11:50-13:20 | ЦДО Дистанционно | Физическая культура и спорт Практическое занятие | |
14:00-15:30 Верхняя неделя | ЦДО Дистанционно | Начертательная геометрия Лекция | Чехович Сергей Владиславович |
14:00-15:30 Нижняя неделя | ЦДО Дистанционно | Начертательная геометрия Практическое занятие | Чехович Сергей Владиславович |
15:40-17:10 | ЦДО Дистанционно | Высшая математика Лекция | Черкасова Екатерина Юрьевна |
08:30-10:00 Верхняя неделя | А 450 | Лекция | Павлов Павел Валентинович |
10:10-11:40 | А 450 | Эволюция морской техники Практическое занятие | Павлов Павел Валентинович |
11:50-13:20 Верхняя неделя | А 414 | Основы автоматизации Практическое занятие | Иванчик Ольга Игоревна |
11:50-13:20 Нижняя неделя | А 414 | Основы автоматизации Лабораторное занятие | Иванчик Ольга Игоревна |
15:40-17:10 Нижняя неделя | ЦДО Дистанционно | Основы автоматизации Лекция | Шамберов Владимир Николаевич |
10:10-11:40 Верхняя неделя | ЦДО Дистанционно | Высшая математика Лекция | Черкасова Екатерина Юрьевна |
10:10-11:40 Нижняя неделя | ЦДО Дистанционно | Физическая культура и спорт Лекция | Косогорцев Владимир Игоревич |
11:50-13:20 | ЦДО Дистанционно | Химия Лекция | Даниловская Лора Петровна |
15:40-17:10 | У каф.ИЯ | Иностранный язык Практическое занятие | |
17:20-18:50 Верхняя неделя | У (535)511 | Практическое занятие | Грицкевич Анна Игоревна |
17:20-18:50 Нижняя неделя | У (535)511 | Химия Лабораторное занятие | Грицкевич Анна Игоревна |
Адрес | Метро | Время работы | Телефоны | Наличие в салоне |
---|---|---|---|---|
121 Красная Пресня |
Краснопресненская |
Пн-Сб: 10:00-21:00
Вс: 11:00-20:00 |
||
002 Маросейка |
Китай-город |
Пн-Сб: 10:00-21:00 Вс: 11:00-20:00 |
||
060
Мега Белая Дача
На первом этаже, рядом с входом в магазин «Оби» |
Братиславская |
Вс-Чт: 10:00-23:00 Пт-Сб: 10:00-24:00 |
||
054
Мега Новосибирск
На первом этаже, рядом с магазином «Ашан» |
Площадь Маркса |
Пн. — Вс.: 10:00 — 22:00 |
||
039
Мега Парнас
Вход в ТЦ со стороны магазина «Оби», на первом этаже |
Пр-т Просвещения |
Пн-Вс: 10:00-22:00 |
||
057
Мега Ростов-на-Дону
На первом этаже, рядом с магазином «Ашан» |
Пн-Вс: 10:00-22:00 | |||
004 Мега Теплый Стан |
Теплый Стан |
Пт-Вс: 10:00-23:00 |
||
011
Мега Химки
Салон переехал под «Синема парк», вход в Мегу со стороны Новокуркинского шоссе — напротив Sunlight. |
Речной вокзал |
Вс-Чт: 10:00-23:00 Пт-Сб: 10:00-24:00 | ||
086 Мичуринский |
Раменки |
Пн-Сб: 10:00-21:00 Вс: 11:00-20:00 |
||
095 Новослободская |
Менделеевская |
Пн-Сб: 10:00-21:00 Вс: 11:00-20:00 |
||
052
ТДК Тройка
Салон переехал на другое место, но мы рядом. Напротив касс магазина «Ашан» (2-й этаж) |
Красносельская |
Пн-Вс: 09:00-22:00 |
||
138
ТРК Европолис
На первом этаже, напротив магазина «Призма» |
Лесная |
Пн-Вс: 10:00-22:00 |
||
119
ТРК Лето
Вход со стороны КАД, на первом этаже |
Звёздная |
Пн-Вс: 10:00-22:00 |
||
045
ТРК Питер Радуга
Вход №3, на первом этаже, рядом с фонтаном |
Парк Победы |
Пн-Вс: 10:00-22:00 |
||
113
ТРК Щука
На втором этаже, с эскалатора направо, налево, рядом с банком «Сбербанк» |
Щукинская |
Пн-Вс: 10:00-22:00 |
||
159
ТРЦ Avenue SouthWest
На первом этаже, на первой линии ТЦ, рядом с траволатором |
Юго-Западная |
Пн-Вс: 10:00 — 22:00 |
||
143
ТРЦ Columbus
Вход в ТЦ с Варшавского шоссе, на цокольном этаже, напротив входа в магазин «О’КЕЙ» |
Пражская |
Пн-Вс: 10:00-22:00 |
||
098
ТРЦ Галерея
На первом этаже, от центрального входа левый коридор прямо |
Площадь Восстания |
Пн-Вс: 10:00-23:00 |
||
032
ТРЦ Европейский
Вход №1, на первом этаже |
Киевская |
Вс-Чт: 10:00-22:00 Пт-Сб: 10:00-23:00 |
||
164
ТРЦ Ереван Плаза
На первом этаже, рядом с фонтаном |
Тульская |
Пн-Вс: 10:00 — 22:00 |
||
152
ТРЦ Океания
На первом этаже, справа от центрального входа |
Славянский бульвар |
Пн-Вс: 10:00-22:00 |
||
161
ТРЦ РИО Ленинский
На цокольном этаже, с эскалатора направо |
Калужская Проспект Вернадского |
Пн-Вс: 10:00-22:00 |
||
171
ТРЦ Саларис
На первом этаже, напротив гипермаркета «Globus» |
Пн-Вс: 10:00-22:00 |
|||
085
ТРЦ Спектр
Вход в ТЦ ближний к метро, на первом этаже |
Теплый стан |
Пн-Вс: 10:00-22:00 |
||
064
ТРЦ Филион
Вход в ТЦ на противоположной стороне от магазина «Оби», на втором этаже |
Фили |
Пн-Вс: 10:00-22:00 |
||
177
ТРЦ Щёлковский
1 этаж, от главного входа налево |
Кунцевская |
Пн-Вс: 10:00-22:00 |
||
139
ТЦ Авиапарк
На первом торговом этаже, в сиреневой зоне, рядом с магазином «Ашан» |
Беговая Полежаевская |
Пн-Чт: 10:00-22:00 Пт-Сб: 10:00-23:00 Вс:10:00-22:00 |
||
151
ТЦ Атриум
На первом этаже, от центрального входа направо |
Курская |
Пн-Вс: 10:00-23:00 |
||
005
ТЦ Ашан Марфино
На первом этаже, напротив входа в магазин «Ашан» |
Славянский бульвар |
Пн-Вс: 09:00-22:00 |
||
008
ТЦ БУМ
На первом этаже, слева от центрального входа |
Братиславская |
Пн-Вс: 10:00-22:00 |
||
037
ТЦ Гипермаркет Говорово
На первом этаже, напротив гипермаркета «Лента» |
Юго-Западная |
Пн-Вс: 10:00-22:00 |
||
042
ТЦ Елоховский Пассаж
На первом этаже, от центрального входа направо |
Бауманская |
Пн-Вс: 10:00-22:00 |
||
051
ТЦ Иридиум
Вход в ТЦ рядом с магазином «Лента», на первом этаже |
Речной вокзал |
Пн-Вс: 10:00-22:00 |
||
007
ТЦ Калужский
На первом этаже, от центрального входа налево |
Калужская |
Пн-Вс: 10:00-22:00 |
||
036
ТЦ Капитолий Вернадского
На первом этаже, напротив касс магазина «Ашан» |
Университет |
Пн-Вс: 10:00-22:00 |
||
043
ТЦ Ковчег Митино
На первом этаже, от центрального входа налево, у эскалатора |
Митино |
Пн-Вс: 10:00-22:00 |
||
026
ТЦ Красный Кит
На первом этаже, от центрального входа налево |
Медведково |
Вс-Чт: 10:00-22:00 Пт-Сб: 10:00-23:00 |
||
178 ТЦ Метромаркет |
Пн-Вс: 10:00-22:00 |
|||
071
ТЦ Метрополис
Вход в ТЦ со стороны парковки, на первом этаже, напротив магазина «Карусель» |
Войковская |
Пн-Вс: 10:00-23:00 |
2194371601100 Фонарь задний ВАЗ-2194 левый ДААЗ — 2194-3716011-00 21940-3716011-00
2194371601100 Фонарь задний ВАЗ-2194 левый ДААЗ — 2194-3716011-00 21940-3716011-00 — фото, цена, описание, применимость. Купить в интернет-магазине AvtoAll.Ru Распечатать1
1
Применяется: ВАЗАртикул: 2194-3716011-00еще, артикулы доп.: 21940-3716011-00скрыть
Код для заказа: 779298
Есть в наличииДоступно для заказа — 1 шт.Данные обновлены: 02.09.2021 в 02:30
Код для заказа 779298 Артикулы 2194-3716011-00, 21940-3716011-00 Производитель ДААЗ Каталожная группа: ..ЭлектрооборудованиеЭлектрооборудование Ширина, м: 0.3 Высота, м: 0.12 Длина, м: 0.32 Вес, кг: 1.015 Тип электрооборудования: фонари задние
Отзывы о товаре
Где применяется
Сертификаты
Обзоры
Наличие товара на складах и в магазинах, а также цена товара указана на 02.09.2021 02:30.Цены и наличие товара во всех магазинах и складах обновляются 1 раз в час. При достаточном количестве товара в нужном вам магазине вы можете купить его без предзаказа.
Интернет-цена — действительна при заказе на сайте или через оператора call-центра по телефону 8-800-600-69-66. При условии достаточного количества товара в момент заказа.Цена в магазинах — розничная цена товара в торговых залах магазинов без предварительного заказа.
Срок перемещения товара с удаленного склада на склад интернет-магазина.
Представленные данные о запчастях на этой странице несут исключительно информационный характер.
cf3932f71a3370c6b2406ef18361f79e
Добавление в корзину
Код для заказа:
Доступно для заказа:
Кратность для заказа:
ДобавитьОтменить
Товар успешно добавлен в корзину
!
В вашей корзине на сумму
Закрыть
Оформить заказВ Саратове пройдет Всемирный военно-исторический квест «2194» — Правительство Саратовской области
5 сентября 2015 на территории Парка Победы в. Саратове пройдет региональный этап Всемирного военно-исторического квеста «2194». Игра пройдет одновременно более чем в 30-ти городах России и стран СНГ. Главный акцент игры сделан на символике «2194», в память о количестве дней, которые длилась Вторая Мировая война.
Инициаторы квеста «2194»: Фонд социальной поддержки населения «Мост поколений» и Комитет по молодежной политике и взаимодействию с общественными организациями г.Санкт-Петербург.
В Саратовской области организатором игры выступит Министерство молодежной политики, спорта и туризма области и ГБУ Региональный центр «Молодежь плюс».
Цель квеста «2194» – в интересной форме напомнить молодежи основные вехи в истории Второй Мировой войны.
Участниками игры станут команды из Саратова и муниципальных районов области.
Каждая команда пройдет маршрут, состоящий из 8-ми основных этапов, каждый из которых подразумевает решение исторической головоломки.
Команда-победитель регионального этапа получит право представить Саратовскую область на финальных соревнованиях.
В игре могут принять участие команды по 3-5 человек от 18 до 30 лет.
Заявку для участия необходимо направить на эл.почту: [email protected] в срок до 3 сентября т.г.
Подробная информация о квесте «2194» в группе в социальной сети Вконтакте: http://vk.com/intervalfor2194.
Дополнительная информация: Дубовенко Олег Александрович, заместитель директора ГБУ РЦ «Молодежь плюс», тел.сот. 89172058853, раб. 8(8452) 49-19-16.
Министерство молодежной политики, спорта и туризма области
по информации ГБУ РЦ «Молодёжь плюс» www.molodplus.ru
Все, что мы знаем о неудачной пилотной комедии Мэтью Перри
Специальный выпуск о воссоединении Друзей показывает, что Мэттью Перри почти принял участие в другом телешоу. Вот все, что мы знаем о ABC LAX 2194.
Вот все, что мы знаем о LAX 2194 , непроветренном комедийном пилоте с Мэтью Перри в главной роли. Специальное предложение о воссоединении Friends в 2021 году кратко ссылается на шоу ABC и почему оно почти изменило процесс кастинга для Чендлера Бинга.Перри также обсуждал LAX 2194 в прошлом и раскрыл важную информацию об особенностях сюжета.
Перри стало нарицательным в 1994 году, когда на NBC состоялась премьера друзей .В роли Чендлера Бинга он уловил элитарные аспекты привилегированного персонажа, в то же время делая его понятным благодаря беззаботному и язвительному юмору. В течение следующих 10 лет комедийный ритм Перри и необычные диалоги сделали Чендлера из Friends одним из самых знаковых персонажей телевидения; чокнутый тип, который пассивно-агрессивно троллит своих близких и близких друзей.
По теме: Друзья: каждый раз актеры действовали вместе после окончания шоу
LAX 2194 попытался извлечь выгоду из невозмутимого стиля Перри, но сериал так и не сдвинулся с мертвой точки.В то время Перри был работающим актером в индустрии более десяти лет, но так и не получил большого массового успеха. LAX 2194 предоставил актеру возможность озаглавить новый комедийный сериал ABC, который потенциально может привести к постоянным остаточным проверкам. К счастью, быстрая отмена LAX 2194 позволила Перри добиться более идеального выступления в роли Чендлера Бинга из Friends.
LAX 2194 Почти остановил Мэтью Перри играет Чендлера
Перри появился на Late Night с Сетом Мейерсом в феврале 2015 года и заявил, что он почти отказал Friends из-за LAX 2194 .Технически он был «вне рынка», и, таким образом, по контракту остался приверженцем шоу ABC. По словам Перри, один из руководителей телевидения сразу понял, что пилот LAX 2194 имеет небольшой потенциал, и поэтому последующая отмена фактически сделала его свободным агентом. Как видно из специального воссоединения Friends , Дженнифер Энистон столкнулась с аналогичной дилеммой, приняв участие в сериале CBS Muddling Through .
LAX 2194 Описание истории
Непроветренный пилот LAX 2194 показывает Перри в качестве обработчика багажа в аэропорту Лос-Анджелеса по имени Блейн.В 2194 году он помогает инопланетянам разбирать свой багаж в знаменитом аэропорту Лос-Анджелеса. Во время вышеупомянутого интервью Late Night с Сетом Мейерсом Перри говорит, что «это было в основном шоу», и отмечает, что «маленьких человечков играли инопланетян».
LAX 2194 Актеры и персонажи
Наряду с Мэтью Перри в состав группы LAX 2194 входила Келли Ху в качестве таможенного агента.К 1994 году она была наиболее известна по ролям в кино в Friday the 13th Part VIII: Jason Takes Manhattan и музыкальном биографическом фильме The Doors, вместе с появлением на телевидении в Growing Pains и 21 Jump Street . Позже Ху сыграет Чародейку в Король Скорпионов и Юрико Ояма / Леди Смертельный удар в X2: X-Men United .
Связанный: Друзья: Чендлер лучше всех развил всех главных героев
Райан Стайлз снялся в LAX 2194 в роли специального агента-робота, который сталкивается с коллегами.Он с трудом справляется с обычными задачами и бесчувственно разговаривает с коллегами. После отмены LAX 2194 Стайлз начал серию из 231 серии в роли Льюиса Киниски на Шоу Дрю Кэри и часто появлялся на Чья это линия?
Почему отказал LAX 2194
Основываясь на описании Перри LAX 2194 , сериал потерпел неудачу из-за его невообразимой научной фантастической предпосылки.Клипы показывают, что Стайлз использует странный акцент для своего персонажа-робота, и ситуативная комедия явно не впечатлила руководителей. Перри использует ту же манеру речи, которую он позже использовал в Друзьях , но даже его очевидного таланта было недостаточно, чтобы преодолеть присущие ему недостатки повествования. В Friends: The Reunion выясняется, что руководитель Warner Bros. посетил запись LAX 2194 и решил, что Перри будет лучше в другом месте.
Подробнее: Друзья: Моника и Чендлер изначально не были последними (почему это изменилось)
Дэвид Кросс поделился фотографией воссоединения Боба Оденкирка после паники
Об авторе В.В. Хью (Опубликовано 1893 статей)Q.V. Хаф — старший писатель Screen Rant. Он также является редактором-основателем Vague Visages и внес свой вклад в RogerEbert.com и Fandor.
Ещё от Q.V. HoughFASN-синтаза жирных кислот [Homo sapiens (человек)] — Ген
НОВЫЙ Попробуйте новую таблицу расшифровок
RefSeqs поддерживается независимо от аннотированных Геномы
Эти эталонные последовательности существуют независимо от построения генома.Объясните
Эти эталонные последовательности курируются независимо от генома. цикл аннотаций, поэтому их версии могут не совпадать с версиями RefSeq в текущем построение генома. Определите несоответствие версий, сравнив версию RefSeq в этот раздел к разделу, указанному в геномных регионах, стенограммы и продукты, указанные выше.
мРНК и белок (белки)
NM_004104.5 → NP_004095.4 синтаза жирных кислот
См. Идентичные белки и их аннотированные местоположения для NP_004095.4
Статус: ПЕРЕСМОТРЕН
- Исходная последовательность (и)
- AC135056, BC007267, BC021544, BC063242
- Консенсус CDS
- CCDS11801.1
- UniProtKB / Swiss-Prot
- P49327
- Связанные
- ENSP00000304592.2, ENST00000306749.4
- Консервированные домены (11) сводка
- cd05195
Расположение: 1566 → 1854 - enoyl_red; еноилредуктаза поликетидсинтазы
- cd08954
Расположение: 1876 → 2112 - KR_1_FAS_SDR_x; бета-кетоацилредуктазный (KR) домен синтазы жирных кислот (FAS), подгруппа 1, комплекс (x) SDRs
- smart00823
Расположение: 2111 → 2179 - PKS_PP; Сайт прикрепления фосфопантетеина
- smart00829
Расположение: 1564 → 1854 - ПКС_ЭР; Эноилредуктаза
- COG3321
Расположение: 1 → 1022 - ПКСД; Домен ацилтрансферазы в ферментах поликетидсинтазы (PKS) [Биосинтез, транспорт и катаболизм вторичных метаболитов]
- cd00833
Расположение: 2 → 404 - ПКС; поликетидсинтазы (PKS) полимеризуют простые жирные кислоты в большое количество различных продуктов, называемых поликетидами, путем последовательного декарбоксилирования конденсаций Клайзена.ПКС можно разделить на 2 группы: модульные ПКС типа I, состоящие из одного или …
- pfam00698
Расположение: 493 → 810 - Acyl_transf_1; Ацилтрансферазный домен
- pfam00975
Расположение: 2242 → 2488 - Тиоэстераза; Тиоэстеразный домен
- pfam08242
Расположение: 1243 → 1342 - Methyltransf_12; Метилтрансферазный домен
- pfam16197
Расположение: 362 → 474 - KAsynt_C_assoc; Удлинение С-конца кетоацилсинтетазы
- cl00509
Расположение: 874 → 1105 - hot_dog; Изначально хот-дог был идентифицирован у E.coli FabA (бета-гидроксидеканоилацил-несущий белок (ACP) -дегидратаза), а затем в 4HBT (4-гидроксибензоил-CoA тиоэстераза) из Pseudomonas. Ряд других, казалось бы, не связанных между собой …
- cd05195
RefSeqs of Annotated Genomes: Homo sapiens Обновленный выпуск аннотации 109.20210514
Следующие разделы содержат ссылочные последовательности, принадлежащие специфическая конструкция генома.Объясните
Этот раздел включает геномную ссылку Последовательности (RefSeqs) из всех сборок, на которых аннотирован этот ген, например RefSeqs для хромосом и каркасов (контигов) как из эталонных, так и из альтернативных сборки. Здесь также представлены модельные РНК и белки.
Ссылка ГРЧ48.р13 Первичная сборка
Геномный
NC_000017.11 Ссылка ГРЧ48.p13 Первичная сборка
- Диапазон
- 82078338..82098303 дополнение
- Скачать
- GenBank, FASTA, Sequence Viewer (графика)
мРНК и белок (белки)
XM_011523538.2 → XP_011521840.1 изоформа синтазы жирных кислот X1
См. Идентичные белки и их аннотированные местоположения для XP_011521840.1
- UniProtKB / Swiss-Prot
- P49327
- Консервированные домены (11) сводка
- cd05195
Расположение: 1566 → 1854 - enoyl_red; еноилредуктаза поликетидсинтазы
- cd08954
Расположение: 1876 → 2112 - KR_1_FAS_SDR_x; бета-кетоацилредуктазный (KR) домен синтазы жирных кислот (FAS), подгруппа 1, комплекс (x) SDRs
- smart00823
Расположение: 2111 → 2179 - PKS_PP; Сайт прикрепления фосфопантетеина
- smart00829
Расположение: 1564 → 1854 - ПКС_ЭР; Эноилредуктаза
- COG3321
Расположение: 1 → 1022 - ПКСД; Домен ацилтрансферазы в ферментах поликетидсинтазы (PKS) [Биосинтез, транспорт и катаболизм вторичных метаболитов]
- cd00833
Расположение: 2 → 404 - ПКС; поликетидсинтазы (PKS) полимеризуют простые жирные кислоты в большое количество различных продуктов, называемых поликетидами, путем последовательного декарбоксилирования конденсаций Клайзена.ПКС можно разделить на 2 группы: модульные ПКС типа I, состоящие из одного или …
- pfam00698
Расположение: 493 → 810 - Acyl_transf_1; Ацилтрансферазный домен
- pfam00975
Расположение: 2242 → 2488 - Тиоэстераза; Тиоэстеразный домен
- pfam08242
Расположение: 1243 → 1342 - Methyltransf_12; Метилтрансферазный домен
- pfam16197
Расположение: 362 → 474 - KAsynt_C_assoc; Удлинение С-конца кетоацилсинтетазы
- cl00509
Расположение: 874 → 1105 - hot_dog; Изначально хот-дог был идентифицирован у E.coli FabA (бета-гидроксидеканоилацил-несущий белок (ACP) -дегидратаза), а затем в 4HBT (4-гидроксибензоил-CoA тиоэстераза) из Pseudomonas. Ряд других, казалось бы, не связанных между собой …
- cd05195
Amazon.com: WC-2194: Под прилавком охладитель вина и напитков (21 бутылка) (коммерческий сорт): Дом и кухня
В настоящее время недоступен.
Мы не знаем, когда и появится ли этот товар в наличии.
Цвет | Чернить |
Марка | SPT |
Наименование модели | WC-2194 |
Фактор формы | Стоять в одиночестве |
Размеры изделия ДхШхВ | 11.8 х 22,4 х 34,2 дюйма |
Сертификация | ETL |
Емкость | 2,19 кубических футов |
Тип установки | Вставной |
- Убедитесь, что это подходит введя номер вашей модели.
- 21 стандартная бутылка
- ИС памяти (при перезапуске устройства после сбоя питания устройство автоматически восстанавливается при последней настройке)
- Температура может отображаться в градусах Цельсия или Фаренгейта.
- Регулируемый диапазон температур: 41 ~ 68 ° F
- Очистка ETL и ETL
МГ-132
Ограниченное использование
Если иное прямо не согласовано в письменной форме, подписанной законным представителем CST, следующие условия: применяются к Продуктам, предоставляемым CST, ее аффилированными лицами или ее дистрибьюторами.Любые условия и положения Заказчика, указанные в дополняют или отличаются от содержащихся в настоящем документе, если иное не принято в письменной форме юридически уполномоченным представитель CST, отклоняются и не имеют силы.
Продукты имеют маркировку «Только для исследовательского использования» или аналогичное заявление о маркировке и не были одобрены, одобрены или лицензированы. FDA или другой регулирующей иностранной или отечественной организацией для любых целей. Заказчик не должен использовать какой-либо Продукт для диагностики. или в терапевтических целях, или иным образом любым способом, который противоречит заявлению на этикетке.Продукты, продаваемые или лицензируемые CST предоставляются Заказчику как конечному пользователю и исключительно для целей исследований и разработок. Любое использование Продукта для диагностики, в профилактических или терапевтических целях, или любая покупка Продукта для перепродажи (отдельно или в качестве компонента) или в других коммерческих целях, требуется отдельная лицензия от CST. Клиент обязуется (а) не продавать, лицензировать, ссужать, жертвовать или иным образом передавать или предоставлять любой Продукт для любой третьей стороны, отдельно или в сочетании с другими материалами, или использовать Продукты для производства любых коммерческие продукты, (б) не копировать, изменять, реконструировать, декомпилировать, дизассемблировать или иным образом пытаться обнаружить лежащие в основе структуру или технологию Продуктов, или использовать Продукты с целью разработки любых продуктов или услуг, которые конкурировать с продуктами или услугами CST, (c) не изменять и не удалять из Продуктов какие-либо товарные знаки, торговые наименования, логотипы, патенты или уведомления об авторских правах или маркировка, (d) использовать Продукты исключительно в соответствии с Условия продажи продуктов CST и любые применимые документации, и (e) соблюдать любую лицензию, условия обслуживания или аналогичное соглашение в отношении любых сторонних продуктов или услуги, используемые Клиентом в связи с Продуктами.
rfc2194
Сетевая рабочая группа Б. Абоба Запрос комментариев: 2194 Microsoft Категория: Информационные J. Lu AimQuest Corp. Дж. Олсоп i-Pass Alliance Дж.Дин Asiainfo В. Ван Merit Network, Inc. Сентябрь 1997 г. Обзор реализаций роуминга 1. Статус этого меморандума Эта памятка содержит информацию для Интернет-сообщества. Эта памятка не определяет какие-либо стандарты Интернета. Распространение эта памятка не ограничена.2. Аннотация В этом документе рассматривается конструкция и функциональность существующих реализации роуминга. «Возможность роуминга» может быть определена свободно. как возможность использовать любого из нескольких интернет-провайдеров (ISP), поддерживая формальные отношения между покупателем и поставщиком с только один. Примеры случаев, когда возможность роуминга может быть обязательно включать "конфедерации" интернет-провайдеров и корпоративные поддержка доступа к сети. 3. Введение В последнее время появился значительный интерес к набору функций, которые вписывается в общую категорию «возможность роуминга» для Интернета пользователей.Заинтересованные стороны включали: Региональные интернет-провайдеры (ISP), работающие в конкретный штат или провинция, стремящиеся объединить свои усилия с поставщиками других региональных услуг, чтобы предлагать услуги в течение более широкая область. Национальные интернет-провайдеры, желающие совместить свои операции с операциями один или несколько интернет-провайдеров в другой стране, чтобы предложить более комплексные обслуживание в группе стран или на континенте. Компании, желающие предложить своим сотрудникам комплексную пакет услуг доступа на глобальной основе.Эти услуги могут Aboba, et. al. Информационная [Страница 1]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. включают доступ в Интернет, а также безопасный доступ к корпоративным интрасети через виртуальную частную сеть (VPN), поддерживаемую протоколы туннелирования, такие как PPTP, L2F или L2TP. Что требуется для обеспечения возможности роуминга? Следующий список является первым шагом к определению требований для успешного роуминга среди произвольного набора интернет-провайдеров: Представление номера телефона Обмен телефонными номерами Составление телефонной книги Обновление телефонной книги Управление подключением Аутентификация Конфигурация / авторизация NAS Назначение адресов и маршрутизация Безопасность Бухгалтерия В этом документе мы рассматриваем существующие реализации роуминга, описывая их функциональные возможности в рамках этой структуры.В добавление к полноценные реализации роуминга, мы также рассмотрим реализации, которые, хотя и не соответствуют строгому определению роуминг, устраните некоторые из этих элементов проблемы. Эти реализации обычно попадают в категорию совместного использования сети или коммутируемые сети без IP. 3.1. Терминология В этом документе часто используются следующие термины: домашний интернет-провайдер. Это интернет-провайдер, с которым пользователь поддерживает отношения с аккаунтом.локальный интернет-провайдер. Это интернет-провайдер, которому звонит пользователь. чтобы получить доступ. Там, где реализован роуминг, местный Интернет-провайдер может отличаться от домашнего. телефонная книга Это база данных или документ, содержащий данные, относящиеся к коммутируемый доступ, включая номера телефонов и любые связанные атрибуты. Aboba, et. al. Информационная [Страница 2]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. сеть общего пользования Это коммутируемая IP-сеть, которую используют два или больше организаций.Сети совместного использования обычно реализуют распределенная аутентификация и учет для облегчить отношения между разделяющими сторонами. С эти средства также необходимы для реализации роуминг, реализация совместного использования часто является первым шаг к развитию возможностей роуминга. Фактически, один способов, которыми провайдер может предлагать услуги роуминга, заключать соглашения о совместном использовании с несколькими сетями.Однако на сегодняшний день возможность добиться этого была затруднено из-за отсутствия взаимодействия при совместном использовании реализации. коммутируемая сеть без IP Это коммутируемая сеть, предоставляющая пользователю доступ к члену системы через протоколы, отличные от IP. Эти сети могут реализовать средства синхронизации телефонной книги, чтобы предоставить системам, администраторам и пользователям текущий список участвующих систем.Примеры коммутируемых сетей без IP поддержка синхронизации телефонной книги включает FidoNet и WWIVnet. 4. Интернет-консорциум Global Reach (GRIC) Под руководством американского разработчика интернет-технологий AimQuest Corporation, десять интернет-провайдеров (ISP) из США, Австралия, Китай, Япония, Гонконг, Малайзия, Сингапур, Тайвань и В мае в Таиланде была создана сеть Global Reach Internet Connection (GRIC). 1996. Цели GRIC заключались в содействии реализации услуги глобального роуминга, а также для координации выставления счетов и расчетов между членство.Коммерческая эксплуатация началась в декабре 1996 года, и GRIC выросла до более чем 100 крупных интернет-провайдеров и телекоммуникационных компаний со всего мира. мир, включая NETCOM, США; KDD и Mitsubishi, Япония; я звезда, Канада; Easynet, Великобритания; Connect.com, Австралия; Ипролинк, Швейцария; Singapore Telecom; Chunghwa Telecom, Тайвань; и Telekom Malaysia. Информация о GRIC доступна на http://www.gric.net/. При реализации услуги роуминга члены GRIC выбрали программное обеспечение, разработанное AimQuest. Роуминг AimQuest Corporation реализация состоит из следующих основных компонентов: Сервер аутентификации AimTraveler (AAS), маршрутизация AimTraveler Сервер (ARS) и система управления Интернетом AimQuest (AIMS), программное обеспечение, предназначенное для облегчения процесса выставления счетов.Информация о реализация роуминга AimQuest доступна по адресу http://www.aimquest.com/. Aboba, et. al. Информационная [Страница 3]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. Сервер аутентификации AimTraveler (AAS) работает у каждого интернет-провайдера. местоположение и обрабатывает входящие запросы аутентификации от NAS приборы и другие ААС. Сервер маршрутизации AimTraveler (ARS) может работать в любом месте. Единый сервер маршрутизации может использоваться там, где централизовано маршрутизация желательна, или несколько серверов маршрутизации могут быть запущены по порядку для увеличения скорости и надежности или доступа к сетям особо крупные партнеры.Первая версия программного обеспечения AimTraveler, развернутая AimQuest. в мае 1996 г. поддержал прямую аутентификацию между членами роуминговый консорциум, но по мере роста GRIC управление отношениями между серверами аутентификации стало проблемой. В августе. 1996, AimQuest начал разработку сервера маршрутизации AimTraveler (ARS) в чтобы улучшить масштабируемость. Сервер маршрутизации состоит из двух элементов: Центрального Сервер учета и центральный сервер маршрутизации.Центральный Сервер учета собирает все данные учета роуминга для поселок. Центральный сервер маршрутизации управляет и поддерживает информация о серверах аутентификации в роуминг-консорциуме. Добавление, удаление или обновление информации о сервере аутентификации интернет-провайдера (например, добавление нового интернет-провайдера) может быть выполнено путем редактирования файл конфигурации на центральном сервере маршрутизации. Конфигурация файлы серверов аутентификации AimTraveler не нужно изменен.Серверы аутентификации и маршрутизации AimTraveler доступны для различные платформы UNIX. Версии для Windows NT находятся под разработка. Сервер аутентификации AimTraveler поддерживает как Файл паролей UNIX и Kerberos. Система управления Интернетом AimQuest (AIMS) предназначена для крупных Интернет-провайдеры, которым нужна централизованная система управления для всех операций Интернет-провайдера, включая продажи, устранение неполадок, обслуживание и выставление счетов. ЦЕЛИ создает отчеты об использовании и операциях, а также включает модуль расчета для создания отчетов о расчетах / выставлении счетов для члены роумингового консорциума.На основании этих отчетов провайдеры взимать плату со своих интернет-провайдеров / клиентов в роуминге и оплачивать / рассчитываться за роуминг баланс между провайдерами. AIMS в настоящее время работает на Солнце / Солярис / Оракул. Версия для Windows NT и SQL Server - ожидается, что они появятся в продаже в четвертом квартале 1996 года. 4.1. Представление номера телефона В настоящее время существует два основных метода, с помощью которых пользователи GRIC могут найти доступные номера телефонов: веб-каталог, предоставленный секретариат GRIC и клиент телефонной книги GRIC на ПК пользователя с возможностью набора номера.Aboba, et. al. Информационная [Страница 4]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. 4.1.1. Интернет-каталог Каталог телефонных номеров GRIC доступен на домашней странице GRIC, http://www.gric.com/. Список номеров отсортирован по странам и провайдер. Для каждого провайдера в стране этот каталог, представленный в виде таблицы, предлагает следующую информацию: Адрес провайдера, голосовой телефон и факс Телефон службы поддержки Доменное имя провайдера Первичный сервер доменного имени Вторичный сервер доменного имени IP-адрес коммутируемого доступа Сервер новостей страница в Интернете Номера телефонов POP (т.е. 1-408-366-9000) POP-адреса (например, Беркли) Прокси-адреса Конфигурация номеронабирателя Чтобы найти телефонные номера с помощью веб-справочника, он ожидается, что пользователи будут в сети и перейдут к соответствующая страна и поставщик. Затем они ищут номер и вставьте его в дозвонщик AimQuest Ranger. 4.1.2. Клиент телефонной книги GRIC Клиентское программное обеспечение телефонной книги GRIC предоставляет возможность работы с телефонной книгой. презентация, а также автоматическое обновление телефонных номеров.В Телефонная книга GRIC включает список стран, штатов, городов и коды регионов / городов, а также подробную информацию о провайдере, включая номер телефона службы поддержки клиентов и конфигурация Интернет-сервера Информация. Телефонная книга, разработанная на Java, доступна для скачивания. с веб-сайта AimQuest: http://www.aimquest.com/dialer.html 4.2. Обмен телефонными номерами Члены GRIC предоставляют информацию как о себе, так и о своих СОЗ. в секретариат GRIC, которым управляет AimQuest.GRIC затем секретариат составляет новую телефонную книгу и предоставляет обновленную информацию о FTP-серверы GRIC и веб-серверы. Пользователи GRIC затем загружают номера телефонов либо в Windows .ini. формат файла или в HTML. Aboba, et. al. Информационная [Страница 5]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. 4.3. Составление телефонной книги Телефонные книги GRIC составляются вручную и представляют собой объединение доступных номеров от всех участников роумингового консорциума, без применения политики.По мере появления новых СОЗ цифры становятся перенаправляются в GRIC, который добавляет их на серверы телефонной книги. 4.4. Обновление телефонной книги Номера телефонов в клиенте телефонной книги GRIC обновляются автоматически при подключении. На сервере AimTraveler есть адресная книга. который содержит номера телефонов всех роуминговых консорциумов члены. 4.5. Управление подключением Программное обеспечение AimTraveler поддерживает SLIP и PPP, а также PAP и CHAP-аутентификация. 4.6. Аутентификация GRIC реализует распределенную аутентификацию, используя электронную почту пользователя. почтовый адрес в качестве идентификатора пользователя (т.е.е. "[email protected]") представлен удаленное устройство NAS. После первоначального обмена аутентификацией PPP идентификатор пользователя, домен, и информацию о пароле (или, в случае CHAP, вызов и ответ) затем передаются NAS в AimTraveler Сервер аутентификации, поддерживающий TACACS + и RADIUS. Если запрос аутентификации исходит от обычного входа клиента, выполняется обычная аутентификация по идентификатору пользователя и паролю. Если пользователь запрашивающий аутентификацию - это "роумер" (имеет идентификатор пользователя с @ и доменное имя), сервер аутентификации отправляет запрос ближайшему сервер маршрутизации.Когда сервер маршрутизации AimTraveler получает запрос аутентификации, он сначала аутентифицирует AAS, отправляющий запрос, и если он успешен, он проверяет его аутентификацию серверный стол. Если он может сопоставить домен пользователя с этим "Домашнего Интернет-провайдера", затем маршрутизация сервера аутентификации Домашнего Интернет-провайдера. информация отправляется обратно на сервер аутентификации местного интернет-провайдера. На основании информации, полученной от сервера маршрутизации, AAS делает запрос аутентификации к домашнему интернет-провайдеру AAS пользователя для пользователя проверка идентификатора и пароля.Если пользователь является действующим пользователем, сервер аутентификации домашнего интернет-провайдера отправляет сообщение "разрешение предоставлено" обратно для аутентификации локального интернет-провайдера сервер. Затем локальный сервер аутентификации интернет-провайдера запрашивает у NAS предоставить пользователю динамический IP-адрес из его пула адресов. Если Aboba, et. al. Информационная [Страница 6]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. имя пользователя или пароль неверны, домашний интернет-провайдер AAS отправит сообщение об отказе локальному интернет-провайдеру AAS, и пользователь будет удален от NAS.Если установлено несколько серверов маршрутизации и запрос к первому сервер маршрутизации не приводит к совпадению, запрос перенаправляется на следующий сервер маршрутизации. Запросы к серверу кэшируются на маршруте серверы, повышающие скорость повторных запросов. Кеш поддерживается пока запись в таблице сервера маршрутизации не будет обновлена или удалена. Обновление или удаление результатов в сообщении всем соседним серверам маршрутизации на удалить их кеши. Локальный сервер аутентификации также получает учетные данные. из NAS.Если данные предназначены для обычного входа клиента, данные записывается в файл журнала AAS локального провайдера. Если данные для "roamer", данные записываются в три места: журнал AAS локального провайдера файл, файл журнала AAS Home ISP и файл журнала ARS. Если на локальном сервере аутентификации интернет-провайдера включено кэширование, он будет кэшировать информацию на сервере аутентификации домашнего интернет-провайдера конфигурации, отправленные сервером маршрутизации. Это означает, что если тот же домен запрашивается снова, локальный сервер аутентификации делает не нужно повторно запрашивать сервер маршрутизации.Локальный кеш сбрасывается, когда локальный сервер аутентификации получает обновление сообщение от сервера маршрутизации или системного администратора. 4.7. Конфигурация / авторизация NAS AimTraveler состоит из двух компонентов: клиента (AAS) и Сервер (ARS). Клиент AimTraveler действует как сервер аутентификации удаленного доступа PPP. Когда он обнаруживает знак '@' в поле userID, он запрашивает Сервер AimTraverler для получения маршрутной информации, затем пересылает запрос аутентификации к домашнему серверу аутентификации пользователя.В Сервер AimTraveler, централизованный сервер маршрутизации, содержит доменное имя авторизованного интернет-провайдера, серверы аутентификации и другие Информация. AimTraveler в настоящее время поддерживает RADIUS и TACACS + и может быть расширен для поддержки других протоколов аутентификации. Он также получает все бухгалтерские записи, которые впоследствии используются как входные данные для выставления счетов. Поскольку устройства NAS интернет-провайдеров могут быть настроены по-разному, атрибуты возвращенные домашним интернет-провайдером AAS отбрасываются.Aboba, et. al. Информационная [Страница 7]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. 4.8. Назначение адресов и маршрутизация Все адреса в GRIC назначаются динамически изнутри адресный пул местного интернет-провайдера. Статические адреса и маршрутизируемая LAN подключения будут рассмотрены в будущем, когда GRIC предложит услуга корпоративного роуминга с реализацией туннелирования протоколы 4.9. Безопасность Пароль пользователя хешируется с помощью MD5 перед отправкой из Локальный интернет-провайдер AAS к домашнему интернет-провайдеру AAS.Общий ключ шифрования между AAS и ARS. Текущая версия AimTraveler AAS делает не поддерживают токен-карты или протоколы туннелирования. 4.10. Бухгалтерия Программное обеспечение AimTraveler Authentication Server (AAS) может действовать как сервер учета RADIUS или TACACS +. При учете информация поступает от NAS, местного AimTraveler Сервер аутентификации (AAS) отправляет учетные данные (имя пользователя, домен имя, время входа в систему) на центральный сервер учета (часть ARS) и сервер аутентификации AimTraveler домашнего интернет-провайдера пользователя.В в случае GRIC центральный бухгалтерский сервер находится в ведении AimQuest. Данные, отправляемые на центральный бухгалтерский сервер и домашний интернет-провайдер, являются идентичны, за исключением формы идентификатора пользователя и отметки времени. Для путешественник, чей домашний интернет-провайдер находится в США, но путешествует по Японии, сервер аутентификации AimTraveler местного (японского) интернет-провайдера будет получать учетную запись с отметкой времени Японии, в то время как Домашний (США) провайдер аутентификации сервер AimTraveler получит учетная запись с отметкой времени в соответствующем часовом поясе США.Учетные данные включают 2 новых атрибута для расчета составление отчетов: Тип номера атрибута --------- ------ ---- Строка Roaming-Server-ID 101 Строка Isp-ID 102 Атрибут Roaming-Server-ID идентифицирует AAS, отправляющий запрос аутентификации. Атрибут Isp-ID идентифицирует локальный Интернет-провайдер. Используя эту информацию, домашний интернет-провайдер может отслеживать роуминг. деятельность своих пользователей (где их пользователи входят в систему).Aboba, et. al. Информационная [Страница 8]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. Сервер AimTraveler, работающий на AimQuest, ведет учет всех транзакции в роуминге, которые используются в качестве входных данных для расчетов и процесс выставления счетов. В конце каждого месяца AimQuest предоставляет сводка транзакций в роуминге для членов GRIC с использованием AIMS. Цели программное обеспечение настраивается так, что учитывает расчет правила согласованы членами GRIC.5. Внедрение i-Pass 5.1. Обзор i-Pass Alliance Inc., базирующаяся в Маунтин-Вью, Калифорния, имеет разработан и работает коммерческая аутентификация и расчет служба обмена информацией, которая обеспечивает глобальный роуминг между Интернетом поставщики услуг. Сервис полностью работоспособен. i-Pass Alliance Inc. имеет дополнительные офисы в Торонто, Сингапур, и Лондон. Более подробную информацию об i-Pass можно получить в http://www.ipass.com. Сеть i-Pass состоит из нескольких серверов, которые обеспечивают услуги аутентификации в режиме реального времени для партнерских интернет-провайдеров.Аутентификация запросы и учетные записи для пользователей в роуминге зашифрованы и отправляются на сервер i-Pass, где они регистрируются, а затем пересылаются на домашний интернет-провайдер для аутентификации и / или регистрации. Периодически i-Pass сверяет все бухгалтерские записи, генерирует выписки по счетам и действует как единая точка для сбора и перевод платежей. i-Pass предоставляет свои услуги только интернет-провайдерам и торговым партнерам. Это не пытается установить деловые отношения с индивидуальные клиенты интернет-провайдера.5.2. База данных точек доступа (APD) i-Pass ведет список точек доступа в роуминге в Oracle база данных. Этот список доступен для поиска по географическому региону через Интернет. браузер, и его можно полностью загрузить с помощью FTP. В информация, хранящаяся для каждой точки доступа, включает: Название поставщика услуг Страна штат или провинция Город или регион Номер телефона Телефон службы технической поддержки Доступные типы услуг Aboba, et. al. Информационная [Страница 9]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. Техническая информация (файл справки) Информация о ценах на услуги База данных точек доступа поддерживается персоналом i-Pass на основе информация от партнеров i-Pass.5.3. Представление номера телефона ni-Pass разработал приложение для Windows с простой точки и щелкните интерфейс под названием «Мастер набора номера i-Pass», который помогает пользователей при выборе и подключении к локальной точке доступа в Интернет. Мастер набора номера позволяет пользователям сначала выбрать страну, в которой они в роуминге. Список штатов, провинций или других регионов в затем будет представлена выбранная страна. Наконец список доступа точки в пределах штата или провинции.Мастер набора номера отображает название города, номер телефона модема и информацию о ценах на каждая точка доступа в пределах штата или региона. Когда пользователь выбирает желаемую точку доступа, Windows 95 "DialUp Для этой точки доступа создается значок "Сеть". Если есть сценарий входа в систему, связанный с точкой доступа, сценарий DialUp инструмент настраивается автоматически. Это означает, что конечные пользователи никогда не необходимо настроить любые требования к сценариям входа в систему. Мастер набора номера имеет встроенную телефонную книгу, содержащую все i-Pass. точки доступа.Телефонная книга может автоматически обновляться из главная копия находится на веб-сайте ISP. Мастер набора номера предоставляется партнерам i-Pass бесплатно. я- Pass также предоставляет набор для настройки мастера набора номера i-Pass, который позволяет партнерам-провайдерам создавать индивидуальные версии Dial Мастер с собственным логотипом и т. Д. 5.4. Аутентификация В обслуживании аутентификации участвуют три объекта. запрос: Локальный интернет-провайдер У локального интернет-провайдера сервер аутентификации изменен на распознавать идентификаторы пользователей в форме имя пользователя @ auth_domain как запросы удаленной аутентификации.Эти запросы пересылаются на сервер i-Pass. Aboba, et. al. Информационная [Страница 10]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. i-Pass Сервер Сервер i-Pass получает запрос аутентификации, регистрирует его, и пересылает его домашнему интернет-провайдеру, указанному auth_domain часть идентификатора пользователя. Домашний интернет-провайдер Домашний интернет-провайдер получает запрос аутентификации, выполняет аутентификация с использованием обычного метода аутентификации, и возвращает ответ ДА / НЕТ серверу i-Pass, который, в свою очередь, пересылает ответ исходному интернет-провайдеру.i-Pass предоставляет программные компоненты, которые запускаются при аутентификации. серверы местных и домашних интернет-провайдеров. Каждый провайдер-участник должен интегрировать эти компоненты с собственным методом аутентификации, используемым Интернет-провайдер. Чтобы упростить эту задачу, i-Pass разработал "дроп-ин" интерфейсы для наиболее часто используемых методов аутентификации. На на дату написания, поддерживаются следующие интерфейсы: Ливингстон РАДИУС РАДИУС подъема РАДИУС Достоинства TACACS + Xylogics erpcd (версии 10 и 11) Также предоставляется общий интерфейс, который аутентифицируется на основе стандартный файл паролей UNIX.Это задумано как отправная точка для интернет-провайдеров, использующих методы аутентификации, отличные от перечисленных выше. Усилия по интеграции программного обеспечения для типичного интернет-провайдера составляют порядка 2-5 человеко-дней, включая тестирование. Платформы, поддерживаемые в настоящее время включают: Solaris 2.5 (Sparc) .LI Solaris 2.5 (Intel) BSDI Цифровой Unix Linux FreeBSD HP / UX Интернет-провайдеры могут выбрать аутентификацию для своих конечных пользователей в роуминге. в другом месте, но не для предоставления точек доступа к сети i-Pass.В этом случае усилия по интеграции программного обеспечения значительно сокращаются и может составлять всего 1/2 человеко-дня. 5.5. Бухгалтерия Бухгалтерские транзакции обрабатываются так же, как и аутентификация. Запросы. Помимо регистрации на серверах i-Pass, Aboba, et. al. Информационная [Страница 11]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. бухгалтерские операции отправляются в режиме реального времени домашнему интернет-провайдеру.Этот предназначен для того, чтобы позволить интернет-провайдерам обновлять информацию о кредитном лимите пользователей. в режиме реального времени (если эта возможность поддерживается своими биллинговыми и учетными системами). Расчет производится ежемесячно. Процесс урегулирования предполагает расчет затрат, связанных с каждым отдельным сеансом, и объединяя их для каждого интернет-провайдера. Затем рассчитывается чистая сумма, которая подлежит оплате либо от i-Pass к провайдеру, либо от интернет-провайдера к i-Pass, в зависимости от фактического использования.Провайдерам-участникам предоставляются следующие отчеты: Ежемесячный отчет, содержащий сводные данные об использовании, предоставленных услугах, и любые корректировки вместе с чистой суммой задолженности. Подробный отчет о вызовах, показывающий использование роуминга клиентами провайдера. Отчет о предоставлении услуг с подробным описанием использования интернет-провайдеров. объекты удаленными пользователями. Вышеуказанные отчеты создаются как документы ASCII и распространяется среди партнеров i-Pass в электронном виде по электронной почте или из безопасного места на веб-сайте i-Pass.Вывод в печатном виде доступен для запроса. Подробный отчет о вызовах также создается в виде ASCII с разделителями-запятыми. файл, подходящий для импорта в базу данных биллинга провайдера. Звонок Подробный отчет обычно используется интернет-провайдером для генерации конечного пользователя. биллинг за использование роуминга. 5.6. Безопасность Все транзакции между интернет-провайдерами и серверами i-Pass зашифровано с использованием протокола SSL. Сертификаты открытых ключей проверено как на клиенте, так и на сервере. i-Pass выдает эти сертификаты и действует как центр сертификации.Транзакции также проверяются по ряду других критериев. например IP-адрес источника. 5.7. Операции i-Pass управляет несколькими сайтами серверов аутентификации. Каждый сайт состоит из двух резервированных серверных систем, расположенных в защищенных помещениях и «близко» к магистральной сети Интернет. Сервер аутентификации сайты географически распределены, чтобы свести к минимуму возможность отказ из-за стихийных бедствий и т. д. Aboba, et. al. Информационная [Страница 12]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. i-Pass поддерживает Центр сетевых операций в Маунтин-Вью, который укомплектован штатом 7x24.В его функции входит мониторинг i- Пройти серверы аутентификации, мониторинг серверов аутентификации расположены на объектах партнеров и работают с отчетами о проблемах. 6. Внедрение ChinaNet ChinaNet, принадлежащая China Telecom, является крупнейшим интернет-центром Китая. позвоночник. Разработано Asiainfo, системной интеграцией из Далласа компании, у нее 31 магистральный узел в 31 столице провинции Китая. города. Каждая провинция строит свою собственную провинциальную сеть, имеет свои собственные серверы коммутируемого доступа и администрирует собственную базу пользователей.Чтобы пользователи hinaNet могли получить доступ к узлам за пределами их провинции во время путешествий, была установлена общенациональная система роуминга. реализовано. Система роуминга разработана AsiaInfo и является на основе протокола RADIUS. 6.1. Представление номера телефона Поскольку China Telecom использует один номер телефона (163) для общенационального Доступ в Интернет, большинство городов имеют одинаковый номер доступа в Интернет. Поэтому телефонная книга для ChinaNet в настоящее время не требуется. реализация.Интернет-телефонная книга будет добавлена в будущем выпуск программного обеспечения для поддержки общенационального телефона ISP / CSP номера и адреса HTTP-серверов. 6.2. Управление подключением Текущие клиент и сервер в роуминге поддерживают как PPP, так и SLIP. 6.3. Назначение адресов и маршрутизация ChinaNet поддерживает только динамическое назначение IP-адресов для роуминга. пользователей. Кроме того, для пользователей поддерживаются статические адреса. аутентификация в пределах своей родной провинции. 6.4. Аутентификация Когда пользователь обращается к локальному NAS, он предоставляет свой идентификатор пользователя либо как "имя пользователя" или "имя пользователя @ область".NAS передаст идентификатор пользователя и пароль к прокси / серверу RADIUS. Если обозначение "имя пользователя" прокси / сервер Radius будет предполагать, что пользователь является локальным user и соответствующим образом обработает локальную аутентификацию. Если "пользователь- name @ realm ", прокси / сервер RADIUS обработает его как запрос на роуминг. Aboba, et. al. Информационная [Страница 13]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. Когда прокси / сервер RADIUS обрабатывает запрос от перемещающегося пользователя, сначала он проверит кеш, чтобы убедиться, что информация о пользователе там уже хранится.Если есть попадание в кеш, RADIUS прокси / сервер соответственно выполняет локальную аутентификацию. Если это не так найти информацию о пользователе в его кеше, он будет действовать как прокси, пересылка запроса аутентификации на домашний RADIUS-сервер. Когда домашний RADIUS-сервер отвечает, локальный сервер пересылает ответ NAS. Если пользователь аутентифицирован в доме сервер, локальный прокси-сервер RADIUS будет кэшировать информацию о пользователе для период времени (по умолчанию 3 дня). Кеширование используется, чтобы избежать частого проксирования запросов и ответов. между локальным прокси-сервером RADIUS и домашним сервером RADIUS.Когда домашний RADIUS-сервер отправляет действительный ответ аутентификации, локальный прокси / сервер RADIUS будет кэшировать информацию о пользователе для период времени (по умолчанию 3 дня). Когда пользователь в следующий раз аутентифицируется непосредственно к домашнему RADIUS-серверу, домашний RADIUS-сервер будет отправить запрос на локальный сервер или серверы, чтобы очистить пользователя информация из кеша. 6.4.1. Расширенная иерархия В некоторых провинциях местная телекоммуникационная администрация Провинциальный интернет-провайдер) далее делегирует управление узлам доступа округа, создание другого уровня иерархии.Это сделано для улучшения масштабируемость и избежать роста провинциальных баз данных интернет-провайдеров большой. В текущей реализации каждый провинциальный интернет-провайдер поддерживает собственный центральный сервер RADIUS, включая информацию обо всех пользователях в провинция, а узлы округов поддерживают распределенные серверы RADIUS. Для запросов на роуминг внутри области используется локальный прокси / сервер RADIUS. напрямую перенаправит запрос на домашний RADIUS-сервер. Однако для запросов на роуминг между провинциями локальный сервер RADIUS не пересылает запрос непосредственно на домашний RADIUS-сервер.Вместо этого запрос пересылается в центральный провинциальный RADIUS. сервер для домашней провинции. Эта реализация подходит только когда интернет-провайдеры на уровне округа не возражают против объединения и совместного использования своего пользователя Информация. В данном случае это приемлемо, поскольку все округа Интернет-провайдеры уровня являются частью China Telecom. В будущем выпуске это многоуровневая иерархия будет реализована с использованием многоуровневого прокси RADIUS, более похожий на DNS. 6.5. Безопасность Шифрование используется между локальным прокси / сервером RADIUS и домашним RADIUS-сервер.Шифрование с открытым / закрытым ключом будет поддерживаться в следующий выпуск. Поддержка IP-туннелирования и токен-карт находится под рассмотрение. Aboba, et. al. Информационная [Страница 14]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. 6.6. Бухгалтерия Учетная информация передается между локальным RADIUS. учетный прокси / сервер и домашний учетный сервер RADIUS. Каждый день каждый узел отправляет сводную учетную информацию в центральный сервер для поддержки общенационального урегулирования.Центральный сервер управляется центральным бюро передачи данных China Telecom. Каждый месяц центральный сервер отправляет счет на оплату провинциальные интернет-провайдеры. 6.7. Роуминг между ISP / CSP ChinaNet поддерживает роуминг как ISP, так и CSP (Content Service Provider). в своей системе. Например, Shanghai Online, реклама в Интернете. контент-сервис, использует RADIUS для аутентификации пользователей ChinaNet, которые у вас нет учетной записи в Shanghai Online. Чтобы поддержать это, Серверы Shanghai Online функционируют как клиент RADIUS, аутентифицирующий против домашнего RADIUS-сервера.Когда пользователи получают доступ к защищенному документ на HTTP-сервере, им будет предложено отправить имя пользователя / пароль для аутентификации. Затем пользователь отвечает их идентификатор пользователя в нотации "имя-пользователя @ область". Сценарий CGI на HTTP-сервере затем действует как аутентификация RADIUS. клиент, отправив запрос на домашний RADIUS-сервер. После дома Сервер RADIUS отвечает, сценарий CGI передает информацию в локальный агент аутентификации. С этого момента все заботится о локальном механизме веб-аутентификации.7. Реализация Microsoft Реализация роуминга Microsoft изначально была разработана для того, чтобы для поддержки сети Microsoft (MSN), которая теперь предлагает Интернет доступ в семи странах: США, Канада, Франция, Германия, Великобритания, Япония, и Австралия. В каждой из этих стран услуги предлагаются в сотрудничество с партнерами по доступу. Поскольку пользователи могут подключаться к доступ к партнерским сетям при сохранении клиента-поставщика отношения с MSN, эта реализация вписывается в определение роуминга, как используется в этом документе.7.1. Обзор реализации Первая версия программного обеспечения для роуминга Microsoft была развернута партнеров MSN в апреле 1996 года. Эта версия включала телефонную книгу менеджер, работающий под Windows 95, а также RADIUS реализация сервера / прокси под управлением Windows NT; TACACS + - это Aboba, et. al. Информационная [Страница 15]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. в настоящее время не поддерживается.Дополнительные компоненты сейчас в разработке включить клиент диспетчера подключений для Windows 95, а также Сервер телефонной книги на основе HTTP для Windows NT. Менеджер телефонной книги инструмент также обновляется, чтобы обеспечить более автоматизированную телефонную книгу компиляция. 7.2. Представление номера телефона Диспетчер подключений отвечает за презентацию и обновление телефонных номеров, а также для набора и внесения соединения. Для выбора телефонных номеров пользователям предлагается выберите желаемую страну и регион / штат.Номера телефонов тогда представлены в выбранной области. Первичные числа взяты из поставщик услуг пользователей, соответствующий типу услуги (аналог, ISDN, аналоговый и IDN), выбрана страна и регион / штат. Другой числа (выбранные при нажатии на кнопку "Дополнительно") - это числа для других поставщики услуг, которые имеют соглашение о роуминге с пользователями поставщик услуг. 7.2.1. Данные о расходах Данные о расходах не предоставляются пользователям вместе с телефонными номерами. Однако такая информация может быть предоставлена другими способами, например как через веб-страницу.7.2.2. Формат телефонной книги по умолчанию Диспетчер подключений поддерживает возможность настройки телефона. книжный формат, и ожидается, что многие интернет-провайдеры воспользуются этим возможности. Однако для тех, кто хочет использовать его "с полки", предоставляется формат телефонной книги по умолчанию. Телефонная книга по умолчанию состоит из нескольких файлов, в том числе: Профиль услуги Телефонная книга Файл региона Профиль услуги предоставляет информацию о данной услуге, которая может быть изолированным интернет-провайдером или может представлять роуминг консорциум.Профиль службы, который находится в файле .ini. формат, состоит из следующей информации: Название службы Имя файла большой иконки сервиса Имя файла маленького значка службы Описание услуги Имя файла служебной телефонной книги Aboba, et. al. Информационная [Страница 16]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. Номер версии служебной телефонной книги Файл регионов обслуживания URL-адрес сервера служебной телефонной книги Префикс, используемый службой (т.е. «MSN / aboba») Суффикс или домен, используемый службой (например, «[email protected]») Является ли имя пользователя необязательным для службы Является ли пароль необязательным для службы Максимальная длина имени пользователя для службы Максимальная длина пароля для услуги Информация об обработке служебных паролей (строчные, смешанные и т. Д.) Количество дозвонков для этой услуги Задержка между повторными наборами для этой услуги Ссылки на других поставщиков услуг, имеющих соглашения о роуминге. Имена файлов профиля службы для каждой ссылки. Маскируйте и сопоставляйте фильтры телефонной книги для каждой ссылки (это 32-битные числа, которые применяются к возможности флажки в телефонной книге) Настройка свойств коммутируемого соединения (это имя коннектоида DUN) Файл телефонной книги представляет собой файл ASCII с разделителями-запятыми, содержащий следующие данные: Уникальный номер, идентифицирующий конкретную запись (индекс) ID страны Индекс с нулевой базой в файле региона Город Код города Местный телефонный номер Минимальная скорость Максимальная скорость Флаги возможностей: Бит 0: 0 = платный, 1 = бесплатный Бит 1: 0 = X25, 1 = IP Бит 2: 0 = аналоговый, 1 = аналоговая поддержка отсутствует Бит 3: 0 = нет поддержки ISDN, 1 = ISDN Бит 4: 0 Бит 5: 0 Бит 6: 0 = Нет доступа в Интернет, 1 = Доступ в Интернет Бит 7: 0 = нет доступа для регистрации, 1 = доступ для регистрации Бит 8-31: зарезервирован Имя файла коммутируемого сетевого файла (обычно относится к сценарию, связанному с номером) Aboba, et.al. Информационная [Страница 17]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. Пример файла телефонной книги показан ниже: 65031,1,1, Энистон, 205,5551212,2400,2400,1,0, myfile 200255,1,1, Рыжий / Опелика, 334,5551212,9600,28800,0,10, 200133,1,1, Бирмингем, 205,5551212,9600,28800,0,10, 130,1,1, Бирмингем, 205,3275411,9600,14400,9,0, ваш файл 65034,1,1, Бирмингем, 205,3285719,9600,14400,1,0, myfile 7.2.3. Дополнительные атрибуты Как описано ранее, вполне вероятно, что некоторые интернет-провайдеры потребуют дополнительные атрибуты телефонного номера или информация о провайдере помимо поддерживаемые в формате телефонной книги по умолчанию. Атрибуты интерес может варьироваться между поставщиками или может возникать в результате внедрение новых технологий. В итоге комплект телефона числовые атрибуты, вероятно, будут развиваться со временем, а расширяемость в формат телефонной книги очень желателен. Например, в дополнение к атрибутам, предоставленным по умолчанию телефонная книга, запрошены следующие дополнительные атрибуты по клиентам: Флаг поддержки многоадресной рассылки Внешний / внутренний флаг (для различения отображения между "внутренний" или "другой" список) Приоритет (для контроля порядка представления) Возможности протокола модема (V.34, V.32bis и т. Д.) Возможности протокола ISDN (V.110, V.120 и т. Д.) Флаг без пароля (для номеров с телефонным биллингом) Имя провайдера 7.2.4. Добавление информации о провайдерах Телефонная книга по умолчанию не предоставляет механизма для отображения информация об отдельных интернет-провайдерах в роуминг-консорциуме, только для консорциума в целом. Например, иконки провайдера (большие и маленькие) включены в профиль услуги. Обслуживание Ожидается, что описательная информация будет содержать информацию о поддержке клиентов количество.Однако эта информация не может быть предоставлена на индивидуальная основа для каждого из участников роумингового консорциума. Дополнительная информация, полезная для каждого поставщика, может включать: Телефонный номер провайдера Значок провайдера Телефонный номер факса провайдера Телефон службы поддержки провайдера Aboba, et. al. Информационная [Страница 18]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. 7.3. Обмен телефонными номерами. В настоящее время обмен телефонными номерами не поддерживается телефонной книгой. сервер. В результате в реализации MSN обмен телефонными номерами обрабатывается вручную. По мере появления новых СОЗ цифры становятся перенаправлено в MSN, который проверяет номера и утверждает их для дополнение к серверу телефонной книги. Выпускаются обновленные телефонные книги и загружается на сервер телефонной книги еженедельно. 7.4. Составление телефонной книги Инструмент "Диспетчер телефонной книги" создан для упрощения работы. чтобы партнеры по доступу могли создавать и обновлять свои телефонные книги.Это поддерживает добавление, удаление и редактирование телефонных номеров, создание как новую телефонную книгу, так и связанные файлы различий. В версии 1 инструмента администрирования телефонной книги телефонные книги скомпилированы вручную и представляют собой объединение доступных номеров от всех партнеров, без применения политики. В версии 1 обновления готовятся партнерами и отправляются в MSN, который тестирует номера и утверждает их для добавления в телефонную книгу. Затем обновления объединяются вместе, чтобы сформировать глобальное обновление. файл.Новая версия инструмента администрирования телефонной книги автоматизирует многие процесса составления телефонной книги, что позволяет сборник книг должен быть децентрализован с каждым партнером, выполняющим свои собственный сервер телефонной книги. Затем партнеры могут поддерживать и тестировать свои отдельные телефонные книги и размещать их на собственном сервере телефонной книги. 7.5. Обновление телефонной книги Есть механизм загрузки дельт телефонной книги, а также загружать произвольные исполняемые файлы, которые могут выполнять более сложное обновление обработка.Цифровые подписи используются только при загрузке исполняемые файлы, поскольку только они представляют угрозу безопасности - Клиент диспетчера подключений не проверяет наличие цифровых подписей на дельты, потому что фиктивные дельты не могут причинить никакого вреда. Диспетчер подключений обновляет телефонную книгу каждый раз, когда пользователь входит в систему. на. Это выполняется с помощью HTTP-запроса GET к телефонной книге. сервер. Когда сервер изучает запрос, он может принять во внимание учитывать такие вещи, как версия ОС на клиенте, язык на клиент, версия диспетчера подключений на клиенте и версия телефонной книги на клиенте, чтобы определить, что он хочет отправить обратно.Aboba, et. al. Информационная [Страница 19]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. В ответе GET сервер телефонной книги отвечает сообщением файлы разницы, необходимые для обновления телефонной книги клиента до Последняя версия. Затем клиент создает новую телефонную книгу, последовательное применение этих файлов различий. Результатом этого процесса в обновлении всей телефонной книги, и достаточно просто, чтобы позволить его легко реализовать на различных HTTP-серверах, либо как CGI-скрипт или (в NT) как ISAPI DLL.Файлы различий, используемые в телефонной книге по умолчанию, состоят из список записей телефонной книги, каждая из которых однозначно определяется своим индексом количество. Дополнения состоят из записей телефонной книги со всеми информация, поданная; удаления обозначаются записями со всеми записи обнулены. Ниже показан пример файла различий: 65031,1,1, Энистон, 205,5551212,2400,2400,1,0, myfile 200255,1,1, Рыжий / Опелика, 334,5551212,9600,28800,0,10, 200133,0,0,0,0,0,0,0,0,0 130,1,1, Бирмингем, 205,5551211,9600,14400,9,0, ваш файл 65034,1,1, Бирмингем, 205,5551210,9600,14400,1,0, myfile 7.6. Управление подключением Диспетчер подключений может поддерживать любой протокол, который может быть настроен с использованием коммутируемого доступа Windows, включая PPP и SLIP работает по IP. По умолчанию для IP-адреса установлено значение а также IP-адрес DNS-сервера, который будет назначен NAS. DNS возможность назначения сервера описана в [1]. 7.7. Аутентификация Клиент диспетчера подключений и прокси / сервер RADIUS поддерживают обозначение стиля суффикса (например, "[email protected]"), а также префикс обозначение ("MSN / aboba").Обозначение префикса было разработано для использования с устройствами NAS с малым максимальная длина идентификатора пользователя. Для этих устройств компактность префиксная нотация значительно увеличивает количество символов доступно для поля userID. Однако по мере увеличения числа Устройства NAS теперь поддерживают 253 октета идентификатора пользователя (максимум поддерживается RADIUS) необходимость в префиксной нотации снижается. После получения идентификатора пользователя от клиента диспетчера подключений Устройство NAS передает информацию об идентификаторе пользователя / домене и пароле (или в случай CHAP, вызов и ответ) на RADIUS Aboba, et.al. Информационная [Страница 20]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. прокси. Затем прокси RADIUS проверяет, авторизован ли домен для роуминг, изучив статический файл конфигурации. Если домен авторизованный, прокси-сервер RADIUS затем пересылает запрос на соответствующий сервер RADIUS. Также выполняется сопоставление домена с сервером через статический файл конфигурации. Хотя статические файлы конфигурации хорошо подходят для небольшого роуминга consortia, для более крупных консорциумов статическая конфигурация станет скучный.Потенциально более масштабируемые решения включают использование DNS SRV. записи для сопоставления домена с сервером RADIUS. 7.8. Конфигурация / авторизация NAS Хотя атрибуты, возвращаемые домашним сервером RADIUS, могут смысл для домашних устройств NAS, локальный NAS может быть настроен по-разному, или может быть от другого поставщика. В результате это может быть необходимо для прокси RADIUS для редактирования возвращенного набора атрибутов домашним сервером RADIUS, чтобы обеспечить локальный NAS соответствующая информация о конфигурации.Редактирование происходит через сброс атрибутов и вставка атрибутов прокси. В качестве альтернативы домашний RADIUS-сервер может быть настроен так, чтобы не возвращать любые атрибуты, специфичные для сети, и разрешить их вставку локальный прокси-сервер RADIUS. Атрибуты, которые с наибольшей вероятностью могут вызвать конфликты, включают: Framed-IP-Address Framed-IP-Netmask Framed-Routing Framed-Route Идентификатор фильтра, зависящий от поставщика, таймаут сеанса, таймаут простоя Прекращение действия Конфликты, связанные с назначением IP-адресов и маршрутизацией, очень общий.Если используется динамическое назначение адресов, пул IP-адресов подходит для локального NAS, может быть заменен на IP-адрес пул, назначенный домашним сервером RADIUS. Однако не все конфликты адресов можно разрешить путем редактирования. В в некоторых случаях (например, назначение статического сетевого адреса для LAN) локальный NAS может не принять домашний RADIUS назначения адреса сервера, но роуминг-хосты могут быть не в состоянии принять альтернативное задание.Идентификаторы фильтров также представляют проблему. Возможно, локальный NAS может не применять фильтр, соответствующий тому, который указан в доме RADIUS-сервер. Даже если реализован эквивалентный фильтр, чтобы чтобы гарантировать корректную работу, конфигурация прокси должна отслеживать изменения в конфигурациях фильтров каждого из членов Aboba, et. al. Информационная [Страница 21]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. роуминг консорциум.На практике это может оказаться неработоспособным. Прямая загрузка конфигурации фильтра также не является решением, из-за большого разнообразия языков фильтров, поддерживаемых в сегодняшние устройства NAS. Поскольку по определению атрибуты, специфичные для поставщика, имеют значение только для устройств, созданных этим поставщиком, использование этих атрибутов проблематично в рамках разнородного роумингового консорциума. Пока это можно отредактировать эти атрибуты или даже отказаться от них или разрешить их следует игнорировать, это не всегда может быть приемлемо.В случаях, когда специфические атрибуты поставщика относятся к безопасности, это не может быть допустимо для прокси-сервера изменять или отменять эти атрибуты; в единственно допустимым действием для локального NAS может быть удаление пользователя. К сожалению, RADIUS не делает различий между обязательными и необязательные атрибуты, так что прокси не может взять руководство с сервера. Конфликты из-за сеанса или тайм-аутов простоя могут возникнуть, если местные и домашние интернет-провайдеры считают необходимым настроить эти параметры.В то время как домашний интернет-провайдер может захотеть настроить параметр в соответствии с пользовательским программного обеспечения, местный интернет-провайдер может захотеть настроить его в соответствии со своим сервисная политика. Пока желаемые параметры тоже не отличаются во многом компромисс возможен. 7.9. Назначение адресов и маршрутизация Хотя программное обеспечение диспетчера подключений поддерживает как статические, так и динамическое присвоение адресов, в реализации MSN, все адреса назначаются динамически. Однако избранные партнеры также предлагают подключение к локальной сети для своих клиентов, обычно через назначение статических адресов.Однако эти учетные записи не имеют привилегий роуминга, так как не было введены в действие, позволяющие этим статическим маршрутам перемещаться между провайдеры. Пользователям, желающим использовать роуминг в локальной сети между провайдерами, рекомендуется выберите маршрутизатор, поддерживающий преобразование сетевых адресов (NAT). NAT версии, реализованные в нескольких недорогих роутерах, совместимы с динамическая адресация, используемая в MSN, а также поддержка DHCP в Сторона LAN. 7.10. Безопасность Реализация прокси / сервера RADIUS не поддерживает токен-карты. или протоколы туннелирования.Aboba, et. al. Информационная [Страница 22]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. 7.11. Бухгалтерия В реализации MSN-роуминга обмен учетными данными процесс определяется с точки зрения формата бухгалтерской записи, а метод передачи записей от партнеров в MSN, который действует как расчетный агент. Определение взаимодействия в с точки зрения форматов записи и протоколов передачи подразумевает, что партнеры не общаются с расчетным агентом через NAS бухгалтерские протоколы.В результате протокол бухгалтерского учета совместимость не требуется. Однако для полной реализации этого преимущества необходимо: формат бухгалтерской записи должен быть расширяемым. Это делает его более вероятно, что формат может быть адаптирован для использования с широким разнообразием используемых протоколов учета (таких как SNMP, syslog, RADIUS, и TACACS +), а также будущие протоколы. Ведь если запись формат не может выражать показатели, предоставленные конкретным партнером протокол бухгалтерского учета, то формат записи много не будет использованиедля разнородного роумингового консорциума.7.11.1. Формат бухгалтерской записи Прокси / сервер Microsoft RADIUS поддерживает возможность настройки формат бухгалтерской записи, и ожидается, что некоторые интернет-провайдеры будут использовать эту возможность. Однако для тех, кто хочет его использовать "готовый" предоставляется формат бухгалтерской записи по умолчанию. В бухгалтерская запись включает информацию, предоставленную RADIUS: Имя пользователя (строка; идентификатор пользователя, включая префикс или суффикс) IP-адрес NAS (целое число; IP-адрес NAS пользователя) Порт NAS (целое число; определяет физический порт на NAS) Тип услуги (целое число; идентифицирует услугу, предоставленную пользователю) Идентификатор NAS (целое число; уникальный идентификатор для NAS) Тип состояния (целое число; указывает начало и конец сеанса, а также учет включения и выключения) Время задержки (целое число; время, когда клиент пытался отправить) Входные октеты (целое число; в стоп-записи октеты, полученные из порта) Выходные октеты (целое число; в стоп-записи октеты отправляются в порт) Идентификатор сеанса (целое число; уникальный идентификатор, связывающий начальную и конечную записи) Аутентификация (целое число; указывает, как пользователь был аутентифицирован) Время сеанса (целое число; в стоп-записи, секунды полученной услуги) Входные пакеты (целое число; в стоп-записи пакеты, полученные из порта) Выходные пакеты (целое число; в стоп-записи пакеты, отправленные в порт) Причина завершения (целое число; в записи остановки указывает причину завершения) ID нескольких сеансов (строка; для связывания нескольких связанных сеансов) Счетчик ссылок (целое число; количество подключений при создании записи) Тип порта NAS (целое число; указывает на асинхронный или асинхронный).синхронизировать ISDN, V.120 и т. д.) Aboba, et. al. Информационная [Страница 23]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. Однако, поскольку этот формат по умолчанию не расширяется, он не может легко адаптироваться к протоколам, отличным от RADIUS, службам, отличным от коммутируемое соединение (т. е. выделенные соединения) или рейтинговые события (т. е. файл скачиваний). Это серьезное ограничение, и в результате клиенты запросили более общий формат бухгалтерской записи.7.11.2. Механизм передачи Перед передачей бухгалтерские записи сжимаются, чтобы как сэкономить пропускную способность. Перенос бухгалтерских записей осуществляется через FTP, при этом передача инициируется принимающей стороной, а не отправляющей стороной. Сохраняется повторяющийся набор записей. местным интернет-провайдером для проверки. 8. Внедрение сети Merit 8.1. Обзор MichNet - это региональная магистральная IP-сеть, работающая на территории штата. из Мичигана компанией Merit Network, Inc., некоммерческая корпорация, базирующаяся в Анн-Арбор, Мичиган. MichNet, основанная в 1966 году, в настоящее время предоставляет подключение к Интернету на магистральном уровне и IP-сервисы удаленного доступа к своим членские и дочерние университеты, колледжи, школы K-12, библиотеки, государственные учреждения, другие некоммерческие организации и коммерческие субъекты хозяйствования. По состоянию на 1 мая 1997 г. у MichNet было 11 членов и 405 филиалов. Его общая служба дозвона обслуживает 133 сайта в Мичигане и один в Вашингтон, округ Колумбия, с 4774 телефонными линиями.Дополнительные телефонные линии и сайты устанавливаются ежедневно. MichNet также предоставляет услуги внутренней и международной телефонной связи для его члены и филиалы через номер 800 и другие внешние заключение договоров на оказание услуг с национальными и глобальными поставщиками услуг. Публикуются номера телефонов всех сайтов общего доступа MichNet. как на веб-сайте Merit, так и в информационных бюллетенях MichNet. Заслуга также содержит ссылки на информацию о национальных и международных сервисные сайты через веб-сайты соответствующих поставщиков.Такой информацию можно найти на http://www.merit.edu/mich- net / shared.dialin /. 8.1.1. Общегосударственные службы удаленного доступа MichNet Каждый общий сайт службы удаленного доступа MichNet принадлежит и обслуживается либо Merit, либо членом или аффилированной организацией. Все сайты должны поддерживают соединения PPP и Telnet. Aboba, et. al. Информационная [Страница 24]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. Каждая организация, участвующая в общем сервисе удаленного доступа, является присвоено имя области.Обычно имя области полностью напоминает квалифицированное доменное имя. Пользователи, получающие доступ к общей службе удаленного доступа идентифицировать себя с помощью MichNet AccessID, который состоит из их локальный идентификатор объединен с "@", за которым следует имя области - например пользователь @ область Merit управляет набором аутентификации, авторизации и учета. (AAA) серверы, поддерживающие протокол RADIUS, которые называются основными серверы. Главные серверы поддерживают все сервисные сайты с телефонным подключением и выступать в качестве прокси-серверов для других серверов AAA, работающих на участвующие организации.По соображениям безопасности сотрудники Merit работают все основные серверы; в частности, пароль пользователя открыт когда главный прокси-сервер декодирует входящий запрос, а затем повторно кодирует его и снова пересылает, Главные серверы также применяют общую политику для всех коммутируемых серверы. Самая важная политика заключается в том, что каждый провайдер доступа должен сделать порты подключения к телефонной сети доступными для других, когда поставщик они не нужны пользователям. Для реализации этой политики прокси-сервер различает области, которые являются владельцами, и области это гости.Одна часть политики, определяющая, организация нуждается в порте, реализуется с помощью прокси главный сервер отслеживает области, связанные с каждым из сеансов подключен к определенной группе поиска. Если доступно мало портов (где несколько определяется формулой), то гостям запрещается доступ. Гостям также назначается ограничение по времени, и их сеансы прекращается по прошествии некоторого времени (в настоящее время один час во время прайма время, два часа в нерабочее время).Другая часть политики - ограничить количество гостей, которые разрешено подключаться. Это делается путем ограничения количества одновременные гостевые сессии для миров. Каждой области выделяется количество «токенов одновременного доступа» - SAT. Когда гостевая сессия авторизован конечный сервер для области уменьшает количество доступных SAT, и когда сеанс завершен, количество SAT увеличивается. К запросу добавляется особый атрибут Merit. по ядру, если сеанс будет "гостевым" и потребует SAT.Конечный сервер должен включать ответ с атрибутом, содержащим имя «пула токенов», из которого берется токен для этого сеанса взятый. В результате количество подключенных гостей ограничено. в сеть к общему количеству токенов, выделенных для всех областей. Aboba, et. al. Информационная [Страница 25]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. Каждая область аутентифицируется и авторизуется своим собственным сервером AAA.В основные прокси-серверы перенаправляют запросы на соответствующий сервер на основе в файле конфигурации, показывающем, где должна быть каждая область аутентифицирован. Запросы из областей не в конфигурации упавший. Программное обеспечение сервера Merit AAA поддерживает эту политику. Заслуга обеспечивает это программное обеспечение для членских и аффилированных организаций. Программное обеспечение разработан для работы со многими существующими серверами аутентификации, такими как Kerberos IV, пароль UNIX, TACACS, TACACS + и RADIUS. Этот позволяет большинству учреждений использовать механизм аутентификации они есть на месте.8.1.2. Услуги MichNet по телефонной связи на национальном и международном уровнях Помимо службы общего доступа MichNet, Merit также обеспечивает доступ из мест за пределами Мичигана путем соединения с другими услугами дозвона. Эти услуги обычно оплачиваются время подключения. Merit действует как бухгалтерский агент между своими членами а также аффилированные организации и внешний поставщик услуг. В настоящее время поддерживаются национальные номера 800 и обслуживание через коммутируемую сеть ADP / Autonet.Связь с IBM / Advantis проходит тестирование, а также несколько других сервисных соединений. расследуются. Звонки, сделанные участником Merit / аффилированным пользователем этим внешним службы коммутируемого доступа аутентифицируются с помощью каждой из этих служб. пересылать запросы аутентификации RADIUS и сообщения учета на Главный прокси-сервер Merit. Ядро пересылает запросы в членский / партнерский сервер для утверждения. Записи сеанса регистрируются в главный сервер Merit и член / аффилированный сервер.Счета за заслуги членов / аффилированных лиц ежемесячно, в зависимости от обработки отчетности журналы. Члены и аффилированные лица несут ответственность за повторное выставление счетов за свои пользователей. Программное обеспечение Merit AAA поддерживает возможность запроса положительных результатов. подтверждение принятия платежей и предоставляет инструменты для накопление и отчетность об использовании областью и пользователем. 8.2. Аутентификация и авторизация Аутентификация сеанса Telnet поддерживается с использованием традиционных id и пароля, при этом id является идентификатором доступа MichNet для формируют user @ realm, в то время как сеанс PPP может быть аутентифицирован либо используя AccessID и пароль в сценарии или используя PAP.Поддержка механизмов аутентификации запрос / ответ с использованием EAP есть в разработке. Aboba, et. al. Информационная [Страница 26]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. Когда пользователь подключается к общему входному порту MichNet, NAS отправляет запрос доступа к основному серверу AAA с использованием протокола RADIUS. Сначала главный сервер применяет любой подходящий доступ к группе поиска. политики к запросу.Если запрос не проходит проверку политики, Access-Reject возвращается на NAS. В противном случае главный сервер перенаправляет его на домашний сервер аутентификации пользователя в соответствии с область пользователя. Домашний сервер аутентификации аутентифицирует и разрешает запрос доступа. Access-Accept или Access-Reject - это отправлено обратно на главный сервер. Если отправлено Access-Accept, домашний адрес сервер создаст идентификатор сеанса телефонного подключения, уникальный для этот сеанс и вставьте его в атрибут Class в Access-Accept.Главный сервер просматривает запрос и ответ из дома. сервер снова и решает принять или отклонить запрос. Наконец, главный сервер отправляет либо Access-Accept, либо Access- Отклонить к NAS. Когда пользователь набирает номер в huntgrup поставщика услуг Интернета (MichNet National и международная служба), провайдер отправляет запрос доступа RADIUS к главный сервер Merit. Остальное аутентификация и авторизация путь такой же, как и в общей службе дозвона, за исключением того, что нет Политика доступа huntgroup применяется, но атрибут Huntgroup-Service отправляется на домашний сервер аутентификации со значением имя службы, и копия атрибута должна быть возвращена домашний сервер с флагом, добавленным к исходному значению указать положительную авторизацию доступа пользователя к указанному услуга.Служба общего доступа MichNet обычно требует авторизации. какого-то типа, например, пользователь звонит в группу поиска в качестве гостя должен быть авторизован токеном из области пользователя. Участие учреждения имеют право определять правила авторизации. В настоящее время авторизация может производиться с использованием любой комбинации группы пользователя статус и статус учетной записи пользователя. Набор интерфейсов программирования есть также предусмотрена возможность включения новых политик авторизации. 8.3.Бухгалтерия На сервере Merit AAA сеанс определяется как начинающийся с момент, когда пользователь подключается к NAS, и заканчивается в момент, когда пользователь отключается. Во время сеанса оба ядра сервер и домашний сервер поддерживают информацию о состоянии сеанс. Это позволяет серверам AAA применять политики на основе текущий статус, например ограничить гостевой доступ по области до количества Aboba, et. al. Информационная [Страница 27]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. доступных токенов, или ограничить количество одновременных сеансов для учитывая AccessID.Такая информация, как то, предназначен ли сеанс для гость, использовал ли он токен, и другая информация включена с информацией об остановке учета, когда она регистрируется. Заслуги внесены улучшения в протокол RADIUS, которые являются локальными для AAA сервер для поддержки обслуживания информации о состоянии сеанса. Когда пользовательский сеанс успешно аутентифицирован, NAS отправляет запрос на запуск учета RADIUS к главному серверу. Главный сервер пересылает этот запрос на домашний сервер пользователя.Домашний сервер обновляет статус сеанса и затем отвечает ядру. В Главный сервер, в свою очередь, отвечает NAS. В бухгалтерии Старт запрос, NAS, соответствующий спецификации RADIUS, должен вернуть Атрибут класса и значение, полученное в Access-Accept для сеанс, тем самым отправляя обратно идентификатор сеанса телефонного подключения, созданный домашний сервер сеанса. Когда пользователь завершает сеанс, отправляется запрос на остановку учета. по тому же пути. тот же путь.Телефонный сеанс идентификатор снова возвращается NAS, обеспечивая средство однозначно идентифицирующий сеанс. Настроив конечное состояние машины на каждом из серверов AAA, любые запросы на учет могут быть регистрируется любым из серверов, на которых выполняются запросы на учет полученный. Поскольку одни и те же журналы сеанса доступны на каждом сервере в путь сообщения авторизации и учета сеанса, проблемы с согласованием конкретных сеансов может быть легко решена.Для общая услуга коммутируемого доступа, плата за использование не взимается. Заслуги инструменты для проверки того, что организации не авторизируют больше гостевых сеансов, чем количество экзаменов SAT, выделенных организации. Для сеансы с доплатой, Merit отправляет каждой организации сводный счет каждый месяц. Файлы с подробными записями сеанса доступны для разрешение проблемы. Каждая организация несет ответственность за выставление счетов за свои собственных пользователей и должны иметь те же записи сеанса, которые собираются по заслугам.Merit получает ежемесячный счет от других поставщиков услуг телефонной связи. и платит им напрямую, предварительно убедившись, что начисления соответствуют записям сеанса, зарегистрированным Merit. 8.4. Программное обеспечение и разработка Компания Merit разработала серверное программное обеспечение AAA, которое поддерживает указанные выше возможности изначально путем изменения сервера RADIUS, предоставленного Ливингстон, а затем почти полностью переписав программное обеспечение чтобы упростить улучшение и расширение возможностей.Заслуги делают базовая версия его сервера находится в свободном доступе для некоммерческого использования. Aboba, et. al. Информационная [Страница 28]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. Merit основал Консорциум серверов Merit AAA, который состоит из Заслуга и ряд поставщиков NAS, интернет-провайдеров и поставщиков серверного программного обеспечения. Консорциум поддерживает текущую разработку сервера Merit AAA. Цель состоит в том, чтобы создать сервер, который поддерживает прокси, а также завершает возможности сервера, который многофункциональный, и который взаимодействует с продуктами NAS основных производителей.Строительный блок сервера Merit AAA, Вектор передачи аутентификации / авторизации (AATV), очень мощная концепция, обеспечивающая максимальную модульность и гибкость сервера AAA. Структура и методы модели AATV следующие: публикуется со всеми версиями AAA-сервера. Объекты для расширения сервера авторизации также доступны в расширенная версия AAA-сервера. Merit также ищет пути предоставить метод расширения сервера AAA в его исполняемом файле форма, чтобы повысить эффективность и масштабируемость сервера, а также обеспечить лучший мониторинг, инструменты и администрирование сервер.9. Внедрение FidoNet С момента своего создания в 1984 году FidoNet поддерживает телефонную книгу. синхронизация между его узлами-членами, которые теперь пронумерованы примерно 35000. Как коммутируемая сеть без IP, FidoNet не предоставляет членам IP-услуги и не использует IP-адреса. технология аутентификации. Вместо этого узлы-участники предлагают доску объявлений услуги, включая доступ к почте и конференциям, известные как эхо. Чтобы иметь возможность общаться друг с другом, член FidoNet системам требуется синхронизированная телефонная книга, известная как Nodelist.В цель Nodelist - разрешить адресацию FidoNet (выражается в форме зона: сеть / узел или 1: 161/445) на телефон числа. В качестве коммутируемой сети FidoNet требует телефонных номеров в для доставки почты и конференц-трафика. Чтобы свести к минимуму усилия, необходимые для регулярной синхронизации телефонная книга из 35000 записей, еженедельные обновления Nodelist передаются как файлы различий. Эти файлы различий, известные как Nodediff, при применении создать список узлов на текущую неделю в список узлов за предыдущую неделю.Чтобы сократить время передачи, Перед передачей Nodediffs сжимаются. Информация о FidoNet, а также о технических стандартах FidoNet (FidoNet) документы (включая спецификацию Nodelist) и стандарты предложения доступны в архиве FidoNet по адресу http://www.fidonet.org/. Aboba, et. al. Информационная [Страница 29]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. 9.1. Проблемы с масштабированием Список узлов FidoNet насчитывает 35000 записей, а теперь 3.1 МБ по размеру, а еженедельные Nodediffs - 175 КБ. В сжатом виде Nodelist составляет примерно 1 МБ, а еженедельный Nodediff - 90 КБ. В качестве в результате передача Nodediff занимает примерно 45 секунд. используя модем со скоростью 28 800 бит / с. В целях повышения масштабируемости реализация доменного имени Сервисный подход рассмотрен в [8]. Предложение исключает использование возможность, аналогичная записи DNS ISDN, для сопоставления имен с телефонные номера, вместе с дополнительной записью, чтобы предоставить атрибуты, связанные с данным именем.9.2. Представление номера телефона В то время как системы-члены FidoNet выполняют синхронизацию точных книг, пользователи нужно только знать адрес FidoNet систем, которые они хотят контакт. В результате пользователям не нужно поддерживать копии Nodelist в собственных системах. Это похоже на Интернет, где DNS заботится о сопоставлении доменного имени с IP-адресом, так что пользователям не нужно запоминать IP-адреса. Тем не менее, системы FidoNet часто считают полезным иметь возможность представляют списки узлов, и, как следствие, компиляторы FidoNet Nodelist обычно создают представление списка узлов, которое может быть поиск или отображение в Интернете, а также тот, который используется системный дозвонщик.9.2.1. Формат списка узлов FidoNet Формат списка узлов FidoNet подробно описан в [3]. В Файл списка узлов состоит из строк данных, а также строк комментариев, которые начинаются с точки с запятой. Первая строка списка узлов - это строка общего комментария, содержащая дату и день число, а также 16-битный CRC. CRC включен, чтобы позволить система, собирающая новый список узлов, для проверки его целостности. Каждая строка данных Nodelist содержит восемь полей, разделенных запятыми: Ключевое слово Зона / регион / сеть / номер узла Имя узла Место нахождения Имя сисопа Номер телефона Максимальная скорость передачи Флаги (необязательно) Aboba, et.al. Информационная [Страница 30]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. Ноделисты FidoNet расположены географически, с системами в одна и та же зона, регион и сеть сгруппированы вместе. Как результат, FidoNet Nodelist не требует отдельного файла регионов. Среди прочего вещи, поле ключевого слова может использоваться, чтобы указать, что система временно не работает. В [3] флаги Nodelist обсуждаются довольно подробно.Среди в остальном, флаги включают информацию о поддерживаемом модеме протоколы модуляции и исправления ошибок. Ссылка [4] также предлагает серию флагов возможностей ISDN, а [5] предлагает флаги для указать время доступности системы. 9.3. Обмен телефонными номерами Координаторы FidoNet несут ответственность за поддержание актуальности информация об их сетях, регионах и зонах. Каждую неделю сеть координаторы представляют своим региональным координаторам обновленные версии своих частей в Nodelist.Затем региональные координаторы собрать материалы от своих сетевых координаторов и отправить их координатору зоны. Координаторы зон затем обмениваются их материалы для создания нового списка узлов. В результате это возможно, что вид из разных зон в любой момент может отличаться время. 9.3.1. Nodediff Формат Nodediff подробно обсуждается в [3]. В готовя Nodediffs, координаторы сети могут передавать только свои обновления разницы, которые могут быть сопоставлены для создания Nodediff напрямую.Одним из недостатков нынешнего подхода является отсутствие безопасности. применяется к материалам координатора. Это оставляет возможность распространения мошеннических обновлений. Для решения здесь [6] предлагается добавить общий секрет к файлам обновления. 9.3.2. Добавление узлов Чтобы подать заявку на предоставление адреса и членства в FidoNet в списке узлов системы должны продемонстрировать, что они функционируют отправив письмо координатору локальной сети.Когда-то местные Координатор сети получает заявку, а затем выделяет новый адрес FidoNet и добавьте запись в список узлов. Aboba, et. al. Информационная [Страница 31]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. 9.3.3. Удаление узлов Поскольку узлы FidoNet должны работать во время зоны почтовый час для получения почты, и поскольку узлы получают еженедельно Nodelist от координаторов локальной сети еженедельно основе есть встроенный механизм обнаружения нефункциональных узлы.Об обнаруженных неработающих узлах сообщается координатору локальной сети. и впоследствии помечается как отключенное в списке узлов. Осталось узлов не работает более двух недель, может быть удален из списка узлов на усмотрение сетевого координатора. 9.4. Обновление телефонной книги Список узлов содержит номера телефонов и соответствующие атрибуты каждая участвующая система. Новые ноделисты станут доступны по пятницам, и доступны для участвующих систем их локальными сетевые координаторы, которые, в свою очередь, получают их от региональных и координаторы зоны.Хотя это стандартная практика для участвующих систем Ноделистов от координаторов локальной сети, если местные сетевой координатор недоступен по какой-либо причине, либо обновления или полный список узлов может быть получен из другой сети, или региональные координаторы. Обратите внимание, что поскольку вид из разные зоны могут отличаться, узлы, желающие обновить своих ноделистов не должны контактировать с системами из-за пределов своей зоны. 9.5. Составление телефонной книги После того, как системы FidoNet получили Nodediff, применяйте его к список узлов предыдущей недели, чтобы подготовить новый список узлов.В чтобы получить Nodediffs и скомпилировать Nodelist, следующие программное обеспечение требуется: Реализация почтовой программы, совместимой с FidoNet, используемой для передачи файлов. Компилятор Nodelist Одна из целей компилятора Nodelist - применить Nodediffs к предыдущий список узлов, чтобы создать обновленный список узлов. В другая цель - скомпилировать обновленный список узлов в формат требуется конкретной реализацией почтовой программы, используемой членом система. Важно отметить, что в то время как Nodelist и Nodediff форматы стандартизированы (FTS-0005), как и протокол передачи файлов (FTS-0001), скомпилированный формат, используемый каждой почтовой программой, является реализацией зависимый.Aboba, et. al. Информационная [Страница 32]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. Одна из причин, по которой скомпилированные форматы различаются, - это добавление из передавать информацию в список узлов в процессе компиляции. Добавленная информация включает стоимость телефонных звонков, а также общие секреты. 9.5.1. Данные о расходах Хотя информация о стоимости не входит в список узлов, при компиляции Nodelist в формат, используемый почтовой программой, компиляторы Nodelist поддержите добавление информации о стоимости.Эта информация затем впоследствии используется для управления поведением почтовой программы. Поскольку стоимость телефонных звонков зависит от тарифов местного телефона. компании, эта информация носит локальный характер и обычно вводится в конфигурационный файл компилятора Nodelist системой администратор. 9.5.2. Общие секреты В FidoNet общие секреты используются для аутентифицированных сеансов. между системами. Такие аутентифицированные сеансы особенно важно между местными, региональными и зональными координаторами, которые обрабатывать подготовку и передачу Nodediffs.Единый общий секрет используется для каждой системы. 9.6. Бухгалтерия В FidoNet потребность в бухгалтерском учете возникает прежде всего из-за потребность местных, региональных и зональных координаторов в возмещении расходов на свои расходы. Чтобы поддержать это, коммунальные предприятия были разработан для учета использования сети на системном уровне в соответствии с к разным показателям. Однако методы бухгалтерского учета не применяется на уровне пользователя. Распределенная аутентификация и учет не реализованы, поэтому пользователи не могут перемещаться между системами.10. Благодарности Спасибо Глену Цорну из Microsoft, Линн Лю и Тао Ван из AimQuest за полезные обсуждения этой проблемной области. Соображения безопасности Вопросы безопасности обсуждаются в разделах 5.6 и 6.5. Aboba, et. al. Информационная [Страница 33]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. 11. Ссылки [1] Кобб, С., "Расширения протокола управления интернет-протоколом PPP для Адреса серверов имен ", RFC 1877, Microsoft, декабрь 1995 г.[2] Филдинг, Р. и др., «Протокол передачи гипертекста - HTTP / 1.1.», RFC 2068, Калифорнийский университет в Ирвине, январь 1997 г. [3] Бейкер, Б., Р. Мур, Д. Ньюджент. "Распространение Nodelist. "FTS-0005, февраль 1996 г. [4] Ленц, А. «Флаги списка узлов ISDN». FSC-0091, июнь 1996 г. [5] Томас, Д. Дж. "Предложенный флаг Nodelist, указывающий на время онлайн. узла ". FSC-0062, апрель 1996 г. [6] Колин, Л. "Пароли безопасности в файлах обновления списка узлов". FSC-0055, март 1991 г. [7] Гвинн, Р., Д. Доделл. «Флаг Nodelist изменяет проект документа». FSC-0009, ноябрь 1987 г. [8] Хеллер Р. "Предложение о доменном имени FidoNet. Сервис ». FSC-0069, декабрь 1992 г. [9] Ригни, К., Рубенс, А., Симпсон, В., и С. Вилленс, "Remote Служба аутентификации пользователей с коммутируемым доступом (RADIUS) », RFC 2058, Ливингстон, Merit, Daydreamer, январь 1997 г. [10] Ригни, К., «Учет RADIUS», RFC 2059, Ливингстон, январь. 1997 г. Aboba, et. al. Информационная [Страница 34]
RFC 2194 Обзор реализаций роуминга, сентябрь 1997 г. 12.Адреса авторов Бернар Абоба Корпорация Майкрософт Один путь Microsoft Редмонд, WA 98052 Телефон: 206-936-6605 Электронная почта: [email protected] Хуан Лу Корпорация AimQuest 1381 McCarthy Blvd. Милпитас, Калифорния 95035 Телефон: 408-273-2730 доб. 2762 Электронная почта: [email protected] Джон Олсоп i-Pass Alliance Inc. 650 Castro St., Suite 280 Маунтин-Вью, CA 94041 Телефон: 415-968-2200 Факс: 415-968-2266 Электронная почта: jalsop @ ipass.ком Джеймс Динг Asiainfo Одна башня галереи 13355 Ноэль Роуд, # 1340 Даллас, Техас 75240 Телефон: 214-788-4141 Факс: 214-788-0729 Электронная почта: [email protected] Вэй Ван Merit Network, Inc. 4251 Plymouth Rd., Suite C Анн-Арбор, MI 48105-2785 Телефон: 313-764-2874 Электронная почта: [email protected] Aboba, et. al. Информационная [Страница 35]
Арт. Блок 2194
- Статистика
- USPTO
- ТК 2100
- Группа 2190
- Арт. Ед. 2194
Экзаменаторы в арт-части 2194
Занятия, проводимые Art Unit 2194
Номер | Описание класса |
---|---|
700 | Обработка данных: общие системы управления или специальные приложения |
703 | Обработка данных: проектирование конструкций, моделирование, имитация и эмуляция |
706 | Обработка данных: искусственный интеллект |
707 | Обработка данных: управление базами данных и файлами или структурами данных |
709 | Электрокомпьютерные и цифровые системы обработки данных: многокомпьютерные передачи данных |
715 | Обработка данных: обработка представления документа, обработка интерфейса оператора и обработка отображения экранной заставки |
717 | Обработка данных: разработка, установка и управление ПО |
718 | Электрокомпьютеры и системы цифровой обработки: управление задачами или процессами виртуальных машин или управление / контроль задач |
719 | Электрические компьютеры и системы цифровой обработки: межпрограммная связь или межпроцессная связь (IPC) |
726 | Информационная безопасность |
Сравнение с группой 2190
Размер грантаArt Unit 2194 ниже, чем у Group 2190, и выше, чем у USPTO.
Загрузка …
График ставки гранта
Ниже приведена временная шкала предоставления грантов для Art Unit 2194, где временная шкала относится к дате первого действия офиса. Трехлетняя ставка гранта — это процент заявок, удовлетворенных через три года после первого действия офиса.
Загрузка …
Заявление об ограничении ответственности: Мы не даем никаких гарантий относительно точности представленных выше статистических данных, и в соответствии с
ни при каких обстоятельствах мы не несем ответственности за любой результат, возникший в результате вашего использования вышеупомянутой статистики.
2194 E Lone Star Dr, Mohave Valley, AZ, 86440
Недавно обновленный и улучшенный дом в нескольких минутах от реки Колорадо! В этом доме новый ковер в каждой комнате, усиленные полы (для тяжелой мебели), новая бетонная площадка для парковки всех ваших игрушек в пустыне, место для хранения лодок, парковка для домов на колесах и на колесах. Home может похвастаться недавно установленной профессиональной площадкой для игры в баскетбол для всех ваших тренировок и семейного отдыха! Свежий ландшафт с полностью автоматической системой полива.Недавно установленный водоумягчитель Aquasential, солнечные уличные фонари для всех ваших вечерних барбекю, 180 светодиодов высокой яркости с беспроводным управлением и датчиком движения PIR, светодиодные уличные фонари от заката до рассвета, 7 профессионально установленных интеллектуальных беспроводных / наружных камер безопасности 1080p. Камеры — это переговорная система в режиме реального времени, идеально подходящая для общения с посетителями, когда вас нет дома! 1 Интеллектуальная камера PTZ 360 внутри для чувства безопасности и спокойствия. Умный замок-клавиатура с клавиатурой, бесключевой доступ к дверной системе! Наслаждайтесь отдыхом на свежем воздухе с полным комплектом гриля для барбекю, местом для костра, гамаком, высококачественными стульями на открытом воздухе и полным набором столов для трапезы на открытом воздухе.Недавно установлен водонагреватель и установлен новый септик. Открытая кухня с улучшенными столешницами, барной стойкой и обеденной зоной! Свежая краска / обновленные комнаты! Этот великолепный дом представляет собой модернизированный SMART-HOME, полностью интегрированный с панелью управления / интерфейсом с сенсорным экраном умного дома. Экранный пользовательский интерфейс управляет вашим термостатом, камерами, кухонным освещением, освещением столовой, вентиляторами освещения гостиной, аквариумом с открытыми портами для добавления дополнительных желаемых предметов! Все включено в покупку. До обновления этот дом был успешной собственностью AirBNB и выходом на выходные! Отличный дом под ключ!
Характеристики объекта
Ванные комнаты
- Всего ванных комнат: 2.00
- Полные ванные комнаты: 2
- Главная ванная комната Описание: 1 главный люкс
Элементы интерьера
- Бар для завтрака
- Потолочные вентиляторы
- Столешницы — Твердая поверхность
- Столовая — Повседневная
- Открытая кухня
- Открытая планировка
- Душевая кабина
- Сводчатый потолок
- Гардеробная
- Оконные покрытия
- Полы: ковролин, плитка
Техника
- Прачечная: электрические, домашние
- Характеристики охлаждения: центральное охлаждение, электрическое отопление, центральное отопление
- Палуба
- Садовая зона
- Гриль
- Пейзаж-задний двор
- Пейзаж-передний двор
- Крытый дворик
- Подсобное здание / Сарай
- Система полива
- Ограждение: Ограждение: Задний двор, Передний двор, Приват acy
- Описание лота: Описание лота: Уровень до улицы
- Размер участка Акров: 0.1899908
- Размер партии Размеры: 62X136
- Размер партии Квадратные ноги: 8276
- Вид: горы
- Другое оборудование: посудомоечная машина, электрическая сушилка, микроволновая печь, духовка / электрическая плита, холодильник, система обратного осмоса -Аренда, стиральная машина, водонагреватель-Elec
- Расчетная сумма ежемесячных сборов ассоциации: 0
- Описание домашнего животного: Собаки
- Разрешены собаки: Да
- Годовая сумма налога: 1026 .00
- Статус исходного списка: Активный
- Округ: Мохаве
- Дата доступности: 2021-07-13
- Cross Street: AQUARIUS
- Маршрут: по шоссе 95 до Лагуны, поверните направо на Aquarius, направо на одинокую звезду.
- Год налогообложения: 2020
- Тип недвижимости источника: Mobile
- Район: 31-Mohave Valley
- Район источника: Lagoon Estates
- Номер участка: 224-41-132
- Почтовый индекс плюс 4: 9378
- Подразделение: Lagoon Estates
- Зонирование: RMH Residential Mobile Ho
- Название исходной системы: C2C
- Общая площадь жилой площади: 1231
- Год постройки: 1990
- Возраст объекта: 31
- Крыша: черепица
- Крыша
- Стиль дома: Заводской постройки
- Канализация: Септик, Уотер-Сити
- 110 Вольт
Отопление и охлаждение
Внешний вид и элементы участка
Информация о земле
Домашние особенности
Ассоциация домовладельцев
Другая информация о собственности
Строительство и строительство
Коммунальные услуги
Узнайте больше об этой собственности.