2194: L.A.X. 2194 – трейлеры, даты премьер – КиноПоиск

Содержание

Расписание занятий группы 2194 СПбГМТУ

11:50-13:20 ЦДО Дистанционно Физическая культура и спорт
Практическое занятие
14:00-15:30
Верхняя неделя
ЦДО Дистанционно Начертательная геометрия
Лекция
Чехович Сергей Владиславович
14:00-15:30
Нижняя неделя
ЦДО Дистанционно Начертательная геометрия
Практическое занятие
Чехович Сергей Владиславович
15:40-17:10 ЦДО Дистанционно Высшая математика
Лекция
Черкасова Екатерина Юрьевна
08:30-10:00
Верхняя неделя
А 450 Эволюция морской техники
Лекция
Павлов Павел Валентинович
10:10-11:40 А 450 Эволюция морской техники
Практическое занятие
Павлов Павел Валентинович
11:50-13:20
Верхняя неделя
А 414 Основы автоматизации
Практическое занятие
Иванчик Ольга Игоревна
11:50-13:20
Нижняя неделя
А 414 Основы автоматизации
Лабораторное занятие
Иванчик Ольга Игоревна
15:40-17:10
Нижняя неделя
ЦДО Дистанционно Основы автоматизации
Лекция
Шамберов Владимир Николаевич
10:10-11:40
Верхняя неделя
ЦДО Дистанционно Высшая математика
Лекция
Черкасова Екатерина Юрьевна
10:10-11:40
Нижняя неделя
ЦДО Дистанционно
Физическая культура и спорт
Лекция
Косогорцев Владимир Игоревич
11:50-13:20 ЦДО Дистанционно Химия
Лекция
Даниловская Лора Петровна
15:40-17:10 У каф.ИЯ Иностранный язык
Практическое занятие
17:20-18:50
Верхняя неделя
У (535)511 Химия
Практическое занятие
Грицкевич Анна Игоревна
17:20-18:50
Нижняя неделя
У (535)511 Химия
Лабораторное занятие
Грицкевич Анна Игоревна

Медицинские очки Tiffany&Co TIFF&Co 2194 8055 54 16

Адрес Метро Время работы Телефоны
Наличие в салоне
121 Красная Пресня

Краснопресненская

Пн-Сб: 10:00-21:00

Вс: 11:00-20:00

002 Маросейка

Китай-город

Пн-Сб: 10:00-21:00

Вс: 11:00-20:00

060 Мега Белая Дача

На первом этаже, рядом с входом в магазин «Оби»

Братиславская

Вс-Чт: 10:00-23:00

Пт-Сб: 10:00-24:00

054 Мега Новосибирск

На первом этаже, рядом с магазином «Ашан»

Площадь Маркса

Пн. - Вс.: 10:00 - 22:00

039 Мега Парнас

Вход в ТЦ со стороны магазина «Оби», на первом этаже

Пр-т Просвещения

Пн-Вс: 10:00-22:00

057 Мега Ростов-на-Дону

На первом этаже, рядом с магазином «Ашан»

Пн-Вс: 10:00-22:00

004 Мега Теплый Стан

Теплый Стан

Пт-Вс: 10:00-23:00

011 Мега Химки

Салон переехал под «Синема парк», вход в Мегу со стороны Новокуркинского шоссе - напротив Sunlight.

Речной вокзал

Вс-Чт: 10:00-23:00

Пт-Сб: 10:00-24:00

086 Мичуринский

Раменки

Пн-Сб: 10:00-21:00

Вс: 11:00-20:00

095 Новослободская

Менделеевская

Пн-Сб: 10:00-21:00

Вс: 11:00-20:00

052 ТДК Тройка

Салон переехал на другое место, но мы рядом. Напротив касс магазина «Ашан» (2-й этаж)

Красносельская

Пн-Вс: 09:00-22:00

138 ТРК Европолис

На первом этаже, напротив магазина «Призма»

Лесная

Пн-Вс: 10:00-22:00

119 ТРК Лето

Вход со стороны КАД, на первом этаже

Звёздная

Пн-Вс: 10:00-22:00

045 ТРК Питер Радуга

Вход №3, на первом этаже, рядом с фонтаном

Парк Победы

Пн-Вс: 10:00-22:00

113 ТРК Щука

На втором этаже, с эскалатора направо, налево, рядом с банком «Сбербанк»

Щукинская

Пн-Вс: 10:00-22:00

159 ТРЦ Avenue SouthWest

На первом этаже, на первой линии ТЦ, рядом с траволатором

Юго-Западная

Пн-Вс: 10:00 - 22:00

143 ТРЦ Columbus

Вход в ТЦ с Варшавского шоссе, на цокольном этаже, напротив входа в магазин «О'КЕЙ»

Пражская

Пн-Вс: 10:00-22:00

098 ТРЦ Галерея

На первом этаже, от центрального входа левый коридор прямо

Площадь Восстания

Пн-Вс: 10:00-23:00

032 ТРЦ Европейский

Вход №1, на первом этаже

Киевская

Вс-Чт: 10:00-22:00

Пт-Сб: 10:00-23:00

164 ТРЦ Ереван Плаза

На первом этаже, рядом с фонтаном

Тульская

Пн-Вс: 10:00 - 22:00

152 ТРЦ Океания

На первом этаже, справа от центрального входа

Славянский бульвар

Пн-Вс: 10:00-22:00

161 ТРЦ РИО Ленинский

На цокольном этаже, с эскалатора направо

Калужская Проспект Вернадского

Пн-Вс: 10:00-22:00

171 ТРЦ Саларис

На первом этаже, напротив гипермаркета «Globus»

Пн-Вс: 10:00-22:00

085 ТРЦ Спектр

Вход в ТЦ ближний к метро, на первом этаже

Теплый стан

Пн-Вс: 10:00-22:00

064 ТРЦ Филион

Вход в ТЦ на противоположной стороне от магазина «Оби», на втором этаже

Фили

Пн-Вс: 10:00-22:00

177 ТРЦ Щёлковский

1 этаж, от главного входа налево

Кунцевская

Пн-Вс: 10:00-22:00

139 ТЦ Авиапарк

На первом торговом этаже, в сиреневой зоне, рядом с магазином «Ашан»

Беговая Полежаевская

Пн-Чт: 10:00-22:00

Пт-Сб: 10:00-23:00

Вс:10:00-22:00

151 ТЦ Атриум

На первом этаже, от центрального входа направо

Курская

Пн-Вс: 10:00-23:00

005 ТЦ Ашан Марфино

На первом этаже, напротив входа в магазин «Ашан»

Славянский бульвар

Пн-Вс: 09:00-22:00

008 ТЦ БУМ

На первом этаже, слева от центрального входа

Братиславская

Пн-Вс: 10:00-22:00

037 ТЦ Гипермаркет Говорово

На первом этаже, напротив гипермаркета «Лента»

Юго-Западная

Пн-Вс: 10:00-22:00

042 ТЦ Елоховский Пассаж

На первом этаже, от центрального входа направо

Бауманская

Пн-Вс: 10:00-22:00

051 ТЦ Иридиум

Вход в ТЦ рядом с магазином «Лента», на первом этаже

Речной вокзал

Пн-Вс: 10:00-22:00

007 ТЦ Калужский

На первом этаже, от центрального входа налево

Калужская

Пн-Вс: 10:00-22:00

036 ТЦ Капитолий Вернадского

На первом этаже, напротив касс магазина «Ашан»

Университет

Пн-Вс: 10:00-22:00

043 ТЦ Ковчег Митино

На первом этаже, от центрального входа налево, у эскалатора

Митино

Пн-Вс: 10:00-22:00

026 ТЦ Красный Кит

На первом этаже, от центрального входа налево

Медведково

Вс-Чт: 10:00-22:00

Пт-Сб: 10:00-23:00

178 ТЦ Метромаркет

Пн-Вс: 10:00-22:00

071 ТЦ Метрополис

Вход в ТЦ со стороны парковки, на первом этаже, напротив магазина «Карусель»

Войковская

Пн-Вс: 10:00-23:00

2194371601100 Фонарь задний ВАЗ-2194 левый ДААЗ - 2194-3716011-00 21940-3716011-00

2194371601100 Фонарь задний ВАЗ-2194 левый ДААЗ - 2194-3716011-00 21940-3716011-00 - фото, цена, описание, применимость. Купить в интернет-магазине AvtoAll.Ru Распечатать

1

1

Применяется: ВАЗ

Артикул: 2194-3716011-00еще, артикулы доп.: 21940-3716011-00скрыть

Код для заказа: 779298

Есть в наличии

Доступно для заказа - 1 шт.Данные обновлены: 02.09.2021 в 02:30

Код для заказа 779298 Артикулы 2194-3716011-00, 21940-3716011-00 Производитель ДААЗ Каталожная группа: ..Электрооборудование
Электрооборудование
Ширина, м: 0.3 Высота, м: 0.12 Длина, м: 0.32 Вес, кг: 1.015 Тип электрооборудования: фонари задние

Отзывы о товаре

Где применяется

Сертификаты

Обзоры

Наличие товара на складах и в магазинах, а также цена товара указана на 02.09.2021 02:30.

Цены и наличие товара во всех магазинах и складах обновляются 1 раз в час. При достаточном количестве товара в нужном вам магазине вы можете купить его без предзаказа.

Интернет-цена - действительна при заказе на сайте или через оператора call-центра по телефону 8-800-600-69-66. При условии достаточного количества товара в момент заказа.

Цена в магазинах - розничная цена товара в торговых залах магазинов без предварительного заказа.

Срок перемещения товара с удаленного склада на склад интернет-магазина.

Представленные данные о запчастях на этой странице несут исключительно информационный характер.

cf3932f71a3370c6b2406ef18361f79e

Добавление в корзину

Код для заказа:

Доступно для заказа:

Кратность для заказа:

Добавить

Отменить

Товар успешно добавлен в корзину

!

В вашей корзине на сумму

Закрыть

Оформить заказ

В Саратове пройдет Всемирный военно-исторический квест «2194» — Правительство Саратовской области

5 сентября 2015 на территории Парка Победы в. Саратове пройдет региональный этап Всемирного военно-исторического квеста «2194». Игра пройдет одновременно более чем в 30-ти городах России и стран СНГ. Главный акцент игры сделан на символике «2194», в память о количестве дней, которые длилась Вторая Мировая война.

Инициаторы квеста «2194»: Фонд социальной поддержки населения «Мост поколений» и Комитет по молодежной политике и взаимодействию с общественными организациями г.Санкт-Петербург.

В Саратовской области организатором игры выступит Министерство молодежной политики, спорта и туризма области и ГБУ Региональный центр «Молодежь плюс».

Цель квеста «2194» – в интересной форме напомнить молодежи основные вехи в истории Второй Мировой войны.

Участниками игры станут команды из Саратова и муниципальных районов области.

Каждая команда пройдет маршрут, состоящий из 8-ми основных этапов, каждый из которых подразумевает решение исторической головоломки.

Команда-победитель регионального этапа получит право представить Саратовскую область на финальных соревнованиях.

В игре могут принять участие команды по 3-5 человек от 18 до 30 лет.

Заявку для участия необходимо направить на эл.почту: [email protected] в срок до 3 сентября т.г.

Подробная информация о квесте «2194» в группе в социальной сети Вконтакте: http://vk.com/intervalfor2194.

Дополнительная информация: Дубовенко Олег Александрович, заместитель директора ГБУ РЦ «Молодежь плюс», тел.сот. 89172058853, раб. 8(8452) 49-19-16.

Министерство молодежной политики, спорта и туризма области

по информации ГБУ РЦ «Молодёжь плюс» www.molodplus.ru

Все, что мы знаем о неудачной пилотной комедии Мэтью Перри

Специальный выпуск о воссоединении Друзей показывает, что Мэттью Перри почти принял участие в другом телешоу. Вот все, что мы знаем о ABC LAX 2194.

Вот все, что мы знаем о LAX 2194 , непроветренном комедийном пилоте с Мэтью Перри в главной роли. Специальное предложение о воссоединении Friends в 2021 году кратко ссылается на шоу ABC и почему оно почти изменило процесс кастинга для Чендлера Бинга.Перри также обсуждал LAX 2194 в прошлом и раскрыл важную информацию об особенностях сюжета.

Перри стало нарицательным в 1994 году, когда на NBC состоялась премьера друзей .В роли Чендлера Бинга он уловил элитарные аспекты привилегированного персонажа, в то же время делая его понятным благодаря беззаботному и язвительному юмору. В течение следующих 10 лет комедийный ритм Перри и необычные диалоги сделали Чендлера из Friends одним из самых знаковых персонажей телевидения; чокнутый тип, который пассивно-агрессивно троллит своих близких и близких друзей.

По теме: Друзья: каждый раз актеры действовали вместе после окончания шоу

LAX 2194 попытался извлечь выгоду из невозмутимого стиля Перри, но сериал так и не сдвинулся с мертвой точки.В то время Перри был работающим актером в индустрии более десяти лет, но так и не получил большого массового успеха. LAX 2194 предоставил актеру возможность озаглавить новый комедийный сериал ABC, который потенциально может привести к постоянным остаточным проверкам. К счастью, быстрая отмена LAX 2194 позволила Перри добиться более идеального выступления в роли Чендлера Бинга из Friends.

LAX 2194 Почти остановил Мэтью Перри играет Чендлера

Перри появился на Late Night с Сетом Мейерсом в феврале 2015 года и заявил, что он почти отказал Friends из-за LAX 2194 .Технически он был «вне рынка», и, таким образом, по контракту остался приверженцем шоу ABC. По словам Перри, один из руководителей телевидения сразу понял, что пилот LAX 2194 имеет небольшой потенциал, и поэтому последующая отмена фактически сделала его свободным агентом. Как видно из специального воссоединения Friends , Дженнифер Энистон столкнулась с аналогичной дилеммой, приняв участие в сериале CBS Muddling Through .

LAX 2194 Описание истории

Непроветренный пилот LAX 2194 показывает Перри в качестве обработчика багажа в аэропорту Лос-Анджелеса по имени Блейн.В 2194 году он помогает инопланетянам разбирать свой багаж в знаменитом аэропорту Лос-Анджелеса. Во время вышеупомянутого интервью Late Night с Сетом Мейерсом Перри говорит, что «это было в основном шоу», и отмечает, что «маленьких человечков играли инопланетян».

LAX 2194 Актеры и персонажи

Наряду с Мэтью Перри в состав группы LAX 2194 входила Келли Ху в качестве таможенного агента.К 1994 году она была наиболее известна по ролям в кино в Friday the 13th Part VIII: Jason Takes Manhattan и музыкальном биографическом фильме The Doors, вместе с появлением на телевидении в Growing Pains и 21 Jump Street . Позже Ху сыграет Чародейку в Король Скорпионов и Юрико Ояма / Леди Смертельный удар в X2: X-Men United .

Связанный: Друзья: Чендлер лучше всех развил всех главных героев

Райан Стайлз снялся в LAX 2194 в роли специального агента-робота, который сталкивается с коллегами.Он с трудом справляется с обычными задачами и бесчувственно разговаривает с коллегами. После отмены LAX 2194 Стайлз начал серию из 231 серии в роли Льюиса Киниски на Шоу Дрю Кэри и часто появлялся на Чья это линия?

Почему отказал LAX 2194

Основываясь на описании Перри LAX 2194 , сериал потерпел неудачу из-за его невообразимой научной фантастической предпосылки.Клипы показывают, что Стайлз использует странный акцент для своего персонажа-робота, и ситуативная комедия явно не впечатлила руководителей. Перри использует ту же манеру речи, которую он позже использовал в Друзьях , но даже его очевидного таланта было недостаточно, чтобы преодолеть присущие ему недостатки повествования. В Friends: The Reunion выясняется, что руководитель Warner Bros. посетил запись LAX 2194 и решил, что Перри будет лучше в другом месте.

Подробнее: Друзья: Моника и Чендлер изначально не были последними (почему это изменилось)

Дэвид Кросс поделился фотографией воссоединения Боба Оденкирка после паники

Об авторе В.В. Хью (Опубликовано 1893 статей)

Q.V. Хаф - старший писатель Screen Rant. Он также является редактором-основателем Vague Visages и внес свой вклад в RogerEbert.com и Fandor.

Ещё от Q.V. Hough

FASN-синтаза жирных кислот [Homo sapiens (человек)] - Ген

НОВЫЙ Попробуйте новую таблицу расшифровок

RefSeqs поддерживается независимо от аннотированных Геномы

Эти эталонные последовательности существуют независимо от построения генома.Объясните

Эти эталонные последовательности курируются независимо от генома. цикл аннотаций, поэтому их версии могут не совпадать с версиями RefSeq в текущем построение генома. Определите несоответствие версий, сравнив версию RefSeq в этот раздел к разделу, указанному в геномных регионах, стенограммы и продукты, указанные выше.

мРНК и белок (белки)
  1. NM_004104.5 → NP_004095.4 синтаза жирных кислот

    См. Идентичные белки и их аннотированные местоположения для NP_004095.4

    Статус: ПЕРЕСМОТРЕН

    Исходная последовательность (и)
    AC135056, BC007267, BC021544, BC063242
    Консенсус CDS
    CCDS11801.1
    UniProtKB / Swiss-Prot
    P49327
    Связанные
    ENSP00000304592.2, ENST00000306749.4
    Консервированные домены (11) сводка
    cd05195
    Расположение: 1566 → 1854
    enoyl_red; еноилредуктаза поликетидсинтазы
    cd08954
    Расположение: 1876 → 2112
    KR_1_FAS_SDR_x; бета-кетоацилредуктазный (KR) домен синтазы жирных кислот (FAS), подгруппа 1, комплекс (x) SDRs
    smart00823
    Расположение: 2111 → 2179
    PKS_PP; Сайт прикрепления фосфопантетеина
    smart00829
    Расположение: 1564 → 1854
    ПКС_ЭР; Эноилредуктаза
    COG3321
    Расположение: 1 → 1022
    ПКСД; Домен ацилтрансферазы в ферментах поликетидсинтазы (PKS) [Биосинтез, транспорт и катаболизм вторичных метаболитов]
    cd00833
    Расположение: 2 → 404
    ПКС; поликетидсинтазы (PKS) полимеризуют простые жирные кислоты в большое количество различных продуктов, называемых поликетидами, путем последовательного декарбоксилирования конденсаций Клайзена.ПКС можно разделить на 2 группы: модульные ПКС типа I, состоящие из одного или ...
    pfam00698
    Расположение: 493 → 810
    Acyl_transf_1; Ацилтрансферазный домен
    pfam00975
    Расположение: 2242 → 2488
    Тиоэстераза; Тиоэстеразный домен
    pfam08242
    Расположение: 1243 → 1342
    Methyltransf_12; Метилтрансферазный домен
    pfam16197
    Расположение: 362 → 474
    KAsynt_C_assoc; Удлинение С-конца кетоацилсинтетазы
    cl00509
    Расположение: 874 → 1105
    hot_dog; Изначально хот-дог был идентифицирован у E.coli FabA (бета-гидроксидеканоилацил-несущий белок (ACP) -дегидратаза), а затем в 4HBT (4-гидроксибензоил-CoA тиоэстераза) из Pseudomonas. Ряд других, казалось бы, не связанных между собой ...

RefSeqs of Annotated Genomes: Homo sapiens Обновленный выпуск аннотации 109.20210514

Следующие разделы содержат ссылочные последовательности, принадлежащие специфическая конструкция генома.Объясните

Этот раздел включает геномную ссылку Последовательности (RefSeqs) из всех сборок, на которых аннотирован этот ген, например RefSeqs для хромосом и каркасов (контигов) как из эталонных, так и из альтернативных сборки. Здесь также представлены модельные РНК и белки.

Ссылка ГРЧ48.р13 Первичная сборка

Геномный
  1. NC_000017.11 Ссылка ГРЧ48.p13 Первичная сборка

    Диапазон
    82078338..82098303 дополнение
    Скачать
    GenBank, FASTA, Sequence Viewer (графика)
мРНК и белок (белки)
  1. XM_011523538.2 → XP_011521840.1 изоформа синтазы жирных кислот X1

    См. Идентичные белки и их аннотированные местоположения для XP_011521840.1

    UniProtKB / Swiss-Prot
    P49327
    Консервированные домены (11) сводка
    cd05195
    Расположение: 1566 → 1854
    enoyl_red; еноилредуктаза поликетидсинтазы
    cd08954
    Расположение: 1876 → 2112
    KR_1_FAS_SDR_x; бета-кетоацилредуктазный (KR) домен синтазы жирных кислот (FAS), подгруппа 1, комплекс (x) SDRs
    smart00823
    Расположение: 2111 → 2179
    PKS_PP; Сайт прикрепления фосфопантетеина
    smart00829
    Расположение: 1564 → 1854
    ПКС_ЭР; Эноилредуктаза
    COG3321
    Расположение: 1 → 1022
    ПКСД; Домен ацилтрансферазы в ферментах поликетидсинтазы (PKS) [Биосинтез, транспорт и катаболизм вторичных метаболитов]
    cd00833
    Расположение: 2 → 404
    ПКС; поликетидсинтазы (PKS) полимеризуют простые жирные кислоты в большое количество различных продуктов, называемых поликетидами, путем последовательного декарбоксилирования конденсаций Клайзена.ПКС можно разделить на 2 группы: модульные ПКС типа I, состоящие из одного или ...
    pfam00698
    Расположение: 493 → 810
    Acyl_transf_1; Ацилтрансферазный домен
    pfam00975
    Расположение: 2242 → 2488
    Тиоэстераза; Тиоэстеразный домен
    pfam08242
    Расположение: 1243 → 1342
    Methyltransf_12; Метилтрансферазный домен
    pfam16197
    Расположение: 362 → 474
    KAsynt_C_assoc; Удлинение С-конца кетоацилсинтетазы
    cl00509
    Расположение: 874 → 1105
    hot_dog; Изначально хот-дог был идентифицирован у E.coli FabA (бета-гидроксидеканоилацил-несущий белок (ACP) -дегидратаза), а затем в 4HBT (4-гидроксибензоил-CoA тиоэстераза) из Pseudomonas. Ряд других, казалось бы, не связанных между собой ...

Amazon.com: WC-2194: Под прилавком охладитель вина и напитков (21 бутылка) (коммерческий сорт): Дом и кухня


В настоящее время недоступен.
Мы не знаем, когда и появится ли этот товар в наличии.
Цвет Чернить
Марка SPT
Наименование модели WC-2194
Фактор формы Стоять в одиночестве
Размеры изделия ДхШхВ 11.8 х 22,4 х 34,2 дюйма
Сертификация ETL
Емкость 2,19 кубических футов
Тип установки Вставной

  • Убедитесь, что это подходит введя номер вашей модели.
  • 21 стандартная бутылка
  • ИС памяти (при перезапуске устройства после сбоя питания устройство автоматически восстанавливается при последней настройке)
  • Температура может отображаться в градусах Цельсия или Фаренгейта.
  • Регулируемый диапазон температур: 41 ~ 68 ° F
  • Очистка ETL и ETL
› См. Дополнительные сведения о продукте

МГ-132

Ограниченное использование

Если иное прямо не согласовано в письменной форме, подписанной законным представителем CST, следующие условия: применяются к Продуктам, предоставляемым CST, ее аффилированными лицами или ее дистрибьюторами.Любые условия и положения Заказчика, указанные в дополняют или отличаются от содержащихся в настоящем документе, если иное не принято в письменной форме юридически уполномоченным представитель CST, отклоняются и не имеют силы.

Продукты имеют маркировку «Только для исследовательского использования» или аналогичное заявление о маркировке и не были одобрены, одобрены или лицензированы. FDA или другой регулирующей иностранной или отечественной организацией для любых целей. Заказчик не должен использовать какой-либо Продукт для диагностики. или в терапевтических целях, или иным образом любым способом, который противоречит заявлению на этикетке.Продукты, продаваемые или лицензируемые CST предоставляются Заказчику как конечному пользователю и исключительно для целей исследований и разработок. Любое использование Продукта для диагностики, в профилактических или терапевтических целях, или любая покупка Продукта для перепродажи (отдельно или в качестве компонента) или в других коммерческих целях, требуется отдельная лицензия от CST. Клиент обязуется (а) не продавать, лицензировать, ссужать, жертвовать или иным образом передавать или предоставлять любой Продукт для любой третьей стороны, отдельно или в сочетании с другими материалами, или использовать Продукты для производства любых коммерческие продукты, (б) не копировать, изменять, реконструировать, декомпилировать, дизассемблировать или иным образом пытаться обнаружить лежащие в основе структуру или технологию Продуктов, или использовать Продукты с целью разработки любых продуктов или услуг, которые конкурировать с продуктами или услугами CST, (c) не изменять и не удалять из Продуктов какие-либо товарные знаки, торговые наименования, логотипы, патенты или уведомления об авторских правах или маркировка, (d) использовать Продукты исключительно в соответствии с Условия продажи продуктов CST и любые применимые документации, и (e) соблюдать любую лицензию, условия обслуживания или аналогичное соглашение в отношении любых сторонних продуктов или услуги, используемые Клиентом в связи с Продуктами.

rfc2194

 Сетевая рабочая группа Б. Абоба
Запрос комментариев: 2194 Microsoft
Категория: Информационные J. Lu
                                                        AimQuest Corp.
                                                              Дж. Олсоп
                                                       i-Pass Alliance
                                                               Дж.Дин
                                                              Asiainfo
                                                               В. Ван
                                                   Merit Network, Inc.
                                                        Сентябрь 1997 г.


                   Обзор реализаций роуминга

1. Статус этого меморандума

   Эта памятка содержит информацию для Интернет-сообщества. Эта памятка
   не определяет какие-либо стандарты Интернета. Распространение
   эта памятка не ограничена.2. Аннотация

   В этом документе рассматривается конструкция и функциональность существующих
   реализации роуминга. «Возможность роуминга» может быть определена свободно.
   как возможность использовать любого из нескольких интернет-провайдеров
   (ISP), поддерживая формальные отношения между покупателем и поставщиком с
   только один. Примеры случаев, когда возможность роуминга может быть
   обязательно включать "конфедерации" интернет-провайдеров и корпоративные
   поддержка доступа к сети.

3. Введение

   В последнее время появился значительный интерес к набору функций, которые
   вписывается в общую категорию «возможность роуминга» для Интернета
   пользователей.Заинтересованные стороны включали:

      Региональные интернет-провайдеры (ISP), работающие в
      конкретный штат или провинция, стремящиеся объединить свои усилия
      с поставщиками других региональных услуг, чтобы предлагать услуги в течение
      более широкая область.

      Национальные интернет-провайдеры, желающие совместить свои операции с операциями
      один или несколько интернет-провайдеров в другой стране, чтобы предложить более комплексные
      обслуживание в группе стран или на континенте.

      Компании, желающие предложить своим сотрудникам комплексную
      пакет услуг доступа на глобальной основе.Эти услуги могут



Aboba, et. al. Информационная [Страница 1] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


      включают доступ в Интернет, а также безопасный доступ к корпоративным
      интрасети через виртуальную частную сеть (VPN), поддерживаемую
      протоколы туннелирования, такие как PPTP, L2F или L2TP.

   Что требуется для обеспечения возможности роуминга? Следующий список
   является первым шагом к определению требований для успешного роуминга
   среди произвольного набора интернет-провайдеров:

      Представление номера телефона
      Обмен телефонными номерами
      Составление телефонной книги
      Обновление телефонной книги
      Управление подключением
      Аутентификация
      Конфигурация / авторизация NAS
      Назначение адресов и маршрутизация
      Безопасность
      Бухгалтерия

   В этом документе мы рассматриваем существующие реализации роуминга,
   описывая их функциональные возможности в рамках этой структуры.В добавление к
   полноценные реализации роуминга, мы также рассмотрим
   реализации, которые, хотя и не соответствуют строгому определению
   роуминг, устраните некоторые из этих элементов проблемы. Эти
   реализации обычно попадают в категорию совместного использования
   сети или коммутируемые сети без IP.

3.1. Терминология

   В этом документе часто используются следующие термины:


   домашний интернет-провайдер. Это интернет-провайдер, с которым пользователь
          поддерживает отношения с аккаунтом.локальный интернет-провайдер. Это интернет-провайдер, которому звонит пользователь.
          чтобы получить доступ. Там, где реализован роуминг, местный
          Интернет-провайдер может отличаться от домашнего.


   телефонная книга
          Это база данных или документ, содержащий данные, относящиеся к
          коммутируемый доступ, включая номера телефонов и любые связанные
          атрибуты.






Aboba, et. al. Информационная [Страница 2] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


   сеть общего пользования
          Это коммутируемая IP-сеть, которую используют два или
          больше организаций.Сети совместного использования обычно реализуют
          распределенная аутентификация и учет для
          облегчить отношения между разделяющими сторонами. С
          эти средства также необходимы для реализации
          роуминг, реализация совместного использования часто является первым
          шаг к развитию возможностей роуминга. Фактически, один
          способов, которыми провайдер может предлагать услуги роуминга,
          заключать соглашения о совместном использовании с несколькими сетями.Однако на сегодняшний день возможность добиться этого была
          затруднено из-за отсутствия взаимодействия при совместном использовании
          реализации.

   коммутируемая сеть без IP
          Это коммутируемая сеть, предоставляющая пользователю доступ к члену
          системы через протоколы, отличные от IP. Эти сети могут
          реализовать средства синхронизации телефонной книги, чтобы
          предоставить системам, администраторам и пользователям текущий список
          участвующих систем.Примеры коммутируемых сетей без IP
          поддержка синхронизации телефонной книги включает FidoNet и
          WWIVnet.

4. Интернет-консорциум Global Reach (GRIC)

   Под руководством американского разработчика интернет-технологий AimQuest
   Corporation, десять интернет-провайдеров (ISP) из США,
   Австралия, Китай, Япония, Гонконг, Малайзия, Сингапур, Тайвань и
   В мае в Таиланде была создана сеть Global Reach Internet Connection (GRIC).
   1996. Цели GRIC заключались в содействии реализации
   услуги глобального роуминга, а также для координации выставления счетов и расчетов между
   членство.Коммерческая эксплуатация началась в декабре 1996 года, и
   GRIC выросла до более чем 100 крупных интернет-провайдеров и телекоммуникационных компаний со всего мира.
   мир, включая NETCOM, США; KDD и Mitsubishi, Япония; я звезда,
   Канада; Easynet, Великобритания; Connect.com, Австралия; Ипролинк, Швейцария;
   Singapore Telecom; Chunghwa Telecom, Тайвань; и Telekom Malaysia.
   Информация о GRIC доступна на http://www.gric.net/.

   При реализации услуги роуминга члены GRIC выбрали
   программное обеспечение, разработанное AimQuest. Роуминг AimQuest Corporation
   реализация состоит из следующих основных компонентов:
   Сервер аутентификации AimTraveler (AAS), маршрутизация AimTraveler
   Сервер (ARS) и система управления Интернетом AimQuest (AIMS),
   программное обеспечение, предназначенное для облегчения процесса выставления счетов.Информация о
   реализация роуминга AimQuest доступна по адресу
   http://www.aimquest.com/.





Aboba, et. al. Информационная [Страница 3] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


   Сервер аутентификации AimTraveler (AAS) работает у каждого интернет-провайдера.
   местоположение и обрабатывает входящие запросы аутентификации от NAS
   приборы и другие ААС. Сервер маршрутизации AimTraveler (ARS) может работать
   в любом месте. Единый сервер маршрутизации может использоваться там, где централизовано
   маршрутизация желательна, или несколько серверов маршрутизации могут быть запущены по порядку
   для увеличения скорости и надежности или доступа к сетям
   особо крупные партнеры.Первая версия программного обеспечения AimTraveler, развернутая AimQuest.
   в мае 1996 г. поддержал прямую аутентификацию между членами
   роуминговый консорциум, но по мере роста GRIC управление отношениями
   между серверами аутентификации стало проблемой. В августе. 1996,
   AimQuest начал разработку сервера маршрутизации AimTraveler (ARS) в
   чтобы улучшить масштабируемость.

   Сервер маршрутизации состоит из двух элементов: Центрального
   Сервер учета и центральный сервер маршрутизации.Центральный
   Сервер учета собирает все данные учета роуминга для
   поселок. Центральный сервер маршрутизации управляет и поддерживает
   информация о серверах аутентификации в роуминг-консорциуме.
   Добавление, удаление или обновление информации о сервере аутентификации интернет-провайдера
   (например, добавление нового интернет-провайдера) может быть выполнено путем редактирования
   файл конфигурации на центральном сервере маршрутизации. Конфигурация
   файлы серверов аутентификации AimTraveler не нужно
   изменен.Серверы аутентификации и маршрутизации AimTraveler доступны для
   различные платформы UNIX. Версии для Windows NT находятся под
   разработка. Сервер аутентификации AimTraveler поддерживает как
   Файл паролей UNIX и Kerberos.

   Система управления Интернетом AimQuest (AIMS) предназначена для крупных
   Интернет-провайдеры, которым нужна централизованная система управления для всех операций Интернет-провайдера,
   включая продажи, устранение неполадок, обслуживание и выставление счетов. ЦЕЛИ
   создает отчеты об использовании и операциях, а также включает
   модуль расчета для создания отчетов о расчетах / выставлении счетов для
   члены роумингового консорциума.На основании этих отчетов провайдеры
   взимать плату со своих интернет-провайдеров / клиентов в роуминге и оплачивать / рассчитываться за роуминг
   баланс между провайдерами. AIMS в настоящее время работает на
   Солнце / Солярис / Оракул. Версия для Windows NT и SQL Server -
   ожидается, что они появятся в продаже в четвертом квартале 1996 года.

4.1. Представление номера телефона

   В настоящее время существует два основных метода, с помощью которых пользователи GRIC могут
   найти доступные номера телефонов: веб-каталог, предоставленный
   секретариат GRIC и клиент телефонной книги GRIC на ПК пользователя
   с возможностью набора номера.Aboba, et. al. Информационная [Страница 4] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


4.1.1. Интернет-каталог

   Каталог телефонных номеров GRIC доступен на домашней странице GRIC,
   http://www.gric.com/. Список номеров отсортирован по странам и
   провайдер. Для каждого провайдера в стране этот каталог,
   представленный в виде таблицы, предлагает следующую информацию:

      Адрес провайдера, голосовой телефон и факс
      Телефон службы поддержки
      Доменное имя провайдера
      Первичный сервер доменного имени
      Вторичный сервер доменного имени
      IP-адрес коммутируемого доступа
      Сервер новостей
      страница в Интернете
      Номера телефонов POP (т.е. 1-408-366-9000)
      POP-адреса (например, Беркли)
      Прокси-адреса
      Конфигурация номеронабирателя

   Чтобы найти телефонные номера с помощью веб-справочника, он
   ожидается, что пользователи будут в сети и перейдут к
   соответствующая страна и поставщик. Затем они ищут номер и
   вставьте его в дозвонщик AimQuest Ranger.

4.1.2. Клиент телефонной книги GRIC

   Клиентское программное обеспечение телефонной книги GRIC предоставляет возможность работы с телефонной книгой.
   презентация, а также автоматическое обновление телефонных номеров.В
   Телефонная книга GRIC включает список стран, штатов, городов и
   коды регионов / городов, а также подробную информацию о провайдере, включая
   номер телефона службы поддержки клиентов и конфигурация Интернет-сервера
   Информация. Телефонная книга, разработанная на Java, доступна для скачивания.
   с веб-сайта AimQuest:

     http://www.aimquest.com/dialer.html

4.2. Обмен телефонными номерами

   Члены GRIC предоставляют информацию как о себе, так и о своих СОЗ.
   в секретариат GRIC, которым управляет AimQuest.GRIC
   затем секретариат составляет новую телефонную книгу и предоставляет обновленную информацию о
   FTP-серверы GRIC и веб-серверы.

   Пользователи GRIC затем загружают номера телефонов либо в Windows .ini.
   формат файла или в HTML.





Aboba, et. al. Информационная [Страница 5] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


4.3. Составление телефонной книги

   Телефонные книги GRIC составляются вручную и представляют собой объединение
   доступных номеров от всех участников роумингового консорциума,
   без применения политики.По мере появления новых СОЗ цифры становятся
   перенаправляются в GRIC, который добавляет их на серверы телефонной книги.

4.4. Обновление телефонной книги

   Номера телефонов в клиенте телефонной книги GRIC обновляются автоматически
   при подключении. На сервере AimTraveler есть адресная книга.
   который содержит номера телефонов всех роуминговых консорциумов
   члены.

4.5. Управление подключением

   Программное обеспечение AimTraveler поддерживает SLIP и PPP, а также PAP и
   CHAP-аутентификация.

4.6. Аутентификация

   GRIC реализует распределенную аутентификацию, используя электронную почту пользователя.
   почтовый адрес в качестве идентификатора пользователя (т.е.е. "[email protected]") представлен
   удаленное устройство NAS.

   После первоначального обмена аутентификацией PPP идентификатор пользователя, домен,
   и информацию о пароле (или, в случае CHAP, вызов и
   ответ) затем передаются NAS в AimTraveler
   Сервер аутентификации, поддерживающий TACACS + и RADIUS.

   Если запрос аутентификации исходит от обычного входа клиента,
   выполняется обычная аутентификация по идентификатору пользователя и паролю. Если пользователь
   запрашивающий аутентификацию - это "роумер" (имеет идентификатор пользователя с @ и
   доменное имя), сервер аутентификации отправляет запрос ближайшему
   сервер маршрутизации.Когда сервер маршрутизации AimTraveler получает
   запрос аутентификации, он сначала аутентифицирует AAS, отправляющий
   запрос, и если он успешен, он проверяет его аутентификацию
   серверный стол. Если он может сопоставить домен пользователя с этим
   "Домашнего Интернет-провайдера", затем маршрутизация сервера аутентификации Домашнего Интернет-провайдера.
   информация отправляется обратно на сервер аутентификации местного интернет-провайдера.
   На основании информации, полученной от сервера маршрутизации, AAS
   делает запрос аутентификации к домашнему интернет-провайдеру AAS пользователя для пользователя
   проверка идентификатора и пароля.Если пользователь является действующим пользователем, сервер аутентификации домашнего интернет-провайдера отправляет
   сообщение "разрешение предоставлено" обратно для аутентификации локального интернет-провайдера
   сервер. Затем локальный сервер аутентификации интернет-провайдера запрашивает у NAS
   предоставить пользователю динамический IP-адрес из его пула адресов. Если



Aboba, et. al. Информационная [Страница 6] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


   имя пользователя или пароль неверны, домашний интернет-провайдер AAS отправит
   сообщение об отказе локальному интернет-провайдеру AAS, и пользователь будет удален
   от NAS.Если установлено несколько серверов маршрутизации и запрос к первому
   сервер маршрутизации не приводит к совпадению, запрос перенаправляется на
   следующий сервер маршрутизации. Запросы к серверу кэшируются на маршруте
   серверы, повышающие скорость повторных запросов. Кеш поддерживается
   пока запись в таблице сервера маршрутизации не будет обновлена ​​или удалена. Обновление
   или удаление результатов в сообщении всем соседним серверам маршрутизации на
   удалить их кеши.

   Локальный сервер аутентификации также получает учетные данные.
   из NAS.Если данные предназначены для обычного входа клиента, данные
   записывается в файл журнала AAS локального провайдера. Если данные для
   "roamer", данные записываются в три места: журнал AAS локального провайдера
   файл, файл журнала AAS Home ISP и файл журнала ARS.

   Если на локальном сервере аутентификации интернет-провайдера включено кэширование, он
   будет кэшировать информацию на сервере аутентификации домашнего интернет-провайдера
   конфигурации, отправленные сервером маршрутизации. Это означает, что если
   тот же домен запрашивается снова, локальный сервер аутентификации делает
   не нужно повторно запрашивать сервер маршрутизации.Локальный кеш
   сбрасывается, когда локальный сервер аутентификации получает обновление
   сообщение от сервера маршрутизации или системного администратора.

4.7. Конфигурация / авторизация NAS

   AimTraveler состоит из двух компонентов: клиента (AAS) и
   Сервер (ARS).

   Клиент AimTraveler действует как сервер аутентификации удаленного доступа PPP.
   Когда он обнаруживает знак '@' в поле userID, он запрашивает
   Сервер AimTraverler для получения маршрутной информации, затем пересылает
   запрос аутентификации к домашнему серверу аутентификации пользователя.В
   Сервер AimTraveler, централизованный сервер маршрутизации, содержит
   доменное имя авторизованного интернет-провайдера, серверы аутентификации и другие
   Информация.

   AimTraveler в настоящее время поддерживает RADIUS и TACACS + и может быть
   расширен для поддержки других протоколов аутентификации. Он также получает
   все бухгалтерские записи, которые впоследствии используются как входные данные
   для выставления счетов.

   Поскольку устройства NAS интернет-провайдеров могут быть настроены по-разному, атрибуты
   возвращенные домашним интернет-провайдером AAS отбрасываются.Aboba, et. al. Информационная [Страница 7] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


4.8. Назначение адресов и маршрутизация

   Все адреса в GRIC назначаются динамически изнутри
   адресный пул местного интернет-провайдера. Статические адреса и маршрутизируемая LAN
   подключения будут рассмотрены в будущем, когда GRIC предложит
   услуга корпоративного роуминга с реализацией туннелирования
   протоколы

4.9. Безопасность

   Пароль пользователя хешируется с помощью MD5 перед отправкой из
   Локальный интернет-провайдер AAS к домашнему интернет-провайдеру AAS.Общий ключ шифрования
   между AAS и ARS. Текущая версия AimTraveler AAS делает
   не поддерживают токен-карты или протоколы туннелирования.

4.10. Бухгалтерия

   Программное обеспечение AimTraveler Authentication Server (AAS) может действовать как
   сервер учета RADIUS или TACACS +. При учете
   информация поступает от NAS, местного AimTraveler
   Сервер аутентификации (AAS) отправляет учетные данные (имя пользователя, домен
   имя, время входа в систему) на центральный сервер учета (часть
   ARS) и сервер аутентификации AimTraveler домашнего интернет-провайдера пользователя.В
   в случае GRIC центральный бухгалтерский сервер находится в ведении AimQuest.

   Данные, отправляемые на центральный бухгалтерский сервер и домашний интернет-провайдер, являются
   идентичны, за исключением формы идентификатора пользователя и отметки времени. Для
   путешественник, чей домашний интернет-провайдер находится в США, но путешествует по Японии,
   сервер аутентификации AimTraveler местного (японского) интернет-провайдера будет
   получать учетную запись с отметкой времени Японии, в то время как
   Домашний (США) провайдер аутентификации сервер AimTraveler получит
   учетная запись с отметкой времени в соответствующем часовом поясе США.Учетные данные включают 2 новых атрибута для расчета
   составление отчетов:

     Тип номера атрибута
     --------- ------ ----

     Строка Roaming-Server-ID 101
     Строка Isp-ID 102

   Атрибут Roaming-Server-ID идентифицирует AAS, отправляющий
   запрос аутентификации. Атрибут Isp-ID идентифицирует локальный
   Интернет-провайдер. Используя эту информацию, домашний интернет-провайдер может отслеживать роуминг.
   деятельность своих пользователей (где их пользователи входят в систему).Aboba, et. al. Информационная [Страница 8] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


   Сервер AimTraveler, работающий на AimQuest, ведет учет всех
   транзакции в роуминге, которые используются в качестве входных данных для расчетов и
   процесс выставления счетов. В конце каждого месяца AimQuest предоставляет
   сводка транзакций в роуминге для членов GRIC с использованием AIMS. Цели
   программное обеспечение настраивается так, что учитывает расчет
   правила согласованы членами GRIC.5. Внедрение i-Pass

5.1. Обзор

   i-Pass Alliance Inc., базирующаяся в Маунтин-Вью, Калифорния, имеет
   разработан и работает коммерческая аутентификация и расчет
   служба обмена информацией, которая обеспечивает глобальный роуминг между Интернетом
   поставщики услуг. Сервис полностью работоспособен.

   i-Pass Alliance Inc. имеет дополнительные офисы в Торонто, Сингапур,
   и Лондон. Более подробную информацию об i-Pass можно получить в
   http://www.ipass.com.

   Сеть i-Pass состоит из нескольких серверов, которые обеспечивают
   услуги аутентификации в режиме реального времени для партнерских интернет-провайдеров.Аутентификация
   запросы и учетные записи для пользователей в роуминге зашифрованы и
   отправляются на сервер i-Pass, где они регистрируются, а затем пересылаются на
   домашний интернет-провайдер для аутентификации и / или регистрации.

   Периодически i-Pass сверяет все бухгалтерские записи, генерирует
   выписки по счетам и действует как единая точка для сбора и
   перевод платежей.

   i-Pass предоставляет свои услуги только интернет-провайдерам и торговым партнерам. Это
   не пытается установить деловые отношения с
   индивидуальные клиенты интернет-провайдера.5.2. База данных точек доступа (APD)

   i-Pass ведет список точек доступа в роуминге в Oracle
   база данных. Этот список доступен для поиска по географическому региону через Интернет.
   браузер, и его можно полностью загрузить с помощью FTP. В
   информация, хранящаяся для каждой точки доступа, включает:

      Название поставщика услуг
      Страна
      штат или провинция
      Город или регион
      Номер телефона
      Телефон службы технической поддержки
      Доступные типы услуг



Aboba, et. al. Информационная [Страница 9] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


      Техническая информация (файл справки)
      Информация о ценах на услуги

   База данных точек доступа поддерживается персоналом i-Pass на основе
   информация от партнеров i-Pass.5.3. Представление номера телефона

   ni-Pass разработал приложение для Windows с простой точки и
   щелкните интерфейс под названием «Мастер набора номера i-Pass», который помогает
   пользователей при выборе и подключении к локальной точке доступа в Интернет.

   Мастер набора номера позволяет пользователям сначала выбрать страну, в которой
   они в роуминге. Список штатов, провинций или других регионов в
   затем будет представлена ​​выбранная страна. Наконец список доступа
   точки в пределах штата или провинции.Мастер набора номера
   отображает название города, номер телефона модема и информацию о ценах на
   каждая точка доступа в пределах штата или региона.

   Когда пользователь выбирает желаемую точку доступа, Windows 95 "DialUp
   Для этой точки доступа создается значок "Сеть". Если есть
   сценарий входа в систему, связанный с точкой доступа, сценарий DialUp
   инструмент настраивается автоматически. Это означает, что конечные пользователи никогда не
   необходимо настроить любые требования к сценариям входа в систему.

   Мастер набора номера имеет встроенную телефонную книгу, содержащую все i-Pass.
   точки доступа.Телефонная книга может автоматически обновляться из
   главная копия находится на веб-сайте ISP.

   Мастер набора номера предоставляется партнерам i-Pass бесплатно. я-
   Pass также предоставляет набор для настройки мастера набора номера i-Pass, который
   позволяет партнерам-провайдерам создавать индивидуальные версии Dial
   Мастер с собственным логотипом и т. Д.

5.4. Аутентификация

   В обслуживании аутентификации участвуют три объекта.
   запрос:


   Локальный интернет-провайдер У локального интернет-провайдера сервер аутентификации изменен на
          распознавать идентификаторы пользователей в форме имя пользователя @ auth_domain как
          запросы удаленной аутентификации.Эти запросы пересылаются
          на сервер i-Pass.







Aboba, et. al. Информационная [Страница 10] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


   i-Pass Сервер
          Сервер i-Pass получает запрос аутентификации, регистрирует
          его, и пересылает его домашнему интернет-провайдеру, указанному
          auth_domain часть идентификатора пользователя.

   Домашний интернет-провайдер Домашний интернет-провайдер получает запрос аутентификации, выполняет
          аутентификация с использованием обычного метода аутентификации, и
          возвращает ответ ДА ​​/ НЕТ серверу i-Pass, который, в свою очередь,
          пересылает ответ исходному интернет-провайдеру.i-Pass предоставляет программные компоненты, которые запускаются при аутентификации.
   серверы местных и домашних интернет-провайдеров. Каждый провайдер-участник должен интегрировать
   эти компоненты с собственным методом аутентификации, используемым
   Интернет-провайдер. Чтобы упростить эту задачу, i-Pass разработал "дроп-ин"
   интерфейсы для наиболее часто используемых методов аутентификации. На
   на дату написания, поддерживаются следующие интерфейсы:

      Ливингстон РАДИУС
      РАДИУС подъема
      РАДИУС Достоинства
      TACACS +
      Xylogics erpcd (версии 10 и 11)

   Также предоставляется общий интерфейс, который аутентифицируется на основе
   стандартный файл паролей UNIX.Это задумано как отправная точка
   для интернет-провайдеров, использующих методы аутентификации, отличные от перечисленных выше.

   Усилия по интеграции программного обеспечения для типичного интернет-провайдера составляют порядка
   2-5 человеко-дней, включая тестирование. Платформы, поддерживаемые в настоящее время
   включают:

      Solaris 2.5 (Sparc) .LI
      Solaris 2.5 (Intel)
      BSDI
      Цифровой Unix
      Linux
      FreeBSD
      HP / UX

   Интернет-провайдеры могут выбрать аутентификацию для своих конечных пользователей в роуминге.
   в другом месте, но не для предоставления точек доступа к сети i-Pass.В этом случае усилия по интеграции программного обеспечения значительно сокращаются и
   может составлять всего 1/2 человеко-дня.

5.5. Бухгалтерия

   Бухгалтерские транзакции обрабатываются так же, как и аутентификация.
   Запросы. Помимо регистрации на серверах i-Pass,



Aboba, et. al. Информационная [Страница 11] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


   бухгалтерские операции отправляются в режиме реального времени домашнему интернет-провайдеру.Этот
   предназначен для того, чтобы позволить интернет-провайдерам обновлять информацию о кредитном лимите пользователей.
   в режиме реального времени (если эта возможность поддерживается
   своими биллинговыми и учетными системами).

   Расчет производится ежемесячно. Процесс урегулирования предполагает
   расчет затрат, связанных с каждым отдельным сеансом, и
   объединяя их для каждого интернет-провайдера. Затем рассчитывается чистая сумма, которая
   подлежит оплате либо от i-Pass к провайдеру, либо от интернет-провайдера к i-Pass,
   в зависимости от фактического использования.Провайдерам-участникам предоставляются следующие отчеты:

      Ежемесячный отчет, содержащий сводные данные об использовании, предоставленных услугах,
      и любые корректировки вместе с чистой суммой задолженности.

      Подробный отчет о вызовах, показывающий использование роуминга клиентами провайдера.

      Отчет о предоставлении услуг с подробным описанием использования интернет-провайдеров.
      объекты удаленными пользователями.

   Вышеуказанные отчеты создаются как документы ASCII и
   распространяется среди партнеров i-Pass в электронном виде по электронной почте или
   из безопасного места на веб-сайте i-Pass.Вывод в печатном виде
   доступен для запроса.

   Подробный отчет о вызовах также создается в виде ASCII с разделителями-запятыми.
   файл, подходящий для импорта в базу данных биллинга провайдера. Звонок
   Подробный отчет обычно используется интернет-провайдером для генерации конечного пользователя.
   биллинг за использование роуминга.

5.6. Безопасность

   Все транзакции между интернет-провайдерами и серверами i-Pass
   зашифровано с использованием протокола SSL. Сертификаты открытых ключей
   проверено как на клиенте, так и на сервере. i-Pass выдает эти
   сертификаты и действует как центр сертификации.Транзакции также проверяются по ряду других критериев.
   например IP-адрес источника.

5.7. Операции

   i-Pass управляет несколькими сайтами серверов аутентификации. Каждый сайт
   состоит из двух резервированных серверных систем, расположенных в защищенных помещениях
   и «близко» к магистральной сети Интернет. Сервер аутентификации
   сайты географически распределены, чтобы свести к минимуму возможность
   отказ из-за стихийных бедствий и т. д.



Aboba, et. al. Информационная [Страница 12] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


   i-Pass поддерживает Центр сетевых операций в Маунтин-Вью, который
   укомплектован штатом 7x24.В его функции входит мониторинг i-
   Пройти серверы аутентификации, мониторинг серверов аутентификации
   расположены на объектах партнеров и работают с отчетами о проблемах.

6. Внедрение ChinaNet

   ChinaNet, принадлежащая China Telecom, является крупнейшим интернет-центром Китая.
   позвоночник. Разработано Asiainfo, системной интеграцией из Далласа
   компании, у нее 31 магистральный узел в 31 столице провинции Китая.
   города. Каждая провинция строит свою собственную провинциальную сеть, имеет
   свои собственные серверы коммутируемого доступа и администрирует собственную базу пользователей.Чтобы пользователи hinaNet могли получить доступ к узлам за пределами
   их провинции во время путешествий, была установлена ​​общенациональная система роуминга.
   реализовано. Система роуминга разработана AsiaInfo и является
   на основе протокола RADIUS.

6.1. Представление номера телефона

   Поскольку China Telecom использует один номер телефона (163) для общенационального
   Доступ в Интернет, большинство городов имеют одинаковый номер доступа в Интернет.
   Поэтому телефонная книга для ChinaNet в настоящее время не требуется.
   реализация.Интернет-телефонная книга будет добавлена ​​в будущем
   выпуск программного обеспечения для поддержки общенационального телефона ISP / CSP
   номера и адреса HTTP-серверов.

6.2. Управление подключением

   Текущие клиент и сервер в роуминге поддерживают как PPP, так и SLIP.


6.3. Назначение адресов и маршрутизация

   ChinaNet поддерживает только динамическое назначение IP-адресов для роуминга.
   пользователей. Кроме того, для пользователей поддерживаются статические адреса.
   аутентификация в пределах своей родной провинции.

6.4. Аутентификация

   Когда пользователь обращается к локальному NAS, он предоставляет свой идентификатор пользователя либо как
   "имя пользователя" или "имя пользователя @ область".NAS передаст идентификатор пользователя и
   пароль к прокси / серверу RADIUS. Если обозначение "имя пользователя"
   прокси / сервер Radius будет предполагать, что пользователь является локальным
   user и соответствующим образом обработает локальную аутентификацию. Если "пользователь-
   name @ realm ", прокси / сервер RADIUS обработает его как
   запрос на роуминг.




Aboba, et. al. Информационная [Страница 13] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


   Когда прокси / сервер RADIUS обрабатывает запрос от перемещающегося пользователя,
   сначала он проверит кеш, чтобы убедиться, что информация о пользователе
   там уже хранится.Если есть попадание в кеш, RADIUS
   прокси / сервер соответственно выполняет локальную аутентификацию. Если это не так
   найти информацию о пользователе в его кеше, он будет действовать как прокси,
   пересылка запроса аутентификации на домашний RADIUS-сервер.
   Когда домашний RADIUS-сервер отвечает, локальный сервер пересылает
   ответ NAS. Если пользователь аутентифицирован в доме
   сервер, локальный прокси-сервер RADIUS будет кэшировать информацию о пользователе для
   период времени (по умолчанию 3 дня).

   Кеширование используется, чтобы избежать частого проксирования запросов и ответов.
   между локальным прокси-сервером RADIUS и домашним сервером RADIUS.Когда
   домашний RADIUS-сервер отправляет действительный ответ аутентификации,
   локальный прокси / сервер RADIUS будет кэшировать информацию о пользователе для
   период времени (по умолчанию 3 дня). Когда пользователь в следующий раз аутентифицируется
   непосредственно к домашнему RADIUS-серверу, домашний RADIUS-сервер будет
   отправить запрос на локальный сервер или серверы, чтобы очистить пользователя
   информация из кеша.

6.4.1. Расширенная иерархия

   В некоторых провинциях местная телекоммуникационная администрация
   Провинциальный интернет-провайдер) далее делегирует управление узлам доступа округа,
   создание другого уровня иерархии.Это сделано для улучшения
   масштабируемость и избежать роста провинциальных баз данных интернет-провайдеров
   большой. В текущей реализации каждый провинциальный интернет-провайдер поддерживает
   собственный центральный сервер RADIUS, включая информацию обо всех пользователях в
   провинция, а узлы округов поддерживают распределенные серверы RADIUS.
   Для запросов на роуминг внутри области используется локальный прокси / сервер RADIUS.
   напрямую перенаправит запрос на домашний RADIUS-сервер.

   Однако для запросов на роуминг между провинциями локальный сервер RADIUS
   не пересылает запрос непосредственно на домашний RADIUS-сервер.Вместо этого запрос пересылается в центральный провинциальный RADIUS.
   сервер для домашней провинции. Эта реализация подходит только
   когда интернет-провайдеры на уровне округа не возражают против объединения и совместного использования своего пользователя
   Информация. В данном случае это приемлемо, поскольку все округа
   Интернет-провайдеры уровня являются частью China Telecom. В будущем выпуске это
   многоуровневая иерархия будет реализована с использованием многоуровневого прокси
   RADIUS, более похожий на DNS.

6.5. Безопасность

   Шифрование используется между локальным прокси / сервером RADIUS и домашним
   RADIUS-сервер.Шифрование с открытым / закрытым ключом будет поддерживаться в
   следующий выпуск. Поддержка IP-туннелирования и токен-карт находится под
   рассмотрение.



Aboba, et. al. Информационная [Страница 14] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


6.6. Бухгалтерия

   Учетная информация передается между локальным RADIUS.
   учетный прокси / сервер и домашний учетный сервер RADIUS. Каждый день
   каждый узел отправляет сводную учетную информацию в центральный
   сервер для поддержки общенационального урегулирования.Центральный сервер
   управляется центральным бюро передачи данных China Telecom.
   Каждый месяц центральный сервер отправляет счет на оплату
   провинциальные интернет-провайдеры.

6.7. Роуминг между ISP / CSP

   ChinaNet поддерживает роуминг как ISP, так и CSP (Content Service Provider).
   в своей системе. Например, Shanghai Online, реклама в Интернете.
   контент-сервис, использует RADIUS для аутентификации пользователей ChinaNet, которые
   у вас нет учетной записи в Shanghai Online. Чтобы поддержать это,
   Серверы Shanghai Online функционируют как клиент RADIUS, аутентифицирующий
   против домашнего RADIUS-сервера.Когда пользователи получают доступ к защищенному
   документ на HTTP-сервере, им будет предложено отправить
   имя пользователя / пароль для аутентификации. Затем пользователь отвечает
   их идентификатор пользователя в нотации "имя-пользователя @ область".

   Сценарий CGI на HTTP-сервере затем действует как аутентификация RADIUS.
   клиент, отправив запрос на домашний RADIUS-сервер. После дома
   Сервер RADIUS отвечает, сценарий CGI передает информацию в
   локальный агент аутентификации. С этого момента все
   заботится о локальном механизме веб-аутентификации.7. Реализация Microsoft

   Реализация роуминга Microsoft изначально была разработана для того, чтобы
   для поддержки сети Microsoft (MSN), которая теперь предлагает Интернет
   доступ в семи странах: США, Канада, Франция, Германия, Великобритания, Япония,
   и Австралия. В каждой из этих стран услуги предлагаются в
   сотрудничество с партнерами по доступу. Поскольку пользователи могут подключаться к
   доступ к партнерским сетям при сохранении клиента-поставщика
   отношения с MSN, эта реализация вписывается в определение
   роуминга, как используется в этом документе.7.1. Обзор реализации

   Первая версия программного обеспечения для роуминга Microsoft была развернута
   партнеров MSN в апреле 1996 года. Эта версия включала телефонную книгу
   менеджер, работающий под Windows 95, а также RADIUS
   реализация сервера / прокси под управлением Windows NT; TACACS + - это






Aboba, et. al. Информационная [Страница 15] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


   в настоящее время не поддерживается.Дополнительные компоненты сейчас в разработке
   включить клиент диспетчера подключений для Windows 95, а также
   Сервер телефонной книги на основе HTTP для Windows NT. Менеджер телефонной книги
   инструмент также обновляется, чтобы обеспечить более автоматизированную телефонную книгу
   компиляция.


7.2. Представление номера телефона

   Диспетчер подключений отвечает за презентацию и
   обновление телефонных номеров, а также для набора и внесения
   соединения. Для выбора телефонных номеров пользователям предлагается
   выберите желаемую страну и регион / штат.Номера телефонов тогда
   представлены в выбранной области. Первичные числа взяты из
   поставщик услуг пользователей, соответствующий типу услуги (аналог,
   ISDN, аналоговый и IDN), выбрана страна и регион / штат. Другой
   числа (выбранные при нажатии на кнопку "Дополнительно") - это числа для других
   поставщики услуг, которые имеют соглашение о роуминге с пользователями
   поставщик услуг.

7.2.1. Данные о расходах

   Данные о расходах не предоставляются пользователям вместе с телефонными номерами.
   Однако такая информация может быть предоставлена ​​другими способами, например
   как через веб-страницу.7.2.2. Формат телефонной книги по умолчанию

   Диспетчер подключений поддерживает возможность настройки телефона.
   книжный формат, и ожидается, что многие интернет-провайдеры воспользуются этим
   возможности. Однако для тех, кто хочет использовать его "с полки",
   предоставляется формат телефонной книги по умолчанию. Телефонная книга по умолчанию
   состоит из нескольких файлов, в том числе:

      Профиль услуги
      Телефонная книга
      Файл региона

   Профиль услуги предоставляет информацию о данной услуге, которая
   может быть изолированным интернет-провайдером или может представлять
   роуминг консорциум.Профиль службы, который находится в файле .ini.
   формат, состоит из следующей информации:

      Название службы
      Имя файла большой иконки сервиса
      Имя файла маленького значка службы
      Описание услуги
      Имя файла служебной телефонной книги



Aboba, et. al. Информационная [Страница 16] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


      Номер версии служебной телефонной книги
      Файл регионов обслуживания
      URL-адрес сервера служебной телефонной книги
      Префикс, используемый службой (т.е. «MSN / aboba»)
      Суффикс или домен, используемый службой (например, «[email protected]»)
      Является ли имя пользователя необязательным для службы
      Является ли пароль необязательным для службы
      Максимальная длина имени пользователя для службы
      Максимальная длина пароля для услуги
      Информация об обработке служебных паролей (строчные, смешанные и т. Д.)
      Количество дозвонков для этой услуги
      Задержка между повторными наборами для этой услуги
      Ссылки на других поставщиков услуг, имеющих соглашения о роуминге.
      Имена файлов профиля службы для каждой ссылки.
      Маскируйте и сопоставляйте фильтры телефонной книги для каждой ссылки
        (это 32-битные числа, которые применяются к возможности
        флажки в телефонной книге)
      Настройка свойств коммутируемого соединения
        (это имя коннектоида DUN)

   Файл телефонной книги представляет собой файл ASCII с разделителями-запятыми, содержащий
   следующие данные:

      Уникальный номер, идентифицирующий конкретную запись (индекс)
      ID страны
      Индекс с нулевой базой в файле региона
      Город
      Код города
      Местный телефонный номер
      Минимальная скорость
      Максимальная скорость
      Флаги возможностей:
        Бит 0: 0 = платный, 1 = бесплатный
        Бит 1: 0 = X25, 1 = IP
        Бит 2: 0 = аналоговый, 1 = аналоговая поддержка отсутствует
        Бит 3: 0 = нет поддержки ISDN, 1 = ISDN
        Бит 4: 0
        Бит 5: 0
        Бит 6: 0 = Нет доступа в Интернет, 1 = Доступ в Интернет
        Бит 7: 0 = нет доступа для регистрации, 1 = доступ для регистрации
        Бит 8-31: зарезервирован
      Имя файла коммутируемого сетевого файла
        (обычно относится к сценарию, связанному с номером)








Aboba, et.al. Информационная [Страница 17] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


   Пример файла телефонной книги показан ниже:

      65031,1,1, Энистон, 205,5551212,2400,2400,1,0, myfile
      200255,1,1, Рыжий / Опелика, 334,5551212,9600,28800,0,10,
      200133,1,1, Бирмингем, 205,5551212,9600,28800,0,10,
      130,1,1, Бирмингем, 205,3275411,9600,14400,9,0, ваш файл
      65034,1,1, Бирмингем, 205,3285719,9600,14400,1,0, myfile

7.2.3. Дополнительные атрибуты

   Как описано ранее, вполне вероятно, что некоторые интернет-провайдеры потребуют
   дополнительные атрибуты телефонного номера или информация о провайдере помимо
   поддерживаемые в формате телефонной книги по умолчанию. Атрибуты
   интерес может варьироваться между поставщиками или может возникать в результате
   внедрение новых технологий. В итоге комплект телефона
   числовые атрибуты, вероятно, будут развиваться со временем, а расширяемость в
   формат телефонной книги очень желателен.

   Например, в дополнение к атрибутам, предоставленным по умолчанию
   телефонная книга, запрошены следующие дополнительные атрибуты
   по клиентам:

      Флаг поддержки многоадресной рассылки
      Внешний / внутренний флаг (для различения отображения между
           "внутренний" или "другой" список)
      Приоритет (для контроля порядка представления)
      Возможности протокола модема (V.34, V.32bis и т. Д.)
      Возможности протокола ISDN (V.110, V.120 и т. Д.)
      Флаг без пароля (для номеров с телефонным биллингом)
      Имя провайдера

7.2.4. Добавление информации о провайдерах

   Телефонная книга по умолчанию не предоставляет механизма для отображения
   информация об отдельных интернет-провайдерах в роуминг-консорциуме,
   только для консорциума в целом. Например, иконки провайдера
   (большие и маленькие) включены в профиль услуги. Обслуживание
   Ожидается, что описательная информация будет содержать информацию о поддержке клиентов
   количество.Однако эта информация не может быть предоставлена ​​на
   индивидуальная основа для каждого из участников роумингового консорциума.
   Дополнительная информация, полезная для каждого поставщика, может включать:

      Телефонный номер провайдера
      Значок провайдера
      Телефонный номер факса провайдера
      Телефон службы поддержки провайдера





Aboba, et. al. Информационная [Страница 18] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


7.3. Обмен телефонными номерами.

   В настоящее время обмен телефонными номерами не поддерживается телефонной книгой.
   сервер. В результате в реализации MSN обмен телефонными номерами
   обрабатывается вручную. По мере появления новых СОЗ цифры становятся
   перенаправлено в MSN, который проверяет номера и утверждает их для
   дополнение к серверу телефонной книги. Выпускаются обновленные телефонные книги
   и загружается на сервер телефонной книги еженедельно.

7.4. Составление телефонной книги

   Инструмент "Диспетчер телефонной книги" создан для упрощения работы.
   чтобы партнеры по доступу могли создавать и обновлять свои телефонные книги.Это
   поддерживает добавление, удаление и редактирование телефонных номеров, создание
   как новую телефонную книгу, так и связанные файлы различий.

   В версии 1 инструмента администрирования телефонной книги телефонные книги
   скомпилированы вручную и представляют собой объединение доступных номеров
   от всех партнеров, без применения политики. В версии 1
   обновления готовятся партнерами и отправляются в MSN, который
   тестирует номера и утверждает их для добавления в телефонную книгу.
   Затем обновления объединяются вместе, чтобы сформировать глобальное обновление.
   файл.Новая версия инструмента администрирования телефонной книги автоматизирует многие
   процесса составления телефонной книги, что позволяет
   сборник книг должен быть децентрализован с каждым партнером, выполняющим свои
   собственный сервер телефонной книги. Затем партнеры могут поддерживать и тестировать свои
   отдельные телефонные книги и размещать их на собственном сервере телефонной книги.

7.5. Обновление телефонной книги

   Есть механизм загрузки дельт телефонной книги, а также
   загружать произвольные исполняемые файлы, которые могут выполнять более сложное обновление
   обработка.Цифровые подписи используются только при загрузке
   исполняемые файлы, поскольку только они представляют угрозу безопасности -
   Клиент диспетчера подключений не проверяет наличие цифровых подписей на
   дельты, потому что фиктивные дельты не могут причинить никакого вреда.


   Диспетчер подключений обновляет телефонную книгу каждый раз, когда пользователь входит в систему.
   на. Это выполняется с помощью HTTP-запроса GET к телефонной книге.
   сервер. Когда сервер изучает запрос, он может принять во внимание
   учитывать такие вещи, как версия ОС на клиенте, язык на
   клиент, версия диспетчера подключений на клиенте и
   версия телефонной книги на клиенте, чтобы определить, что
   он хочет отправить обратно.Aboba, et. al. Информационная [Страница 19] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


   В ответе GET сервер телефонной книги отвечает сообщением
   файлы разницы, необходимые для обновления телефонной книги клиента до
   Последняя версия. Затем клиент создает новую телефонную книгу,
   последовательное применение этих файлов различий. Результатом этого процесса
   в обновлении всей телефонной книги, и достаточно просто, чтобы позволить
   его легко реализовать на различных HTTP-серверах, либо как
   CGI-скрипт или (в NT) как ISAPI DLL.Файлы различий, используемые в телефонной книге по умолчанию, состоят из
   список записей телефонной книги, каждая из которых однозначно определяется своим индексом
   количество. Дополнения состоят из записей телефонной книги со всеми
   информация, поданная; удаления обозначаются записями со всеми
   записи обнулены. Ниже показан пример файла различий:

      65031,1,1, Энистон, 205,5551212,2400,2400,1,0, myfile
      200255,1,1, Рыжий / Опелика, 334,5551212,9600,28800,0,10,
      200133,0,0,0,0,0,0,0,0,0
      130,1,1, Бирмингем, 205,5551211,9600,14400,9,0, ваш файл
      65034,1,1, Бирмингем, 205,5551210,9600,14400,1,0, myfile


7.6. Управление подключением

   Диспетчер подключений может поддерживать любой протокол, который может быть
   настроен с использованием коммутируемого доступа Windows, включая PPP и
   SLIP работает по IP. По умолчанию для IP-адреса установлено значение
   а также IP-адрес DNS-сервера, который будет назначен NAS. DNS
   возможность назначения сервера описана в [1].

7.7. Аутентификация

   Клиент диспетчера подключений и прокси / сервер RADIUS поддерживают
   обозначение стиля суффикса (например, "[email protected]"), а также префикс
   обозначение ("MSN / aboba").Обозначение префикса было разработано для использования с устройствами NAS с малым
   максимальная длина идентификатора пользователя. Для этих устройств компактность
   префиксная нотация значительно увеличивает количество символов
   доступно для поля userID. Однако по мере увеличения числа
   Устройства NAS теперь поддерживают 253 октета идентификатора пользователя (максимум
   поддерживается RADIUS) необходимость в префиксной нотации снижается.

   После получения идентификатора пользователя от клиента диспетчера подключений
   Устройство NAS передает информацию об идентификаторе пользователя / домене и пароле (или в
   случай CHAP, вызов и ответ) на RADIUS






Aboba, et.al. Информационная [Страница 20] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


   прокси. Затем прокси RADIUS проверяет, авторизован ли домен для
   роуминг, изучив статический файл конфигурации. Если домен
   авторизованный, прокси-сервер RADIUS затем пересылает запрос на
   соответствующий сервер RADIUS. Также выполняется сопоставление домена с сервером
   через статический файл конфигурации.

   Хотя статические файлы конфигурации хорошо подходят для небольшого роуминга
   consortia, для более крупных консорциумов статическая конфигурация станет
   скучный.Потенциально более масштабируемые решения включают использование DNS SRV.
   записи для сопоставления домена с сервером RADIUS.


7.8. Конфигурация / авторизация NAS

   Хотя атрибуты, возвращаемые домашним сервером RADIUS, могут
   смысл для домашних устройств NAS, локальный NAS может быть настроен
   по-разному, или может быть от другого поставщика. В результате это может
   быть необходимо для прокси RADIUS для редактирования возвращенного набора атрибутов
   домашним сервером RADIUS, чтобы обеспечить локальный NAS
   соответствующая информация о конфигурации.Редактирование происходит через
   сброс атрибутов и вставка атрибутов прокси.

   В качестве альтернативы домашний RADIUS-сервер может быть настроен так, чтобы не возвращать
   любые атрибуты, специфичные для сети, и разрешить их вставку
   локальный прокси-сервер RADIUS.

   Атрибуты, которые с наибольшей вероятностью могут вызвать конфликты, включают:

      Framed-IP-Address Framed-IP-Netmask Framed-Routing Framed-Route
      Идентификатор фильтра, зависящий от поставщика, таймаут сеанса, таймаут простоя
      Прекращение действия

   Конфликты, связанные с назначением IP-адресов и маршрутизацией, очень
   общий.Если используется динамическое назначение адресов, пул IP-адресов
   подходит для локального NAS, может быть заменен на IP-адрес
   пул, назначенный домашним сервером RADIUS.

   Однако не все конфликты адресов можно разрешить путем редактирования. В
   в некоторых случаях (например, назначение статического сетевого адреса для LAN)
   локальный NAS может не принять домашний RADIUS
   назначения адреса сервера, но роуминг-хосты могут быть не в состоянии
   принять альтернативное задание.Идентификаторы фильтров также представляют проблему. Возможно, локальный NAS может
   не применять фильтр, соответствующий тому, который указан в доме
   RADIUS-сервер. Даже если реализован эквивалентный фильтр, чтобы
   чтобы гарантировать корректную работу, конфигурация прокси должна отслеживать
   изменения в конфигурациях фильтров каждого из членов



Aboba, et. al. Информационная [Страница 21] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


   роуминг консорциум.На практике это может оказаться неработоспособным.
   Прямая загрузка конфигурации фильтра также не является решением,
   из-за большого разнообразия языков фильтров, поддерживаемых в
   сегодняшние устройства NAS.

   Поскольку по определению атрибуты, специфичные для поставщика, имеют значение только для
   устройств, созданных этим поставщиком, использование этих атрибутов
   проблематично в рамках разнородного роумингового консорциума. Пока это
   можно отредактировать эти атрибуты или даже отказаться от них или разрешить
   их следует игнорировать, это не всегда может быть приемлемо.В случаях, когда
   специфические атрибуты поставщика относятся к безопасности, это не может быть
   допустимо для прокси-сервера изменять или отменять эти атрибуты; в
   единственно допустимым действием для локального NAS может быть удаление пользователя.
   К сожалению, RADIUS не делает различий между обязательными и
   необязательные атрибуты, так что прокси не может взять
   руководство с сервера.

   Конфликты из-за сеанса или тайм-аутов простоя могут возникнуть, если
   местные и домашние интернет-провайдеры считают необходимым настроить эти параметры.В то время как
   домашний интернет-провайдер может захотеть настроить параметр в соответствии с пользовательским
   программного обеспечения, местный интернет-провайдер может захотеть настроить его в соответствии со своим
   сервисная политика. Пока желаемые параметры тоже не отличаются
   во многом компромисс возможен.

7.9. Назначение адресов и маршрутизация

   Хотя программное обеспечение диспетчера подключений поддерживает как статические, так и
   динамическое присвоение адресов, в реализации MSN, все адреса
   назначаются динамически.

   Однако избранные партнеры также предлагают подключение к локальной сети для своих
   клиентов, обычно через назначение статических адресов.Однако эти
   учетные записи не имеют привилегий роуминга, так как не было
   введены в действие, позволяющие этим статическим маршрутам перемещаться между
   провайдеры.

   Пользователям, желающим использовать роуминг в локальной сети между провайдерами, рекомендуется
   выберите маршрутизатор, поддерживающий преобразование сетевых адресов (NAT). NAT
   версии, реализованные в нескольких недорогих роутерах, совместимы с
   динамическая адресация, используемая в MSN, а также поддержка DHCP в
   Сторона LAN.

7.10. Безопасность

   Реализация прокси / сервера RADIUS не поддерживает токен-карты.
   или протоколы туннелирования.Aboba, et. al. Информационная [Страница 22] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


7.11. Бухгалтерия

   В реализации MSN-роуминга обмен учетными данными
   процесс определяется с точки зрения формата бухгалтерской записи, а
   метод передачи записей от партнеров в MSN,
   который действует как расчетный агент. Определение взаимодействия в
   с точки зрения форматов записи и протоколов передачи подразумевает, что
   партнеры не общаются с расчетным агентом через NAS
   бухгалтерские протоколы.В результате протокол бухгалтерского учета
   совместимость не требуется.

   Однако для полной реализации этого преимущества необходимо:
   формат бухгалтерской записи должен быть расширяемым. Это делает его более
   вероятно, что формат может быть адаптирован для использования с широким разнообразием
   используемых протоколов учета (таких как SNMP, syslog, RADIUS,
   и TACACS +), а также будущие протоколы. Ведь если запись
   формат не может выражать показатели, предоставленные конкретным партнером
   протокол бухгалтерского учета, то формат записи много не будет
   использованиедля разнородного роумингового консорциума.7.11.1. Формат бухгалтерской записи

   Прокси / сервер Microsoft RADIUS поддерживает возможность настройки
   формат бухгалтерской записи, и ожидается, что некоторые интернет-провайдеры будут
   использовать эту возможность. Однако для тех, кто хочет его использовать
   "готовый" предоставляется формат бухгалтерской записи по умолчанию. В
   бухгалтерская запись включает информацию, предоставленную RADIUS:

      Имя пользователя (строка; идентификатор пользователя, включая префикс или суффикс)
      IP-адрес NAS (целое число; IP-адрес NAS пользователя)
      Порт NAS (целое число; определяет физический порт на NAS)
      Тип услуги (целое число; идентифицирует услугу, предоставленную пользователю)
      Идентификатор NAS (целое число; уникальный идентификатор для NAS)
      Тип состояния (целое число; указывает начало и конец сеанса,
        а также учет включения и выключения)
      Время задержки (целое число; время, когда клиент пытался отправить)
      Входные октеты (целое число; в стоп-записи октеты, полученные из порта)
      Выходные октеты (целое число; в стоп-записи октеты отправляются в порт)
      Идентификатор сеанса (целое число; уникальный идентификатор, связывающий начальную и конечную записи)
      Аутентификация (целое число; указывает, как пользователь был аутентифицирован)
      Время сеанса (целое число; в стоп-записи, секунды полученной услуги)
      Входные пакеты (целое число; в стоп-записи пакеты, полученные из порта)
      Выходные пакеты (целое число; в стоп-записи пакеты, отправленные в порт)
      Причина завершения (целое число; в записи остановки указывает причину завершения)
      ID нескольких сеансов (строка; для связывания нескольких связанных сеансов)
      Счетчик ссылок (целое число; количество подключений при создании записи)
      Тип порта NAS (целое число; указывает на асинхронный или асинхронный).синхронизировать ISDN, V.120 и т. д.)




Aboba, et. al. Информационная [Страница 23] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


   Однако, поскольку этот формат по умолчанию не расширяется, он не может
   легко адаптироваться к протоколам, отличным от RADIUS, службам, отличным от
   коммутируемое соединение (т. е. выделенные соединения) или рейтинговые события (т. е. файл
   скачиваний). Это серьезное ограничение, и в результате клиенты
   запросили более общий формат бухгалтерской записи.7.11.2. Механизм передачи

   Перед передачей бухгалтерские записи сжимаются, чтобы
   как сэкономить пропускную способность. Перенос бухгалтерских записей осуществляется
   через FTP, при этом передача инициируется принимающей стороной,
   а не отправляющей стороной. Сохраняется повторяющийся набор записей.
   местным интернет-провайдером для проверки.

8. Внедрение сети Merit

8.1. Обзор

   MichNet - это региональная магистральная IP-сеть, работающая на территории штата.
   из Мичигана компанией Merit Network, Inc., некоммерческая корпорация, базирующаяся в
   Анн-Арбор, Мичиган. MichNet, основанная в 1966 году, в настоящее время предоставляет
   подключение к Интернету на магистральном уровне и IP-сервисы удаленного доступа к своим
   членские и дочерние университеты, колледжи, школы K-12, библиотеки,
   государственные учреждения, другие некоммерческие организации и
   коммерческие субъекты хозяйствования.

   По состоянию на 1 мая 1997 г. у MichNet было 11 членов и 405 филиалов. Его
   общая служба дозвона обслуживает 133 сайта в Мичигане и один в
   Вашингтон, округ Колумбия, с 4774 телефонными линиями.Дополнительные телефонные линии
   и сайты устанавливаются ежедневно.

   MichNet также предоставляет услуги внутренней и международной телефонной связи для
   его члены и филиалы через номер 800 и другие внешние
   заключение договоров на оказание услуг с национальными и глобальными поставщиками услуг.

   Публикуются номера телефонов всех сайтов общего доступа MichNet.
   как на веб-сайте Merit, так и в информационных бюллетенях MichNet. Заслуга также
   содержит ссылки на информацию о национальных и международных
   сервисные сайты через веб-сайты соответствующих поставщиков.Такой
   информацию можно найти на http://www.merit.edu/mich-
   net / shared.dialin /.

8.1.1. Общегосударственные службы удаленного доступа MichNet

   Каждый общий сайт службы удаленного доступа MichNet принадлежит и обслуживается
   либо Merit, либо членом или аффилированной организацией. Все сайты должны
   поддерживают соединения PPP и Telnet.




Aboba, et. al. Информационная [Страница 24] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


   Каждая организация, участвующая в общем сервисе удаленного доступа, является
   присвоено имя области.Обычно имя области полностью напоминает
   квалифицированное доменное имя. Пользователи, получающие доступ к общей службе удаленного доступа
   идентифицировать себя с помощью MichNet AccessID, который состоит из
   их локальный идентификатор объединен с "@", за которым следует имя области -
   например пользователь @ область

   Merit управляет набором аутентификации, авторизации и учета.
   (AAA) серверы, поддерживающие протокол RADIUS, которые называются основными
   серверы. Главные серверы поддерживают все сервисные сайты с телефонным подключением и
   выступать в качестве прокси-серверов для других серверов AAA, работающих на
   участвующие организации.По соображениям безопасности сотрудники Merit работают
   все основные серверы; в частности, пароль пользователя открыт
   когда главный прокси-сервер декодирует входящий запрос, а затем повторно
   кодирует его и снова пересылает,

   Главные серверы также применяют общую политику для всех коммутируемых
   серверы. Самая важная политика заключается в том, что каждый провайдер доступа
   должен сделать порты подключения к телефонной сети доступными для других, когда поставщик
   они не нужны пользователям. Для реализации этой политики
   прокси-сервер различает области, которые являются владельцами, и области
   это гости.Одна часть политики, определяющая,
   организация нуждается в порте, реализуется с помощью прокси
   главный сервер отслеживает области, связанные с каждым из сеансов
   подключен к определенной группе поиска. Если доступно мало портов
   (где несколько определяется формулой), то гостям запрещается доступ.
   Гостям также назначается ограничение по времени, и их сеансы
   прекращается по прошествии некоторого времени (в настоящее время один час во время прайма
   время, два часа в нерабочее время).Другая часть политики - ограничить количество гостей, которые
   разрешено подключаться. Это делается путем ограничения количества
   одновременные гостевые сессии для миров. Каждой области выделяется
   количество «токенов одновременного доступа» - SAT. Когда гостевая сессия
   авторизован конечный сервер для области уменьшает количество
   доступных SAT, и когда сеанс завершен, количество SAT
   увеличивается. К запросу добавляется особый атрибут Merit.
   по ядру, если сеанс будет "гостевым" и потребует SAT.Конечный сервер должен включать ответ с атрибутом, содержащим
   имя «пула токенов», из которого берется токен для этого сеанса
   взятый. В результате количество подключенных гостей ограничено.
   в сеть к общему количеству токенов, выделенных для всех областей.







Aboba, et. al. Информационная [Страница 25] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


   Каждая область аутентифицируется и авторизуется своим собственным сервером AAA.В
   основные прокси-серверы перенаправляют запросы на соответствующий сервер на основе
   в файле конфигурации, показывающем, где должна быть каждая область
   аутентифицирован. Запросы из областей не в конфигурации
   упавший.

   Программное обеспечение сервера Merit AAA поддерживает эту политику. Заслуга обеспечивает
   это программное обеспечение для членских и аффилированных организаций. Программное обеспечение
   разработан для работы со многими существующими серверами аутентификации, такими как
   Kerberos IV, пароль UNIX, TACACS, TACACS + и RADIUS. Этот
   позволяет большинству учреждений использовать механизм аутентификации
   они есть на месте.8.1.2. Услуги MichNet по телефонной связи на национальном и международном уровнях

   Помимо службы общего доступа MichNet, Merit также
   обеспечивает доступ из мест за пределами Мичигана путем соединения
   с другими услугами дозвона. Эти услуги обычно оплачиваются
   время подключения. Merit действует как бухгалтерский агент между своими членами
   а также аффилированные организации и внешний поставщик услуг.

   В настоящее время поддерживаются национальные номера 800 и
   обслуживание через коммутируемую сеть ADP / Autonet.Связь с
   IBM / Advantis проходит тестирование, а также несколько других сервисных соединений.
   расследуются.

   Звонки, сделанные участником Merit / аффилированным пользователем этим внешним
   службы коммутируемого доступа аутентифицируются с помощью каждой из этих служб.
   пересылать запросы аутентификации RADIUS и сообщения учета на
   Главный прокси-сервер Merit. Ядро пересылает запросы в
   членский / партнерский сервер для утверждения. Записи сеанса регистрируются в
   главный сервер Merit и член / аффилированный сервер.Счета за заслуги
   членов / аффилированных лиц ежемесячно, в зависимости от обработки отчетности
   журналы. Члены и аффилированные лица несут ответственность за повторное выставление счетов за свои
   пользователей.

   Программное обеспечение Merit AAA поддерживает возможность запроса положительных результатов.
   подтверждение принятия платежей и предоставляет инструменты для
   накопление и отчетность об использовании областью и пользователем.

8.2. Аутентификация и авторизация

   Аутентификация сеанса Telnet поддерживается с использованием традиционных
   id и пароля, при этом id является идентификатором доступа MichNet для
   формируют user @ realm, в то время как сеанс PPP может быть аутентифицирован либо
   используя AccessID и пароль в сценарии или используя PAP.Поддержка механизмов аутентификации запрос / ответ с использованием EAP есть
   в разработке.



Aboba, et. al. Информационная [Страница 26] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


   Когда пользователь подключается к общему входному порту MichNet, NAS отправляет
   запрос доступа к основному серверу AAA с использованием протокола RADIUS.
   Сначала главный сервер применяет любой подходящий доступ к группе поиска.
   политики к запросу.Если запрос не проходит проверку политики,
   Access-Reject возвращается на NAS. В противном случае главный сервер
   перенаправляет его на домашний сервер аутентификации пользователя в соответствии с
   область пользователя. Домашний сервер аутентификации аутентифицирует и
   разрешает запрос доступа. Access-Accept или Access-Reject - это
   отправлено обратно на главный сервер. Если отправлено Access-Accept, домашний адрес
   сервер создаст идентификатор сеанса телефонного подключения, уникальный для
   этот сеанс и вставьте его в атрибут Class в Access-Accept.Главный сервер просматривает запрос и ответ из дома.
   сервер снова и решает принять или отклонить запрос.
   Наконец, главный сервер отправляет либо Access-Accept, либо Access-
   Отклонить к NAS.

   Когда пользователь набирает номер в huntgrup поставщика услуг Интернета (MichNet National
   и международная служба), провайдер отправляет запрос доступа RADIUS к
   главный сервер Merit. Остальное аутентификация и авторизация
   путь такой же, как и в общей службе дозвона, за исключением того, что нет
   Политика доступа huntgroup применяется, но атрибут Huntgroup-Service
   отправляется на домашний сервер аутентификации со значением
   имя службы, и копия атрибута должна быть возвращена
   домашний сервер с флагом, добавленным к исходному значению
   указать положительную авторизацию доступа пользователя к указанному
   услуга.Служба общего доступа MichNet обычно требует авторизации.
   какого-то типа, например, пользователь звонит в группу поиска в качестве гостя
   должен быть авторизован токеном из области пользователя. Участие
   учреждения имеют право определять правила авторизации. В настоящее время
   авторизация может производиться с использованием любой комбинации группы пользователя
   статус и статус учетной записи пользователя. Набор интерфейсов программирования есть
   также предусмотрена возможность включения новых политик авторизации.

8.3.Бухгалтерия

   На сервере Merit AAA сеанс определяется как начинающийся с
   момент, когда пользователь подключается к NAS, и заканчивается в момент, когда
   пользователь отключается. Во время сеанса оба ядра
   сервер и домашний сервер поддерживают информацию о состоянии
   сеанс. Это позволяет серверам AAA применять политики на основе
   текущий статус, например ограничить гостевой доступ по области до количества








Aboba, et. al. Информационная [Страница 27] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


   доступных токенов, или ограничить количество одновременных сеансов для
   учитывая AccessID.Такая информация, как то, предназначен ли сеанс для
   гость, использовал ли он токен, и другая информация включена
   с информацией об остановке учета, когда она регистрируется. Заслуги
   внесены улучшения в протокол RADIUS, которые являются локальными для AAA
   сервер для поддержки обслуживания информации о состоянии сеанса.

   Когда пользовательский сеанс успешно аутентифицирован, NAS отправляет
   запрос на запуск учета RADIUS к главному серверу. Главный сервер
   пересылает этот запрос на домашний сервер пользователя.Домашний сервер
   обновляет статус сеанса и затем отвечает ядру. В
   Главный сервер, в свою очередь, отвечает NAS. В бухгалтерии Старт
   запрос, NAS, соответствующий спецификации RADIUS, должен вернуть
   Атрибут класса и значение, полученное в Access-Accept для
   сеанс, тем самым отправляя обратно идентификатор сеанса телефонного подключения, созданный
   домашний сервер сеанса.

   Когда пользователь завершает сеанс, отправляется запрос на остановку учета.
   по тому же пути. тот же путь.Телефонный сеанс
   идентификатор снова возвращается NAS, обеспечивая средство
   однозначно идентифицирующий сеанс. Настроив конечное состояние
   машины на каждом из серверов AAA, любые запросы на учет могут быть
   регистрируется любым из серверов, на которых выполняются запросы на учет
   полученный.

   Поскольку одни и те же журналы сеанса доступны на каждом сервере в
   путь сообщения авторизации и учета сеанса, проблемы
   с согласованием конкретных сеансов может быть легко решена.Для
   общая услуга коммутируемого доступа, плата за использование не взимается. Заслуги
   инструменты для проверки того, что организации не авторизируют больше гостевых
   сеансов, чем количество экзаменов SAT, выделенных организации. Для
   сеансы с доплатой, Merit отправляет каждой организации сводный счет
   каждый месяц. Файлы с подробными записями сеанса доступны для
   разрешение проблемы. Каждая организация несет ответственность за выставление счетов за свои
   собственных пользователей и должны иметь те же записи сеанса, которые собираются
   по заслугам.Merit получает ежемесячный счет от других поставщиков услуг телефонной связи.
   и платит им напрямую, предварительно убедившись, что начисления
   соответствуют записям сеанса, зарегистрированным Merit.

8.4. Программное обеспечение и разработка

   Компания Merit разработала серверное программное обеспечение AAA, которое поддерживает указанные выше
   возможности изначально путем изменения сервера RADIUS, предоставленного
   Ливингстон, а затем почти полностью переписав программное обеспечение
   чтобы упростить улучшение и расширение возможностей.Заслуги делают
   базовая версия его сервера находится в свободном доступе для некоммерческого использования.



Aboba, et. al. Информационная [Страница 28] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


   Merit основал Консорциум серверов Merit AAA, который состоит из
   Заслуга и ряд поставщиков NAS, интернет-провайдеров и поставщиков серверного программного обеспечения.
   Консорциум поддерживает текущую разработку сервера Merit AAA.
   Цель состоит в том, чтобы создать сервер, который поддерживает прокси, а также завершает
   возможности сервера, который многофункциональный, и который взаимодействует
   с продуктами NAS основных производителей.Строительный блок сервера Merit AAA,
   Вектор передачи аутентификации / авторизации (AATV), очень
   мощная концепция, обеспечивающая максимальную модульность и гибкость
   сервера AAA. Структура и методы модели AATV следующие:
   публикуется со всеми версиями AAA-сервера.

   Объекты для расширения сервера авторизации также доступны в
   расширенная версия AAA-сервера. Merit также ищет пути
   предоставить метод расширения сервера AAA в его исполняемом файле
   форма, чтобы повысить эффективность и масштабируемость сервера, а также
   обеспечить лучший мониторинг, инструменты и администрирование
   сервер.9. Внедрение FidoNet

   С момента своего создания в 1984 году FidoNet поддерживает телефонную книгу.
   синхронизация между его узлами-членами, которые теперь пронумерованы
   примерно 35000. Как коммутируемая сеть без IP, FidoNet не
   предоставляет членам IP-услуги и не использует IP-адреса.
   технология аутентификации. Вместо этого узлы-участники предлагают доску объявлений
   услуги, включая доступ к почте и конференциям, известные как эхо.

   Чтобы иметь возможность общаться друг с другом, член FidoNet
   системам требуется синхронизированная телефонная книга, известная как Nodelist.В
   цель Nodelist - разрешить адресацию FidoNet
   (выражается в форме зона: сеть / узел или 1: 161/445) на телефон
   числа. В качестве коммутируемой сети FidoNet требует телефонных номеров в
   для доставки почты и конференц-трафика.

   Чтобы свести к минимуму усилия, необходимые для регулярной синхронизации
   телефонная книга из 35000 записей, еженедельные обновления Nodelist
   передаются как файлы различий. Эти файлы различий, известные как
   Nodediff, при применении создать список узлов на текущую неделю
   в список узлов за предыдущую неделю.Чтобы сократить время передачи,
   Перед передачей Nodediffs сжимаются.

   Информация о FidoNet, а также о технических стандартах FidoNet (FidoNet)
   документы (включая спецификацию Nodelist) и стандарты
   предложения доступны в архиве FidoNet по адресу
   http://www.fidonet.org/.




Aboba, et. al. Информационная [Страница 29] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


9.1. Проблемы с масштабированием

   Список узлов FidoNet насчитывает 35000 записей, а теперь 3.1 МБ
   по размеру, а еженедельные Nodediffs - 175 КБ. В сжатом виде
   Nodelist составляет примерно 1 МБ, а еженедельный Nodediff - 90 КБ. В качестве
   в результате передача Nodediff занимает примерно 45 секунд.
   используя модем со скоростью 28 800 бит / с.

   В целях повышения масштабируемости реализация доменного имени
   Сервисный подход рассмотрен в [8]. Предложение исключает использование
   возможность, аналогичная записи DNS ISDN, для сопоставления имен с
   телефонные номера, вместе с дополнительной записью, чтобы предоставить
   атрибуты, связанные с данным именем.9.2. Представление номера телефона

   В то время как системы-члены FidoNet выполняют синхронизацию точных книг, пользователи
   нужно только знать адрес FidoNet систем, которые они хотят
   контакт. В результате пользователям не нужно поддерживать копии
   Nodelist в собственных системах. Это похоже на Интернет, где
   DNS заботится о сопоставлении доменного имени с IP-адресом, так что
   пользователям не нужно запоминать IP-адреса.

   Тем не менее, системы FidoNet часто считают полезным иметь возможность
   представляют списки узлов, и, как следствие, компиляторы FidoNet Nodelist
   обычно создают представление списка узлов, которое может быть
   поиск или отображение в Интернете, а также тот, который используется
   системный дозвонщик.9.2.1. Формат списка узлов FidoNet

   Формат списка узлов FidoNet подробно описан в [3]. В
   Файл списка узлов состоит из строк данных, а также строк комментариев,
   которые начинаются с точки с запятой. Первая строка списка узлов - это
   строка общего комментария, содержащая дату и день
   число, а также 16-битный CRC. CRC включен, чтобы позволить
   система, собирающая новый список узлов, для проверки его целостности.

   Каждая строка данных Nodelist содержит восемь полей, разделенных запятыми:

      Ключевое слово
      Зона / регион / сеть / номер узла
      Имя узла
      Место нахождения
      Имя сисопа
      Номер телефона
      Максимальная скорость передачи
      Флаги (необязательно)



Aboba, et.al. Информационная [Страница 30] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


   Ноделисты FidoNet расположены географически, с системами в
   одна и та же зона, регион и сеть сгруппированы вместе. Как результат,
   FidoNet Nodelist не требует отдельного файла регионов. Среди прочего
   вещи, поле ключевого слова может использоваться, чтобы указать, что система
   временно не работает.

   В [3] флаги Nodelist обсуждаются довольно подробно.Среди
   в остальном, флаги включают информацию о поддерживаемом модеме
   протоколы модуляции и исправления ошибок. Ссылка [4] также
   предлагает серию флагов возможностей ISDN, а [5] предлагает флаги для
   указать время доступности системы.


9.3. Обмен телефонными номерами

   Координаторы FidoNet несут ответственность за поддержание актуальности
   информация об их сетях, регионах и зонах. Каждую неделю сеть
   координаторы представляют своим региональным координаторам обновленные версии
   своих частей в Nodelist.Затем региональные координаторы
   собрать материалы от своих сетевых координаторов и отправить
   их координатору зоны. Координаторы зон затем обмениваются
   их материалы для создания нового списка узлов. В результате это
   возможно, что вид из разных зон в любой момент может отличаться
   время.

9.3.1. Nodediff

   Формат Nodediff подробно обсуждается в [3]. В
   готовя Nodediffs, координаторы сети могут передавать только свои
   обновления разницы, которые могут быть сопоставлены для создания Nodediff
   напрямую.Одним из недостатков нынешнего подхода является отсутствие безопасности.
   применяется к материалам координатора. Это оставляет
   возможность распространения мошеннических обновлений. Для решения
   здесь [6] предлагается добавить общий секрет к файлам обновления.


9.3.2. Добавление узлов

   Чтобы подать заявку на предоставление адреса и членства в FidoNet
   в списке узлов системы должны продемонстрировать, что они функционируют
   отправив письмо координатору локальной сети.Когда-то местные
   Координатор сети получает заявку, а затем выделяет
   новый адрес FidoNet и добавьте запись в список узлов.






Aboba, et. al. Информационная [Страница 31] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


9.3.3. Удаление узлов

   Поскольку узлы FidoNet должны работать во время зоны
   почтовый час для получения почты, и поскольку узлы получают
   еженедельно Nodelist от координаторов локальной сети еженедельно
   основе есть встроенный механизм обнаружения нефункциональных
   узлы.Об обнаруженных неработающих узлах сообщается координатору локальной сети.
   и впоследствии помечается как отключенное в списке узлов. Осталось узлов
   не работает более двух недель, может быть удален из списка узлов на
   усмотрение сетевого координатора.

9.4. Обновление телефонной книги

   Список узлов содержит номера телефонов и соответствующие атрибуты
   каждая участвующая система. Новые ноделисты станут доступны по пятницам,
   и доступны для участвующих систем их локальными
   сетевые координаторы, которые, в свою очередь, получают их от региональных и
   координаторы зоны.Хотя это стандартная практика для участвующих систем
   Ноделистов от координаторов локальной сети, если местные
   сетевой координатор недоступен по какой-либо причине, либо
   обновления или полный список узлов может быть получен из другой сети,
   или региональные координаторы. Обратите внимание, что поскольку вид из
   разные зоны могут отличаться, узлы, желающие обновить своих ноделистов
   не должны контактировать с системами из-за пределов своей зоны.

9.5. Составление телефонной книги

   После того, как системы FidoNet получили Nodediff, применяйте его к
   список узлов предыдущей недели, чтобы подготовить новый список узлов.В
   чтобы получить Nodediffs и скомпилировать Nodelist, следующие
   программное обеспечение требуется:

      Реализация почтовой программы, совместимой с FidoNet, используемой для передачи файлов.
      Компилятор Nodelist

   Одна из целей компилятора Nodelist - применить Nodediffs к
   предыдущий список узлов, чтобы создать обновленный список узлов. В
   другая цель - скомпилировать обновленный список узлов в формат
   требуется конкретной реализацией почтовой программы, используемой членом
   система. Важно отметить, что в то время как Nodelist и Nodediff
   форматы стандартизированы (FTS-0005), как и протокол передачи файлов
   (FTS-0001), скомпилированный формат, используемый каждой почтовой программой, является реализацией
   зависимый.Aboba, et. al. Информационная [Страница 32] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


   Одна из причин, по которой скомпилированные форматы различаются, - это добавление из
   передавать информацию в список узлов в процессе компиляции.
   Добавленная информация включает стоимость телефонных звонков, а также общие
   секреты.

9.5.1. Данные о расходах

   Хотя информация о стоимости не входит в список узлов, при компиляции
   Nodelist в формат, используемый почтовой программой, компиляторы Nodelist
   поддержите добавление информации о стоимости.Эта информация затем
   впоследствии используется для управления поведением почтовой программы.

   Поскольку стоимость телефонных звонков зависит от тарифов местного телефона.
   компании, эта информация носит локальный характер и обычно вводится
   в конфигурационный файл компилятора Nodelist системой
   администратор.

9.5.2. Общие секреты

   В FidoNet общие секреты используются для аутентифицированных сеансов.
   между системами. Такие аутентифицированные сеансы особенно
   важно между местными, региональными и зональными координаторами, которые
   обрабатывать подготовку и передачу Nodediffs.Единый общий
   секрет используется для каждой системы.

9.6. Бухгалтерия

   В FidoNet потребность в бухгалтерском учете возникает прежде всего из-за
   потребность местных, региональных и зональных координаторов в возмещении расходов на
   свои расходы. Чтобы поддержать это, коммунальные предприятия были
   разработан для учета использования сети на системном уровне в соответствии с
   к разным показателям. Однако методы бухгалтерского учета не
   применяется на уровне пользователя. Распределенная аутентификация и учет
   не реализованы, поэтому пользователи не могут перемещаться между системами.10. Благодарности

   Спасибо Глену Цорну из Microsoft, Линн Лю и Тао Ван из
   AimQuest за полезные обсуждения этой проблемной области.

Соображения безопасности

   Вопросы безопасности обсуждаются в разделах 5.6 и 6.5.








Aboba, et. al. Информационная [Страница 33] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


11. Ссылки

   [1] Кобб, С., "Расширения протокола управления интернет-протоколом PPP для
   Адреса серверов имен ", RFC 1877, Microsoft, декабрь 1995 г.[2] Филдинг, Р. и др., «Протокол передачи гипертекста - HTTP / 1.1.»,
   RFC 2068, Калифорнийский университет в Ирвине, январь 1997 г.

   [3] Бейкер, Б., Р. Мур, Д. Ньюджент. "Распространение
   Nodelist. "FTS-0005, февраль 1996 г.

   [4] Ленц, А. «Флаги списка узлов ISDN». FSC-0091, июнь 1996 г.

   [5] Томас, Д. Дж. "Предложенный флаг Nodelist, указывающий на время онлайн.
   узла ". FSC-0062, апрель 1996 г.

   [6] Колин, Л. "Пароли безопасности в файлах обновления списка узлов".
   FSC-0055, март 1991 г.

   [7] Гвинн, Р., Д. Доделл. «Флаг Nodelist изменяет проект документа».
   FSC-0009, ноябрь 1987 г.

   [8] Хеллер Р. "Предложение о доменном имени FidoNet.
   Сервис ». FSC-0069, декабрь 1992 г.

   [9] Ригни, К., Рубенс, А., Симпсон, В., и С. Вилленс, "Remote
   Служба аутентификации пользователей с коммутируемым доступом (RADIUS) », RFC 2058, Ливингстон,
   Merit, Daydreamer, январь 1997 г.

   [10] Ригни, К., «Учет RADIUS», RFC 2059, Ливингстон, январь.
   1997 г.




















Aboba, et. al. Информационная [Страница 34] 

RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г.


12.Адреса авторов

     Бернар Абоба
     Корпорация Майкрософт
     Один путь Microsoft
     Редмонд, WA 98052

     Телефон: 206-936-6605
     Электронная почта: [email protected]

     Хуан Лу
     Корпорация AimQuest
     1381 McCarthy Blvd.
     Милпитас, Калифорния 95035

     Телефон: 408-273-2730 доб. 2762
     Электронная почта: [email protected]


     Джон Олсоп
     i-Pass Alliance Inc.
     650 Castro St., Suite 280
     Маунтин-Вью, CA 94041

     Телефон: 415-968-2200
     Факс: 415-968-2266
     Электронная почта: jalsop @ ipass.ком

     Джеймс Динг
     Asiainfo
     Одна башня галереи
     13355 Ноэль Роуд, # 1340
     Даллас, Техас 75240

     Телефон: 214-788-4141
     Факс: 214-788-0729
     Электронная почта: [email protected]

     Вэй Ван
     Merit Network, Inc.
     4251 Plymouth Rd., Suite C
     Анн-Арбор, MI 48105-2785

     Телефон: 313-764-2874
     Электронная почта: [email protected]






Aboba, et. al. Информационная [Страница 35]
 

Арт. Блок 2194

  1. Статистика