RFC1351 日本語訳
1351 SNMP Administrative Model. J. Davin, J. Galvin, K. McCloghrie. July 1992. (Format: TXT=80721 bytes) (Status: HISTORIC)
プログラムでの自動翻訳です。
RFC一覧
英語原文
Network Working Group J. Davin Request for Comments: 1351 MIT Laboratory for Computer Science J. Galvin Trusted Information Systems, Inc. K. McCloghrie Hughes LAN Systems, Inc. July 1992
コメントを求めるワーキンググループJ.デーヴィンの要求をネットワークでつないでください: J.ガルビンが情報システムInc.K.McCloghrieヒューズLANシステムInc.1992年7月に信じた1351年のMITコンピュータサイエンス研究所
SNMP Administrative Model
SNMP管理モデル
Status of this Memo
このMemoの状態
This document specifies an IAB standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "IAB Official Protocol Standards" for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、IAB標準化過程プロトコルをインターネットコミュニティに指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態の「IABの公式のプロトコル標準」の現行版を参照してください。 このメモの分配は無制限です。
Table of Contents
目次
1. Abstract . . . . . . . . . . . . . . . . . . . . . . . . . 2 2. Introduction . . . . . . . . . . . . . . . . . . . . . . . 2 3. Elements of the Model . . . . . . . . . . . . . . . . . . . 2 3.1 SNMP Party . . . . . . . . . . . . . . . . . . . . . . . . 2 3.2 SNMP Protocol Entity . . . . . . . . . . . . . . . . . . . 6 3.3 SNMP Management Station . . . . . . . . . . . . . . . . . . 6 3.4 SNMP Agent . . . . . . . . . . . . . . . . . . . . . . . . 7 3.5 View Subtree . . . . . . . . . . . . . . . . . . . . . . . 7 3.6 MIB View . . . . . . . . . . . . . . . . . . . . . . . . . 7 3.7 SNMP Management Communication . . . . . . . . . . . . . . . 8 3.8 SNMP Authenticated Management Communication . . . . . . . . 9 3.9 SNMP Private Management Communication . . . . . . . . . . 9 3.10 SNMP Management Communication Class . . . . . . . . . . . . 10 3.11 SNMP Access Control Policy . . . . . . . . . . . . . . . . 11 3.12 SNMP Proxy Party . . . . . . . . . . . . . . . . . . . . . 12 3.13 Procedures . . . . . . . . . . . . . . . . . . . . . . . . 13 3.13.1 Generating a Request . . . . . . . . . . . . . . . . . . 13 3.13.2 Processing a Received Communication . . . . . . . . . . . 15 3.13.3 Generating a Response . . . . . . . . . . . . . . . . . . 17 4. Application of the Model . . . . . . . . . . . . . . . . . 17 4.1 Non-Secure Minimal Agent Configuration . . . . . . . . . . 17 4.2 Secure Minimal Agent Configuration . . . . . . . . . . . . 20 4.3 Proxy Configuration . . . . . . . . . . . . . . . . . . . 21 4.3.1 Foreign Proxy Configuration . . . . . . . . . . . . . . . 22 4.3.2 Native Proxy Configuration . . . . . . . . . . . . . . . 25 4.4 Public Key Configuration . . . . . . . . . . . . . . . . . 27 4.5 MIB View Configurations . . . . . . . . . . . . . . . . . . 29
1. 要約. . . . . . . . . . . . . . . . . . . . . . . . . 2 2。 序論. . . . . . . . . . . . . . . . . . . . . . . 2 3。 モデル. . . . . . . . . . . . . . . . . . . 2 3.1SNMPパーティ. . . . . . . . . . . . . . . . . . . . . . . . 2 3.2SNMPの要素は実体. . . . . . . . . . . . . . . . . . . 6 3.3SNMP管理局. . . . . . . . . . . . . . . . . . 6 3.4SNMPエージェント.73.5視点下位木. . . . . . . . . . . . . . . . . . . . . . . 7 3.6MIB視点. . . . . . . . . . . . . . . . . . . . . . . . . 7 3.7SNMPマネジメント・コミュニケーションについて議定書の中で述べます…; .83.8 SNMPは要求. . . . . . . . . . . . . . . . . . 13 3.13.2処理が容認されたCommunicatであると生成するマネジメント・コミュニケーション. . . . . . . . 9 3.9SNMP自営業コミュニケーション. . . . . . . . . . 9 3.10SNMPマネジメント・コミュニケーションのクラス. . . . . . . . . . . . 10 3.11SNMPアクセス制御方針. . . . . . . . . . . . . . . . 11 3.12SNMPプロキシパーティ. . . . . . . . . . . . . . . . . . . . . 12 3.13手順. . . . . . . . . . . . . . . . . . . . . . . . 13 3.13.1を認証しました。イオン. . . . . . . . . . . 15 3.13.3GeneratingはResponse. . . . . . . . . . . . . . . . . . 17 4です。 モデルの.174.1の非安全な最小量のエージェント構成. . . . . . . . . . 17 4.2の安全な最小量のエージェント構成. . . . . . . . . . . . 20 4.3プロキシ構成. . . . . . . . . . . . . . . . . . . 21 4.3の適用; 1 外国プロキシ構成. . . . . . . . . . . . . . . 22 4.3.2のネイティブのプロキシ構成. . . . . . . . . . . . . . . 25 4.4公開鍵構成. . . . . . . . . . . . . . . . . 27 4.5MIB視点構成. . . . . . . . . . . . . . . . . . 29
Davin, Galvin, & McCloghrie [Page 1] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[1ページ]RFC1351SNMP
5. Compatibility . . . . . . . . . . . . . . . . . . . . . . . 33 6. Security Considerations . . . . . . . . . . . . . . . . . . 33 7. References . . . . . . . . . . . . . . . . . . . . . . . . 8. Authors' Addresses . . . . . . . . . . . . . . . . . . . . 34
5. 互換性. . . . . . . . . . . . . . . . . . . . . . . 33 6。 セキュリティ問題. . . . . . . . . . . . . . . . . . 33 7。 参照. . . . . . . . . . . . . . . . . . . . . . . . 8。 作者のアドレス. . . . . . . . . . . . . . . . . . . . 34
1. Abstract
1. 要約
This memo presents an elaboration of the SNMP administrative model set forth in [1]. This model provides a unified conceptual basis for administering SNMP protocol entities to support
このメモは[1]に詳しく説明されたSNMP管理モデルの労作を贈ります。 このモデルはSNMPプロトコル実体をサポートに施す統一された概念的基礎を提供します。
o authentication and integrity,
o 認証と保全
o privacy,
o プライバシー
o access control, and
o そしてコントロールにアクセスしてください。
o the cooperation of multiple protocol entities.
o 複数のプロトコル実体の協力。
Please send comments to the SNMP Security Developers mailing list (snmp-sec-dev@tis.com).
SNMP Security Developersメーリングリスト( snmp-sec-dev@tis.com )にコメントを送ってください。
2. Introduction
2. 序論
This memo presents an elaboration of the SNMP administrative model set forth in [1]. It describes how the elaborated administrative model is applied to realize effective network management in a variety of configurations and environments.
このメモは[1]に詳しく説明されたSNMP管理モデルの労作を贈ります。 それは練られた管理モデルがさまざまな構成と環境における有効なネットワークマネージメントがわかるためにどう適用されるかを説明します。
The model described here entails the use of distinct identities for peers that exchange SNMP messages. Thus, it represents a departure from the community-based administrative model set forth in [1]. By unambiguously identifying the source and intended recipient of each SNMP message, this new strategy improves upon the historical community scheme both by supporting a more convenient access control model and allowing for effective use of asymmetric (public key) security protocols in the future.
ここで説明されたモデルは異なったアイデンティティのSNMPメッセージを交換する同輩の使用を伴います。 したがって、それは[1]に詳しく説明された地域密着型の管理モデルから出発を表します。 明白にそれぞれのSNMPメッセージのソースと意図している受取人を特定することによって、この新しい戦略は、より便利なアクセス制御モデルをサポートして、将来非対称の(公開鍵)セキュリティプロトコルの有効な使用を考慮することによって、歴史的な共同体体系を改良します。
3. Elements of the Model
3. モデルのElements
3.1 SNMP Party
3.1 SNMPパーティ
A SNMP party is a conceptual, virtual execution context whose operation is restricted (for security or other purposes) to an administratively defined subset of all possible operations of a particular SNMP protocol entity (see Section 3.2). Whenever a SNMP protocol entity processes a SNMP message, it does so by acting as a SNMP party and is thereby restricted to the set of operations defined
SNMPパーティーは操作が特定のSNMPプロトコル実体のすべての可能な操作の行政上定義された部分集合に制限される(セキュリティか他の目的のために)概念的で、仮想の実行関係(セクション3.2を見る)です。 SNMPプロトコル実体がSNMPメッセージを処理するときはいつも、それは、SNMPパーティーとして機能することによってそうして、その結果、定義された操作のセットに制限されます。
Davin, Galvin, & McCloghrie [Page 2] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[2ページ]RFC1351SNMP
for that party. The set of possible operations specified for a SNMP party may be overlapping or disjoint with respect to the sets of other SNMP parties; it may also be a proper or improper subset of all possible operations of the SNMP protocol entity.
それに関しては、パーティーへ行ってください。 SNMPパーティーに指定された可能な操作のセットは、重なることであるか他のSNMPパーティーのセットに関してばらばらになるかもしれません。 また、それはSNMPプロトコル実体のすべての可能な操作の適切であるか不適当な部分集合であるかもしれません。
Architecturally, each SNMP party comprises
建築上、それぞれのSNMPパーティーは包括します。
o a single, unique party identity,
o 単一の、そして、ユニークなパーティーのアイデンティティ
o a single authentication protocol and associated parameters by which all protocol messages originated by the party are authenticated as to origin and integrity,
o すべてがパーティーによって溯源されたメッセージについて議定書の中で述べるただ一つの認証プロトコルと関連パラメタは発生源と保全に関して認証されます。
o a single privacy protocol and associated parameters by which all protocol messages received by the party are protected from disclosure,
o すべてのプロトコルメッセージがパーティーで受信されたただ一つのプライバシープロトコルと関連パラメタは公開から保護されます。
o a single MIB view (see Section 3.6) to which all management operations performed by the party are applied, and
o そしてすべての管理操作がパーティーで働いたただ一つのMIB意見(セクション3.6を見る)が適用されている。
o a logical network location at which the party executes, characterized by a transport protocol domain and transport addressing information.
o 論理的なネットワークの位置、パーティーが実行するものでは、a輸送で特徴付けられて、ドメインと輸送アドレス指定情報について議定書の中で述べてください。
Conceptually, each SNMP party may be represented by an ASN.1 value with the following syntax:
概念的に、それぞれのSNMPパーティーはASN.1値によって以下の構文で代理をされるかもしれません:
SnmpParty ::= SEQUENCE { partyIdentity OBJECT IDENTIFIER, partyTDomain OBJECT IDENTIFIER, partyTAddr OCTET STRING, partyProxyFor OBJECT IDENTIFIER, partyMaxMessageSize INTEGER, partyAuthProtocol OBJECT IDENTIFIER, partyAuthClock INTEGER, partyAuthLastMsg INTEGER, partyAuthNonce INTEGER,
SnmpParty:、:= 系列、partyIdentityオブジェクト識別子、partyTDomainオブジェクト識別子、partyTAddr八重奏ストリング、partyProxyForオブジェクト識別子、partyMaxMessageSize整数、partyAuthProtocolオブジェクト識別子、partyAuthClock整数、partyAuthLastMsg整数、partyAuthNonce整数
Davin, Galvin, & McCloghrie [Page 3] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[3ページ]RFC1351SNMP
partyAuthPrivate OCTET STRING, partyAuthPublic OCTET STRING, partyAuthLifetime INTEGER, partyPrivProtocol OBJECT IDENTIFIER, partyPrivPrivate OCTET STRING, partyPrivPublic OCTET STRING }
partyAuthPrivate八重奏ストリング、partyAuthPublic八重奏ストリング、partyAuthLifetime整数、partyPrivProtocolオブジェクト識別子、partyPrivPrivate八重奏ストリング、partyPrivPublic八重奏ストリング
For each SnmpParty value that represents a SNMP party, the following statements are true:
SNMPパーティーの代理をするそれぞれのSnmpParty値において、以下の声明は正しいです:
o Its partyIdentity component is the party identity.
o partyIdentityの部品はパーティーのアイデンティティです。
o Its partyTDomain component is called the transport domain and indicates the kind of transport service by which the party receives network management traffic. An example of a transport domain is rfc1351Domain (SNMP over UDP, using SNMP parties).
o partyTDomainの部品は、輸送ドメインと呼ばれて、パーティーがネットワークマネージメントトラフィックを受ける輸送サービスの種類を示します。 輸送ドメインに関する例はrfc1351Domain(SNMPパーティーを使用するUDPの上のSNMP)です。
o Its partyTAddr component is called the transport addressing information and represents a transport service address by which the party receives network management traffic.
o partyTAddrの部品は、輸送アドレス指定情報と呼ばれて、パーティーがネットワークマネージメントトラフィックを受ける輸送サービスアドレスを表します。
o Its partyProxyFor component is called the proxied party and represents the identity of a second SNMP party or other management entity with which interaction may be necessary to satisfy received management requests. In this context, the value noProxy signifies that the party responds to received management requests by entirely local mechanisms.
o partyProxyForの部品が、proxiedパーティーと呼ばれて、2番目のSNMPパーティーのアイデンティティを表すか、または相互作用が満足させるのに必要であるかもしれない他の経営体は管理要求を受け取りました。 このような関係においては、値のnoProxyは、パーティーが完全にローカルのメカニズムで受信された管理要求に応じるのを意味します。
o Its partyMaxMessageSize component is called the maximum message size and represents the length in octets of the largest SNMP message this party is prepared to accept.
o partyMaxMessageSizeの部品は、このパーティーが受け入れる用意ができている最も大きいSNMPメッセージの八重奏で最大のメッセージサイズと呼ばれて、長さを表します。
o Its partyAuthProtocol component is called the authentication protocol and identifies a protocol and a mechanism by which all messages generated by the party
o partyAuthProtocolの部品は、すべてのメッセージがパーティーで生成したもので認証プロトコルと呼ばれて、プロトコルとメカニズムを特定します。
Davin, Galvin, & McCloghrie [Page 4] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[4ページ]RFC1351SNMP
are authenticated as to integrity and origin. In this context, the value noAuth signifies that messages generated by the party are not authenticated as to integrity and origin.
保全と発生源に関して、認証されます。 このような関係においては、値のnoAuthは、パーティーによって生成されたメッセージが保全と発生源に関して認証されないのを意味します。
o Its partyAuthClock component is called the authentication clock and represents a notion of the current time that is specific to the party. The significance of this component is specific to the authentication protocol.
o partyAuthClockの部品は、認証時計と呼ばれて、パーティーに、特定の現在の時間の概念を表します。 このコンポーネントの意味は認証プロトコルに特定です。
o Its partyAuthLastMsg component is called the last-timestamp and represents a notion of time associated with the most recent, authentic protocol message generated by the party. The significance of this component is specific to the authentication protocol.
o partyAuthLastMsgの部品は、最後のタイムスタンプと呼ばれて、パーティーによって生成される最新の、そして、正統のプロトコルメッセージに関連している時間の概念を表します。 このコンポーネントの意味は認証プロトコルに特定です。
o Its partyAuthNonce component is called the nonce and represents a monotonically increasing integer associated with the most recent, authentic protocol message generated by the party. The significance of this component is specific to the authentication protocol.
o partyAuthNonceの部品は、一回だけと呼ばれて、パーティーによって生成される最新の、そして、正統のプロトコルメッセージに関連している単調に増加する整数を表します。 このコンポーネントの意味は認証プロトコルに特定です。
o Its partyAuthPrivate component is called the private authentication key and represents any secret value needed to support the authentication protocol. The significance of this component is specific to the authentication protocol.
o partyAuthPrivateの部品は、個人的な認証キーと呼ばれて、認証プロトコルをサポートするのに必要であるどんな秘密の値も表します。 このコンポーネントの意味は認証プロトコルに特定です。
o Its partyAuthPublic component is called the public authentication key and represents any public value that may be needed to support the authentication protocol. The significance of this component is specific to the authentication protocol.
o partyAuthPublicの部品は、公共の認証キーと呼ばれて、認証プロトコルをサポートするのに必要であるどんな公共の値も表します。 このコンポーネントの意味は認証プロトコルに特定です。
o Its partyAuthLifetime component is called the lifetime and represents an administrative upper bound on acceptable delivery delay for protocol messages generated by the party. The significance of this component is specific to the authentication protocol.
o partyAuthLifetimeの部品は、パーティーによって生成されたプロトコルメッセージのために、生涯と呼ばれて、許容できる配送遅れに管理上限を表します。 このコンポーネントの意味は認証プロトコルに特定です。
o Its partyPrivProtocol component is called the privacy protocol and identifies a protocol and a mechanism by which all protocol messages received by the party are protected from disclosure. In this context, the value noPriv signifies that messages received by the party are not protected from disclosure.
o partyPrivProtocolの部品は、プライバシープロトコルと呼ばれて、パーティーによって受け取られたすべてのプロトコルメッセージが公開から保護されるプロトコルとメカニズムを特定します。 このような関係においては、値のnoPrivは、パーティーによって受け取られたメッセージが公開から保護されないのを意味します。
Davin, Galvin, & McCloghrie [Page 5] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[5ページ]RFC1351SNMP
o Its partyPrivPrivate component is called the private privacy key and represents any secret value needed to support the privacy protocol. The significance of this component is specific to the privacy protocol.
o partyPrivPrivateの部品は、個人的なプライバシーキーと呼ばれて、プライバシープロトコルをサポートするのに必要であるどんな秘密の値も表します。 このコンポーネントの意味はプライバシープロトコルに特定です。
o Its partyPrivPublic component is called the public privacy key and represents any public value that may be needed to support the privacy protocol. The significance of this component is specific to the privacy protocol.
o partyPrivPublicの部品は、公共のプライバシーキーと呼ばれて、プライバシープロトコルをサポートするのに必要であるどんな公共の値も表します。 このコンポーネントの意味はプライバシープロトコルに特定です。
If, for all SNMP parties realized by a SNMP protocol entity, the authentication protocol is noAuth and the privacy protocol is noPriv, then that protocol entity is called non-secure.
SNMPプロトコル実体によって実感されたすべてのSNMPパーティーにおいて認証プロトコルがnoAuthであり、プライバシープロトコルがnoPrivであるなら、そのプロトコル実体は非安全であると呼ばれます。
3.2 SNMP Protocol Entity
3.2 SNMPプロトコル実体
A SNMP protocol entity is an actual process which performs network management operations by generating and/or responding to SNMP protocol messages in the manner specified in [1]. When a protocol entity is acting as a particular SNMP party (see Section 3.1), the operation of that entity must be restricted to the subset of all possible operations that is administratively defined for that party.
SNMPプロトコル実体は[1]で指定された方法によるSNMPプロトコルメッセージに生成する、そして/または、応じることによってネットワークマネージメント操作を実行する実際のプロセスです。 プロトコル実体が特定のSNMPパーティーとして機能しているとき(セクション3.1を見てください)、その実体の操作をそのパーティーのために行政上定義されるすべての可能な操作の部分集合に制限しなければなりません。
By definition, the operation of a SNMP protocol entity requires no concurrency between processing of any single protocol message (by a particular SNMP party) and processing of any other protocol message (by a potentially different SNMP party). Accordingly, implementation of a SNMP protocol entity to support more than one party need not be multi-threaded. However, there may be situations where implementors may choose to use multi-threading.
定義上、SNMPプロトコル実体の操作はどんなただ一つのプロトコルメッセージの処理(特定のSNMPパーティーによる)といかなる他のプロトコルメッセージの処理(潜在的に異なったSNMPパーティーによる)の間の並行性を全く必要としません。 それに従って、1回以上のパーティーをサポートするSNMPプロトコル実体の実装はマルチスレッド化される必要はありません。 しかしながら、状況が作成者がマルチスレッド化を使用するのを選ぶかもしれないところにあるかもしれません。
Architecturally, every SNMP entity maintains a local database that represents all SNMP parties known to it -- those whose operation is realized locally, those whose operation is realized by proxy interactions with remote parties or devices, and those whose operation is realized by remote entities. In addition, every SNMP protocol entity maintains a local database that represents an access control policy (see Section 3.11) that defines the access privileges accorded to known SNMP parties.
建築上、あらゆるSNMP実体がそれに知られているすべてのSNMPパーティーの代理をするローカルのデータベースを維持します--操作が局所的に実現されるそれら、操作があるそれらは代理人を通して相互作用がリモートパーティーかデバイスで実感されて、リモート実体によって操作が実現されるそれらを実感されました。 さらに、あらゆるSNMPプロトコル実体が知られているSNMPパーティーに与えられたアクセス権を定義するアクセス制御方針(セクション3.11を見る)を表すローカルのデータベースを維持します。
3.3 SNMP Management Station
3.3 SNMP管理局
A SNMP management station is the operational role assumed by a SNMP party when it initiates SNMP management operations by the generation of appropriate SNMP protocol messages or when it receives and processes trap notifications.
SNMP管理局は罠通知を適切なSNMPプロトコルメッセージの世代によるSNMP管理操作を開始するか、受け取って、または処理するとSNMPパーティーによって引き受けられた操作上の役割です。
Sometimes, the term SNMP management station is applied to partial
時々、用語SNMP管理局は部分的に適用されます。
Davin, Galvin, & McCloghrie [Page 6] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[6ページ]RFC1351SNMP
implementations of the SNMP (in graphics workstations, for example) that focus upon this operational role. Such partial implementations may provide for convenient, local invocation of management services, but they may provide little or no support for performing SNMP management operations on behalf of remote protocol users.
この操作上の役割に集中するSNMP(例えばグラフィックスワークステーションで)の実装。 そのような部分的な実装は経営指導の便利で、地方の実施に備えるかもしれませんが、それらはまずリモートプロトコルユーザを代表してSNMP管理操作を実行するサポートを提供しないかもしれません。
3.4 SNMP Agent
3.4 SNMPエージェント
A SNMP agent is the operational role assumed by a SNMP party when it performs SNMP management operations in response to received SNMP protocol messages such as those generated by a SNMP management station (see Section 3.3).
SNMPエージェントはSNMP管理局によって生成されたものなどの受信されたSNMPプロトコルメッセージに対応してSNMP管理操作を実行するとき(セクション3.3を見てください)SNMPパーティーによって引き受けられた操作上の役割です。
Sometimes, the term SNMP agent is applied to partial implementations of the SNMP (in embedded systems, for example) that focus upon this operational role. Such partial implementations provide for realization of SNMP management operations on behalf of remote users of management services, but they may provide little or no support for local invocation of such services.
時々、用語SNMPエージェントはこの操作上の役割に集中するSNMP(例えば組込み型システムで)の部分的な実装に適用されます。 そのような部分的な実装は経営指導のリモート・ユーザーを代表してSNMP管理操作の実現に備えますが、それらはまずそのようなサービスの地方の実施のサポートを提供しないかもしれません。
3.5 View Subtree
3.5 視点下位木
A view subtree is the set of all MIB object instances which have a common ASN.1 OBJECT IDENTIFIER prefix to their names. A view subtree is identified by the OBJECT IDENTIFIER value which is the longest OBJECT IDENTIFIER prefix common to all (potential) MIB object instances in that subtree.
視点下位木は一般的なASN.1OBJECT IDENTIFIER接頭語をそれらの名前に持っているすべてのMIBオブジェクトインスタンスのセットです。 視点下位木はその下位木におけるすべての(潜在的)のMIBオブジェクトインスタンスに共通の最も長いOBJECT IDENTIFIER接頭語であるOBJECT IDENTIFIER値によって特定されます。
3.6 MIB View
3.6 MIB視点
A MIB view is a subset of the set of all instances of all object types defined according to the Internet-standard SMI [2] (i.e., of the universal set of all instances of all MIB objects), subject to the following constraints:
MIB視点はインターネット標準SMI[2](すなわち、すべてのMIBオブジェクトのすべてのインスタンスの全集合の)に従って以下の規制を条件として定義されたすべてのオブジェクト・タイプのすべてのインスタンスのセットの部分集合です:
o Each element of a MIB view is uniquely named by an ASN.1 OBJECT IDENTIFIER value. As such, identically named instances of a particular object type (e.g., in different agents) must be contained within different MIB views. That is, a particular object instance name resolves within a particular MIB view to at most one object instance.
o MIB視点の各要素はASN.1OBJECT IDENTIFIER価値によって唯一命名されます。 異なったMIB視点の中に特定のオブジェクト・タイプ(例えば、異なったエージェントの)のそういうものに、同様に命名されたインスタンスを含まなければなりません。 特定のオブジェクトインスタンス名は、特定のMIB視点の中でそれがそうであると高々1つのオブジェクトインスタンスまで決議します。
o Every MIB view is defined as a collection of view subtrees.
o あらゆるMIB視点が視点下位木の収集と定義されます。
Davin, Galvin, & McCloghrie [Page 7] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[7ページ]RFC1351SNMP
3.7 SNMP Management Communication
3.7 SNMPマネジメント・コミュニケーション
A SNMP management communication is a communication from one specified SNMP party to a second specified SNMP party about management information that is represented in the MIB view of the appropriate party. In particular, a SNMP management communication may be
1回の指定されたSNMPパーティーから指定された1秒間、SNMPパーティーまでSNMPマネジメント・コミュニケーションは適切なパーティーのMIB視点で表される経営情報に関するコミュニケーションです。 SNMPマネジメント・コミュニケーションは特に、そうです。
o a query by the originating party about information in the MIB view of the addressed party (e.g., getRequest and getNextRequest),
o 扱われたパーティー(例えば、getRequestとgetNextRequest)のMIB視点における情報に関する起因するパーティーによる質問
o an indicative assertion to the addressed party about information in the MIB view of the originating party (e.g., getResponse or trapNotification), or
o または起因するパーティー(例えば、getResponseかtrapNotification)のMIB視点における情報に関する扱われたパーティーへの暗示した主張。
o an imperative assertion by the originating party about information in the MIB view of the addressed party (e.g., setRequest).
o 扱われたパーティー(例えば、setRequest)のMIB視点における情報に関する起因するパーティーによる必須の主張。
A management communication is represented by an ASN.1 value with the syntax
マネジメント・コミュニケーションはASN.1値によって構文で表されます。
SnmpMgmtCom ::= [1] IMPLICIT SEQUENCE { dstParty OBJECT IDENTIFIER, srcParty OBJECT IDENTIFIER, pdu PDUs }
SnmpMgmtCom:、:= [1] 暗黙の系列dstParty OBJECT IDENTIFIER、srcParty OBJECT IDENTIFIER、pdu PDUs
For each SnmpMgmtCom value that represents a SNMP management communication, the following statements are true:
SNMPマネジメント・コミュニケーションを表すそれぞれのSnmpMgmtCom値において、以下の声明は正しいです:
o Its dstParty component is called the destination and identifies the SNMP party to which the communication is directed.
o dstPartyの部品は、目的地と呼ばれて、コミュニケーションが指示されているSNMPパーティーを特定します。
o Its srcParty component is called the source and identifies the SNMP party from which the communication is originated.
o srcPartyの部品は、ソースと呼ばれて、コミュニケーションが溯源されるSNMPパーティーを特定します。
o Its pdu component has the form and significance attributed to it in [1].
o pduの部品で、[1]でフォームと意味をそれの結果と考えます。
Davin, Galvin, & McCloghrie [Page 8] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[8ページ]RFC1351SNMP
3.8 SNMP Authenticated Management Communication
3.8 SNMPはマネジメント・コミュニケーションを認証しました。
A SNMP authenticated management communication is a SNMP management communication (see Section 3.7) for which the originating SNMP party is (possibly) reliably identified and for which the integrity of the transmission of the communication is (possibly) protected. An authenticated management communication is represented by an ASN.1 value with the syntax
起因しているSNMPパーティーが(ことによると)確かに特定されるSNMPマネジメント・コミュニケーション(セクション3.7を見る)であり、コミュニケーションの伝達の保全がどれであるかために(ことによると)保護されて、SNMPはマネジメント・コミュニケーションを認証しました。 認証されたマネジメント・コミュニケーションはASN.1値によって構文で表されます。
SnmpAuthMsg ::= [1] IMPLICIT SEQUENCE { authInfo ANY, - defined by authentication protocol authData SnmpMgmtCom }
SnmpAuthMsg:、:= [1] 暗黙の系列authInfoいずれ--認証プロトコルauthData SnmpMgmtComによって定義されます。
For each SnmpAuthMsg value that represents a SNMP authenticated management communication, the following statements are true:
各SnmpAuthMsgに関しては、SNMPを表す値がマネジメント・コミュニケーションを認証して、以下の声明は正しいです:
o Its authInfo component is called the authentication information and represents information required in support of the authentication protocol used by the SNMP party originating the message. The detailed significance of the authentication information is specific to the authentication protocol in use; it has no effect on the application semantics of the communication other than its use by the authentication protocol in determining whether the communication is authentic or not.
o authInfoの部品は、認証情報と呼ばれて、メッセージを溯源するSNMPパーティーによって使用された認証プロトコルを支持して必要である情報を表します。 認証情報の詳細な意味は使用中の認証プロトコルに特定です。 コミュニケーションが正統であるかどうか決定する際にそれは認証プロトコルによる使用以外のコミュニケーションのアプリケーション意味論で効き目がありません。
o Its authData component is called the authentication data and represents a SNMP management communication.
o authDataの部品は、認証データと呼ばれて、SNMPマネジメント・コミュニケーションを表します。
3.9 SNMP Private Management Communication
3.9 SNMP自営業コミュニケーション
A SNMP private management communication is a SNMP authenticated management communication (see Section 3.8) that is (possibly) protected from disclosure. A private management communication is represented by an ASN.1 value with the syntax
SNMP自営業コミュニケーションはSNMPが(ことによると)公開から保護されるマネジメント・コミュニケーション(セクション3.8を見る)を認証したということです。 自営業コミュニケーションはASN.1値によって構文で表されます。
Davin, Galvin, & McCloghrie [Page 9] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[9ページ]RFC1351SNMP
SnmpPrivMsg ::= [1] IMPLICIT SEQUENCE { privDst OBJECT IDENTIFIER, privData [1] IMPLICIT OCTET STRING }
SnmpPrivMsg:、:= [1] 暗黙の系列privDstオブジェクト識別子、privDataの[1]の内在している八重奏ストリング
For each SnmpPrivMsg value that represents a SNMP private management communication, the following statements are true:
SNMP自営業コミュニケーションを表すそれぞれのSnmpPrivMsg値において、以下の声明は正しいです:
o Its privDst component is called the privacy destination and identifies the SNMP party to which the communication is directed.
o privDstの部品は、プライバシーの目的地と呼ばれて、コミュニケーションが指示されているSNMPパーティーを特定します。
o Its privData component is called the privacy data and represents the (possibly encrypted) serialization (according to the conventions of [3] and [1]) of a SNMP authenticated management communication (see Section 3.8).
o privDataの部品は、プライバシー・データと呼ばれて、(ことによると暗号化されます)連載を表します。([3]のコンベンションとSNMPの[1])によると、マネジメント・コミュニケーション(セクション3.8を見る)を認証しました。
3.10 SNMP Management Communication Class
3.10 SNMPマネジメント・コミュニケーションのクラス
A SNMP management communication class corresponds to a specific SNMP PDU type defined in [1]. A management communication class is represented by an ASN.1 INTEGER value according to the type of the identifying PDU (see Table 1).
SNMPマネジメント・コミュニケーションのクラスは[1]で定義された特定のSNMP PDUタイプに文通されます。 特定PDU(Table1を見る)のタイプに従って、マネジメント・コミュニケーションのクラスはASN.1INTEGER価値によって表されます。
Get 1 GetNext 2 GetResponse 4 Set 8 Trap 16
1GetNext2のGetResponse4セット8罠16を得てください。
Table 1: Management Communication Classes
テーブル1: マネジメント・コミュニケーションのクラス
The value by which a communication class is represented is computed as 2 raised to the value of the ASN.1 context-specific tag for the appropriate SNMP PDU.
2が適切なSNMP PDUのために.1の文脈特有のタグをASNの値に上げるのに従って、コミュニケーションのクラスが表される値は計算されます。
A set of management communication classes is represented by the ASN.1 INTEGER value that is the sum of the representations of the communication classes in that set. The null set is represented by the value zero.
1セットのマネジメント・コミュニケーションのクラスは設定されるのでコミュニケーションのクラスの代理の合計であるASN.1INTEGER価値によって表されます。 零集合は値ゼロによって表されます。
Davin, Galvin, & McCloghrie [Page 10] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[10ページ]RFC1351SNMP
3.11 SNMP Access Control Policy
3.11SNMPアクセス制御方針
A SNMP access control policy is a specification of a local access policy in terms of the network management communication classes which are authorized between pairs of SNMP parties. Architecturally, such a specification comprises three parts:
SNMPアクセス制御方針はSNMPパーティーの組の間で認可されるネットワークマネージメントコミュニケーションのクラスに関するローカルのアクセス方針の仕様です。 建築上、そのような仕様は3つの部品を包括します:
o the targets of SNMP access control - the SNMP parties that may perform management operations as requested by management communications received from other parties,
o SNMPアクセスコントロールの目標--要求された通りマネジメント・コミュニケーションで管理操作を実行するかもしれないSNMPパーティーは相手から受信しました。
o the subjects of SNMP access control - the SNMP parties that may request, by sending management communications to other parties, that management operations be performed, and
o そしてSNMPアクセスコントロールの対象--管理操作が実行されるようマネジメント・コミュニケーションを相手に送ることによって要求するかもしれないSNMPパーティー。
o the policy that specifies the classes of SNMP management communications that a particular target is authorized to accept from a particular subject.
o 特定の目標が特定の対象から受け入れるのが認可されるSNMPマネジメント・コミュニケーションのクラスを指定する方針。
Access to individual MIB object instances is determined implicitly since by definition each (target) SNMP party performs operations on exactly one MIB view. Thus, defining the permitted access of a (reliably) identified subject party to a particular target party effectively defines the access permitted by that subject to that target's MIB view and, accordingly, to particular MIB object instances.
定義上それぞれの(目標)SNMPパーティーがまさに1つのMIB視点に操作を実行するので、個々のMIBオブジェクトインスタンスへのアクセスはそれとなく決定しています。 したがって、有効に(確かに)特定された対象のパーティーの特定の目標パーティーへの受入れられたアクセスを定義すると、それによってその目標のMIB視点を条件としたそれに従って特定のMIBオブジェクトインスタンスに受入れられたアクセスは定義されます。
Conceptually, a SNMP access policy is represented by a collection of ASN.1 values with the following syntax:
概念的に、SNMPアクセス方針は以下の構文によるASN.1値の収集で表されます:
AclEntry ::= SEQUENCE { aclTarget OBJECT IDENTIFIER, aclSubject OBJECT IDENTIFIER, aclPrivileges INTEGER }
AclEntry:、:= 系列aclTargetオブジェクト識別子、aclSubjectオブジェクト識別子、aclPrivileges整数
For each such value that represents one part of a SNMP access policy, the following statements are true:
SNMPアクセス方針の一部を表すそのような各値において、以下の声明は正しいです:
Davin, Galvin, & McCloghrie [Page 11] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[11ページ]RFC1351SNMP
o Its aclTarget component is called the target and identifies the SNMP party to which the partial policy permits access.
o aclTargetの部品は、目標と呼ばれて、部分的な方針がアクセサリーを可能にするSNMPパーティーを特定します。
o Its aclSubject component is called the subject and identifies the SNMP party to which the partial policy grants privileges.
o aclSubjectの部品は、対象と呼ばれて、部分的な方針が特権を与えるSNMPパーティーを特定します。
o Its aclPrivileges component is called the privileges and represents a set of SNMP management communication classes that are authorized to be processed by the specified target party when received from the specified subject party.
o aclPrivilegesの部品は、特権と呼ばれて、指定主語パーティーから受け取ると指定された目標パーティーによって処理されるのを認可する1セットのSNMPマネジメント・コミュニケーションのクラスを表します。
3.12 SNMP Proxy Party
3.12 SNMPプロキシパーティ
A SNMP proxy party is a SNMP party that performs management operations by communicating with another, logically remote party.
SNMPプロキシパーティーは別のものとコミュニケートすることによって管理操作を実行するSNMPパーティー、論理的にリモートなパーティーです。
When communication between a logically remote party and a SNMP proxy party is via the SNMP (over any transport protocol), then the proxy party is called a SNMP native proxy party. Deployment of SNMP native proxy parties is a means whereby the processing or bandwidth costs of management may be amortized or shifted -- thereby facilitating the construction of large management systems.
SNMP(どんなトランスポート・プロトコルの上の)を通して論理的にリモートなパーティーとSNMPプロキシパーティーとのコミュニケーションがあると、プロキシパーティーはSNMPのネイティブのプロキシパーティーと呼ばれます。 SNMPのネイティブのプロキシパーティーの展開は管理の処理か帯域幅コストが清算されるか、または移行する、その結果、大きいマネージメントシステムの構造を容易にするかもしれない手段です。
When communication between a logically remote party and a SNMP proxy party is not via the SNMP, then the proxy party is called a SNMP foreign proxy party. Deployment of foreign proxy parties is a means whereby otherwise unmanageable devices or portions of an internet may be managed via the SNMP.
SNMPを通して論理的にリモートなパーティーとSNMPプロキシパーティーとのコミュニケーションがないと、プロキシパーティーはSNMPの外国人のプロキシパーティーと呼ばれます。 外国人のプロキシパーティーの展開はさもなければ、インターネットの「非-処理しやす」デバイスか部分がSNMPを通して管理されるかもしれない手段です。
The transparency principle that defines the behavior of a SNMP party in general applies in particular to a SNMP proxy party:
一般に、SNMPパーティーの振舞いを定義する透明原則はSNMPプロキシパーティーに特に適用されます:
The manner in which one SNMP party processes SNMP protocol messages received from another SNMP party is entirely transparent to the latter.
SNMPパーティーが別のSNMPパーティーから受け取られたSNMPプロトコルメッセージを処理する方法は後者に完全に見え透いています。
The transparency principle derives directly from the historical SNMP philosophy of divorcing architecture from implementation. To this dichotomy are attributable many of the most valuable benefits in both the information and distribution models of the management framework, and it is the architectural cornerstone upon which large management systems may be built. Consistent with this philosophy, although the implementation of SNMP proxy agents in certain environments may resemble that of a transport-layer bridge, this particular implementation strategy (or any other!) does not merit special
透明原則は直接離婚の歴史的なSNMP哲学から実装からアーキテクチャを引き出します。 この二分は情報と管理フレームワークの分配モデルの両方で最も貴重な利益で多く起因しています、そして、それは大きいマネージメントシステムが構築されるかもしれない建築礎石です。 この哲学と一致しています、ある環境におけるSNMPプロキシエージェントの実装はトランスポート層ブリッジのものに類似するかもしれませんが、この特定の実装戦略(または、いかなる他のも!)は特別番組に値しません。
Davin, Galvin, & McCloghrie [Page 12] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[12ページ]RFC1351SNMP
recognition either in the SNMP management architecture or in standard mechanisms for proxy administration.
SNMP管理体系かプロキシ管理のための標準のメカニズムにおける認識。
Implicit in the transparency principle is the requirement that the semantics of SNMP management operations are preserved between any two SNMP peers. In particular, the "as if simultaneous" semantics of a Set operation are extremely difficult to guarantee if its scope extends to management information resident at multiple network locations. For this reason, proxy configurations that admit Set operations that apply to information at multiple locations are discouraged, although such operations are not explicitly precluded by the architecture in those rare cases where they might be supported in a conformant way.
透明原則で暗黙であることは、SNMP管理操作の意味論がどんな2人のSNMP同輩の間にも保存されるという要件です。 特に、範囲が複数のネットワークの位置で経営情報の居住者に達するなら、「まるで同時であるかのように」Set操作の意味論は保証するのが非常に難しいです。 この理由で、複数の所在地の情報に適用されるSet操作を認めるプロキシ構成ががっかりしています、そのような操作はそれらがconformant方法でサポートされるかもしれないそれらのまれなケースの中におけるアーキテクチャによって明らかに排除されませんが。
Also implicit in the transparency principle is the requirement that, throughout its interaction with a proxy agent, a management station is supplied with no information about the nature or progress of the proxy mechanisms by which its requests are realized. That is, it should seem to the management station -- except for any distinction in underlying transport address -- as if it were interacting via SNMP directly with the proxied device. Thus, a timeout in the communication between a proxy agent and its proxied device should be represented as a timeout in the communication between the management station and the proxy agent. Similarly, an error response from a proxied device should -- as much as possible -- be represented by the corresponding error response in the interaction between the proxy agent and management station.
また、透明原則で暗黙であることは、プロキシエージェントとの相互作用の間中要求が実現されるプロキシメカニズムの自然か進歩の情報を全く管理局に供給しないという要件です。 すなわち、直接proxiedデバイスがあるSNMPを通して相互作用していそうだです。 したがって、プロキシエージェントとそのproxiedデバイスとのコミュニケーションにおけるタイムアウトは管理局とプロキシエージェントとのコミュニケーションにおけるタイムアウトとして表されるべきです。 同様に、proxiedデバイスからの誤り応答はそうするべきです--できるだけ、プロキシエージェントと管理局との相互作用で対応する誤り応答で表されてください。
3.13 Procedures
3.13の手順
This section describes the procedures followed by a SNMP protocol entity in processing SNMP messages. These procedures are independent of the particular authentication and privacy protocols that may be in use.
このセクションは手順について説明します、続いて、処理SNMPメッセージのSNMPプロトコル実体について説明します。 これらの手順は使用中であるかもしれない特定の認証とプライバシープロトコルから独立しています。
3.13.1 Generating a Request
3.13.1 要求を生成すること。
This section describes the procedure followed by a SNMP protocol entity whenever either a management request or a trap notification is to be transmitted by a SNMP party.
このセクションは手順について説明します、続いて、SNMPパーティーによって伝えられる管理要求か罠通知のどちらかがことであるときはいつも、SNMPプロトコル実体について説明します。
1. An ASN.1 SnmpMgmtCom value is constructed for which the srcParty component identifies the originating party, for which the dstParty component identifies the receiving party, and for which the other component represents the desired management operation.
1. srcPartyの部品がdstPartyの部品が受領者を特定する起因するパーティーを特定して、もう片方のコンポーネントが必要な管理操作を表すASN.1SnmpMgmtCom価値は、構成されます。
Davin, Galvin, & McCloghrie [Page 13] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[13ページ]RFC1351SNMP
2. The local database is consulted to determine the authentication protocol and other relevant information for the originating SNMP party.
2. ローカルのデータベースは、起因しているSNMPパーティーのために認証プロトコルと他の関連情報を決定するために相談されます。
3. An ASN.1 SnmpAuthMsg value is constructed with the following properties:
3. ASN.1SnmpAuthMsg価値は以下の特性で構成されます:
o Its authInfo component is constructed according to the authentication protocol specified for the originating party.
o 起因するパーティーに指定された認証プロトコルによると、authInfoの部品は構成されます。
In particular, if the authentication protocol for the originating SNMP party is identified as noAuth, then this component corresponds to the OCTET STRING value of zero length.
起因しているSNMPパーティーのための認証プロトコルがnoAuthとして特定されるなら、特に、このコンポーネントはゼロ・レングスのOCTET STRING値に対応しています。
o Its authData component is the constructed SnmpMgmtCom value.
o authDataの部品は組み立てられたSnmpMgmtCom値です。
4. The local database is consulted to determine the privacy protocol and other relevant information for the receiving SNMP party.
4. ローカルのデータベースは、受信SNMPパーティーのためにプライバシープロトコルと他の関連情報を決定するために相談されます。
5. An ASN.1 SnmpPrivMsg value is constructed with the following properties:
5. ASN.1SnmpPrivMsg価値は以下の特性で構成されます:
o Its privDst component identifies the receiving SNMP party.
o privDstの部品は受信SNMPパーティーを特定します。
o Its privData component is the (possibly encrypted) serialization of the SnmpAuthMsg value according to the conventions of [3] and [1].
o privDataの部品は[3]と[1]のコンベンションに従ったSnmpAuthMsg価値の(ことによると暗号化されています)の連載です。
In particular, if the privacy protocol for the receiving SNMP party is identified as noPriv, then the privData component is unencrypted. Otherwise, the privData component is processed according to the privacy protocol.
受信SNMPパーティーのためのプライバシープロトコルがnoPrivとして特定されるなら、特に、privDataの部品は非暗号化されます。 さもなければ、プライバシープロトコルによると、privDataの部品は加工処理されます。
6. The constructed SnmpPrivMsg value is serialized according to the conventions of [3] and [1].
6. [3]と[1]のコンベンションによると、組み立てられたSnmpPrivMsg値は連載されます。
7. The serialized SnmpPrivMsg value is transmitted using the transport address and transport domain for the receiving SNMP party.
7. 連載されたSnmpPrivMsg値は、受信SNMPパーティーに輸送アドレスと輸送ドメインを使用することで送られます。
Davin, Galvin, & McCloghrie [Page 14] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[14ページ]RFC1351SNMP
3.13.2 Processing a Received Communication
3.13.2 受信されたコミュニケーションを処理すること。
This section describes the procedure followed by a SNMP protocol entity whenever a management communication is received.
このセクションは手順について説明します、続いて、マネジメント・コミュニケーションが受信されているときはいつも、SNMPプロトコル実体について説明します。
1. If the received message is not the serialization (according to the conventions of [3] and [1]) of an ASN.1 SnmpPrivMsg value, then that message is discarded without further processing.
1. 受信されたメッセージは連載ではありません。(次に、[3]のコンベンションとASN.1SnmpPrivMsg価値の[1])によると、そのメッセージはさらなる処理なしで捨てられます。
2. The local database is consulted for information about the receiving SNMP party identified by the privDst component of the SnmpPrivMsg value.
2. ローカルのデータベースはSNMPパーティーがSnmpPrivMsg価値のprivDstの部品で特定した受信の情報のために相談されます。
3. If information about the receiving SNMP party is absent from the local database, or specifies a transport domain and address which indicates that the receiving party's operation is not realized by the local SNMP protocol entity, then the received message is discarded without further processing.
3. 受信SNMPパーティーの情報がローカルのデータベースを休むか、または受領者の経営が地方のSNMPプロトコル実体によって実現されないのを示す輸送ドメインとアドレスを指定するなら、受信されたメッセージはさらなる処理なしで捨てられます。
4. An ASN.1 OCTET STRING value is constructed (possibly by decryption, according to the privacy protocol in use) from the privData component of said SnmpPrivMsg value.
4. ASN.1OCTET STRING価値は前述のSnmpPrivMsg価値のprivDataの部品から構成されます(ことによると使用中であるプライバシープロトコルに従った復号化で)。
In particular, if the privacy protocol recorded for the party is noPriv, then the OCTET STRING value corresponds exactly to the privData component of the SnmpPrivMsg value.
特に、OCTET STRING値はパーティーのために記録されたプライバシープロトコルがnoPrivであるならちょうどSnmpPrivMsg価値のprivDataの部品に対応しています。
5. If the OCTET STRING value is not the serialization (according to the conventions of [3] and [1]) of an ASN.1 SnmpAuthMsg value, then the received message is discarded without further processing.
5. OCTET STRINGであるなら、値は連載ではありません。(次に、[3]のコンベンションとASN.1SnmpAuthMsg価値の[1])によると、受信されたメッセージはさらなる処理なしで捨てられます。
6. If the dstParty component of the authData component of the obtained SnmpAuthMsg value is not the same as the privDst component of the SnmpPrivMsg value, then the received message is discarded without further processing.
6. 得られたSnmpAuthMsg価値のauthDataの部品のdstPartyの部品がSnmpPrivMsg価値のprivDstの部品と同じでないなら、受信されたメッセージはさらなる処理なしで捨てられます。
7. The local database is consulted for information about the originating SNMP party identified by the srcParty component of the authData component of the SnmpAuthMsg value.
7. ローカルのデータベースはSNMPパーティーがSnmpAuthMsg価値のauthDataの部品のsrcPartyの部品で特定した起因することの情報のために相談されます。
Davin, Galvin, & McCloghrie [Page 15] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[15ページ]RFC1351SNMP
8. If information about the originating SNMP party is absent from the local database, then the received message is discarded without further processing.
8. 起因しているSNMPパーティーの情報がローカルのデータベースから欠けるなら、受信されたメッセージはさらなる処理なしで捨てられます。
9. The obtained SnmpAuthMsg value is evaluated according to the authentication protocol and other relevant information associated with the originating SNMP party in the local database.
9. ローカルのデータベースにおける起因しているSNMPパーティーに関連している認証プロトコルと他の関連情報によると、得られたSnmpAuthMsg値は評価されます。
In particular, if the authentication protocol is identified as noAuth, then the SnmpAuthMsg value is always evaluated as authentic.
認証プロトコルがnoAuthとして特定されるなら、特に、SnmpAuthMsg値は正統であるとしていつも評価されます。
10. If the SnmpAuthMsg value is evaluated as unauthentic, then the received message is discarded without further processing, and an authentication failure is noted.
10. SnmpAuthMsg値がunauthenticとして評価されるなら、受信されたメッセージはさらなる処理なしで捨てられます、そして、認証失敗は注意されます。
11. The ASN.1 SnmpMgmtCom value is extracted from the authData component of the SnmpAuthMsg value.
11. ASN.1SnmpMgmtCom価値はSnmpAuthMsg価値のauthDataの部品から抽出されます。
12. The local database is consulted for access privileges permitted by the local access policy to the originating SNMP party with respect to the receiving SNMP party.
12. 受信SNMPパーティーに関してローカルのアクセス方針で起因しているSNMPパーティーに受入れられて、ローカルのデータベースはアクセス権のために相談されます。
13. The management communication class is determined from the ASN.1 tag value associated with the SnmpMgmtCom value.
13. マネジメント・コミュニケーションのクラスはSnmpMgmtCom値に関連しているASN.1タグ価値から決定しています。
14. If the management communication class of the received message is either 16 or 4 (i.e., Trap or GetResponse) and this class is not among the access privileges, then the received message is discarded without further processing.
14. 受信されたメッセージのマネジメント・コミュニケーションのクラスが16か4(すなわち、TrapかGetResponse)であり、このクラスがアクセス権に属さないなら、受信されたメッセージはさらなる処理なしで捨てられます。
15. If the management communication class of the received message is not among the access privileges, then the received message is discarded without further processing after generation and transmission of a response message. This response message is directed to the originating SNMP party on behalf of the receiving SNMP party. Its var-bind-list and request-id components are identical to those of the received request. Its error-index component is zero and its error-status component is readOnly.
15. 受信されたメッセージのマネジメント・コミュニケーションのクラスがアクセス権に属さないなら、受信されたメッセージは応答メッセージの世代と送信の後にさらなる処理なしで捨てられます。 この応答メッセージは受信SNMPパーティーを代表して起因しているSNMPパーティーに向けられます。 そのvarひものリストと要求イドコンポーネントは受信された要求のものと同じです。 誤りインデックスコンポーネントはゼロです、そして、エラー状況コンポーネントはreadOnlyです。
16. If the proxied party associated with the receiving SNMP party in the local database is identified as noProxy,
16. proxiedパーティーが受信と交際したなら、ローカルのデータベースにおけるSNMPパーティーはnoProxyとして特定されます。
Davin, Galvin, & McCloghrie [Page 16] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[16ページ]RFC1351SNMP
then the management operation represented by the SnmpMgmtCom value is performed by the receiving SNMP protocol entity with respect to the MIB view identified with the receiving SNMP party according to the procedures set forth in [1].
そして、SnmpMgmtCom値によって表された管理操作は受信SNMPプロトコル実体によって手順に従ったSNMPパーティーが[1]に先へ設定する受信と同一視されたMIB視点に関して実行されます。
17. If the proxied party associated with the receiving SNMP party in the local database is not identified as noProxy, then the management operation represented by the SnmpMgmtCom value is performed through appropriate cooperation between the receiving SNMP party and the identified proxied party.
17. ローカルのデータベースにおける受信SNMPパーティーに関連しているproxiedパーティーがnoProxyとして特定されないなら、SnmpMgmtCom値によって表された管理操作は受信SNMPパーティーと特定されたproxiedパーティーとの適切な協力で実行されます。
In particular, if the transport domain associated with the identified proxied party in the local database is rfc1351Domain, then the operation requested by the received message is performed by the generation of a corresponding request to the proxied party on behalf of the receiving party. If the received message requires a response from the local SNMP protocol entity, then that response is subsequently generated from the response (if any) received from the proxied party corresponding to the newly generated request.
特に、受信されたメッセージによって要求された操作はローカルのデータベースにおける特定されたproxiedパーティーに関連している輸送ドメインがrfc1351Domainであるなら対応する要求の世代によって受領者を代表してproxiedパーティーに実行されます。 受信されたメッセージが地方のSNMPプロトコル実体から応答を必要とするなら、その応答は次に、新たに生成している要求に対応するproxiedパーティーから受けられた応答(もしあれば)から生成されます。
3.13.3 Generating a Response
3.13.3 応答を生成すること。
This section describes the procedure followed by a SNMP protocol entity whenever a response to a management request is generated.
このセクションは手順について説明します、続いて、管理要求への応答が発生しているときはいつも、SNMPプロトコル実体について説明します。
The procedure for generating a response to a SNMP management request is identical to the procedure for transmitting a request (see Section 3.13.1), except for the derivation of the transport domain and address information. In this case, the response is transmitted using the transport domain and address from which the corresponding request originated -- even if that is different from the transport information recorded in the local database.
SNMP管理要求への応答を生成するための手順は輸送ドメインとアドレス情報の派生を除いて、要求を伝える(セクション3.13.1を見る)ための手順と同じです。 この場合、応答は、それがローカルのデータベースに記録された輸送情報と異なっても対応する要求が起因した輸送ドメインとアドレスを使用することで伝えられます。
4. Application of the Model
4. モデルの応用
This section describes how the administrative model set forth above is applied to realize effective network management in a variety of configurations and environments. Several types of administrative configurations are identified, and an example of each is presented.
このセクションは上に詳しく説明された管理モデルがさまざまな構成と環境における有効なネットワークマネージメントがわかるためにどう適用されるかを説明します。 いくつかのタイプの管理構成は特定されます、そして、それぞれに関する例は提示されます。
4.1 Non-Secure Minimal Agent Configuration
4.1 非安全な最小量のエージェント構成
This section presents an example configuration for a minimal, non- secure SNMP agent that interacts with one or more SNMP management
このセクションは1SNMPの管理と対話する最小量の、そして、非安全なSNMPエージェントのために例の構成を提示します。
Davin, Galvin, & McCloghrie [Page 17] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[17ページ]RFC1351SNMP
stations. Table 2 presents information about SNMP parties that is known both to the minimal agent and to the manager, while Table 3 presents similarly common information about the local access policy.
ステーション。 テーブル2は最小量のエージェントとマネージャにとって知られているSNMPパーティーの情報を提示します、Table3はローカルのアクセス方針の同様に一般的な情報を提示しますが。
As represented in Table 2, the example agent party operates at UDP port 161 at IP address 1.2.3.4 using the party identity gracie; the example manager operates at UDP port 2001 at IP address 1.2.3.5 using the identity george. At minimum, a non-secure SNMP agent implementation must provide for administrative configuration (and non-volatile storage) of the identities and transport addresses of two SNMP parties: itself and a remote peer. Strictly speaking, other information about these two parties (including access policy information) need not be configurable.
Table2に表されるように、例のエージェントパーティーはUDPポート161でIPアドレス1.2.3.4でパーティーのアイデンティティgracieを使用することで働いています。 例のマネージャは、UDPポート2001でIPアドレス1.2.3.5でアイデンティティgeorgeを使用することで働いています。 最小限では、非安全なSNMPエージェント実装はアイデンティティの管理構成(そして、非揮発性記憶装置)と2回のSNMPパーティーの輸送アドレスに備えなければなりません: それ自体とリモート同輩。 厳密に言うと、これらの2回のパーティー(アクセス方針情報を含んでいる)の他の情報は構成可能である必要はありません。
Suppose that the managing party george wishes to interrogate the agent named gracie by issuing a SNMP GetNext request message. The manager consults its local database of party information. Because the authentication protocol for the party george is recorded as noAuth, the GetNext request message generated by the manager is not
管理しているパーティーgeorgeがSNMP GetNext要求メッセージを発行することによってgracieというエージェントについて査問したがっていると仮定してください。 マネージャはパーティー情報のローカルのデータベースに相談します。 パーティーgeorgeのための認証プロトコルがnoAuth、要求メッセージがマネージャで生成したGetNextのように記録されているので
Identity gracie george (agent) (manager) Domain rfc1351Domain rfc1351Domain Address 1.2.3.4, 161 1.2.3.5, 2001 Proxied Party noProxy noProxy Auth Prot noAuth noAuth Auth Priv Key "" "" Auth Pub Key "" "" Auth Clock 0 0 Auth Last Msg 0 0 Auth Lifetime 0 0 Priv Prot noPriv noPriv Priv Priv Key "" "" Priv Pub Key "" ""
アイデンティティgracie george(エージェント)(マネージャ)ドメインrfc1351Domain rfc1351Domain Address、1.2、.3、.4、161 1.2.3.5、2001ProxiedパーティnoProxy noProxy Auth Prot noAuth noAuth Auth Priv Key、「「「「Authパブキー、「「「「Auth時計0 0Authがエムエスジー0 0Auth生涯0 0Priv Prot noPriv noPriv Priv Privキーを持続する、「「「「Privパブキー、「「「」」
Table 2: Party Information for Minimal Agent
テーブル2: 最小量のエージェントへのパーティ情報
Target Subject Privileges gracie george 3 george gracie 20
目標Subject Privileges gracie george3george gracie20
Table 3: Access Information for Minimal Agent
テーブル3: 最小量のエージェントへのアクセス情報
authenticated as to origin and integrity. Because, according to the manager's database, the privacy protocol for the party gracie is noPriv, the GetNext request message is not protected from disclosure.
発生源と保全に関して、認証されます。 マネージャのデータベースによると、パーティーgracieのためのプライバシープロトコルがnoPrivであるので、GetNext要求メッセージは公開から保護されません。
Davin, Galvin, & McCloghrie [Page 18] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[18ページ]RFC1351SNMP
Rather, it is simply assembled, serialized, and transmitted to the transport address (IP address 1.2.3.4, UDP port 161) associated in the manager's database with the party gracie.
それがむしろ、輸送アドレスに単に組み立てられて、連載されて、伝えられる、(IPアドレス、1.2、.3、.4、UDPポート161) マネージャのデータベースでは、パーティーgracieに関連しています。
When the GetNext request message is received at the agent, the identity of the party to which it is directed (gracie) is extracted from the message, and the receiving protocol entity consults its local database of party information. Because the privacy protocol for the party gracie is recorded as noPriv, the received message is assumed not to be protected from disclosure. Similarly, the identity of the originating party (george) is extracted, and the local party database is consulted. Because the authentication protocol for the party george is recorded as noAuth, the received message is immediately accepted as authentic.
エージェントにGetNext要求メッセージを受け取るとき、メッセージからそれが指示されているパーティー(gracie)のアイデンティティを抽出します、そして、受信プロトコル実体はパーティー情報のローカルのデータベースに相談します。 パーティーgracieのためのプライバシープロトコルがnoPrivとして記録されるので、受信されたメッセージによって公開から保護されないと思われます。 同様に、起因しているパーティー(george)のアイデンティティは抽出されます、そして、地方政党データベースは相談されます。 パーティーgeorgeのための認証プロトコルがnoAuthとして記録されるので、受信されたメッセージはすぐに、正統であるとして認められます。
The received message is fully processed only if the access policy database local to the agent authorizes GetNext request communications by the party george with respect to the agent party gracie. The access policy database presented as Table 3 authorizes such communications (as well as Get operations).
エージェントにとっての、ローカルのアクセス方針データベースがパーティーgeorgeでエージェントパーティーgracieに関してGetNext要求コミュニケーションを認可する場合にだけ、受信されたメッセージは完全に処理されます。 Table3として提示されたアクセス方針データベースはそのようなコミュニケーション(Get操作と同様に)を認可します。
When the received request is processed, a GetResponse message is generated with gracie as the source party and george, the party from which the request originated, as the destination party. Because the authentication protocol for gracie is recorded in the local party database as noAuth, the generated GetResponse message is not authenticated as to origin or integrity. Because, according to the local database, the privacy protocol for the party george is noPriv, the response message is not protected from disclosure. The response message is transmitted to the transport address from which the corresponding request originated -- without regard for the transport address associated with george in the local database.
受信された要求が処理されるとき、GetResponseメッセージはソースのパーティーとgeorgeとしてgracieで生成されます、要求が発したパーティー、目的地パーティーとして。 gracieのための認証プロトコルがnoAuthとして地方政党データベースに記録されるので、発生しているGetResponseメッセージは発生源か保全に関して認証されません。 ローカルのデータベースによると、パーティーgeorgeのためのプライバシープロトコルがnoPrivであるので、応答メッセージは公開から保護されません。 応答メッセージは対応する要求がローカルのデータベースでgeorgeに関連している輸送アドレスへの尊敬なしで起因した輸送アドレスに伝えられます。
When the generated response is received by the manager, the identity of the party to which it is directed (george) is extracted from the message, and the manager consults its local database of party information. Because the privacy protocol for the party george is recorded as noPriv, the received response is assumed not to be protected from disclosure. Similarly, the identity of the originating party (gracie) is extracted, and the local party database is consulted. Because the authentication protocol for the party gracie is recorded as noAuth, the received response is immediately accepted as authentic.
発生している応答がマネージャによって受けられるとき、それが指示されているパーティー(george)のアイデンティティはメッセージから抽出されます、そして、マネージャはパーティー情報のローカルのデータベースに相談します。 パーティーgeorgeのためのプライバシープロトコルがnoPrivとして記録されるので、容認された応答によって公開から保護されないと思われます。 同様に、起因しているパーティー(gracie)のアイデンティティは抽出されます、そして、地方政党データベースは相談されます。 パーティーgracieのための認証プロトコルがnoAuthとして記録されるので、容認された応答はすぐに、正統であるとして認められます。
The received message is fully processed only if the access policy database local to the manager authorizes GetResponse communications by the party gracie with respect to the manager party george. The access policy database presented as Table 3 authorizes such response
マネージャにとっての、ローカルのアクセス方針データベースがパーティーgracieでマネージャパーティーgeorgeに関してGetResponseコミュニケーションを認可する場合にだけ、受信されたメッセージは完全に処理されます。 Table3がそのような応答を認可するので提示されたアクセス方針データベース
Davin, Galvin, & McCloghrie [Page 19] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[19ページ]RFC1351SNMP
messages (as well as Trap messages).
メッセージ(Trapメッセージと同様に)。
4.2 Secure Minimal Agent Configuration
4.2 安全な最小量のエージェント構成
This section presents an example configuration for a secure, minimal SNMP agent that interacts with a single SNMP management station. Table 4 presents information about SNMP parties that is known both to the minimal agent and to the manager, while Table 5 presents similarly common information about the local access policy.
このセクションは単一のSNMP管理局と対話する安全で、最小量のSNMPエージェントのために例の構成を提示します。 テーブル4は最小量のエージェントとマネージャにとって知られているSNMPパーティーの情報を提示します、Table5はローカルのアクセス方針の同様に一般的な情報を提示しますが。
The interaction of manager and agent in this configuration is very similar to that sketched above for the non-secure minimal agent -- except that all protocol messages are authenticated as to origin and integrity and protected from disclosure. This example requires encryption in order to support distribution of secret keys via the SNMP itself. A more elaborate example comprising an additional pair of SNMP parties could support the exchange of non-secret information in authenticated messages without incurring the cost of encryption.
この構成における、マネージャとエージェントの相互作用はすべてのプロトコルメッセージが発生源と保全に関して認証されて、公開から保護されるのを除いて、非安全な最小量のエージェントのために上にスケッチされたそれと非常に同様です。 この例は、SNMP自身を通して秘密鍵の分配をサポートするために暗号化を必要とします。 暗号化の費用を被らないで、SNMPパーティーの追加組を包括するより入念な例は認証されたメッセージにおける、非秘密の情報の交換をサポートするかもしれません。
An actual secure agent configuration may require SNMP parties for which the authentication and privacy protocols are noAuth and noPriv, respectively, in order to support clock synchronization (see [4]). For clarity, these additional parties are not represented in this example.
実際の安全なエージェント構成は認証とプライバシープロトコルがそれぞれ時計同期をサポートするnoAuthとnoPrivであるSNMPパーティーを必要とするかもしれません。([4])を見てください。 明快において、これらの追加パーティーはこの例で代理をされません。
Identity ollie stan (agent) (manager) Domain rfc1351Domain rfc1351Domain Address 1.2.3.4, 161 1.2.3.5, 2001 Proxied Party noProxy noProxy Auth Prot md5AuthProtocol md5AuthProtocol Auth Priv Key "0123456789ABCDEF" "GHIJKL0123456789" Auth Pub Key "" "" Auth Clock 0 0 Auth Last Msg 0 0 Auth Lifetime 500 500 Priv Prot desPrivProtocol desPrivProtocol Priv Priv Key "MNOPQR0123456789" "STUVWX0123456789" Priv Pub Key "" ""
アイデンティティollie stan(エージェント)(マネージャ)ドメインrfc1351Domain rfc1351Domain Address、1.2、.3、.4、161 1.2.3.5、2001年のProxiedパーティnoProxy noProxy Auth Prot md5AuthProtocol md5AuthProtocol Auth Priv Key"0123456789ABCDEF""GHIJKL0123456789"Authパブキー、「「「「Auth時計0 0Authがエムエスジー0 0の主要な"MNOPQR0123456789""STUVWX0123456789"PrivパブAuth生涯500 500Priv Prot desPrivProtocol desPrivProtocol Priv Privキーを持続する、「「「」」
Table 4: Party Information for Secure Minimal Agent
テーブル4: 安全な最小量のエージェントへのパーティ情報
Target Subject Privileges ollie stan 3 stan ollie 20
目標Subject Privileges ollie stan3stan ollie20
Table 5: Access Information for Secure Minimal Agent
テーブル5: 安全な最小量のエージェントへのアクセス情報
Davin, Galvin, & McCloghrie [Page 20] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[20ページ]RFC1351SNMP
As represented in Table 4, the example agent party operates at UDP port 161 at IP address 1.2.3.4 using the party identity ollie; the example manager operates at UDP port 2001 at IP address 1.2.3.5 using the identity stan. At minimum, a secure SNMP agent implementation must provide for administrative configuration (and non-volatile storage) of relevant information about two SNMP parties: itself and a remote peer. Both ollie and stan authenticate all messages that they generate by using the SNMP authentication protocol md5AuthProtocol and their distinct, private authentication keys. Although these private authentication key values ("0123456789ABCDEF" and "GHIJKL0123456789") are presented here for expository purposes, knowledge of private authentication keys is not normally afforded to human beings and is confined to those portions of the protocol implementation that require it.
Table4に表されるように、例のエージェントパーティーはUDPポート161でIPアドレス1.2.3.4でパーティーのアイデンティティollieを使用することで働いています。 例のマネージャは、UDPポート2001でIPアドレス1.2.3.5でアイデンティティstanを使用することで働いています。 最小限では、安全なSNMPエージェント実装は2回のSNMPパーティーの関連情報の管理構成(そして、非揮発性記憶装置)に備えなければなりません: それ自体とリモート同輩。 ollieとstanの両方が認証プロトコルがmd5AuthProtocolであるとSNMPを使用することによって生成するというすべてのメッセージ、およびそれらの異なって、個人的な認証キーを認証します。 これらの個人的な認証キー値("0123456789ABCDEF"と"GHIJKL0123456789")は解説の目的のためにここに提示されますが、個人的な認証キーに関する知識は、通常、人間に提供されていなくて、それを必要とするプロトコル実装のそれらの部分に限定されます。
When using the md5AuthProtocol, the public authentication key for each SNMP party is never used in authentication and verification of SNMP exchanges. Also, because the md5AuthProtocol is symmetric in character, the private authentication key for each party must be known to another SNMP party with which authenticated communication is desired. In contrast, asymmetric (public key) authentication protocols would not depend upon sharing of a private key for their operation.
md5AuthProtocolを使用するとき、それぞれのSNMPパーティーに、主要な公共の認証はSNMP交換の認証と検証に決して使用されません。 また、md5AuthProtocolがぴったりした左右対称であるので、認証されたコミュニケーションが望まれている別のSNMPパーティーにおいて各当事者にとって、主要な個人的な認証を知っていなければなりません。 対照的に、非対称の(公開鍵)認証プロトコルは彼らの操作のために秘密鍵を共有するのによらないでしょう。
All protocol messages originated by the party stan are encrypted on transmission using the desPrivProtocol privacy protocol and the private key "STUVWX0123456789"; they are decrypted upon reception according to the same protocol and key. Similarly, all messages originated by the party ollie are encrypted on transmission using the desPrivProtocol protocol and private privacy key "MNOPQR0123456789"; they are correspondingly decrypted on reception. As with authentication keys, knowledge of private privacy keys is not normally afforded to human beings and is confined to those portions of the protocol implementation that require it.
パーティーstanによって溯源されたすべてのプロトコルメッセージが、desPrivProtocolプライバシープロトコルを使用するトランスミッションのときに暗号化されていて秘密鍵"STUVWX0123456789"です。 それらは、同じプロトコルによると、レセプションで解読されて主要です。 同様に、パーティーollieによって溯源されたすべてのメッセージがトランスミッションのときにdesPrivProtocolのプロトコルと個人的なプライバシー主要な"MNOPQR0123456789"を使用することで暗号化されます。 それらはレセプションで対応する解読されます。 認証キーのように、個人的なプライバシーキーに関する知識は、通常、人間に提供されていなくて、それを必要とするプロトコル実装のそれらの部分に限定されます。
4.3 Proxy Configuration
4.3 プロキシ構成
This section presents examples of SNMP proxy configurations. On one hand, foreign proxy configurations provide the capability to manage non-SNMP devices. On the other hand, native proxy configurations allow an administrator to shift the computational burden of rich management functionality away from network devices whose primary task is not management. To the extent that SNMP proxy agents function as points of aggregation for management information, proxy configurations may also reduce the bandwidth requirements of large- scale management activities.
このセクションはSNMPプロキシ構成に関する例を提示します。 一方では、外国プロキシ構成は非SNMPデバイスを管理する能力を提供します。 他方では、ネイティブのプロキシ構成で、管理者はプライマリタスクが管理でないネットワークデバイスから遠くの豊かな管理の機能性のコンピュータの重荷を取り除くことができます。 また、SNMPプロキシエージェントが経営情報のためのポイントの集合として機能するという範囲まで、プロキシ構成は大きいスケール管理活動に関する帯域幅要件を減らすかもしれません。
The example configurations in this section are simplified for
このセクションでの構成が簡素化される例
Davin, Galvin, & McCloghrie [Page 21] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[21ページ]RFC1351SNMP
clarity: actual configurations may require additional parties in order to support clock synchronization and distribution of secrets.
明快: 実際の構成は、秘密の時計同期と分配をサポートするために追加パーティーを必要とするかもしれません。
4.3.1 Foreign Proxy Configuration
4.3.1 外国プロキシ構成
This section presents an example configuration by which a SNMP management station may manage network elements that do not themselves support the SNMP. This configuration centers on a SNMP proxy agent that realizes SNMP management operations by interacting with a non- SNMP device using a proprietary protocol.
このセクションはSNMP管理局が自分たちにサポートをするというわけではないネットワーク要素を管理するかもしれない例の構成にSNMPを寄贈します。 この構成は固有のプロトコルを使用することで非SNMPのデバイスと対話することによってSNMP管理操作がわかるSNMPプロキシエージェントに集中します。
Table 6 presents information about SNMP parties that is recorded in the local database of the SNMP proxy agent. Table 7 presents information about SNMP parties that is recorded in the local database of the SNMP management station. Table 8 presents information about the access policy specified by the local administration.
テーブル6はSNMPプロキシエージェントのローカルのデータベースに記録されるSNMPパーティーの情報を提示します。 テーブル7はSNMP管理局のローカルのデータベースに記録されるSNMPパーティーの情報を提示します。 テーブル8は地方行政によって指定されたアクセス方針に関して情報を提供します。
As represented in Table 6, the proxy agent party operates at UDP port 161 at IP address 1.2.3.5 using the party identity moe; the example manager operates at UDP port 2002 at IP address 1.2.3.4 using the identity larry. Both larry and moe authenticate all messages that they generate by using the protocol md5AuthProtocol and their distinct, private authentication keys. Although these private authentication key values ("0123456789ABCDEF" and
Table6に表されるように、プロキシエージェントパーティーはUDPポート161でIPアドレス1.2.3.5でパーティーのアイデンティティmoeを使用することで働いています。 例のマネージャは、UDPポート2002でIPアドレス1.2.3.4でアイデンティティlarryを使用することで働いています。 larryとmoeの両方がそれらがプロトコルmd5AuthProtocolを使用することによって生成するすべてのメッセージ、およびそれらの異なって、個人的な認証キーを認証します。 そしてこれらの個人的な認証キー値である、("0123456789ABCDEF"。
Identity larry moe curly (manager) (proxy) (proxied) Domain rfc1351Domain rfc1351Domain acmeMgmtPrtcl Address 1.2.3.4, 2002 1.2.3.5, 161 0x98765432 Proxied Party noProxy curly noProxy Auth Prot md5AuthProtocol md5AuthProtocol noAuth Auth Priv Key "0123456789ABCDEF" "GHIJKL0123456789" "" Auth Pub Key "" "" "" Auth Clock 0 0 0 Auth Last Msg 0 0 0 Auth Lifetime 500 500 0 Priv Prot noPriv noPriv noPriv Priv Priv Key "" "" "" Priv Pub Key "" "" ""
アイデンティティのlarry moeの巻き毛の(マネージャ)(プロキシ)(proxiedした)ドメインrfc1351Domain rfc1351Domain acmeMgmtPrtcl Address、1.2、.3、.4、2002、1.2、.3.5、161の0×98765432ProxiedパーティnoProxy巻き毛のnoProxy Auth Prot md5AuthProtocol md5AuthProtocol noAuth Auth Priv Key"0123456789ABCDEF""GHIJKL0123456789"、「「Authパブキー、「「「「「「Auth時計0 0 0Authがエムエスジー0 0 0Auth生涯500 500 0Priv Prot noPriv noPriv noPriv Priv Privキーを持続する、「「「「「「Privパブキー、「「「「「」」
Table 6: Party Information for Proxy Agent
テーブル6: プロキシエージェントへのパーティ情報
Davin, Galvin, & McCloghrie [Page 22] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[22ページ]RFC1351SNMP
Identity larry moe (manager) (proxy) Domain rfc1351Domain rfc1351Domain Address 1.2.3.4, 2002 1.2.3.5, 161 Proxied Party noProxy noProxy Auth Prot md5AuthProtocol md5AuthProtocol Auth Priv Key "0123456789ABCDEF" "GHIJKL0123456789" Auth Pub Key "" "" Auth Clock 0 0 Auth Last Msg 0 0 Auth Lifetime 500 500 Priv Prot noPriv noPriv Priv Priv Key "" "" Priv Pub Key "" ""
アイデンティティlarry moe(マネージャ)(プロキシ)ドメインrfc1351Domain rfc1351Domain Address、1.2、.3、.4、2002、1.2.3.5、161ProxiedパーティnoProxy noProxy Auth Prot md5AuthProtocol md5AuthProtocol Auth Priv Key"0123456789ABCDEF""GHIJKL0123456789"Authパブキー、「「「「Auth時計0 0Authがエムエスジー0 0Auth生涯500 500Priv Prot noPriv noPriv Priv Privキーを持続する、「「「「Privパブキー、「「「」」
Table 7: Party Information for Management Station
テーブル7: 管理局のためのパーティ情報
Target Subject Privileges moe larry 3 larry moe 20
目標Subject Privileges moe larry3larry moe20
Table 8: Access Information for Foreign Proxy
テーブル8: 外国人のプロキシへのアクセス情報
"GHIJKL0123456789") are presented here for expository purposes, knowledge of private keys is not normally afforded to human beings and is confined to those portions of the protocol implementation that require it.
"GHIJKL0123456789") 解説の目的のためにここに提示されています、通常、秘密鍵に関する知識が人間に提供されていないということであり、それを必要とするプロトコル実装のそれらの部分に閉じ込められます。
Although all SNMP agents that use cryptographic keys in their communication with other protocol entities will almost certainly engage in private SNMP exchanges to distribute those keys, in order to simplify this example, neither the management station nor the proxy agent sends or receives private SNMP communications. Thus, the privacy protocol for each of them is recorded as noPriv.
他のプロトコル実体とのそれらのコミュニケーションで暗号化キーを使用するすべてのSNMPエージェントが、それらのキーを分配することをほぼ確実に個人的なSNMP交換に約束するでしょうが、この例を簡素化するために、管理局もプロキシエージェントも、個人的なSNMPコミュニケーションを送るか、または受け取りません。 したがって、それぞれのそれらのためのプライバシープロトコルはnoPrivとして記録されます。
The party curly does not send or receive SNMP protocol messages; rather, all communication with that party proceeds via a hypothetical proprietary protocol identified by the value acmeMgmtPrtcl. Because the party curly does not participate in the SNMP, many of the attributes recorded for that party in a local database are ignored.
巻き毛でパーティーへ行ってください、SNMPプロトコルメッセージを送らないか、または受け取りません。 むしろ、そのパーティーとのすべてのコミュニケーションが値のacmeMgmtPrtclによって特定された仮定している固有のプロトコルで続きます。 パーティー、巻き毛、ローカルのデータベースにおけるそのパーティーが無視されるので、SNMP、属性の多くに記録されていた状態で参加しません。
In order to interrogate the proprietary device associated with the party curly, the management station larry constructs a SNMP GetNext request and transmits it to the party moe operating (see Table 7) at UDP port 161, and IP address 1.2.3.5. This request is authenticated using the private authentication key "0123456789ABCDEF."
管理局larryが関連している巻き毛であるパーティーで独占デバイスについて査問するためにUDPポート161、およびIPアドレスでSNMP GetNext要求を構成して、パーティーmoe作動にそれを送る、(Table7を見ます)1.2、.3、.5 この要求は、個人的な認証キー"0123456789ABCDEF"を使用することで認証されます。
Davin, Galvin, & McCloghrie [Page 23] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[23ページ]RFC1351SNMP
When that request is received by the party moe, the originator of the message is verified as being the party larry by using local knowledge (see Table 6) of the private authentication key "0123456789ABCDEF." Because party larry is authorized to issue GetNext requests with respect to party moe by the relevant access control policy (Table 8), the request is accepted. Because the local database records the proxied party for party moe as curly, the request is satisfied by its translation into appropriate operations of the acmeMgmtPrtcl directed at party curly. These new operations are transmitted to the party curly at the address 0x98765432 in the acmeMgmtPrtcl domain.
その要求がパーティーmoeによって受け取られるとき、メッセージの創始者は、パーティーlarryであることを"0123456789ABCDEF"という個人的な認証キーに関する局所的知識(Table6を見る)を使用することによって、確かめられます。 関連アクセス制御方針(テーブル8)でパーティーlarryがパーティーmoeに関してGetNextに要求を出すのが認可されるので、要求を受け入れます。 ローカルのデータベースがパーティーmoeのために巻き毛としてproxiedパーティーを記録するので、パーティーに巻き毛であることで向けられたacmeMgmtPrtclの適切な操作への翻訳で要望は応じています。 これらの新しい操作はacmeMgmtPrtclドメインのアドレス0x98765432の巻き毛のパーティーに伝えられます。
When and if the proprietary protocol exchange between the proxy agent and the proprietary device concludes, a SNMP GetResponse management operation is constructed by the SNMP party moe to relay the results to party larry. This response communication is authenticated as to origin and integrity using the authentication protocol md5AuthProtocol and private authentication key "GHIJKL0123456789" specified for transmissions from party moe. It is then transmitted to the SNMP party larry operating at the management station at IP address 1.2.3.4 and UDP port 2002 (the source address for the corresponding request).
いつ交換するか、そして、固有のプロトコルが間にプロキシエージェントと独占デバイスを交換するかどうかが結論を下して、SNMP GetResponse管理操作は、パーティーlarryに結果をリレーするためにSNMPパーティーmoeによって構成されます。 この応答コミュニケーションは、発生源と保全に関して認証プロトコルmd5AuthProtocolと主要な"GHIJKL0123456789"がパーティーmoeからトランスミッションに指定した個人的な認証を使用することで認証されます。 次に、それは管理局でIPアドレス1.2.3.4で作動するSNMPパーティーlarryに伝えられます、そして、UDPは2002(対応する要求のためのソースアドレス)を移植します。
When this response is received by the party larry, the originator of the message is verified as being the party moe by using local knowledge (see Table 7) of the private authentication key "GHIJKL0123456789." Because party moe is authorized to issue GetResponse communications with respect to party larry by the relevant access control policy (Table 8), the response is accepted, and the interrogation of the proprietary device is complete.
この応答がパーティーlarryによって受けられるとき、メッセージの創始者は、パーティーmoeであることを"GHIJKL0123456789"という個人的な認証キーに関する局所的知識(Table7を見る)を使用することによって、確かめられます。 関連アクセス制御方針(テーブル8)でパーティーmoeがパーティーlarryに関してGetResponseにコミュニケーションを発行するのが認可されるので、応答を受け入れます、そして、独占デバイスの査問は終了しています。
It is especially useful to observe that the database of SNMP parties recorded at the proxy agent (Table 6) need be neither static nor configured exclusively by the management station. For instance, suppose that, in this example, the acmeMgmtPrtcl was a proprietary, MAC-layer mechanism for managing stations attached to a local area network. In such an environment, the SNMP party moe would reside at a SNMP proxy agent attached to such a LAN and could, by participating in the LAN protocols, detect the attachment and disconnection of various stations on the LAN. In this scenario, the SNMP proxy agent could easily adjust its local database of SNMP parties to support indirect management of the LAN stations by the SNMP management station. For each new LAN station detected, the SNMP proxy agent would add to its database both an entry analogous to that for party curly (representing the new LAN station itself) and an entry analogous to that for party moe (representing a proxy for that new station in the SNMP domain).
(テーブル6)が必要とするプロキシエージェントに記録されたSNMPパーティーのデータベースが排他的に管理ステーションによって静的でなくてまた構成されていないのを観測するのは特に役に立ちます。 例えば、acmeMgmtPrtclがローカル・エリア・ネットワークに付けられたステーションを経営するためのこの例の独占MAC-層のメカニズムであったと仮定してください。 そのような環境で、LANプロトコルに参加することによって、SNMPパーティーmoeはそのようなLANに付けられたSNMPプロキシエージェントに住んでいて、LANにおける様々なステーションの付属と断線を見つけることができるでしょう。 このシナリオでは、SNMPプロキシエージェントは、SNMP管理局でLANステーションの間接的な管理をサポートするように容易にSNMPパーティーのローカルのデータベースを調整できました。 ステーションが検出したそれぞれの新しいLANのために、SNMPプロキシエージェントはパーティーにおけるそんなに巻き毛への類似のエントリー(新しいLANステーションと称する)とパーティーmoeにおける、それへの類似のエントリー(SNMPドメインのその新しいステーションのプロキシの代理をする)の両方をデータベースに追加するでしょう。
By using the SNMP to interrogate the database of parties held locally
局所的に行われるパーティーに関するデータベースについて査問するのにSNMPを使用することによって
Davin, Galvin, & McCloghrie [Page 24] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[24ページ]RFC1351SNMP
by the SNMP proxy agent, a SNMP management station can discover and interact with new stations as they are attached to the LAN.
SNMPプロキシエージェントで、それらがLANに付けられているとき、SNMP管理局は、新しいステーションと発見して、対話できます。
4.3.2 Native Proxy Configuration
4.3.2 ネイティブのプロキシ構成
This section presents an example configuration that supports SNMP native proxy operations -- indirect interaction between a SNMP agent and a management station that is mediated by a second SNMP (proxy) agent.
このセクションはSNMPがネイティブのプロキシであるとサポートする例の構成に操作を提示します--SNMPエージェントと管理局との第2SNMP(プロキシ)エージェントによって調停される間接相互作用。
This example configuration is similar to that presented in the discussion of SNMP foreign proxy above. In this example, however, the party associated with the identity curly receives messages via the SNMP, and, accordingly interacts with the SNMP proxy agent moe using authenticated SNMP communications.
この例の構成は上のSNMP外国人のプロキシの議論で提示されたそれと同様です。 しかしながら、この例では、そして、関連している巻き毛であるアイデンティティでパーティーはSNMPを通してメッセージを受け取ります。それに従って、認証されたSNMPコミュニケーションを使用することでSNMPプロキシエージェントmoeと対話します。
Table 9 presents information about SNMP parties that is recorded in the local database of the SNMP proxy agent. Table 7 presents information about SNMP parties that is recorded in the local database of the SNMP management station. Table 10 presents information about the access policy specified by the local administration.
テーブル9はSNMPプロキシエージェントのローカルのデータベースに記録されるSNMPパーティーの情報を提示します。 テーブル7はSNMP管理局のローカルのデータベースに記録されるSNMPパーティーの情報を提示します。 テーブル10は地方行政によって指定されたアクセス方針に関して情報を提供します。
As represented in Table 9, the proxy party operates at UDP port 161 at IP address 1.2.3.5 using the party identity moe;
Table9に表されるように、プロキシパーティーはUDPポート161でIPアドレス1.2.3.5でパーティーのアイデンティティmoeを使用することで働いています。
Identity larry moe curly (manager) (proxy) (proxied) Domain rfc1351Domain rfc1351Domain rfc1351Domain Address 1.2.3.4, 2002 1.2.3.5, 161 1.2.3.6, 16 Proxied Party noProxy curly noProxy Auth Prot md5AuthProtocol md5AuthProtocol md5AuthProtocol Auth Priv Key "0123456789ABCDEF" "GHIJKL0123456789" "MNOPQR0123456789" Auth Pub Key "" "" "" Auth Clock 0 0 0 Auth Last Msg 0 0 0 Auth Lifetime 500 500 500 Priv Prot noPriv noPriv noPriv Priv Priv Key "" "" "" Priv Pub Key "" "" ""
アイデンティティのlarry moeの巻き毛の(マネージャ)(プロキシ)(proxiedした)ドメインrfc1351Domain rfc1351Domain rfc1351Domain Address、1.2、.3、.4、2002、1.2、.3.5、161 1.2.3.6、16のパーティのnoProxyの巻き毛のnoProxy Auth Prot md5AuthProtocol md5AuthProtocol md5AuthProtocol Auth Priv Key Proxied"0123456789ABCDEF""GHIJKL0123456789""MNOPQR0123456789"Authパブキー、「「「「「「Auth時計0 0 0Authがエムエスジー0 0 0Auth生涯500 500 500Priv Prot noPriv noPriv noPriv Priv Privキーを持続する、「「「「「「Privパブキー、「「「「「」」
Table 9: Party Information for Proxy Agent
テーブル9: プロキシエージェントへのパーティ情報
Davin, Galvin, & McCloghrie [Page 25] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[25ページ]RFC1351SNMP
Target Subject Privileges moe larry 3 larry moe 20 curly moe 3 moe curly 20
目標Subject Privileges moe larry3のlarry moeの20の巻き毛のmoe3のmoeの巻き毛の20
Table 10: Access Information for Native Proxy
テーブル10: ネイティブのプロキシへのアクセス情報
the example manager operates at UDP port 2002 at IP address 1.2.3.4 using the identity larry; the proxied party operates at UDP port 161 at IP address 1.2.3.6 using the party identity curly. Messages generated by all three SNMP parties are authenticated as to origin and integrity by using the authentication protocol md5AuthProtocol and distinct, private authentication keys. Although these private key values ("0123456789ABCDEF," "GHIJKL0123456789," and "MNOPQR0123456789") are presented here for expository purposes, knowledge of private keys is not normally afforded to human beings and is confined to those portions of the protocol implementation that require it.
例のマネージャはUDPポート2002でIPアドレス1.2.3.4でアイデンティティlarryを使用することで働いています。 proxiedパーティーは、UDPポート161でIPアドレス1.2.3.6で巻き毛でパーティーのアイデンティティを使用することで働いています。 すべての3回のSNMPパーティーによって生成されたメッセージは、発生源と保全に関して認証プロトコルmd5AuthProtocolを使用することによって認証されていて異なっています、個人的な認証キー。 これらの秘密鍵値("0123456789ABCDEF"、"GHIJKL0123456789"、および"MNOPQR0123456789")は解説の目的のためにここに提示されますが、秘密鍵に関する知識は、通常、人間に提供されていなくて、それを必要とするプロトコル実装のそれらの部分に限定されます。
In order to interrogate the proxied device associated with the party curly, the management station larry constructs a SNMP GetNext request and transmits it to the party moe operating (see Table 7) at UDP port 161 and IP address 1.2.3.5. This request is authenticated using the private authentication key "0123456789ABCDEF."
管理局larryが関連している巻き毛であるパーティーでproxiedデバイスについて査問するためにUDPポート161とIPアドレスでSNMP GetNext要求を構成して、パーティーmoe作動にそれを送る、(Table7を見ます)1.2、.3、.5 この要求は、個人的な認証キー"0123456789ABCDEF"を使用することで認証されます。
When that request is received by the party moe, the originator of the message is verified as being the party larry by using local knowledge (see Table 9) of the private authentication key "0123456789ABCDEF." Because party larry is authorized to issue GetNext (and Get) requests with respect to party moe by the relevant access control policy (Table 10), the request is accepted. Because the local database records the proxied party for party moe as curly, the request is satisfied by its translation into a corresponding SNMP GetNext request directed from party moe to party curly. This new communication is authenticated using the private authentication key "GHIJKL0123456789" and transmitted to party curly at the IP address 1.2.3.6.
その要求がパーティーmoeによって受け取られるとき、メッセージの創始者は、パーティーlarryであることを"0123456789ABCDEF"という個人的な認証キーに関する局所的知識(Table9を見る)を使用することによって、確かめられます。 関連アクセス制御方針(テーブル10)でパーティーlarryがパーティーmoeに関してGetNext(そして、Get)に要求を出すのが認可されるので、要求を受け入れます。 ローカルのデータベースがパーティーmoeのために巻き毛としてproxiedパーティーを記録するので、パーティーmoeから巻き毛でパーティーへ行くよう指示された対応するSNMP GetNext要求への翻訳で要望は応じています。 この新しいコミュニケーションが個人的な認証キー"GHIJKL0123456789"を使用することで認証されて、IPアドレスの巻き毛のパーティーに伝えられる、1.2、.3、.6
When this new request is received by the party curly, the originator of the message is verified as being the party moe by using local knowledge (see Table 9) of the private authentication key "GHIJKL0123456789." Because party moe is authorized to issue GetNext (and Get) requests with respect to party curly by the relevant access control policy (Table 10), the request is accepted. Because the local database records the proxied party for party curly as noProxy, the GetNext request is satisfied by local mechanisms. A SNMP GetResponse message representing the results of the query is then generated by
この新しい要求が巻き毛でパーティーによって受け取られるとき、メッセージの創始者は、パーティーmoeであることを"GHIJKL0123456789"という個人的な認証キーに関する局所的知識(Table9を見る)を使用することによって、確かめられます。 パーティーmoeが関連アクセス制御方針(テーブル10)による巻き毛のパーティーに関してGetNext(そして、Get)に要求を出すのが認可されるので、要求を受け入れます。 ローカルのデータベースがnoProxyとしての巻き毛のパーティーのためにproxiedパーティーを記録するので、GetNext要求は局所機構次に質問の結果を表すのが生成されるSNMP GetResponseメッセージによって満たされています。
Davin, Galvin, & McCloghrie [Page 26] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[26ページ]RFC1351SNMP
party curly. This response communication is authenticated as to origin and integrity using the private authentication key "MNOPQR0123456789" and transmitted to party moe at IP address 1.2.3.5 (the source address for the corresponding request).
巻き毛で、パーティーへ行ってください。 この応答コミュニケーションは、発生源と保全に関して個人的な認証キー"MNOPQR0123456789"を使用することで認証されて、IPアドレス1.2.3.5(対応する要求のためのソースアドレス)でパーティーのムーに伝えられます。
When this response is received by party moe, the originator of the message is verified as being the party curly by using local knowledge (see Table 9) of the private authentication key "MNOPQR0123456789." Because party curly is authorized to issue GetResponse communications with respect to party moe by the relevant access control policy (Table 10), the response is not rejected. Instead, it is translated into a response to the original GetNext request from party larry. This response is authenticated as to origin and integrity using the private authentication key "GHIJKL0123456789" and is transmitted to the party larry at IP address 1.2.3.4 (the source address for the original request).
この応答がパーティーmoeによって受けられるとき、メッセージの創始者は"MNOPQR0123456789"という個人的な認証キーに関する局所的知識(Table9を見る)を使用するのによる巻き毛のパーティーであることを確かめられます。 パーティー巻き毛であることは、関連アクセス制御方針(テーブル10)でパーティーmoeに関してGetResponseにコミュニケーションを発行するのが認可されて、応答が拒絶されないということです。 代わりに、それはパーティーlarryからオリジナルのGetNext要求への応答に翻訳されます。 この応答は、発生源と保全に関して個人的な認証キー"GHIJKL0123456789"を使用することで認証されて、IPアドレス1.2.3.4(オリジナルの要求のためのソースアドレス)でパーティーのラリーに伝えられます。
When this response is received by the party larry, the originator of the message is verified as being the party moe by using local knowledge (see Table 7) of the private authentication key "GHIJKL0123456789." Because party moe is authorized to issue GetResponse communications with respect to party larry by the relevant access control policy (Table 10), the response is accepted, and the interrogation is complete.
この応答がパーティーlarryによって受けられるとき、メッセージの創始者は、パーティーmoeであることを"GHIJKL0123456789"という個人的な認証キーに関する局所的知識(Table7を見る)を使用することによって、確かめられます。 関連アクセス制御方針(テーブル10)でパーティーmoeがパーティーlarryに関してGetResponseにコミュニケーションを発行するのが認可されるので、応答を受け入れます、そして、査問は終了しています。
4.4 Public Key Configuration
4.4 公開鍵構成
This section presents an example configuration predicated upon a hypothetical security protocol. This hypothetical protocol would be based on asymmetric (public key) cryptography as a means for providing data origin authentication (but not protection against disclosure). This example illustrates the consistency of the administrative model with public key technology, and the extension of the example to support protection against disclosure should be apparent.
このセクションは仮定しているセキュリティプロトコルで叙述された例の構成を提示します。 この仮定しているプロトコルはデータ発生源認証(しかし、公開に対する保護でない)を提供するための手段として非対称の(公開鍵)暗号に基づくでしょう。 この例は公開鍵技術を管理モデルの一貫性に入れます、そして、公開に対する保護をサポートする例の拡大は明らかであるべきです。
Davin, Galvin, & McCloghrie [Page 27] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[27ページ]RFC1351SNMP
Identity ollie stan (agent) (manager) Domain rfc1351Domain rfc1351Domain Address 1.2.3.4, 161 1.2.3.5, 2004 Proxied Party noProxy noProxy Auth Prot pkAuthProtocol pkAuthProtocol Auth Priv Key "0123456789ABCDEF" "" Auth Pub Key "" "ghijkl0123456789" Auth Clock 0 0 Auth Last Msg 0 0 Auth Lifetime 500 500 Priv Prot noPriv noPriv Priv Priv Key "" "" Priv Pub Key "" ""
アイデンティティollie stan(エージェント)(マネージャ)ドメインrfc1351Domain rfc1351Domain Address、1.2、.3、.4、161 1.2.3.5、2004ProxiedパーティnoProxy noProxy Auth Prot pkAuthProtocol pkAuthProtocol Auth Priv Key"0123456789ABCDEF"、「「Authパブキー、「「"ghijkl0123456789"Auth時計0 0Authがエムエスジー0 0Auth生涯500 500Priv Prot noPriv noPriv Priv Privキーを持続する、「「「「Privパブキー、「「「」」
Table 11: Party Information for Public Key Agent
テーブル11: 公開鍵エージェントへのパーティ情報
The example configuration comprises a single SNMP agent that interacts with a single SNMP management station. Tables 11 and 12 present information about SNMP parties that is by the agent and manager, respectively, while Table 5 presents information about the local access policy that is known to both manager and agent.
例の構成は単一のSNMP管理局と対話する独身のSNMPエージェントを包括します。 テーブル11と12はTable5がマネージャとエージェントの両方に知られているローカルのアクセス方針に関して情報を提供しますが、それぞれエージェントとマネージャであるSNMPパーティーの情報を提示します。
As represented in Table 11, the example agent party operates at UDP port 161 at IP address 1.2.3.4 using the party identity ollie; the example manager operates at UDP port 2004 at IP address 1.2.3.5 using the identity stan. Both ollie and stan authenticate all messages that they generate as to origin and integrity by using the hypothetical SNMP authentication protocol pkAuthProtocol and their distinct, private
Table11に表されるように、例のエージェントパーティーはUDPポート161でIPアドレス1.2.3.4でパーティーのアイデンティティollieを使用することで働いています。 例のマネージャは、UDPポート2004でIPアドレス1.2.3.5でアイデンティティstanを使用することで働いています。 そして、ollieとstanの両方がそれらが発生源と保全に関して仮定しているSNMP認証プロトコルpkAuthProtocolを使用することによって生成するすべてのメッセージを認証する、それら、異なって、個人的
Identity ollie stan (agent) (manager) Domain rfc1351Domain rfc1351Domain Address 1.2.3.4, 161 1.2.3.5, 2004 Proxied Party noProxy noProxy Auth Prot pkAuthProtocol pkAuthProtocol Auth Priv Key "" "GHIJKL0123456789" Auth Pub Key "0123456789abcdef" "" Auth Clock 0 0 Auth Last Msg 0 0 Auth Lifetime 500 500 Priv Prot noPriv noPriv Priv Priv Key "" "" Priv Pub Key "" ""
アイデンティティollie stan(エージェント)(マネージャ)ドメインrfc1351Domain rfc1351Domain Address、1.2、.3、.4、161 1.2.3.5、2004ProxiedパーティnoProxy noProxy Auth Prot pkAuthProtocol pkAuthProtocol Auth Priv Key、「「"GHIJKL0123456789"Authパブキー"0123456789abcdef"、「「Auth時計0 0Authがエムエスジー0 0Auth生涯500 500Priv Prot noPriv noPriv Priv Privキーを持続する、「「「「Privパブキー、「「「」」
Table 12: Party Information for Public Key Management Station
テーブル12: 公開鍵管理局のためのパーティ情報
Davin, Galvin, & McCloghrie [Page 28] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[28ページ]RFC1351SNMP
authentication keys. Although these private authentication key values ("0123456789ABCDEF" and "GHIJKL0123456789") are presented here for expository purposes, knowledge of private keys is not normally afforded to human beings and is confined to those portions of the protocol implementation that require it.
認証キー。 これらの個人的な認証キー値("0123456789ABCDEF"と"GHIJKL0123456789")は解説の目的のためにここに提示されますが、秘密鍵に関する知識は、通常、人間に提供されていなくて、それを必要とするプロトコル実装のそれらの部分に限定されます。
In most respects, the interaction between manager and agent in this configuration is almost identical to that in the example of the minimal, secure SNMP agent described above. The most significant difference is that neither SNMP party in the public key configuration has knowledge of the private key by which the other party authenticates its transmissions. Instead, for each received authenticated SNMP communication, the identity of the originator is verified by applying an asymmetric cryptographic algorithm to the received message together with the public authentication key for the originating party. Thus, in this configuration, the agent knows the manager's public key ("ghijkl0123456789") but not its private key ("GHIJKL0123456789"); similarly, the manager knows the agent's public key ("0123456789abcdef") but not its private key ("0123456789ABCDEF").
ほとんどの点で、この構成のマネージャとエージェントとの相互作用は上で説明された最小量の、そして、安全なSNMPエージェントの例がそれとほとんど同じです。 最も重要な違いは公開鍵構成におけるどちらのSNMPパーティーも相手がトランスミッションを認証する秘密鍵に関する知識がないということです。 代わりに、それぞれの受信された認証されたSNMPコミュニケーションに関して、創始者のアイデンティティは、起因するパーティーに、主要な公共の認証と共に非対称の暗号アルゴリズムを受信されたメッセージに適用することによって、確かめられます。 したがって、この構成では、エージェントは秘密鍵("GHIJKL0123456789")ではなく、マネージャの公開鍵("ghijkl0123456789")を知っています。 同様に、マネージャは秘密鍵("0123456789ABCDEF")ではなく、エージェントの公開鍵("0123456789abcdef")を知っています。
For simplicity, privacy protocols are not addressed in this example configuration, although their use would be necessary to the secure, automated distribution of secret keys.
簡単さにおいて、プライバシープロトコルはこの例の構成で扱われません、彼らの使用が秘密鍵の安全で、自動化された分配に必要でしょうが。
4.5 MIB View Configurations
4.5 MIB視点構成
This section describes a convention for the definition of MIB views and, using that convention, presents example configurations of MIB views for SNMP parties.
このセクションは、MIB視点の定義のためにコンベンションについて説明して、そのコンベンションを使用して、MIBの構成がSNMPに関して見る例にパーティーを紹介します。
A MIB view is defined by a collection of view subtrees (see Section 3.6), and any MIB view may be represented in this way. Because MIB view definitions may, in certain cases, comprise a very large number of view subtrees, a convention for abbreviating MIB view definitions is desirable.
MIB視点は視点下位木の収集で定義されます、そして、(セクション3.6を見てください)どんなMIB視点もこのように表されるかもしれません。 ある場合には、MIB視点定義が非常に多くの視点下位木を包括するかもしれないので、MIB視点定義を簡略化するためのコンベンションは望ましいです。
The convention adopted in [5] supports abbreviation of MIB view definitions in terms of families of view subtrees that are either included in or excluded from the definition of the relevant MIB view. By this convention, a table locally maintained by each SNMP entity defines the MIB view associated with each SNMP party realized by that entity. Each entry in the table represents a family of view subtrees that (according to the status of that entry) is either included in or excluded from the MIB view of some SNMP party. Each table entry represents a subtree family as a pairing of an OBJECT IDENTIFIER value (called the family name) together with a bitstring value (called the family mask). The family mask indicates which
[5]に採用されたコンベンションは視点が含まれているか、または関連MIBの定義から除かれる視点下位木のファミリーに関してMIB視点定義の略語をサポートします。 このコンベンションで、それぞれのSNMP実体によって局所的に維持されたテーブルはその実体によって実感されるそれぞれのSNMPパーティーに関連しているMIB視点を定義します。 テーブルの各エントリーはあるSNMPパーティーのMIB視点から含まれるか除かれた状態で視点下位木のファミリーの代理をします。 各テーブル項目はbitstring値(ファミリーマスクと呼ばれる)と共にOBJECT IDENTIFIER価値(姓と呼ばれる)の組み合わせとして下位木ファミリーの代理をします。 ファミリーマスクはどれを示すか。
Davin, Galvin, & McCloghrie [Page 29] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[29ページ]RFC1351SNMP
subidentifiers of the associated family name are significant to the definition of the represented subtree family. For each possible MIB object instance, that instance belongs to the view subtree family represented by a particular table entry if
関連姓の「副-識別子」は表された下位木ファミリーの定義に重要です。 それぞれの可能なMIBオブジェクトインスタンスのために、そのインスタンスは特定のテーブル項目で代理をされた視点下位木ファミリーのものです。
o the OBJECT IDENTIFIER name of that MIB object instance comprises at least as many subidentifiers as does the family name for said table entry, and
o そしてそのMIBオブジェクトインスタンスのOBJECT IDENTIFIER名が少なくとも前述のテーブル項目に姓をするのと同じくらい多くの「副-識別子」を包括する。
o each subidentifier in the name of said MIB object instance matches the corresponding subidentifier of the relevant family name whenever the corresponding bit of the associated family mask is non-zero.
o 前述のMIBオブジェクトインスタンスの名にかけて各「副-識別子」は関連ファミリーマスクの対応するビットが非ゼロであるときはいつも、関連姓の対応する「副-識別子」に合っています。
The appearance of a MIB object instance in the MIB view for a particular SNMP party is related to the membership of that instance in the subtree families associated with that party in local table entries:
特定のSNMPパーティーのためのMIB視点における、MIBオブジェクトインスタンスの外観は地方のテーブル項目におけるそのパーティーに関連づけられた下位木ファミリーにおけるそのインスタンスの会員資格に関連します:
o If a MIB object instance belongs to none of the relevant subtree families, then that instance is not in the MIB view for the relevant SNMP party.
o MIBオブジェクトインスタンスが関連下位木ファミリーのだれのものでもないなら、関連SNMPパーティーのためのMIB視点にはそのインスタンスがありません。
o If a MIB object instance belongs to the subtree family represented by exactly one of the relevant table entries, then that instance is included in, or excluded from, the relevant MIB view according to the status of that entry.
o MIBオブジェクトインスタンスが属するなら、下位木ファミリーに、ちょうど関連テーブル項目の1つは表していました、インスタンスが含まれているか、または除かれるその時、そのエントリーの状態に従った関連MIB視点。
o If a MIB object instance belongs to the subtree families represented by more than one of the relevant table entries, then that instance is included in, or excluded from, the relevant MIB view according to the status of the single such table entry for which, first, the associated family name comprises the greatest number of subidentifiers, and, second, the associated family name is lexicographically greatest.
o MIBオブジェクトインスタンスが属するなら、下位木ファミリーに、関連テーブル項目の1つ以上は表していました、インスタンスが含まれているか、または除かれるその時、シングルの状態に従った最初に関連姓が「副-識別子」の最大数、および2番目に、関連姓を包括するそのようなテーブル項目が辞書編集に最も大きいという関連MIB意見。
The subtree family represented by a table entry for which the associated family mask is all ones corresponds to the single view subtree identified by the family name for that entry. Because the convention of [5] provides for implicit extension of family mask values with ones, the subtree family represented by a table entry with a family mask of zero length always corresponds to a single view subtree.
関連ファミリーマスクがすべてものであるテーブル項目で代理をされた下位木ファミリーは姓によってそのエントリーに特定されたただ一つの視点下位木に文通します。 [5]のコンベンションがものがあるファミリーマスク値の暗黙の拡大に備えるので、ゼロ・レングスのファミリーマスクでテーブル項目で代理をされた下位木ファミリーはいつもただ一つの視点下位木に文通します。
Davin, Galvin, & McCloghrie [Page 30] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[30ページ]RFC1351SNMP
Party Identity Status Family Name Family Mask lucy include internet ""h
パーティIdentity Status Family Name Family Mask lucyがインターネットを含んでいる、「「h」
Table 13: View Definition for Minimal Agent
テーブル13: 最小量のエージェントのための視点定義
Using this convention for abbreviating MIB view definitions, some of the most common definitions of MIB views may be conveniently expressed. For example, Table 13 illustrates the MIB view definitions required for a minimal SNMP entity that locally realizes a single SNMP party for which the associated MIB view embraces all instances of all MIB objects defined within the internet network management framework. The represented table has a single entry. The SNMP party (lucy) for which that entry defines the MIB view is identified in the first column. The status of that entry (include) signifies that any MIB object instance belonging to the subtree family represented by that entry may appear in the MIB view for party lucy. The family name for that entry is internet, and the zero-length family mask value signifies that the relevant subtree family corresponds to the single view subtree rooted at that node.
MIB視点定義を簡略化するのにこのコンベンションを使用して、MIB視点の最も一般的な定義のいくつかが便利に言い表されるかもしれません。 例えば、Table13は局所的に、関連MIB視点がインターネットネットワークマネージメントフレームワークの中で定義されたすべてのMIBオブジェクトのすべてのインスタンスを迎え入れる独身のSNMPパーティーがわかる最小量のSNMP実体に必要であるMIB視点定義を例証します。 表されたテーブルには、単一のエントリーがあります。 そのエントリーがMIB視点を定義するSNMPパーティー(lucy)は最初のコラムで特定されます。 そのエントリー(含んでいる)の状態は、そのエントリーで代理をされた下位木ファミリーのものであるどんなMIBオブジェクトインスタンスもパーティーlucyに関してMIB視点に現れるかもしれないのを意味します。 そのエントリーへの姓はインターネットです、そして、ゼロ・レングスファミリーマスク価値は関連下位木ファミリーがそのノードに根づいているただ一つの視点下位木に文通するのを意味します。
Another example of MIB view definition (see Table 14) is that of a SNMP protocol entity that locally realizes multiple SNMP parties with distinct MIB views. The MIB view associated with the party lucy comprises all instances of all MIB objects defined within the internet network management framework, except those pertaining to the administration of SNMP parties. In contrast, the MIB view attributed to the party ricky contains only MIB object instances defined in the system group of the internet-standard MIB together with those object instances by which SNMP parties are administered.
MIB視点定義(Table14を見る)に関する別の例は異なったMIB視点で局所的に複数のSNMPパーティーがわかるSNMPプロトコル実体のものです。 パーティーlucyに関連しているMIB視点はインターネットネットワークマネージメントフレームワークの中で定義されたすべてのMIBオブジェクトのすべてのインスタンスを包括します、SNMPパーティーの管理に関係するものを除いて。 対照的に、パーティーrickyの結果と考えられたMIB視点はSNMPパーティーが管理されるそれらのオブジェクトインスタンスと共にインターネット標準のMIBのシステムグループで定義されたMIBオブジェクトインスタンスだけを含んでいます。
A more complicated example of MIB view configuration illustrates the abbreviation of related collections of view subtrees by view subtree families (see Table 15). In this
MIB視点構成の、より複雑な例は視点下位木ファミリーによる視点下位木の関連する収集の略語を例証します(Table15を見てください)。 これで
Party Identity Status Family Name Family Mask lucy include internet ""h lucy exclude snmpParties ""h ricky include system ""h ricky include snmpParties ""h
パーティIdentity Status Family Name Family Mask lucyがインターネットを含んでいる、「「hルーシーがsnmpPartiesを除く、「「hリッキーインクルードシステム、「「hリッキーインクルードsnmpParties、「「h」
Table 14: View Definition for Multiple Parties
テーブル14: 複数の党のための視点定義
example, the MIB view associated with party lucy includes all object instances in the system group of the internet-standard MIB together with some information related to the second network interface attached to the managed device. However, this interface-related information does not include the speed of the interface. The family
例、パーティーlucyに関連しているMIB視点は管理されたデバイスに取り付けられた2番目のネットワーク・インターフェースに関連する何らかの情報と共にインターネット標準のMIBのシステムグループにおけるすべてのオブジェクトインスタンスを含んでいます。 しかしながら、このインタフェース関連の情報はインタフェースの速度を含んでいません。 ファミリー
Davin, Galvin, & McCloghrie [Page 31] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[31ページ]RFC1351SNMP
mask value "FFA0"h in the second table entry signifies that a MIB object instance belongs to the relevant subtree family if the initial prefix of its name places it within the ifEntry portion of the registration hierarchy and if the eleventh subidentifier of its name is 2. The MIB object instance representing the speed of the second network interface belongs to the subtree families represented by both the second and third entries of the table, but that particular instance is excluded from the MIB view for party lucy because the lexicographically greater of the relevant family names appears in the table entry with status exclude.
値にマスクをかけてください。「2番目のテーブル項目におけるFFA0"hは、名前の初期の接頭語が登録階層構造、名前に関する11番目の「副-識別子」が2であるならifEntry部分の中にそれを置くならMIBオブジェクトインスタンスが関連下位木ファミリーのものであることを意味します」。 ネットワーク・インターフェースが関連姓で、よりすばらしい辞書編集が現れるので特定のインスタンスがパーティーlucyのためにMIB視点から除かれていなかったならテーブルの両方の2番目と3番目のエントリーで代理をされた下位木ファミリーに属する状態があるテーブル項目が除く2番目の速度を表すMIBオブジェクトインスタンス。
The MIB view for party ricky is also defined in this example. The MIB view attributed to the party ricky includes all object instances in the icmp group of the internet-standard MIB, together with all information relevant to the fifth network interface attached to the managed device. In addition, the MIB view attributed to party ricky includes the number of octets received on the fourth attached network interface.
また、パーティーrickyのためのMIB視点はこの例で定義されます。 パーティーrickyの結果と考えられたMIB視点はインターネット標準のMIBのicmpグループにおけるすべてのオブジェクトインスタンスを含んでいます、管理されたデバイスに取り付けられた5番目のネットワーク・インターフェースに関連しているすべての情報と共に。 さらに、パーティーrickyの結果と考えられたMIB視点は4番目の付属ネットワーク・インターフェースで受けられた八重奏の数を含んでいます。
While, as suggested by the examples above, a wide range of MIB view configurations are efficiently supported by the abbreviated representation of [5], prudent MIB design can sometimes further reduce the size and complexity of the most
さまざまなMIB視点構成が例によって示されるように上で[5]の簡略化された表現で効率的にサポートされますが、慎重なMIBデザインは大部分のサイズと複雑さを時々さらに減少させることができます。
Party Identity Status Family Name Family Mask lucy include system ""h lucy include { ifEntry 0 2 } "FFA0"h lucy exclude { ifSpeed 2 } ""h ricky include icmp ""h ricky include { ifEntry 0 5 } "FFA0"h ricky include { ifInOctets 4 } ""h
パーティIdentity Status Family Name Family Mask lucyがシステムを含んでいる、「「hルーシーインクルードifEntry0 2、「FFA0"hルーシーがifSpeed2を除く、「「hリッキーインクルードicmp、「「hリッキーインクルードifEntry0 5、「FFA0"hリッキーインクルードifInOctets4、「「h」
Table 15: More Elaborate View Definitions
テーブル15: より入念な視点定義
likely MIB view definitions. On one hand, it is critical that mechanisms for MIB view configuration impose no absolute constraints either upon the access policies of local administrations or upon the structure of MIB namespaces; on the other hand, where the most common access policies are known, the configuration costs of realizing those policies may be slightly reduced by assigning to distinct portions of the registration hierarchy those MIB objects for which local policies most frequently require distinct treatment. The relegation in [5] of certain objects to a distinct arc in the MIB namespace is an example of this kind of optimization.
ありそうなMIBは定義を見ます。 一方では、MIB視点構成のためのメカニズムがローカルの政権のアクセス方針かMIB名前空間の構造にどんな絶対規制も課さないのは、重要です。 他方では、最も一般的なアクセス方針が知られているところでは、それらの方針がわかる構成コストは、ローカルの方針が最も頻繁に異なった処理を必要とするそれらのMIBオブジェクトを登録階層構造の異なった部分に割り当てることによって、わずかに削減されるかもしれません。 MIB名前空間における異なったアークへのあるオブジェクトの[5]での左遷はこの種類の最適化に関する例です。
Davin, Galvin, & McCloghrie [Page 32] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[32ページ]RFC1351SNMP
5. Compatibility
5. 互換性
Ideally, all SNMP management stations and agents would communicate exclusively using the secure facilities described in this memo. In reality, many SNMP agents may implement only the insecure SNMP mechanisms described in [1] for some time to come.
理想的に、すべてのSNMP管理局とエージェントは、排他的にこのメモで説明された安全な施設を使用することで交信するでしょう。 ほんとうは、多くのSNMPエージェントが[1]でここしばらく説明された不安定なSNMPメカニズムだけを実装するかもしれません。
New SNMP agent implementations should never implement both the insecure mechanisms of [1] and the facilities described here. Rather, consistent with the SNMP philosophy, the burden of supporting both sorts of communication should fall entirely upon managers. Perhaps the best way to realize both old and new modes of communication is by the use of a SNMP proxy agent deployed locally on the same system with a management station implementation. The management station implementation itself operates exclusively by using the newer, secure modes of communication, and the local proxy agent translates the requests of the manager into older, insecure modes as needed.
新しいSNMPエージェント実装は、両方が[1]の不安定なメカニズムとここで説明された施設であると決して実装するべきではありません。 むしろ、SNMP哲学と一致していて、両方の種類に関するコミュニケーションをサポートする負担はマネージャを完全に攻撃するはずです。 古いものとコミュニケーションの同様に新しいモードがわかる恐らく最も良い方法は同じシステムの上で管理局実装で局所的に配布されたSNMPプロキシエージェントを使用します。 管理局実装自体は排他的にコミュニケーションの、より新しくて、安全なモードを使用することによって、働いています、そして、地元のプロキシエージェントは必要に応じてより古くて、不安定なモードにマネージャの要求を翻訳します。
It should be noted that proxy agent implementations may require additional information beyond that described in this memo in order to accomplish the requisite translation tasks implicit in the definition of the proxy function. This information could easily be retrieved from a filestore.
プロキシエージェント実装がプロキシ機能の定義における暗黙の必要な翻訳タスクを達成するためにこのメモで説明されたそれを超えて追加情報を必要とするかもしれないことに注意されるべきです。 filestoreからこの情報を容易に検索できました。
6. Security Considerations
6. セキュリティ問題
It is important to note that, in the example configuration for native proxy operations presented in this memo, the use of symmetric cryptography does not securely prevent direct communication between the SNMP management station and the proxied SNMP agent.
左右対称の暗号の使用がこのメモに示されたネイティブのプロキシ操作のための例の構成でしっかりとSNMP管理局とproxied SNMPエージェントとのダイレクトコミュニケーションを防がないことに注意するのは重要です。
While secure isolation of the management station and the proxied agent can, according to the administrative model set forth in this memo, be realized using symmetric cryptography, the required configuration is more complex and is not described in this memo. Rather, it is recommended that native proxy configurations that require secure isolation of management station from proxied agent be implemented using security protocols based on asymmetric (or "public key") cryptography. However, no SNMP security protocols based on asymmetric cryptography are currently defined.
このメモに詳しく説明された管理モデルによると、左右対称の暗号を使用することで管理局の安全な分離とproxiedエージェントを実現できますが、必要な構成は、より複雑であり、このメモで説明されません。 むしろ、proxiedエージェントから管理局の安全な分離を必要とするネイティブのプロキシ構成が非対称(または、「公開鍵」)の暗号に基づくセキュリティプロトコルを使用することで実装されるのは、お勧めです。 しかしながら、非対称の暗号に基づかないSNMPセキュリティプロトコルは全く現在、定義されます。
In order to participate in the administrative model set forth in this memo, SNMP implementations must support local, non-volatile storage of the local party database. Accordingly, every attempt has been made to minimize the amount of non-volatile storage required.
このメモに詳しく説明された管理モデルに参加するために、SNMP実装は地方政党データベースのローカルの非揮発性記憶装置をサポートしなければなりません。 それに従って、必要である非揮発性記憶装置の量を最小にするように最善の努力をしました。
Davin, Galvin, & McCloghrie [Page 33] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[33ページ]RFC1351SNMP
7. References
7. 参照
[1] Case, J., M. Fedor, M. Schoffstall, and J. Davin, The Simple Network Management Protocol", RFC 1157, University of Tennessee at Knoxville, Performance Systems International, Performance Systems International, and the MIT Laboratory for Computer Science, May 1990. (Obsoletes RFC 1098.)
「[1]ケースとJ.とM.ヒョードル、M.SchoffstallとJ.デーヴィン、簡単なネットワーク管理プロトコル」、RFC1157、ノクスビルのテネシー大学、国際言語運用機構、国際言語運用機構、およびMITコンピュータサイエンス研究所、1990年5月。 (RFC1098を時代遅れにします。)
[2] Rose, M., and K. McCloghrie, "Structure and Identification of Management Information for TCP/IP based internets", RFC 1155, Performance Systems International, Hughes LAN Systems, May 1990. (Obsoletes RFC 1065.)
[2] ローズ、M.、およびK.McCloghrie、「TCP/IPのためのManagement情報の構造とIdentificationはインターネットを基礎づけました」、RFC1155、国際パフォーマンスSystems、ヒューズLAN Systems、1990年5月。 (RFC1065を時代遅れにします。)
[3] Information Processing -- Open Systems Interconnection -- Specification of Basic Encoding Rules for Abstract Syntax Notation One (ASN.1), International Organization for Standardization/International Electrotechnical Institute, 1987, International Standard 8825.
[3] 情報処理--オープン・システム・インターコネクション--基本的なコード化の仕様は抽象構文記法1の(ASN.1)、国際標準化機構/国際の電子技術研究所、1987年のために統治されます、国際規格8825。
[4] Galvin, J., McCloghrie, K., and J. Davin, "SNMP Security Protocols", RFC 1352, Trusted Information Systems, Inc., Hughes LAN Systems, Inc., MIT Laboratory for Computer Science, July 1992.
[4] ガルビン、J.、McCloghrie、K.、およびJ.デーヴィン、「SNMPセキュリティプロトコル」、RFC1352は情報システムInc.を信じました、ヒューズLANシステムInc.、MITコンピュータサイエンス研究所、1992年7月。
[5] McCloghrie, K., Davin, J., and J. Galvin, "Definitions of Managed Objects for Administration of SNMP Parties", RFC 1353, Hughes LAN Systems, Inc., MIT Laboratory for Computer Science, Trusted Information Systems, Inc., July 1992.
[5] McCloghrie、K.、デーヴィン、J.、およびJ.ガルビン、「SNMP党の運営のための管理オブジェクトの定義」、RFC1353、ヒューズLANシステムInc.(MITコンピュータサイエンス研究所)は情報システムInc.(1992年7月)を信じました。
8. Authors' Addresses
8. 作者のアドレス
James R. Davin MIT Laboratory for Computer Science 545 Technology Square Cambridge, MA 02139
正方形のケンブリッジ、ジェームスR.デーヴィンMITコンピュータサイエンス研究所545Technology MA 02139
Phone: (617) 253-6020 EMail: jrd@ptt.lcs.mit.edu
以下に電話をしてください。 (617) 253-6020 メールしてください: jrd@ptt.lcs.mit.edu
James M. Galvin Trusted Information Systems, Inc. 3060 Washington Road, Route 97 Glenwood, MD 21738
ジェームス・M.ガルビンはMD 情報システムInc.3060ワシントンRoad、ルート97グレンウッド、21738を信じました。
Phone: (301) 854-6889 EMail: galvin@tis.com
以下に電話をしてください。 (301) 854-6889 メールしてください: galvin@tis.com
Davin, Galvin, & McCloghrie [Page 34] RFC 1351 SNMP Administrative Model July 1992
モデル1992年7月の管理のデーヴィン、ガルビン、およびMcCloghrie[34ページ]RFC1351SNMP
Keith McCloghrie Hughes LAN Systems, Inc. 1225 Charleston Road Mountain View, CA 94043
マウンテンビュー、キースMcCloghrieヒューズLANシステムInc.1225チャールストンRoadカリフォルニア 94043
Phone: (415) 966-7934 EMail: kzm@hls.com
以下に電話をしてください。 (415) 966-7934 メールしてください: kzm@hls.com
Davin, Galvin, & McCloghrie [Page 35]
デーヴィン、ガルビン、およびMcCloghrie[35ページ]
一覧
スポンサーリンク