home *** CD-ROM | disk | FTP | other *** search
/ PC World 2005 May / PCWorld_2005-05_cd.bin / software / vyzkuste / online / online.exe / ethereal-setup-0.10.7.exe / diameter / dictionary.xml < prev    next >
Extensible Markup Language  |  2004-10-20  |  34KB  |  708 lines

  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <!DOCTYPE dictionary SYSTEM "dictionary.dtd" [
  3.     <!ENTITY nasreq SYSTEM "nasreq.xml">
  4.     <!ENTITY mobileipv4 SYSTEM "mobileipv4.xml">
  5.     <!ENTITY sunping SYSTEM "sunping.xml">
  6.     <!ENTITY imscxdx SYSTEM "imscxdx.xml">
  7. ]>
  8. <dictionary>
  9.     <base uri="http://www.ietf.org/rfc/rfc3588.txt">
  10.         <!--
  11.   $Log: dictionary.xml,v $
  12.   Revision 1.1  2001/11/01 21:52:44  guy
  13.   From David Frascone: duUpdate to Diameter dissector to load the
  14.   dictionary as an XML file rather than building it in, and various
  15.   Diameter updates.
  16.  
  17.   Revision 1.7  2001/08/24 18:03:24  chaos
  18.   Mark's Changes
  19.  
  20.   Revision 1.6  2001/07/31 19:13:55  chaos
  21.   Missed a couple of MIP AVPs
  22.  
  23.   Revision 1.5  2001/07/31 19:09:22  chaos
  24.   Added Mobile-Ip and Sun Ping Extension
  25.  
  26.   Revision 1.4  2001/07/31 17:43:25  chaos
  27.   Oops, forgot to turn on validity checking.  Fixed some errors found with validity checking turned on
  28.  
  29.   Revision 1.3  2001/07/31 16:56:31  chaos
  30.   Added commands, and validated with xmllint
  31.  
  32.   Revision 1.2  2001/07/31 16:29:34  chaos
  33.   Checking in some changes to verify log and ident strings
  34.  
  35. -->
  36.         <!-- *********************** Commands ***************************** -->
  37.         <!-- Diameter Base Protocol Command Codes -->
  38.         <command name="Abort-Session" code="274" vendor-id="None">
  39.             <!-- Maybe some avp stuff here one day -->
  40.         </command>
  41.         <command name="Accounting" code="271" vendor-id="None"/>
  42.         <command name="Capabilities-Exchange" code="257" vendor-id="None"/>
  43.         <command name="Device-Watchdog" code="280" vendor-id="None"/>
  44.         <command name="Disconnect-Peer" code="282" vendor-id="None"/>
  45.         <command name="Re-Auth" code="258" vendor-id="None"/>
  46.         <command name="Session-Termination" code="275" vendor-id="None"/>
  47.         <!-- ********************** End Commands ************************** -->
  48.  
  49.         <!-- ************************* Vendors **************************** -->
  50.         <vendor vendor-id="None" code="0" name="None"/>
  51.         <vendor vendor-id="HP"    code="11"    name="Hewlett Packard"/>
  52.         <vendor vendor-id="Merit" code="61" name="Merit Networks"/>
  53.         <vendor vendor-id="Sun" code="42" name="Sun Microsystems, Inc."/>
  54.         <vendor vendor-id="USR" code="429" name="US Robotics Corp."/>
  55.         <vendor vendor-id="TGPP"  code="10415" name="3GPP"/>
  56.         <!-- *********************** End Vendors ************************** -->
  57.  
  58.         <!-- ************************ typedefn's ************************** -->
  59.         <typedefn type-name="OctetString"/>
  60.         <!--
  61.          The data contains arbitrary data of variable length. Unless
  62.          otherwise noted, the AVP Length field MUST be set to at least 9
  63.          (13 if the 'V' bit is enabled).  Data used to transmit (human
  64.          readable) character string data uses the UTF-8 [24] character
  65.          set and is NOT NULL-terminated. The minimum Length field MUST
  66.          be 9, but can be set to any value up to 65504 bytes. AVP Values
  67.          of this type that do not align on a 32-bit boundary MUST have
  68.          the necessary padding.
  69.      -->
  70.         <typedefn type-name="UTF8String" type-parent="OctetString"/>
  71.         <!--
  72.          The UTF8String format is derived from the OctetString AVP Base
  73.          Format. This is a human readable string represented using the
  74.          ISO/IEC IS 10646-1 character set, encoded as an OctetString
  75.          using the UTF-8 [29] transformation format described in RFC
  76.          2279.
  77.  
  78.          Since additional code points are added by amendments to the
  79.          10646 standard from time to time, implementations MUST be
  80.          prepared to encounter any code point from 0x00000001 to
  81.          0x7fffffff. Byte sequences that do not correspond to the valid
  82.          UTF-8 encoding of a code point or are outside this range are
  83.          prohibited. Note that since a code point of 0x00000000 is
  84.          prohibited, no octet will contain a value of 0x00.
  85.  
  86.          The use of control codes SHOULD be avoided. When it is
  87.          necessary to represent a newline, the control code sequence CR
  88.          LF SHOULD be used.
  89.  
  90.          The use of leading or trailing white space SHOULD be avoided.
  91.  
  92.          For code points not directly supported by user interface
  93.          hardware or software, an alternative means of entry and
  94.          display, such as hexadecimal, MAY be provided.
  95.  
  96.          For information encoded in 7-bit US-ASCII, the UTF-8 encoding
  97.          is identical to the US-ASCII encoding.
  98.  
  99.          UTF-8 may require multiple bytes to represent a single
  100.          character / code point; thus the length of a UTF8String in
  101.          octets may be different from the number of characters encoded.
  102.  
  103.          Note that the size of an UTF8String is measured in octets, not
  104.          characters.
  105.  
  106.          The UTF8String MUST not contain any octets with a value of
  107.          zero.
  108.         -->
  109.         <typedefn type-name="IPAddress" type-parent="OctetString"/>
  110.         <!--
  111.          The IPAddress format is derived from the OctetString AVP Base
  112.          Format. It represents 32 bit (IPv4) [17] or 128 bit (IPv6) [16]
  113.          address, most significant octet first. The format of the
  114.          address (IPv4 or IPv6) is determined by the length. If the
  115.          attribute value is an IPv4 address, the AVP Length field MUST
  116.          be 12 (16 if 'V' bit is enabled), otherwise the AVP Length
  117.          field MUST be set to 24 (28 if the 'V' bit is enabled) for IPv6
  118.          addresses.
  119.      -->
  120.         <typedefn type-name="DiameterIdentity" type-parent="OctetString"/>
  121.         <!--
  122.          The DiameterIdentity format is derived from the OctetString AVP
  123.          Base Format.  It uses the UTF-8 encoding and has the same
  124.          requirements as the UTF8String.  In addition, it must follow
  125.          the Uniform Resource Identifiers (URI) syntax [29] rules
  126.          specified below:
  127.  
  128.             Diameter-Identity  = fqdn [ port ] [ transport ]
  129.                                  [ protocol ]
  130.  
  131.             aaa-protocol       = ( "diameter" | "radius" | "tacacs+" )
  132.  
  133.             protocol           = ";protocol=" aaa-protocol
  134.                                  ; If absent, the default AAA protocol
  135.                                  ; is diameter.
  136.  
  137.             fqdn               = Fully Qualified Host Name
  138.  
  139.             port               = ":" 1*DIGIT
  140.                                  ; One of the ports used to listen for
  141.                                  ; incoming connections. ; If absent,
  142.                                  ; the default Diameter port (TBD) is
  143.                                  ; assumed.
  144.  
  145.             transport-protocol = ( "tcp" | "sctp" | "udp" )
  146.  
  147.             transport          = ";transport=" transport-protocol
  148.  
  149.                                  ; One of the transports used to listen
  150.                                  ; for incoming connections. If absent,
  151.                                  ; the default SCTP [26] protocol is
  152.                                  ; assumed. UDP MUST NOT be used when
  153.                                  ; the aaa-protocol field is set to
  154.                                  ; diameter.
  155.  
  156.             The following are examples of valid Diameter host
  157.             identities:
  158.  
  159.                host.abc.com;transport=tcp
  160.                host.abc.com:6666;transport=tcp
  161.                aaa://host.abc.com;protocol=diameter
  162.                aaa://host.abc.com:6666;protocol=diameter
  163.                aaa://host.abc.com:6666;transport=tcp;protocol=diameter
  164.                aaa://host.abc.com:1813;transport=udp;protocol=radius
  165.  
  166.          Since multiple Diameter processes on a single host cannot
  167.          listen for incoming connections on the same port on a given
  168.          protocol, the DiameterIdentity is guaranteed to be unique per
  169.          host.
  170.  
  171.          A Diameter node MAY advertise different identities on each
  172.          connection, via the CER and CEA's Origin-Host AVP, but the same
  173.          identity MUST be used throughout the duration of a connection.
  174.  
  175.          When comparing AVPs of this format, it is necessary to add any
  176.          absent fields with the default values prior to the comparison.
  177.          For example, diameter-host.abc.com would be expanded to
  178.          aaa://diameter/diameter-host.abc.com:TBD;protocol=sctp.
  179.         -->
  180.         <typedefn type-name="IPFilterRule" type-parent="OctetString"/>
  181.         <!--
  182.          The IPFilterRule format is derived from the OctetString AVP
  183.          Base Format.  It uses the UTF-8 encoding and has the same
  184.          requirements as the UTF8String. Packets may be filtered based
  185.          on the following information that is associated with it:
  186.  
  187.             Direction                          (in or out)
  188.             Source and destination IP address  (possibly masked)
  189.             Protocol
  190.             Source and destination port        (lists or ranges)
  191.             TCP flags
  192.             IP fragment flag
  193.             IP options
  194.             ICMP types
  195.  
  196.          Rules for the appropriate direction are evaluated in order,
  197.          with the first matched rule terminating the evaluation.  Each
  198.          packet is evaluated once. If no rule matches, the packet is
  199.          dropped if the last rule evaluated was a permit, and passed if
  200.          the last rule was a deny.
  201.  
  202.          IPFilterRule filters MUST follow the format:
  203.  
  204.             action dir proto from src to dst [options]
  205.  
  206.             action       permit - Allow packets that match the rule.
  207.                          deny   - Drop packets that match the rule.
  208.  
  209.             dir          "in" is from the terminal, "out" is to the
  210.                          terminal.
  211.  
  212.             proto        An IP protocol specified by number.  The "ip"
  213.                          keyword means any protocol will match.
  214.  
  215.             src and dst  <address/mask> [ports]
  216.  
  217.                          The <address/mask> may be specified as:
  218.                          ipno       An IPv4 or IPv6 number in dotted-
  219.                                     quad or canonical IPv6 form. Only
  220.                                     this exact IP number will match the
  221.                                     rule.
  222.                          ipno/bits  An IP number as above with a mask
  223.                                     width of the form 1.2.3.4/24.  In
  224.                                     this case all IP numbers from
  225.                                     1.2.3.0 to 1.2.3.255 will match.
  226.                                     The bit width MUST be valid for the
  227.                                     IP version and the IP number MUST
  228.                                     NOT have bits set beyond the mask.
  229.  
  230.                          The sense of the match can be inverted by
  231.                          preceding an address with the not modifier,
  232.                          causing all other addresses to be matched
  233.                          instead.  This does not affect the selection of
  234.                          port numbers.
  235.  
  236.                             The keyword "any" is 0.0.0.0/0 or the IPv6
  237.                             equivalent.  The keyword "assigned" is the
  238.                             address or set of addresses assigned to the
  239.                             terminal.  The first rule SHOULD be "deny in
  240.                             ip !assigned".
  241.  
  242.                          With the TCP, UDP and SCTP protocols, optional
  243.                          ports may be specified as:
  244.  
  245.                             {port|port-port}[,port[,...]]
  246.  
  247.                          The `-' notation specifies a range of ports
  248.                          (including boundaries).
  249.  
  250.                          Fragmented packets which have a non-zero offset
  251.                          (i.e. not the first fragment) will never match
  252.                          a rule which has one or more port
  253.                          specifications.  See the frag option for
  254.                          details on matching fragmented packets.
  255.  
  256.             options:
  257.                frag    Match if the packet is a fragment and this is not
  258.                        the first fragment of the datagram.  frag may not
  259.                        be used in conjunction with either tcpflags or
  260.                        TCP/UDP port specifications.
  261.  
  262.                ipoptions spec
  263.                        Match if the IP header contains the comma
  264.                        separated list of options specified in spec. The
  265.                        supported IP options are:
  266.  
  267.                        ssrr (strict source route), lsrr (loose source
  268.                        route), rr (record packet route) and ts
  269.                        (timestamp). The absence of a particular option
  270.                        may be denoted with a `!'.
  271.  
  272.                tcpoptions spec
  273.                        Match if the TCP header contains the comma
  274.                        separated list of options specified in spec. The
  275.                        supported TCP options are:
  276.  
  277.                        mss (maximum segment size), window (tcp window
  278.                        advertisement), sack (selective ack), ts (rfc1323
  279.                        timestamp) and cc (rfc1644 t/tcp connection
  280.                        count).  The absence of a particular option may
  281.                        be denoted with a `!'.
  282.  
  283.                established
  284.                        TCP packets only. Match packets that have the RST
  285.                        or ACK bits set.
  286.  
  287.                setup   TCP packets only. Match packets that have the SYN
  288.                        bit set but no ACK bit.
  289.  
  290.                tcpflags spec
  291.                        TCP packets only. Match if the TCP header
  292.                        contains the comma separated list of flags
  293.                        specified in spec. The supported TCP flags are:
  294.  
  295.                        fin, syn, rst, psh, ack and urg. The absence of a
  296.                        particular flag may be denoted with a `!'. A rule
  297.                        which contains a tcpflags specification can never
  298.                        match a fragmented packet which has a non-zero
  299.                        offset.  See the frag option for details on
  300.                        matching fragmented packets.
  301.  
  302.                icmptypes types
  303.                        ICMP packets only.  Match if the ICMP type is in
  304.                        the list types. The list may be specified as any
  305.                        combination of ranges or individual types
  306.                        separated by commas.  The supported ICMP types
  307.                        are:
  308.  
  309.                        echo reply (0), destination unreachable (3),
  310.                        source quench (4), redirect (5), echo request
  311.                        (8), router advertisement (9), router
  312.                        solicitation (10), time-to-live exceeded (11), IP
  313.                        header bad (12), timestamp request (13),
  314.                        timestamp reply (14), information request (15),
  315.                        information reply (16), address mask request (17)
  316.                        and address mask reply (18).
  317.  
  318.          There is one kind of packet that the access device MUST always
  319.          discard, that is an IP fragment with a fragment offset of one.
  320.          This is a valid packet, but it only has one use, to try to
  321.          circumvent firewalls.
  322.  
  323.             An access device that is unable to interpret or apply a deny
  324.             rule MUST terminate the session.  An access device that is
  325.             unable to interpret or apply a permit rule MAY apply a more
  326.             restrictive rule.  An access device MAY apply deny rules of
  327.             its own before the supplied rules, for example to protect
  328.             the access device owner's infrastructure.
  329.  
  330.          The rule syntax is a modified subset of ipfw(8) from FreeBSD,
  331.          and the ipfw.c code may provide a useful base for
  332.          implementations.
  333.         -->
  334.         <typedefn type-name="QOSFilterRule" type-parent="OctetString"/>
  335.         <!--
  336.          The QosFilterRule format is derived from the OctetString AVP
  337.          Base Format.  It uses the UTF-8 encoding and has the same
  338.          requirements as the UTF8String. Packets may be marked or
  339.          metered based on the following information that is associated
  340.          with it:
  341.  
  342.             Direction                          (in or out)
  343.             Source and destination IP address  (possibly masked)
  344.             Protocol
  345.             Source and destination port        (lists or ranges)
  346.             DSCP values                        (no mask or range)
  347.  
  348.          Rules for the appropriate direction are evaluated in order,
  349.          with the first matched rule terminating the evaluation.  Each
  350.          packet is evaluated once. If no rule matches, the packet is
  351.          treated as best effort.
  352.  
  353.          QoSFilterRule filters MUST follow the format:
  354.  
  355.             action dir proto from src to dst [options]
  356.  
  357.                          tag    - Mark packet with a specific DSCP [49].
  358.                                   The DSCP option MUST be included.
  359.  
  360.                          meter  - Meter traffic. The metering options
  361.                                   MUST be included.
  362.  
  363.             dir          "in" is from the terminal, "out" is to the
  364.                          terminal.
  365.  
  366.             proto        An IP protocol specified by number.  The "ip"
  367.                          keyword means any protocol will match.
  368.  
  369.             src and dst  <address/mask> [ports]
  370.  
  371.                          The <address/mask> may be specified as:
  372.                          ipno       An IPv4 or IPv6 number in dotted-
  373.                                     quad or canonical IPv6 form. Only
  374.                                     this exact IP number will match the
  375.                                     rule.
  376.                          ipno/bits  An IP number as above with a mask
  377.                                     width of the form 1.2.3.4/24.  In
  378.                                     this case all IP numbers from
  379.                                     1.2.3.0 to 1.2.3.255 will match.
  380.                                     The bit width MUST be valid for the
  381.                                     IP version and the IP number MUST
  382.                                     NOT have bits set beyond the mask.
  383.  
  384.                          The sense of the match can be inverted by
  385.                          preceding an address with the not modifier,
  386.                          causing all other addresses to be matched
  387.                          instead.  This does not affect the selection of
  388.                          port numbers.
  389.  
  390.                             The keyword "any" is 0.0.0.0/0 or the IPv6
  391.                             equivalent.  The keyword "assigned" is the
  392.                             address or set of addresses assigned to the
  393.                             terminal.  The first rule SHOULD be "deny in
  394.                             ip !assigned".
  395.  
  396.                          With the TCP, UDP and SCTP protocols, optional
  397.                          ports may be specified as:
  398.  
  399.                             {port|port-port}[,port[,...]]
  400.  
  401.                          The `-' notation specifies a range of ports
  402.                          (including boundaries).
  403.  
  404.             options:
  405.  
  406.                DSCP <color>
  407.                        color values as defined in [49]. Exact matching
  408.                        of DSCP values is required (no masks or ranges).
  409.                        the "deny" can replace the color_under or
  410.                        color_over values in the meter action for rate-
  411.                        dependent packet drop.
  412.  
  413.                metering <rate> <color_under> <color_over>
  414.                        The metering option provides Assured Forwarding,
  415.                        as defined in [50], and MUST be present if the
  416.                        action is set to meter. The rate option is the
  417.                        throughput, in bits per second, which is used by
  418.                        the access device to mark packets. Traffic above
  419.                        the rate is marked with the color_over codepoint,
  420.                        while traffic under the rate is marked with the
  421.                        color_under codepoint. The color_under and
  422.                        color_over options contain the drop preferences,
  423.                        and MUST conform to the recommended codepoint
  424.                        keywords described in [50] (e.g. AF13).
  425.  
  426.                        The metering option also supports the strict
  427.                        limit on traffic required by Expedited
  428.                        Forwarding, as defined in [51]. The color_over
  429.                        option may contain the keyword "drop" to prevent
  430.                        forwarding of traffic that exceeds the rate
  431.                        parameter.
  432.  
  433.          The rule syntax is a modified subset of ipfw(8) from FreeBSD,
  434.          and the ipfw.c code may provide a useful base for
  435.          implementations.
  436.  
  437.         -->
  438.         <typedefn type-name="MIPRegistrationRequest" type-parent="OctetString"/>
  439.  
  440.         <typedefn type-name="Integer32"/>
  441.         <!--
  442.          32 bit signed value, in network byte order. The AVP Length
  443.          field MUST be set to 12 (16 if the 'V' bit is enabled).
  444.     -->
  445.         <typedefn type-name="VendorId" type-parent="Integer32"/>
  446.         <typedefn type-name="AppId" type-parent="Integer32"/>
  447.         <typedefn type-name="Integer64"/>
  448.         <!--
  449.          64 bit signed value, in network byte order. The AVP Length
  450.          field MUST be set to 16 (20 if the 'V' bit is enabled).
  451.         -->
  452.         <typedefn type-name="Unsigned32"/>
  453.         <!--
  454.          32 bit unsigned value, in network byte order. The AVP Length
  455.          field MUST be set to 12 (16 if the 'V' bit is enabled).
  456.          Unsigned32 values used to transmit time data contains the four
  457.          most significant octets returned from NTP [18], in network byte
  458.          order.
  459.     -->
  460.         <typedefn type-name="Time"/>
  461.         <!--
  462.          The Time format is derived from the Unsigned32 AVP Base Format.
  463.          This is 32 bit unsigned value containing the four most
  464.          significant octets returned from NTP [18], in network byte
  465.          order.
  466.  
  467.          This represent the number of seconds since 0h on 1 January 1900
  468.          with respect to the Coordinated Universal Time (UTC).
  469.  
  470.          On 6h 28m 16s UTC, 7 February 2036 the time value will
  471.          overflow.  NTP [18] describes a procedure to extend the time to
  472.          2104.
  473.         -->
  474.         <typedefn type-name="Unsigned64"/>
  475.         <!--
  476.          64 bit unsigned value, in network byte order. The AVP Length
  477.          field MUST be set to 16 (20 if the 'V' bit is enabled).
  478.     -->
  479.         <!-- ************************* End Typedefns ************************ -->
  480.         <!-- ******************* DIAMETER BASE PROTOCOL AVPS ************************ -->
  481.         <avp name="Accounting-Interim-Interval" code="482" mandatory="must" may-encrypt="yes" vendor-bit="mustnot">
  482.             <type type-name="Unsigned32"/>
  483.         </avp>
  484.         <avp name="Accounting-Multi-Session-Id" code="50" mandatory="must" protected="may" may-encrypt="yes" vendor-bit="mustnot">
  485.             <type type-name="Unsigned32"/>
  486.         </avp>
  487.         <avp name="Accounting-Record-Number" code="485" mandatory="must" may-encrypt="yes" vendor-bit="mustnot">
  488.             <type type-name="Unsigned32"/>
  489.         </avp>
  490.         <avp name="Accounting-Record-Type" code="480" mandatory="must" may-encrypt="yes" vendor-bit="mustnot">
  491.             <type type-name="Unsigned32"/>
  492.             <enum name="Event Record" code="1"/>
  493.             <enum name="Start Record" code="2"/>
  494.             <enum name="Interim Record" code="3"/>
  495.             <enum name="Stop Record" code="4"/>
  496.         </avp>
  497.         <avp name="Accounting-Session-Id" code="44" mandatory="must" protected="may" may-encrypt="yes" vendor-bit="mustnot">
  498.             <type type-name="Unsigned32"/>
  499.         </avp>
  500.         <avp name="Acct-Application-Id" code="259" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
  501.             <type type-name="AppId"/>
  502.         </avp>
  503.         <avp name="Alternate-Peer" code="275" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
  504.             <type type-name="DiameterIdentity"/>
  505.         </avp>
  506.         <avp name="Auth-Application-Id" code="258" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
  507.             <type type-name="AppId"/>
  508.         </avp>
  509.         <avp name="Auth-Request-Type" code="274" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
  510.             <type type-name="Unsigned32"/>
  511.             <enum name="Authenticate Only" code="1"/>
  512.             <enum name="Authorize Only" code="2"/>
  513.             <enum name="Authorize Authenticate" code="3"/>
  514.         </avp>
  515.         <avp name="Authorization-Lifetime" code="291" mandatory="must" may-encrypt="no" vendor-bit="mustnot">
  516.             <type type-name="Integer32"/>
  517.         </avp>
  518.         <avp name="Auth-Grace-Period" code="276" mandatory="must" may-encrypt="no" vendor-bit="mustnot">
  519.             <type type-name="Unsigned32"/>
  520.         </avp>
  521.         <avp name="Auth-Session-State" code="277" mandatory="must" may-encrypt="no" vendor-bit="mustnot">
  522.             <type type-name="Unsigned32"/>
  523.             <enum name="State Maintained" code="0"/>
  524.             <enum name="No State Maintained" code="1"/>
  525.         </avp>
  526.         <avp name="Re-Auth-Request-Type" code="285" mandatory="must" may-encrypt="no" vendor-bit="mustnot">
  527.             <type type-name="Unsigned32"/>
  528.             <enum name="Authorize Only" code="0"/>
  529.             <enum name="Authorize Authenticate" code="1"/>
  530.         </avp>
  531.         <avp name="Destination-Host" code="293" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
  532.             <type type-name="DiameterIdentity"/>
  533.         </avp>
  534.         <avp name="Destination-Realm" code="283" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
  535.             <type type-name="UTF8String"/>
  536.         </avp>
  537.         <avp name="Disconnect-Cause" code="273" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
  538.             <type type-name="Unsigned32"/>
  539.             <enum name="Rebooting" code="0"/>
  540.             <enum name="Busy" code="1"/>
  541.             <enum name="Do not want to talk to you" code="2"/>
  542.         </avp>
  543.         <avp name="Error-Message" code="281" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
  544.             <type type-name="UTF8String"/>
  545.         </avp>
  546.         <avp name="Error-Reporting-Host" code="294" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
  547.             <type type-name="DiameterIdentity"/>
  548.         </avp>
  549.         <avp name="Failed-AVP" code="279" mandatory="must" may-encrypt="no" vendor-bit="mustnot">
  550.             <type type-name="OctetString"/>
  551.         </avp>
  552.         <avp name="Firmware-Revision" code="267" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
  553.             <type type-name="Unsigned32"/>
  554.         </avp>
  555.         <avp name="Host-IP-Address" code="257" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
  556.             <type type-name="IPAddress"/>
  557.         </avp>
  558.         <avp name="Multi-Round-Time-Out" code="272" mandatory="must" may-encrypt="yes" vendor-bit="mustnot">
  559.             <type type-name="Unsigned32"/>
  560.         </avp>
  561.         <avp name="Origin-Host" code="264" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
  562.             <type type-name="DiameterIdentity"/>
  563.         </avp>
  564.         <avp name="Origin-Realm" code="296" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
  565.             <type type-name="UTF8String"/>
  566.         </avp>
  567.         <avp name="Origin-State-Id" code="278" mandatory="must" protected="mustnot" vendor-bit="mustnot">
  568.             <type type-name="Unsigned32"/>
  569.         </avp>
  570.         <avp name="Product-Name" code="269" mandatory="mustnot" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
  571.             <type type-name="UTF8String"/>
  572.         </avp>
  573.         <avp name="Proxy-Host" code="280" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
  574.             <type type-name="DiameterIdentity"/>
  575.         </avp>
  576.         <avp name="Proxy-Info" code="284" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
  577.             <type type-name="OctetString"/>
  578.         </avp>
  579.         <avp name="Redirect-Host" code="292" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
  580.             <type type-name="DiameterIdentity"/>
  581.         </avp>
  582.         <avp name="Redirect-Host-Usage" code="261" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
  583.             <type type-name="Unsigned32"/>
  584.             <enum name="Don't Care" code="0"/>
  585.             <enum name="All Session" code="1"/>
  586.             <enum name="All Realm" code="2"/>
  587.             <enum name="Realm and Application" code="3"/>
  588.             <enum name="All Application" code="4"/>
  589.             <enum name="All Host" code="5"/>
  590.         </avp>
  591.         <avp name="Redirect-Max-Cache-Time" code="262" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
  592.             <type type-name="Unsigned32"/>
  593.         </avp>
  594.         <avp name="Result-Code" code="268" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
  595.             <type type-name="Unsigned32"/>
  596.             <enum name="DIAMETER_MULTI_ROUND_AUTH" code="1001"/>
  597.             <enum name="DIAMETER_SUCCESS" code="2001"/>
  598.             <enum name="DIAMETER_LIMITED_SUCCESS" code="2002"/>
  599.             <enum name="DIAMETER_COMMAND_UNSUPPORTED" code="3001"/>
  600.             <enum name="DIAMETER_UNABLE_TO_DELIVER" code="3002"/>
  601.             <enum name="DIAMETER_REALM_NOT_SERVED" code="3003"/>
  602.             <enum name="DIAMETER_TOO_BUSY" code="3004"/>
  603.             <enum name="DIAMETER_LOOP_DETECTED" code="3005"/>
  604.             <enum name="DIAMETER_REDIRECT_INDICATION" code="3006"/>
  605.             <enum name="DIAMETER_APPLICATION_UNSUPPORTED" code="3007"/>
  606.             <enum name="DIAMETER_INVALID_HDR_BITS" code="3008"/>
  607.             <enum name="DIAMETER_INVALID_AVP_BITS" code="3009"/>
  608.             <enum name="DIAMETER_UNKNOWN_PEER" code="3010"/>
  609.             <enum name="DIAMETER_AUTHENTICATION_REJECTED" code="4001"/>
  610.             <enum name="DIAMETER_OUT_OF_SPACE" code="4002"/>
  611.             <enum name="DIAMETER_ELECTION_LOST" code="4003"/>
  612.             <enum name="DIAMETER_AVP_UNSUPPORTED" code="5001"/>
  613.             <enum name="DIAMETER_UNKNOWN_SESSION_ID" code="5002"/>
  614.             <enum name="DIAMETER_AUTHORIZATION_REJECTED" code="5003"/>
  615.             <enum name="DIAMETER_INVALID_AVP_VALUE" code="5004"/>
  616.             <enum name="DIAMETER_MISSING_AVP" code="5005"/>
  617.             <enum name="DIAMETER_RESOURCES_EXCEEDED" code="5006"/>
  618.             <enum name="DIAMETER_CONTRADICTING_AVPS" code="5007"/>
  619.             <enum name="DIAMETER_AVP_NOT_ALLOWED" code="5008"/>
  620.             <enum name="DIAMETER_AVP_OCCURS_TOO_MANY_TIMES" code="5009"/>
  621.             <enum name="DIAMETER_NO_COMMON_APPLICATION " code="5010"/>
  622.             <enum name="DIAMETER_UNSUPPORTED_VERSION" code="5011"/>
  623.             <enum name="DIAMETER_UNABLE_TO_COMPLY" code="5012"/>
  624.             <enum name="DIAMETER_INVALID_BIT_IN_HEADER" code="5013"/>
  625.             <enum name="DIAMETER_INVALID_AVP_LENGTH" code="5014"/>
  626.             <enum name="DIAMETER_INVALID_MESSAGE_LENGTH" code="5015"/>
  627.             <enum name="DIAMETER_INVALID_AVP_BIT_COMBO" code="5016"/>
  628.             <enum name="DIAMETER_NO_COMMON_SECURITY" code="5017"/>
  629.         </avp>
  630.         <avp name="Experimental-Result" code="297" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
  631.             <grouped>
  632.                 <gavp name="Vendor-Id"/>
  633.                 <gavp name="Experimental-Result-Code"/>
  634.             </grouped>
  635.         </avp>
  636.         <avp name="Experimental-Result-Code" code="298" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
  637.             <type type-name="Unsigned32"/>
  638.             <enum name="First Registration" code="2001"/>
  639.             <enum name="Subsequent Registration" code="2002"/>
  640.             <enum name="Unregistered Service" code="2003"/>
  641.             <enum name="Success Server Name Not Stored" code="2004"/>
  642.             <enum name="Server Selection" code="2005"/>
  643.             <enum name="Error User Unknown" code="5001"/>
  644.             <enum name="Error Identities Dont Match" code="5002"/>
  645.             <enum name="Error Identity Not Registered" code="5003"/>
  646.             <enum name="Error Roaming Not Allowed" code="5004"/>
  647.             <enum name="Error Roaming Identity Already Registered" code="5005"/>
  648.             <enum name="Error Roaming Auth Scheme Not Supported" code="5006"/>
  649.             <enum name="Error In Assignment Type" code="5007"/>
  650.             <enum name="Error Too Much Data" code="5008"/>
  651.             <enum name="Error Not Supported User Data" code="5009"/>
  652.         </avp>
  653.         <avp name="Route-Record" code="282" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
  654.             <type type-name="DiameterIdentity"/>
  655.         </avp>
  656.         <avp name="Session-Id" code="263" mandatory="must" protected="mustnot" vendor-bit="mustnot">
  657.             <type type-name="UTF8String"/>
  658.         </avp>
  659.         <avp name="Session-Binding" code="270" mandatory="must" protected="mustnot" vendor-bit="mustnot">
  660.             <type type-name="Unsigned32"/>
  661.         </avp>
  662.         <avp name="Session-Server-Failover" code="271" mandatory="must" protected="mustnot" vendor-bit="mustnot">
  663.             <type type-name="Unsigned32"/>
  664.             <enum name="Refuse Service" code="0"/>
  665.             <enum name="Try Again" code="1"/>
  666.             <enum name="Allow Service" code="2"/>
  667.             <enum name="Try Again / Allow Service" code="3"/>
  668.         </avp>
  669.         <avp name="Source-Route" code="286" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
  670.             <type type-name="DiameterIdentity"/>
  671.         </avp>
  672.         <avp name="Supported-Vendor-Id" code="265" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
  673.             <type type-name="VendorId"/>
  674.         </avp>
  675.         <avp name="Termination-Cause" code="295" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
  676.             <type type-name="Unsigned32"/>
  677.             <enum name="Logout" code="1"/>
  678.             <enum name="Service Not Provided" code="2"/>
  679.             <enum name="Bad Answer" code="3"/>
  680.             <enum name="Administrative" code="4"/>
  681.             <enum name="Link Broken" code="5"/>
  682.         </avp>
  683.         <avp name="Vendor-Id" code="266" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
  684.             <type type-name="VendorId"/>
  685.         </avp>
  686.         <avp name="Vendor-Specific-Application-Id" code="260" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
  687.             <grouped>
  688.                 <gavp name="Vendor-Id"/>
  689.                 <gavp name="Auth-Application-Id"/>
  690.                 <gavp name="Acct-Application-Id"/>
  691.             </grouped>
  692.         </avp>
  693.         <avp name="Example-AVP" code="999999" mandatory="mustnot" vendor-bit="may">
  694.             <grouped>
  695.                 <gavp name="Origin-Host"/>
  696.                 <gavp name="Host-IP-Address"/>
  697.             </grouped>
  698.         </avp>
  699.         <!-- ************************ END DIAMETER BASE PROTOCOL AVPS ******************* -->
  700.     </base>
  701.  
  702.     &nasreq;
  703.     &mobileipv4;
  704.     &sunping;
  705.     &imscxdx;
  706.     
  707. </dictionary>
  708.