはそれはリセット状態にして通信している特定のWTPのコンテキストを配置:それはWTPに関連するすべての状態をクリアすることを意味しています。
Configure to Run (q): This state transition occurs when the WTP and AC enter their normal state of operation.
(Q)を実行するように構成:WTPとAC動作のそれらの通常の状態に入るとき、この状態遷移が起こります。
WTP: The WTP enters this state when it receives a successful Configure Response from the AC. The WTP initializes the HeartBeat timer (see Section 12), and transmits the Change State Event Request message (see Section 7.6).
WTP:それはACから成功した設定応答を受信したときにWTPがこの状態に入ります。 WTP(セクション12を参照)ハートビートタイマーを初期化し、変更状態イベント・リクエスト・メッセージ(セクション7.6を参照)を送信します。
AC: This state transition occurs when the AC receives the Change State Event Request (see Section 7.6) from the WTP. The AC responds with a Change State Event Response (see Section 7.7) message. The AC must start the Session ID and NeighborDead timers (see Section 12).
AC:ACはWTPからの変更状態イベント要求(7.6節を参照)を受信したときに、この状態遷移が発生します。 ACは変更状態イベント応答(7.7節を参照してください)メッセージで応答します。 ACは、セッションIDとNeighborDeadタイマー(セクション12を参照)を起動する必要があります。
Run to Run (r): This is the normal state of operation.
ファイル名を指定して実行(R)に実行します。これは通常の動作状態です。
WTP: This is the WTP's normal state of operation, and there are many events that cause this to occur:
WTP:これは操作のWTPの正常な状態であり、これを発生させる多くのイベントがあります。
Configuration Update: The WTP receives a Configuration Update Request (see Section 7.4). The WTP MUST respond with a Configuration Update Response (see Section 7.5).
構成の更新:WTPは、設定更新要求を(7.4節を参照)を受信します。 WTPは、コンフィギュレーションの更新レスポンス(7.5節を参照)で応じなければなりません。
Change State Event: The WTP receives a Change State Event Response, or determines that it must initiate a Change State Event Request, as a result of a failure or change in the state of a radio.
変更状態イベント:WTPが変更状態イベントのレスポンスを受信、またはそれはラジオの状態で故障や変化の結果として、変更状態イベント要求を開始しなければならないことを決定します。
Echo Request: The WTP receives an Echo Request message (Section 6.5), to which it MUST respond with an Echo Response (see Section 6.6).
エコー要求:WTPは、エコー応答(セクション6.6を参照)で応じなければなりませんした、Echo Requestメッセージ(6.5節)を受け取ります。
Clear Config Indication: The WTP receives a Clear Config Indication message (Section 7.8). The WTP MUST reset its configuration back to manufacturer defaults.
明確な構成の表示:WTPクリア構成指示メッセージ(セクション7.8)を受信します。 WTPは、メーカーのデフォルト値に戻って、その設定をリセットする必要があります。
WTP Event: The WTP generates a WTP Event Request to send information to the AC (Section 8.5). The WTP receives a WTP Event Response from the AC (Section 8.6).
WTPイベント:WTPはAC(セクション8.5)に情報を送信するためのWTPイベント要求を生成します。 WTPは、AC(8.6節)からWTPイベントレスポンスを受け取ります。
Data Transfer: The WTP generates a Data Transfer Request to the AC (Section 8.7). The WTP receives a Data Transfer Response from the AC (Section 8.8).
データ転送:WTPは、AC(8.7節)へのデータ転送要求を生成します。 WTPは、AC(8.8節)からのデータ転送応答を受け取ります。
WLAN Config Request: The WTP receives a WLAN Config Request message (Section 11.8.1), to which it MUST respond with a WLAN Config Response (see Section 11.8.2).
WLANコンフィグ要求:WTPが、それはWLANコンフィグ応答(セクション11.8.2を参照)で応じなければなりませんためにWLANコンフィグ要求メッセージ(セクション11.8.1)を受け取ります。
Mobile Config Request: The WTP receives an Mobile Config Request message (Section 9.1), to which it MUST respond with a Mobile Config Response (see Section 9.2).
モバイルコンフィグリクエスト:WTPは、モバイル構成応答(セクション9.2を参照)で応答しなければならないために移動構成要求メッセージ(セクション9.1)を受信します。
AC: This is the AC's normal state of operation, and there are many events that cause this to occur:
AC:これは、操作のACの正常な状態であり、これを発生させる多くのイベントがあります。
Configuration Update: The AC sends a Configuration Update Request (see Section 7.4) to the WTP to update its configuration. The AC receives a Configuration Update Response (see Section 7.5) from the WTP.
構成の更新:ACは、その構成を更新するWTPに設定更新要求を(7.4節を参照)を送信します。 ACは、WTPから(7.5節を参照)の設定の更新応答を受け取ります。
Change State Event: The AC receives a Change State Event Request (see Section 7.6), to which it MUST respond with the Change State Event Response (see Section 7.7).
変更状態イベント:ACはそれが変更状態イベント応答(7.7節を参照)で応じなければなりませんし、変更状態イベント要求を(7.6節を参照)を受信します。
Echo: The AC sends an Echo Request message (Section 6.5) or receives the associated Echo Response (see Section 6.6) from the WTP.
エコー:ACは、エコー要求メッセージ(セクション6.5)を送信またはWTPから(セクション6.6を参照)は、関連するエコー応答を受信します。
Clear Config Indication: The AC sends a Clear Config Indication message (Section 7.8).
クリアコンフィグ表示:ACクリアコンフィグ指示メッセージ(7.8節)を送信します。
WLAN Config: The AC sends a WLAN Config Request message (Section 11.8.1) or receives the associated WLAN Config Response (see Section 11.8.2) from the WTP.
WLAN構成:ACは、WLAN構成要求メッセージ(セクション11.8.1)を送信またはWTPから関連するWLAN構成応答(セクション11.8.2を参照)を受信します。
Mobile Config: The AC sends a Mobile Config Request message (Section 9.1) or receives the associated Mobile Config Response (see Section 9.2) from the WTP.
モバイルConfigが:ACモバイル構成要求メッセージ(セクション9.1)を送信またはWTPから(セクション9.2を参照)は、関連するモバイル構成応答を受信します。
Data Transfer: The AC receives a Data Transfer Request from the AC (see Section 8.7) and MUST generate the associated Data Transfer Response message (see Section 8.8).
データ転送:ACはACからのデータ転送要求を受信する(セクション8.7を参照)と関連したデータ転送応答メッセージを生成しなければなりません(セクション8.8を参照)。
WTP Event: The AC receives a WTP Event Request from the AC (see Section 8.5) and MUST generate the associated WTP Event Response message (see Section 8.6).
WTPイベント:ACは、AC(セクション8.5を参照)からWTPイベント要求を受信し(セクション8.6を参照)は、関連するWTPイベント応答メッセージを生成しなければなりません。
Run to Reset (s): This event occurs when the AC wishes for the WTP to reboot.
(複数可)をリセットするために実行します。WTPを再起動するためにACが希望するときに、このイベントが発生します。
WTP: The WTP enters this state when it receives a Reset Request (see Section 8.3). It must respond with a Reset Response (see Section 8.4), and once the reliable transport acknowledgement has been received, it must reboot itself.
WTP:それはリセット要求(8.3節を参照)を受信したときにWTPがこの状態に入ります。これは、リセット応答で応答する必要があります(8.4節を参照)、および信頼性の高い輸送肯定応答が受信された後、それは自分自身を再起動する必要があります。
AC: This state transition occurs either through some administrative action, or via some internal event on the AC that causes it to request that the WTP disconnect. Note that the AC itself does not reset, but it places the specific WTPs context it is communicating with in the reset state.
AC:この状態遷移は、いくつかの行政作用を介して、またはそれはWTP切断することを要求する原因とAC上のいくつかの内部イベントのいずれかを介して行われます。 AC自体がリセットされないことに留意されたいが、それはそれがリセット状態と通信している特定WTPsコンテキストを配置します。
Run to Idle (t): This event occurs when an error occurs in the communication between the WTP and the AC.
(t)をIdleに実行エラーがWTPとACとの間の通信で発生すると、このイベントが発生します。
WTP: The WTP enters this state when the underlying reliable transport is unable to transmit a message within the RetransmitInterval timer (see Section 12), and the maximum number of RetransmitCount counter has reached the MaxRetransmit variable (see Section 13).
WTP:基礎となる信頼性の高いトランスポート(セクション12を参照)RetransmitIntervalタイマ内にメッセージを送信することができない、とRetransmitCountカウンタの最大数は(セクション13を参照)MaxRetransmit変数に達したときにWTPがこの状態に入ります。
AC: The AC enters this state when the underlying reliable transport in unable to transmit a message within the RetransmitInterval timer (see Section 12), and the maximum number of RetransmitCount counter has reached the MaxRetransmit variable (see Section 13).
AC:AC(セクション12を参照)場合RetransmitIntervalタイマ内にメッセージを送信することができないで、基礎となる信頼性の高いトランスポートこの状態に入り、そしてRetransmitCountカウンタの最大数は(セクション13を参照)MaxRetransmit変数に達しています。
Run to Key Update (u): This event occurs when the WTP and the AC are to exchange new keying material, with which it must use to protect all future messages.
キーの更新(U)に実行します。WTPとACが、それは将来のすべてのメッセージを保護するために使用しなければならないと新しい鍵素材を、交換するあるときに、このイベントが発生します。
WTP: This state transition occurs when the KeyLifetime timer expires (see Section 12).
WTPは:KeyLifetimeタイマーが満了したとき、この状態遷移が発生する(セクション12を参照)。
AC: The WTP enters this state when it receives a Key Update Request (see Section 6.7).
AC:それは鍵更新要求(6.7節を参照)を受信したときにWTPがこの状態に入ります。
Key Update to Key Confirm (w): This event occurs during the rekey phase and is used to complete the loop.
キーを確認するためにキー更新(と):このイベントは、キーの再生成フェーズ中に発生し、ループを完了するために使用されます。
WTP: This state transition occurs when the WTP receives the Key Update Response. The WTP MUST only accept the message if it is authentic. The WTP responds to this response with a Key Update ACK.
WTP:WTPは、キー更新応答を受信したときに、この状態遷移が発生します。それが真正である場合にWTPはメッセージのみを受け入れなければなりません。 WTPは、キー更新ACKと、この応答に応答します。
AC: The AC enters this state when it receives an authenticated Key Update ACK message.
AC:それは、認証キー更新ACKメッセージを受信したときにACがこの状態に入ります。
Key Confirm to Run (5): This event occurs when the rekey exchange phase is completed.
実行するための鍵確認は、(5):リキー交換フェーズが完了したときに、このイベントが発生します。
WTP: This state transition occurs when the WTP receives the Key Update Confirm. The newly derived encryption key and Initialization Vector (IV) must be plumbed into the crypto module after validating the message's authentication.
WTP:WTPは、キー更新確認を受信したときに、この状態遷移が発生します。新しく派生暗号化キーと初期化ベクトル(IV)は、メッセージの認証を検証した後、暗号モジュールに配管されている必要があります。
AC: The AC enters this state when it transmits the Key Update Confirm message. The newly derived encryption key and IV must be plumbed into the crypto module after transmitting a Key Update Confirm message.
AC:それはキー更新確認メッセージを送信する場合ACがこの状態に入ります。新しく派生暗号化キーとIVは、キー更新確認メッセージを送信した後、暗号モジュールに配管されている必要があります。
Key Update to Reset (x): This event occurs when the key exchange phase times out.
このイベントは、時に鍵交換フェーズがタイムアウトが発生:キーの更新は、(x)をリセットします。
WTP: This state transition occurs when the WTP does not receive a Key Update Response from the AC.
WTP:WTPはACから鍵更新応答を受信しない場合に、この状態遷移が発生します。
AC: The AC enters this state when it is unable to process a Key Update Request.
AC:鍵更新要求を処理することができないときは、ACがこの状態に入ります。
Reset to Idle (y): This event occurs when the state machine is restarted.
(y)をアイドル状態にリセット:状態マシンが再起動されたときに、このイベントが発生します。
WTP: The WTP reboots itself. After rebooting, the WTP will start its LWAPP state machine in the Idle state.
WTP:WTPは自動的に再起動します。再起動後、WTPはアイドル状態でそのLWAPPステートマシンを起動します。
AC: The AC clears out any state associated with the WTP. The AC generally does this as a result of the reliable link layer timing out.
AC:ACはWTPに関連するすべての状態をクリアします。 ACは、一般的に信頼性の高いリンクレイヤタイムアウトの結果としてこれを行います。
The LWAPP protocol can operate at Layer 2 or 3. For Layer 2 support, the LWAPP messages are carried in a native Ethernet frame. As such, the protocol is not routable and depends upon Layer 2 connectivity between the WTP and the AC. Layer 3 support is provided by encapsulating the LWAPP messages within UDP.
LWAPPプロトコルは、レイヤ2サポートのレイヤ2または3で動作することができる、LWAPPメッセージがネイティブイーサネットフレームで運ばれます。このように、プロトコルはルーティング可能ではなく、WTPとACとの間のレイヤ2接続性に依存します。レイヤ3のサポートは、UDP内LWAPPメッセージをカプセル化することによって提供されます。
All LWAPP protocol packets are encapsulated using a common header format, regardless of the transport used to carry the frames. However, certain flags are not applicable for a given transport, and it is therefore necessary to refer to the specific transport section in order to determine which flags are valid.
すべてのLWAPPプロトコルパケットに関係なく輸送フレームを運ぶために使用される、共通ヘッダフォーマットを用いてカプセル化されます。しかし、特定のフラグは、与えられた輸送のために適用されない、有効であるフラグを決定するために、特定のトランスポートセクションを参照する必要があります。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |VER| RID |C|F|L| Frag ID | Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Status/WLANs | Payload... | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
A 2-bit field that contains the version of LWAPP used in this packet. The value for this document is 0.
このパケットで使用されるLWAPPのバージョンが含まれている2ビットのフィールド。このドキュメントの値は0です。
A 3-bit field that contains the Radio ID number for this packet. WTPs with multiple radios but a single MAC address use this field to indicate which radio is associated with the packet.
このパケットの無線ID番号が含まれている3ビットのフィールド。複数の無線機とWTPsが、単一のMACアドレスは、パケットに関連付けられているラジオを示すためにこのフィールドを使用します。
The control message 'C' bit indicates whether this packet carries a data or control message. When this bit is zero (0), the packet carries an LWAPP data message in the payload (see Section 4.1). When this bit is one (1), the packet carries an LWAPP control message as defined in Section 4.2 for consumption by the addressed destination.
制御メッセージは、「C」ビットは、このパケットがデータまたは制御メッセージを運ぶかどうかを示します。このビットがゼロ(0)である場合、パケットは(セクション4.1を参照)をペイロードにLWAPPデータメッセージを運びます。このビットが1(1)である場合に宛て先によって消費は、セクション4.2で定義されるように、パケットは、LWAPP制御メッセージを運びます。
The Fragment 'F' bit indicates whether this packet is a fragment. When this bit is one (1), the packet is a fragment and MUST be combined with the other corresponding fragments to reassemble the complete information exchanged between the WTP and AC.
フラグメント「F」ビットは、このパケットがフラグメントであるかどうかを示します。このビットが1(1)、パケットがフラグメントである、完全な情報を再構築するために、他の対応するフラグメントと組み合わせなければならないときWTPとACとの間で交換。
The Not Last 'L' bit is valid only if the 'F' bit is set and indicates whether the packet contains the last fragment of a fragmented exchange between the WTP and AC. When this bit is 1, the packet is not the last fragment. When this bit is 0, the packet is the last fragment.
ない最後の「L」ビットは「F」ビットが設定されている場合にのみ有効で、パケットはWTPとAC間の断片化された為替の最後の断片が含まれているかどうかを示します。このビットが1のとき、パケットが最後のフラグメントではありません。このビットが0の場合、パケットが最後のフラグメントです。
An 8-bit field whose value is assigned to each group of fragments making up a complete set. The Fragment ID space is managed individually for every WTP/AC pair. The value of Fragment ID is incremented with each new set of fragments. The Fragment ID wraps to zero after the maximum value has been used to identify a set of fragments. LWAPP only supports up to 2 fragments per frame.
その値は完全なセットを構成するフラグメントの各グループに割り当てられる8ビットのフィールド。フラグメントIDスペースは、すべてのWTP / ACのペアごとに個別に管理されています。フラグメントIDの値は、フラグメントのそれぞれの新しいセットでインクリメントされます。最大値は、フラグメントのセットを同定するために使用された後のフラグメントIDはゼロにラップ。 LWAPPは、フレームごとに2つのフラグメントをサポートします。
The 16-bit length field contains the number of bytes in the Payload. The field is encoded as an unsigned number. If the LWAPP packet is encrypted, the length field includes the Advanced Encryption Standard Counter with CBC-MAC (AES-CCM) MIC (see Section 10.2 for more information).
16ビットの長さフィールドは、ペイロード内のバイトの数を含んでいます。フィールドは符号なし数値としてエンコードされます。 LWAPPパケットが暗号化されている場合、長さフィールドは、CBC-MAC(AES-CCM)MIC(詳細については、セクション10.2を参照)のAdvanced Encryption Standardカウンターを含んでいます。
The interpretation of this 16-bit field is binding-specific. Refer to the transport portion of the binding for a wireless technology for the specification.
この16ビットのフィールドの解釈は、バインディング固有れます。仕様のための無線技術のための結合の輸送部分を参照してください。
This field contains the header for an LWAPP data message or LWAPP control message, followed by the data associated with that message.
このフィールドは、そのメッセージに関連付けられたデータが続くLWAPPデータメッセージまたはLWAPP制御メッセージのヘッダーを含んでいます。
This section describes how the LWAPP protocol is provided over native Ethernet frames. An LWAPP packet is formed from the MAC frame header, followed by the LWAPP message header. The following figure provides an example of the frame formats used when LWAPP is used over the IEEE 802.3 transport.
このセクションでは、LWAPPプロトコルは、ネイティブEthernetフレーム上に設けられている方法を説明します。 LWAPPパケットはLWAPPメッセージヘッダに続いて、MACフレームヘッダから形成されています。次の図は、LWAPPがIEEE 802.3トランスポート上で使用されるときに使用されるフレームフォーマットの例を提供します。
Layer 2 LWAPP Data Frame +-----------------------------------------------------------+ | MAC Header | LWAPP Header [C=0] | Forwarded Data ... | +-----------------------------------------------------------+
Layer 2 LWAPP Control Frame +---------------------------------------------------+ | MAC Header | LWAPP Header [C=1] | Control Message | +---------------------------------------------------+ | Message Elements ... | +----------------------+
Source Address
送信元アドレス
A MAC address belonging to the interface from which this message is sent. If multiple source addresses are configured on an interface, then the one chosen is implementation-dependent.
このメッセージが送られるインタフェースに属するMACアドレス。複数のソースアドレスがインタフェース上に設定されている場合、選択された一つは実装依存です。
Destination Address
宛先アドレス
A MAC address belonging to the interface to which this message is to be sent. This destination address MAY be either an individual address or a multicast address, if more than one destination interface is intended.
このメッセージが送られるべきインターフェイスに属するMACアドレス。複数の宛先インターフェイスが意図されている場合、この宛先アドレスは、個々のアドレスまたはマルチキャストアドレスのいずれであってもよいです。
Ethertype
イーサタイプ
The Ethertype field is set to 0x88bb.
イーサタイプフィールドは0x88bbに設定されています。
When run over IEEE 802.3, LWAPP messages are distributed to a specific MAC-level broadcast domain. The AC discovery mechanism used with this transport is for a WTP to transmit a Discovery Request message to a broadcast destination MAC address. The ACs will receive this message and reply based on their policy.
IEEE 802.3上で実行すると、LWAPPメッセージは、特定のMACレベルのブロードキャストドメインに配信されます。 WTPは、ブロードキャスト宛先MACアドレスにディスカバリ要求メッセージを送信するために、この輸送に使用されるAC発見メカニズムです。 ACSは、自分のポリシーに基づいて、このメッセージと返信を受信します。
All of the fields described in Section 3.1 are used when LWAPP uses the IEEE 802.3 MAC transport.
LWAPPは、IEEE 802.3 MAC転送を使用する場合、セクション3.1で説明したフィールドのすべてが使用されています。
Fragmentation at the MAC layer is managed using the F, L, and Frag ID fields of the LWAPP message header. The LWAPP protocol only allows a single packet to be fragmented into 2, which is sufficient for a frame that exceeds MTU due to LWAPP encapsulation. When used with Layer 2 (Ethernet) transport, both fragments MUST include the LWAPP header.
MAC層での断片化は、LWAPPメッセージヘッダのF、L、およびフラグ・IDフィールドを使用して管理されています。 LWAPPプロトコルは、単一のパケットが原因LWAPPカプセル化にMTUを超えたフレームのために十分である2、に分割されることを可能にします。レイヤ2(イーサネット)輸送に使用される場合、両方のフラグメントはLWAPPヘッダを含まなければなりません。
LWAPP control messages and data messages are distinguished by the 'C' bit in the LWAPP message header.
LWAPP制御メッセージおよびデータ・メッセージは、LWAPPメッセージヘッダーの「C」ビットによって区別されます。
This section defines how LWAPP makes use of IP/UDP transport between the WTP and the AC. When this transport is used, the MAC layer is controlled by the IP stack, and there are therefore no special MAC-layer requirements. The following figure provides an example of the frame formats used when LWAPP is used over the IP/UDP transport. IP stacks can be either IPv4 or IPv6.
このセクションでは、LWAPPは、WTPとAC間のIP / UDPトランスポートを使用する方法を定義します。このトランスポートを使用する場合は、MAC層は、IPスタックによって制御され、特別なMAC層の要求は、したがって、存在しません。次の図は、LWAPPはIP / UDPトランスポート上で使用されるときに使用されるフレームフォーマットの例を提供します。 IPスタックは、IPv4またはIPv6のいずれかになります。
Layer 3 LWAPP Data Frame +--------------------------------------------+ | MAC Header | IP | UDP | LWAPP Header [C=0] | +--------------------------------------------+ |Forwarded Data ... | +-------------------+
Layer 3 LWAPP Control Frame +--------------------------------------------+ | MAC Header | IP | UDP | LWAPP Header [C=1] | +--------------------------------------------+ | Control Message | Message Elements ... | +-----------------+----------------------+
Communication between the WTP and AC is established according to the standard UDP client/server model. The connection is initiated by the WTP (client) to the well-known UDP port of the AC (server) used for control messages. This UDP port number of the AC is 12222 for LWAPP data and 12223 for LWAPP control frames.
WTPとAC間の通信は、標準のUDPクライアント/サーバモデルに基づいて確立されています。接続は、制御メッセージのために使用AC(サーバー)のよく知られたUDPポートにWTP(クライアント)によって開始されます。 ACこのUDPポート番号は、LWAPP制御フレームのLWAPPデータの12222と12223です。
When LWAPP is run over routed IP networks, the WTP and the AC do not need to reside in the same IP subnet (broadcast domain). However, in the event the peers reside on separate subnets, there must exist a mechanism for the WTP to discover the AC.
LWAPPは、ルーティングされたIPネットワーク上で実行されると、WTPとACは、同じIPサブネット(ブロードキャストドメイン)に常駐する必要はありません。しかし、ピアが別のサブネット上に存在する場合に、WTPがACを発見するためのメカニズムが存在しなければなりません。
As the WTP attempts to establish communication with the AC, it sends the Discovery Request message and receives the corresponding response message from the AC. The WTP must send the Discovery Request message to either the limited broadcast IP address (255.255.255.255), a well known multicast address, or the unicast IP address of the AC. Upon receipt of the message, the AC issues a Discovery Response message to the unicast IP address of the WTP, regardless of whether a Discovery Request was sent as a broadcast, multicast, or unicast message.
WTPは、ACとの通信を確立しようとして、それがディスカバリ要求メッセージを送信し、ACからの対応する応答メッセージを受信します。 WTPは、限られたブロードキャストIPアドレス(255.255.255.255)、よく知られているマルチキャストアドレス、またはACのユニキャストIPアドレスのいずれかにディスカバリ要求メッセージを送信しなければなりません。メッセージを受信すると、ACにかかわらず発見要求をブロードキャスト、マルチキャスト、またはユニキャストメッセージとして送信されたかどうかの、WTPのユニキャストIPアドレスに発見応答メッセージを発行します。
Whether the WTP uses a limited IP broadcast, multicast or unicast IP address is implementation-dependent.
WTPは、限られたIPブロードキャストを使用するかどうか、マルチキャストまたはユニキャストIPアドレスは、実装依存です。
In order for a WTP to transmit a Discovery Request to a unicast address, the WTP must first obtain the IP address of the AC. Any static configuration of an AC's IP address on the WTP non-volatile storage is implementation-dependent. However, additional dynamic schemes are possible: for example:
WTPがユニキャストアドレスへの探索要求を送信するために、WTPは、第1のACのIPアドレスを取得しなければなりません。 WTPの不揮発性ストレージにACのIPアドレスのいずれかの静的な設定は実装依存です。しかし、追加の動的なスキームが可能です。例えば:
DHCP: A comma-delimited, ASCII-encoded list of AC IP addresses is embedded inside a DHCP vendor-specific option 43 extension. An example of the actual format of the vendor-specific payload for IPv4 is of the form "10.1.1.1, 10.1.1.2".
DHCP:AC IPアドレスのカンマ区切り、ASCIIでエンコードされたリストは、DHCPベンダー固有オプション43拡張内部に埋め込まれています。 IPv4のベンダー固有ペイロードの実際のフォーマットの一例は、フォーム「10.1.1.1、10.1.1.2」です。
DNS: The DNS name "LWAPP-AC-Address" MAY be resolvable to one or more AC addresses.
DNS:DNS名「LWAPP-AC-アドレス」は、一つ以上のACアドレスに解決しているかもしれません。
All of the fields described in Section 3.1 are used when LWAPP uses the IPv4/UDP or IPv6/UDP transport, with the following exceptions.
LWAPPは、IPv4 / UDPまたはIPv6 / UDPトランスポートを使用する場合、セクション3.1で説明したフィールドの全ては、以下の例外を除いて、使用されています。
This flag field is not used with this transport, and MUST be set to zero.
このフラグフィールドは、この輸送に使用されず、ゼロに設定しなければなりません。
This flag field is not used with this transport, and MUST be set to zero.
このフラグフィールドは、この輸送に使用されず、ゼロに設定しなければなりません。
This field is not used with this transport, and MUST be set to zero.
このフィールドは、この輸送に使用されず、ゼロに設定しなければなりません。
When LWAPP is implemented at L3, the transport layer uses IP fragmentation to fragment and reassemble LWAPP messages that are longer than the MTU size used by either the WTP or AC. The details of IP fragmentation are covered in [8]. When used with the IP transport, only the first fragment would include the LWAPP header.
LWAPPはL3で実装されたときに、トランスポート層は、フラグメントとWTPまたはACのいずれかで使用されるMTUサイズより長いLWAPPメッセージを再構築するためにIPフラグメンテーションを使用します。 IPフラグメンテーションの詳細は[8]で覆われています。 IPトランスポートと共に使用した場合、最初のフラグメントがLWAPPヘッダを含むであろう。
IPv6 does MTU discovery so fragmentation and re-assembly is not necessary for UDP packets.
断片化と再アセンブリは、UDPパケットのために必要ではないので、IPv6はMTU探索を行います。
LWAPP messages convey control information between WTP and AC, as well as binding specific data frames or binding specific management frames. As such, LWAPP messages need to be multiplexed in the transport sub-layer and be delivered to the proper software entities in the endpoints of the protocol. However, the 'C' bit is still used to differentiate between data and control frames.
LWAPPメッセージはWTPとACとの間の制御情報、ならびに特定のデータフレームを結合または特異的結合管理フレームを伝えます。そのため、LWAPPメッセージがトランスポートサブ層に多重化されると、プロトコルのエンドポイントに適切なソフトウェアエンティティに配信する必要があります。しかし、「C」ビットが静止画データ及び制御フレームを区別するために使用されます。
In case of Layer 3 connection, multiplexing is achieved by use of different UDP ports for control and data packets (see Section 3.3.1).
レイヤ3接続の場合には、多重化を制御し、データパケットの異なるUDPポートを使用することによって達成される(セクション3.3.1参照)。
As part of the Join procedure, the WTP and AC may negotiate different IP Addresses for data or control messages. The IP address returned in the AP Manager Control IP Address message element is used to inform the WTP with the IP address to which it must send all control frames. The AP Manager Data IP Address message element MAY be present only if the AC has a different IP address that the WTP is to use to send its data LWAPP frames.
参加手順の一部として、WTPとACは、データまたは制御メッセージのための異なるIPアドレスを交渉することができます。 APマネージャコントロールIPアドレスメッセージ要素で返されたIPアドレスは、それがすべての制御フレームを送信しなければならないためにどのIPアドレスとWTPを通知するために使用されます。 ACは、WTPはそのデータLWAPPフレームを送信するために使用する別のIPアドレスを持っている場合にのみ、AP ManagerデータIPアドレスメッセージ要素が存在してもよいです。
In the event the WTP and AC are separated by a NAT, with the WTP using private IP address space, it is the responsibility of the NAT to manage appropriate UDP port mapping.
イベントではWTPとACがNATで区切られ、WTPは、プライベートIPアドレス空間を使用すると、適切なUDPポートマッピングを管理するために、NATの責任です。
This section contains the packet types and format. The LWAPP protocol is designed to be transport-agnostic by specifying packet formats for both MAC frames and IP packets. An LWAPP packet consists of an LWAPP Transport Layer packet header followed by an LWAPP message.
このセクションでは、パケットの種類とフォーマットが含まれています。 LWAPPプロトコルは、MACフレームとIPパケットの両方のためのパケットフォーマットを指定することにより、トランスポートに依存しないように設計されます。 LWAPPパケットはLWAPPメッセージ続いLWAPPトランスポート層パケットヘッダから成ります。
Transport details can be found in Section 3.
交通の詳細はセクション3に記載されています。
An LWAPP data message is a forwarded wireless frame. When forwarding wireless frames, the sender simply encapsulates the wireless frame in an LWAPP data packet, using the appropriate transport rules defined in Section 3.
LWAPPデータメッセージを転送無線フレームです。無線フレームを転送する際、送信者は、単に、セクション3で定義された適切なトランスポートルールを使用して、LWAPPデータパケットの無線フレームをカプセル化します。
In the event that the encapsulated frame would exceed the transport layer's MTU, the sender is responsible for the fragmentation of the frame, as specified in the transport-specific section of Section 3.
第3のトランスポート固有のセクションで指定されるようにカプセル化されたフレームは、トランスポートレイヤのMTUを超える場合に、送信側は、フレームの断片化の原因です。
The actual format of the encapsulated LWAPP data frame is subject to the rules defined under the specific wireless technology binding.
カプセル化されたLWAPPデータフレームの実際の形式は、特異的結合の無線技術の下で定義された規則の対象となります。
The LWAPP Control protocol provides a control channel between the WTP and the AC. The control channel is the series of control messages between the WTP and AC, associated with a session ID and key. Control messages are divided into the following distinct message types:
LWAPP制御プロトコルは、WTPとACとの間の制御チャネルを提供します。制御チャネルは、セッションIDおよびキーに関連付けられたWTPとACとの間の制御メッセージの系列です。制御メッセージは、次の異なるメッセージタイプに分けられます。
Discovery: LWAPP Discovery messages are used to identify potential ACs, their load and capabilities.
ディスカバリー:LWAPPディスカバリメッセージは、潜在的なACS、彼らの負荷や能力を識別するために使用されています。
Control Channel Management: Messages that fall within this classification are used for the discovery of ACs by the WTPs as well as the establishment and maintenance of an LWAPP control channel.
制御チャネル管理:この分類に該当メッセージがWTPsてACSの発見だけでなく、LWAPP制御チャネルの確立と維持のために使用されています。
WTP Configuration: The WTP Configuration messages are used by the AC to push a specific configuration to the WTPs with which it has a control channel. Messages that deal with the retrieval of statistics from the WTP also fall in this category.
WTPの構成:WTPの設定メッセージは、それが制御チャネルを有しているとWTPsに特定の構成をプッシュするACで使用されています。 WTPからの統計情報の取得に対処するメッセージもこのカテゴリーに入ります。
Mobile Session Management: Mobile Session Management messages are used by the AC to push specific mobile policies to the WTP.
モバイルセッション管理:モバイルセッション管理メッセージはWTPに特定のモバイルポリシーをプッシュするACで使用されています。
Firmware Management: Messages in this category are used by the AC to push a new firmware image down to the WTP.
ファームウェア管理:このカテゴリーのメッセージはWTPまで新しいファームウェアイメージをプッシュするためにACで使用されています。
Control Channel, WTP Configuration, and Mobile Session Management MUST be implemented. Firmware Management MAY be implemented.
制御チャネル、WTPの設定、およびモバイルセッション管理を実装する必要があります。ファームウェア管理を実施することができます。
In addition, technology-specific bindings may introduce new control channel commands that depart from the above list.
また、技術的結合は、上記のリストから逸脱新しい制御チャネルコマンドを導入することができます。
All LWAPP control messages are sent encapsulated within the LWAPP header (see Section 3.1). Immediately following the header is the LWAPP control header, which has the following format:
すべてのLWAPP制御メッセージがLWAPPのヘッダ内にカプセル化され送信される(セクション3.1参照)。直ちにヘッダに続く次の形式を持つLWAPP制御ヘッダは、次のとおりです。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Message Type | Seq Num | Msg Element Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Session ID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Msg Element [0..N] | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
The Message Type field identifies the function of the LWAPP control message. The valid values for a Message Type are the following:
メッセージタイプフィールドは、LWAPP制御メッセージの機能を識別する。メッセージ・タイプの有効な値は次のとおりです。
Description Value Discovery Request 1 Discovery Response 2 Join Request 3 Join Response 4 Join ACK 5 Join Confirm 6 Unused 7-9 Configure Request 10 Configure Response 11 Configuration Update Request 12 Configuration Update Response 13 WTP Event Request 14 WTP Event Response 15 Change State Event Request 16 Change State Event Response 17 Unused 18-21 Echo Request 22 Echo Response 23 Image Data Request 24 Image Data Response 25 Reset Request 26 Reset Response 27 Unused 28-29 Key Update Request 30 Key Update Response 31 Primary Discovery Request 32
Primary Discovery Response 33 Data Transfer Request 34 Data Transfer Response 35 Clear Config Indication 36 WLAN Config Request 37 WLAN Config Response 38 Mobile Config Request 39 Mobile Config Response 40
プライマリディスカバリレスポンス33のデータ転送要求34データ転送応答35をクリア構成指示36 WLAN構成要求37 WLAN構成応答38モバイルコンフィグリクエスト39モバイルコンフィグ応答40
The Sequence Number field is an identifier value to match request/ response packet exchanges. When an LWAPP packet with a request message type is received, the value of the Sequence Number field is copied into the corresponding response packet.
シーケンス番号フィールドは、要求/応答パケット交換と一致する識別子の値です。要求メッセージタイプでLWAPPパケットが受信されると、シーケンス番号フィールドの値が対応する応答パケットにコピーされます。
When an LWAPP control frame is sent, its internal sequence number counter is monotonically incremented, ensuring that no two requests pending have the same sequence number. This field will wrap back to zero.
LWAPP制御フレームが送信されると、その内部シーケンス番号カウンタが単調に保留中の2つの要求が同じシーケンス番号を有していないことを確実に、インクリメントされます。このフィールドはゼロに戻ってラップします。
The length field indicates the number of bytes following the Session ID field. If the LWAPP packet is encrypted, the length field includes the AES-CCM MIC (see Section 10.2 for more information).
長さフィールドは、セッションIDフィールドに続くバイト数を示します。 LWAPPパケットが暗号化されている場合、長さフィールドは、AES-CCM MICを(詳細については、10.2節を参照)が含まれます。
The Session ID is a 32-bit unsigned integer that is used to identify the security context for encrypted exchanges between the WTP and the AC. Note that a Session ID is a random value that MUST be unique between a given AC and any of the WTPs with which it may be communicating.
セッションIDは、WTPとACとの間の暗号化された交換のためのセキュリティコンテキストを識別するために使用される32ビットの符号なし整数です。セッションIDは、所与のACとそれが通信することができるとWTPsのいずれかの間で一意でなければなりませんランダムな値であることに留意されたいです。
The message element(s) carry the information pertinent to each of the control message types. Every control message in this specification specifies which message elements are permitted.
メッセージ・エレメント(S)は、制御メッセージタイプのそれぞれに関連する情報を運びます。この仕様のすべての制御メッセージは、メッセージ要素が許可されるかを指定します。
The message element is used to carry information pertinent to a control message. Every message element is identified by the Type field, whose numbering space is managed via IANA (see Section 16). The total length of the message elements is indicated in the Message Element Length field.
メッセージ要素は、制御メッセージに関連する情報を搬送するために使用されます。すべてのメッセージ要素は、そのナンバリングスペース(セクション16を参照)IANAによって管理されTypeフィールドによって識別されます。メッセージ要素の全長は、メッセージ要素長さフィールドに示されています。
All of the message element definitions in this document use a diagram similar to the one below in order to depict their formats. Note that in order to simplify this specification, these diagrams do not include the header fields (Type and Length). However, in each message element description, the header's field values will be defined.
この文書に記載されているメッセージ要素定義の全ては、それらのフォーマットを描写するために、次のような図を使用します。本明細書を簡単にするために、これらの図は、ヘッダ・フィールド(タイプおよび長さ)を含んでいないことに留意されたいです。しかしながら、各メッセージ要素の説明では、ヘッダのフィールド値が定義されます。
Note that additional message elements may be defined in separate IETF documents.
追加のメッセージ要素が別IETF文書で定義されてもよいことに留意されたいです。
The format of a message element uses the TLV format shown here:
メッセージ要素の形式は、ここに示されているTLVフォーマットを使用します。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Type | Length | Value ... | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
where Type (8 bits) identifies the character of the information carried in the Value field and Length (16 bits) indicates the number of bytes in the Value field.
タイプ(8ビット)値フィールド及び長(16ビット)で運ばれた情報の文字を識別しValueフィールド内のバイト数を示します。
This section includes message elements that are not bound to a specific control message.
このセクションでは、特定の制御メッセージにバインドされていないメッセージの要素を含みます。
The Vendor-Specific Payload is used to communicate vendor-specific information between the WTP and the AC. The value contains the following format:
ベンダー固有ペイロードはWTPとACとの間のベンダー固有情報を通信するために使用されます。値は次の形式が含まれています。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Vendor Identifier | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Element ID | Value... | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 104 for Vendor Specific
タイプ:104特定のベンダーについて
Length: >= 7
長さ:> = 7
Vendor Identifier: A 32-bit value containing the IANA-assigned "SMI Network Management Private Enterprise Codes" [13].
ベンダ識別子:IANAによって割り当てられた「SMIネットワーク管理プライベート企業コード」[13]を含む32ビット値。
Element ID: A 16-bit Element Identifier that is managed by the vendor.
エレメントID:ベンダによって管理されている16ビット要素識別子。
Value: The value associated with the vendor-specific element.
値:ベンダー固有の要素に関連付けられた値。
It is recommended that LWAPP control messages be sent by both the AC and the WTP with an appropriate Quality-of-Service precedence value, ensuring that congestion in the network minimizes occurrences of LWAPP control channel disconnects. Therefore, a Quality-of-Service-enabled LWAPP device should use:
ネットワーク内の輻輳がLWAPP制御チャネル切断の発生を最小限に抑えることを保証する、LWAPP制御メッセージは、適切なサービス品質優先順位値とACとWTP両方で送信することが推奨されます。そのため、品質のサービス対応のLWAPPデバイスが使用する必要があります。
DSCP: The Differentiated Services Code Point (DSCP) tag value of 46 SHOULD be used.
DSCP:46の差別化サービスコードポイント(DSCP)タグ値を使用する必要があります。
The Discovery messages are used by a WTP to determine which ACs are available to provide service, as well as the capabilities and load of the ACs.
ディスカバリーメッセージは、ACSのサービス、ならびに機能および負荷を提供するために利用可能であるのACを決定するためにWTPによって使用されます。
The Discovery Request is used by the WTP to automatically discover potential ACs available in the network. A WTP must transmit this command even if it has a statically configured AC, as it is a required step in the LWAPP state machine.
ディスカバリー要求が自動的にネットワークで利用可能な潜在的なACSを発見するためにWTPで使用されています。 WTPは、LWAPPステートマシンで必要なステップであるように、それが静的に、ACを設定している場合でも、このコマンドを送信しなければなりません。
Discovery Requests MUST be sent by a WTP in the Discover state after waiting for a random delay less of than MaxDiscoveryInterval, after a WTP first comes up or is (re)initialized. A WTP MUST send no more than a maximum of MaxDiscoveries discoveries, waiting for a random delay less than MaxDiscoveryInterval between each successive discovery.
WTPは、最初に起動するか、(再)初期化された後に検出要求は、MaxDiscoveryIntervalよりの少ないランダムな遅延を待って発見状態でWTPで送らなければなりません。 WTPは、各連続発見間MaxDiscoveryInterval未満のランダムな遅延を待って、MaxDiscoveries発見の最大値以下で送ってはなりません。
This is to prevent an explosion of WTP Discoveries. An example of this occurring would be when many WTPs are powered on at the same time.
これはWTP発見の爆発を防ぐためです。多くのWTPsが同時に電源がオンされたときに発生する。この例は次のようになります。
Discovery Requests MUST be sent by a WTP when no Echo Responses are received for NeighborDeadInterval and the WTP returns to the Idle state. Discovery Requests are sent after NeighborDeadInterval, they MUST be sent after waiting for a random delay less than
いかなるエコー応答がNeighborDeadIntervalとWTPのために受信されない場合にディスカバリ要求は、WTPで送信する必要がアイドル状態に戻ります。ディスカバリー要求がNeighborDeadInterval後に送信され、それらは以下のランダムな遅延を待って送らなければなりません
MaxDiscoveryInterval. A WTP MAY send up to a maximum of MaxDiscoveries discoveries, waiting for a random delay less than MaxDiscoveryInterval between each successive discovery.
MaxDiscoveryInterval。 WTPは、それぞれの連続した発見の間MaxDiscoveryInterval未満のランダムな遅延を待って、MaxDiscoveries発見の最大まで送るかもしれません。
If a Discovery Response is not received after sending the maximum number of Discovery Requests, the WTP enters the Sulking state and MUST wait for an interval equal to SilentInterval before sending further Discovery Requests.
ディスカバリ応答がディスカバリ要求の最大数を送信した後に受信されない場合、WTPはSulking状態に入り、さらに探索要求を送信する前にSilentIntervalに等しい間隔を待たなければなりません。
The Discovery Request message may be sent as a unicast, broadcast, or multicast message.
ディスカバリ要求メッセージは、ユニキャスト、ブロードキャスト、またはマルチキャストメッセージとして送信してもよいです。
Upon receiving a Discovery Request, the AC will respond with a Discovery Response sent to the address in the source address of the received Discovery Request.
ディスカバリー要求を受信すると、ACは受信ディスカバリー要求の送信元アドレスのアドレスに送信されたディスカバリー応答で応答します。
The following subsections define the message elements that MUST be included in this LWAPP operation.
以下のサブセクションでは、このLWAPP操作に含まれなければならないメッセージの要素を定義します。
The Discovery message element is used to configure a WTP to operate in a specific mode.
ディスカバリメッセージ要素は、特定のモードで動作するようにWTPを設定するために使用されます。
0 0 1 2 3 4 5 6 7 +-+-+-+-+-+-+-+-+ | Discovery Type| +-+-+-+-+-+-+-+-+
Type: 58 for Discovery Type
タイプ:58ディスカバリーの種類について
Length: 1
長さ:1
Discovery Type: An 8-bit value indicating how the AC was discovered. The following values are supported:
ディスカバリータイプ:ACが発見されたかを示す8ビットの値。次の値がサポートされています。
0 - Broadcast
0 - ブロードキャスト
1 - Configured
1 - 設定済み
The WTP Descriptor message element is used by the WTP to communicate its current hardware/firmware configuration. The value contains the following fields.
WTPディスクリプタメッセージ要素は、現在のハードウェア/ファームウェア構成を通信するためにWTPによって使用されます。値は、次のフィールドが含まれています。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Hardware Version | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Software Version | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Boot Version | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Max Radios | Radios in use | Encryption Capabilities | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 3 for WTP Descriptor
タイプ:3 WTP記述子のために
Length: 16
長さ:16
Hardware Version: A 32-bit integer representing the WTP's hardware version number.
ハードウェアバージョン:WTPのハードウェアバージョン番号を表す32ビット整数。
Software Version: A 32-bit integer representing the WTP's Firmware version number.
ソフトウェア・バージョン:WTPのファームウェアのバージョン番号を表す32ビット整数。
Boot Version: A 32-bit integer representing the WTP's boot loader's version number.
ブートバージョン:WTPのブートローダーのバージョン番号を表す32ビット整数。
Max Radios: An 8-bit value representing the number of radios (where each radio is identified via the RID field) supported by the WTP.
最大ラジオ:WTPによってサポート(各無線機はRIDフィールドによって識別される)無線の数を示す8ビットの値。
Radios in Use: An 8-bit value representing the number of radios present in the WTP.
使用中のラジオ:WTPに存在する無線の数を示す8ビットの値。
Encryption Capabilities: This 16-bit field is used by the WTP to communicate its capabilities to the AC. Since most WTPs support link-layer encryption, the AC may make use of these services. There are binding-dependent encryption capabilites. A WTP that does not have any encryption capabilities would set this field to zero (0). Refer to the specific binding for the specification.
暗号化機能:この16ビットのフィールドは、ACにその機能を通信するためにWTPによって使用されます。最もWTPsは、リンク層の暗号化をサポートしているので、ACは、これらのサービスを利用することができます。結合依存の暗号化のcapabilitesがあります。任意の暗号化機能を持っていないWTPは(0)このフィールドをゼロに設定します。仕様について特異的結合を参照してください。
The WTP Radio Information message element is used to communicate the radio information in a specific slot. The Discovery Request MUST include one such message element per radio in the WTP. The Radio-Type field is used by the AC in order to determine which technology-specific binding is to be used with the WTP.
WTPラジオ情報メッセージ要素は、特定のスロットに無線情報を通信するために使用されます。ディスカバリリクエストWTPにおける無線ごとにそのようなメッセージ要素を含まなければなりません。無線-TypeフィールドはWTPと共に使用されるべき技術的結合を決定するために、ACで使用されます。
The value contains two fields, as shown:
示されているように、値は、2つのフィールドが含まれています。
0 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | Radio Type | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 4 for WTP Radio Information
タイプ:4 WTPラジオ情報について
Length: 2
長さ:2
Radio ID: The Radio Identifier, typically refers to some interface index on the WTP.
無線ID:無線識別子は、典型的にはWTPにいくつかのインターフェースインデックスを指します。
Radio Type: The type of radio present. The following values are supported:
無線の種類:無線現在のタイプ。次の値がサポートされています。
1 - 802.11bg: An 802.11bg radio.
1 - 802.11bg:802.11bgラジオ。
2 - 802.11a: An 802.11a radio.
2 - の802.11a:802.11a無線。
3 - 802.16: An 802.16 radio.
3から802.16:802.16ラジオ。
4 - Ultra Wideband: A UWB radio.
4 - 超広帯域:UWB無線。
7 - all: Used to specify all radios in the WTP.
7 - すべて:WTPのすべての無線を指定するために使用します。
The Discovery Response is a mechanism by which an AC advertises its services to requesting WTPs.
ディスカバリー応答は、ACがWTPsを要求し、そのサービスをアドバタイズするメカニズムです。
Discovery Responses are sent by an AC after receiving a Discovery Request.
ディスカバリー応答は、ディスカバリー要求を受信した後、ACによって送信されます。
When a WTP receives a Discovery Response, it MUST wait for an interval not less than DiscoveryInterval for receipt of additional Discovery Responses. After the DiscoveryInterval elapses, the WTP enters the Joining state and will select one of the ACs that sent a Discovery Response and send a Join Request to that AC.
WTPは、ディスカバリ応答を受信すると、追加のディスカバリ応答の受信のためのDiscoveryInterval以上の間隔を待たねばなりません。 DiscoveryIntervalが経過した後、WTPは参加状態に入り、ディスカバリ応答を送ったのACのいずれかを選択し、そのACへの参加要求を送信します。
The following subsections define the message elements that MUST be included in this LWAPP operation.
以下のサブセクションでは、このLWAPP操作に含まれなければならないメッセージの要素を定義します。
The AC Address message element is used to communicate the identity of the AC. The value contains two fields, as shown:
ACアドレスメッセージ要素は、ACのアイデンティティを通信するために使用されます。示されているように、値は、2つのフィールドが含まれています。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Reserved | MAC Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MAC Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 2 for AC Address
タイプ:AC住所のための2
Length: 7
長さ:7
Reserved: MUST be set to zero
予約:ゼロに設定しなければなりません
MAC Address: The MAC address of the AC
MACアドレス:ACのMACアドレス
The AC Descriptor message element is used by the AC to communicate its current state. The value contains the following fields:
AC記述子メッセージ要素は、その現在の状態を通信するためにACによって使用されます。値は次のフィールドがあります。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Reserved | Hardware Version ... | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | HW Ver | Software Version ... | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | SW Ver | Stations | Limit | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Limit | Radios | Max Radio | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Max Radio | Security | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 6 for AC Descriptor
タイプ:6 AC記述子のために
Length: 17
長さ:17
Reserved: MUST be set to zero
予約:ゼロに設定しなければなりません
Hardware Version: A 32-bit integer representing the AC's hardware version number.
ハードウェアバージョン:ACのハードウェアバージョン番号を表す32ビット整数。
Software Version: A 32-bit integer representing the AC's Firmware version number.
ソフトウェア・バージョン:ACのファームウェアのバージョン番号を表す32ビット整数。
Stations: A 16-bit integer representing the number of mobile stations currently associated with the AC.
ステーション:現在ACに関連付けられている移動局の数を示す16ビット整数。
Limit: A 16-bit integer representing the maximum number of stations supported by the AC.
限界:ACでサポートされている局の最大数を表す16ビット整数。
Radios: A 16-bit integer representing the number of WTPs currently attached to the AC.
ラジオ:現在ACに取り付けWTPsの数を表す16ビット整数。
Max Radio: A 16-bit integer representing the maximum number of WTPs supported by the AC.
最大ラジオ:ACによってサポートWTPsの最大数を表す16ビット整数。
Security: An 8-bit bitmask specifying the security schemes supported by the AC. The following values are supported (see Section 10):
セキュリティ:ACでサポートされているセキュリティ方式を指定する8ビットのビットマスク。以下の値が(セクション10を参照)サポートされています。
1 - X.509 Certificate-Based
1 - X.509証明書ベース
2 - Pre-Shared Secret
2 - プレ共有秘密
The AC Name message element contains an ASCII representation of the AC's identity. The value is a variable-length byte string. The string is NOT zero terminated.
AC名のメッセージ要素はACのアイデンティティのASCII表現が含まれています。値は、可変長のバイト列です。文字列が終了し、ゼロではありません。
0 0 1 2 3 4 5 6 7 +-+-+-+-+-+-+-+-+ | Name ... +-+-+-+-+-+-+-+-+
Type: 31 for AC Name
タイプ:AC名について31
Length: > 0
長さ:> 0
Name: A variable-length ASCII string containing the AC's name.
名前:ACの名前を含む可変長のASCII文字列。
The WTP Manager Control IPv4 Address message element is sent by the AC to the WTP during the discovery process and is used by the AC to provide the interfaces available on the AC, and their current load. This message element is useful for the WTP to perform load balancing across multiple interfaces.
WTPマネージャコントロールのIPv4アドレスメッセージ要素は、発見プロセス中WTPにACによって送信され、AC、およびそれらの現在の負荷に利用可能なインターフェイスを提供するためにACによって使用されます。 WTPは、複数のインターフェースを横切って負荷分散を実行するために、このメッセージ要素が有用です。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IP Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | WTP Count | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 99 for WTP Manager Control IPv4 Address
タイプ:WTP Manager制御IPv4アドレスのための99
Length: 6
長さ:6
IP Address: The IP address of an interface.
IPアドレス:インターフェイスのIPアドレス。
WTP Count: The number of WTPs currently connected to the interface.
WTP数:WTPsの数は、現在のインターフェイスに接続されています。
The WTP Manager Control IPv6 Address message element is sent by the AC to the WTP during the discovery process and is used by the AC to provide the interfaces available on the AC, and their current load. This message element is useful for the WTP to perform load balancing across multiple interfaces.
WTPマネージャコントロールのIPv6アドレスメッセージ要素は、発見プロセス中WTPにACによって送信され、AC、およびそれらの現在の負荷に利用可能なインターフェイスを提供するためにACによって使用されます。 WTPは、複数のインターフェースを横切って負荷分散を実行するために、このメッセージ要素が有用です。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IP Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IP Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IP Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IP Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | WTP Count | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 137 for WTP Manager Control IPv6 Address
タイプ:WTPマネージャコントロールIPv6アドレスのための137
Length: 6
長さ:6
IP Address: The IP address of an interface.
IPアドレス:インターフェイスのIPアドレス。
WTP Count: The number of WTPs currently connected to the interface.
WTP数:WTPsの数は、現在のインターフェイスに接続されています。
The Primary Discovery Request is sent by the WTP in order to determine whether its preferred (or primary) AC is available.
プライマリディスカバリ要求は、その好ましい(または一次)ACが利用可能であるかどうかを決定するために、WTPにより送信されます。
Primary Discovery Requests are sent by a WTP when it has a primary AC configured, and is connected to another AC. This generally occurs as a result of a failover, and is used by the WTP as a means to discover when its primary AC becomes available. As a consequence, this message is only sent by a WTP when it is in the Run state.
プライマリディスカバリ要求は、それが一次ACが設定したときにWTPにより送信され、別のACに接続されています。これは、一般に、フェイルオーバーの結果として発生し、その一次ACが使用可能になったときに発見するための手段としてWTPで使用されます。それが実行状態にあるとき、その結果、このメッセージは唯一のWTPで送信されます。
The frequency of the Primary Discovery Requests should be no more often than the sending of the Echo Request message.
プライマリディスカバリ要求の頻度は、エコー要求メッセージの送信よりも、何より頻繁にあってはなりません。
Upon receiving a Discovery Request, the AC will respond with a Primary Discovery Response sent to the address in the source address of the received Primary Discovery Request.
ディスカバリー要求を受信すると、ACは、受信プライマリディスカバリ要求の送信元アドレスのアドレスに送信されたプライマリディスカバリ応答で応答します。
The following subsections define the message elements that MUST be included in this LWAPP operation.
以下のサブセクションでは、このLWAPP操作に含まれなければならないメッセージの要素を定義します。
The Discovery Type message element is defined in Section 5.1.1.
ディスカバリータイプのメッセージ要素は、5.1.1項で定義されています。
The WTP Descriptor message element is defined in Section 5.1.2.
WTPディスクリプタメッセージ要素はセクション5.1.2で定義されています。
A WTP Radio Information message element must be present for every radio in the WTP. This message element is defined in Section 5.1.3.
WTPラジオ情報メッセージ要素は、WTP内のすべてのラジオのために存在している必要があります。このメッセージ要素は、5.1.3項で定義されています。
The Primary Discovery Response is a mechanism by which an AC advertises its availability and services to requesting WTPs that are configured to have the AC as its primary AC.
プライマリディスカバリ応答は、ACがその主ACとACを有するように構成されているWTPsを要求するその可用性やサービスを宣伝するメカニズムです。
Primary Discovery Responses are sent by an AC after receiving a Primary Discovery Request.
プライマリディスカバリ応答は、プライマリディスカバリ要求を受信した後、ACによって送信されます。
When a WTP receives a Primary Discovery Response, it may opt to establish an LWAPP connection to its primary AC, based on the configuration of the WTP Fallback Status message element on the WTP.
WTPは、プライマリディスカバリ応答を受信すると、それはWTPのWTPフォールバックステータスメッセージ要素の構成に基づいて、その主要なACへのLWAPP接続を確立することを選ぶことができます。
The following subsections define the message elements that MUST be included in this LWAPP operation.
以下のサブセクションでは、このLWAPP操作に含まれなければならないメッセージの要素を定義します。
The Discovery Type message element is defined in Section 5.2.2.
ディスカバリータイプのメッセージ要素は、5.2.2項で定義されています。
The AC Name message element is defined in Section 5.2.3.
AC名メッセージ要素はセクション5.2.3で定義されています。
A WTP Radio Information message element MAY be present for every radio in the WTP that is reachable via IPv4. This message element is defined in Section 5.2.4.
WTPラジオ情報メッセージ要素は、IPv4を介して到達可能であるWTP内の各ラジオのために存在しているかもしれません。このメッセージ要素は、5.2.4項で定義されています。
A WTP Radio Information message element must be present for every radio in the WTP that is reachable via IPv6. This message element is defined in Section 5.2.5.
WTPラジオ情報メッセージ要素は、IPv6を介して到達可能であるWTP内の各ラジオのために存在しなければなりません。このメッセージ要素は、セクション5.2.5で定義されています。
The Control Channel Management messages are used by the WTP and AC to create and maintain a channel of communication on which various other commands may be transmitted, such as configuration, firmware update, etc.
様々な他のコマンドを送信することができる、制御チャネル管理メッセージは、等の構成、ファームウェアの更新など、作成した通信のチャネルを維持するために、WTPとACで使用され
The Join Request is used by a WTP to inform an AC that it wishes to provide services through it.
参加要求は、それがそれを介してサービスを提供することを希望するACを知らせるためにWTPで使用されています。
Join Requests are sent by a WTP in the Joining state after receiving one or more Discovery Responses. The Join Request is also used as an MTU discovery mechanism by the WTP. The WTP issues a Join Request with a Test message element, bringing the total size of the message to exceed MTU.
参加要求は、一つ以上のディスカバリー応答を受信した後、参加の状態でWTPによって送信されます。参加要求は、WTPによるMTUディスカバリメカニズムとして使用されています。 WTPがMTUを超えてメッセージの合計サイズをもたらし、テストメッセージ要素と参加要求を発行します。
If the transport used does not provide MTU path discovery, the initial Join Request is padded with the Test message element to 1596 bytes. If a Join Response is received, the WTP can forward frames without requiring any fragmentation. If no Join Response is received, it issues a second Join Request padded with the Test payload to a total of 1500 bytes. The WTP continues to cycle from large (1596) to small (1500) packets until a Join Response has been received, or until both packets' sizes have been retransmitted 3 times. If the Join Response is not received after the maximum number of retransmissions, the WTP MUST abandon the AC and restart the discovery phase.
使用されるトランスポートはMTUパス発見を提供していない場合は、最初の参加要求が1596バイトにテストメッセージ要素で埋められます。参加応答が受信されている場合は、WTPは、任意の断片化を必要とせずにフレームを転送することができます。全く参加応答が受信されない場合、それは1500バイトの合計テストペイロードで埋め第参加要求を発行します。 WTPは、参加応答が受信された、または両方パケットのサイズが3回再送されるまでまで(1500)小さなパケットに(1596)大きいからサイクルへと続きます。参加応答は、最大再送回数の後に受信されない場合は、WTPはACを放棄し、発見フェーズを再起動する必要があります。
When an AC receives a Join Request, it will respond with a Join Response. If the certificate-based security mechanism is used, the AC validates the certificate found in the request. If valid, the AC generates a session key that will be used to secure the control frames it exchanges with the WTP. When the AC issues the Join Response, the AC creates a context for the session with the WTP.
ACは、参加要求を受信すると、加入応答で応答します。証明書ベースのセキュリティ・メカニズムを使用する場合、ACはリクエストで見つかった証明書を検証します。有効な場合は、ACは、WTPとの交流制御フレームを保護するために使用されるセッション鍵を生成します。 ACは加入応答を発行すると、ACは、WTPとのセッションのコンテキストを作成します。
If the pre-shared session key security mechanism is used, the AC saves the WTP's nonce, found in the WNonce message element, and creates its own nonce, which it includes in the ANonce message element. Finally, the AC creates the PSK-MIC, which is computed using a key that is derived from the PSK.
事前共有セッション鍵のセキュリティ・メカニズムを使用する場合、ACはWNonceメッセージ要素で見つかったWTPのナンスを、保存して、それがたANonceメッセージ要素に含まれる独自のnonceを、作成します。最後に、ACは、PSKから誘導されたキーを使用して計算されたPSK-MICを作成します。
A Join Request that includes both a WNonce and a Certificate message element MUST be considered invalid.
WNonceと証明書のメッセージ要素の両方を含んで参加要求は無効であると見なされなければなりません。
Details on the key generation are found in Section 10.
鍵生成の詳細については、セクション10に記載されています。
The following subsections define the message elements that MUST be included in this LWAPP operation.
以下のサブセクションでは、このLWAPP操作に含まれなければならないメッセージの要素を定義します。
The WTP Descriptor message element is defined in Section 5.1.2.
WTPディスクリプタメッセージ要素はセクション5.1.2で定義されています。
The AC Address message element is defined in Section 5.2.1.
ACアドレスメッセージ要素は、5.2.1項で定義されています。
The WTP Name message element value is a variable-length byte string. The string is NOT zero terminated.
WTP名メッセージ要素の値は、可変長のバイト列です。文字列が終了し、ゼロではありません。
0 0 1 2 3 4 5 6 7 +-+-+-+-+-+-+-+-+ | Name ... +-+-+-+-+-+-+-+-+
Type: 5 for WTP Name
タイプ:5 WTP名用
Length: > 0
長さ:> 0
Name: A non-zero-terminated string containing the WTP's name.
名前:WTPの名前を含む非ゼロで終了する文字列。
The Location Data message element is a variable-length byte string containing user-defined location information (e.g., "Next to Fridge"). The string is NOT zero terminated.
ロケーションデータメッセージ要素(例えば、「次の冷蔵庫に」)、ユーザー定義の位置情報を含む可変長のバイト列です。文字列が終了し、ゼロではありません。
0 0 1 2 3 4 5 6 7 +-+-+-+-+-+-+-+-+ | Location ... +-+-+-+-+-+-+-+-+
Type: 35 for Location Data
タイプ:35場所データの
Length: > 0
長さ:> 0
Location: A non-zero-terminated string containing the WTP's location.
場所:WTPの場所を含む非ゼロで終了する文字列。
A WTP Radio Information message element must be present for every radio in the WTP. This message element is defined in Section 5.1.3.
WTPラジオ情報メッセージ要素は、WTP内のすべてのラジオのために存在している必要があります。このメッセージ要素は、5.1.3項で定義されています。
The Certificate message element value is a byte string containing a DER-encoded x.509v3 certificate. This message element is only included if the LWAPP security type used between the WTP and the AC makes use of certificates (see Section 10 for more information).
証明書メッセージ要素の値はDERエンコードX.509v3証明書を含むバイト列です。 WTPとACとの間で使用されるLWAPPセキュリティタイプが証明書(詳細については、セクション10を参照)を利用する場合に、このメッセージ要素のみが含まれています。
0 0 1 2 3 4 5 6 7 +-+-+-+-+-+-+-+-+ | Certificate... +-+-+-+-+-+-+-+-+
Type: 44 for Certificate
タイプ:44証明書について
Length: > 0
長さ:> 0
Certificate: A non-zero-terminated string containing the device's certificate.
証明書:デバイスの証明書を含む非ゼロで終了する文字列。
The Session ID message element value contains a randomly generated [4] unsigned 32-bit integer.
セッションIDメッセージ要素値はランダムに生成された[4]の符号なし32ビット整数を含んでいます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Session ID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 45 for Session ID
タイプ:45セッションIDについて
Length: 4
長さ:4
Session ID: 32-bit random session identifier.
セッションID:32ビットのランダムセッション識別子。
The Test message element is used as padding to perform MTU discovery, and it MAY contain any value, of any length.
テストメッセージ要素は、MTU探索を実行するためにパディングとして使用され、それは、任意の長さの任意の値を含んでいてもよいです。
0 0 1 2 3 4 5 6 7 +-+-+-+-+-+-+-+-+ | Padding ... +-+-+-+-+-+-+-+-+
Type: 18 for Test
タイプ:テストのための18
Length: > 0
長さ:> 0
Padding: A variable-length pad.
パディング:可変長パッド。
The XNonce is used by the WTP to communicate its random nonce during the join or rekey phase. See Section 10 for more information.
XNonce参加またはリキーフェーズ中にそのランダムなノンスを伝達するためにWTPによって使用されます。詳細については、セクション10を参照してください。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Nonce | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Nonce | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Nonce | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Nonce | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 111 for XNonce
タイプ:111 XNonce用
Length: 16
長さ:16
Nonce: 1 16-octet random nonce.
ノンス:1月16日バイトのランダムナンス。
The Join Response is sent by the AC to indicate to a WTP whether it is capable and willing to provide service to it.
参加応答は、それができると、それにサービスを提供する意思があるかどうかをWTPに示すためにACによって送信されます。
Join Responses are sent by the AC after receiving a Join Request. Once the Join Response has been sent, the Heartbeat timer is initiated for the session to EchoInterval. Expiration of the timer will result in deletion of the AC-WTP session. The timer is refreshed upon receipt of the Echo Request.
応答への参加は、参加要求を受信した後、ACによって送信されます。参加応答が送信されると、ハートビートタイマーはEchoIntervalへのセッションのために開始されます。タイマーの有効期限は、AC-WTPセッションの削除になります。タイマーは、エコー要求の受信時に更新されます。
If the security method used is certificate-based, when a WTP receives a Join Response, it enters the Joined state and initiates either a Configure Request or Image Data to the AC to which it is now joined. Upon entering the Joined state, the WTP begins timing an interval equal to NeighborDeadInterval. Expiration of the timer will result in the transmission of the Echo Request.
使用するセキュリティ方式は、証明書ベースの場合は、WTPが参加レスポンスを受信したとき、それは接合状態に入り、設定要求またはACへの画像データ、それが今参加しているかのいずれかを開始します。接合状態に入ると、WTPはNeighborDeadIntervalに等しい間隔のタイミングから始まります。タイマーの有効期限は、エコー要求の送信になります。
If the security method used is pre-shared-secret-based, when a WTP receives a Join Response that includes a valid PSK-MIC message element, it responds with a Join ACK that also MUST include a locally computed PSK-MIC message element.
使用するセキュリティ方式は、事前共有秘密ベースの場合WTPが有効なPSK-MICメッセージ要素を含む参加応答を受信したとき、それはまた、ローカルで計算されたPSK-MICメッセージ要素を含まなければならない参加ACKで応答します。
The following subsections define the message elements that MUST be included in this LWAPP operation.
以下のサブセクションでは、このLWAPP操作に含まれなければならないメッセージの要素を定義します。
The Result Code message element value is a 32-bit integer value, indicating the result of the request operation corresponding to the sequence number in the message. The Result Code is included in a successful Join Response.
結果コードメッセージ要素の値は、メッセージ内のシーケンス番号に対応する要求操作の結果を示す、32ビットの整数値です。結果コードが成功した参加応答に含まれています。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Result Code | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 2 for Result Code
タイプ:結果コードのための2
Length: 4
長さ:4
Result Code: The following values are defined:
結果コード:以下の値が定義されています。
0 Success
0成功
1 Failure (AC List message element MUST be present)
1つの失敗(ACリストメッセージ要素が存在しなければなりません)
The Status message element is sent by the AC to the WTP in a non-successful Join Response message. This message element is used to indicate the reason for the failure and should only be accompanied with a Result Code message element that indicates a failure.
ステータスメッセージ要素は、非成功した加入応答メッセージにWTPにACによって送信されます。このメッセージ要素は、失敗の理由を示すために使用され、唯一の失敗を示す結果コードメッセージ要素を伴うべきです。
0 0 1 2 3 4 5 6 7 +-+-+-+-+-+-+-+-+ | Status | +-+-+-+-+-+-+-+-+
Type: 60 for Status
タイプ:60状況について
Length: 1
長さ:1
Status: The Status field indicates the reason for an LWAPP failure. The following values are supported:
ステータス:ステータス]フィールドには、LWAPPの失敗の理由を示しています。次の値がサポートされています。
1 - Reserved - do not use
1 - 予約済み - 使用しないでください
2 - Resource Depletion
2 - 資源枯渇
3 - Unknown Source
3 - 不明なソース
4 - Incorrect Data
4 - 不正なデータ
The Certificate message element is defined in Section 6.1.6. Note this message element is only included if the WTP and the AC make use of certificate-based security as defined in Section 10.
証明書のメッセージ要素は、6.1.6項で定義されています。セクション10で定義されるようにWTPとACは、証明書ベースのセキュリティを利用する場合は、このメッセージの要素のみが含まれることに注意してください。
The WTP Manager Data IPv4 Address message element is optionally sent by the AC to the WTP during the join phase. If present, the IP Address contained in this message element is the address the WTP is to use when sending any of its LWAPP data frames.
WTP ManagerデータのIPv4アドレスメッセージ要素は、必要に応じて参加段階の間にWTPにACによって送信されます。存在する場合、このメッセージ要素に含まれるIPアドレスは、WTPはそのLWAPPデータフレームのいずれかを送信するときに使用するアドレスです。
Note that this message element is only valid when LWAPP uses the IP/UDP Layer 3 transport.
LWAPPはIP / UDPレイヤ3トランスポートを使用している場合、このメッセージ要素のみが有効であることに注意してください。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IP Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 138 for WTP Manager Data IPv4 Address
タイプ:WTP ManagerデータIPv4アドレスのための138
Length: 4
長さ:4
IP Address: The IP address of an interface.
IPアドレス:インターフェイスのIPアドレス。
The WTP Manager Data IPv6 Address message element is optionally sent by the AC to the WTP during the join phase. If present, the IP Address contained in this message element is the address the WTP is to use when sending any of its LWAPP data frames.
WTP ManagerデータのIPv6アドレスメッセージ要素は、必要に応じて参加段階の間にWTPにACによって送信されます。存在する場合、このメッセージ要素に含まれるIPアドレスは、WTPはそのLWAPPデータフレームのいずれかを送信するときに使用するアドレスです。
Note that this message element is only valid when LWAPP uses the IP/UDP Layer 3 transport.
LWAPPはIP / UDPレイヤ3トランスポートを使用している場合、このメッセージ要素のみが有効であることに注意してください。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IP Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IP Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IP Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IP Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 139 for WTP Manager Data IPv6 Address
タイプ:WTP ManagerデータIPv6アドレスのための139
Length: 4
長さ:4
IP Address: The IP address of an interface.
IPアドレス:インターフェイスのIPアドレス。
The AC List message element is used to configure a WTP with the latest list of ACs in a cluster. This message element MUST be included if the Join Response returns a failure indicating that the AC cannot handle the WTP at this time, allowing the WTP to find an alternate AC to which to connect.
AC一覧メッセージ要素は、クラスタ内のACの最新リストとWTPを設定するために使用されます。参加応答は、ACは、WTPが接続するための代替のACを見つけることができるように、この時点でWTPを扱うことができないことを示すエラーを返した場合、このメッセージ要素が含まれなければなりません。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | AC IP Address[] | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 59 for AC List
タイプ:AC一覧について59
Length: >= 4
長さ:> = 4
AC IP Address: An array of 32-bit integers containing an AC's IPv4 Address.
AC IPアドレス:ACのIPv4アドレスを含む32ビット整数の配列。
The AC List message element is used to configure a WTP with the latest list of ACs in a cluster. This message element MUST be included if the Join Response returns a failure indicating that the AC cannot handle the WTP at this time, allowing the WTP to find an alternate AC to which to connect.
AC一覧メッセージ要素は、クラスタ内のACの最新リストとWTPを設定するために使用されます。参加応答は、ACは、WTPが接続するための代替のACを見つけることができるように、この時点でWTPを扱うことができないことを示すエラーを返した場合、このメッセージ要素が含まれなければなりません。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | AC IP Address[] | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | AC IP Address[] | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | AC IP Address[] | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | AC IP Address[] | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 141 for AC List
タイプ:AC一覧について141
Length: >= 4
長さ:> = 4
AC IP Address: An array of 32-bit integers containing an AC's IPv6 Address.
AC IPアドレス:ACのIPv6アドレスを含む32ビット整数の配列。
The ANonce message element is sent by an AC during the join or rekey phase. The contents of the ANonce are encrypted as described in Section 10 for more information.
たANonceメッセージ要素は、結合またはリキーフェーズ中にACによって送信されます。詳細については、セクション10で説明したようにしたANonceの内容が暗号化されています。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Nonce | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Nonce | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Nonce | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Nonce | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 108 for ANonce
告知用タイプ108
Length: 16
長さ:16
Nonce: An encrypted, 16-octet random nonce.
ノンス:暗号化され、16オクテットランダムナンス。
The PSK-MIC message element includes a message integrity check, whose purpose is to provide confirmation to the peer that the sender has the proper session key. This message element is only included if the security method used between the WTP and the AC is the pre-shared secret mechanism. See Section 10 for more information.
PSK-MICメッセージ要素は、その目的は、送信者が適切なセッション・キーを持つピアに確認を提供することであるメッセージの整合性チェックが含まれています。 WTPとACとの間で使用されるセキュリティ方式は、事前共有秘密機構であれば、このメッセージ要素のみが含まれています。詳細については、セクション10を参照してください。
When present, the PSK-MIC message element MUST be the last message element in the message. The MIC is computed over the complete LWAPP packet, from the LWAPP control header as defined in Section 4.2.1 to the end of the packet (which MUST be this PSK-MIC message element). The MIC field in this message element and the Sequence Number field in the LWAPP control header MUST be set to zeroes prior to computing the MIC. The length field in the LWAPP control header must already include this message element prior to computing the MIC.
存在する場合、PSK-MICメッセージ要素は、メッセージの最後のメッセージの要素でなければなりません。 (このPSK-MICメッセージの要素でなければならない)パケットの最後に、セクション4.2.1で定義されるようにMICはLWAPP制御ヘッダから、完全なLWAPPパケットにわたって計算されます。 LWAPP制御ヘッダにおけるこのメッセージ要素とシーケンス番号フィールドのMICフィールドは、MICを計算する前にゼロに設定しなければなりません。 LWAPP制御ヘッダの長さフィールドは、既にMICを計算する前に、このメッセージの要素を含まなければなりません。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | SPI | MIC ... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 109 for PSK-MIC
タイプ:PSK-MICのための109
Length: > 1
長さ:> 1
SPI: The Security Parameter Index (SPI) field specifies the cryptographic algorithm used to create the message integrity check. The following values are supported:
SPIは:セキュリティパラメータインデックス(SPI)フィールドは、メッセージの整合性チェックを作成するために使用される暗号化アルゴリズムを指定します。次の値がサポートされています。
0 - Unused
0 - 未使用
1 - HMAC-SHA-1 (RFC 2104 [15])
1 - HMAC-SHA-1(RFC 2104 [15])
MIC: A 20-octet Message Integrity Check.
MIC:20オクテットメッセージ完全性チェック。
The Join ACK message is sent by the WTP upon receiving a Join Response, which has a valid PSK-MIC message element, as a means of providing key confirmation to the AC. The Join ACK is only used in the case where the WTP makes use of the pre-shared key LWAPP mode (see Section 10 for more information).
参加ACKメッセージは、ACにキー確認を提供する手段として、有効PSK-MICメッセージ要素を有する参加応答を受信すると、WTPにより送信されます。参加ACKのみWTPは、事前共有鍵LWAPPモード(詳細はセクション10を参照)を利用する場合に用いられます。
Note that the AC should never receive this message unless the security method used between the WTP and the AC is pre-shared-secret-based.
WTPとACの間で使用されるセキュリティ方式は、事前共有秘密に基づく場合を除きACは、このメッセージを受信しないように注意してください。
The following subsections define the message elements that MUST be included in this LWAPP operation.
以下のサブセクションでは、このLWAPP操作に含まれなければならないメッセージの要素を定義します。
The Session ID message element is defined in Section 6.1.7.
セッションIDのメッセージ要素は、セクション6.1.7で定義されています。
The WNonce message element is sent by a WTP during the join or rekey phase. The contents of the ANonce are encrypted as described in Section 10 for more information.
WNonceメッセージ要素は、結合またはリキー相中WTPによって送信されます。詳細については、セクション10で説明したようにしたANonceの内容が暗号化されています。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Nonce | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Nonce | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Nonce | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Nonce | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 107 for WNonce
タイプ:107 WNonce用
Length: 16
長さ:16
Nonce: An encrypted, 16-octet random nonce.
ノンス:暗号化され、16オクテットランダムナンス。
The PSK-MIC message element is defined in Section 6.2.9.
PSK-MICメッセージ要素はセクション6.2.9で定義されています。
The Join Confirm message is sent by the AC upon receiving a Join ACK, which has a valid PSK-MIC message element, as a means of providing key confirmation to the WTP. The Join Confirm is only used in the case where the WTP makes use of the pre-shared key LWAPP mode (see Section 10 for more information).
参加確認メッセージはWTPにキー確認を提供する手段として、有効PSK-MICメッセージ要素を有するACKを、参加受けてACによって送信されます。参加確認のみWTPは、事前共有鍵LWAPPモード(詳細はセクション10を参照)を利用する場合に用いられます。
If the security method used is pre-shared-key-based, when a WTP receives a Join Confirm, it enters the Joined state and initiates either a Configure Request or Image Data to the AC to which it is now joined. Upon entering the Joined state, the WTP begins timing an interval equal to NeighborDeadInterval. Expiration of the timer will result in the transmission of the Echo Request.
使用するセキュリティ方式は、事前共有キー・ベースの場合はWTP参加確認を受信したとき、それは接合状態に入り、それが今で接合されるACに設定要求や画像データのいずれかを開始します。接合状態に入ると、WTPはNeighborDeadIntervalに等しい間隔のタイミングから始まります。タイマーの有効期限は、エコー要求の送信になります。
This message is never received, or sent, when the security type used between the WTP and the AC is certificated-based.
このメッセージは、WTPとACとの間で使用されるセキュリティの種類が証明ベースである場合、受信していない、または送信されません。
The following subsections define the message elements that MUST be included in this LWAPP operation.
以下のサブセクションでは、このLWAPP操作に含まれなければならないメッセージの要素を定義します。
The Session ID message element is defined in Section 6.1.7.
セッションIDのメッセージ要素は、セクション6.1.7で定義されています。
The PSK-MIC message element is defined in Section 6.2.9.
PSK-MICメッセージ要素はセクション6.2.9で定義されています。
The Echo Request message is a keepalive mechanism for the LWAPP control message.
エコー要求メッセージは、LWAPP制御メッセージのためのキープアライブ機構です。
Echo Requests are sent periodically by a WTP in the Run state (see Figure 2) to determine the state of the connection between the WTP and the AC. The Echo Request is sent by the WTP when the Heartbeat timer expires, and it MUST start its NeighborDeadInterval timer.
エコー要求が実行状態にWTPによって定期的に送信されるWTPとACとの間の接続の状態を判断する(図2参照)。エコー要求は、ハートビートタイマーが満了したときにWTPによって送信され、それがそのNeighborDeadIntervalタイマーを起動する必要があります。
The Echo Request carries no message elements.
エコー要求は、メッセージ・エレメントを担持していません。
When an AC receives an Echo Request, it responds with an Echo Response.
ACは、エコー要求を受信すると、エコー応答で応答します。
The Echo Response acknowledges the Echo Request, and is only accepted while in the Run state (see Figure 2).
エコー応答エコー要求を承認、および実行状態(図2参照)間だけ受け入れられます。
Echo Responses are sent by an AC after receiving an Echo Request. After transmitting the Echo Response, the AC should reset its Heartbeat timer to expire in the value configured for EchoInterval. If another Echo request is not received by the AC when the timer expires, the AC SHOULD consider the WTP to no longer be reachable.
エコー応答はエコー要求を受信した後、ACによって送信されます。エコー応答を送信した後、ACはEchoIntervalに設定した値で期限切れにそのハートビートタイマーをリセットする必要があります。タイマーが満了したときに別のエコー要求がACによって受信されない場合は、ACはもはや到達可能でないためにWTPを検討すべきです。
The Echo Response carries no message elements.
エコー応答にはメッセージ要素を運びません。
When a WTP receives an Echo Response it stops the NeighborDeadInterval timer, and starts the Heartbeat timer to EchoInterval.
WTPは、エコー応答を受信した場合には、NeighborDeadIntervalタイマーを停止し、EchoIntervalへのハートビートタイマーを開始します。
If the NeighborDeadInterval timer expires prior to receiving an Echo Response, the WTP enters the Idle state.
NeighborDeadIntervalタイマーがエコー応答を受信する前に満了する場合、WTPは、アイドル状態に入ります。
The Key Update Request is used by the WTP to initiate the rekeying phase. This message is sent by a WTP when in the Run state and MUST include a new unique Session Identifier. This message MUST also include a unique nonce in the XNonce message element, which is used to protect against replay attacks (see Section 10).
鍵更新要求を再入力フェーズを開始するために、WTPで使用されています。このメッセージは、ときRun状態でWTPによって送信され、新しい一意のセッション識別子を含まなければなりません。このメッセージは、リプレイ攻撃から保護するために使用されているXNonceメッセージ要素、(セクション10を参照)にユニークなnonceを含まなければなりません。
The following subsections define the message elements that MUST be included in this LWAPP operation.
以下のサブセクションでは、このLWAPP操作に含まれなければならないメッセージの要素を定義します。
The Session ID message element is defined in Section 6.1.7.
セッションIDのメッセージ要素は、セクション6.1.7で定義されています。
The XNonce message element is defined in Section 6.1.9.
XNonceメッセージ要素はセクション6.1.9で定義されています。
The Key Update Response is sent by the AC in response to the request message, and includes an encrypted ANonce, which is used to derive new session keys. This message MUST include a Session Identifier message element, whose value MUST be identical to the one found in the Key Update Request.
キー更新応答は、要求メッセージに応答してACによって送信され、新しいセッション鍵を導出するために使用される暗号化されたANonceを、備えています。このメッセージは、その値が鍵更新要求で見つかったものと同一でなければならないセッション識別子メッセージ要素を含まなければなりません。
The AC MUST include a PSK-MIC message element, which provides message integrity over the whole message.
ACは、メッセージ全体にわたってメッセージの完全性を提供するPSK-MICメッセージ要素を含まなければなりません。
The following subsections define the message elements that MUST be included in this LWAPP operation.
以下のサブセクションでは、このLWAPP操作に含まれなければならないメッセージの要素を定義します。
The Session ID message element is defined in Section 6.1.7.
セッションIDのメッセージ要素は、セクション6.1.7で定義されています。
The ANonce message element is defined in Section 6.2.8.
たANonceメッセージ要素はセクション6.2.8で定義されています。
The PSK-MIC message element is defined in Section 6.2.9.
PSK-MICメッセージ要素はセクション6.2.9で定義されています。
The Key Update ACK is sent by the WTP and includes an encrypted version of the WTP's nonce, which is used in the key derivation process. The session keys derived are then used as new LWAPP control message encryption keys (see Section 10).
キー更新ACKは、WTPによって送信され、鍵導出プロセスで使用されるWTPのナンスの暗号化されたバージョンが含まれています。派生セッションキーは、新しいLWAPP制御メッセージの暗号化キー(セクション10を参照)として使用されています。
The WTP MUST include a PSK-MIC message element, which provides message integrity over the whole message.
WTPは、メッセージ全体にわたってメッセージの完全性を提供するPSK-MICメッセージ要素を含まなければなりません。
The following subsections define the message elements that MUST be included in this LWAPP operation.
以下のサブセクションでは、このLWAPP操作に含まれなければならないメッセージの要素を定義します。
The WNonce message element is defined in Section 6.3.2.
WNonceメッセージ要素はセクション6.3.2で定義されています。
The PSK-MIC message element is defined in Section 6.2.9.
PSK-MICメッセージ要素はセクション6.2.9で定義されています。
The Key Update Confirm closes the rekeying loop, and allows the WTP to recognize that the AC has received and processed the Key Update messages. At this point, the WTP updates its session key in its crypto engine, and the associated Initialization Vector, ensuring that all future LWAPP control frames are encrypted with the newly derived encryption key.
主なアップデート確認は、再入力のループを閉じ、WTPはACがキー更新メッセージを受信し、処理していることを認識することができます。この時点で、WTPは、将来のすべてのLWAPP制御フレームを新たに派生した暗号鍵で暗号化されていることを確認、そのその暗号化エンジンでのセッションキー、および関連する初期化ベクトルを更新します。
The WTP MUST include a PSK-MIC message element, which provides message integrity over the whole message.
WTPは、メッセージ全体にわたってメッセージの完全性を提供するPSK-MICメッセージ要素を含まなければなりません。
The following subsections define the message elements that MUST be included in this LWAPP operation.
以下のサブセクションでは、このLWAPP操作に含まれなければならないメッセージの要素を定義します。
The PSK-MIC message element is defined in Section 6.2.9.
PSK-MICメッセージ要素はセクション6.2.9で定義されています。
The Key Update Trigger is used by the AC to request that a Key Update Request be initiated by the WTP.
キー更新トリガーは、鍵更新要求は、WTPによって開始されることを要求するためにACで使用されています。
Key Update Triggers are sent by an AC in the Run state to inform the WTP to initiate a Key Update Request message.
キー更新トリガーは鍵更新要求メッセージを開始するために、WTPを知らせるために、Run状態でACによって送信されます。
When a WTP receives a Key Update Trigger, it generates a Key Update Request.
WTPは、キー更新トリガを受信すると、鍵更新要求を生成します。
The following subsections define the message elements that MUST be included in this LWAPP operation.
以下のサブセクションでは、このLWAPP操作に含まれなければならないメッセージの要素を定義します。
The Session ID message element is defined in Section 6.1.7.
セッションIDのメッセージ要素は、セクション6.1.7で定義されています。
The Wireless Termination Point Configuration messages are used to exchange configuration between the AC and the WTP.
ワイヤレスターミネーションポイントの設定メッセージは、ACとWTPの間のコンフィギュレーションを交換するために使用されています。
The LWAPP protocol provides flexibility in how WTP configuration is managed. To put it simply, a WTP has one of two options:
LWAPPプロトコルは、WTPの設定の管理方法に柔軟性を提供します。簡単に言えば、WTPは、2つのオプションのいずれかを持っています:
1. The WTP retains no configuration and simply abides by the configuration provided by the AC.
1. WTPにはコンフィギュレーションを保持しておらず、単にACによって提供される構成を遵守します。
2. The WTP retains the configuration of parameters provided by the AC that are non-default values.
2. WTPは、非デフォルト値であるACによって提供されたパラメータの設定を保持します。
If the WTP opts to save configuration locally, the LWAPP protocol state machine defines the "Configure" state, which is used during the initial binding WTP-AC phase, which allows for configuration exchange. During this period, the WTP sends its current configuration overrides to the AC via the Configure Request message. A configuration override is a parameter that is non-default. One example is that in the LWAPP protocol, the default antenna configuration is an internal-omni antenna. However, a WTP that either has no internal antennas, or has been explicitely configured by the AC to use external antennas would send its antenna configuration during the configure phase, allowing the AC to become aware of the WTP's current configuration.
WTPがローカル設定を保存することを選択した場合、LWAPPプロトコルステートマシンは、構成交換を可能にする最初の結合WTP-AC相中に使用される「設定」状態を定義します。この期間中、WTPは、設定要求メッセージを介してACに現在の設定の上書きを送信します。設定のオーバーライドが既定値ではないパラメータです。一例では、LWAPPプロトコルで、デフォルトのアンテナ構成は、内部無指向性アンテナであることです。しかし、どちらかは内部アンテナを持っていない、または明示的にACは、WTPの現在の設定を自覚できるようには、configureの段階でそのアンテナ構成を送信し、外部アンテナを使用するACによって構成されていることをWTP。
Once the WTP has provided its configuration to the AC, the AC sends down its own configuration. This allows the WTP to inherit the configuration and policies on the AC.
WTPはACにその設定を提供していたら、ACは、独自の構成を下に送ります。これは、WTPはAC上の設定とポリシーを継承することができます。
An LWAPP AC maintains a copy of each active WTP's configuration. There is no need for versioning or other means to identify configuration changes. If a WTP becomes inactive, the AC MAY delete the configuration associated with it. If a WTP were to fail, and connect to a new AC, it would provide its overridden configuration parameters, allowing the new AC to be aware of the WTP's configuration.
LWAPP ACは、各アクティブWTPの構成のコピーを保持しています。バージョン管理や構成の変更を識別するための他の手段のための必要はありません。 WTPが非アクティブになる場合は、ACは、それに関連付けられた設定を削除することができます。 WTPが失敗し、新しいACに接続した場合、それは新しいACは、WTPの設定を認識することができ、その上書きされた設定パラメータを提供することになります。
As a consequence, this model allows for resiliency, whereby in light of an AC failure, another AC could provide service to the WTP. In this scenario, the new AC would be automatically updated on any possible WTP configuration changes -- eliminating the need for Inter-AC communication or the need for all ACs to be aware of the configuration of all WTPs in the network.
その結果、このモデルは、AC障害に照らして、別のACはWTPにサービスを提供することができることにより、弾力性を可能にします。インター-AC通信またはすべてのACSは、ネットワーク内のすべてのWTPsの構成を意識することの必要性を不要に - このシナリオでは、新しいACは自動的にすべての可能なWTPの構成の変更に更新されます。
Once the LWAPP protocol enters the Run state, the WTPs begin to provide service. However, it is quite common for administrators to require that configuration changes be made while the network is operational. Therefore, the Configuration Update Request is sent by the AC to the WTP in order to make these changes at run-time.
LWAPPプロトコルが実行状態に入ると、WTPsは、サービスを提供し始めます。しかし、管理者がネットワークの動作中の設定変更が行われることを要求するために非常に一般的です。そのため、設定更新要求は実行時にこれらの変更を行うために、WTPにACによって送信されます。
The Configure Request message is sent by a WTP to send its current configuration to its AC.
設定要求メッセージは、そのACに現在の設定を送信するためにWTPによって送信されます。
Configure Requests are sent by a WTP after receiving a Join Response, while in the Configure state.
設定要求はしばらくの設定状態では、参加応答を受信した後、WTPによって送信されます。
The Configure Request carries binding-specific message elements. Refer to the appropriate binding for the definition of this structure.
設定要求は、バインディング固有のメッセージ要素を運びます。この構造体の定義については、結合に適切なを参照してください。
When an AC receives a Configure Request, it will act upon the content of the packet and respond to the WTP with a Configure Response.
ACは、設定要求を受信すると、パケットの内容に基づいて行動し、ConfigureレスポンスとWTPに応答します。
The Configure Request includes multiple Administrative State message elements. There is one such message element for the WTP, and then one per radio in the WTP.
設定要求は、複数の管理状態メッセージの要素を含んでいます。そのようなメッセージWTP用素子、及びその後WTPにおける無線ごとに1つ存在します。
The following subsections define the message elements that MUST be included in this LWAPP operation.
以下のサブセクションでは、このLWAPP操作に含まれなければならないメッセージの要素を定義します。
The Administrative Event message element is used to communicate the state of a particular radio. The value contains the following fields.
管理イベントメッセージ要素は、特定の無線の状態を通信するために使用されます。値は、次のフィールドが含まれています。
0 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | Admin State | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 27 for Administrative State
タイプ:管理状態について27
Length: 2
長さ:2
Radio ID: An 8-bit value representing the radio to configure. The Radio ID field may also include the value of 0xff, which is used to identify the WTP itself. Therefore, if an AC wishes to change the administrative state of a WTP, it would include 0xff in the Radio ID field.
無線ID:設定するためのラジオを表す8ビット値。無線IDフィールドもWTP自身を識別するために使用される値0xFFを含んでもよいです。 ACは、WTPの管理状態を変更したい場合はしたがって、それは無線IDフィールドには0xFFを含むであろう。
Admin State: An 8-bit value representing the administrative state of the radio. The following values are supported:
Admin State:ラジオの管理状態を表す8ビットの値。次の値がサポートされています。
1 - Enabled
1 - 有効
2 - Disabled
2 - [無効]
The AC Name message element is defined in Section 5.2.3.
AC名メッセージ要素はセクション5.2.3で定義されています。
The AC Name with Index message element is sent by the AC to the WTP to configure preferred ACs. The number of instances where this message element would be present is equal to the number of ACs configured on the WTP.
インデックスメッセージ要素とAC名前好ましいACSを設定するWTPにACによって送信されます。このメッセージ要素が存在するであろうインスタンスの数は、WTPに設定さのACの数に等しいです。
0 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Index | AC Name... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 90 for AC Name with Index
タイプ:90 AC名のインデックス付き
Length: 5
長さ:5
Index: The index of the preferred server (e.g., 1=primary, 2=secondary).
インデックス:優先サーバーの指標(例えば、1 =一次、2 =セカンダリ)。
AC Name: A variable-length ASCII string containing the AC's name.
AC名:ACの名前を含む可変長のASCII文字列。
The WTP Board Data message element is sent by the WTP to the AC and contains information about the hardware present.
WTPボードデータメッセージ要素は、ACにWTPによって送信され、ハードウェアに存在に関する情報が含まれています。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Card ID | Card Revision | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | WTP Model | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | WTP Model | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | WTP Serial Number ... | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Reserved | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Ethernet MAC Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Ethernet MAC Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 50 for WTP Board Data
タイプ:WTPボード・データのための50
Length: 26
長さ:26
Card ID: A hardware identifier.
カードID:ハードウェア識別子。
Card Revision: 4-byte Revision of the card.
カードリビジョン:カードの4バイトの改訂。
WTP Model: 8-byte WTP Model Number.
WTPモデル:8バイトのWTPモデル番号。
WTP Serial Number: 24-byte WTP Serial Number.
WTPシリアル番号:24バイトのWTPのシリアル番号。
Reserved: A 4-byte reserved field that MUST be set to zero (0).
予約:ゼロ(0)に設定しなければならない4バイトの予約フィールド。
Ethernet MAC Address: MAC address of the WTP's Ethernet interface.
イーサネットMACアドレス:WTPのイーサネットインターフェイスのMACアドレス。
The Statistics Timer message element value is used by the AC to inform the WTP of the frequency that it expects to receive updated statistics.
統計タイマーメッセージ要素の値は、それが更新される統計を受信することを期待周波数のWTPを知らせるためにACで使用されています。
0 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Statistics Timer | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 37 for Statistics Timer
タイプ:統計タイマー37
Length: 2
長さ:2
Statistics Timer: A 16-bit unsigned integer indicating the time, in seconds.
統計タイマー:時間を秒単位で示す16ビットの符号なし整数。
The WTP Static IP Address Information message element is used by an AC to configure or clear a previously configured static IP address on a WTP.
WTP静的IPアドレス情報メッセージ要素は、WTPに以前に設定した静的IPアドレスを設定またはクリアするためにACで使用されています。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IP Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Netmask | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Gateway | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Static | +-+-+-+-+-+-+-+-+
Type: 82 for WTP Static IP Address Information
タイプ:82 WTP静的IPアドレス情報について
Length: 13
長さ:13
IP Address: The IP address to assign to the WTP.
IPアドレス:WTPに割り当てるIPアドレス。
Netmask: The IP Netmask.
ネットマスク:IPネットマスク。
Gateway: The IP address of the gateway.
ゲートウェイ:ゲートウェイのIPアドレス。
Netmask: The IP Netmask.
ネットマスク:IPネットマスク。
Static: An 8-bit Boolean stating whether or not the WTP should use a static IP address. A value of zero disables the static IP address, while a value of one enables it.
静的:8ビットのブールWTPは、静的IPアドレスを使用する必要があるかどうかを述べます。一方の値がそれを可能にしながら、ゼロの値は、静的IPアドレスを無効にします。
The WTP Reboot Statistics message element is sent by the WTP to the AC to communicate information about reasons why reboots have occurred.
WTPをリブート統計メッセージ要素は、再起動が発生した理由についての情報を伝達するためにACにWTPによって送信されます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Crash Count | LWAPP Initiated Count | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Link Failure Count | Failure Type | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 67 for WTP Reboot Statistics
タイプ:WTPをリブート統計67
Length: 7
長さ:7
Crash Count: The number of reboots that have occurred due to a WTP crash.
クラッシュ数:WTPのクラッシュが原因で発生した再起動の回数。
LWAPP Initiated Count: The number of reboots that have occurred at the request of some LWAPP message, such as a change in configuration that required a reboot or an explicit LWAPP reset request.
LWAPP開始数:そのようなリブートまたは明示的なLWAPPリセット要求を必要な構成の変更など、いくつかのLWAPPメッセージの要求で発生したリブートの数、。
Link Failure Count: The number of times that an LWAPP connection with an AC has failed.
リンク障害カウント:ACとのLWAPP接続が失敗した回数。
Failure Type: The last WTP failure. The following values are supported:
エラーの種類:最後のWTPの失敗。次の値がサポートされています。
0 - Link Failure
0 - リンク障害
1 - LWAPP Initiated
1 - LWAPP開始
2 - WTP Crash
2 - WTPクラッシュ
The Configure Response message is sent by an AC and provides an opportunity for the AC to override a WTP's requested configuration.
設定応答メッセージは、ACによって送信され、ACは、WTPの要求された設定を上書きする機会を提供しています。
Configure Responses are sent by an AC after receiving a Configure Request.
設定応答は、設定要求を受けた後、ACによって送信されます。
The Configure Response carries binding-specific message elements. Refer to the appropriate binding for the definition of this structure.
構成応答は、バインディング固有のメッセージ要素を運びます。この構造体の定義については、結合に適切なを参照してください。
When a WTP receives a Configure Response, it acts upon the content of the packet, as appropriate. If the Configure Response message includes a Change State Event message element that causes a change in the operational state of one of the Radios, the WTP will transmit a Change State Event to the AC as an acknowledgement of the change in state.
WTPは、設定応答を受信すると、それは、必要に応じて、パケットの内容に作用します。設定応答メッセージは、無線のいずれかの動作状態を変化させる変更状態イベントメッセージ要素が含まれている場合、WTPは、状態の変化の確認応答としてACに変更状態イベントを送信します。
The following subsections define the message elements that MUST be included in this LWAPP operation.
以下のサブセクションでは、このLWAPP操作に含まれなければならないメッセージの要素を定義します。
The Decryption Error Report Period message element value is used by the AC to inform the WTP of how frequently it should send decryption error report messages.
復号化エラーレポート期間メッセージ要素の値は、それが復号エラーレポートメッセージを送信する頻度のWTPを知らせるためにACで使用されています。
0 1 2 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | Report Interval | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 38 for Decryption Error Report Period
タイプ:復号化エラーレポート期間の38
Length: 3
長さ:3
Radio ID: The Radio Identifier: typically refers to some interface index on the WTP.
無線ID:無線識別子:典型的には、WTPにいくつかのインターフェースインデックスを指します。
Report Interval: A 16-bit, unsigned integer indicating the time, in seconds.
レポート間隔:時間を秒単位で示す16ビットの符号なし整数。
The WTP Radio Information message element is used to communicate the operational state of a radio. The value contains two fields, as shown.
WTPラジオ情報メッセージ要素は、無線の動作状態を通信するために使用されます。示されるように値は、2つのフィールドが含まれています。
0 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | State | Cause | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 26 for Change State Event
タイプ:変更状態イベントのために26
Length: 3
長さ:3
Radio ID: The Radio Identifier: typically refers to some interface index on the WTP.
無線ID:無線識別子:典型的には、WTPにいくつかのインターフェースインデックスを指します。
State: An 8-bit Boolean value representing the state of the radio. A value of one disables the radio, while a value of two enables it.
状態:ラジオの状態を表す8ビットのブール値。両者の値がそれを可能にしながら、一方の値は、無線を無効にします。
Cause: In the event of a radio being inoperable, the Cause field would contain the reason the radio is out of service. The following values are supported:
原因:ラジオのイベントが動作不能であることで、原因フィールドはラジオがサービスの外にある理由が含まれます。次の値がサポートされています。
0 - Normal
0 - ノーマル
1 - Radio Failure
1 - ラジオの失敗
2 - Software Failure
2 - ソフトウェア障害
The LWAPP Timers message element is used by an AC to configure LWAPP timers on a WTP.
LWAPPタイマメッセージ要素はWTPにLWAPPタイマーを設定するためにACによって使用されます。
0 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Discovery | Echo Request | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 68 for LWAPP Timers
タイプ:LWAPPタイマーのための68
Length: 2
長さ:2
Discovery: The number of seconds between LWAPP Discovery packets when the WTP is in the discovery mode.
ディスカバリー:WTPが検出モードであるLWAPPディスカバリパケット間の秒数。
Echo Request: The number of seconds between WTP Echo Request LWAPP messages.
エコー要求:WTPエコー要求LWAPPメッセージ間の秒数。
The AC List message element is defined in Section 6.2.6.
AC一覧メッセージ要素は、6.2.6項で定義されています。
The AC List message element is defined in Section 6.2.7.
AC一覧メッセージ要素は、6.2.7項で定義されています。
The WTP Fallback message element is sent by the AC to the WTP to enable or disable automatic LWAPP fallback in the event that a WTP detects its preferred AC, and is not currently connected to it.
WTPフォールバック・メッセージ・エレメントはWTPが好ましいACを検出し、現在それに接続されていない場合に自動LWAPPフォールバックを有効または無効にWTPにACによって送信されます。
0 0 1 2 3 4 5 6 7 +-+-+-+-+-+-+-+-+ | Mode | +-+-+-+-+-+-+-+-+
Type: 91 for WTP Fallback
タイプ:WTPフォールバックのために91
Length: 1
長さ:1
Mode: The 8-bit Boolean value indicates the status of automatic LWAPP fallback on the WTP. A value of zero disables the fallback feature, while a value of one enables it. When enabled, if the WTP detects that its primary AC is available, and it is not connected to it, it SHOULD automatically disconnect from its current AC and reconnect to its primary. If disabled, the WTP will only reconnect to its primary through manual intervention (e.g., through the Reset Request command).
モード:8ビットのブール値はWTPに自動LWAPPフォールバックの状態を示しています。一方の値がそれを可能にしながら、ゼロの値は、フォールバック機能を無効にします。 WTPはその主要ACが利用可能であることを検出し、それはそれに接続されていない場合は、有効にすると、それは自動的に、現在のACから切断し、その主に再接続する必要があります。無効にした場合、WTPは(例えば、リセット要求コマンドを使って)手動での介入を通じて、その主に再接続します。
The Idle Timeout message element is sent by the AC to the WTP to provide it with the idle timeout that it should enforce on its active mobile station entries.
アイドルタイムアウトメッセージ要素は、それがそのアクティブ移動局のエントリに適用する必要があることアイドルタイムアウトでそれを提供するために、WTPにACによって送信されます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Timeout | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 97 for Idle Timeout
タイプ:アイドルタイムアウトのために97
Length: 4
長さ:4
Timeout: The current idle timeout to be enforced by the WTP.
タイムアウト:WTPによって施行される現在のアイドルタイムアウト。
Configure Update Requests are sent by the AC to provision the WTP while in the Run state. This is used to modify the configuration of the WTP while it is operational.
更新要求がWTP規定にACによって送信されたconfigureの実行状態にある間。これは、それが動作している間、WTPの設定を変更するために使用されます。
When an AC receives a Configuration Update Request it will respond with a Configuration Update Response, with the appropriate Result Code.
ACは、設定更新要求を受信した場合には、適切な結果コードで、コンフィギュレーションの更新応答で応答します。
The following subsections define the message elements introduced by this LWAPP operation.
以下のサブセクションでは、このLWAPP操作によって導入メッセージ要素を定義します。
The WTP Name message element is defined in Section 6.1.3.
WTP名前メッセージ要素は、6.1.3項で定義されています。
The Change State Event message element is defined in Section 7.3.2.
変更状態イベントメッセージ要素は、セクション7.3.2で定義されています。
The Administrative State message element is defined in Section 7.2.1.
管理状態メッセージ要素は、7.2.1項で定義されています。
The Statistics Timer message element is defined in Section 7.2.5.
統計タイマーメッセージ要素は、7.2.5項で定義されています。
The Location Data message element is defined in Section 6.1.4.
場所データのメッセージ要素は、セクション6.1.4で定義されています。
The Decryption Error Report Period message element is defined in Section 7.3.1.
復号化エラーレポート期間メッセージ要素は、7.3.1項で定義されています。
The AC List message element is defined in Section 6.2.6.
AC一覧メッセージ要素は、6.2.6項で定義されています。
The AC List message element is defined in Section 6.2.7.
AC一覧メッセージ要素は、6.2.7項で定義されています。
The Add Blacklist Entry message element is used by an AC to add a blacklist entry on a WTP, ensuring that the WTP no longer provides any service to the MAC addresses provided in the message. The MAC addresses provided in this message element are not expected to be saved in non-volative memory on the WTP.
ブラックリストエントリを追加メッセージ要素はWTPがもはやメッセージに設けられたMACアドレスへのサービスを提供することを保証しない、WTPにブラックリストエントリを追加するためにACによって使用されます。このメッセージ要素で提供MACアドレスは、WTP上の非volativeメモリに保存されることが予想されていません。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Num of Entries| MAC Address[] | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MAC Address[] | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 65 for Add Blacklist Entry
タイプ:65ブラックリストエントリの追加について
Length: >= 7
長さ:> = 7
Num of Entries: The number of MAC addresses in the array.
エントリ数:配列内のMACアドレスの数。
MAC Address: An array of MAC addresses to add to the blacklist entry.
MACアドレス:MACの配列は、ブラックリストのエントリに追加するアドレス。
The Delete Blacklist Entry message element is used by an AC to delete a previously added blacklist entry on a WTP, ensuring that the WTP provides service to the MAC addresses provided in the message.
削除ブラックリストエントリメッセージ要素は、WTPがメッセージ内に設けられたMACアドレスにサービスを提供することを保証する、WTPに以前に追加したブラックリストエントリを削除するためにACによって使用されます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Num of Entries| MAC Address[] | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MAC Address[] | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 66 for Delete Blacklist Entry
タイプ:66 [削除]ブラックリストのエントリのために
Length: >= 7
長さ:> = 7
Num of Entries: The number of MAC addresses in the array.
エントリ数:配列内のMACアドレスの数。
MAC Address: An array of MAC addresses to delete from the blacklist entry.
MACアドレス:MACの配列は、ブラックリストのエントリから削除するように対処しています。
The Add Static Blacklist Entry message element is used by an AC to add a permanent Blacklist Entry on a WTP, ensuring that the WTP no longer provides any service to the MAC addresses provided in the message. The MAC addresses provided in this message element are expected to be saved in non-volative memory on the WTP.
追加静的ブラックリストエントリメッセージ要素は、WTPがもはやメッセージに設けられたMACアドレスへのサービスを提供することを保証しない、WTPに永久ブラックリストエントリを追加するためにACによって使用されます。このメッセージ要素で提供MACアドレスは、WTP上の非volativeメモリに保存されることが期待されます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Num of Entries| MAC Address[] | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MAC Address[] | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 70 for Delete Blacklist Entry
タイプ:70 [削除]ブラックリストのエントリのために
Length: >= 7
長さ:> = 7
Num of Entries: The number of MAC addresses in the array.
エントリ数:配列内のMACアドレスの数。
MAC Address: An array of MAC addresses to add to the permanent blacklist entry.
MACアドレス:MACの配列は、永久的なブラックリストのエントリに追加するアドレス。
The Delete Static Blacklist Entry message element is used by an AC to delete a previously added static blacklist entry on a WTP, ensuring that the WTP provides service to the MAC addresses provided in the message.
削除静的ブラックリストエントリメッセージ要素はWTPがメッセージ内に設けられたMACアドレスにサービスを提供することを保証する、WTPに以前に追加された静的ブラックリストエントリを削除するためにACによって使用されます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Num of Entries| MAC Address[] | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MAC Address[] | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 71 for Delete Blacklist Entry
タイプ:71 [削除]ブラックリストのエントリのために
Length: >= 7
長さ:> = 7
Num of Entries: The number of MAC addresses in the array.
エントリ数:配列内のMACアドレスの数。
MAC Address: An array of MAC addresses to delete from the static blacklist entry.
MACアドレス:MACの配列が静的ブラックリストエントリから削除するように対処しています。
The LWAPP Timers message element is defined in Section 7.3.3.
LWAPPタイマメッセージ要素はセクション7.3.3で定義されています。
The AC Name with Index message element is defined in Section 7.2.3.
インデックスメッセージ要素とACの名前は、7.2.3項で定義されています。
The WTP Fallback message element is defined in Section 7.3.6.
WTPフォールバック・メッセージ・エレメントはセクション7.3.6で定義されています。
The Idle Timeout message element is defined in Section 7.3.7.
アイドルタイムアウトのメッセージ要素は、7.3.7項で定義されています。
The Configuration Update Response is the acknowledgement message for the Configuration Update Request.
設定の更新応答の設定更新要求のための確認メッセージです。
Configuration Update Responses are sent by a WTP after receiving a Configuration Update Request.
構成更新応答は、設定更新要求を受信した後、WTPによって送信されます。
When an AC receives a Configure Update Response, the result code indicates if the WTP successfully accepted the configuration.
ACは、設定更新応答を受信すると、WTPが正常に設定を受け入れた場合、結果コードを示します。
The following subsections define the message elements that must be present in this LWAPP operation.
以下のサブセクションでは、このLWAPP動作中に存在しなければならないメッセージの要素を定義します。
The Result Code message element is defined in Section 6.2.1.
結果コードメッセージ要素は、セクション6.2.1で定義されています。
The Change State Event is used by the WTP to inform the AC of a change in the operational state.
変更状態イベントは、動作状態の変化のACを知らせるためにWTPで使用されています。
The Change State Event message is sent by the WTP when it receives a Configuration Response that includes a Change State Event message element. It is also sent in the event that the WTP detects an operational failure with a radio. The Change State Event may be sent in either the Configure or Run state (see Figure 2).
変更状態イベントメッセージは、それが変更状態イベントメッセージ要素を含んで構成応答を受信WTPによって送信されます。また、WTPがラジオで動作不良を検知した場合に送信されます。変更状態イベントは、設定や実行状態のいずれかで送信することができる(図2を参照)。
When an AC receives a Change State Event it will respond with a Change State Event Response and make any necessary modifications to internal WTP data structures.
ACは変更状態イベントを受信した場合には、変更状態イベント応答で応答し、内部WTPデータ構造に必要な変更を行います。
The following subsections define the message elements that must be present in this LWAPP operation.
以下のサブセクションでは、このLWAPP動作中に存在しなければならないメッセージの要素を定義します。
The Change State Event message element is defined in Section 7.3.2.
変更状態イベントメッセージ要素は、セクション7.3.2で定義されています。
The Change State Event Response acknowledges the Change State Event.
状態の変更イベントレスポンスは変更状態イベントを認めます。
Change State Event Responses are sent by a WTP after receiving a Change State Event.
状態の変更イベント応答が変更状態イベントを受信した後、WTPによって送信されます。
The Change State Event Response carries no message elements. Its purpose is to acknowledge the receipt of the Change State Event.
変更状態イベント応答にはメッセージ要素を運びません。その目的は、状態の変更イベントの受信を確認することです。
The WTP does not need to perform any special processing of the Change State Event Response message.
WTPは変更状態イベント応答メッセージの特別な処理を実行する必要はありません。
The Clear Config Indication is used to reset a WTP's configuration.
クリアコンフィグ指示はWTPの設定をリセットするために使用されます。
The Clear Config Indication is sent by an AC to request that a WTP reset its configuration to manufacturing defaults. The Clear Config Indication message is sent while in the Run LWAPP state.
クリア構成指示はWTPは、製造時のデフォルト値にその設定をリセットすることを要求するためにACによって送信されます。クリアコンフィグ指示メッセージは、ファイル名を指定して実行LWAPP状態にある間に送信されます。
The Reset Request carries no message elements.
リセットリクエストメッセージ・エレメントを担持していません。
When a WTP receives a Clear Config Indication, it will reset its configuration to manufacturing defaults.
WTPがクリアコンフィグ指示を受信すると、製造時のデフォルト値にその設定をリセットします。
This section defines LWAPP operations responsible for debugging, gathering statistics, logging, and firmware management.
このセクションでは、デバッグ、統計情報を収集、ロギング、およびファームウェアの管理を担当LWAPP操作を定義しています。
The Image Data Request is used to update firmware on the WTP. This message and its companion response are used by the AC to ensure that the image being run on each WTP is appropriate.
画像データ要求がWTPのファームウェアを更新するために使用されます。このメッセージとそのコンパニオン応答は各WTP上で実行される画像が適切であることを保証するために、ACで使用されます。
Image Data Requests are exchanged between the WTP and the AC to download a new program image to a WTP.
画像データ要求は、WTPに新しいプログラムイメージをダウンロードしてWTPとAC間で交換されています。
When a WTP or AC receives an Image Data Request, it will respond with an Image Data Response.
WTPまたはACは、画像データの要求を受信すると、画像データ応答で応答します。
The format of the Image Data and Image Download message elements are described in the following subsections.
画像データおよび画像のダウンロードメッセージ要素の形式は以下のサブセクションで説明されています。
The Image Download message element is sent by the WTP to the AC and contains the image filename. The value is a variable-length byte string. The string is NOT zero terminated.
イメージのダウンロードメッセージ要素はACへのWTPによって送信された画像のファイル名が含まれています。値は、可変長のバイト列です。文字列が終了し、ゼロではありません。
The Image Data message element is present when sent by the AC and contains the following fields.
画像データのメッセージ要素はACによって送信されたときに存在しており、次のフィールドが含まれています。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Opcode | Checksum | Image Data | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Image Data ... | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 33 for Image Data
タイプ:画像データの33
Length: >= 5
長さ:> = 5
Opcode: An 8-bit value representing the transfer opcode. The following values are supported:
オペコード:転写オペコードを表す8ビット値。次の値がサポートされています。
3 - Image Data is included.
3 - の画像データが含まれています。
5 - An error occurred. Transfer is aborted.
5 - エラーが発生しました。転送が中断されます。
Checksum: A 16-bit value containing a checksum of the Image Data that follows.
チェックサム:次の画像データのチェックサムを含む16ビット値。
Image Data: The Image Data field contains 1024 characters, unless the payload being sent is the last one (end of file).
画像データ:送信されるペイロードが最後の1(ファイルの終わり)でない限り、画像データフィールドは、1024の文字が含まれています。
The Image Data Response acknowledges the Image Data Request.
画像データの対応は、画像データの要求を認めています。
An Image Data Responses is sent in response to an Image Data Request. Its purpose is to acknowledge the receipt of the Image Data Request packet.
画像データの対応画像データ要求に応答して送信されます。その目的は、画像データ要求パケットの受信を確認することです。
The Image Data Response carries no message elements.
画像データ応答にはメッセージ要素を運びません。
No action is necessary on receipt.
アクションは領収書の必要はありません。
The Reset Request is used to cause a WTP to reboot.
リセット要求は、WTPを再起動させるために使用されています。
Reset Requests are sent by an AC to cause a WTP to reinitialize its operation.
リセット要求は、その動作を再初期化するためにWTPを引き起こすためにACによって送信されます。
The Reset Request carries no message elements.
リセットリクエストメッセージ・エレメントを担持していません。
When a WTP receives a Reset Request it will respond with a Reset Response and then reinitialize itself.
WTPがリセット要求を受信した場合には、リセット応答で応答して、自分自身を再初期化します。
The Reset Response acknowledges the Reset Request.
リセット応答リセット要求を認めています。
Reset Responses are sent by a WTP after receiving a Reset Request.
リセット応答は、リセット要求を受けた後、WTPによって送信されます。
The Reset Response carries no message elements. Its purpose is to acknowledge the receipt of the Reset Request.
リセット応答にはメッセージ要素を運びません。その目的は、リセット要求の受信を確認することです。
When an AC receives a Reset Response, it is notified that the WTP will now reinitialize its operation.
ACはリセットレスポンスを受信すると、WTPが今その動作を再初期化することが通知されます。
The WTP Event Request is used by a WTP to send information to its AC. These types of events may be periodical, or some asynchronous event on the WTP. For instance, a WTP collects statistics and uses the WTP Event Request to transmit this information to the AC.
WTPイベント要求は、そのACに情報を送信するためにWTPで使用されています。これらのタイプのイベントは定期的に、またはWTP上のいくつかの非同期イベントがあります。例えば、WTPは、統計情報を収集し、ACにこの情報を送信するためのWTPイベント要求を使用しています。
When an AC receives a WTP Event Request, it will respond with a WTP Event Request.
ACは、WTPイベント要求を受信すると、WTPイベント要求に応答します。
The WTP Event Request message MUST contain one of the following message element described in the next subsections, or a message element that is defined for a specific technology.
WTPイベント要求メッセージは、次のサブセクションで説明した次のメッセージ要素、または特定の技術のために定義されたメッセージ要素のいずれかを含まなければなりません。
The Decryption Error Report message element value is used by the WTP to inform the AC of decryption errors that have occurred since the last report.
復号化エラーレポートメッセージ要素の値は、最後のレポート以降に発生した復号化エラーのACを知らせるためにWTPで使用されています。
0 1 2 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID |Num Of Entries | Mobile MAC Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Mobile MAC Address[] | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 39 for Decryption Error Report
タイプ:39復号化エラーレポートのために
Length: >= 8
長さ:> = 8
Radio ID: The Radio Identifier, typically refers to some interface index on the WTP.
無線ID:無線識別子は、典型的にはWTPにいくつかのインターフェースインデックスを指します。
Num Of Entries: An 8-bit unsigned integer indicating the number of mobile MAC addresses.
エントリの民:モバイルMACアドレスの数を示す8ビットの符号なし整数。
Mobile MAC Address: An array of mobile station MAC addresses that have caused decryption errors.
モバイルMACアドレス:復号化エラーの原因となっている移動局のMACアドレスの配列。
The Duplicate IPv4 Address message element is used by a WTP to inform an AC that it has detected another host using the same IP address it is currently using.
重複したIPv4アドレスメッセージ要素は、それが現在使用している同じIPアドレスを使用して別のホストを検出したことをACに通知するためにWTPによって使用されます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IP Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MAC Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MAC Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 77 for Duplicate IPv4 Address
タイプ:重複IPv4アドレスのための77
Length: 10
長さ:10
IP Address: The IP address currently used by the WTP.
IPアドレス:現在WTPが使用するIPアドレス。
MAC Address: The MAC address of the offending device.
MACアドレス:問題のあるデバイスのMACアドレス。
The Duplicate IPv6 Address message element is used by a WTP to inform an AC that it has detected another host using the same IP address it is currently using.
重複したIPv6アドレスメッセージ要素は、それが現在使用している同じIPアドレスを使用して別のホストを検出したことをACに通知するためにWTPによって使用されます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IP Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IP Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IP Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IP Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MAC Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MAC Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 77 for Duplicate IPv6 Address
タイプ:重複IPv6アドレスのための77
Length: 10
長さ:10
IP Address: The IP address currently used by the WTP.
IPアドレス:現在WTPが使用するIPアドレス。
MAC Address: The MAC address of the offending device.
MACアドレス:問題のあるデバイスのMACアドレス。
The WTP Event Response acknowledges the WTP Event Request.
WTPイベントレスポンスはWTPイベント要求を認めています。
WTP Event Responses are sent by an AC after receiving a WTP Event Request.
WTPのイベント応答は、WTPイベント要求を受け取った後にACによって送信されます。
The WTP Event Response carries no message elements.
WTPイベントレスポンスにはメッセージ要素を運びません。
The Data Transfer Request is used to upload debug information from the WTP to the AC.
データ転送要求をACにWTPからデバッグ情報をアップロードするために使用されます。
Data Transfer Requests are sent by the WTP to the AC when it determines that it has important information to send to the AC. For instance, if the WTP detects that its previous reboot was caused by a system crash, it would want to send the crash file to the AC. The remote debugger function in the WTP also uses the Data Transfer Request in order to send console output to the AC for debugging purposes.
それはACに送信するための重要な情報を持っていると判断した場合のデータ転送要求をACにWTPによって送信されます。 WTPはその前の再起動がシステムクラッシュによって引き起こされたことを検出した場合たとえば、それはACにクラッシュファイルを送信したいと思います。 WTPでのリモートデバッガ機能もデバッグ目的でACにコンソール出力を送信するために、データ転送要求を使用しています。
When an AC receives a Data Transfer Request, it will respond with a Data Transfer Response. The AC may log the information received as it sees fit.
ACは、データ転送要求を受信すると、データ転送応答で応答します。それが適当と考えるようACは、受信した情報を記録することがあります。
The Data Transfer Request message MUST contain ONE of the following message element described in the next subsection.
データ転送要求メッセージは、次のサブセクションで説明した次のメッセージ要素のいずれかを含まなければなりません。
The Data Transfer Mode message element is used by the AC to request information from the WTP for debugging purposes.
データ転送モードメッセージ要素は、デバッグ目的WTPからの情報を要求するためにACによって使用されます。
0 0 1 2 3 4 5 6 7 +-+-+-+-+-+-+-+-+ | Data Type | +-+-+-+-+-+-+-+-+
Type: 52 for Data Transfer Mode
タイプ:データ転送モードのための52
Length: 1
長さ:1
Data Type: An 8-bit value describing the type of information being requested. The following values are supported:
データ型:情報の種類を記述した8ビットの値が要求されています。次の値がサポートされています。
1 - WTP Crash Data
1 - WTPクラッシュデータ
2 - WTP Memory Dump
2 - WTPのメモリダンプ
The Data Transfer Data message element is used by the WTP to provide information to the AC for debugging purposes.
データ転送データメッセージ要素は、デバッグ用ACに情報を提供するために、WTPにより使用されます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Data Type | Data Length | Data .... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 53 for Data Transfer Data
タイプ:データ転送データのための53
Length: >= 3
長さ:> = 3
Data Type: An 8-bit value describing the type of information being sent. The following values are supported:
データタイプ:送信される情報の種類を記述した8ビット値。次の値がサポートされています。
1 - WTP Crash Data
1 - WTPクラッシュデータ
2 - WTP Memory Dump
2 - WTPのメモリダンプ
Data Length: Length of data field.
データ長:データフィールドの長さ。
Data: Debug information.
データ:デバッグ情報。
The Data Transfer Response acknowledges the Data Transfer Request.
データ転送の応答データ転送要求を認めます。
A Data Transfer Response is sent in response to a Data Transfer Request. Its purpose is to acknowledge the receipt of the Data Transfer Request packet.
データ転送応答がデータ転送要求に応答して送信されます。その目的は、データ転送要求パケットの受信を確認することです。
The Data Transfer Response carries no message elements.
データ転送応答にはメッセージ要素を運びません。
Upon receipt of a Data Transfer Response, the WTP transmits more information, if any is available.
いずれかが利用可能である場合、データ転送応答を受信すると、WTPは、より多くの情報を送信します。
Messages in this section are used by the AC to create, modify, or delete mobile station session state on the WTPs.
このセクションのメッセージは、作成、変更、またはWTPsに移動局のセッション状態を削除するには、ACで使用されています。
The Mobile Config Request message is used to create, modify, or delete mobile session state on a WTP. The message is sent by the AC to the WTP, and may contain one or more message elements. The message elements for this LWAPP control message include information that is generally highly technology-specific. Therefore, please refer to the appropriate binding section or document for the definitions of the messages elements that may be used in this control message.
モバイルコンフィグ要求メッセージを作成、変更、またはWTP上のモバイルセッション状態を削除するために使用されます。メッセージはWTPにACによって送信され、1つまたは複数のメッセージ要素を含むことができます。このLWAPP制御メッセージのメッセージ要素は、一般に、高度な技術固有の情報を含みます。したがって、この制御メッセージに使用することができるメッセージ要素の定義のための適切な結合部または文書を参照してください。
This section defines the format of the Delete Mobile message element, since it does not contain any technology-specific information.
それは、任意の技術固有の情報が含まれていないので、このセクションでは、削除モバイルメッセージ要素のフォーマットを定義します。
The Delete Mobile message element is used by the AC to inform a WTP that it should no longer provide service to a particular mobile station. The WTP must terminate service immediately upon receiving this message element.
削除モバイルメッセージ要素は、それがもはや特定の移動局にサービスを提供するべきではないことをWTPを通知するためにACによって使用されます。 WTPは、このメッセージ要素を受信すると、すぐにサービスを終了する必要があります。
The transmission of a Delete Mobile message element could occur for various reasons, including administrative reasons, as a result of the fact that the mobile has roamed to another WTP, etc.
削除モバイルメッセージ要素の伝送は、移動等別のWTPにローミングしているという事実の結果として、管理上の理由を含むさまざまな理由で発生する可能性が
Once access has been terminated for a given station, any future packets received from the mobile must result in a deauthenticate message, as specified in [6].
アクセスが与えられたステーションのために終了した後、モバイルから受信した任意の将来のパケットは、[6]で指定されるように、認証解除メッセージが表示されなければなりません。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | MAC Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MAC Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 30 for Delete Mobile
タイプ:30 [削除]モバイル用
Length: 7
長さ:7
Radio ID: An 8-bit value representing the radio
無線ID:無線を表す8ビットの値
MAC Address: The mobile station's MAC address
MACアドレス:移動局のMACアドレス
The Mobile Configuration Response is used to acknowledge a previously received Mobile Configuration Request, and includes a Result Code message element that indicates whether an error occurred on the WTP.
モバイル設定の応答は以前に受信したモバイル構成要求を承認するために使用され、エラーがWTPに発生したかどうかを示す結果コードメッセージ要素を含んでいます。
This message requires no special processing and is only used to acknowledge the Mobile Configuration Request.
このメッセージは、特別な処理を必要とせず、唯一のモバイル構成要求を確認するために使用されます。
The Data Transfer Request message MUST contain the message elements described in the next subsection.
データ転送要求メッセージは、次のサブセクションで説明するメッセージ要素を含まなければなりません。
The Result Code message element is defined in Section 6.2.1.
結果コードメッセージ要素は、セクション6.2.1で定義されています。
Note: This version only defines a certificate and a shared-secret-based mechanism to secure control LWAPP traffic exchanged between the WTP and the AC.
注意:このバージョンでは唯一の証明書と共有秘密ベースの制御LWAPPトラフィックを保護するためのメカニズムWTPとAC間で交換を定義します。
While it is generally straightforward to produce network installations in which the communications medium between the WTP and AC is not accessible to the casual user (e.g., these LAN segments are isolated, and no RJ45 or other access ports exist between the WTP and the AC), this will not always be the case. Furthermore, a determined attacker may resort to various, more sophisticated monitoring and/or access techniques, thereby compromising the integrity of this connection.
WTPとACとの間の通信媒体は、カジュアルユーザー(例えば、これらのLANセグメントは分離されている、およびNO RJ45又は他のアクセスポートはWTPとACとの間に存在しない)がアクセスされていないネットワークインストールを生成するために一般的に簡単であるが、これは常にそうではありません。さらに、決定された攻撃者は、それにより、この接続の完全性を損なう、様々な、より洗練された監視および/またはアクセス技術に頼ることができます。
In general, a certain level of threat on the local (wired) LAN is expected and accepted in most computing environments. That is, it is expected that in order to provide users with an acceptable level of service and maintain reasonable productivity levels, a certain amount of risk must be tolerated. It is generally believed that a certain perimeter is maintained around such LANs, that an attacker must have access to the building(s) in which such LANs exist, and that they must be able to "plug in" to the LAN in order to access the network.
一般に、ローカル(有線)LAN上の脅威の特定のレベルが予想され、ほとんどのコンピューティング環境で受け付け。すなわち、サービスの許容レベルをユーザに提供し、合理的な生産レベルを維持するために、リスクのある量が許容されなければならないことが予想されます。一般に、特定の境界は、攻撃者がそのようなLANが存在する建物(S)へのアクセスを持たなければならないこと、そして彼らがアクセスするためにLANに「プラグイン」することができなければならないことは、そのようなLANの周りに維持されると考えられていますネットワーク。
With these things in mind, we can begin to assess the general security requirements for AC-WTP communications. While an in-depth security analysis of threats and risks to these communications is beyond the scope of this document, some discussion of the motivation for various security-related design choices is useful. The assumptions driving the security design thus far include the following:
心の中でこれらの事により、我々は、AC-WTP通信のための一般的なセキュリティ要件を評価するために始めることができます。これらの通信への脅威とリスクの詳細なセキュリティ分析は、この文書の範囲外ですが、さまざまなセキュリティ関連の設計上の選択の動機のいくつかの議論が便利です。セキュリティ設計を駆動する仮定はこれまでに、次のものがあります。
o WTP-AC communications take place over a wired connection that may be accessible to a sophisticated attacker.
O WTP-ACの通信は、洗練された攻撃者にアクセスすることができる有線接続を介して行われます。
o access to this connection is not trivial for an outsider (i.e., someone who does not "belong" in the building) to access.
この接続へのOアクセスは、部外者のために簡単ではありません(つまり、建物の中に「所属」していない人)にアクセスします。
o if authentication and/or privacy of end-to-end traffic for which the WTP and AC are intermediaries is required, this may be provided via IPsec [14].
WTPとACが仲介であるため、認証および/またはエンド・ツー・エンドのトラフィックのプライバシーが必要な場合、O、これは、IPsec [14]を介して提供することができます。
o privacy and authentication for at least some WTP-AC control traffic is required (e.g., Wired Equivalent Privacy (WEP) keys for user sessions, passed from the AC to the WTP).
少なくともいくつかのWTP-AC制御トラフィック用のOのプライバシーと認証は(WTPにACから渡されたユーザセッションのために、例えば、Wired Equivalent Privacy(WEP)キーを、)が必要です。
o the AC can be trusted to generate strong cryptographic keys.
AC oを強力な暗号化キーを生成するために信頼することができます。
The AC-WTP traffic can be considered to consist of two types: data traffic (e.g., to or from an end user), and control traffic, which is strictly between the AC and WTP. Since data traffic may be secured using IPsec (or some other end-to-end security mechanism), we confine our solution to control traffic. The resulting security consists of two components: an authenticated key exchange and control traffic security encapsulation. The security encapsulation is accomplished using AES-CCM, described in [3]. This encapsulation provides for strong AES-based authentication and encryption [2]. The exchange of cryptographic keys used for CCM is described below.
データ・トラフィック(例えば、またはエンドユーザから)、および制御トラフィック、ACとWTPの間に厳密である:AC-WTPトラフィックは、2つのタイプからなると考えることができます。データトラフィックは、IPsecの(またはいくつかの他のエンドツーエンドのセキュリティ・メカニズム)を使用して固定することができるので、私たちは、トラフィックを制御するために、当社のソリューションを閉じ込めます。認証鍵交換及び制御トラフィックのセキュリティカプセル化:得られたセキュリティは、2つのコンポーネントで構成されています。セキュリティカプセル化[3]に記載のAES-CCMを使用して達成されます。このカプセル化は、強力なAESベースの認証と暗号化[2]のために用意されています。 CCMのために使用される暗号鍵の交換について説明します。
While the LWAPP protocol uses AES-CCM to encrypt control traffic, it is important to note that not all control frames are encrypted. The LWAPP discovery and join phase are not encrypted. The Discovery messages are sent in the clear since there does not exist a security association between the WTP and the AC during the discovery phase. The join phase is an authenticated exchange used to negotiate symmetric session keys (see Section 10.3).
LWAPPプロトコルは、制御トラフィックを暗号化するために、AES-CCMを使用していますが、すべての制御フレームが暗号化されていないことに注意することが重要です。 LWAPPディスカバリおよび加入相は暗号化されません。検出フェーズWTPとAC間のセキュリティアソシエーションが存在しないため、ディスカバリーメッセージは平文で送信されます。参加相は、対称セッション鍵(セクション10.3を参照)をネゴシエートするために使用される認証交換です。
Once the join phase has been successfully completed, the LWAPP state machine Figure 2 will move to the Configure state, at which time all LWAPP control frames are encrypted using AES-CCM.
参加フェーズが正常に完了すると、LWAPPステートマシン図2は、その時点ですべてのLWAPP制御フレームには、AES-CCMを使用して暗号化され、設定状態に移行します。
Encryption of a control message begins at the Message Element field: meaning the Msg Type, Seq Num, Msg Element Length, and Session ID fields are left intact (see Section 4.2.1).
制御メッセージの暗号化は、メッセージ要素フィールドから始まります。メッセージタイプ、配列のNum、メッセージ要素長さ、およびセッションIDフィールドがそのまま残されている意味(セクション4.2.1を参照してください)。
The AES-CCM 12-byte authentication data is appended to the end of the message. The authentication data is calculated from the start of the LWAPP packet and includes the complete LWAPP control header (see Section 4.2.1).
AES-CCM 12バイトの認証データは、メッセージの最後に追加されます。認証データは、LWAPPパケットの先頭から計算され、完全なLWAPP制御ヘッダ(セクション4.2.1を参照)が含まれます。
The AES-CCM block cipher protocol requires an initialization vector. The LWAPP protocol requires that the WTP and the AC maintain two separate IVs, one for transmission and one for reception. The IV derived during the key exchange phase by both the WTP and the AC is used as the base for all encrypted packets with a new key.
AES-CCMブロック暗号プロトコルは、初期化ベクトルを必要とします。 LWAPPプロトコルはWTPとACは、2つの別個のIV、送信用と受信用のものを維持することを要求します。 WTPとACの両方による鍵交換段階中に誘導されるIVは、新しいキーを持つすべての暗号化されたパケットのためのベースとして使用されます。
This section describes the key management component of the LWAPP protocol. There are two modes supported by LWAPP: certificate and pre-shared key.
このセクションでは、LWAPPプロトコルの鍵管理コンポーネントを記述する。証明書と事前共有鍵:LWAPPでサポートされている2つのモードがあります。
This section details the key management protocol that makes use of pre-shared secrets.
このセクションでは、事前共有秘密を使用する鍵管理プロトコルを詳述します。
The following notations are used throughout this section:
次の表記は、この節全体で使用されています。
o PSK - the pre-shared key shared between the WTP and the AC.
PSK O - WTPとACとの間で共有事前共有鍵。
o Kpriv - the private key of a public-private key pair.
O Kpriv - 公開鍵と秘密鍵のペアの秘密鍵。
o Kpub - the public key of the pair.
O Kpub - ペアの公開鍵。
o SessionID - a randomly generated LWAPP session identifier, provided by the WTP in the Join Request.
OセッションID - 参加要求にWTPによって提供されるランダムに生成されたLWAPPセッション識別子。
o E-x{Kpub, M} - RSA encryption of M using X's public key.
O E-X {Kpub、M} - Xの公開鍵を使用して、MのRSA暗号。
o D-x{Kpriv, C} - RSA decryption of C using X's private key.
O D-X {Kpriv、C} - Xの秘密鍵を使用して、CのRSA復号化。
o AES-CMAC(key, packet) - A message integrity check, using AES-CMAC and key, of the complete LWAPP packet, with the Sequence Number field and the payload of the PSK-MIC message element set to zero.
O AES-CMAC(キー、パケット) - シーケンス番号フィールド、ゼロに設定PSK-MICメッセージ要素のペイロードを持つ完全なLWAPPパケットのAES-CMACと鍵を使用して、メッセージ完全性チェック、、、。
o AES-E(key, plaintext) - Plaintext is encrypted with key, using AES.
O AES-E(鍵、平文) - 平文は、AESを使用して、鍵で暗号化されています。
o AES-D(key, ciphertext) - ciphertext is decrypted with key, using AES.
O AES-D(鍵、暗号文) - 暗号文は、AESを使用して、鍵で復号します。
o Certificate-AC - AC's Certificate.
ACの証明書 - 証明書-AC O。
o Certificate-WTP - WTP's Certificate.
証明書WTP O - WTPの証明書。
o WTP-MAC - The WTP's MAC address.
O WTP-MAC - WTPのMACアドレス。
o AC-MAC - The AC's MAC address.
AC-MAC O - ACのMACアドレス。
o RK0 - the root key, which is created through a Key Derivation Function (KDF) function.
O RK0 - 鍵導出関数(KDF)関数を使用して作成されたルートキー、。
o RK0E - the root Encryption key, derived from RK0.
RK0E O - RK0由来ルート暗号化キー、。
o RK0M - the root MIC key, derived from RK0.
O RK0M - RK0由来ルートMICキー、。
o SK1 - the session key.
O SK1 - セッションキー。
o SK1C - the session confirmation key, derived from SK.
OのSK1C - セッション確認キー、SK由来。
o SK1E - the session encryption key, derived from SK.
O SK1E - SK由来セッション暗号化キー、。
o SK1W - the session keywrap key, derived from SK (see RFC 3394 [9]).
O SK1W - SKに由来するセッションkeywrapキー、([9] RFC 3394を参照)。
o WNonce - The WTP's randomly generated nonce.
O WNonce - WTPのランダムに生成されたナンス。
o ANonce - The AC's randomly generated nonce.
発表 - ACのランダムに生成されたナンス。
o EWNonce - The payload of the WNonce message element, which includes the WNonce.
O EWNonce - WNonceを含むWNonceメッセージ要素のペイロード。
o EANonce - The payload of the ANonce message element, which includes the ANonce.
O EANonce - たANonceを含むたANonceメッセージ要素のペイロード。
The AC and WTP accomplish mutual authentication and a cryptographic key exchange in a dual round trip using the Join Request, Join Response, Join ACK, and Join Confirm (see Section 6.1).
ACとWTPは、応答に参加ACKに参加し、そして(6.1節を参照)ことを確認しましょう、相互認証及び参加要求を使用したデュアル往復で暗号鍵の交換を行います。
The following text describes the exchange between the WTP and the AC that creates a session key, which is used to secure LWAPP control messages.
次のテキストは、LWAPP制御メッセージを保護するために使用されたセッションキーを作成WTPとAC間の交換について説明します。
o The WTP creates a Join Request using the following process:
O WTPには、以下のプロセスを使用して参加要求を作成します。
o If certificate-based security is used, the WTP adds the Certificate message element (see Section 6.1.6) with its contents set to Certificate-WTP.
証明書ベースのセキュリティを使用する場合は、O、WTPは、証明書WTPに設定し、その内容を(セクション6.1.6を参照)証明書のメッセージ要素を追加します。
o The WTP adds the Session ID message element (see Section 6.1.7) with the contents set to a randomly generated session identifier (see RFC 1750 [4]). The WTP MUST save the Session ID in order to validate the Join Response.
oをWTPは、ランダムに生成されたセッション識別子に設定された内容とセッションIDメッセージ要素(セクション6.1.7を参照)([4] RFC 1750参照)を付加します。 WTPは、加入応答を検証するためにセッションIDを保存する必要があります。
o The WTP creates a random nonce, included in the XNonce message element (see Section 6.1.9). The WTP MUST save the XNonce to validate the Join Response.
WTPは、ランダムnonceを作成O、XNonceメッセージ要素(セクション6.1.9を参照)に含まれます。 WTPは、加入応答を検証するためにXNonceを保存する必要があります。
o The WTP transmits the Join Request to the AC.
O WTPはACへの参加要求を送信します。
o Upon receiving the Join Request, the AC uses the following process:
O参加要求を受信すると、ACは、次のプロセスを使用しています:
o The AC creates the Join Response, and ensures that the Session ID message element matches the value found in the Join Request.
O ACは加入応答を作成し、セッションIDメッセージ要素が参加要求で見つかった値と一致することを保証します。
o If certificate-based security is used, the AC:
証明書ベースのセキュリティを使用する場合は、AC O:
o adds the Certificate-AC to the Certificate message element.
oはCertificateメッセージ要素への証明書-ACを追加します。
o creates a random 'AC Nonce' and encrypts it using the following algorithm E-wtp(Kpub, XNonce XOR 'AC Nonce'). The encrypted contents are added to the ANonce's message element payload.
Oはランダム 'AC nonceを' 作成し、以下のアルゴリズムのE-WTP(Kpub、XNonce XOR 'ACノンス')を使用して暗号化します。暗号化されたコンテンツはたANonceのメッセージ要素のペイロードに追加されます。
o If a pre-shared-key-based security is used, the AC:
事前共有キーベースのセキュリティを使用する場合は、AC O:
o creates RK0 through the following algorithm: RK0 = KDF-256{PSK, "LWAPP PSK Top K0" || Session ID || WTP-MAC || AC-MAC}, where WTP-MAC is the WTP's MAC address in the form "xx:xx:xx:xx:xx:xx". Similarly, the AC-MAC is an ASCII encoding of the AC's MAC address, of the form "xx:xx:xx:xx: xx:xx". The resulting K0 is split into the following:
oは、以下のアルゴリズムを介してRK0を作成します。RK0 = KDF-256 {PSK、 "LWAPP PSKトップK0" ||セッションID || WTP-MAC || WTP-MACフォーム ":XX:XX:XX:XX:XX XX" のWTPのMACアドレスであるAC-MAC}、。同様に、AC-MACの形態 ":XX:XX:XX:XX:XX XX" のACのMACアドレスのASCII符号化です。その結果K0は以下に分割されています。
o The first 16 octets are known as RK0E, and are used as an encryption key.
O第16オクテットはRK0Eとして知られており、暗号化キーとして使用されます。
o The second 16 octets are known as RK0M, and are used for MIC'ing purposes.
O第16オクテットはRK0Mとして知られており、MIC'ingの目的のために使用されます。
o The AC creates a random 'AC Nonce' and encrypts it using the following algorithm: AES-E(RK0E, XNonce XOR 'AC Nonce'). The encrypted contents are added to the ANonce's message element payload.
O ACは、ランダムな 'ACナンス' を作成し、次のアルゴリズムを使用して、それを暗号化:AES-E(RK0E、XNonce XOR 'ACナンス')。暗号化されたコンテンツはたANonceのメッセージ要素のペイロードに追加されます。
o The AC adds a MIC to the contents of the Join Response using AES-CMAC(RK0M, Join Response) and adds the resulting hash to the PSK-MIC (Section 6.2.9) message element.
AC oを参加応答をAES-CMAC(RK0M、応答に参加)を用いてPSK-MIC(セクション6.2.9)メッセージ要素に結果のハッシュを追加のコンテンツにMICを追加します。
o Upon receiving the Join Response, the WTP uses the following process: o If a pre-shared key is used, the WTP authenticates the Join Response's PSK-MIC message element. If authentication fails, the packet is dropped.
O参加応答を受信すると、WTPは、次のプロセスを使用して:事前共有キーが使用される場合、O、WTPは、応答のPSK-MICメッセージ要素に参加認証します。認証が失敗した場合、パケットはドロップされます。
o The WTP decrypts the ANonce message element and XOR's the value with XNonce to retrieve the 'AC Nonce'. The ANonce payload is referred to as ciphertext below:
O WTPはたANonceメッセージ要素を復号化し、XNonceとのXORの値は「ACナンス」を取得すること。たANonceペイロードは以下暗号文と呼ばれます。
o If a pre-shared key is used, use AES-D(RK0E, ciphertext). The 'AC Nonce' is then recovered using XNonce XOR plaintext.
O事前共有キーを使用する場合は、AES-D(RK0E、暗号文)を使用します。 「ACナンス」は、XNonce XORの平文を使用して回収されます。
o If certificates are used, use d-wtp(Kpriv, ciphertext). The 'AC Nonce' is then recovered using XNonce XOR plaintext.
証明書が使用されている場合は、O、D-WTP(Kpriv、暗号文)を使用します。 「ACナンス」は、XNonce XORの平文を使用して回収されます。
o The WTP creates a random 'WTP Nonce'.
WTPがランダム「WTPナンス」を作成し、O。
o The WTP uses the KDF function to create a 64-octet session key (SK). The KDF function used is as follows: KDF-512{'WTP Nonce' || 'AC Nonce', "LWAPP Key Generation", WTP-MAC || AC-MAC}. The KDF function is defined in [7].
O WTPは64オクテットのセッションキー(SK)を作成するために、KDF関数を使用しています。次のように使用されるKDF関数である:KDF-512 { 'WTP nonceを' || 'ACナンス'、 "LWAPP鍵生成"、WTP-MAC || AC-MAC}。 KDF関数は、[7]で定義されています。
o SK is then broken down into three separate session keys with different purposes:
O SKは、異なる目的を持つ3つの別々のセッションキーに分類されます。
o The first 16 octets are known as SK1C, and are used as a confirmation key.
O第16オクテットはSK1Cとして知られており、確認キーとして使用されます。
o The second 16 octets are known as SK1E, and are as the encryption key.
2番目の16オクテットoをSK1Eとして知られており、暗号化キーの通りです。
o The third 16 octets are known as SK1D, and are used as the keywrap key.
O第16オクテットはSK1Dとして知られており、keywrapキーとして使用されます。
o The fourth 16 octets are known as IV, and are used as the Initialization Vector during encryption.
O第16オクテットはIVとして知られており、暗号化中に初期化ベクトルとして使用されています。
o The WTP creates the Join ACK message.
WTP参加ACKメッセージを作成し、O。
o If certificate-based security is used, the AC:
証明書ベースのセキュリティを使用する場合は、AC O:
o encrypts the 'WTP Nonce' using the following algorithm: E-ac(Kpub, 'WTP Nonce'). The encrypted contents are added to the WNonce's message element payload.
E-AC(Kpub、 'WTPナンス'):oは、以下のアルゴリズムを使用して 'WTPナンス' を暗号化します。暗号化されたコンテンツは、WNonceのメッセージ要素のペイロードに追加されます。
o If a pre-shared-key-based security is used, the AC:
事前共有キーベースのセキュリティを使用する場合は、AC O:
o encrypts the 'WTP Nonce' using the following algorithm: AES-E(RK0E, 'WTP Nonce'). The encrypted contents are added to the WNonce's message element payload.
AES-E(RK0E、 'WTPナンス'):oは、以下のアルゴリズムを使用して 'WTPナンス' を暗号化します。暗号化されたコンテンツは、WNonceのメッセージ要素のペイロードに追加されます。
o The WTP adds a MIC to the contents of the Join ACK using AES-CMAC(SK1M, Join ACK) and adds the resulting hash to the PSK-MIC (Section 6.2.9) message element.
WTPは、AES-CMACを使用して参加ACKの内容にMICを追加O(SK1Mは、ACKに参加)とPSK-MICの結果のハッシュ(セクション6.2.9)メッセージ要素を追加します。
o The WTP then transmits the Join ACK to the AC.
O WTPは、再度交流に参加送信します。
o Upon receiving the Join ACK, the AC uses the following process:
O参加ACKを受信すると、ACは、次のプロセスを使用しています:
o The AC authenticates the Join ACK through the PSK-MIC message element. If authentic, the AC decrypts the WNonce message element to retrieve the 'WTP Nonce'. If the Join ACK cannot be authenticated, the packet is dropped.
O ACは、PSK-MICメッセージ要素を介してACKに参加認証します。本物の場合は、ACは、「WTPナンス」を取得するためのWNonceメッセージ要素を復号化します。参加ACKを認証できない場合、パケットはドロップされます。
o The AC decrypts the WNonce message element to retrieve the 'WTP Nonce'. The WNonce payload is referred to as ciphertext below:
O ACは、「WTPナンス」を取得するためのWNonceメッセージ要素を復号化します。 WNonceペイロードは以下暗号文と呼ばれます。
o If a pre-shared key is used, use AES-D(RK0E, ciphertext). The plaintext is then considered the 'WTP Nonce'.
O事前共有キーを使用する場合は、AES-D(RK0E、暗号文)を使用します。平文は、その後「WTPナンス」とみなされます。
o If certificates are used, use d-ac(Kpriv, ciphertext). The plaintext is then considered the 'WTP Nonce'.
証明書が使用されている場合は、O、D-AC(Kpriv、暗号文)を使用します。平文は、その後「WTPナンス」とみなされます。
o The AC then uses the KDF function to create a 64-octet session key (SK). The KDF function used is as follows: KDF-512{'WTP Nonce' || 'AC Nonce', "LWAPP Key Generation", WTP-MAC || AC-MAC}. The KDF function is defined in [7]. The SK is split into SK1C, SK1E, SK1D, and IV, as previously noted.
O ACは、次いで、64オクテットのセッションキー(SK)を作成するKDF関数を使用します。次のように使用されるKDF関数である:KDF-512 { 'WTP nonceを' || 'ACナンス'、 "LWAPP鍵生成"、WTP-MAC || AC-MAC}。 KDF関数は、[7]で定義されています。前述のようにSKは、SK1C、SK1E、SK1D、およびIVに分割されます。
o The AC creates the Join Confirm.
O ACは、参加確認を作成します。
o The AC adds a MIC to the contents of the Join Confirm using AES-CMAC(SK1M, Join Confirm) and adds the resulting hash to the MIC (Section 6.2.9) message element.
ACは、AES-CMACを使用して参加確認の内容にMICを追加O(SK1Mは、確認をしましょう)及びMIC(セクション6.2.9)メッセージ要素に得られたハッシュを付加します。
o The AC then transmits the Join Confirm to the WTP.
O ACはその後WTPへの参加確認を送信します。
o Upon receiving the Join Confirm, the WTP uses the following process:
O結合の確認を受信すると、WTPは、次のプロセスを使用しています:
o The WTP authenticates the Join Confirm through the PSK-MIC message element. If the Join Confirm cannot be authenticated, the packet is dropped.
O WTPは、PSK-MICメッセージ要素を介して確認に参加認証します。参加の確認を認証できない場合、パケットはドロップされます。
o SK1E is now plumbed into the AC and WTP's crypto engine as the AES-CCM LWAPP control encryption session key. Furthermore, the random IV is used as the base Initialization Vector. From this point on, all control protocol payloads between the WTP and AC are encrypted and authenticated using the new session key.
O SK1Eは現在、AES-CCM LWAPP制御、暗号化セッション鍵としてACとWTPの暗号エンジンに配管されています。また、ランダムIVベース初期化ベクトルとして使用されます。この時点から、WTPとACとの間のすべての制御プロトコルペイロードは暗号化され、新しいセッションキーを使用して認証されます。
Since AC-WTP associations will tend to be relatively long-lived, it is sensible to periodically refresh the encryption and authentication keys; this is referred to as "rekeying". When the key lifetime reaches 95% of the configured value, identified in the KeyLifetime timer (see Section 12), the rekeying will proceed as follows:
AC-WTP団体が比較的長命になる傾向があるので、定期的に暗号化および認証キーを更新することが賢明です。これは、「再入力」と呼ばれています。キー寿命が(セクション12を参照)KeyLifetimeタイマで同定され構成された値の95%に達したときに次のように、リキーが進行します。
o The WTP creates RK0 through the previously defined KDF algorithm: RK0 = KDF-256{SK1D, "LWAPP PSK Top K0" || Session ID || WTP-MAC || AC-MAC}. Note that the difference in this specific instance is that SK1D that was previously generated is used instead of the PSK. Note this is used in both the certificate and pre-shared key modes. The resulting RK0 creates RK0E, RK0M.
O WTPは、以前に定義されたKDFアルゴリズムによってRK0を作成します。RK0 = KDF-256 {SK1D、 "LWAPP PSKトップK0" ||セッションID || WTP-MAC || AC-MAC}。この特定のインスタンスの違いは以前に生成されたSK1D代わりにPSKを使用することであることに留意されたいです。これは、証明書との両方の事前共有キーモードで使用されます。その結果RK0はRK0E、RK0Mを作成します。
o The remaining steps used are identical to the join process, with the exception that the rekey messages are used instead of join messages, and the fact that the messages are encrypted using the previously created SK1E. This means the Join Request is replaced with the Rekey Request, the Join Response is replaced with the Rekey Response, etc. The two differences between the rekey and the join process are:
使用される残りの手順Oリキーメッセージが代わりに参加メッセージの使用されていることを除き、そしてメッセージが以前に作成SK1Eを使用して暗号化されているという事実と、参加プロセスと同一です。これは、参加要求を再入力要求に置き換えられていることを意味、加入応答等、リキーレスポンスに置き換えられリキーと参加プロセスの間に2つの違いは次のとおりです。
o The Certificate-WTP and Certificate-AC are not included in the Rekey-Request and Rekey-Response, respectively.
oを証明-WTPと証明書-ACは、それぞれ、リキーリクエストとリキーレスポンスに含まれていません。
o Regardless of whether certificates or pre-shared keys were used in the initial key derivation, the process now uses the pre-shared key mode only, using SK1D as the "PSK".
Oかかわらず、証明書または事前共有キーが初期鍵導出に使用されたかどうか、プロセスは、「PSK」としてSK1Dを使用して、唯一の事前共有鍵モードを使用します。
o The Key Update Request is sent to the AC.
O鍵更新要求をACに送信されます。
o The newly created SK1E is now plumbed into the AC and WTP's crypto engine as the AES-CCM LWAPP control encryption session key. Furthermore, the new random IV is used as the base Initialization Vector. From this point on, all control protocol payloads between the WTP and AC are encrypted and authenticated using the new session key.
O新たに作成されたSK1Eは今、AES-CCM LWAPP制御、暗号化セッション鍵としてACとWTPの暗号エンジンに配管されています。さらに、新しいランダムIVは、ベースの初期化ベクトルとして使用されます。この時点から、WTPとACとの間のすべての制御プロトコルペイロードは暗号化され、新しいセッションキーを使用して認証されます。
If either the WTP or the AC do not receive an expected response by the time the ResponseTimeout timer expires (see Section 12), the WTP MUST delete the new and old session information, and reset the state machine to the Idle state.
WTPまたはACのいずれかが(セクション12を参照)のResponseTimeoutタイマが満了する時までに予想される応答を受信しない場合は、WTPは、新旧のセッション情報を削除し、アイドル状態にステートマシンをリセットしなければなりません。
Following a rekey process, both the WTP and the AC keep the previous encryption for 5-10 seconds in order to be able to process packets that arrive out of order.
リキープロセスに続いて、WTPとACの両方が順不同で到着したパケットを処理することができるようにするために、5〜10秒間、以前の暗号化を続けます。
Validation of the certificates by the AC and WTP is required so that only an AC may perform the functions of an AC and that only a WTP may perform the functions of a WTP. This restriction of functions to the AC or WTP requires that the certificates used by the AC MUST be distinguishable from the certificate used by the WTP. To accomplish this differentiation, the x.509v3 certificates MUST include the Extensions field [10] and MUST include the NetscapeComment [11] extension.
唯一ACはACの機能を実行するのみWTPはWTPの機能を実行することができるようにACとWTPによる証明書の検証が必要です。 ACまたはWTPへの機能のこの制限は、ACで使用される証明書はWTPで使用される証明書と区別していなければなりませんことを必要とします。この分化を達成するために、のX.509v3証明書は、[10]拡張フィールドを含まなければならないとNetscapeComment [11]拡張子を含める必要があります。
For an AC, the value of the NetscapeComment extension MUST be the string "CAPWAP AC Device Certificate". For a WTP, the value of the NetscapeComment extension MUST be the string "CAPWAP WTP Device Certificate".
ACため、NetscapeComment拡張の値は、文字列「CAPWAP ACデバイス証明書」でなければなりません。 WTPの場合は、NetscapeComment拡張の値は、文字列「CAPWAP WTPのデバイス証明書」でなければなりません。
Part of the LWAPP certificate validation process includes ensuring that the proper string is included in the NetscapeComment extension, and only allowing the LWAPP session to be established if the extension does not represent the same role as the device validating the certificate. For instance, a WTP MUST NOT accept a certificate whose NetscapeComment field is set to "CAPWAP WTP Device Certificate".
LWAPP証明書検証プロセスの一部は、適切な文字列がNetscapeComment拡張に含まれていることを確実にし、拡張子のみが証明書の検証装置と同様の役割を表していない場合LWAPPセッションを確立することを可能にすることを含みます。例えば、WTPは、そのNetscapeCommentフィールド「CAPWAP WTPのデバイス証明書」に設定されている証明書を受け入れてはいけません。
This section defines the extensions required for the LWAPP protocol to be used with the IEEE 802.11 protocol.
ここでは、IEEE 802.11プロトコルで使用するLWAPPプロトコルのために必要な拡張を定義します。
The LWAPP protocol, when used with IEEE 802.11 devices, requires a specific behavior from the WTP and the AC, specifically in terms of which 802.11 protocol functions are handled.
IEEE 802.11デバイスで使用LWAPPプロトコルは、具体的に802.11プロトコル機能が処理されるという点で、WTPとACから固有の動作を必要とします。
For both the Split and Local MAC approaches, the CAPWAP functions, as defined in the taxonomy specification, reside in the AC.
分割およびローカルMAC両方のアプローチのために、CAPWAP機能は、タクソノミー仕様で定義されているように、ACに存在します。
This section shows the division of labor between the WTP and the AC in a Split MAC architecture. Figure 3 shows the clear separation of functionality among LWAPP components.
このセクションでは、スプリットMACアーキテクチャにおけるWTPとACとの間の分業を示します。図3は、LWAPPコンポーネント間の機能の明確な分離を示します。
Function Location Distribution Service AC Integration Service AC Beacon Generation WTP Probe Response WTP Power Mgmt/Packet Buffering WTP Fragmentation/Defragmentation WTP Assoc/Disassoc/Reassoc AC
802.11e Classifying AC Scheduling WTP/AC Queuing WTP
802.11eの分類ACスケジューリングWTP / ACキューイングWTP
802.11i 802.1X/EAP AC Key Management AC 802.11 Encryption/Decryption WTP or AC
802.11iの802.1X / EAP ACキー管理AC 802.11暗号化/復号WTPまたはAC
Figure 3: Mapping of 802.11 Functions for Split MAC Architecture
図3:スプリットMACアーキテクチャのための802.11機能のマッピング
The Distribution and Integration services reside on the AC, and therefore all user data is tunneled between the WTP and the AC. As noted above, all real-time 802.11 services, including the control protocol and the beacon and Probe Response frames, are handled on the WTP.
分配統合サービスは、AC上に存在するため、すべてのユーザーデータは、WTPとACとの間でトンネリングされます。上述したように、制御プロトコルとビーコンとプローブ応答フレームを含むすべてのリアルタイム802.11サービスは、WTPに処理されます。
All remaining 802.11 MAC management frames are supported on the AC, including the Association Request, which allows the AC to be involved in the access policy enforcement portion of the 802.11 protocol. The 802.1X and 802.11i key management function are also located on the AC.
残りのすべての802.11 MAC管理フレームは、802.11プロトコルのアクセスポリシー施行部分に関与することがACを可能に関連付け要求を含む、AC上に支持されています。 802.1Xと802.11iの鍵管理機能は、AC上に配置されています。
While the admission control component of 802.11e resides on the AC, the real-time scheduling and queuing functions are on the WTP. Note that this does not exclude the AC from providing additional policing and scheduling functionality.
802.11eのアドミッション制御コンポーネントは、AC上に存在しながら、リアルタイムスケジューリングおよびキューイング機能は、WTPです。これは、追加のポリシングおよびスケジューリング機能を提供するからACを排除するものではないことに注意してください。
Note that in the following figure, the use of '( - )' indicates that processing of the frames is done on the WTP.
「( - )」フレームの処理をWTPで行われていることを示す以下の図に、の使用があることに注意してください。
Client WTP AC
クライアントWTP AC
Beacon <----------------------------- Probe Request ----------------------------( - )-------------------------> Probe Response <----------------------------- 802.11 AUTH/Association <---------------------------------------------------------> Add Mobile (Clear Text, 802.1X Only) <-------------------------> 802.1X Authentication & 802.11i Key Exchange <---------------------------------------------------------> Add Mobile (AES-CCMP, PTK=x) <-------------------------> 802.11 Action Frames <---------------------------------------------------------> 802.11 DATA (1) <---------------------------( - )------------------------->
Figure 4: Split MAC Message Flow
図4:スプリットMACメッセージフロー
Figure 4 provides an illustration of the division of labor in a Split MAC architecture. In this example, a WLAN has been created that is configured for 802.11i, using AES-CCMP for privacy. The following process occurs:
図4は、スプリットMACアーキテクチャにおける分業の図解を提供します。この例では、WLANは、プライバシー保護のため、AES-CCMPを使用して、802.11iのために設定されている作成されています。次の処理が行われます。
o The WTP generates the 802.11 beacon frames, using information provided to it through the Add WLAN (see Section 11.8.1.1) message element.
O WTPが追加WLANを介してそれに提供される情報を使用して、802.11ビーコンフレームを生成するメッセージ要素(セクション11.8.1.1を参照)。
o The WTP processes the Probe Request and responds with a corresponding Probe Response. The problem request is then forwarded to the AC for optional processing.
O WTPは、プローブ要求を処理し、対応するプローブ応答で応答します。問題の要求は、任意の処理のためにACに転送されます。
o The WTP forwards the 802.11 Authentication and Association frames to the AC, which is responsible for responding to the client.
O WTPは802.11認証を転送し、協会は、クライアントへの応答を担当してACにフレーム。
o Once the association is complete, the AC transmits an LWAPP Add Mobile Request to the WTP (see Section 11.7.1.1). In the above example, the WLAN is configured for 802.1X, and therefore the '802.1X only' policy bit is enabled.
関連付けが完了すると、O、ACはLWAPPはWTP(セクション11.7.1.1を参照)への移動要求を追加送信します。上記の例では、WLANは、802.1X用に構成され、したがって「802.1Xのみ」ポリシービットが有効になっています。
o If the WTP is providing encryption/decryption services, once the client has completed the 802.11i key exchange, the AC transmits another Add Mobile Request to the WTP, stating the security policy to enforce for the client (in this case AES-CCMP), as well as the encryption key to use. If encryption/decryption is handled in the AC, the Add Mobile Request would have the encryption policy set to "Clear Text".
O WTPは、暗号化/復号化サービスを提供しているクライアントは、802.11iの鍵交換を完了した後、ACは、別の(この場合はAES-CCMPで)クライアントのために強制するために、セキュリティポリシーを述べ、WTPへのモバイル要求を追加送信した場合だけでなく、暗号化キーを使用します。暗号化/復号化がACで処理される場合、「クリアテキスト」に設定された暗号化ポリシーを持っているでしょうモバイル要求を追加します。
o The WTP forwards any 802.11 Action frames received to the AC.
oをWTPはACに受信した802.11アクションフレームを転送します。
o All client data frames are tunneled between the WTP and the AC. Note that the WTP is responsible for encrypting and decrypting frames, if it was indicated in the Add Mobile Request.
Oすべてのクライアントデータフレームは、WTPとACの間でトンネリングされています。 WTPは、それは追加のモバイル要求に示された場合は、フレームを暗号化および復号化するための責任があることに注意してください。
This section shows the division of labor between the WTP and the AC in a Local MAC architecture. Figure 5 shows the clear separation of functionality among LWAPP components.
このセクションでは、ローカルMACアーキテクチャにおけるWTPとACとの間の分業を示します。図5は、LWAPPコンポーネント間の機能の明確な分離を示します。
Function Location Distribution Service WTP Integration Service WTP Beacon Generation WTP Probe Response WTP Power Mgmt/Packet Buffering WTP Fragmentation/Defragmentation WTP Assoc/Disassoc/Reassoc WTP
802.11e Classifying WTP Scheduling WTP Queuing WTP
802.11eの分類WTPスケジューリングWTPキューイングWTP
802.11i 802.1X/EAP AC Key Management AC 802.11 Encryption/Decryption WTP
802.11iの802.1X / EAP ACキー管理AC 802.11暗号化/復号化WTP
Figure 5: Mapping of 802.11 Functions for Local AP Architecture
図5:ローカルAPアーキテクチャのための802.11機能のマッピング
Given that Distribution and Integration Services exist on the WTP, client data frames are not forwarded to the AC, with the exception listed in the following paragraphs.
流通と統合サービスがWTPに存在することを考えると、クライアントデータフレームは、以下の段落に記載されている例外を除いて、ACに転送されません。
While the MAC is terminated on the WTP, it is necessary for the AC to be aware of mobility events within the WTPs. As a consequence, the WTP MUST forward the 802.11 Association Requests to the AC, and the AC MAY reply with a failed Association Response if it deems it necessary.
MACは、WTPで終端されている間交流がWTPs内のモビリティイベントを認識するために、それが必要です。その結果、WTPはACに802.11アソシエーション要求を転送しなければならない、そしてそれが必要と認める場合にはACは、失敗した協会の応答で応答することができます。
The 802.1X and 802.11i Key Management function resides in the AC. Therefore, the WTP MUST forward all 802.1X/Key Management frames to the AC and forward the associated responses to the station.
802.1Xおよび802.11iの鍵管理機能は、ACに存在します。そのため、WTPはACへのすべての802.1X /鍵管理フレームを転送し、ステーションに関連する応答を転送する必要があります。
Note that in the following figure, the use of '( - )' indicates that processing of the frames is done on the WTP.
「( - )」フレームの処理をWTPで行われていることを示す以下の図に、の使用があることに注意してください。
Client WTP AC
クライアントWTP AC
Beacon <----------------------------- Probe <----------------------------> 802.11 AUTH <----------------------------- 802.11 Association <---------------------------( - )-------------------------> Add Mobile (Clear Text, 802.1X Only) <-------------------------> 802.1X Authentication & 802.11i Key Exchange <---------------------------------------------------------> 802.11 Action Frames <---------------------------------------------------------> Add Mobile (AES-CCMP, PTK=x) <-------------------------> 802.11 DATA <----------------------------->
Figure 6: Local MAC Message Flow
図6:ローカルMACメッセージフロー
Figure 6 provides an illustration of the division of labor in a Local MAC architecture. In this example, a WLAN has been created that is configured for 802.11i, using AES-CCMP for privacy. The following process occurs:
図6は、ローカルMACアーキテクチャにおける分業の図解を提供します。この例では、WLANは、プライバシー保護のため、AES-CCMPを使用して、802.11iのために設定されている作成されています。次の処理が行われます。
o The WTP generates the 802.11 beacon frames, using information provided to it through the Add WLAN (see Section 11.8.1.1) message element.
O WTPが追加WLANを介してそれに提供される情報を使用して、802.11ビーコンフレームを生成するメッセージ要素(セクション11.8.1.1を参照)。
o The WTP processes the Probe Request and responds with a corresponding Probe Response.
O WTPは、プローブ要求を処理し、対応するプローブ応答で応答します。
o The WTP forwards the 802.11 Authentication and Association frames to the AC, which is responsible for responding to the client.
O WTPは802.11認証を転送し、協会は、クライアントへの応答を担当してACにフレーム。
o Once the association is complete, the AC transmits an LWAPP Add Mobile Request to the WTP (see Section 11.7.1.1. In the above example, the WLAN is configured for 802.1X, and therefore the '802.1X only' policy bit is enabled.
関連付けが完了すると、O、AC(セクション11.7.1.1を参照。上記の例では、WLANは、802.1X用に構成され、したがって「802.1Xのみ」ポリシービットが有効になっているLWAPPはWTPに移動要求を追加送信します。
o The WTP forwards all 802.1X and 802.11i key exchange messages to the AC for processing.
処理のためのACへのWTPがすべて転送802.1Xと802.11iの鍵交換メッセージO。
o The AC transmits another Add Mobile Request to the WTP, stating the security policy to enforce for the client (in this case, AES-CCMP), as well as the encryption key to use. The Add Mobile Request MAY include a VLAN name, which when present is used by the WTP to identify the VLAN on which the user's data frames are to be bridged.
AC oを別の(この場合、AES-CCMPで)クライアントだけでなく、使用する暗号化キーを適用するために、セキュリティポリシーを述べ、WTPへのモバイル要求を追加送信。モバイルリクエストを追加存在がユーザのデータフレームがブリッジされるべきでVLANを識別するために、WTPで使用されているVLAN名を含むことができます。
o The WTP forwards any 802.11 Action frames received to the AC.
oをWTPはACに受信した802.11アクションフレームを転送します。
o The WTP locally bridges all client data frames, and provides the necessary encryption and decryption services.
O WTPは、ローカルに、すべてのクライアントデータフレームの橋渡しをし、必要な暗号化と復号化サービスを提供しています。
It is important that LWAPP implementations react properly to mobile devices associating to the networks in how they generate Add Mobile and Delete Mobile messages. This section expands upon the examples provided in the previous section, and describes how the LWAPP control protocol is used in order to provide secure roaming.
LWAPPの実装は、彼らがモバイルを追加し、モバイルメッセージを削除生成する方法でネットワークに関連付けるモバイルデバイスに適切に反応することが重要です。このセクションでは、前のセクションで提供される例際に展開し、LWAPP制御プロトコルが安全なローミングを提供するために使用される方法について説明します。
Once a client has successfully associated with the network in a secure fashion, it is likely to attempt to roam to another access point. Figure 7 shows an example of a currently associated station moving from its "Old WTP" to a new "WTP". The figure is useful for multiple different security policies, including standard 802.1X and dynamic WEP keys, WPA or even WPA2 both with key caching (where the 802.1x exchange would be bypassed) and without.
クライアントが正常に安全な方法でネットワークに関連付けられていたら、別のアクセスポイントにローミングしようとする可能性があります。図7は、新しい「WTP」にその「古いWTP」から移動現在関連付けられているステーションの一例を示しています。図は、(802.1X交換がバイパスされる)キーキャッシングとせず、標準802.1Xと動的WEPキー、WPAまたはWPA2も含む複数の異なるセキュリティポリシーのために有用です。
Client Old WTP WTP AC
クライアント旧WTP WTP AC
Association Request/Response <--------------------------------------( - )--------------> Add Mobile (Clear Text, 802.1X Only) <----------------> 802.1X Authentication (if no key cache entry exists) <--------------------------------------( - )--------------> 802.11i 4-way Key Exchange <--------------------------------------( - )--------------> Delete Mobile <----------------------------------> Add Mobile (AES-CCMP, PTK=x) <---------------->
Figure 7: Client Roaming Example
図7:クライアントローミング例
All LWAPP transports have the following IEEE 802.11 specific bindings:
すべてのLWAPPトランスポートは、次のIEEE 802.11の特定のバインディングを持っています:
The interpretation of this 16-bit field depends on the direction of transmission of the packet. Refer to the figure in Section 3.1.
この16ビットのフィールドの解釈は、パケットの送信の方向に依存します。 3.1節の図を参照してください。
Status
状態
When an LWAPP packet is transmitted from a WTP to an AC, this field is called the Status field and indicates radio resource information associated with the frame. When the message is an LWAPP control message this field is transmitted as zero.
LWAPPパケットがWTPからACへ送信される場合、このフィールドはステータスフィールドと呼ばれ、フレームに関連付けられた無線リソース情報を示しています。メッセージは、LWAPP制御メッセージである場合、このフィールドはゼロとして送信されます。
The Status field is divided into the signal strength and signal-to-noise ratio with which an IEEE 802.11 frame was received, encoded in the following manner:
ステータスフィールドは次のように符号化されたIEEE 802.11フレームを受信したとの信号強度及び信号対雑音比、に分割されます。
0 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | RSSI | SNR | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
RSSI: RSSI is a signed, 8-bit value. It is the received signal strength indication, in dBm.
RSSI:RSSIが署名、8ビット値です。これはdBmで、受信信号強度指標です。
SNR: SNR is a signed, 8-bit value. It is the signal-to-noise ratio of the received IEEE 802.11 frame, in dB.
SNR:SNRは符号付き8ビット値です。これはdBで受信したIEEE 802.11フレームの信号対雑音比、です。
WLANs field: When an LWAPP data message is transmitted from an AC to a WTP, this 16-bit field indicates on which WLANs the encapsulated IEEE 802.11 frame is to be transmitted. For unicast packets, this field is not used by the WTP. For broadcast or multicast packets, the WTP might require this information if it provides encryption services.
WLANのフィールド:LWAPPデータメッセージがACからWTPに伝達されると、この16ビットのフィールドは、カプセル化されたIEEE 802.11フレームが送信されるのWLANれる示します。ユニキャストパケットの場合、このフィールドはWTPで使用されていません。それは暗号化サービスを提供する場合、ブロードキャストまたはマルチキャストパケットの場合、WTPは、この情報が必要になることがあります。
Given that a single broadcast or multicast packet might need to be sent to multiple wireless LANs (presumably each with a different broadcast key), this field is defined as a bit field. A bit set indicates a WLAN ID (see Section 11.8.1.1), which will be sent the data. The WLANS field is encoded in the following manner:
(おそらくそれぞれ異なるブロードキャストキー付き)単一のブロードキャストやマルチキャストパケットを複数の無線LANに送信する必要があるかもしれないことを考えると、このフィールドはビットフィールドとして定義されています。ビットセットは、データを送信するWLAN ID(セクション11.8.1.1を参照)を示しています。 WLANSフィールドは、次のようにコード化されています。
0 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | WLAN ID(s) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
The LWAPP protocol makes assumptions regarding the BSSIDs used on the WTP. It is a requirement for the WTP to use a contiguous block of BSSIDs. The WLAN Identifier field, which is managed by the AC, is used as an offset into the BSSID list.
LWAPPプロトコルは、WTPで使用されるのBSSIDに関する仮定を行います。 WTPはのBSSIDの連続したブロックを使用することが要件です。 ACで管理されているWLAN識別子フィールドは、BSSIDリストへのオフセットとして使用されます。
For instance, if a WTP had a base BSSID address of 00:01:02:00:00:00, and the AC sent an Add WLAN message with a WLAN Identifier of 2 (see Section 11.8.1.1), the BSSID for the specific WLAN on the WTP would be 00:01:02:00:00:02.
例えば、場合にWTPは、ベースBSSIDアドレスを持っていた00:01:02:00:00:00、及びAC 2のWLAN識別子(セクション11.8.1.1を参照)のためのBSSIDと追加WLANメッセージを送信01:02:00:00:02 WTP上の特定のWLANは00になります。
The WTP communicates the maximum number of BSSIDs that it supports during the Config Request within the IEEE 802.11 WTP WLAN Radio Configuration message element (see Section 11.9.1).
WTPが、それはIEEE 802.11 WTP WLAN無線構成メッセージ要素内の構成要求中にサポートのBSSIDの最大数を通信(セクション11.9.1を参照)。
It is recommended that 802.11 MAC management be sent by both the AC and the WTP with appropriate Quality-of-Service (QoS) values, ensuring that congestion in the network minimizes occurrences of packet loss. Therefore, a QoS-enabled LWAPP device should use:
ネットワークの輻輳は、パケットロスの発生を最小限に抑えることを保証する、802.11 MAC管理が適切なサービス品質(QoS)値とACとWTP両方で送信することが推奨されます。そのため、QoS対応LWAPPデバイスが使用する必要があります。
802.1P: The precedence value of 6 SHOULD be used for all 802.11 MAC management messages, except for Probe Requests, which SHOULD use 4.
802.1P:6の優先順位値4を使用するべきでプローブ要求を除いて、すべての802.11 MAC管理メッセージのために使用されるべきです。
DSCP: The DSCP tag value of 46 SHOULD be used for all 802.11 MAC management messages, except for Probe Requests, which SHOULD use 34.
DSCP:46のDSCPタグ値34を使用するべきでプローブ要求を除いて、すべての802.11 MAC管理メッセージのために使用されるべきです。
There are no LWAPP data message bindings for IEEE 802.11.
IEEE 802.11のためのLWAPPデータメッセージのバインディングはありません。
The IEEE 802.11 binding has the following control message definitions.
結合IEEE 802.11は、以下の制御メッセージの定義があります。
This section contains the 802.11-specific message elements that are used with the Mobile Config Request.
このセクションでは、モバイルコンフィグ要求に使用される802.11固有のメッセージ要素を含みます。
The Add Mobile Request is used by the AC to inform a WTP that it should forward traffic from a particular mobile station. The Add Mobile Request may also include security parameters that must be enforced by the WTP for the particular mobile.
追加のモバイル要求は、それが特定の移動局からのトラフィックを転送する必要があることをWTPを知らせるためにACで使用されています。追加のモバイル要求は、特定のモバイル用のWTPによって強制されなければならないセキュリティパラメータを含むこともできます。
When the AC sends an Add Mobile Request, it includes any security parameters that may be required. An AC that wishes to update a mobile's policy on a WTP may do so by simply sending a new Add Mobile message element.
ACが追加モバイル要求を送信すると、それが必要とされる任意のセキュリティパラメータを含んでいます。 WTPでのモバイルのポリシーを更新することを希望するACは、単純に新しい追加のモバイルメッセージ要素を送信することによってそれを行うことができます。
When a WTP receives an Add Mobile message element, it must first override any existing state it may have for the mobile station in question. The latest Add Mobile overrides any previously received messages. If the Add Mobile message element's EAP-Only bit is set, the WTP MUST drop all 802.11 packets that do not contain EAP packets. Note that when EAP Only is set, the Encryption Policy field MAY have additional values, and therefore it is possible to inform a WTP to only accept encrypted EAP packets. Once the mobile station has successfully completed EAP authentication, the AC must send a new Add Mobile message element to push the session key down to the WTP as well as to remove the EAP Only restriction.
WTPが追加モバイルメッセージ要素を受信すると、まず、それが問題になっている移動局を持っている可能性のある既存の状態をオーバーライドする必要があります。最新の追加モバイル、以前に受信したメッセージを上書きします。追加のモバイルメッセージ要素のEAP-ビットのみが設定されている場合、WTPは、EAPパケットを含まないすべての802.11パケットを破棄しなければなりません。 EAPのみ設定されている場合、暗号化ポリシーフィールドは追加の値を持っているかもしれないことに注意し、したがってそれだけで暗号化されたEAPパケットを受け入れるようにWTPを知らせることができます。移動局が正常にEAP認証を完了すると、ACはWTPまでセッションキーをプッシュするだけでなく、EAPのみ制限を解除するために、モバイルメッセージ要素を追加し、新規を送信する必要があります。
If the QoS field is set, the WTP MUST observe and provide policing of the 802.11e priority tag to ensure that it does not exceed the value provided by the AC.
QoSフィールドが設定されている場合、WTPを観察し、それはACによって提供される値を超えないことを保証するために、802.11eのプライオリティタグのポリシングを提供しなければなりません。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | Association ID | MAC Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MAC Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MAC Address |E|C| Encryption Policy | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Encrypt Policy | Session Key... | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Pairwise TSC... | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Pairwise RSC... | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Capabilities | WLAN ID | WME Mode | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 802.11e Mode | Qos | Supported Rates | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Supported Rates | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | VLAN Name... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 29 for Add Mobile
タイプ:29モバイルを追加します。
Length: 36
長さ:36
Radio ID: An 8-bit value representing the radio.
無線ID:無線を表す8ビット値。
Association ID: A 16-bit value specifying the 802.11 Association Identifier.
アソシエーションID:802.11アソシエーション識別子を指定する16ビット値。
MAC Address: The mobile station's MAC address.
MACアドレス:移動局のMACアドレス。
E: The 1-bit field is set by the AC to inform the WTP that it MUST NOT accept any 802.11 data frames, other than 802.1X frames. This is the equivalent of the WTP's 802.1X port for the mobile station to be in the closed state. When set, the WTP MUST drop any non-802.1X packets it receives from the mobile station.
E:1ビットのフィールドは、802.1Xフレーム以外の、それは任意の802.11データフレームを受け入れてはいけないことにWTPを知らせるために、ACで設定されています。これは、閉じた状態になるように、移動局のためのWTPの802.1Xポートのと同じです。設定すると、WTPは、移動局から受信した任意の非802.1Xパケットをドロップしなければなりません。
C: The 1-bit field is set by the AC to inform the WTP that encryption services will be provided by the AC. When set, the WTP SHOULD police frames received from stations to ensure that they comply to the stated encryption policy, but does not need to take specific cryptographic action on the frame. Similarly, for transmitted frames, the WTP only needs to forward already encrypted frames.
C:1ビットのフィールドは、暗号化サービスは、ACによって提供されることをWTPを知らせるために、ACで設定されています。セット、WTPは、ときに警察のフレームは、彼らが述べた暗号化ポリシーに準拠していることを確認するための局から受信したはずですが、フレーム上の特定の暗号化行動を取る必要はありません。同様に、送信されたフレームのために、WTPは、すでに暗号化されたフレームを転送する必要があります。
Encryption Policy: The policy field informs the WTP how to handle packets from/to the mobile station. The following values are supported:
暗号化ポリシー:ポリシーフィールドは、移動局へ/からのパケットを処理する方法WTPを通知します。次の値がサポートされています。
0 - Encrypt WEP 104: All packets to/from the mobile station must be encrypted using a standard 104-bit WEP.
0 - 暗号化WEP 104:移動局への/からのすべてのパケットは、標準の104ビットWEPを使用して暗号化されなければなりません。
1 - Clear Text: All packets to/from the mobile station do not require any additional crypto processing by the WTP.
1 - クリアテキスト:へ/移動局からのすべてのパケットがWTPによるいかなる追加の暗号処理を必要としません。
2 - Encrypt WEP 40: All packets to/from the mobile station must be encrypted using a standard 40-bit WEP.
2 - 暗号化WEP 40:移動局への/からのすべてのパケットは、標準の40ビットWEPを使用して暗号化されなければなりません。
3 - Encrypt WEP 128: All packets to/from the mobile station must be encrypted using a standard 128-bit WEP.
3 - 暗号化WEP 128:移動局への/からのすべてのパケットは、標準の128ビットWEPを使用して暗号化されなければなりません。
4 - Encrypt AES-CCMP 128: All packets to/from the mobile station must be encrypted using a 128-bit AES-CCMP [7].
4 - 暗号化AES-CCMP 128:移動局への/からのすべてのパケットは、[7]、128ビットAES-CCMPを使用して暗号化されなければなりません。
5 - Encrypt TKIP-MIC: All packets to/from the mobile station must be encrypted using Temporal Key Integrity Protocol (TKIP) and authenticated using Michael [16].
5 - TKIP-MICを暗号化:移動局への/からのすべてのパケットは、一時的なキー統合プロトコル(TKIP)を使用して暗号化され、マイケル[16]を使用して認証されなければなりません。
Session Key: A 32-octet session key the WTP is to use when encrypting traffic to or decrypting traffic from the mobile station. The type of key is determined based on the Encryption Policy field.
セッションキー:WTPはへのトラフィックを暗号化したり、移動局からのトラフィックを復号化する際に使用することで32オクテットのセッションキー。キーのタイプは、暗号化ポリシーのフィールドに基づいて決定されます。
Pairwise TSC: The TKIP Sequence Counter (TSC) to use for unicast packets transmitted to the mobile.
ペアワイズTSC:TKIPシーケンスカウンタ(TSC)モバイルに送信ユニキャストパケットに使用します。
Pairwise RSC: The Receive Sequence Counter (RSC) to use for unicast packets received from the mobile.
ペアごとのRSC:受信シーケンスカウンタ(RSC)モバイルから受信したユニキャストパケットに使用します。
Capabilities: A 16-bit field containing the 802.11 capabilities to use with the mobile.
機能:モバイルで使用する802.11機能を含む16ビットのフィールド。
WLAN ID: An 8-bit value specifying the WLAN Identifier.
WLAN ID:WLAN識別子を指定する8ビット値。
WME Mode: An 8-bit Boolean used to identify whether the station is WME capable. A value of zero is used to indicate that the station is not Wireless Multimedia Extension (WME) capable, while a value of one means that the station is WME capable.
WMEモード:8ビットのブール局がWME可能であるかどうかを識別するために使用されます。ゼロの値を1つの値はステーションがWME可能であることを意味している局は、ワイヤレスマルチメディア拡張(WME)ことができないことを示すために使用されます。
802.11e Mode: An 8-bit Boolean used to identify whether the station is 802.11e-capable. A value of zero is used to indicate that the station is not 802.11e-capable, while a value of one means that the station is 802.11e-capable.
802.11eのモード:局が802.11eの対応であるかどうかを識別するために使用される8ビットのブール。ゼロの値を1つの値はステーションが802.11eの対応であることを意味している局は、802.11eの対応ではないことを示すために使用されます。
QoS: An 8-bit value specifying the QoS policy to enforce for the station. The following values are supported: PRC: TO CHECK
QoS:局に対して適用するQoSポリシーを指定する8ビットの値。次の値がサポートされています:PRC:チェックするには
0 - Silver (Best Effort)
0 - シルバー(ベストエフォート)
1 - Gold (Video)
1 - ゴールド(ビデオ)
2 - Platinum (Voice)
2 - プラチナ(ボイス)
3 - Bronze (Background)
3 - ブロンズ(背景)
Supported Rates: The supported rates to be used with the mobile station.
サポート料金:サポートされるレートは、移動局で使用します。
VLAN Name: An optional variable string containing the VLAN Name on which the WTP is to locally bridge user data. Note that this field is only valid with Local MAC WTPs.
VLAN名:WTPがローカルブリッジユーザデータにされているVLAN名を含む任意の変数ストリング。このフィールドは、ローカルMAC WTPsでのみ有効であることに注意してください。
The Mobile Session Key Payload message element is sent when the AC determines that encryption of a mobile station must be performed in the WTP. This message element MUST NOT be present without the Add Mobile message element, and MUST NOT be sent if the WTP had not specifically advertised support for the requested encryption scheme (see Section 11.7.1.1).
ACは、移動局の暗号化は、WTPで実行されなければならないと判断した場合、モバイルセッション鍵ペイロードメッセージ要素が送信されます。このメッセージ要素の追加、モバイルメッセージ要素なしに存在してはならない、とWTPが特に要求暗号化方式をサポートして広告していなかった場合(セクション11.7.1.1を参照)を送ってはいけません。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MAC Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MAC Address | Encryption Policy | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Encryption Policy | Session Key... | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 105 for IEEE 802.11 Mobile Session Key
タイプ:IEEE 802.11モバイルセッションキーのための105
Length: >= 11
長さ:> = 11
MAC Address: The mobile station's MAC address.
MACアドレス:移動局のMACアドレス。
Encryption Policy: The policy field informs the WTP how to handle packets from/to the mobile station. The following values are supported:
暗号化ポリシー:ポリシーフィールドは、移動局へ/からのパケットを処理する方法WTPを通知します。次の値がサポートされています。
0 - Encrypt WEP 104: All packets to/from the mobile station must be encrypted using a standard 104-bit WEP.
0 - 暗号化WEP 104:移動局への/からのすべてのパケットは、標準の104ビットWEPを使用して暗号化されなければなりません。
1 - Clear Text: All packets to/from the mobile station do not require any additional crypto processing by the WTP.
1 - クリアテキスト:へ/移動局からのすべてのパケットがWTPによるいかなる追加の暗号処理を必要としません。
2 - Encrypt WEP 40: All packets to/from the mobile station must be encrypted using a standard 40-bit WEP.
2 - 暗号化WEP 40:移動局への/からのすべてのパケットは、標準の40ビットWEPを使用して暗号化されなければなりません。
3 - Encrypt WEP 128: All packets to/from the mobile station must be encrypted using a standard 128-bit WEP.
3 - 暗号化WEP 128:移動局への/からのすべてのパケットは、標準の128ビットWEPを使用して暗号化されなければなりません。
4 - Encrypt AES-CCMP 128: All packets to/from the mobile station must be encrypted using a 128-bit AES-CCMP [7].
4 - 暗号化AES-CCMP 128:移動局への/からのすべてのパケットは、[7]、128ビットAES-CCMPを使用して暗号化されなければなりません。
5 - Encrypt TKIP-MIC: All packets to/from the mobile station must be encrypted using TKIP and authenticated using Michael [16].
5 - TKIP-MICを暗号化:移動局へ/からのすべてのパケットはTKIPを使用して暗号化し、マイケル[16]を使用して認証する必要があります。
Session Key: The session key the WTP is to use when encrypting traffic to/from the mobile station.
セッションキー:WTPは、移動局から/へのトラフィックを暗号化する際に使用することですセッションキー。
The Station QoS Profile Payload message element contains the maximum 802.11e priority tag that may be used by the station. Any packets received that exceed the value encoded in this message element must either be dropped or tagged using the maximum value permitted to the user. The priority tag must be between zero (0) and seven (7).
ステーションのQoSプロファイルペイロードメッセージ要素は、局によって使用することができる最大の802.11eプライオリティタグを含みます。このメッセージ要素で符号化された値を超えて受信したパケットは廃棄またはユーザーに許可された最大値を使用してタグ付けする必要があります。プライオリティタグ(7)(0)は0〜7でなければなりません。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MAC Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MAC Address | 802.1P Precedence Tag | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 140 for IEEE 802.11 Station QoS Profile
タイプ:IEEE 802.11駅のQoSプロフィール140
Length: 12
長さ:12
MAC Address: The mobile station's MAC address.
MACアドレス:移動局のMACアドレス。
802.1P Precedence Tag: The maximum 802.1P precedence value that the WTP will allow in the Traffic Identifier (TID) field in the extended 802.11e QoS Data header.
802.1P優先順位タグ:WTP拡張の802.11e QoSデータヘッダ内のトラフィック識別子(TID)フィールドに許可する最大802.1P優先値。
The Update Mobile QoS message element is used to change the Quality-of-Service policy on the WTP for a given mobile station.
アップデートモバイルQoSのメッセージ要素は、与えられた移動局のためのWTPのサービス品質ポリシーを変更するために使用されます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | Association ID | MAC Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MAC Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MAC Address | QoS Profile | Vlan Identifier | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | DSCP Tag | 802.1P Tag | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 106 for IEEE 802.11 Update Mobile QoS
タイプ:IEEE 802.11のアップデートモバイルQoSの106
Length: 14
長さ:14
Radio ID: The Radio Identifier, typically refers to some interface index on the WTP.
無線ID:無線識別子は、典型的にはWTPにいくつかのインターフェースインデックスを指します。
Association ID: The 802.11 Association Identifier.
802.11協会識別子:協会。
MAC Address: The mobile station's MAC address.
MACアドレス:移動局のMACアドレス。
QoS Profile: An 8-bit value specifying the QoS policy to enforce for the station. The following values are supported:
QoSプロファイル:局に対して適用するQoSポリシーを指定する8ビットの値。次の値がサポートされています。
0 - Silver (Best Effort)
0 - シルバー(ベストエフォート)
1 - Gold (Video)
1 - ゴールド(ビデオ)
2 - Platinum (Voice)
2 - プラチナ(ボイス)
3 - Bronze (Background)
3 - ブロンズ(背景)
VLAN Identifier: PRC.
VLAN識別子:PRC。
DSCP Tag: The DSCP label to use if packets are to be DSCP tagged.
DSCPタグ:パケットはDSCPがタグ付けされる場合に使用するDSCPラベル。
802.1P Tag: The 802.1P precedence value to use if packets are to be 802.1P-tagged.
802.1Pタグ:パケットは802.1Pタグ付きであることをしている場合に使用する802.1P優先順位の値。
This section contains the 802.11-specific message elements that are used with the WTP Event Request message.
このセクションでは、WTPイベント要求メッセージで使用される802.11固有のメッセージ要素を含みます。
The Statistics message element is sent by the WTP to transmit its current statistics. The value contains the following fields:
統計メッセージ要素は、その現在の統計を送信するためにWTPによって送信されます。値は次のフィールドがあります。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | Tx Fragment Count | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Tx Fragment Cnt| Multicast Tx Count | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Mcast Tx Cnt | Failed Count | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Failed Count | Retry Count | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Retry Count | Multiple Retry Count | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Multi Retry Cnt| Frame Duplicate Count | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Frame Dup Cnt | RTS Success Count | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |RTS Success Cnt| RTS Failure Count | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |RTS Failure Cnt| ACK Failure Count | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |ACK Failure Cnt| Rx Fragment Count | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Rx Fragment Cnt| Multicast RX Count | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Mcast Rx Cnt | FCS Error Count | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | FCS Error Cnt| Tx Frame Count | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Tx Frame Cnt | Decryption Errors | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Decryption Errs| +-+-+-+-+-+-+-+-+
Type: 38 for Statistics
タイプ:38統計
Length: 57
長さ:57
Radio ID: An 8-bit value representing the radio.
無線ID:無線を表す8ビット値。
Tx Fragment Count: A 32-bit value representing the number of fragmented frames transmitted.
TXフラグメント数:送信断片化されたフレームの数を表す32ビットの値。
Multicast Tx Count: A 32-bit value representing the number of multicast frames transmitted.
マルチキャスト送信数:送信されたマルチキャストフレームの数を表す32ビットの値。
Failed Count: A 32-bit value representing the transmit excessive retries.
失敗数:送信過度の試行を表す32ビットの値。
Retry Count: A 32-bit value representing the number of transmit retries.
再試行回数:送信試行の数を表す32ビットの値。
Multiple Retry Count: A 32-bit value representing the number of transmits that required more than one retry.
複数の再試行回数:複数の再試行を必要と送信の数を表す32ビットの値。
Frame Duplicate Count: A 32-bit value representing the duplicate frames received.
フレーム重複数:受信された重複フレームを表す32ビットの値。
RTS Success Count: A 32-bit value representing the number of successfully transmitted Ready To Send (RTS).
RTS成功数:正常(RTS)を送信する準備ができ送信の数を表す32ビットの値。
RTS Failure Count: A 32-bit value representing the failed transmitted RTS.
RTS失敗カウント:失敗した送信RTSを表す32ビットの値。
ACK Failure Count: A 32-bit value representing the number of failed acknowledgements.
ACK失敗数:失敗確認応答の数を表す32ビットの値。
Rx Fragment Count: A 32-bit value representing the number of fragmented frames received.
RXフラグメント数:受信された断片化されたフレームの数を表す32ビットの値。
Multicast RX Count: A 32-bit value representing the number of multicast frames received.
マルチキャストRX数:受信したマルチキャストフレームの数を表す32ビットの値。
FCS Error Count: A 32-bit value representing the number of Frame Check Sequence (FCS) failures.
FCSエラー数:フレームチェックシーケンス(FCS)失敗の数を表す32ビットの値。
Decryption Errors: A 32-bit value representing the number of Decryption errors that occurred on the WTP. Note that this field is only valid in cases where the WTP provides encryption/ decryption services.
復号エラー:WTPで発生した復号化エラーの数を表す32ビットの値。このフィールドは、WTPは、暗号化/復号化サービスを提供しています場合にのみ有効であることに注意してください。
This section will define LWAPP control messages that are specific to the IEEE 802.11 binding.
このセクションでは、IEEE 802.11の結合に固有のLWAPP制御メッセージを定義します。
The IEEE 802.11 WLAN Configuration Request is sent by the AC to the WTP in order to change services provided by the WTP. This control message is used to either create, update, or delete a WLAN on the WTP.
IEEE 802.11 WLAN構成要求は、WTPが提供するサービスを変更するために、WTPにACによって送信されます。この制御メッセージは、WTPのWLANを作成、更新、または削除するためにも使用されます。
The IEEE 802.11 WLAN Configuration Request is sent as a result of either some manual administrative process (e.g., deleting a WLAN), or automatically to create a WLAN on a WTP. When sent automatically to create a WLAN, this control message is sent after the LWAPP Configuration Request message has been received by the WTP.
IEEE 802.11 WLAN構成要求は、WTPにWLANを作成するために、自動的に(例えば、WLANを削除する)いくつかの手動管理プロセスのいずれかの結果として送信されるか、または。 WLANを作成するために自動的に送信された場合LWAPP設定要求メッセージは、WTPによって受信された後、この制御メッセージが送信されます。
Upon receiving this control message, the WTP will modify the necessary services, and transmit an IEEE 802.11 WLAN Configuration Response.
この制御メッセージを受信すると、WTPは、必要なサービスを変更し、IEEE 802.11 WLAN構成応答を送信します。
An WTP MAY provide service for more than one WLAN: therefore, every WLAN is identified through a numerical index. For instance, a WTP that is capable of supporting up to 16 SSIDs could accept up to 16 IEEE 802.11 WLAN Configuration Request messages that include the Add WLAN message element.
WTPは、複数のWLANのためのサービスを提供する場合がありますので、すべてのWLANは、数値インデックスによって識別されます。例えば、追加WLANメッセージ要素を含む最大16 IEEE 802.11 WLANの設定要求メッセージを受け入れることができる最大16個のSSIDをサポートすることができWTP。
Since the index is the primary identifier for a WLAN, an AC SHOULD attempt to ensure that the same WLAN is identified through the same index number on all of its WTPs. An AC that does not follow this approach MUST find some other means of maintaining a WLAN Identifier to SSID mapping table.
インデックスがWLANのための主要な識別子であるので、ACは同じWLANは、そのWTPsの全てで同じインデックス番号によって同定されることを保証することを試みるべきです。このアプローチに従っていないACは、SSIDマッピングテーブルにWLAN識別子を維持するためのいくつかの他の手段を見つけなければなりません。
The following subsections define the message elements that are of value for this LWAPP operation. Only one message MUST be present.
以下のサブセクションでは、このLWAPP動作のために価値があるメッセージ要素を定義します。メッセージが1つだけ存在しなければなりません。
The Add WLAN message element is used by the AC to define a wireless LAN on the WTP. The value contains the following format:
追加WLANメッセージ要素は、WTPの無線LANを定義するためにACで使用されています。値は次の形式が含まれています。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | WLAN Capability | WLAN ID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Encryption Policy | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Key ... | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Key Index | Shared Key | WPA Data Len |WPA IE Data ...| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | RSN Data Len |RSN IE Data ...| Reserved .... | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | WME Data Len |WME IE Data ...| 11e Data Len |11e IE Data ...| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | QoS | Auth Type |Broadcast SSID | Reserved... | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | SSID ... | +-+-+-+-+-+-+-+-+
Type: 7 for IEEE 802.11 Add WLAN
タイプ:IEEE 802.11のための7はWLANを追加
Length: >= 298
長さ:> = 298
Radio ID: An 8-bit value representing the radio.
無線ID:無線を表す8ビット値。
WLAN Capability: A 16-bit value containing the capabilities to be advertised by the WTP within the Probe and Beacon messages.
WLAN機能:プローブおよびビーコンメッセージ内WTPによってアドバタイズされる機能を含む16ビット値。
WLAN ID: A 16-bit value specifying the WLAN Identifier.
WLAN ID:WLAN識別子を指定する16ビット値。
Encryption Policy: A 32-bit value specifying the encryption scheme to apply to traffic to and from the mobile station.
暗号化ポリシー:暗号化方式を指定する32ビットの値が移動局からのトラフィックに適用します。
The following values are supported:
次の値がサポートされています。
0 - Encrypt WEP 104: All packets to/from the mobile station must be encrypted using a standard 104-bit WEP.
0 - 暗号化WEP 104:移動局への/からのすべてのパケットは、標準の104ビットWEPを使用して暗号化されなければなりません。
1 - Clear Text: All packets to/from the mobile station do not require any additional crypto processing by the WTP.
1 - クリアテキスト:へ/移動局からのすべてのパケットがWTPによるいかなる追加の暗号処理を必要としません。
2 - Encrypt WEP 40: All packets to/from the mobile station must be encrypted using a standard 40-bit WEP.
2 - 暗号化WEP 40:移動局への/からのすべてのパケットは、標準の40ビットWEPを使用して暗号化されなければなりません。
3 - Encrypt WEP 128: All packets to/from the mobile station must be encrypted using a standard 128-bit WEP.
3 - 暗号化WEP 128:移動局への/からのすべてのパケットは、標準の128ビットWEPを使用して暗号化されなければなりません。
4 - Encrypt AES-CCMP 128: All packets to/from the mobile station must be encrypted using a 128-bit AES-CCMP [7].
4 - 暗号化AES-CCMP 128:移動局への/からのすべてのパケットは、[7]、128ビットAES-CCMPを使用して暗号化されなければなりません。
5 - Encrypt TKIP-MIC: All packets to/from the mobile station must be encrypted using TKIP and authenticated using Michael [16].
5 - TKIP-MICを暗号化:移動局へ/からのすべてのパケットはTKIPを使用して暗号化し、マイケル[16]を使用して認証する必要があります。
6 - Encrypt CKIP: All packets to/from the mobile station must be encrypted using Cisco TKIP.
6 - CKIPを暗号化:移動局からのすべてのパケットには/シスコTKIPを使用して暗号化する必要があります。
Key: A 32-byte session key to use with the encryption policy.
キー:暗号化ポリシーで使用する32バイトのセッションキー。
Key-Index: The Key Index associated with the key.
キーインデックス:キーに関連付けられたキーインデックス。
Shared Key: A 1-byte Boolean that specifies whether the key included in the Key field is a shared WEP key. A value of zero is used to state that the key is not a shared WEP key, while a value of one is used to state that the key is a shared WEP key.
共有キー:キー]フィールドに含まれる鍵を共有WEPキーであるかどうかを指定する1バイトのブール。ゼロの値を1つの値は、キーは、共有WEPキーであることを述べるために使用される鍵は、共有WEPキーではないことを述べるために使用されます。
WPA Data Len: Length of the WPA Information Element (IE).
WPAデータレン:WPA情報要素(IE)の長さ。
WPA IE: A 32-byte field containing the WPA Information Element.
WPA IE:WPA情報要素を含む32バイトのフィールド。
RSN Data Len: Length of the Robust Security Network (RSN) IE.
RSNデータレン:堅牢なセキュリティネットワーク(RSN)IEの長さ。
RSN IE: A 64-byte field containing the RSN Information Element.
RSN IE:RSN情報要素を含む64バイトのフィールド。
Reserved: A 49-byte reserved field, which MUST be set to zero (0).
予約:ゼロ(0)に設定しなければならない49バイトの予約フィールドを、。
WME Data Len: Length of the WME IE.
WMEデータレン:WME IEの長さ。
WME IE: A 32-byte field containing the WME Information Element.
WME IE:WME情報要素を含む32バイトのフィールド。
DOT11E Data Len: Length of the 802.11e IE.
DOT11Eデータレン:802.11eのIEの長さ。
DOT11E IE: A 32-byte field containing the 802.11e Information Element.
DOT11E IE:802.11eの情報要素を含む32バイトのフィールド。
QOS: An 8-bit value specifying the QoS policy to enforce for the station.
QOS:局に対して適用するQoSポリシーを指定する8ビットの値。
The following values are supported:
次の値がサポートされています。
0 - Silver (Best Effort)
0 - シルバー(ベストエフォート)
1 - Gold (Video)
1 - ゴールド(ビデオ)
2 - Platinum (Voice)
2 - プラチナ(ボイス)
3 - Bronze (Background)
3 - ブロンズ(背景)
Auth Type: An 8-bit value specifying the station's authentication type.
認証タイプ:ステーションの認証タイプを指定する8ビットの値。
The following values are supported:
次の値がサポートされています。
0 - Open System
0 - オープンシステム
1 - WEP Shared Key
1 - WEP共有鍵
2 - WPA/WPA2 802.1X
2 - WPA / WPA2 802.1X
3 - WPA/WPA2 PSK
3 - WPA / WPA2 PSK
Broadcast SSID: A Boolean indicating whether the SSID is to be broadcast by the WTP. A value of zero disables SSID broadcast, while a value of one enables it.
ブロードキャストSSID:SSIDはWTPによって放送されるかどうかを示すブール値。一方の値がそれを可能にしながら、ゼロの値は、SSIDブロードキャストを無効にします。
Reserved: A 40-byte reserved field.
予約:40バイトの予約フィールド。
SSID: The SSID attribute is the service set identifier that will be advertised by the WTP for this WLAN.
SSID:SSID属性は、このWLANのためのWTPによってアドバタイズされるサービスセット識別子です。
The Delete WLAN message element is used to inform the WTP that a previously created WLAN is to be deleted. The value contains the following fields:
削除WLANメッセージ要素は、以前に作成したWLANを削除するWTPを通知するために使用されます。値は次のフィールドがあります。
0 1 2 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | WLAN ID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 28 for IEEE 802.11 Delete WLAN
タイプ:IEEE 802.11のための28のWLANを削除します。
Length: 3
長さ:3
Radio ID: An 8-bit value representing the radio
無線ID:無線を表す8ビットの値
WLAN ID: A 16-bit value specifying the WLAN Identifier
WLAN ID:WLAN識別子を指定する16ビット値
The Update WLAN message element is used by the AC to define a wireless LAN on the WTP. The value contains the following format:
更新WLANメッセージ要素はWTPに無線LANを定義するためにACによって使用されます。値は次の形式が含まれています。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | WLAN ID |Encrypt Policy | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Encryption Policy | Key... | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Key ... | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Key Index | Shared Key | WLAN Capability | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 34 for IEEE 802.11 Update WLAN
タイプ:IEEE 802.11の更新WLANのための34
Length: 43
長さ:43
Radio ID: An 8-bit value representing the radio.
無線ID:無線を表す8ビット値。
WLAN ID: A 16-bit value specifying the WLAN Identifier.
WLAN ID:WLAN識別子を指定する16ビット値。
Encryption Policy: A 32-bit value specifying the encryption scheme to apply to traffic to and from the mobile station.
暗号化ポリシー:暗号化方式を指定する32ビットの値が移動局からのトラフィックに適用します。
The following values are supported:
次の値がサポートされています。
0 - Encrypt WEP 104: All packets to/from the mobile station must be encrypted using a standard 104-bit WEP.
0 - 暗号化WEP 104:移動局への/からのすべてのパケットは、標準の104ビットWEPを使用して暗号化されなければなりません。
1 - Clear Text: All packets to/from the mobile station do not require any additional crypto processing by the WTP.
1 - クリアテキスト:へ/移動局からのすべてのパケットがWTPによるいかなる追加の暗号処理を必要としません。
2 - Encrypt WEP 40: All packets to/from the mobile station must be encrypted using a standard 40-bit WEP.
2 - 暗号化WEP 40:移動局への/からのすべてのパケットは、標準の40ビットWEPを使用して暗号化されなければなりません。
3 - Encrypt WEP 128: All packets to/from the mobile station must be encrypted using a standard 128-bit WEP.
3 - 暗号化WEP 128:移動局への/からのすべてのパケットは、標準の128ビットWEPを使用して暗号化されなければなりません。
4 - Encrypt AES-CCMP 128: All packets to/from the mobile station must be encrypted using a 128-bit AES-CCMP [7].
4 - 暗号化AES-CCMP 128:移動局への/からのすべてのパケットは、[7]、128ビットAES-CCMPを使用して暗号化されなければなりません。
5 - Encrypt TKIP-MIC: All packets to/from the mobile station must be encrypted using TKIP and authenticated using Michael [16].
5 - TKIP-MICを暗号化:移動局へ/からのすべてのパケットはTKIPを使用して暗号化し、マイケル[16]を使用して認証する必要があります。
6 - Encrypt CKIP: All packets to/from the mobile station must be encrypted using Cisco TKIP.
6 - CKIPを暗号化:移動局からのすべてのパケットには/シスコTKIPを使用して暗号化する必要があります。
Key: A 32-byte session key to use with the encryption policy.
キー:暗号化ポリシーで使用する32バイトのセッションキー。
Key-Index: The Key Index associated with the key.
キーインデックス:キーに関連付けられたキーインデックス。
Shared Key: A 1-byte Boolean that specifies whether the key included in the Key field is a shared WEP key. A value of zero means that the key is not a shared WEP key, while a value of one is used to state that the key is a shared WEP key.
共有キー:キー]フィールドに含まれる鍵を共有WEPキーであるかどうかを指定する1バイトのブール。ゼロの値は1の値を鍵共有WEPキーであることを述べるために使用される鍵は、共有WEPキーではないことを意味します。
WLAN Capability: A 16-bit value containing the capabilities to be advertised by the WTP within the Probe and Beacon messages.
WLAN機能:プローブおよびビーコンメッセージ内WTPによってアドバタイズされる機能を含む16ビット値。
The IEEE 802.11 WLAN Configuration Response is sent by the WTP to the AC as an acknowledgement of the receipt of an IEEE 802.11 WLAN Configuration Request.
IEEE 802.11 WLANの設定レスポンスはIEEE 802.11 WLAN構成要求の受信の確認応答としてACへのWTPによって送られます。
This LWAPP control message does not include any message elements.
このLWAPP制御メッセージは、任意のメッセージ要素が含まれていません。
The IEEE 802.11 WTP Event LWAPP message is used by the WTP in order to report asynchronous events to the AC. There is no reply message expected from the AC, except that the message is acknowledged via the reliable transport.
IEEE 802.11 WTPイベントLWAPPメッセージはACへの非同期イベントを報告するために、WTPで使用されています。 ACから期待される無応答メッセージは、メッセージが信頼性の高いトランスポートを経由して認識されていることを除いて、ありません。
When the AC receives the IEEE 802.11 WTP Event, it will take whatever action is necessary, depending upon the message elements present in the message.
ACは、IEEE 802.11 WTPイベントを受信すると、メッセージに存在するメッセージの要素に応じて、必要な処理を行ないます。
The IEEE 802.11 WTP Event message MUST contain one of the following message elements described in the next subsections.
IEEE 802.11 WTPイベントメッセージは、次のサブセクションで説明した次のメッセージ要素のいずれかを含まなければなりません。
The MIC Countermeasures message element is sent by the WTP to the AC to indicate the occurrence of a MIC failure.
MIC対策メッセージ要素は、MIC障害の発生を示すために、ACにWTPによって送信されます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | WLAN ID | MAC Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MAC Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 61 for IEEE 802.11 MIC Countermeasures
タイプ:IEEE 802.11 MIC対策のための61
Length: 8
長さ:8
Radio ID: The Radio Identifier, typically refers to some interface index on the WTP.
無線ID:無線識別子は、典型的にはWTPにいくつかのインターフェースインデックスを指します。
WLAN ID: This 8-bit unsigned integer includes the WLAN Identifier, on which the MIC failure occurred.
WLAN ID:この8ビットの符号なし整数MIC障害が発生したWLAN識別子を含みます。
MAC Address: The MAC address of the mobile station that caused the MIC failure.
MACアドレス:MICの失敗の原因となった移動局のMACアドレス。
The WTP Radio Fail Alarm Indication message element is sent by the WTP to the AC when it detects a radio failure.
それは、無線障害を検出した場合WTPラジオ失敗アラーム表示メッセージエレメントは、ACにWTPによって送信されます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | Type | Status | Pad | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 95 for WTP Radio Fail Alarm Indication
タイプ:WTPラジオ失敗アラーム表示のための95
Length: 4
長さ:4
Radio ID: The Radio Identifier, typically refers to some interface index on the WTP.
無線ID:無線識別子は、典型的にはWTPにいくつかのインターフェースインデックスを指します。
Type: The type of radio failure detected. The following values are supported:
タイプ:検出された電波障害の種類。次の値がサポートされています。
1 - Receiver
1 - レシーバ
2 - Transmitter
2 - トランスミッタ
Status: An 8-bit Boolean indicating whether the radio failure is being reported or cleared. A value of zero is used to clear the event, while a value of one is used to report the event.
ステータス:ラジオ障害が報告されたまたはクリアされているかどうかを示す8ビットのブール。一方の値は、イベントを報告するために使用されている間、ゼロの値は、イベントをクリアするために使用されます。
Pad: Reserved field MUST be set to zero (0).
パッド:予約済みフィールドをゼロに設定しなければなりません(0)。
The IEEE 802.11 Message Element binding has the following definitions:
結合IEEE 802.11メッセージ要素は、以下の定義があります。
Conf Conf Conf Add Req Resp Upd Mobile
IEEE 802.11 WTP WLAN Radio Configuration X X X IEEE 802.11 Rate Set X X IEEE 802.11 Multi-domain Capability X X X IEEE 802.11 MAC Operation X X X IEEE 802.11 Tx Power X X X IEEE 802.11 Tx Power Level X IEEE 802.11 Direct Sequence Control X X X IEEE 802.11 OFDM Control X X X IEEE 802.11 Supported Rates X X IEEE 802.11 Antenna X X X IEEE 802.11 CFP Status X X IEEE 802.11 Broadcast Probe Mode X X IEEE 802.11 WTP Mode and Type X? X IEEE 802.11 WTP Quality of Service X X IEEE 802.11 MIC Error Report From Mobile X IEEE 802.11 Update Mobile QoS X IEEE 802.11 Mobile Session Key X
IEEE 802.11 WTP WLAN無線の設定XXX IEEE 802.11レートセットXX IEEE 802.11マルチドメイン機能XXX IEEE 802.11 MAC操作XXX IEEE 802.11のTxパワーXXX IEEE 802.11のTxパワーレベルX IEEE 802.11のダイレクトシーケンス制御XXX IEEE 802.11 OFDMコントロールXXX IEEE 802.11サポート料金XX IEEE 802.11アンテナXXX IEEE 802.11 CFPステータスXX IEEE 802.11ブロードキャストプローブモードXX IEEE 802.11 WTPモードとタイプX? X IEEEモバイルX IEEE 802.11アップデートモバイルQoSのX IEEE 802.11モバイルセッションキーXから802.11 WTPサービス品質のX X IEEE 802.11 MICエラーレポート
The WTP WLAN radio configuration is used by the AC to configure a Radio on the WTP. The message element value contains the following Fields:
WTP WLAN無線構成は、WTPの無線を構成するためにACによって使用されます。メッセージ要素の値は、次のフィールドがあります。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | Reserved | Occupancy Limit | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | CFP Per | CFP Maximum Duration | BSS ID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | BSS ID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | BSS ID | Beacon Period | DTIM Per | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Country String | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Num Of BSSIDs | +-+-+-+-+-+-+-+-+
Type: 8 for IEEE 802.11 WTP WLAN Radio Configuration
タイプ:8 IEEE 802.11 WTP WLAN無線の設定について
Length: 20
長さ:20
Radio ID: An 8-bit value representing the radio to configure.
無線ID:設定するためのラジオを表す8ビット値。
Reserved: MUST be set to zero
予約:ゼロに設定しなければなりません
Occupancy Limit: This attribute indicates the maximum amount of time, in Time Units (TUs), that a point coordinator MAY control the usage of the wireless medium without relinquishing control for long enough to allow at least one instance of Distributed Coordination Function (DCF) access to the medium. The default value of this attribute SHOULD be 100, and the maximum value SHOULD be 1000.
入居制限:この属性は、ポイントコーディネータは、分散コーディネーション機能(DCF)の少なくとも1つのインスタンスを可能にするのに十分に長いための制御を放棄することなく、無線媒体の使用を制御することができることを、時間単位(東京理科大)で、時間の最大量を示しメディアへのアクセス。この属性のデフォルト値は100であるべきであり、最大値は1000年であるべきです。
CFP Period: The attribute describes the number of DTIM intervals between the start of Contention-Free Periods (CFPs).
CFP期間:属性が無競合期間(CFPの)の開始との間のDTIM間隔の数を示します。
CFP Maximum Duration: The attribute describes the maximum duration of the CFP in TU that MAY be generated by the Point Coordination Function (PCF).
CFPの最大期間:属性はポイントコーディネーション機能(PCF)によって生成されてもよいTUにおけるCFPの最大期間について説明します。
BSSID: The WLAN Radio's base MAC address. For WTPs that support more than a single WLAN, the value of the WLAN Identifier is added to the last octet of the BSSID. Therefore, a WTP that supports 16 WLANs MUST have 16 MAC addresses reserved for it, and the last nibble is used to represent the WLAN ID.
BSSID:WLAN無線のベースMACアドレス。単一WLAN以上をサポートWTPsため、WLAN識別子の値は、BSSIDの最後のオクテットに添加されます。したがって、16件のWLANをサポートWTPはそれのために予約さ16個のMACアドレスを持っている必要があり、そして最後のニブルは、WLANのIDを表すために使用されます。
Beacon Period: This attribute specifies the number of TUs that a station uses for scheduling Beacon transmissions. This value is transmitted in Beacon and Probe Response frames.
ビーコン期間:この属性は、ステーションがビーコン送信をスケジューリングするために使用することのTUの数を指定します。この値は、ビーコン及びプローブ応答フレームで送信されます。
DTIM Period: This attribute specifies the number of Beacon intervals that elapses between transmission of Beacons frames containing a TIM element whose DTIM Count field is 0. This value is transmitted in the DTIM Period field of Beacon frames.
DTIM期間:この属性は、DTIMカウントフィールドこの値は、ビーコンフレームのDTIM Periodフィールドで送信される0であるTIM要素を含むビーコンフレームの送信間に経過ビーコン間隔の数を指定します。
Country Code: This attribute identifies the country in which the station is operating. The first two octets of this string is the two-character country code as described in document ISO/IEC 3166- 1. The third octet MUST be one of the following:
国コード:この属性は、ステーションが動作している国を識別する。文書ISO / IEC 3166- 1で説明したように、この文字列の最初の2つのオクテットは、2文字の国コードである3番目のオクテットは、次のいずれかになります。
1. an ASCII space character, if the regulations under which the station is operating encompass all environments in the country,
1. ASCIIのスペース文字、ステーションは国のすべての環境を包含する動作しているの下での規制であれば、
2. an ASCII 'O' character, if the regulations under which the station is operating are for an outdoor environment only, or
2. ASCII「O」の文字、ステーションが動作しているの下で規制が屋外環境のためのものである場合にのみ、または
3. an ASCII 'I' character, if the regulations under which the station is operating are for an indoor environment only.
3. ASCIIステーションが動作しているの下で規制が唯一の屋内環境にある場合は、「I」は、文字を。
Number of BSSIDs: This attribute contains the maximum number of BSSIDs supported by the WTP. This value restricts the number of logical networks supported by the WTP.
BSSIDの数:この属性は、WTPでサポートされているのBSSIDの最大数が含まれています。この値は、WTPでサポートされている論理ネットワークの数を制限します。
The Rate Set message element value is sent by the AC and contains the supported operational rates. It contains the following fields:
レートセットメッセージ要素の値は、ACによって送信され、サポート業務料金が含まれています。これは、次のフィールドがあります。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | Rate Set | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 16 for IEEE 802.11 Rate Set
タイプ:IEEE 802.11レートセットのための16
Length: 4
長さ:4
Radio ID: An 8-bit value representing the radio to configure.
無線ID:設定するためのラジオを表す8ビット値。
Rate Set: The AC generates the Rate Set that the WTP is to include in its Beacon and Probe messages.
レートセットは:ACは、WTPはそのビーコンおよびプローブメッセージに含めることであるレートセットを生成します。
The Multi-Domain Capability message element is used by the AC to inform the WTP of regulatory limits. The value contains the following fields:
マルチドメイン能力メッセージ要素は、規制制限をWTPを通知するためにACによって使用されます。値は次のフィールドがあります。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | Reserved | First Channel # | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Number of Channels | Max Tx Power Level | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 10 for IEEE 802.11 Multi-Domain Capability
タイプ:IEEE 802.11マルチドメイン機能のための10
Length: 8
長さ:8
Radio ID: An 8-bit value representing the radio to configure.
無線ID:設定するためのラジオを表す8ビット値。
Reserved: MUST be set to zero
予約:ゼロに設定しなければなりません
First Channel #: This attribute indicates the value of the lowest channel number in the subband for the associated domain country string.
第一のチャネル#:この属性は、関連するドメイン国ストリングのサブバンドにおける最小のチャンネル番号の値を示しています。
Number of Channels: This attribute indicates the value of the total number of channels allowed in the subband for the associated domain country string.
チャンネル数は:この属性は、関連するドメイン国ストリングのサブバンドで許可されるチャネルの総数の値を示しています。
Max Tx Power Level: This attribute indicates the maximum transmit power, in dBm, allowed in the subband for the associated domain country string.
最大送信電力レベル:この属性は、関連するドメイン国ストリングのサブバンドで許可され、dBmで、最大送信電力を示します。
The MAC Operation message element is sent by the AC to set the 802.11 MAC parameters on the WTP. The value contains the following fields:
MAC操作メッセージ要素はWTPに802.11 MACパラメータを設定するためにACによって送信されます。値は次のフィールドがあります。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | Reserved | RTS Threshold | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Short Retry | Long Retry | Fragmentation Threshold | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Tx MSDU Lifetime | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Rx MSDU Lifetime | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 11 for IEEE 802.11 MAC Operation
タイプ:11 IEEE 802.11 MAC操作のために
Length: 16
長さ:16
Radio ID: An 8-bit value representing the radio to configure.
無線ID:設定するためのラジオを表す8ビット値。
Reserved: MUST be set to zero
予約:ゼロに設定しなければなりません
RTS Threshold: This attribute indicates the number of octets in a Management Protocol Data Unit (MPDU), below which an RTS/CTS (clear to send) handshake MUST NOT be performed. An RTS/CTS handshake MUST be performed at the beginning of any frame exchange sequence where the MPDU is of type Data or Management, the MPDU has an individual address in the Address1 field, and the length of the MPDU is greater than this threshold. Setting this attribute to be larger than the maximum MAC Service Data Unit (MSDU) size MUST have the effect of turning off the RTS/CTS handshake for frames of Data or Management type transmitted by this Station (STA). Setting this attribute to zero MUST have the effect of turning on the RTS/CTS handshake for all frames of Data or Management type transmitted by this STA. The default value of this attribute MUST be 2347.
RTSしきい値:この属性は、RTS / CTS(送信クリア)ハンドシェイクが行われてはならないこれを下回る管理プロトコルデータユニット(MPDU)のオクテットの数を示します。 RTS / CTSハンドシェイクがMPDUタイプデータまたはマネジメントの任意のフレーム交換シーケンスの開始時に行われなければならない、MPDUのアドレス1フィールドの個別のアドレスを有し、MPDUの長さがこの閾値よりも大きいです。最大MACサービスデータユニット(MSDU)サイズがこの駅(STA)によって送信されたデータまたは管理タイプのフレームのためのRTS / CTSハンドシェイクをオフにする効果を持っていなければならないよりも大きくなるように、この属性を設定します。ゼロにこの属性を設定すると、このSTAによって送信されたデータまたは管理タイプのすべてのフレームのためのRTS / CTSハンドシェイクをオンにする効果を持たなければなりません。この属性のデフォルト値は2347でなければなりません。
Short Retry: This attribute indicates the maximum number of transmission attempts of a frame, the length of which is less than or equal to RTSThreshold, that MUST be made before a failure condition is indicated. The default value of this attribute MUST be 7.
短い再試行:この属性は、障害状態が表示される前に行わなければならないフレームの送信試行の最大数、以下RTSThresholdに等しい長さを示しています。この属性のデフォルト値は7でなければなりません。
Long Retry: This attribute indicates the maximum number of transmission attempts of a frame, the length of which is greater than dot11RTSThreshold, that MUST be made before a failure condition is indicated. The default value of this attribute MUST be 4.
長い再試行:この属性は、障害状態が表示される前に行わなければならないフレームの送信試行の最大数、dot11RTSThresholdよりも大きい長さを示しています。この属性のデフォルト値は4でなければなりません。
Fragmentation Threshold: This attribute specifies the current maximum size, in octets, of the MPDU that MAY be delivered to the PHY. An MSDU MUST be broken into fragments if its size exceeds the value of this attribute after adding MAC headers and trailers. An MSDU or MAC Management Protocol Data Unit (MMPDU) MUST be fragmented when the resulting frame has an individual address in the Address1 field, and the length of the frame is larger than this threshold. The default value for this attribute MUST be the lesser of 2346 or the aMPDUMaxLength of the attached PHY and MUST never exceed the lesser of 2346 or the aMPDUMaxLength of the attached PHY. The value of this attribute MUST never be less than 256.
フラグメンテーションしきい値:この属性は、PHYに送達することができるMPDUの、オクテットで、現在の最大サイズを指定します。その大きさは、MACヘッダとトレーラを追加した後、この属性の値を超えた場合にMSDUが断片に分割されなければなりません。得られたフレームは、アドレス1フィールドの個別のアドレスを有し、フレームの長さがこの閾値よりも大きい場合MSDU又はMAC管理プロトコルデータユニット(MMPDU)が断片化されなければなりません。この属性のデフォルト値は2346の小さい方や添付PHYのaMPDUMaxLengthと2346の小さい方や添付PHYのaMPDUMaxLengthを超えてはなりませんでなければなりません。この属性の値は256未満にすることはできません。
Tx MSDU Lifetime: This attribute specifies the elapsed time in TU, after the initial transmission of an MSDU, after which, further attempts to transmit the MSDU MUST be terminated. The default value of this attribute MUST be 512.
TX MSDU寿命は:この属性は、その後、MSDUを送信するための更なる試みを終了しなければならない、MSDUの最初の送信後、TUに経過時間を指定します。この属性のデフォルト値は512でなければなりません。
Rx MSDU Lifetime: This attribute specifies the elapsed time, in TU, after the initial reception of a fragmented MMPDU or MSDU, after which, further attempts to reassemble the MMPDU or MSDU MUST be terminated. The default value MUST be 512.
RX MSDUライフタイム:この属性は、MMPDUまたはMSDUを再構築するためのさらなる試みが終了しなければならない、その後、断片化されたMMPDUまたはMSDUの最初の受信後、TUに、経過時間を指定します。デフォルト値は512でなければなりません。
The Tx Power message element value is bi-directional. When sent by the WTP, it contains the current power level of the radio in question. When sent by the AC, it contains the power level to which the WTP MUST adhere:
送信パワーのメッセージ要素の値は双方向です。 WTPによって送信された場合、それは問題のラジオの現在の電力レベルが含まれています。 ACによって送信された場合には、WTPが付着しなければならないために電力レベルを含んでいます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | Reserved | Current Tx Power | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 12 for IEEE 802.11 Tx Power
タイプ:IEEE 802.11 Txパワーのための12
Length: 4
長さ:4
Radio ID: An 8-bit value representing the radio to configure.
無線ID:設定するためのラジオを表す8ビット値。
Reserved: MUST be set to zero
予約:ゼロに設定しなければなりません
Current Tx Power: This attribute contains the transmit output power in mW.
現在の送信パワー:この属性は、mW単位の送信出力電力が含まれています。
The Tx Power Level message element is sent by the WTP and contains the different power levels supported. The value contains the following fields:
送信パワーレベルメッセージ要素は、WTPによって送信され、サポートされているさまざまな電力レベルを含んでいます。値は次のフィールドがあります。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | Num Levels | Power Level [n] | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 13 for IEEE 802.11 Tx Power Level
タイプ:IEEE 802.11のTxパワーレベルのために13
Length: >= 4
長さ:> = 4
Radio ID: An 8-bit value representing the radio to configure.
無線ID:設定するためのラジオを表す8ビット値。
Num Levels: The number of power level attributes.
ヌムレベル:パワー・レベルの属性の数。
Power Level: Each power level fields contains a supported power level, in mW.
パワー・レベル:各パワー・レベルのフィールドはmWのでは、サポートされた電力レベルが含まれています。
The Direct Sequence Control message element is a bi-directional element. When sent by the WTP, it contains the current state. When sent by the AC, the WTP MUST adhere to the values. This element is only used for 802.11b radios. The value has the following fields.
直接シーケンス制御メッセージ要素は、双方向の要素です。 WTPによって送信された場合は、現在の状態が含まれています。 ACによって送信された場合、WTPの値に準拠する必要があります。この要素は、唯一の802.11b無線機に使用されます。値は、次のフィールドがあります。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | Reserved | Current Chan | Current CCA | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Energy Detect Threshold | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 14 for IEEE 802.11 Direct Sequence Control
タイプ:IEEE 802.11のダイレクトシーケンス制御のための14
Length: 8
長さ:8
Radio ID: An 8-bit value representing the radio to configure.
無線ID:設定するためのラジオを表す8ビット値。
Reserved: MUST be set to zero
予約:ゼロに設定しなければなりません
Current Channel: This attribute contains the current operating frequency channel of the Direct Sequence Spread Spectrum (DSSS) PHY.
現在のチャンネル:この属性は、直接拡散スペクトラム(DSSS)PHYの現在の動作周波数チャネルが含まれています。
Current CCA: The current Controlled Channel Access (CCA) method in operation. Valid values are:
現在のCCA:動作時の電流制御チャネルアクセス(CCA)メソッド。有効な値は以下のとおりです。
1 - energy detect only (edonly)
1 - エネルギーのみ検出(edonly)
2 - carrier sense only (csonly)
2 - キャリアセンスのみ(csonly)
4 - carrier sense and energy detect (edandcs)
4 - キャリアセンスとエネルギー検出(edandcs)
8 - carrier sense with timer (cswithtimer)
8 - タイマー付きキャリアセンス(cswithtimer)
16 - high-rate carrier sense and energy detect (hrcsanded)
16 - 高速キャリアセンスとエネルギー検出(hrcsanded)
Energy Detect Threshold: The current Energy Detect Threshold being used by the DSSS PHY.
エネルギーがしきい値を検出:現在のエネルギーがしきい値を検出DSSSのPHYで使用されています。
The Orthogonal Frequency Division Multiplexing (OFDM) Control message element is a bi-directional element. When sent by the WTP, it contains the current state. When sent by the AC, the WTP MUST adhere to the values. This element is only used for 802.11a radios. The value contains the following fields:
直交周波数分割多重(OFDM)制御メッセージエレメントは、双方向素子です。 WTPによって送信された場合は、現在の状態が含まれています。 ACによって送信された場合、WTPの値に準拠する必要があります。この要素は、唯一の802.11a無線に使用されます。値は次のフィールドがあります。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | Reserved | Current Chan | Band Support | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | TI Threshold | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 15 for IEEE 802.11 OFDM Control
タイプ:IEEE 802.11 OFDMコントロールのための15
Length: 8
長さ:8
Radio ID: An 8-bit value representing the radio to configure.
無線ID:設定するためのラジオを表す8ビット値。
Reserved: MUST be set to zero
予約:ゼロに設定しなければなりません
Current Channel: This attribute contains the current operating frequency channel of the OFDM PHY.
現在のチャンネル:この属性は、OFDM PHYの現在の動作周波数チャネルが含まれています。
Band Supported: The capability of the OFDM PHY implementation to operate in the three U-NII bands. Coded as an integer value of a 3-bit field as follows:
バンドサポート:OFDM PHYの実装の機能は3 U-NII帯域で動作します。次のように3ビットフィールドの整数値として符号化されました。
Bit 0 - capable of operating in the lower (5.15-5.25 GHz) U-NII band
ビット0 - 低級(5.15から5.25ギガヘルツ)のU-NII帯域で動作することができます
Bit 1 - capable of operating in the middle (5.25-5.35 GHz) U-NII band
ビット1 - 中間(5.25から5.35ギガヘルツ)のU-NII帯域で動作することができます
Bit 2 - capable of operating in the upper (5.725-5.825 GHz) U-NII band
ビット2 - 上部(5.725から5.825ギガヘルツ)U-NII帯域で動作することができます
For example, for an implementation capable of operating in the lower and mid bands, this attribute would take the value.
例えば、下の半ばバンドで動作可能な実装のために、この属性の値を取ります。
TI Threshold: The threshold being used to detect a busy medium (frequency). CCA MUST report a busy medium upon detecting the RSSI above this threshold.
TIしきい値:閾値がビジー媒体(周波数)を検出するために使用されています。 CCAは、このしきい値を超えるRSSIを検出すると忙しいメディアを報告しなければなりません。
The Antenna message element is communicated by the WTP to the AC to provide information on the antennas available. The AC MAY use this element to reconfigure the WTP's antennas. The value contains the following fields:
アンテナメッセージ要素は、利用可能なアンテナに関する情報を提供するために、ACにWTPにより通信されます。 ACは、WTPのアンテナを再構成するために、この要素を使用するかもしれません。値は次のフィールドがあります。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | Diversity | Combiner | Antenna Cnt | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Antenna Selection [0..N] | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 41 for IEEE 802.11 Antenna
タイプ:IEEE 802.11アンテナ用41
Length: >= 8
長さ:> = 8
Radio ID: An 8-bit value representing the radio to configure.
無線ID:設定するためのラジオを表す8ビット値。
Diversity: An 8-bit value specifying whether the antenna is to provide receive diversity. The following values are supported:
ダイバーシティアンテナは受信ダイバーシティを提供することであるかどうかを指定する8ビットの値。次の値がサポートされています。
0 - Disabled
0 - 無効
1 - Enabled (may only be true if the antenna can be used as a receive antenna)
1 - 有効(アンテナが受信アンテナとして使用することができる場合にのみ真であってもよいです)
Combiner: An 8-bit value specifying the combiner selection. The following values are supported:
合成:合成の選択を指定する8ビットの値。次の値がサポートされています。
1 - Sectorized (Left)
1 - セクタ化(左)
2 - Sectorized (Right)
2 - セクター化(右)
3 - Omni
3 - すべての
4 - Mimo
4 - にもかかわらず、
Antenna Count: An 8-bit value specifying the number of Antenna Selection fields.
アンテナ数:8ビットの値は、アンテナ選択フィールドの数を指定します。
Antenna Selection: One 8-bit antenna configuration value per antenna in the WTP. The following values are supported:
アンテナ選択:WTPにおけるアンテナごとに1つの8ビットのアンテナ構成値。次の値がサポートされています。
1 - Internal Antenna
1 - 内蔵アンテナ
2 - External Antenna
2 - 外部アンテナ
The Supported Rates message element is sent by the WTP to indicate the rates that it supports. The value contains the following fields:
サポートされている料金message要素は、それがサポートしている速度を示すために、WTPによって送られます。値は次のフィールドがあります。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | Supported Rates | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 16 for IEEE 802.11 Supported Rates
タイプ:16 IEEE 802.11サポート料金について
Length: 4
長さ:4
Radio ID: An 8-bit value representing the radio.
無線ID:無線を表す8ビット値。
Supported Rates: The WTP includes the Supported Rates that its hardware supports. The format is identical to the Rate Set message element.
サポート料金:WTPは、そのハードウェアがサポートしているサポート料金が含まれています。フォーマットは、レートセットメッセージ要素と同じです。
The CFP Status message element is sent to provide the CF Polling configuration.
CFPステータスメッセージ要素は、CFポーリング設定を提供するために送信されます。
0 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | Status | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 48 for IEEE 802.11 CFP Status
タイプ:48 IEEE 802.11 CFPステータスについて
Length: 2
長さ:2
Radio ID: The Radio Identifier, typically refers to some interface index on the WTP.
無線ID:無線識別子は、典型的にはWTPにいくつかのインターフェースインデックスを指します。
Status: An 8-bit Boolean containing the status of the CF Polling feature. A value of zero disables CFP Status, while a value of one enables it.
ステータス:CFポーリング機能の状態を含む8ビットのブール。 1の値は、それを可能にしながら、ゼロの値は、CFPの状態を無効にします。
The WTP Mode and Type message element is used to configure a WTP to operate in a specific mode.
WTPモードとタイプメッセージ要素は、特定のモードで動作するようにWTPを設定するために使用されます。
0 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Mode | Type | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 54 for IEEE 802.11 WTP Mode and Type
タイプ:IEEE 802.11 WTPモードとタイプのために54
Length: 2
長さ:2
Mode: An 8-bit value describing the type of information being sent. The following values are supported:
モード:送信される情報の種類を記述した8ビット値。次の値がサポートされています。
0 - Split MAC
0 - スプリットMAC
2 - Local MAC
2 - ローカルMAC
Type: The type field is not currently used.
タイプ:タイプ・フィールドは、現在使用されていません。
The Broadcast Probe Mode message element indicates whether a WTP will respond to NULL SSID Probe requests. Since broadcast NULL Probes are not sent to a specific BSSID, the WTP cannot know which SSID the sending station is querying. Therefore, this behavior must be global to the WTP.
ブロードキャストプローブモードメッセージ要素は、WTPがNULL SSIDプローブ要求に応答するかどうかを示します。ブロードキャストNULLプローブは、特定のBSSIDに送信されないので、WTPは、送信ステーションが照会されているSSIDを知ることができません。したがって、この動作はWTPにグローバルでなければなりません。
0 0 1 2 3 4 5 6 7 +-+-+-+-+-+-+-+-+ | Status | +-+-+-+-+-+-+-+-+
Type: 51 for IEEE 802.11 Broadcast Probe Mode
タイプ:IEEE 802.11ブロードキャストプローブモードの51
Length: 1
長さ:1
Status: An 8-bit Boolean indicating the status of whether a WTP shall respond to a NULL SSID Probe request. A value of zero disables the NULL SSID Probe response, while a value of one enables it.
ステータス:WTPはNULL SSIDプローブ要求に応答しなければならないかどうかのステータスを示す8ビットのブール。一方の値がそれを可能にしながら、ゼロの値は、NULL SSIDプローブ応答を無効にします。
The WTP Quality of Service message element value is sent by the AC to the WTP to communicate quality-of-service configuration information.
サービスメッセージの要素値のWTP品質は品質のサービス構成情報を通信するためにWTPにACによって送信されます。
0 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | Tag Packets | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 57 for IEEE 802.11 WTP Quality of Service
タイプ:57 IEEE 802.11 WTPサービス品質のための
Length: 12
長さ:12
Radio ID: The Radio Identifier, typically refers to some interface index on the WTP.
無線ID:無線識別子は、典型的にはWTPにいくつかのインターフェースインデックスを指します。
Tag Packets: A value indicating whether LWAPP packets should be tagged for QoS purposes. The following values are currently supported:
タグパケット:LWAPPパケットは、QoS目的のためにタグ付けする必要があるかどうかを示す値。次の値は、現在サポートされています。
0 - Untagged
0 - タグなし
1 - 802.1P
1 - 802.1P
2 - DSCP
2 - DSCP
Immediately following the above header is the following data structure. This data structure will be repeated five times, once for every QoS profile. The order of the QoS profiles is Uranium, Platinum, Gold, Silver, and Bronze.
すぐ上にヘッダを以下は、次のデータ構造です。このデータ構造は、一回ごとにQoSプロファイルのために、5回繰り返されます。 QoSプロファイルの順序は、ウラン、プラチナ、ゴールド、シルバー、ブロンズです。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Queue Depth | CWMin | CWMax | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | CWMax | AIFS | CBR | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Dot1P Tag | DSCP Tag | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Queue Depth: The number of packets that can be on the specific QoS transmit queue at any given time.
キューの深さ:任意の時点で特定のQoS送信キューにすることができたパケットの数。
CWMin: The Contention Window minimum value for the QoS transmit queue.
CWMIN:QoSの送信キューのためのコンテンションウィンドウの最小値。
CWMax: The Contention Window maximum value for the QoS transmit queue.
CWMAX:QoSの送信キューのためのコンテンションウィンドウの最大値。
AIFS: The Arbitration Inter Frame Spacing to use for the QoS transmit queue.
AIFS:QoSはキューを送信するために調停インターフレーム間隔を使用します。
CBR: The Constant Bit Rate (CBR) value to observe for the QoS transmit queue.
CBR:QoSの送信キューのために観察するための固定ビットレート(CBR)の値。
Dot1P Tag: The 802.1P precedence value to use if packets are to be 802.1P tagged.
dot1pタグ:パケットは802.1Pをタグ付けされる場合に使用する802.1P優先順位の値。
DSCP Tag: The DSCP label to use if packets are to be DSCP tagged.
DSCPタグ:パケットはDSCPがタグ付けされる場合に使用するDSCPラベル。
The MIC Error Report From Mobile message element is sent by an AC to a WTP when it receives a MIC failure notification via the Error bit in the EAP over LAN (EAPOL)-Key frame.
それはLAN(EAPOL)-Keyフレーム上にEAPのエラービットを介してMIC障害通知を受信した場合、モバイルメッセージ要素からMICエラーレポートがWTPにACによって送信されます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Client MAC Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Client MAC Address | BSSID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | BSSID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Radio ID | WLAN ID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type: 79 for IEEE 802.11 MIC Error Report From Mobile
タイプ:モバイルからIEEE 802.11 MICエラーレポートのために79
Length: 14
長さ:14
Client MAC Address: The Client MAC address of the station reporting the MIC failure.
クライアントのMACアドレス:MIC失敗を報告する駅のクライアントのMACアドレス。
BSSID: The BSSID on which the MIC failure is being reported.
BSSID:MIC障害が報告されている上BSSID。
Radio ID: The Radio Identifier, typically refers to some interface index on the WTP.
無線ID:無線識別子は、典型的にはWTPにいくつかのインターフェースインデックスを指します。
WLAN ID: The WLAN ID on which the MIC failure is being reported.
WLAN ID:MIC障害が報告されている上のWLANのID。
This section lists IEEE 802.11-specific values for any generic LWAPP message elements that include fields whose values are technology-specific.
このセクションでは、値テクノロジ固有のフィールドを含むすべての一般的なLWAPPメッセージ要素のためのIEEE 802.11固有の値を示しています。
IEEE 802.11 uses the following values:
IEEE 802.11は、次の値を使用します。
4 - Encrypt AES-CCMP 128: WTP supports AES-CCMP, as defined in [7].
図4は、 - 暗号化AES-CCMP 128:WTP [7]で定義されるように、AES-CCMPをサポートします。
5 - Encrypt TKIP-MIC: WTP supports TKIP and Michael, as defined in [16].
5 - TKIP-MICを暗号化:[16]で定義されるようにWTPは、TKIPとMichaelをサポートします。
A WTP or AC that implements LWAPP discovery MUST implement the following timers.
LWAPPディスカバリを実装WTPまたはACは、次のタイマーを実装しなければなりません。
The maximum time allowed between sending Discovery Requests from the interface, in seconds. Must be no less than 2 seconds and no greater than 180 seconds.
秒単位で、インタフェースから検出要求を送信する間に許される最大時間。何も2秒未満、180秒以下でなければなりません。
Default: 20 seconds.
デフォルト:20秒。
The minimum time, in seconds, a WTP MUST wait after failing to receive any responses to its Discovery Requests, before it MAY again send Discovery Requests.
それが再び検出要求を送るかもしれ前の最小時間は、秒単位で、WTPは、その検出要求への応答の受信に失敗した後、待たなければなりません。
Default: 30
デフォルト:30
The minimum time, in seconds, a WTP MUST wait without having received Echo Responses to its Echo Requests, before the destination for the Echo Request may be considered dead. Must be no less than 2*EchoInterval seconds and no greater than 240 seconds.
エコー要求の送信先が死んだと考えることができる前の最小時間は、秒単位で、WTPは、そのエコー要求にエコー応答を受信せずに待たなければなりません。何が2 * EchoInterval秒未満と240秒以下でなければなりません。
Default: 60
デフォルト:60
The minimum time, in seconds, between sending Echo Requests to the AC with which the WTP has joined.
最小時間は、秒単位で、ACにエコー要求を送信する間れるWTPが参加しました。
Default: 30
デフォルト:30
The minimum time, in seconds, that a WTP MUST wait after receiving a Discovery Response, before sending a Join Request.
最小時間は、秒単位で、WTPは、参加要求を送信する前に、ディスカバリー応答を受信した後、待機しなければならないことを。
Default: 5
デフォルト:5
The minimum time, in seconds, that a non-acknowledged LWAPP packet will be retransmitted.
最小時間は、秒単位で、非を認めLWAPPパケットが再送されること。
Default: 3
デフォルト:3
The minimum time, in seconds, in which an LWAPP Request message must be responded to.
最小時間は、秒単位で、ここでLWAPP要求メッセージがに応答しなければなりません。
Default: 1
デフォルト:1
The maximum time, in seconds, that an LWAPP session key is valid.
最大時間は、秒単位で、LWAPPセッションキーが有効であること。
Default: 28800
デフォルト:28800
A WTP or AC that implements LWAPP discovery MUST allow for the following variables to be configured by system management; default values are specified so as to make it unnecessary to configure any of these variables in many cases.
LWAPPディスカバリを実装WTPまたはACは、システム管理によって設定されるべき次の変数を考慮しなければなりません。多くの場合、これらの変数のいずれかを設定することが不要になるようにデフォルト値が指定されています。
The maximum number of Discovery Requests that will be sent after a WTP boots.
WTPの起動後に送信されますディスカバリー要求の最大数。
Default: 10
デフォルト:10
The number of discoveries transmitted by a WTP to a single AC. This is a monotonically increasing counter.
単一ACにWTPによって送信される発見の数。これは単調に増加するカウンタです。
The number of retransmissions for a given LWAPP packet. This is a monotonically increasing counter.
与えられたLWAPPパケットの再送回数。これは単調に増加するカウンタです。
The maximum number of retransmissions for a given LWAPP packet before the link layer considers the peer dead.
リンク層の前に与えられたLWAPPパケットの再送信の最大数は、ピアが死んだと考えています。
Default: 5
デフォルト:5
There are two specific situations where a NAT system may be used in conjunction with LWAPP. The first consists of a configuration where the WTP is behind a NAT system. Given that all communication is initiated by the WTP, and all communication is performed over IP using a single UDP port, the protocol easily traverses NAT systems in this configuration.
NATシステムはLWAPPと組み合わせて使用することができる2つの特定の状況があります。最初は、WTPがNATの背後にあるシステム構成から成ります。すべての通信は、WTPによって開始され、すべての通信は、単一のUDPポートを使用してIP上で実行されていることを考えると、プロトコルが簡単にこの構成でNATシステムを横断します。
The second configuration is one where the AC sits behind a NAT, and there are two main issues that exist in this situation. First, an AC communicates its interfaces and associated WTP load on these interfaces, through the WTP Manager Control IP Address. This message element is currently mandatory, and if NAT compliance became an issue, it would be possible to either:
第二の構成は、ACがNATの背後に座っているものであり、このような状況で存在する二つの主要な問題があります。まず、ACはWTP Manager制御IPアドレスを使用して、これらのインタフェース上でそのインタフェースと関連WTPの負荷を伝達します。このメッセージの要素は、現在必須であり、NATのコンプライアンスが問題になった場合、それはどちらかに可能になります:
1. make the WTP Manager Control IP Address optional, allowing the WTP to simply use the known IP address. However, note that this approach would eliminate the ability to perform load balancing of WTP across ACs, and therefore is not the recommended approach.
1. WTPは、単に知られているIPアドレスを使用することができ、オプションのWTP Managerの管理IPアドレスを作ります。しかし、このアプローチは、ACS間でWTPのロードバランシングを実行する能力を排除するため、推奨されるアプローチではないことに注意してください。
2. allow an AC to be able to configure a NAT'ed address for every associated AC that would generally be communicated in the WTP Manager Control IP Address message element.
2. ACは、一般的にWTP Manager制御IPアドレスメッセージ要素に伝達されるだろう、すべての関連するACのためのNATによるアドレスを設定できるようにすることができます。
3. require that if a WTP determines that the AC List message element consists of a set of IP addresses that are different from the AC's IP address it is currently communicating with, then assume that NAT is being enforced, and require that the WTP communicate with the original AC's IP address (and ignore the WTP Manager Control IP Address message element(s)).
3. WTPがACリストメッセージ要素は、それが現在通信しているACのIPアドレスとは異なるIPアドレスのセットからなると判断した場合、その後、NATが適用されていることを前提とし、WTPが通信することを必要とすることが必要元ACのIPアドレス(およびWTP Managerの管理IPアドレスメッセージ要素(複数可)を無視します)。
Another issue related to having an AC behind a NAT system is LWAPP's support for the CAPWAP Objective to allow the control and data plane to be separated. In order to support this requirement, the LWAPP protocol defines the WTP Manager Data IP Address message element, which allows the AC to inform the WTP that the LWAPP data frames are to be forwarded to a separate IP address. This feature MUST be disabled when an AC is behind a NAT. However, there is no easy way to provide some default mechanism that satisfies both the data/ control separation and NAT objectives, as they directly conflict with each other. As a consequence, user intervention will be required to support such networks.
NATシステムの背後にACを持つに関連する別の問題は、コントロールプレーンとデータプレーンを分離することを可能にするCAPWAPの目的のためにLWAPPのサポートです。この要件をサポートするために、LWAPPプロトコルは、ACは、LWAPPデータフレームが別のIPアドレスに転送されることをWTPを通知することを可能にするWTP ManagerデータIPアドレスメッセージ要素を定義します。 ACは、NATの背後にある場合には、この機能を無効にする必要があります。しかし、満たすデータ/制御分離の両方とNATの目的は、彼らは互いに直接競合するよう、いくつかのデフォルトのメカニズムを提供する簡単な方法はありません。その結果、ユーザーの介入は、このようなネットワークをサポートする必要があります。
LWAPP has a feature that allows for all of the AC's identities supporting a group of WTPs to be communicated through the AC List message element. This feature must be disabled when the AC is behind a NAT and the IP address that is embedded would be invalid.
LWAPPはWTPsのグループをサポートするACのアイデンティティのすべてがAC一覧メッセージ要素を介して通信することを可能とする機能を持っています。 ACは、NATの背後にあると埋め込まれているIPアドレスが無効になります場合には、この機能を無効にする必要があります。
The LWAPP protocol has a feature that allows an AC to configure a static IP address on a WTP. The WTP Static IP Address Information message element provides such a function; however, this feature SHOULD NOT be used in NAT'ed environments, unless the administrator is familiar with the internal IP addressing scheme within the WTP's private network, and does not rely on the public address seen by the AC.
LWAPPプロトコルは、ACがWTPに静的IPアドレスを設定することを可能にする機能があります。 WTP静的IPアドレス情報メッセージ要素は、このような機能を提供します。ただし、この機能は、管理者がWTPのプライベートネットワーク内の内部IPアドレス指定方式に精通している場合を除き、NATによる環境で使用すべきではない、とACで見られるパブリックアドレスに依存しません。
When a WTP detects the duplicate address condition, it generates a message to the AC, which includes the Duplicate IP Address message element. Once again, it is important to note that the IP address embedded within this message element would be different from the public IP address seen by the AC.
WTPは、重複アドレス状態を検出すると、それが重複IPアドレス・メッセージ要素を含むACにメッセージを生成します。もう一度、このメッセージ要素内に埋め込まれたIPアドレスは、ACから見たパブリックIPアドレスと異なるだろうことに注意することが重要です。
LWAPP uses either an authenticated key exchange or key agreement mechanism to ensure peer authenticity and establish fresh session keys to protect the LWAPP communications.
LWAPPは、ピアの真正性を確保し、LWAPP通信を保護するために、新鮮なセッションキーを確立するために、認証済み鍵交換や鍵合意のメカニズムのいずれかを使用しています。
The LWAPP protocol defines a join phase, which allows a WTP to bind a session with an AC. During this process, a session key is mutually derived, and secured either through an X.509 certificate or a pre-shared key. The resulting key exchange generates an encryption session key, which is used to encrypt the LWAPP control packets, and a key derivation key.
LWAPPプロトコルは、WTPはACとのセッションを結合することを可能にする参加位相を定義します。このプロセスの間に、セッション鍵は、相互誘導され、そしていずれかのX.509証明書または事前共有キーを介して固定されています。得られた鍵交換は、LWAPP制御パケットを暗号化するために使用される暗号化セッション鍵と、鍵導出鍵を生成します。
During the established secure communication, the WTP and AC may rekey using the key update process, which is identical to the join phase, meaning the session keys are mutually derived. However, the exchange described for pre-shared session keys is always used for the key update, with the pre-shared key set to the derivation key created either during the join, or the last key update if one has occurred. The key update results in a new derivation key, which is used in the next key update, as well as an encryption session key to encrypt the LWAPP control packets.
確立された安全な通信中に、WTPとACは、セッションキーが互いに導出される意味、参加位相と同一である鍵更新プロセスを使用してリキーできます。ただし、交換は事前共有セッションキーの説明は、常にどちらかの参加時に作成した派生キーに事前共有キーセット、または1つが発生した場合は、最後のキーのアップデートで、キーの更新に使用されます。 LWAPP制御パケットを暗号化するために次のキーの更新、ならびに暗号化セッション鍵に使用される新しい導出鍵で鍵更新結果。
Replay protection of the Join Request is handled through an exchange of nonces during the join (or key update) phase. The Join Request includes an XNonce, which is included in the AC's authenticated Join Reply's encrypted ANonce message element, allowing for the two messages to be bound. Upon receipt of the Join Reply, the WTP generates the WNonce, and generates a set of session keys using a KDF function. One of these keys is used to MIC the Join ACK. The AC responds with a Join Confirm, which must also include a MIC, and therefore be capable of deriving the same set of session keys.
参加要求のリプレイ保護が参加(またはキー更新)フェーズでナンスの交換を通じて処理されます。参加要求は、ACの認証済みに含まれているXNonceは、バインドされる2つのメッセージを可能にし、返信の暗号化されたANonceメッセージ要素に参加しています。参加返信を受信すると、WTPはWNonceを生成し、KDF機能を使用してセッションキーのセットを生成します。これらのキーの一つは、ACKに参加MICするために使用されます。 ACはまた、MICを含み、したがって、セッション鍵の同一のセットを導出することができなければならない参加を確認し、で応答します。
In both the X.509 certificate and pre-shared key modes, an initialization vector is created through the above mentioned KDF function. The IV and the KDF created encryption key are used to encrypt the LWAPP control frames.
X.509証明書と事前共有キーモードの両方において、初期化ベクトルは、上述したKDF関数を介して生成されます。 IVおよびKDF作成した暗号化キーは、LWAPP制御フレームを暗号化するために使用されています。
Given that authentication in the Join exchange does not occur until the WTP transmits the Join ACK message, it is crucial that an AC not delete any state for a WTP it is servicing until an authentication Join ACK has been received. Otherwise, a potential Denial-of-Service attack exists, whereby sending a spoofed Join Request for a valid WTP would cause the AC to reset the WTP's connection.
WTP参加ACKメッセージを送信するまで参加交換での認証が発生しないことを考えると、AC認証がACKを受信した参加するまで、それがサービスしているWTPための任意の状態を削除しないことが重要です。 WTPの接続をリセットするためにACを引き起こす有効なWTPのために偽装された参加要求を送信することにより、それ以外の場合は、潜在的なサービス拒否攻撃は、存在しています。
It is important to note that Perfect Forward Secrecy is not a requirement for the LWAPP protocol.
完全転送秘密がLWAPPプロトコルのための要件ではないことに注意することが重要です。
Note that the LWAPP protocol does not add any new vulnerabilities to 802.11 infrastructure that makes use of WEP for encryption purposes. However, implementors SHOULD discourage the use of WEP to allow the market to move towards technically sound cryptographic solutions, such as 802.11i.
LWAPPプロトコルは、暗号化の目的のためにWEPを使用する802.11インフラストラクチャに新たな脆弱性を追加しないことに注意してください。しかし、実装者は、市場がそのような802.11i規格として技術的に音の暗号化ソリューションに向かって移動できるようにWEPの使用を阻止すべきです。
LWAPP uses public key cryptography to ensure trust between the WTP and the AC. One question that periodically arises is why the Join Request is not signed. Signing this request would not be optimal for the following reasons:
LWAPPは、WTPとAC間の信頼を確保するために、公開鍵暗号を使用しています。参加要求が署名されていない理由を定期的に生じる1つの疑問があります。この要求に署名するには、次の理由により最適ではないでしょう。
1. The Join Request is replayable, so a signature doesn't provide much protection unless the switches keep track of all previous Join Requests from a given WTP.
1.参加要求は、再生可能なので、スイッチが与えられたWTPからの以前のすべての参加要求を追跡しない限り、署名は、多くの保護を提供しません。
2. Replay detection is handled during the Join Reply and Join ACK messages.
2.リプレイ検出は、返信に参加し、参加ACKメッセージ中に処理されます。
3. A signed Join Request provides a potential Denial-of-Service attack on the AC, which would have to authenticate each (potentially malicious) message.
3. Aは、要求がそれぞれ(悪意のある)メッセージを認証しなければならないACの電位サービス拒否(DoS)攻撃を提供参加署名しました。
The WTP-Certificate that is included in the Join Request MUST be validated by the AC. It is also good practice that the AC perform some form of authorization, ensuring that the WTP in question is allowed to establish an LWAPP session with it.
参加要求に含まれているWTP-証明書は、ACによって検証されなければなりません。問題のWTPはそれでLWAPPセッションを確立することを許可されていることを保証し、また、ACは、認可のいくつかのフォームを実行することをお勧めします。
Use of a fixed shared secret of limited entropy (for example, a PSK that is relatively short, or was chosen by a human and thus may contain less entropy than its length would imply) may allow an attacker to perform a brute-force or dictionary attack to recover the secret.
限られたエントロピーの固定された共有秘密の使用(例えば、比較的短いPSK、またはヒトによって選択されたので、その長さが暗示するよりも少ないエントロピーを含んでいてもよい)は、攻撃者がブルートフォースや辞書を実行することを可能にします秘密を回復する攻撃。
It is RECOMMENDED that implementations that allow the administrator to manually configure the PSK also provide a functionality for generating a new random PSK, taking RFC 1750 [4] into account.
管理者が手動でPSKを設定することを可能にする実装も考慮[4] RFC 1750取って、新しいランダムPSKを生成するための機能を提供することが推奨されます。
Since the key generation does not expose the nonces in plaintext, there are no practical passive attacks possible.
鍵の生成が平文でナンスを公開していないので、可能な実用的な受動的攻撃はありません。
The authors wish to thank Michael Vakulenko for contributing text that describes how LWAPP can be used over a Layer 3 (IP) network.
著者は、LWAPPは、レイヤ3(IP)ネットワーク上で使用することができます方法について説明したテキストに貢献するために、マイケルVakulenkoに感謝したいです。
The authors would also like to thanks Russ Housley and Charles Clancy for their assistance in providing a security review of the LWAPP specification. Charles' review can be found in [12].
著者らはまた、LWAPP仕様のセキュリティレビューを提供する彼らの支援に感謝ラスHousleyとチャールズ・クランシーにしたいと思います。チャールズのレビューは、[12]に記載されています。
[1] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[1]ブラドナーのは、S.は、BCP 14、RFC 2119、1997年3月の "RFCsにおける使用のためのレベルを示すために"。
[2] National Institute of Standards and Technology, "Advanced Encryption Standard (AES)", FIPS PUB 197, November 2001, <http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf>.
[2]米国国立標準技術研究所、 "高度暗号化標準(AES)"、FIPS PUBの197、2001年11月、<http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf>。
[3] Whiting, D., Housley, R., and N. Ferguson, "Counter with CBC-MAC (CCM)", RFC 3610, September 2003.
[3]ホワイティング、D.、Housley氏、R.、およびN.ファーガソン、 "CBC-MAC(CCM)とカウンター"、RFC 3610、2003年9月。
[4] Eastlake, D., 3rd, Schiller, J., and S. Crocker, "Randomness Requirements for Security", BCP 106, RFC 4086, June 2005.
[4]イーストレーク、D.、3、シラー、J.、およびS.クロッカー、BCP 106、RFC 4086、2005年6月 "セキュリティのためにランダム要件"。
[5] Manner, J., Ed., and M. Kojo, Ed., "Mobility Related Terminology", RFC 3753, June 2004.
[5]マナー、J.、エド。、およびM.古城、エド。、 "モビリティ関連用語"、RFC 3753、2004年6月。
[6] "Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications", IEEE Standard 802.11, 2007, <http://standards.ieee.org/getieee802/download/802.11-2007.pdf>
[6]「情報技術 - 電気通信及びシステム間の情報交換 - 地方とメトロポリタンエリアネットワーク - 特定の要件 - パート11:無線LAN媒体アクセス制御(MAC)および物理層(PHY)仕様」、IEEE規格802.11、2007年、< http://standards.ieee.org/getieee802/download/802.11-2007.pdf>
[7] "Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amendment 6: Medium Access Control (MAC) Security Enhancements", IEEE Standard 802.11i, July 2004, http://standards.ieee.org/getieee802/download/802.11i-2004.pdf
[7]「情報技術 - 電気通信及びシステム間の情報交換 - 地方とメトロポリタンエリアネットワーク - 特定の要件 - パート11:無線LAN媒体アクセス制御(MAC)および物理層(PHY)仕様の改正6:媒体アクセス制御(MAC)セキュリティの強化」、IEEE標準802.11i規格、2004年7月、http://standards.ieee.org/getieee802/download/802.11i-2004.pdf
[8] Clark, D., "IP datagram reassembly algorithms", RFC 815, July 1982.
[8]クラーク、D.、 "IPデータグラムの再構築アルゴリズム"、RFC 815、1982年7月。
[9] Schaad, J. and R. Housley, "Advanced Encryption Standard (AES) Key Wrap Algorithm", RFC 3394, September 2002.
[9] Schaad、J.とR. Housley氏、 "高度暗号化標準(AES)キーラップアルゴリズム"、RFC 3394、2002年9月。
[10] Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., and W. Polk, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 5280, May 2008.
[10]クーパー、D.、Santesson、S.、ファレル、S.、Boeyen、S.、Housley氏、R.、およびW.ポーク、「インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)のプロフィール」、RFC 5280、2008年5月。
[11] "Netscape-Defined Certificate Extensions", <http://www.redhat.com/docs/manuals/cert-system/admin/7.1/app_ext.html#35336>.
[11] "Netscapeの定義の証明書の拡張機能"、<http://www.redhat.com/docs/manuals/cert-system/admin/7.1/app_ext.html#35336>。
[12] Clancy, C., "Security Review of the Light-Weight Access Point Protocol", May 2005, <http://www.cs.umd.edu/~clancy/docs/lwapp-review.pdf>.
[12]クランシー、C.、 "軽量アクセスポイントプロトコルのセキュリティレビュー"、2005年5月、<http://www.cs.umd.edu/~clancy/docs/lwapp-review.pdf>。
[13] Reynolds, J., Ed., "Assigned Numbers: RFC 1700 is Replaced by an On-line Database", RFC 3232, January 2002.
。[13]レイノルズ、J.、エド、 "番号が割り当てられ:RFC 1700は、オンラインデータベースで置き換えられる"、RFC 3232、2002年1月。
[14] Kent, S. and K. Seo, "Security Architecture for the Internet Protocol", RFC 4301, December 2005.
[14]ケント、S.とK. Seo、 "インターネットプロトコルのためのセキュリティアーキテクチャ"、RFC 4301、2005年12月。
[15] Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, February 1997.
[15] Krawczyk、H.、ベラー、M.、およびR.カネッティ、 "HMAC:メッセージ認証のための鍵付きハッシュ化"、RFC 2104、1997年2月。
[16] "WiFi Protected Access (WPA) rev 1.6", April 2003.
[16] "のWiFi保護アクセス(WPA)1.6のrevは、" 2003年4月、。
Authors' Addresses
著者のアドレス
Pat R. Calhoun Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134 Phone: +1 408-853-5269 EMail: pcalhoun@cisco.com
パットR.カルフーンシスコシステムズ、株式会社170西タスマン・ドライブサンノゼ、CA 95134電話:+1 408-853-5269電子メール:pcalhoun@cisco.com
Rohit Suri Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134 Phone: +1 408-853-5548 EMail: rsuri@cisco.com
Rohitスリシスコシステムズ、株式会社170西タスマン・ドライブサンノゼ、CA 95134電話:+1 408-853-5548電子メール:rsuri@cisco.com
Nancy Cam-Winget Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134 Phone: +1 408-853-0532 EMail: ncamwing@cisco.com
ナンシー・カム・ウィンゲットシスコシステムズ、株式会社170西タスマン・ドライブサンノゼ、CA 95134電話:+1 408-853-0532電子メール:ncamwing@cisco.com
Scott Kelly EMail: scott@hyperthought.com
スコット・ケリーメール:scott@hyperthought.com
Michael Glenn Williams GWhiz Arts & Sciences 1560 Newbury Road, Suite 1-204 Newbury Park, CA 91320 Phone: +1 805-499-1994 EMail: gwhiz@gwhiz.com
マイケル・グレン・ウィリアムズGWhiz芸術科学1560年ニューベリー通り、スイート1から204ニューベリーパーク、CA 91320電話:+1 805-499-1994電子メール:gwhiz@gwhiz.com
Sue Hares Phone: +1 734-604-0332 EMail: shares@ndzh.com
スーノウサギ電話:+1 734-604-0332電子メール:shares@ndzh.com
Bob O'Hara EMail: bob.ohara@computer.org
ボブ・オハラEメール:bob.ohara@computer.org