Make the AODV dissector a new-style dissector, so it can just reject a
[obnox/wireshark/wip.git] / dictionary.xml
1 <?xml version="1.0" encoding="UTF-8"?>
2 <!DOCTYPE dictionary SYSTEM "dictionary.dtd" [
3         <!ENTITY nasreq SYSTEM "nasreq.xml">
4         <!ENTITY mobileipv4 SYSTEM "mobileipv4.xml">
5         <!ENTITY sunping SYSTEM "sunping.xml">
6 ]>
7 <dictionary>
8         <base uri="ftp://ftp.ietf.org/internet-drafts/draft-ietf-aaa-diameter-07.txt">
9                 <!--
10   $Log: dictionary.xml,v $
11   Revision 1.1  2001/11/01 21:52:44  guy
12   From David Frascone: duUpdate to Diameter dissector to load the
13   dictionary as an XML file rather than building it in, and various
14   Diameter updates.
15
16   Revision 1.7  2001/08/24 18:03:24  chaos
17   Mark's Changes
18
19   Revision 1.6  2001/07/31 19:13:55  chaos
20   Missed a couple of MIP AVPs
21
22   Revision 1.5  2001/07/31 19:09:22  chaos
23   Added Mobile-Ip and Sun Ping Extension
24
25   Revision 1.4  2001/07/31 17:43:25  chaos
26   Oops, forgot to turn on validity checking.  Fixed some errors found with validity checking turned on
27
28   Revision 1.3  2001/07/31 16:56:31  chaos
29   Added commands, and validated with xmllint
30
31   Revision 1.2  2001/07/31 16:29:34  chaos
32   Checking in some changes to verify log and ident strings
33
34 -->
35                 <!-- *********************** Commands ***************************** -->
36                 <!-- Diameter Base Protocol Command Codes -->
37                 <command name="Abort-Session" code="274" vendor-id="None">
38                         <!-- Maybe some avp stuff here one day -->
39                 </command>
40                 <command name="Accounting" code="271" vendor-id="None"/>
41                 <command name="Capabilities-Exchange" code="257" vendor-id="None"/>
42                 <command name="Device-Watchdog" code="280" vendor-id="None"/>
43                 <command name="Disconnect-Peer" code="282" vendor-id="None"/>
44                 <command name="Re-Auth" code="258" vendor-id="None"/>
45                 <command name="Session-Termination" code="275" vendor-id="None"/>
46                 <!-- ********************** End Commands ************************** -->
47
48                 <!-- ************************* Vendors **************************** -->
49                 <vendor vendor-id="None" code="0" name="None"/>
50                 <vendor vendor-id="Merit" code="61" name="Merit Networks"/>
51                 <vendor vendor-id="Sun" code="42" name="Sun Microsystems, Inc."/>
52                 <vendor vendor-id="USR" code="429" name="US Robotics Corp."/>
53                 <!-- *********************** End Vendors ************************** -->
54
55                 <!-- ************************ typedefn's ************************** -->
56                 <typedefn type-name="OctetString"/>
57                 <!--
58          The data contains arbitrary data of variable length. Unless
59          otherwise noted, the AVP Length field MUST be set to at least 9
60          (13 if the 'V' bit is enabled).  Data used to transmit (human
61          readable) character string data uses the UTF-8 [24] character
62          set and is NOT NULL-terminated. The minimum Length field MUST
63          be 9, but can be set to any value up to 65504 bytes. AVP Values
64          of this type that do not align on a 32-bit boundary MUST have
65          the necessary padding.
66          -->
67                 <typedefn type-name="UTF8String" type-parent="OctetString"/>
68                 <!--
69          The UTF8String format is derived from the OctetString AVP Base
70          Format. This is a human readable string represented using the
71          ISO/IEC IS 10646-1 character set, encoded as an OctetString
72          using the UTF-8 [29] transformation format described in RFC
73          2279.
74
75          Since additional code points are added by amendments to the
76          10646 standard from time to time, implementations MUST be
77          prepared to encounter any code point from 0x00000001 to
78          0x7fffffff. Byte sequences that do not correspond to the valid
79          UTF-8 encoding of a code point or are outside this range are
80          prohibited. Note that since a code point of 0x00000000 is
81          prohibited, no octet will contain a value of 0x00.
82
83          The use of control codes SHOULD be avoided. When it is
84          necessary to represent a newline, the control code sequence CR
85          LF SHOULD be used.
86
87          The use of leading or trailing white space SHOULD be avoided.
88
89          For code points not directly supported by user interface
90          hardware or software, an alternative means of entry and
91          display, such as hexadecimal, MAY be provided.
92
93          For information encoded in 7-bit US-ASCII, the UTF-8 encoding
94          is identical to the US-ASCII encoding.
95
96          UTF-8 may require multiple bytes to represent a single
97          character / code point; thus the length of a UTF8String in
98          octets may be different from the number of characters encoded.
99
100          Note that the size of an UTF8String is measured in octets, not
101          characters.
102
103          The UTF8String MUST not contain any octets with a value of
104          zero.
105         -->
106                 <typedefn type-name="IPAddress" type-parent="OctetString"/>
107                 <!--
108          The IPAddress format is derived from the OctetString AVP Base
109          Format. It represents 32 bit (IPv4) [17] or 128 bit (IPv6) [16]
110          address, most significant octet first. The format of the
111          address (IPv4 or IPv6) is determined by the length. If the
112          attribute value is an IPv4 address, the AVP Length field MUST
113          be 12 (16 if 'V' bit is enabled), otherwise the AVP Length
114          field MUST be set to 24 (28 if the 'V' bit is enabled) for IPv6
115          addresses.
116          -->
117                 <typedefn type-name="DiameterIdentity" type-parent="OctetString"/>
118                 <!--
119          The DiameterIdentity format is derived from the OctetString AVP
120          Base Format.  It uses the UTF-8 encoding and has the same
121          requirements as the UTF8String.  In addition, it must follow
122          the Uniform Resource Identifiers (URI) syntax [29] rules
123          specified below:
124
125             Diameter-Identity  = fqdn [ port ] [ transport ]
126                                  [ protocol ]
127
128             aaa-protocol       = ( "diameter" | "radius" | "tacacs+" )
129
130             protocol           = ";protocol=" aaa-protocol
131                                  ; If absent, the default AAA protocol
132                                  ; is diameter.
133
134             fqdn               = Fully Qualified Host Name
135
136             port               = ":" 1*DIGIT
137                                  ; One of the ports used to listen for
138                                  ; incoming connections. ; If absent,
139                                  ; the default Diameter port (TBD) is
140                                  ; assumed.
141
142             transport-protocol = ( "tcp" | "sctp" | "udp" )
143
144             transport          = ";transport=" transport-protocol
145
146                                  ; One of the transports used to listen
147                                  ; for incoming connections. If absent,
148                                  ; the default SCTP [26] protocol is
149                                  ; assumed. UDP MUST NOT be used when
150                                  ; the aaa-protocol field is set to
151                                  ; diameter.
152
153             The following are examples of valid Diameter host
154             identities:
155
156                host.abc.com;transport=tcp
157                host.abc.com:6666;transport=tcp
158                aaa://host.abc.com;protocol=diameter
159                aaa://host.abc.com:6666;protocol=diameter
160                aaa://host.abc.com:6666;transport=tcp;protocol=diameter
161                aaa://host.abc.com:1813;transport=udp;protocol=radius
162
163          Since multiple Diameter processes on a single host cannot
164          listen for incoming connections on the same port on a given
165          protocol, the DiameterIdentity is guaranteed to be unique per
166          host.
167
168          A Diameter node MAY advertise different identities on each
169          connection, via the CER and CEA's Origin-Host AVP, but the same
170          identity MUST be used throughout the duration of a connection.
171
172          When comparing AVPs of this format, it is necessary to add any
173          absent fields with the default values prior to the comparison.
174          For example, diameter-host.abc.com would be expanded to
175          aaa://diameter/diameter-host.abc.com:TBD;protocol=sctp.
176         -->
177                 <typedefn type-name="IPFilterRule" type-parent="OctetString"/>
178                 <!--
179          The IPFilterRule format is derived from the OctetString AVP
180          Base Format.  It uses the UTF-8 encoding and has the same
181          requirements as the UTF8String. Packets may be filtered based
182          on the following information that is associated with it:
183
184             Direction                          (in or out)
185             Source and destination IP address  (possibly masked)
186             Protocol
187             Source and destination port        (lists or ranges)
188             TCP flags
189             IP fragment flag
190             IP options
191             ICMP types
192
193          Rules for the appropriate direction are evaluated in order,
194          with the first matched rule terminating the evaluation.  Each
195          packet is evaluated once. If no rule matches, the packet is
196          dropped if the last rule evaluated was a permit, and passed if
197          the last rule was a deny.
198
199          IPFilterRule filters MUST follow the format:
200
201             action dir proto from src to dst [options]
202
203             action       permit - Allow packets that match the rule.
204                          deny   - Drop packets that match the rule.
205
206             dir          "in" is from the terminal, "out" is to the
207                          terminal.
208
209             proto        An IP protocol specified by number.  The "ip"
210                          keyword means any protocol will match.
211
212             src and dst  <address/mask> [ports]
213
214                          The <address/mask> may be specified as:
215                          ipno       An IPv4 or IPv6 number in dotted-
216                                     quad or canonical IPv6 form. Only
217                                     this exact IP number will match the
218                                     rule.
219                          ipno/bits  An IP number as above with a mask
220                                     width of the form 1.2.3.4/24.  In
221                                     this case all IP numbers from
222                                     1.2.3.0 to 1.2.3.255 will match.
223                                     The bit width MUST be valid for the
224                                     IP version and the IP number MUST
225                                     NOT have bits set beyond the mask.
226
227                          The sense of the match can be inverted by
228                          preceding an address with the not modifier,
229                          causing all other addresses to be matched
230                          instead.  This does not affect the selection of
231                          port numbers.
232
233                             The keyword "any" is 0.0.0.0/0 or the IPv6
234                             equivalent.  The keyword "assigned" is the
235                             address or set of addresses assigned to the
236                             terminal.  The first rule SHOULD be "deny in
237                             ip !assigned".
238
239                          With the TCP, UDP and SCTP protocols, optional
240                          ports may be specified as:
241
242                             {port|port-port}[,port[,...]]
243
244                          The `-' notation specifies a range of ports
245                          (including boundaries).
246
247                          Fragmented packets which have a non-zero offset
248                          (i.e. not the first fragment) will never match
249                          a rule which has one or more port
250                          specifications.  See the frag option for
251                          details on matching fragmented packets.
252
253             options:
254                frag    Match if the packet is a fragment and this is not
255                        the first fragment of the datagram.  frag may not
256                        be used in conjunction with either tcpflags or
257                        TCP/UDP port specifications.
258
259                ipoptions spec
260                        Match if the IP header contains the comma
261                        separated list of options specified in spec. The
262                        supported IP options are:
263
264                        ssrr (strict source route), lsrr (loose source
265                        route), rr (record packet route) and ts
266                        (timestamp). The absence of a particular option
267                        may be denoted with a `!'.
268
269                tcpoptions spec
270                        Match if the TCP header contains the comma
271                        separated list of options specified in spec. The
272                        supported TCP options are:
273
274                        mss (maximum segment size), window (tcp window
275                        advertisement), sack (selective ack), ts (rfc1323
276                        timestamp) and cc (rfc1644 t/tcp connection
277                        count).  The absence of a particular option may
278                        be denoted with a `!'.
279
280                established
281                        TCP packets only. Match packets that have the RST
282                        or ACK bits set.
283
284                setup   TCP packets only. Match packets that have the SYN
285                        bit set but no ACK bit.
286
287                tcpflags spec
288                        TCP packets only. Match if the TCP header
289                        contains the comma separated list of flags
290                        specified in spec. The supported TCP flags are:
291
292                        fin, syn, rst, psh, ack and urg. The absence of a
293                        particular flag may be denoted with a `!'. A rule
294                        which contains a tcpflags specification can never
295                        match a fragmented packet which has a non-zero
296                        offset.  See the frag option for details on
297                        matching fragmented packets.
298
299                icmptypes types
300                        ICMP packets only.  Match if the ICMP type is in
301                        the list types. The list may be specified as any
302                        combination of ranges or individual types
303                        separated by commas.  The supported ICMP types
304                        are:
305
306                        echo reply (0), destination unreachable (3),
307                        source quench (4), redirect (5), echo request
308                        (8), router advertisement (9), router
309                        solicitation (10), time-to-live exceeded (11), IP
310                        header bad (12), timestamp request (13),
311                        timestamp reply (14), information request (15),
312                        information reply (16), address mask request (17)
313                        and address mask reply (18).
314
315          There is one kind of packet that the access device MUST always
316          discard, that is an IP fragment with a fragment offset of one.
317          This is a valid packet, but it only has one use, to try to
318          circumvent firewalls.
319
320             An access device that is unable to interpret or apply a deny
321             rule MUST terminate the session.  An access device that is
322             unable to interpret or apply a permit rule MAY apply a more
323             restrictive rule.  An access device MAY apply deny rules of
324             its own before the supplied rules, for example to protect
325             the access device owner's infrastructure.
326
327          The rule syntax is a modified subset of ipfw(8) from FreeBSD,
328          and the ipfw.c code may provide a useful base for
329          implementations.
330         -->
331                 <typedefn type-name="QOSFilterRule" type-parent="OctetString"/>
332                 <!--
333          The QosFilterRule format is derived from the OctetString AVP
334          Base Format.  It uses the UTF-8 encoding and has the same
335          requirements as the UTF8String. Packets may be marked or
336          metered based on the following information that is associated
337          with it:
338
339             Direction                          (in or out)
340             Source and destination IP address  (possibly masked)
341             Protocol
342             Source and destination port        (lists or ranges)
343             DSCP values                        (no mask or range)
344
345          Rules for the appropriate direction are evaluated in order,
346          with the first matched rule terminating the evaluation.  Each
347          packet is evaluated once. If no rule matches, the packet is
348          treated as best effort.
349
350          QoSFilterRule filters MUST follow the format:
351
352             action dir proto from src to dst [options]
353
354                          tag    - Mark packet with a specific DSCP [49].
355                                   The DSCP option MUST be included.
356
357                          meter  - Meter traffic. The metering options
358                                   MUST be included.
359
360             dir          "in" is from the terminal, "out" is to the
361                          terminal.
362
363             proto        An IP protocol specified by number.  The "ip"
364                          keyword means any protocol will match.
365
366             src and dst  <address/mask> [ports]
367
368                          The <address/mask> may be specified as:
369                          ipno       An IPv4 or IPv6 number in dotted-
370                                     quad or canonical IPv6 form. Only
371                                     this exact IP number will match the
372                                     rule.
373                          ipno/bits  An IP number as above with a mask
374                                     width of the form 1.2.3.4/24.  In
375                                     this case all IP numbers from
376                                     1.2.3.0 to 1.2.3.255 will match.
377                                     The bit width MUST be valid for the
378                                     IP version and the IP number MUST
379                                     NOT have bits set beyond the mask.
380
381                          The sense of the match can be inverted by
382                          preceding an address with the not modifier,
383                          causing all other addresses to be matched
384                          instead.  This does not affect the selection of
385                          port numbers.
386
387                             The keyword "any" is 0.0.0.0/0 or the IPv6
388                             equivalent.  The keyword "assigned" is the
389                             address or set of addresses assigned to the
390                             terminal.  The first rule SHOULD be "deny in
391                             ip !assigned".
392
393                          With the TCP, UDP and SCTP protocols, optional
394                          ports may be specified as:
395
396                             {port|port-port}[,port[,...]]
397
398                          The `-' notation specifies a range of ports
399                          (including boundaries).
400
401             options:
402
403                DSCP <color>
404                        color values as defined in [49]. Exact matching
405                        of DSCP values is required (no masks or ranges).
406                        the "deny" can replace the color_under or
407                        color_over values in the meter action for rate-
408                        dependent packet drop.
409
410                metering <rate> <color_under> <color_over>
411                        The metering option provides Assured Forwarding,
412                        as defined in [50], and MUST be present if the
413                        action is set to meter. The rate option is the
414                        throughput, in bits per second, which is used by
415                        the access device to mark packets. Traffic above
416                        the rate is marked with the color_over codepoint,
417                        while traffic under the rate is marked with the
418                        color_under codepoint. The color_under and
419                        color_over options contain the drop preferences,
420                        and MUST conform to the recommended codepoint
421                        keywords described in [50] (e.g. AF13).
422
423                        The metering option also supports the strict
424                        limit on traffic required by Expedited
425                        Forwarding, as defined in [51]. The color_over
426                        option may contain the keyword "drop" to prevent
427                        forwarding of traffic that exceeds the rate
428                        parameter.
429
430          The rule syntax is a modified subset of ipfw(8) from FreeBSD,
431          and the ipfw.c code may provide a useful base for
432          implementations.
433
434         -->
435                 <typedefn type-name="MIPRegistrationRequest" type-parent="OctetString"/>
436
437                 <typedefn type-name="Integer32"/>
438                 <!--
439          32 bit signed value, in network byte order. The AVP Length
440          field MUST be set to 12 (16 if the 'V' bit is enabled).
441         -->
442                 <typedefn type-name="VendorId" type-parent="Integer32"/>
443                 <typedefn type-name="AppId" type-parent="Integer32"/>
444                 <typedefn type-name="Integer64"/>
445                 <!--
446          64 bit signed value, in network byte order. The AVP Length
447          field MUST be set to 16 (20 if the 'V' bit is enabled).
448         -->
449                 <typedefn type-name="Unsigned32"/>
450                 <!--
451          32 bit unsigned value, in network byte order. The AVP Length
452          field MUST be set to 12 (16 if the 'V' bit is enabled).
453          Unsigned32 values used to transmit time data contains the four
454          most significant octets returned from NTP [18], in network byte
455          order.
456         -->
457                 <typedefn type-name="Time"/>
458                 <!--
459          The Time format is derived from the Unsigned32 AVP Base Format.
460          This is 32 bit unsigned value containing the four most
461          significant octets returned from NTP [18], in network byte
462          order.
463
464          This represent the number of seconds since 0h on 1 January 1900
465          with respect to the Coordinated Universal Time (UTC).
466
467          On 6h 28m 16s UTC, 7 February 2036 the time value will
468          overflow.  NTP [18] describes a procedure to extend the time to
469          2104.
470         -->
471                 <typedefn type-name="Unsigned64"/>
472                 <!--
473          64 bit unsigned value, in network byte order. The AVP Length
474          field MUST be set to 16 (20 if the 'V' bit is enabled).
475         -->
476                 <!-- ************************* End Typedefns ************************ -->
477                 <!-- ******************* DIAMETER BASE PROTOCOL AVPS ************************ -->
478                 <avp name="Accounting-Interim-Interval" code="482" mandatory="must" may-encrypt="yes" vendor-bit="mustnot">
479                         <type type-name="Unsigned32"/>
480                 </avp>
481                 <avp name="Accounting-Multi-Session-Id" code="50" mandatory="must" protected="may" may-encrypt="yes" vendor-bit="mustnot">
482                         <type type-name="Unsigned32"/>
483                 </avp>
484                 <avp name="Accounting-Record-Number" code="485" mandatory="must" may-encrypt="yes" vendor-bit="mustnot">
485                         <type type-name="Unsigned32"/>
486                 </avp>
487                 <avp name="Accounting-Record-Type" code="480" mandatory="must" may-encrypt="yes" vendor-bit="mustnot">
488                         <type type-name="Unsigned32"/>
489                         <enum name="Event Record" code="1"/>
490                         <enum name="Start Record" code="2"/>
491                         <enum name="Interim Record" code="3"/>
492                         <enum name="Stop Record" code="4"/>
493                 </avp>
494                 <avp name="Accounting-Session-Id" code="44" mandatory="must" protected="may" may-encrypt="yes" vendor-bit="mustnot">
495                         <type type-name="Unsigned32"/>
496                 </avp>
497                 <avp name="Acct-Application-Id" code="259" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
498                         <type type-name="AppId"/>
499                 </avp>
500                 <avp name="Alternate-Peer" code="275" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
501                         <type type-name="DiameterIdentity"/>
502                 </avp>
503                 <avp name="Auth-Application-Id" code="258" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
504                         <type type-name="AppId"/>
505                 </avp>
506                 <avp name="Auth-Request-Type" code="274" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
507                         <type type-name="Unsigned32"/>
508                         <enum name="Authenticate Only" code="1"/>
509                         <enum name="Authorize Only" code="2"/>
510                         <enum name="Authorize Authenticate" code="3"/>
511                 </avp>
512                 <avp name="Authorization-Lifetime" code="291" mandatory="must" may-encrypt="no" vendor-bit="mustnot">
513                         <type type-name="Integer32"/>
514                 </avp>
515                 <avp name="Auth-Grace-Period" code="276" mandatory="must" may-encrypt="no" vendor-bit="mustnot">
516                         <type type-name="Unsigned32"/>
517                 </avp>
518                 <avp name="Auth-Session-State" code="277" mandatory="must" may-encrypt="no" vendor-bit="mustnot">
519                         <type type-name="Unsigned32"/>
520                         <enum name="State Maintained" code="0"/>
521                         <enum name="No State Maintained" code="0"/>
522                 </avp>
523                 <avp name="Re-Auth-Request-Type" code="285" mandatory="must" may-encrypt="no" vendor-bit="mustnot">
524                         <type type-name="Unsigned32"/>
525                         <enum name="Authorize Only" code="0"/>
526                         <enum name="Authorize Authenticate" code="1"/>
527                 </avp>
528                 <avp name="Destination-Host" code="293" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
529                         <type type-name="DiameterIdentity"/>
530                 </avp>
531                 <avp name="Destination-Realm" code="283" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
532                         <type type-name="UTF8String"/>
533                 </avp>
534                 <avp name="Disconnect-Cause" code="273" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
535                         <type type-name="Unsigned32"/>
536                         <enum name="Rebooting" code="0"/>
537                         <enum name="Busy" code="2"/>
538                         <enum name="Do not want to talk to you" code="2"/>
539                 </avp>
540                 <avp name="Error-Message" code="281" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
541                         <type type-name="UTF8String"/>
542                 </avp>
543                 <avp name="Error-Reporting-Host" code="294" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
544                         <type type-name="DiameterIdentity"/>
545                 </avp>
546                 <avp name="Failed-AVP" code="279" mandatory="must" may-encrypt="no" vendor-bit="mustnot">
547                         <type type-name="OctetString"/>
548                 </avp>
549                 <avp name="Firmware-Revision" code="267" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
550                         <type type-name="Unsigned32"/>
551                 </avp>
552                 <avp name="Host-IP-Address" code="257" mandatory="must" protected="mustnot" may-encrypt="no" vendor-bit="mustnot">
553                         <type type-name="IPAddress"/>
554                 </avp>
555                 <avp name="Multi-Round-Time-Out" code="272" mandatory="must" may-encrypt="yes" vendor-bit="mustnot">
556                         <type type-name="Unsigned32"/>
557                 </avp>
558                 <avp name="Origin-Host" code="264" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
559                         <type type-name="DiameterIdentity"/>
560                 </avp>
561                 <avp name="Origin-Realm" code="296" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
562                         <type type-name="UTF8String"/>
563                 </avp>
564                 <avp name="Origin-State-Id" code="278" mandatory="must" protected="mustnot" vendor-bit="mustnot">
565                         <type type-name="Unsigned32"/>
566                 </avp>
567                 <avp name="Product-Name" code="269" mandatory="mustnot" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
568                         <type type-name="UTF8String"/>
569                 </avp>
570                 <avp name="Proxy-Host" code="280" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
571                         <type type-name="DiameterIdentity"/>
572                 </avp>
573                 <avp name="Proxy-Info" code="284" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
574                         <type type-name="OctetString"/>
575                 </avp>
576                 <avp name="Redirect-Host" code="292" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
577                         <type type-name="DiameterIdentity"/>
578                 </avp>
579                 <avp name="Redirect-Host-Usage" code="261" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
580                         <type type-name="Unsigned32"/>
581                         <enum name="Don't Care" code="0"/>
582                         <enum name="All Session" code="1"/>
583                         <enum name="All Realm" code="2"/>
584                         <enum name="Realm and Application" code="3"/>
585                         <enum name="All Application" code="4"/>
586                         <enum name="All Host" code="5"/>
587                 </avp>
588                 <avp name="Redirect-Max-Cache-Time" code="262" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
589                         <type type-name="Unsigned32"/>
590                 </avp>
591                 <avp name="Result-Code" code="268" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
592                         <type type-name="Unsigned32"/>
593                 </avp>
594                 <avp name="Route-Record" code="282" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
595                         <type type-name="DiameterIdentity"/>
596                 </avp>
597                 <avp name="Session-Id" code="263" mandatory="must" protected="mustnot" vendor-bit="mustnot">
598                         <type type-name="UTF8String"/>
599                 </avp>
600                 <avp name="Session-Binding" code="270" mandatory="must" protected="mustnot" vendor-bit="mustnot">
601                         <type type-name="Unsigned32"/>
602                 </avp>
603                 <avp name="Session-Server-Failover" code="271" mandatory="must" protected="mustnot" vendor-bit="mustnot">
604                         <type type-name="Unsigned32"/>
605                         <enum name="Refuse Service" code="0"/>
606                         <enum name="Try Again" code="1"/>
607                         <enum name="Allow Service" code="2"/>
608                         <enum name="Try Again / Allow Service" code="3"/>
609                 </avp>
610                 <avp name="Source-Route" code="286" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
611                         <type type-name="DiameterIdentity"/>
612                 </avp>
613                 <avp name="Supported-Vendor-Id" code="265" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
614                         <type type-name="VendorId"/>
615                 </avp>
616                 <avp name="Termination-Cause" code="295" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
617                         <type type-name="Unsigned32"/>
618                         <enum name="Logout" code="1"/>
619                         <enum name="Service Not Provided" code="2"/>
620                         <enum name="Bad Answer" code="3"/>
621                         <enum name="Administrative" code="4"/>
622                         <enum name="Link Broken" code="5"/>
623                 </avp>
624                 <avp name="Vendor-Id" code="266" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
625                         <type type-name="VendorId"/>
626                 </avp>
627                 <avp name="Vendor-Specific-Application-Id" code="260" mandatory="must" may-encrypt="no" protected="mustnot" vendor-bit="mustnot">
628                         <grouped>
629                                 <gavp name="Vendor-Id"/>
630                                 <gavp name="Auth-Application-Id"/>
631                                 <gavp name="Acct-Application-Id"/>
632                         </grouped>
633                 </avp>
634                 <avp name="Example-AVP" code="999999" mandatory="mustnot" vendor-bit="may">
635                         <grouped>
636                                 <gavp name="Origin-Host"/>
637                                 <gavp name="Host-IP-Address"/>
638                         </grouped>
639                 </avp>
640                 <!-- ************************ END DIAMETER BASE PROTOCOL AVPS ******************* -->
641         </base>
642
643         &nasreq;
644         &mobileipv4;
645         &sunping;
646         
647 </dictionary>