rfc2865.txt
上传用户:swkcbjrc
上传日期:2016-04-02
资源大小:45277k
文件大小:143k
源码类别:

游戏

开发平台:

Visual C++

  1. RFC 2865                         RADIUS                        June 2000
  2.     0                   1                   2                   3
  3.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  4.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  5.    |     Type      |    Length     |            Address
  6.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  7.             Address (cont)         |
  8.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  9.    Type
  10.       14 for Login-IP-Host.
  11.    Length
  12.       6
  13.    Address
  14.       The Address field is four octets.  The value 0xFFFFFFFF indicates
  15.       that the NAS SHOULD allow the user to select an address.  The
  16.       value 0 indicates that the NAS SHOULD select a host to connect the
  17.       user to.  Other values indicate the address the NAS SHOULD connect
  18.       the user to.
  19. 5.15.  Login-Service
  20.    Description
  21.       This Attribute indicates the service to use to connect the user to
  22.       the login host.  It is only used in Access-Accept packets.
  23.    A summary of the Login-Service Attribute format is shown below.  The
  24.    fields are transmitted from left to right.
  25.     0                   1                   2                   3
  26.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  27.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  28.    |     Type      |    Length     |             Value
  29.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  30.               Value (cont)         |
  31.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  32.    Type
  33.       15 for Login-Service.
  34. Rigney, et al.              Standards Track                    [Page 39]
  35. RFC 2865                         RADIUS                        June 2000
  36.    Length
  37.       6
  38.    Value
  39.       The Value field is four octets.
  40.        0   Telnet
  41.        1   Rlogin
  42.        2   TCP Clear
  43.        3   PortMaster (proprietary)
  44.        4   LAT
  45.        5   X25-PAD
  46.        6   X25-T3POS
  47.        8   TCP Clear Quiet (suppresses any NAS-generated connect string)
  48. 5.16.  Login-TCP-Port
  49.    Description
  50.       This Attribute indicates the TCP port with which the user is to be
  51.       connected, when the Login-Service Attribute is also present.  It
  52.       is only used in Access-Accept packets.
  53.    A summary of the Login-TCP-Port Attribute format is shown below.  The
  54.    fields are transmitted from left to right.
  55.     0                   1                   2                   3
  56.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  57.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  58.    |     Type      |    Length     |             Value
  59.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  60.               Value (cont)         |
  61.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  62.    Type
  63.       16 for Login-TCP-Port.
  64.    Length
  65.       6
  66.    Value
  67.       The Value field is four octets.  Despite the size of the field,
  68.       values range from 0 to 65535.
  69. Rigney, et al.              Standards Track                    [Page 40]
  70. RFC 2865                         RADIUS                        June 2000
  71. 5.17.  (unassigned)
  72.    Description
  73.       ATTRIBUTE TYPE 17 HAS NOT BEEN ASSIGNED.
  74. 5.18.  Reply-Message
  75.    Description
  76.       This Attribute indicates text which MAY be displayed to the user.
  77.       When used in an Access-Accept, it is the success message.
  78.       When used in an Access-Reject, it is the failure message.  It MAY
  79.       indicate a dialog message to prompt the user before another
  80.       Access-Request attempt.
  81.       When used in an Access-Challenge, it MAY indicate a dialog message
  82.       to prompt the user for a response.
  83.       Multiple Reply-Message's MAY be included and if any are displayed,
  84.       they MUST be displayed in the same order as they appear in the
  85.       packet.
  86.    A summary of the Reply-Message Attribute format is shown below.  The
  87.    fields are transmitted from left to right.
  88.     0                   1                   2
  89.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  90.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  91.    |     Type      |    Length     |  Text ...
  92.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  93.    Type
  94.       18 for Reply-Message.
  95.    Length
  96.       >= 3
  97.    Text
  98.       The Text field is one or more octets, and its contents are
  99.       implementation dependent.  It is intended to be human readable,
  100.       and MUST NOT affect operation of the protocol.  It is recommended
  101.       that the message contain UTF-8 encoded 10646 [7] characters.
  102. Rigney, et al.              Standards Track                    [Page 41]
  103. RFC 2865                         RADIUS                        June 2000
  104. 5.19.  Callback-Number
  105.    Description
  106.       This Attribute indicates a dialing string to be used for callback.
  107.       It MAY be used in Access-Accept packets.  It MAY be used in an
  108.       Access-Request packet as a hint to the server that a Callback
  109.       service is desired, but the server is not required to honor the
  110.       hint.
  111.    A summary of the Callback-Number Attribute format is shown below.
  112.    The fields are transmitted from left to right.
  113.     0                   1                   2
  114.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  115.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  116.    |     Type      |    Length     |  String ...
  117.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  118.    Type
  119.       19 for Callback-Number.
  120.    Length
  121.       >= 3
  122.    String
  123.       The String field is one or more octets.  The actual format of the
  124.       information is site or application specific, and a robust
  125.       implementation SHOULD support the field as undistinguished octets.
  126.       The codification of the range of allowed usage of this field is
  127.       outside the scope of this specification.
  128. 5.20.  Callback-Id
  129.    Description
  130.       This Attribute indicates the name of a place to be called, to be
  131.       interpreted by the NAS.  It MAY be used in Access-Accept packets.
  132. Rigney, et al.              Standards Track                    [Page 42]
  133. RFC 2865                         RADIUS                        June 2000
  134.    A summary of the Callback-Id Attribute format is shown below.  The
  135.    fields are transmitted from left to right.
  136.     0                   1                   2
  137.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  138.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  139.    |     Type      |    Length     |  String ...
  140.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  141.    Type
  142.       20 for Callback-Id.
  143.    Length
  144.       >= 3
  145.    String
  146.       The String field is one or more octets.  The actual format of the
  147.       information is site or application specific, and a robust
  148.       implementation SHOULD support the field as undistinguished octets.
  149.       The codification of the range of allowed usage of this field is
  150.       outside the scope of this specification.
  151. 5.21.  (unassigned)
  152.    Description
  153.       ATTRIBUTE TYPE 21 HAS NOT BEEN ASSIGNED.
  154. 5.22.  Framed-Route
  155.    Description
  156.       This Attribute provides routing information to be configured for
  157.       the user on the NAS.  It is used in the Access-Accept packet and
  158.       can appear multiple times.
  159.    A summary of the Framed-Route Attribute format is shown below.  The
  160.    fields are transmitted from left to right.
  161.     0                   1                   2
  162.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3
  163.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  164.    |     Type      |    Length     |  Text ...
  165.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  166. Rigney, et al.              Standards Track                    [Page 43]
  167. RFC 2865                         RADIUS                        June 2000
  168.    Type
  169.       22 for Framed-Route.
  170.    Length
  171.       >= 3
  172.    Text
  173.       The Text field is one or more octets, and its contents are
  174.       implementation dependent.  It is intended to be human readable and
  175.       MUST NOT affect operation of the protocol.  It is recommended that
  176.       the message contain UTF-8 encoded 10646 [7] characters.
  177.       For IP routes, it SHOULD contain a destination prefix in dotted
  178.       quad form optionally followed by a slash and a decimal length
  179.       specifier stating how many high order bits of the prefix to use.
  180.       That is followed by a space, a gateway address in dotted quad
  181.       form, a space, and one or more metrics separated by spaces.  For
  182.       example, "192.168.1.0/24 192.168.1.1 1 2 -1 3 400". The length
  183.       specifier may be omitted, in which case it defaults to 8 bits for
  184.       class A prefixes, 16 bits for class B prefixes, and 24 bits for
  185.       class C prefixes.  For example, "192.168.1.0 192.168.1.1 1".
  186.       Whenever the gateway address is specified as "0.0.0.0" the IP
  187.       address of the user SHOULD be used as the gateway address.
  188. 5.23.  Framed-IPX-Network
  189.    Description
  190.       This Attribute indicates the IPX Network number to be configured
  191.       for the user.  It is used in Access-Accept packets.
  192.    A summary of the Framed-IPX-Network Attribute format is shown below.
  193.    The fields are transmitted from left to right.
  194.     0                   1                   2                   3
  195.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  196.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  197.    |     Type      |    Length     |             Value
  198.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  199.               Value (cont)         |
  200.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  201. Rigney, et al.              Standards Track                    [Page 44]
  202. RFC 2865                         RADIUS                        June 2000
  203.    Type
  204.       23 for Framed-IPX-Network.
  205.    Length
  206.       6
  207.    Value
  208.       The Value field is four octets.  The value 0xFFFFFFFE indicates
  209.       that the NAS should select an IPX network for the user (e.g.
  210.       assigned from a pool of one or more IPX networks kept by the NAS).
  211.       Other values should be used as the IPX network for the link to the
  212.       user.
  213. 5.24.  State
  214.    Description
  215.       This Attribute is available to be sent by the server to the client
  216.       in an Access-Challenge and MUST be sent unmodified from the client
  217.       to the server in the new Access-Request reply to that challenge,
  218.       if any.
  219.       This Attribute is available to be sent by the server to the client
  220.       in an Access-Accept that also includes a Termination-Action
  221.       Attribute with the value of RADIUS-Request.  If the NAS performs
  222.       the Termination-Action by sending a new Access-Request upon
  223.       termination of the current session, it MUST include the State
  224.       attribute unchanged in that Access-Request.
  225.       In either usage, the client MUST NOT interpret the attribute
  226.       locally.  A packet must have only zero or one State Attribute.
  227.       Usage of the State Attribute is implementation dependent.
  228.    A summary of the State Attribute format is shown below.  The fields
  229.    are transmitted from left to right.
  230.     0                   1                   2
  231.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  232.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  233.    |     Type      |    Length     |  String ...
  234.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  235.    Type
  236.       24 for State.
  237. Rigney, et al.              Standards Track                    [Page 45]
  238. RFC 2865                         RADIUS                        June 2000
  239.    Length
  240.       >= 3
  241.    String
  242.       The String field is one or more octets.  The actual format of the
  243.       information is site or application specific, and a robust
  244.       implementation SHOULD support the field as undistinguished octets.
  245.       The codification of the range of allowed usage of this field is
  246.       outside the scope of this specification.
  247. 5.25.  Class
  248.    Description
  249.       This Attribute is available to be sent by the server to the client
  250.       in an Access-Accept and SHOULD be sent unmodified by the client to
  251.       the accounting server as part of the Accounting-Request packet if
  252.       accounting is supported.  The client MUST NOT interpret the
  253.       attribute locally.
  254.    A summary of the Class Attribute format is shown below.  The fields
  255.    are transmitted from left to right.
  256.     0                   1                   2
  257.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  258.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  259.    |     Type      |    Length     |  String ...
  260.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  261.    Type
  262.       25 for Class.
  263.    Length
  264.       >= 3
  265.    String
  266.       The String field is one or more octets.  The actual format of the
  267.       information is site or application specific, and a robust
  268.       implementation SHOULD support the field as undistinguished octets.
  269.       The codification of the range of allowed usage of this field is
  270.       outside the scope of this specification.
  271. Rigney, et al.              Standards Track                    [Page 46]
  272. RFC 2865                         RADIUS                        June 2000
  273. 5.26.  Vendor-Specific
  274.    Description
  275.       This Attribute is available to allow vendors to support their own
  276.       extended Attributes not suitable for general usage.  It MUST not
  277.       affect the operation of the RADIUS protocol.
  278.       Servers not equipped to interpret the vendor-specific information
  279.       sent by a client MUST ignore it (although it may be reported).
  280.       Clients which do not receive desired vendor-specific information
  281.       SHOULD make an attempt to operate without it, although they may do
  282.       so (and report they are doing so) in a degraded mode.
  283.    A summary of the Vendor-Specific Attribute format is shown below.
  284.    The fields are transmitted from left to right.
  285.     0                   1                   2                   3
  286.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  287.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  288.    |     Type      |  Length       |            Vendor-Id
  289.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  290.         Vendor-Id (cont)           |  String...
  291.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  292.    Type
  293.       26 for Vendor-Specific.
  294.    Length
  295.       >= 7
  296.    Vendor-Id
  297.       The high-order octet is 0 and the low-order 3 octets are the SMI
  298.       Network Management Private Enterprise Code of the Vendor in
  299.       network byte order, as defined in the "Assigned Numbers" RFC [6].
  300.    String
  301.       The String field is one or more octets.  The actual format of the
  302.       information is site or application specific, and a robust
  303.       implementation SHOULD support the field as undistinguished octets.
  304.       The codification of the range of allowed usage of this field is
  305.       outside the scope of this specification.
  306. Rigney, et al.              Standards Track                    [Page 47]
  307. RFC 2865                         RADIUS                        June 2000
  308.       It SHOULD be encoded as a sequence of vendor type / vendor length
  309.       / value fields, as follows.  The Attribute-Specific field is
  310.       dependent on the vendor's definition of that attribute.  An
  311.       example encoding of the Vendor-Specific attribute using this
  312.       method follows:
  313.        0                   1                   2                   3
  314.        0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  315.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  316.       |     Type      |  Length       |            Vendor-Id
  317.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  318.            Vendor-Id (cont)           | Vendor type   | Vendor length |
  319.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  320.       |    Attribute-Specific...
  321.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  322.       Multiple subattributes MAY be encoded within a single Vendor-
  323.       Specific attribute, although they do not have to be.
  324. 5.27.  Session-Timeout
  325.    Description
  326.       This Attribute sets the maximum number of seconds of service to be
  327.       provided to the user before termination of the session or prompt.
  328.       This Attribute is available to be sent by the server to the client
  329.       in an Access-Accept or Access-Challenge.
  330.    A summary of the Session-Timeout Attribute format is shown below.
  331.    The fields are transmitted from left to right.
  332.     0                   1                   2                   3
  333.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  334.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  335.    |     Type      |    Length     |             Value
  336.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  337.               Value (cont)         |
  338.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  339.    Type
  340.       27 for Session-Timeout.
  341.    Length
  342.       6
  343. Rigney, et al.              Standards Track                    [Page 48]
  344. RFC 2865                         RADIUS                        June 2000
  345.    Value
  346.       The field is 4 octets, containing a 32-bit unsigned integer with
  347.       the maximum number of seconds this user should be allowed to
  348.       remain connected by the NAS.
  349. 5.28.  Idle-Timeout
  350.    Description
  351.       This Attribute sets the maximum number of consecutive seconds of
  352.       idle connection allowed to the user before termination of the
  353.       session or prompt.  This Attribute is available to be sent by the
  354.       server to the client in an Access-Accept or Access-Challenge.
  355.    A summary of the Idle-Timeout Attribute format is shown below.  The
  356.    fields are transmitted from left to right.
  357.     0                   1                   2                   3
  358.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  359.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  360.    |     Type      |    Length     |             Value
  361.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  362.               Value (cont)         |
  363.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  364.    Type
  365.       28 for Idle-Timeout.
  366.    Length
  367.       6
  368.    Value
  369.       The field is 4 octets, containing a 32-bit unsigned integer with
  370.       the maximum number of consecutive seconds of idle time this user
  371.       should be permitted before being disconnected by the NAS.
  372. 5.29.  Termination-Action
  373.    Description
  374.       This Attribute indicates what action the NAS should take when the
  375.       specified service is completed.  It is only used in Access-Accept
  376.       packets.
  377. Rigney, et al.              Standards Track                    [Page 49]
  378. RFC 2865                         RADIUS                        June 2000
  379.    A summary of the Termination-Action Attribute format is shown below.
  380.    The fields are transmitted from left to right.
  381.     0                   1                   2                   3
  382.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  383.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  384.    |     Type      |    Length     |             Value
  385.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  386.               Value (cont)         |
  387.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  388.    Type
  389.       29 for Termination-Action.
  390.    Length
  391.       6
  392.    Value
  393.       The Value field is four octets.
  394.        0      Default
  395.        1      RADIUS-Request
  396.       If the Value is set to RADIUS-Request, upon termination of the
  397.       specified service the NAS MAY send a new Access-Request to the
  398.       RADIUS server, including the State attribute if any.
  399. 5.30.  Called-Station-Id
  400.    Description
  401.       This Attribute allows the NAS to send in the Access-Request packet
  402.       the phone number that the user called, using Dialed Number
  403.       Identification (DNIS) or similar technology.  Note that this may
  404.       be different from the phone number the call comes in on.  It is
  405.       only used in Access-Request packets.
  406.    A summary of the Called-Station-Id Attribute format is shown below.
  407.    The fields are transmitted from left to right.
  408.     0                   1                   2
  409.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  410.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  411.    |     Type      |    Length     |  String ...
  412.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  413. Rigney, et al.              Standards Track                    [Page 50]
  414. RFC 2865                         RADIUS                        June 2000
  415.    Type
  416.       30 for Called-Station-Id.
  417.    Length
  418.       >= 3
  419.    String
  420.       The String field is one or more octets, containing the phone
  421.       number that the user's call came in on.
  422.       The actual format of the information is site or application
  423.       specific.  UTF-8 encoded 10646 [7] characters are recommended, but
  424.       a robust implementation SHOULD support the field as
  425.       undistinguished octets.
  426.       The codification of the range of allowed usage of this field is
  427.       outside the scope of this specification.
  428. 5.31.  Calling-Station-Id
  429.    Description
  430.       This Attribute allows the NAS to send in the Access-Request packet
  431.       the phone number that the call came from, using Automatic Number
  432.       Identification (ANI) or similar technology.  It is only used in
  433.       Access-Request packets.
  434.    A summary of the Calling-Station-Id Attribute format is shown below.
  435.    The fields are transmitted from left to right.
  436.     0                   1                   2
  437.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  438.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  439.    |     Type      |    Length     |  String ...
  440.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  441.    Type
  442.       31 for Calling-Station-Id.
  443.    Length
  444.       >= 3
  445. Rigney, et al.              Standards Track                    [Page 51]
  446. RFC 2865                         RADIUS                        June 2000
  447.    String
  448.       The String field is one or more octets, containing the phone
  449.       number that the user placed the call from.
  450.       The actual format of the information is site or application
  451.       specific.  UTF-8 encoded 10646 [7] characters are recommended, but
  452.       a robust implementation SHOULD support the field as
  453.       undistinguished octets.
  454.       The codification of the range of allowed usage of this field is
  455.       outside the scope of this specification.
  456. 5.32.  NAS-Identifier
  457.    Description
  458.       This Attribute contains a string identifying the NAS originating
  459.       the Access-Request.  It is only used in Access-Request packets.
  460.       Either NAS-IP-Address or NAS-Identifier MUST be present in an
  461.       Access-Request packet.
  462.       Note that NAS-Identifier MUST NOT be used to select the shared
  463.       secret used to authenticate the request.  The source IP address of
  464.       the Access-Request packet MUST be used to select the shared
  465.       secret.
  466.    A summary of the NAS-Identifier Attribute format is shown below.  The
  467.    fields are transmitted from left to right.
  468.     0                   1                   2
  469.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  470.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  471.    |     Type      |    Length     |  String ...
  472.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  473.    Type
  474.       32 for NAS-Identifier.
  475.    Length
  476.       >= 3
  477. Rigney, et al.              Standards Track                    [Page 52]
  478. RFC 2865                         RADIUS                        June 2000
  479.    String
  480.       The String field is one or more octets, and should be unique to
  481.       the NAS within the scope of the RADIUS server.  For example, a
  482.       fully qualified domain name would be suitable as a NAS-Identifier.
  483.       The actual format of the information is site or application
  484.       specific, and a robust implementation SHOULD support the field as
  485.       undistinguished octets.
  486.       The codification of the range of allowed usage of this field is
  487.       outside the scope of this specification.
  488. 5.33.  Proxy-State
  489.    Description
  490.       This Attribute is available to be sent by a proxy server to
  491.       another server when forwarding an Access-Request and MUST be
  492.       returned unmodified in the Access-Accept, Access-Reject or
  493.       Access-Challenge.  When the proxy server receives the response to
  494.       its request, it MUST remove its own Proxy-State (the last Proxy-
  495.       State in the packet) before forwarding the response to the NAS.
  496.       If a Proxy-State Attribute is added to a packet when forwarding
  497.       the packet, the Proxy-State Attribute MUST be added after any
  498.       existing Proxy-State attributes.
  499.       The content of any Proxy-State other than the one added by the
  500.       current server should be treated as opaque octets and MUST NOT
  501.       affect operation of the protocol.
  502.       Usage of the Proxy-State Attribute is implementation dependent.  A
  503.       description of its function is outside the scope of this
  504.       specification.
  505.    A summary of the Proxy-State Attribute format is shown below.  The
  506.    fields are transmitted from left to right.
  507.     0                   1                   2
  508.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  509.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  510.    |     Type      |    Length     |  String ...
  511.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  512.    Type
  513.       33 for Proxy-State.
  514. Rigney, et al.              Standards Track                    [Page 53]
  515. RFC 2865                         RADIUS                        June 2000
  516.    Length
  517.       >= 3
  518.    String
  519.       The String field is one or more octets.  The actual format of the
  520.       information is site or application specific, and a robust
  521.       implementation SHOULD support the field as undistinguished octets.
  522.       The codification of the range of allowed usage of this field is
  523.       outside the scope of this specification.
  524. 5.34.  Login-LAT-Service
  525.    Description
  526.       This Attribute indicates the system with which the user is to be
  527.       connected by LAT.  It MAY be used in Access-Accept packets, but
  528.       only when LAT is specified as the Login-Service.  It MAY be used
  529.       in an Access-Request packet as a hint to the server, but the
  530.       server is not required to honor the hint.
  531.       Administrators use the service attribute when dealing with
  532.       clustered systems, such as a VAX or Alpha cluster. In such an
  533.       environment several different time sharing hosts share the same
  534.       resources (disks, printers, etc.), and administrators often
  535.       configure each to offer access (service) to each of the shared
  536.       resources. In this case, each host in the cluster advertises its
  537.       services through LAT broadcasts.
  538.       Sophisticated users often know which service providers (machines)
  539.       are faster and tend to use a node name when initiating a LAT
  540.       connection.  Alternately, some administrators want particular
  541.       users to use certain machines as a primitive form of load
  542.       balancing (although LAT knows how to do load balancing itself).
  543.    A summary of the Login-LAT-Service Attribute format is shown below.
  544.    The fields are transmitted from left to right.
  545.     0                   1                   2
  546.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  547.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  548.    |     Type      |    Length     |  String ...
  549.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  550. Rigney, et al.              Standards Track                    [Page 54]
  551. RFC 2865                         RADIUS                        June 2000
  552.    Type
  553.       34 for Login-LAT-Service.
  554.    Length
  555.       >= 3
  556.    String
  557.       The String field is one or more octets, and contains the identity
  558.       of the LAT service to use.  The LAT Architecture allows this
  559.       string to contain $ (dollar), - (hyphen), . (period), _
  560.       (underscore), numerics, upper and lower case alphabetics, and the
  561.       ISO Latin-1 character set extension [11].  All LAT string
  562.       comparisons are case insensitive.
  563. 5.35.  Login-LAT-Node
  564.    Description
  565.       This Attribute indicates the Node with which the user is to be
  566.       automatically connected by LAT.  It MAY be used in Access-Accept
  567.       packets, but only when LAT is specified as the Login-Service.  It
  568.       MAY be used in an Access-Request packet as a hint to the server,
  569.       but the server is not required to honor the hint.
  570.    A summary of the Login-LAT-Node Attribute format is shown below.  The
  571.    fields are transmitted from left to right.
  572.     0                   1                   2
  573.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  574.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  575.    |     Type      |    Length     |  String ...
  576.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  577.    Type
  578.       35 for Login-LAT-Node.
  579.    Length
  580.       >= 3
  581. Rigney, et al.              Standards Track                    [Page 55]
  582. RFC 2865                         RADIUS                        June 2000
  583.    String
  584.       The String field is one or more octets, and contains the identity
  585.       of the LAT Node to connect the user to.  The LAT Architecture
  586.       allows this string to contain $ (dollar), - (hyphen), . (period),
  587.       _ (underscore), numerics, upper and lower case alphabetics, and
  588.       the ISO Latin-1 character set extension.  All LAT string
  589.       comparisons are case insensitive.
  590. 5.36.  Login-LAT-Group
  591.    Description
  592.       This Attribute contains a string identifying the LAT group codes
  593.       which this user is authorized to use.  It MAY be used in Access-
  594.       Accept packets, but only when LAT is specified as the Login-
  595.       Service.  It MAY be used in an Access-Request packet as a hint to
  596.       the server, but the server is not required to honor the hint.
  597.       LAT supports 256 different group codes, which LAT uses as a form
  598.       of access rights.  LAT encodes the group codes as a 256 bit
  599.       bitmap.
  600.       Administrators can assign one or more of the group code bits at
  601.       the LAT service provider; it will only accept LAT connections that
  602.       have these group codes set in the bit map. The administrators
  603.       assign a bitmap of authorized group codes to each user; LAT gets
  604.       these from the operating system, and uses these in its requests to
  605.       the service providers.
  606.    A summary of the Login-LAT-Group Attribute format is shown below.
  607.    The fields are transmitted from left to right.
  608.     0                   1                   2
  609.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  610.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  611.    |     Type      |    Length     |  String ...
  612.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  613.    Type
  614.       36 for Login-LAT-Group.
  615.    Length
  616.       34
  617. Rigney, et al.              Standards Track                    [Page 56]
  618. RFC 2865                         RADIUS                        June 2000
  619.    String
  620.       The String field is a 32 octet bit map, most significant octet
  621.       first.  A robust implementation SHOULD support the field as
  622.       undistinguished octets.
  623.       The codification of the range of allowed usage of this field is
  624.       outside the scope of this specification.
  625. 5.37.  Framed-AppleTalk-Link
  626.    Description
  627.       This Attribute indicates the AppleTalk network number which should
  628.       be used for the serial link to the user, which is another
  629.       AppleTalk router.  It is only used in Access-Accept packets.  It
  630.       is never used when the user is not another router.
  631.    A summary of the Framed-AppleTalk-Link Attribute format is shown
  632.    below.  The fields are transmitted from left to right.
  633.     0                   1                   2                   3
  634.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  635.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  636.    |     Type      |    Length     |             Value
  637.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  638.               Value (cont)         |
  639.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  640.    Type
  641.       37 for Framed-AppleTalk-Link.
  642.    Length
  643.       6
  644.    Value
  645.       The Value field is four octets.  Despite the size of the field,
  646.       values range from 0 to 65535.  The special value of 0 indicates
  647.       that this is an unnumbered serial link.  A value of 1-65535 means
  648.       that the serial line between the NAS and the user should be
  649.       assigned that value as an AppleTalk network number.
  650. Rigney, et al.              Standards Track                    [Page 57]
  651. RFC 2865                         RADIUS                        June 2000
  652. 5.38.  Framed-AppleTalk-Network
  653.    Description
  654.       This Attribute indicates the AppleTalk Network number which the
  655.       NAS should probe to allocate an AppleTalk node for the user.  It
  656.       is only used in Access-Accept packets.  It is never used when the
  657.       user is another router.  Multiple instances of this Attribute
  658.       indicate that the NAS may probe using any of the network numbers
  659.       specified.
  660.    A summary of the Framed-AppleTalk-Network Attribute format is shown
  661.    below.  The fields are transmitted from left to right.
  662.     0                   1                   2                   3
  663.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  664.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  665.    |     Type      |    Length     |             Value
  666.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  667.               Value (cont)         |
  668.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  669.    Type
  670.       38 for Framed-AppleTalk-Network.
  671.    Length
  672.       6
  673.    Value
  674.       The Value field is four octets.  Despite the size of the field,
  675.       values range from 0 to 65535.  The special value 0 indicates that
  676.       the NAS should assign a network for the user, using its default
  677.       cable range.  A value between 1 and 65535 (inclusive) indicates
  678.       the AppleTalk Network the NAS should probe to find an address for
  679.       the user.
  680. 5.39.  Framed-AppleTalk-Zone
  681.    Description
  682.       This Attribute indicates the AppleTalk Default Zone to be used for
  683.       this user.  It is only used in Access-Accept packets.  Multiple
  684.       instances of this attribute in the same packet are not allowed.
  685. Rigney, et al.              Standards Track                    [Page 58]
  686. RFC 2865                         RADIUS                        June 2000
  687.    A summary of the Framed-AppleTalk-Zone Attribute format is shown
  688.    below.  The fields are transmitted from left to right.
  689.     0                   1                   2
  690.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4
  691.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  692.    |     Type      |    Length     |  String ...
  693.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  694.    Type
  695.       39 for Framed-AppleTalk-Zone.
  696.    Length
  697.       >= 3
  698.    String
  699.       The name of the Default AppleTalk Zone to be used for this user.
  700.       A robust implementation SHOULD support the field as
  701.       undistinguished octets.
  702.       The codification of the range of allowed usage of this field is
  703.       outside the scope of this specification.
  704. 5.40.  CHAP-Challenge
  705.    Description
  706.       This Attribute contains the CHAP Challenge sent by the NAS to a
  707.       PPP Challenge-Handshake Authentication Protocol (CHAP) user.  It
  708.       is only used in Access-Request packets.
  709.       If the CHAP challenge value is 16 octets long it MAY be placed in
  710.       the Request Authenticator field instead of using this attribute.
  711.    A summary of the CHAP-Challenge Attribute format is shown below.  The
  712.    fields are transmitted from left to right.
  713.     0                   1                   2
  714.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3
  715.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  716.    |     Type      |    Length     |    String...
  717.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  718. Rigney, et al.              Standards Track                    [Page 59]
  719. RFC 2865                         RADIUS                        June 2000
  720.    Type
  721.       60 for CHAP-Challenge.
  722.    Length
  723.       >= 7
  724.    String
  725.       The String field contains the CHAP Challenge.
  726. 5.41.  NAS-Port-Type
  727.    Description
  728.       This Attribute indicates the type of the physical port of the NAS
  729.       which is authenticating the user.  It can be used instead of or in
  730.       addition to the NAS-Port (5) attribute.  It is only used in
  731.       Access-Request packets.  Either NAS-Port (5) or NAS-Port-Type or
  732.       both SHOULD be present in an Access-Request packet, if the NAS
  733.       differentiates among its ports.
  734.    A summary of the NAS-Port-Type Attribute format is shown below.  The
  735.    fields are transmitted from left to right.
  736.     0                   1                   2                   3
  737.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  738.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  739.    |     Type      |    Length     |             Value
  740.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  741.               Value (cont)         |
  742.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  743.    Type
  744.       61 for NAS-Port-Type.
  745.    Length
  746.       6
  747.    Value
  748.       The Value field is four octets.  "Virtual" refers to a connection
  749.       to the NAS via some transport protocol, instead of through a
  750.       physical port.  For example, if a user telnetted into a NAS to
  751. Rigney, et al.              Standards Track                    [Page 60]
  752. RFC 2865                         RADIUS                        June 2000
  753.       authenticate himself as an Outbound-User, the Access-Request might
  754.       include NAS-Port-Type = Virtual as a hint to the RADIUS server
  755.       that the user was not on a physical port.
  756.       0       Async
  757.       1       Sync
  758.       2       ISDN Sync
  759.       3       ISDN Async V.120
  760.       4       ISDN Async V.110
  761.       5       Virtual
  762.       6       PIAFS
  763.       7       HDLC Clear Channel
  764.       8       X.25
  765.       9       X.75
  766.       10      G.3 Fax
  767.       11      SDSL - Symmetric DSL
  768.       12      ADSL-CAP - Asymmetric DSL, Carrierless Amplitude Phase
  769.               Modulation
  770.       13      ADSL-DMT - Asymmetric DSL, Discrete Multi-Tone
  771.       14      IDSL - ISDN Digital Subscriber Line
  772.       15      Ethernet
  773.       16      xDSL - Digital Subscriber Line of unknown type
  774.       17      Cable
  775.       18      Wireless - Other
  776.       19      Wireless - IEEE 802.11
  777.       PIAFS is a form of wireless ISDN commonly used in Japan, and
  778.       stands for PHS (Personal Handyphone System) Internet Access Forum
  779.       Standard (PIAFS).
  780. 5.42.  Port-Limit
  781.    Description
  782.       This Attribute sets the maximum number of ports to be provided to
  783.       the user by the NAS.  This Attribute MAY be sent by the server to
  784.       the client in an Access-Accept packet.  It is intended for use in
  785.       conjunction with Multilink PPP [12] or similar uses.  It MAY also
  786.       be sent by the NAS to the server as a hint that that many ports
  787.       are desired for use, but the server is not required to honor the
  788.       hint.
  789.    A summary of the Port-Limit Attribute format is shown below.  The
  790.    fields are transmitted from left to right.
  791. Rigney, et al.              Standards Track                    [Page 61]
  792. RFC 2865                         RADIUS                        June 2000
  793.     0                   1                   2                   3
  794.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  795.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  796.    |     Type      |    Length     |             Value
  797.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  798.               Value (cont)         |
  799.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  800.    Type
  801.       62 for Port-Limit.
  802.    Length
  803.       6
  804.    Value
  805.       The field is 4 octets, containing a 32-bit unsigned integer with
  806.       the maximum number of ports this user should be allowed to connect
  807.       to on the NAS.
  808. 5.43.  Login-LAT-Port
  809.    Description
  810.       This Attribute indicates the Port with which the user is to be
  811.       connected by LAT.  It MAY be used in Access-Accept packets, but
  812.       only when LAT is specified as the Login-Service.  It MAY be used
  813.       in an Access-Request packet as a hint to the server, but the
  814.       server is not required to honor the hint.
  815.    A summary of the Login-LAT-Port Attribute format is shown below.  The
  816.    fields are transmitted from left to right.
  817.     0                   1                   2
  818.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  819.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  820.    |     Type      |    Length     |  String ...
  821.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  822.    Type
  823.       63 for Login-LAT-Port.
  824.    Length
  825.       >= 3
  826. Rigney, et al.              Standards Track                    [Page 62]
  827. RFC 2865                         RADIUS                        June 2000
  828.    String
  829.       The String field is one or more octets, and contains the identity
  830.       of the LAT port to use.  The LAT Architecture allows this string
  831.       to contain $ (dollar), - (hyphen), . (period), _ (underscore),
  832.       numerics, upper and lower case alphabetics, and the ISO Latin-1
  833.       character set extension.  All LAT string comparisons are case
  834.       insensitive.
  835. 5.44.  Table of Attributes
  836.    The following table provides a guide to which attributes may be found
  837.    in which kinds of packets, and in what quantity.
  838.    Request   Accept   Reject   Challenge   #    Attribute
  839.    0-1       0-1      0        0            1   User-Name
  840.    0-1       0        0        0            2   User-Password [Note 1]
  841.    0-1       0        0        0            3   CHAP-Password [Note 1]
  842.    0-1       0        0        0            4   NAS-IP-Address [Note 2]
  843.    0-1       0        0        0            5   NAS-Port
  844.    0-1       0-1      0        0            6   Service-Type
  845.    0-1       0-1      0        0            7   Framed-Protocol
  846.    0-1       0-1      0        0            8   Framed-IP-Address
  847.    0-1       0-1      0        0            9   Framed-IP-Netmask
  848.    0         0-1      0        0           10   Framed-Routing
  849.    0         0+       0        0           11   Filter-Id
  850.    0-1       0-1      0        0           12   Framed-MTU
  851.    0+        0+       0        0           13   Framed-Compression
  852.    0+        0+       0        0           14   Login-IP-Host
  853.    0         0-1      0        0           15   Login-Service
  854.    0         0-1      0        0           16   Login-TCP-Port
  855.    0         0+       0+       0+          18   Reply-Message
  856.    0-1       0-1      0        0           19   Callback-Number
  857.    0         0-1      0        0           20   Callback-Id
  858.    0         0+       0        0           22   Framed-Route
  859.    0         0-1      0        0           23   Framed-IPX-Network
  860.    0-1       0-1      0        0-1         24   State [Note 1]
  861.    0         0+       0        0           25   Class
  862.    0+        0+       0        0+          26   Vendor-Specific
  863.    0         0-1      0        0-1         27   Session-Timeout
  864.    0         0-1      0        0-1         28   Idle-Timeout
  865.    0         0-1      0        0           29   Termination-Action
  866.    0-1       0        0        0           30   Called-Station-Id
  867.    0-1       0        0        0           31   Calling-Station-Id
  868.    0-1       0        0        0           32   NAS-Identifier [Note 2]
  869.    0+        0+       0+       0+          33   Proxy-State
  870.    0-1       0-1      0        0           34   Login-LAT-Service
  871.    0-1       0-1      0        0           35   Login-LAT-Node
  872. Rigney, et al.              Standards Track                    [Page 63]
  873. RFC 2865                         RADIUS                        June 2000
  874.    0-1       0-1      0        0           36   Login-LAT-Group
  875.    0         0-1      0        0           37   Framed-AppleTalk-Link
  876.    0         0+       0        0           38   Framed-AppleTalk-Network
  877.    0         0-1      0        0           39   Framed-AppleTalk-Zone
  878.    0-1       0        0        0           60   CHAP-Challenge
  879.    0-1       0        0        0           61   NAS-Port-Type
  880.    0-1       0-1      0        0           62   Port-Limit
  881.    0-1       0-1      0        0           63   Login-LAT-Port
  882.    Request   Accept   Reject   Challenge   #    Attribute
  883.    [Note 1] An Access-Request MUST contain either a User-Password or a
  884.    CHAP-Password or State.  An Access-Request MUST NOT contain both a
  885.    User-Password and a CHAP-Password.  If future extensions allow other
  886.    kinds of authentication information to be conveyed, the attribute for
  887.    that can be used in an Access-Request instead of User-Password or
  888.    CHAP-Password.
  889.    [Note 2] An Access-Request MUST contain either a NAS-IP-Address or a
  890.    NAS-Identifier (or both).
  891.    The following table defines the meaning of the above table entries.
  892. 0     This attribute MUST NOT be present in packet.
  893. 0+    Zero or more instances of this attribute MAY be present in packet.
  894. 0-1   Zero or one instance of this attribute MAY be present in packet.
  895. 1     Exactly one instance of this attribute MUST be present in packet.
  896. 6.  IANA Considerations
  897.    This section provides guidance to the Internet Assigned Numbers
  898.    Authority (IANA) regarding registration of values related to the
  899.    RADIUS protocol, in accordance with BCP 26 [13].
  900.    There are three name spaces in RADIUS that require registration:
  901.    Packet Type Codes, Attribute Types, and Attribute Values (for certain
  902.    Attributes).
  903.    RADIUS is not intended as a general-purpose Network Access Server
  904.    (NAS) management protocol, and allocations should not be made for
  905.    purposes unrelated to Authentication, Authorization or Accounting.
  906. 6.1.  Definition of Terms
  907.    The following terms are used here with the meanings defined in
  908.    BCP 26: "name space", "assigned value", "registration".
  909. Rigney, et al.              Standards Track                    [Page 64]
  910. RFC 2865                         RADIUS                        June 2000
  911.    The following policies are used here with the meanings defined in
  912.    BCP 26: "Private Use", "First Come First Served", "Expert Review",
  913.    "Specification Required", "IETF Consensus", "Standards Action".
  914. 6.2.  Recommended Registration Policies
  915.    For registration requests where a Designated Expert should be
  916.    consulted, the IESG Area Director for Operations should appoint the
  917.    Designated Expert.
  918.    For registration requests requiring Expert Review, the ietf-radius
  919.    mailing list should be consulted.
  920.    Packet Type Codes have a range from 1 to 254, of which 1-5,11-13 have
  921.    been allocated.  Because a new Packet Type has considerable impact on
  922.    interoperability, a new Packet Type Code requires Standards Action,
  923.    and should be allocated starting at 14.
  924.    Attribute Types have a range from 1 to 255, and are the scarcest
  925.    resource in RADIUS, thus must be allocated with care.  Attributes
  926.    1-53,55,60-88,90-91 have been allocated, with 17 and 21 available for
  927.    re-use.  Attributes 17, 21, 54, 56-59, 89, 92-191 may be allocated
  928.    following Expert Review, with Specification Required.  Release of
  929.    blocks of Attribute Types (more than 3 at a time for a given purpose)
  930.    should require IETF Consensus.  It is recommended that attributes 17
  931.    and 21 be used only after all others are exhausted.
  932.    Note that RADIUS defines a mechanism for Vendor-Specific extensions
  933.    (Attribute 26) and the use of that should be encouraged instead of
  934.    allocation of global attribute types, for functions specific only to
  935.    one vendor's implementation of RADIUS, where no interoperability is
  936.    deemed useful.
  937.    As stated in the "Attributes" section above:
  938.       "[Attribute Type] Values 192-223 are reserved for experimental
  939.       use, values 224-240 are reserved for implementation-specific use,
  940.       and values 241-255 are reserved and should not be used."
  941.    Therefore Attribute values 192-240 are considered Private Use, and
  942.    values 241-255 require Standards Action.
  943.    Certain attributes (for example, NAS-Port-Type) in RADIUS define a
  944.    list of values to correspond with various meanings.  There can be 4
  945.    billion (2^32) values for each attribute. Adding additional values to
  946.    the list can be done on a First Come, First Served basis by the IANA.
  947. Rigney, et al.              Standards Track                    [Page 65]
  948. RFC 2865                         RADIUS                        June 2000
  949. 7.  Examples
  950.    A few examples are presented to illustrate the flow of packets and
  951.    use of typical attributes.  These examples are not intended to be
  952.    exhaustive, many others are possible.  Hexadecimal dumps of the
  953.    example packets are given in network byte order, using the shared
  954.    secret "xyzzy5461".
  955. 7.1.  User Telnet to Specified Host
  956.    The NAS at 192.168.1.16 sends an Access-Request UDP packet to the
  957.    RADIUS Server for a user named nemo logging in on port 3 with
  958.    password "arctangent".
  959.    The Request Authenticator is a 16 octet random number generated by
  960.    the NAS.
  961.    The User-Password is 16 octets of password padded at end with nulls,
  962.    XORed with MD5(shared secret|Request Authenticator).
  963.       01 00 00 38 0f 40 3f 94 73 97 80 57 bd 83 d5 cb
  964.       98 f4 22 7a 01 06 6e 65 6d 6f 02 12 0d be 70 8d
  965.       93 d4 13 ce 31 96 e4 3f 78 2a 0a ee 04 06 c0 a8
  966.       01 10 05 06 00 00 00 03
  967.        1 Code = Access-Request (1)
  968.        1 ID = 0
  969.        2 Length = 56
  970.       16 Request Authenticator
  971.       Attributes:
  972.        6  User-Name = "nemo"
  973.       18  User-Password
  974.        6  NAS-IP-Address = 192.168.1.16
  975.        6  NAS-Port = 3
  976.    The RADIUS server authenticates nemo, and sends an Access-Accept UDP
  977.    packet to the NAS telling it to telnet nemo to host 192.168.1.3.
  978.    The Response Authenticator is a 16-octet MD5 checksum of the code
  979.    (2), id (0), Length (38), the Request Authenticator from above, the
  980.    attributes in this reply, and the shared secret.
  981. Rigney, et al.              Standards Track                    [Page 66]
  982. RFC 2865                         RADIUS                        June 2000
  983.       02 00 00 26 86 fe 22 0e 76 24 ba 2a 10 05 f6 bf
  984.       9b 55 e0 b2 06 06 00 00 00 01 0f 06 00 00 00 00
  985.       0e 06 c0 a8 01 03
  986.        1 Code = Access-Accept (2)
  987.        1 ID = 0 (same as in Access-Request)
  988.        2 Length = 38
  989.       16 Response Authenticator
  990.       Attributes:
  991.        6  Service-Type (6) = Login (1)
  992.        6  Login-Service (15) = Telnet (0)
  993.        6  Login-IP-Host (14) = 192.168.1.3
  994. 7.2.  Framed User Authenticating with CHAP
  995.    The NAS at 192.168.1.16 sends an Access-Request UDP packet to the
  996.    RADIUS Server for a user named flopsy logging in on port 20 with PPP,
  997.    authenticating using CHAP.  The NAS sends along the Service-Type and
  998.    Framed-Protocol attributes as a hint to the RADIUS server that this
  999.    user is looking for PPP, although the NAS is not required to do so.
  1000.    The Request Authenticator is a 16 octet random number generated by
  1001.    the NAS, and is also used as the CHAP Challenge.
  1002.    The CHAP-Password consists of a 1 octet CHAP ID, in this case 22,
  1003.    followed by the 16 octet CHAP response.
  1004.       01 01 00 47 2a ee 86 f0 8d 0d 55 96 9c a5 97 8e
  1005.       0d 33 67 a2 01 08 66 6c 6f 70 73 79 03 13 16 e9
  1006.       75 57 c3 16 18 58 95 f2 93 ff 63 44 07 72 75 04
  1007.       06 c0 a8 01 10 05 06 00 00 00 14 06 06 00 00 00
  1008.       02 07 06 00 00 00 01
  1009.        1 Code = 1     (Access-Request)
  1010.        1 ID = 1
  1011.        2 Length = 71
  1012.       16 Request Authenticator
  1013.       Attributes:
  1014.        8  User-Name (1) = "flopsy"
  1015.       19  CHAP-Password (3)
  1016.        6  NAS-IP-Address (4) = 192.168.1.16
  1017.        6  NAS-Port (5) = 20
  1018.        6  Service-Type (6) = Framed (2)
  1019.        6  Framed-Protocol (7) = PPP (1)
  1020. Rigney, et al.              Standards Track                    [Page 67]
  1021. RFC 2865                         RADIUS                        June 2000
  1022.    The RADIUS server authenticates flopsy, and sends an Access-Accept
  1023.    UDP packet to the NAS telling it to start PPP service and assign an
  1024.    address for the user out of its dynamic address pool.
  1025.    The Response Authenticator is a 16-octet MD5 checksum of the code
  1026.    (2), id (1), Length (56), the Request Authenticator from above, the
  1027.    attributes in this reply, and the shared secret.
  1028.       02 01 00 38 15 ef bc 7d ab 26 cf a3 dc 34 d9 c0
  1029.       3c 86 01 a4 06 06 00 00 00 02 07 06 00 00 00 01
  1030.       08 06 ff ff ff fe 0a 06 00 00 00 02 0d 06 00 00
  1031.       00 01 0c 06 00 00 05 dc
  1032.        1 Code = Access-Accept (2)
  1033.        1 ID = 1 (same as in Access-Request)
  1034.        2 Length = 56
  1035.       16 Response Authenticator
  1036.       Attributes:
  1037.        6  Service-Type (6) = Framed (2)
  1038.        6  Framed-Protocol (7) = PPP (1)
  1039.        6  Framed-IP-Address (8) = 255.255.255.254
  1040.        6  Framed-Routing (10) = None (0)
  1041.        6  Framed-Compression (13) = VJ TCP/IP Header Compression (1)
  1042.        6  Framed-MTU (12) = 1500
  1043. 7.3.  User with Challenge-Response card
  1044.    The NAS at 192.168.1.16 sends an Access-Request UDP packet to the
  1045.    RADIUS Server for a user named mopsy logging in on port 7.  The user
  1046.    enters the dummy password "challenge" in this example.  The challenge
  1047.    and response generated by the smart card for this example are
  1048.    "32769430" and "99101462".
  1049.    The Request Authenticator is a 16 octet random number generated by
  1050.    the NAS.
  1051.    The User-Password is 16 octets of password, in this case "challenge",
  1052.    padded at the end with nulls, XORed with MD5(shared secret|Request
  1053.    Authenticator).
  1054.       01 02 00 39 f3 a4 7a 1f 6a 6d 76 71 0b 94 7a b9
  1055.       30 41 a0 39 01 07 6d 6f 70 73 79 02 12 33 65 75
  1056.       73 77 82 89 b5 70 88 5e 15 08 48 25 c5 04 06 c0
  1057.       a8 01 10 05 06 00 00 00 07
  1058. Rigney, et al.              Standards Track                    [Page 68]
  1059. RFC 2865                         RADIUS                        June 2000
  1060.        1 Code = Access-Request (1)
  1061.        1 ID = 2
  1062.        2 Length = 57
  1063.       16 Request Authenticator
  1064.       Attributes:
  1065.        7 User-Name (1) = "mopsy"
  1066.       18 User-Password (2)
  1067.        6  NAS-IP-Address (4) = 192.168.1.16
  1068.        6  NAS-Port (5) = 7
  1069.    The RADIUS server decides to challenge mopsy, sending back a
  1070.    challenge string and looking for a response.  The RADIUS server
  1071.    therefore and sends an Access-Challenge UDP packet to the NAS.
  1072.    The Response Authenticator is a 16-octet MD5 checksum of the code
  1073.    (11), id (2), length (78), the Request Authenticator from above, the
  1074.    attributes in this reply, and the shared secret.
  1075.    The Reply-Message is "Challenge 32769430.  Enter response at prompt."
  1076.    The State is a magic cookie to be returned along with user's
  1077.    response; in this example 8 octets of data (33 32 37 36 39 34 33 30
  1078.    in hex).
  1079.       0b 02 00 4e 36 f3 c8 76 4a e8 c7 11 57 40 3c 0c
  1080.       71 ff 9c 45 12 30 43 68 61 6c 6c 65 6e 67 65 20
  1081.       33 32 37 36 39 34 33 30 2e 20 20 45 6e 74 65 72
  1082.       20 72 65 73 70 6f 6e 73 65 20 61 74 20 70 72 6f
  1083.       6d 70 74 2e 18 0a 33 32 37 36 39 34 33 30
  1084.        1 Code = Access-Challenge (11)
  1085.        1 ID = 2 (same as in Access-Request)
  1086.        2 Length = 78
  1087.       16 Response Authenticator
  1088.       Attributes:
  1089.       48  Reply-Message (18)
  1090.       10  State (24)
  1091.    The user enters his response, and the NAS send a new Access-Request
  1092.    with that response, and includes the State Attribute.
  1093.    The Request Authenticator is a new 16 octet random number.
  1094.    The User-Password is 16 octets of the user's response, in this case
  1095.    "99101462", padded at the end with nulls, XORed with MD5(shared
  1096.    secret|Request Authenticator).
  1097. Rigney, et al.              Standards Track                    [Page 69]
  1098. RFC 2865                         RADIUS                        June 2000
  1099.    The state is the magic cookie from the Access-Challenge packet,
  1100.    unchanged.
  1101.       01 03 00 43 b1 22 55 6d 42 8a 13 d0 d6 25 38 07
  1102.       c4 57 ec f0 01 07 6d 6f 70 73 79 02 12 69 2c 1f
  1103.       20 5f c0 81 b9 19 b9 51 95 f5 61 a5 81 04 06 c0
  1104.       a8 01 10 05 06 00 00 00 07 18 10 33 32 37 36 39
  1105.       34 33 30
  1106.        1 Code = Access-Request (1)
  1107.        1 ID = 3 (Note that this changes.)
  1108.        2 Length = 67
  1109.       16 Request Authenticator
  1110.       Attributes:
  1111.        7  User-Name = "mopsy"
  1112.       18  User-Password
  1113.        6  NAS-IP-Address (4) = 192.168.1.16
  1114.        6  NAS-Port (5) = 7
  1115.       10  State (24)
  1116.    The Response was incorrect (for the sake of example), so the RADIUS
  1117.    server tells the NAS to reject the login attempt.
  1118.    The Response Authenticator is a 16 octet MD5 checksum of the code
  1119.    (3), id (3), length(20), the Request Authenticator from above, the
  1120.    attributes in this reply (in this case, none), and the shared secret.
  1121.       03 03 00 14 a4 2f 4f ca 45 91 6c 4e 09 c8 34 0f
  1122.       9e 74 6a a0
  1123.        1 Code = Access-Reject (3)
  1124.        1 ID = 3 (same as in Access-Request)
  1125.        2 Length = 20
  1126.       16 Response Authenticator
  1127.       Attributes:
  1128.          (none, although a Reply-Message could be sent)
  1129. Rigney, et al.              Standards Track                    [Page 70]
  1130. RFC 2865                         RADIUS                        June 2000
  1131. 8.  Security Considerations
  1132.    Security issues are the primary topic of this document.
  1133.    In practice, within or associated with each RADIUS server, there is a
  1134.    database which associates "user" names with authentication
  1135.    information ("secrets").  It is not anticipated that a particular
  1136.    named user would be authenticated by multiple methods.  This would
  1137.    make the user vulnerable to attacks which negotiate the least secure
  1138.    method from among a set.  Instead, for each named user there should
  1139.    be an indication of exactly one method used to authenticate that user
  1140.    name.  If a user needs to make use of different authentication
  1141.    methods under different circumstances, then distinct user names
  1142.    SHOULD be employed, each of which identifies exactly one
  1143.    authentication method.
  1144.    Passwords and other secrets should be stored at the respective ends
  1145.    such that access to them is as limited as possible.  Ideally, the
  1146.    secrets should only be accessible to the process requiring access in
  1147.    order to perform the authentication.
  1148.    The secrets should be distributed with a mechanism that limits the
  1149.    number of entities that handle (and thus gain knowledge of) the
  1150.    secret.  Ideally, no unauthorized person should ever gain knowledge
  1151.    of the secrets.  It is possible to achieve this with SNMP Security
  1152.    Protocols [14], but such a mechanism is outside the scope of this
  1153.    specification.
  1154.    Other distribution methods are currently undergoing research and
  1155.    experimentation.  The SNMP Security document [14] also has an
  1156.    excellent overview of threats to network protocols.
  1157.    The User-Password hiding mechanism described in Section 5.2 has not
  1158.    been subjected to significant amounts of cryptanalysis in the
  1159.    published literature.  Some in the IETF community are concerned that
  1160.    this method might not provide sufficient confidentiality protection
  1161.    [15] to passwords transmitted using RADIUS.  Users should evaluate
  1162.    their threat environment and consider whether additional security
  1163.    mechanisms should be employed.
  1164. 9.  Change Log
  1165.    The following changes have been made from RFC 2138:
  1166.    Strings should use UTF-8 instead of US-ASCII and should be handled as
  1167.    8-bit data.
  1168.    Integers and dates are now defined as 32 bit unsigned values.
  1169. Rigney, et al.              Standards Track                    [Page 71]
  1170. RFC 2865                         RADIUS                        June 2000
  1171.    Updated list of attributes that can be included in Access-Challenge
  1172.    to be consistent with the table of attributes.
  1173.    User-Name mentions Network Access Identifiers.
  1174.    User-Name may now be sent in Access-Accept for use with accounting
  1175.    and Rlogin.
  1176.    Values added for Service-Type, Login-Service, Framed-Protocol,
  1177.    Framed-Compression, and NAS-Port-Type.
  1178.    NAS-Port can now use all 32 bits.
  1179.    Examples now include hexadecimal displays of the packets.
  1180.    Source UDP port must be used in conjunction with the Request
  1181.    Identifier when identifying duplicates.
  1182.    Multiple subattributes may be allowed in a Vendor-Specific attribute.
  1183.    An Access-Request is now required to contain either a NAS-IP-Address
  1184.    or NAS-Identifier (or may contain both).
  1185.    Added notes under "Operations" with more information on proxy,
  1186.    retransmissions, and keep-alives.
  1187.    If multiple Attributes with the same Type are present, the order of
  1188.    Attributes with the same Type MUST be preserved by any proxies.
  1189.    Clarified Proxy-State.
  1190.    Clarified that Attributes must not depend on position within the
  1191.    packet, as long as Attributes of the same type are kept in order.
  1192.    Added IANA Considerations section.
  1193.    Updated section on "Proxy" under "Operations".
  1194.    Framed-MTU can now be sent in Access-Request as a hint.
  1195.    Updated Security Considerations.
  1196.    Text strings identified as a subset of string, to clarify use of
  1197.    UTF-8.
  1198. Rigney, et al.              Standards Track                    [Page 72]
  1199. RFC 2865                         RADIUS                        June 2000
  1200. 10.  References
  1201.    [1]   Rigney, C., Rubens, A., Simpson, W. and S. Willens, "Remote
  1202.          Authentication Dial In User Service (RADIUS)", RFC 2138, April
  1203.          1997.
  1204.    [2]   Bradner, S., "Key words for use in RFCs to Indicate Requirement
  1205.          Levels", BCP 14, RFC 2119, March, 1997.
  1206.    [3]   Rivest, R. and S. Dusse, "The MD5 Message-Digest Algorithm",
  1207.          RFC 1321, April 1992.
  1208.    [4]   Postel, J., "User Datagram Protocol", STD 6, RFC 768, August
  1209.          1980.
  1210.    [5]   Rigney, C., "RADIUS Accounting", RFC 2866, June 2000.
  1211.    [6]   Reynolds, J. and J. Postel, "Assigned Numbers", STD 2, RFC
  1212.          1700, October 1994.
  1213.    [7]   Yergeau, F., "UTF-8, a transformation format of ISO 10646", RFC
  1214.          2279, January 1998.
  1215.    [8]   Aboba, B. and M. Beadles, "The Network Access Identifier", RFC
  1216.          2486, January 1999.
  1217.    [9]   Kaufman, C., Perlman, R., and Speciner, M., "Network Security:
  1218.          Private Communications in a Public World", Prentice Hall, March
  1219.          1995, ISBN 0-13-061466-1.
  1220.    [10]  Jacobson, V., "Compressing TCP/IP headers for low-speed serial
  1221.          links", RFC 1144, February 1990.
  1222.    [11]  ISO 8859. International Standard -- Information Processing --
  1223.          8-bit Single-Byte Coded Graphic Character Sets -- Part 1: Latin
  1224.          Alphabet No. 1, ISO 8859-1:1987.
  1225.    [12]  Sklower, K., Lloyd, B., McGregor, G., Carr, D. and T.
  1226.          Coradetti, "The PPP Multilink Protocol (MP)", RFC 1990, August
  1227.          1996.
  1228.    [13]  Alvestrand, H. and T. Narten, "Guidelines for Writing an IANA
  1229.          Considerations Section in RFCs", BCP 26, RFC 2434, October
  1230.          1998.
  1231.    [14]  Galvin, J., McCloghrie, K. and J. Davin, "SNMP Security
  1232.          Protocols", RFC 1352, July 1992.
  1233. Rigney, et al.              Standards Track                    [Page 73]
  1234. RFC 2865                         RADIUS                        June 2000
  1235.    [15]  Dobbertin, H., "The Status of MD5 After a Recent Attack",
  1236.          CryptoBytes Vol.2 No.2, Summer 1996.
  1237. 11.  Acknowledgements
  1238.    RADIUS was originally developed by Steve Willens of Livingston
  1239.    Enterprises for their PortMaster series of Network Access Servers.
  1240. 12.  Chair's Address
  1241.    The working group can be contacted via the current chair:
  1242.    Carl Rigney
  1243.    Livingston Enterprises
  1244.    4464 Willow Road
  1245.    Pleasanton, California  94588
  1246.    Phone: +1 925 737 2100
  1247.    EMail: cdr@telemancy.com
  1248. Rigney, et al.              Standards Track                    [Page 74]
  1249. RFC 2865                         RADIUS                        June 2000
  1250. 13.  Authors' Addresses
  1251.    Questions about this memo can also be directed to:
  1252.    Carl Rigney
  1253.    Livingston Enterprises
  1254.    4464 Willow Road
  1255.    Pleasanton, California  94588
  1256.    Phone: +1 925 737 2100
  1257.    EMail: cdr@telemancy.com
  1258.    Allan C. Rubens
  1259.    Merit Network, Inc.
  1260.    4251 Plymouth Road
  1261.    Ann Arbor, Michigan  48105-2785
  1262.    EMail: acr@merit.edu
  1263.    William Allen Simpson
  1264.    Daydreamer
  1265.    Computer Systems Consulting Services
  1266.    1384 Fontaine
  1267.    Madison Heights, Michigan  48071
  1268.    EMail: wsimpson@greendragon.com
  1269.    Steve Willens
  1270.    Livingston Enterprises
  1271.    4464 Willow Road
  1272.    Pleasanton, California  94588
  1273.    EMail: steve@livingston.com
  1274. Rigney, et al.              Standards Track                    [Page 75]
  1275. RFC 2865                         RADIUS                        June 2000
  1276. 14.  Full Copyright Statement
  1277.    Copyright (C) The Internet Society (2000).  All Rights Reserved.
  1278.    This document and translations of it may be copied and furnished to
  1279.    others, and derivative works that comment on or otherwise explain it
  1280.    or assist in its implementation may be prepared, copied, published
  1281.    and distributed, in whole or in part, without restriction of any
  1282.    kind, provided that the above copyright notice and this paragraph are
  1283.    included on all such copies and derivative works.  However, this
  1284.    document itself may not be modified in any way, such as by removing
  1285.    the copyright notice or references to the Internet Society or other
  1286.    Internet organizations, except as needed for the purpose of
  1287.    developing Internet standards in which case the procedures for
  1288.    copyrights defined in the Internet Standards process must be
  1289.    followed, or as required to translate it into languages other than
  1290.    English.
  1291.    The limited permissions granted above are perpetual and will not be
  1292.    revoked by the Internet Society or its successors or assigns.
  1293.    This document and the information contained herein is provided on an
  1294.    "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
  1295.    TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
  1296.    BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
  1297.    HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
  1298.    MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
  1299. Acknowledgement
  1300.    Funding for the RFC Editor function is currently provided by the
  1301.    Internet Society.
  1302. Rigney, et al.              Standards Track                    [Page 76]