RFC1353 日本語訳

1353 Definitions of Managed Objects for Administration of SNMPParties. K. McCloghrie, J. Davin, J. Galvin. July 1992. (Format: TXT=59556 bytes) (Status: HISTORIC)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                     K. McCloghrie
Request for Comments: 1353                     Hughes LAN Systems, Inc.
                                                               J. Davin
                                    MIT Laboratory for Computer Science
                                                              J. Galvin
                                      Trusted Information Systems, Inc.
                                                              July 1992

McCloghrieがコメントのために要求するワーキンググループK.をネットワークでつないでください: Inc.J.デーヴィン・MITコンピュータサイエンス研究所J.ガルビンが情報システムInc.1992年7月に信じた1353台のヒューズLANシステム

                     Definitions of Managed Objects
                   for Administration of SNMP Parties

SNMP党の運営のための管理オブジェクトの定義

Status of this Memo

このMemoの状態

   This document specifies an IAB standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements. Please refer to the current edition of the "IAB
   Official Protocol Standards" for the standardization state and status
   of this protocol. Distribution of this memo is unlimited.

このドキュメントは、IAB標準化過程プロトコルをインターネットコミュニティに指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態の「IABの公式のプロトコル標準」の現行版を参照してください。 このメモの分配は無制限です。

Abstract

要約

   This memo defines a portion of the Management Information Base (MIB)
   for use with network management protocols in TCP/IP-based internets.
   In particular, it describes a representation of the SNMP parties
   defined in [8] as objects defined according to the Internet Standard
   SMI [1]. These definitions are consistent with the SNMP Security
   protocols set forth in [9].

このメモは使用のために、ネットワーク管理プロトコルでTCP/IPベースのインターネットでManagement Information基地の一部(MIB)を定義します。 インターネットに従ってオブジェクトがStandard SMI[1]を定義したので、特に、それは[8]で定義されたSNMPパーティーの代理について説明します。 これらの定義は[9]に詳しく説明されるSNMP Securityプロトコルと一致しています。

Table of Contents

目次

   1. The Network Management Framework ...........................    2
   2. Objects ....................................................    2
   2.1 Format of Definitions .....................................    3
   3. Overview ...................................................    3
   3.1 Structure .................................................    3
   3.2 Instance Identifiers ......................................    3
   3.3 Textual Conventions .......................................    4
   4. Definitions ................................................    4
   4.1 The SNMP Party Public Database Group ......................    9
   4.2 The SNMP Party Secrets Database Group .....................   15
   4.3 The SNMP Access Privileges Database Group .................   18
   4.4 The MIB View Database Group ...............................   21
   5. Acknowledgments ............................................   25
   6. References .................................................   25
   7. Security Considerations.....................................   26
   8. Authors' Addresses..........................................   26

1. ネットワークマネージメントフレームワーク… 2 2. オブジェクト… 2 2.1 定義の形式… 3 3. 概要… 3 3.1 構造… 3 3.2 インスタンス識別子… 3 3.3 原文のコンベンション… 4 4. 定義… 4 4.1 SNMPのパーティの公立のデータベースグループ… 9 4.2 SNMPパーティシークレットデータベースは分類されます… 15 4.3 SNMPアクセス権データベースは分類されます… 18 4.4 MIBはデータベースグループを見ます… 21 5. 承認… 25 6. 参照… 25 7. セキュリティ問題… 26 8. 作者のアドレス… 26

McCloghrie, Davin, & Galvin                                     [Page 1]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[1ページ]RFC1353SNMPパーティMIB1992年7月

1.  The Network Management Framework

1. ネットワークマネージメントフレームワーク

   the Internet-standard Network Management Framework consists of three
   components.  They are:

インターネット標準Network Management Frameworkは3つのコンポーネントから成ります。 それらは以下の通りです。

      RFC 1155 which defines the SMI, the mechanisms used for describing
      and naming objects for the purpose of management.  RFC 1212
      defines a more concise description mechanism, which is wholly
      consistent with the SMI.

SMI、説明に、中古のメカニズム、および命名を定義するRFC1155は管理の目的のために反対します。 RFC1212は、より簡潔な記述メカニズムを定義します。(それは、完全にSMIと一致しています)。

      RFC 1156 which defines MIB-I, the core set of managed objects for
      the Internet suite of protocols.  RFC 1213, defines MIB-II, an
      evolution of MIB-I based on implementation experience and new
      operational requirements.

MIB-I、管理オブジェクトの巻き癖をプロトコルのインターネットスイートと定義するRFC1156。 RFC、1213 MIB-II、実装経験と新しい操作上の要件に基づくMIB-Iの発展を定義します。

      RFC 1157 which defines the SNMP, the protocol used for network
      access to managed objects.

SNMPを定義するRFC1157、管理オブジェクトへのネットワークアクセスに使用されるプロトコル。

   The Framework permits new objects to be defined for the purpose of
   experimentation and evaluation.

Frameworkは、新しいオブジェクトが実験と評価の目的のために定義されるのを可能にします。

2.  Objects

2. オブジェクト

   Managed objects are accessed via a virtual information store, termed
   the Management Information Base or MIB.  Objects in the MIB are
   defined using the subset of Abstract Syntax Notation One (ASN.1) [5]
   defined in the SMI.  In particular, each object has a name, a syntax,
   and an encoding.  The name is an object identifier, an
   administratively assigned name, which specifies an object type.  The
   object type together with an object instance serves to uniquely
   identify a specific instantiation of the object.  For human
   convenience, we often use a textual string, termed the OBJECT
   DESCRIPTOR, to also refer to the object type.

管理オブジェクトはManagement Information基地と呼ばれた仮想情報店かMIBを通してアクセスされます。 MIBのオブジェクトは、SMIで定義された抽象的なSyntax Notation One(ASN.1)[5]の部分集合を使用することで定義されます。 各オブジェクトには、特に、名前、構文、およびコード化があります。 名前はオブジェクト識別子、オブジェクト・タイプを指定する行政上割り当てられた名前です。 オブジェクトインスタンスに伴うオブジェクト・タイプは、唯一オブジェクトの特定の具体化を特定するのに勤めます。 OBJECT DESCRIPTORは、人間の便宜に、私たちがしばしば原文のストリングを使用すると呼んで、また、オブジェクトについて言及するのはタイプされます。

   The syntax of an object type defines the abstract data structure
   corresponding to that object type.  The ASN.1 language is used for
   this purpose.  However, the SMI [1] purposely restricts the ASN.1
   constructs which may be used.  These restrictions are explicitly made
   for simplicity.

オブジェクト・タイプの構文はそのオブジェクト・タイプにとって、対応する抽象的なデータ構造を定義します。 ASN.1言語はこのために使用されます。 しかしながら、SMI[1]はわざわざ使用されるかもしれないASN.1構造物を制限します。 簡単さのために明らかにこれらの制限をします。

   The encoding of an object type is simply how that object type is
   represented using the object type's syntax.  Implicitly tied to the
   notion of an object type's syntax and encoding is how the object type
   is represented when being transmitted on the network.

オブジェクト・タイプのコード化は単にそのオブジェクト・タイプがオブジェクト・タイプの構文を使用することでどう代理をされるかということです。 それとなくオブジェクト・タイプの構文とコード化の概念に結ばれているのは、ネットワークで伝えられるとオブジェクト・タイプがどう代理をされるかということです。

   The SMI specifies the use of the basic encoding rules of ASN.1 [6],
   subject to the additional requirements imposed by the SNMP.

SMIはSNMPによって課された追加要件を条件としてASN.1[6]の基本的な符号化規則の使用を指定します。

McCloghrie, Davin, & Galvin                                     [Page 2]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[2ページ]RFC1353SNMPパーティMIB1992年7月

2.1.  Format of Definitions

2.1. 定義の形式

   Section 4 contains the specification of all object types contained in
   this MIB module.  The object types are defined using the conventions
   defined in the SMI, as amended by the extensions specified in [7].

セクション4はこのMIBモジュールで含まれたすべてのオブジェクト・タイプの仕様を含みます。 オブジェクト・タイプは、[7]で指定された拡大で修正されるようにSMIで定義されたコンベンションを使用することで定義されます。

3.  Overview

3. 概要

3.1.  Structure

3.1. 構造

   This MIB contains the definitions for four tables, a number of OBJECT
   IDENTIFIER assignments, and some conventions for initial use with
   some of the assignments.  The four tables are the SNMP Party Public
   database, the SNMP Party Secrets database, the SNMP Access Control
   database, and the SNMP Views database.

このMIBは課題のいくつかで4個のテーブルのための定義、多くのOBJECT IDENTIFIER課題、および初期の使用のためのいくつかのコンベンションを含みます。 4個のテーブルが、SNMPパーティPublicデータベースと、SNMPパーティシークレットデータベースと、SNMP Access Controlデータベースと、SNMP Viewsデータベースです。

   The SNMP Party Public database and the SNMP Party Secrets database
   are defined as separate tables specifically for the purpose of
   positioning them in different parts of the MIB tree namespace.  In
   particular, the SNMP Party Secrets database contains secret
   information, for which security demands that access to it be limited
   to parties which use both authentication and privacy.  It is
   therefore positioned in a separate branch of the MIB tree so as to
   provide for the easiest means of accommodating the required
   limitation.

SNMPパーティPublicデータベースとSNMPパーティシークレットデータベースは特にMIB木の名前空間の異なった部品にそれらを置く目的のための別々のテーブルと定義されます。 特に、SNMPパーティシークレットデータベースは秘密の情報を含んでいます、それへのアクセスが認証とプライバシーの両方を使用するパーティーに制限されるというどの治安上の要求のために。 したがって、それは、必要な制限を収容する最も簡単な手段に備えるためにMIB木の別々の枝で置かれます。

   In contrast, the SNMP Party Public database contains public
   information about SNMP parties.  In particular, it contains the
   parties' clocks which need to be read-able (but not write-able) by
   unauthenticated queries, since an unauthenticated query of a party's
   clock is the first step of the procedure to re-establish clock
   synchronization (see [9]).

対照的に、SNMPパーティPublicデータベースはSNMPパーティーに関して公開情報を含んでいます。 特に、非認証された質問による読み込み可能、そして、(書きできない)である必要があるパーティーの時計を含んでいます、パーティーの時計の非認証された質問が時計同期を復職させる手順の第一歩であるので。([9])を見てください。

   The objects in this MIB are organized into four groups.  All four of
   the groups are mandatory for those SNMP implementations that realize
   the security framework and mechanisms defined in [8] and [9].

このMIBのオブジェクトは4つのグループに組織化されます。 すべての4人のグループがセキュリティフレームワークがわかるそれらのSNMP実装と[8]と[9]で定義されたメカニズムに義務的です。

3.2.  Instance Identifiers

3.2. インスタンス識別子

   In all four of the tables in this MIB, the object instances are
   identified by values which have an underlying syntax of OBJECT
   IDENTIFIER.  For the Party Public database and the Party Secrets
   database, the index variable is the party identifier.  For the Access
   Control database and the Views database, two index variables are
   defined, both of which have a syntax of OBJECT IDENTIFIER.  (See the
   INDEX clauses in the MIB definitions below for the specific
   variables.)

このMIBのすべての4個のテーブルでは、オブジェクトインスタンスはOBJECT IDENTIFIERの基本的な構文を持っている値によって特定されます。 パーティPublicデータベースとパーティシークレットデータベースに関しては、インデックス変数はパーティー識別子です。 Access ControlデータベースとViewsデータベースに関しては、どれにOBJECT IDENTIFIERの構文がともにあるかについて2つのインデックス変数が定義されます。 (特定の変数に関して以下でのMIB定義におけるINDEX節を見てください。)

McCloghrie, Davin, & Galvin                                     [Page 3]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[3ページ]RFC1353SNMPパーティMIB1992年7月

   According to RFC 1212 [7], section 4.1.6, the syntax of the object(s)
   specified in an INDEX clause indicates how to form the instance-
   identifier.  In particular, for each index object which is object
   identifier-valued, its contribution to the instance identifier is:

RFC1212[7]、セクション4.1.6に従って、INDEX節で指定されたオブジェクトの構文はインスタンス識別子を形成する方法を示します。 識別子によって評価されていて、オブジェクトであるそれぞれのインデックスオブジェクトに関してインスタンス識別子への貢献は特に、以下の通りです。

      `n+1' sub-identifiers, where `n' is the number of sub-identifiers
      in the value (the first sub-identifier is `n' itself, following
      this, each sub-identifier in the value is copied).

'+1 'サブ識別子、どこ、'値('最初のサブ識別子はそうです、そして、値におけるこれに続くそれぞれのサブ識別子自体はコピーされる)における、サブ識別子の数はそうであるか。

3.3.  Textual Conventions

3.3. 原文のコンベンション

   The datatypes, Party, Clock, and TAddress, are used as textual
   conventions in this document.  These textual conventions have NO
   effect on either the syntax nor the semantics of any managed object.
   Objects defined using these conventions are always encoded by means
   of the rules that define their primitive type.  Hence, no changes to
   the SMI or the SNMP are necessary to accommodate these textual
   conventions which are adopted merely for the convenience of readers.

これの原文のコンベンションが記録するようにデータ型式(パーティ、Clock、およびTAddress)は、使用されています。 これらの原文のコンベンションは構文で効き目がありません。または、どんな管理オブジェクトの意味論。 これらのコンベンションを使用することで定義されたオブジェクトは彼らのプリミティブ型を定義する規則によっていつもコード化されます。 したがって、SMIかSNMPへのどんな変化も、単に読者の都合のために採用されるこれらの原文のコンベンションを収容するのに必要ではありません。

4.  Definitions

4. 定義

          RFC1353-MIB DEFINITIONS ::= BEGIN

RFC1353-MIB定義:、:= 始まってください。

          IMPORTS
                  system, mib, private, internet    FROM RFC1155-SMI
                  OBJECT-TYPE                       FROM RFC-1212;

IMPORTSシステム、mibであって、個人的なインターネットFROM RFC1155-SMI OBJECT-TYPE FROM RFC-1212。

          snmpParties     OBJECT IDENTIFIER ::= { mib-2 20 }
          partyAdmin      OBJECT IDENTIFIER ::= { snmpParties 1 }
          partyPublic     OBJECT IDENTIFIER ::= { snmpParties 2 }

snmpPartiesオブジェクト識別子:、:= mib-2 20partyAdmin OBJECT IDENTIFIER:、:= snmpParties1partyPublicオブジェクト識別子:、:= snmpParties2

          snmpSecrets     OBJECT IDENTIFIER ::= { mib-2 21 }
          partyPrivate    OBJECT IDENTIFIER ::= { snmpSecrets 1 }
          partyAccess     OBJECT IDENTIFIER ::= { snmpSecrets 2 }
          partyViews      OBJECT IDENTIFIER ::= { snmpSecrets 3 }

snmpSecretsオブジェクト識別子:、:= mib-2 21partyPrivate OBJECT IDENTIFIER:、:= snmpSecrets1partyAccessオブジェクト識別子:、:= snmpSecrets2partyViewsオブジェクト識別子:、:= snmpSecrets3

          --                  Textual Conventions

-- 原文のコンベンション

          --    A textual convention denoting a SNMP party identifier:

-- SNMPパーティー識別子を指示する原文のコンベンション:

          Party ::= OBJECT IDENTIFIER

パーティ:、:= オブジェクト識別子

          --    A party's authentication clock - a non-negative integer
          -- which is incremented as specified/allowed by the party's
          -- Authentication Protocol.
          --    For noAuth, a party's authentication clock is unused and

-- パーティーの認証時計--非負の整数パーティーのものによって指定されるとして増加されるか、または(許容されている)--認証プロトコル。 -- そしてパーティーの認証時計がnoAuthに関しては、未使用である。

McCloghrie, Davin, & Galvin                                     [Page 4]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[4ページ]RFC1353SNMPパーティMIB1992年7月

          -- its value is undefined.
          --    For md5AuthProtocol, a party's authentication clock is a
          -- relative clock with 1-second granularity.

-- 値は未定義です。 -- md5AuthProtocolに関しては、パーティーの認証時計はaです--1秒の粒状がある相対的な時計。

          Clock ::= INTEGER (0..2147483647)

以下の時間を計ってください:= 整数(0..2147483647)

          --    A textual convention denoting a transport service
          -- address.
          --    For rfc1351Domain, a TAddress is 6 octets long,
          -- the initial 4 octets containing the IP-address in
          -- network-byte order and the last 2 containing the
          -- UDP port in network-byte order.

-- 輸送サービスを指示する原文のコンベンション--アドレス。 -- rfc1351Domainに関して、TAddressが6つの八重奏長さ--中にIP-アドレスを含む初期の4つの八重奏--ネットワークバイトオーダーと最後の2含有である、--ネットワークバイトオーダーにおけるUDPポート。

          TAddress ::= OCTET STRING

TAddress:、:= 八重奏ストリング

          --- Definitions of Security Protocols

--- セキュリティプロトコルの定義

          partyProtocols
              OBJECT IDENTIFIER ::= { partyAdmin 1 }

partyProtocolsオブジェクト識別子:、:= partyAdmin1

          noAuth                  -- The protocol without authentication
              OBJECT IDENTIFIER ::= { partyProtocols 1 }

noAuth--認証OBJECT IDENTIFIERのないプロトコル:、:= partyProtocols1

          noPriv                  -- The protocol without privacy
              OBJECT IDENTIFIER ::= { partyProtocols 3 }

noPriv--プライバシーOBJECT IDENTIFIERのないプロトコル:、:= partyProtocols3

          desPrivProtocol         -- The DES Privacy Protocol
              OBJECT IDENTIFIER ::= { partyProtocols 4 }

desPrivProtocol--DESプライバシープロトコルオブジェクト識別子:、:= partyProtocols4

          md5AuthProtocol         -- The MD5 Authentication Protocol
              OBJECT IDENTIFIER ::= { partyProtocols 5 }

md5AuthProtocol--MD5認証プロトコルオブジェクト識別子:、:= partyProtocols5

          --- definitions of Transport Domains

--- Transport Domainsの定義

          transportDomains
              OBJECT IDENTIFIER ::= { partyAdmin 2 }

transportDomainsオブジェクト識別子:、:= partyAdmin2

          rfc1351Domain --- RFC-1351 (SNMP over UDP, using SNMP Parties)
              OBJECT IDENTIFIER ::= { transportDomains 1 }

rfc1351Domain--- RFC-1351(SNMP党を使用するUDPの上のSNMP)オブジェクト識別子:、:= transportDomains1

McCloghrie, Davin, & Galvin                                     [Page 5]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[5ページ]RFC1353SNMPパーティMIB1992年7月

          --- definitions of Proxy Domains

--- Proxy Domainsの定義

          proxyDomains
              OBJECT IDENTIFIER ::= { partyAdmin 3 }

proxyDomainsオブジェクト識別子:、:= partyAdmin3

          noProxy                --- Local operation
              OBJECT IDENTIFIER ::= { proxyDomains 1 }

noProxy--- 地方の操作OBJECT IDENTIFIER:、:= proxyDomains1

          ---    Definition of Initial Party Identifiers

--- 初期のパーティ識別子の定義

          --  When devices are installed, they need to be configured
          --  with an initial set of SNMP parties.  The configuration
          --  of SNMP parties requires (among other things) the
          --  assignment of several OBJECT IDENTIFIERs.  Any local
          --  network administration can obtain the delegated
          --  authority necessary to assign its own OBJECT
          --  IDENTIFIERs.  However, to provide for those
          --  administrations who have not obtained the necessary
          --  authority, this document allocates a branch of the
          --  naming tree for use with the following conventions.

-- デバイスがインストールされるとき、構成されるのが必要です--1人の始発のSNMPパーティーと共に。 構成--、SNMPパーティーが必要である、(特に)--数個のOBJECT IDENTIFIERsの課題。 どんなローカルも--ネットワーク管理は代表として派遣する--それ自身のOBJECTを割り当てるのに必要な権威--IDENTIFIERsを入手できます。 しかしながら、それら--必要を得ていない政権--権威に備えるために、このドキュメントがブランチを割り当てる、--以下のコンベンションと共に木を使用にちなんで命名します。

          initialPartyId
              OBJECT IDENTIFIER ::= { partyAdmin 4 }

initialPartyIdオブジェクト識別子:、:= partyAdmin4

          --  Note these are identified as "initial" party identifiers
          --  since these allow secure SNMP communication to proceed,
          --  thereby allowing further SNMP parties to be configured
          --  through use of the SNMP itself.

-- 安全なSNMPコミュニケーションをSNMP自身の使用で続かせて、その結果、SNMPパーティーが構成されるのをさらに許容するのでこれらが「初期」のパーティー識別子として特定されることに注意してください。

          --  The following definitions identify a party identifier,
          --  and specify the initial values of various object
          --  instances indexed by that identifier.  In addition,
          --  the initial MIB view and access control parameters
          --  assigned, by convention, to these parties are identified.

-- 様々なオブジェクトの初期の値を指定してください--以下の定義はパーティー識別子を特定します、そして、インスタンスはその識別子で索引をつけました。 コンベンションによって割り当てられて(初期のMIB視点とアクセス管理パラメータ)、さらに、これらのパーティーに特定されます。

          --    Party Identifiers for use as initial SNMP parties
          --       at IP address  a.b.c.d

-- 初期のSNMPがパーティーへ行くIPアドレスa.b.c.dの使用のためのパーティIdentifiers

          -- partyIdentity            = { initialPartyId a b c d 1 }
          -- partyTDomain             = { rfc1351Domain }
          -- partyTAddress            = a.b.c.d, 161
          -- partyProxyFor            = { noProxy }
          -- partyAuthProtocol        = { noAuth }
          -- partyAuthClock           = 0
          -- partySecretsAuthPrivate  = ''h    (the empty string)
          -- partyAuthPublic          = ''h    (the empty string)
          -- partyAuthLifetime        = 0

-- partyIdentityはinitialPartyId a b c d1と等しいです--partyTDomainはrfc1351Domainと等しいです--a.b.partyTAddress=c.d、161--partyProxyFor=noProxy--partyAuthProtocolがnoAuth--partyAuthClock=0--partySecretsAuthPrivate=と等しい、「h(空のストリング)--」 partyAuthPublic=h(空のストリング)--partyAuthLifetime=0

McCloghrie, Davin, & Galvin                                     [Page 6]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[6ページ]RFC1353SNMPパーティMIB1992年7月

          -- partyPrivProtocol        = { noPriv }
          -- partySecretsPrivPrivate  = ''h    (the empty string)
          -- partyPrivPublic          = ''h    (the empty string)

-- partyPrivProtocolはnoPrivと等しいです--、partySecretsPrivPrivateが等しい、「h(空のストリング)--」 partyPrivPublic=h(空のストリング)

          -- partyIdentity            = { initialPartyId a b c d 2 }
          -- partyTDomain             = { rfc1351Domain }
          -- partyTAddress            = assigned by local administration
          -- partyProxyFor            = { noProxy }
          -- partyAuthProtocol        = { noAuth }
          -- partyAuthClock           = 0
          -- partySecretsAuthPrivate  = ''h    (the empty string)
          -- partyAuthPublic          = ''h    (the empty string)
          -- partyAuthLifetime        = 0
          -- partyPrivProtocol        = { noPriv }
          -- partySecretsPrivPrivate  = ''h    (the empty string)
          -- partyPrivPublic          = ''h    (the empty string)

-- partyIdentityはinitialPartyId a b c d2と等しいです--partyTDomain=rfc1351Domain--地方行政によって割り当てられたpartyTAddress=--partyProxyForはnoProxyと等しいです--partyAuthProtocolがnoAuth--partyAuthClock=0--partySecretsAuthPrivate=と等しい、「h(空のストリング)--」 partyAuthPublic=h(空のストリング)--partyAuthLifetimeが0--partyPrivProtocol=noPriv--partySecretsPrivPrivate=と等しい、「h(空のストリング)--」 partyPrivPublic=h(空のストリング)

          -- partyIdentity            = { initialPartyId a b c d 3 }
          -- partyTDomain             = { rfc1351Domain }
          -- partyTAddress            = a.b.c.d, 161
          -- partyProxyFor            = { noProxy }
          -- partyAuthProtocol        = { md5AuthProtocol }
          -- partyAuthClock           = 0
          -- partySecretsAuthPrivate  = assigned by local administration
          -- partyAuthPublic          = ''h    (the empty string)
          -- partyAuthLifetime        = 300
          -- partyPrivProtocol        = { noPriv }
          -- partySecretsPrivPrivate  = ''h    (the empty string)
          -- partyPrivPublic          = ''h    (the empty string)

-- partyIdentityはinitialPartyId a b c d3と等しいです--partyTDomainはrfc1351Domainと等しいです--partyTAddressはa.b.c.dと等しいです、161--partyProxyFor=noProxy--partyAuthProtocol=md5AuthProtocol--partyAuthClockは0--地方行政によって割り当てられたpartySecretsAuthPrivate=--= 「h(空のストリング)--partyAuthLifetime=300--partyPrivProtocolはnoPrivと等しいです--partySecretsPrivPrivate=」というpartyAuthPublic h(空のストリング)と等しいです--partyPrivPublicは「h」と等しいです。(空のストリング)

          -- partyIdentity            = { initialPartyId a b c d 4 }
          -- partyTDomain             = { rfc1351Domain }
          -- partyTAddress            = assigned by local administration
          -- partyProxyFor            = { noProxy }
          -- partyAuthProtocol        = { md5AuthProtocol }
          -- partyAuthClock           = 0
          -- partySecretsAuthPrivate  = assigned by local administration
          -- partyAuthPublic          = ''h    (the empty string)
          -- partyAuthLifetime        = 300
          -- partyPrivProtocol        = { noPriv }
          -- partySecretsPrivPrivate  = ''h    (the empty string)
          -- partyPrivPublic          = ''h    (the empty string)

-- partyIdentityはinitialPartyId a b c d4と等しいです--partyTDomain=rfc1351Domain--地方行政によって割り当てられたpartyTAddress=--partyProxyForはnoProxyと等しいです--partyAuthProtocolはmd5AuthProtocolと等しいです--partyAuthClockは0--地方行政によって割り当てられたpartySecretsAuthPrivate=--= 「h(空のストリング)--partyAuthLifetime=300--partyPrivProtocolはnoPrivと等しいです--partySecretsPrivPrivate=」というpartyAuthPublic h(空のストリング)と等しいです--partyPrivPublicは「h」と等しいです。(空のストリング)

          -- partyIdentity            = { initialPartyId a b c d 5 }
          -- partyTDomain             = { rfc1351Domain }
          -- partyTAddress            = a.b.c.d, 161
          -- partyProxyFor            = { noProxy }
          -- partyAuthProtocol        = { md5AuthProtocol }

-- initialPartyId a b c partyIdentity=d5--partyTDomainはrfc1351Domainと等しいです--161(partyProxyFor=noProxy)partyAuthProtocol=、a.b.partyTAddress=c.dmd5AuthProtocol

McCloghrie, Davin, & Galvin                                     [Page 7]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[7ページ]RFC1353SNMPパーティMIB1992年7月

          -- partyAuthClock           = 0
          -- partySecretsAuthPrivate  = assigned by local administration
          -- partyAuthPublic          = ''h    (the empty string)
          -- partyAuthLifetime        = 300
          -- partyPrivProtocol        = { desPrivProtocol }
          -- partySecretsPrivPrivate  = assigned by local administration
          -- partyPrivPublic          = ''h    (the empty string)

-- partyAuthClockは0--地方行政によって割り当てられたpartySecretsAuthPrivate=--= 「h(空のストリング)--partyAuthLifetime=300--partyPrivProtocolはdesPrivProtocol--地方行政によって割り当てられたpartySecretsPrivPrivate=--partyPrivPublic=と等しい」というpartyAuthPublic hと等しいです。(空のストリング)

          -- partyIdentity            = { initialPartyId a b c d 6 }
          -- partyTDomain             = { rfc1351Domain }
          -- partyTAddress            = assigned by local administration
          -- partyProxyFor            = { noProxy }
          -- partyAuthProtocol        = { md5AuthProtocol }
          -- partyAuthClock           = 0
          -- partySecretsAuthPrivate  = assigned by local administration
          -- partyAuthPublic          = ''h    (the empty string)
          -- partyAuthLifetime        = 300
          -- partyPrivProtocol        = { desPrivProtocol }
          -- partySecretsPrivPrivate  = assigned by local administration
          -- partyPrivPublic          = ''h   (the empty string)

-- partyIdentityはinitialPartyId a b c d6と等しいです--partyTDomain=rfc1351Domain--地方行政によって割り当てられたpartyTAddress=--partyProxyForはnoProxyと等しいです--partyAuthProtocolはmd5AuthProtocolと等しいです--partyAuthClock=0--地方行政によって割り当てられたpartySecretsAuthPrivate=--partyAuthPublicは「h(空のストリング)--partyPrivProtocolがdesPrivProtocolと等しいというpartySecretsPrivPrivate=が地方行政を割り当てたpartyAuthLifetime=300--partyPrivPublic=」hと等しいです。(空のストリング)

          --  The initial access control parameters assigned, by
          --  convention, to these parties are:

-- 初期のアクセス管理パラメータが割り当てられて、これらのパーティーへのコンベンションは以下の通りです。

          -- aclTarget     = { initialPartyId a b c d 1 }
          -- aclSubject    = { initialPartyId a b c d 2 }
          -- aclPrivileges = 3 (Get & Get-Next)

-- aclTargetはinitialPartyId a b c d1--initialPartyId a b c aclSubject=d2--aclPrivileges=3と等しいです。(得て、気付きます)

          -- aclTarget     = { initialPartyId a b c d 2 }
          -- aclSubject    = { initialPartyId a b c d 1 }
          -- aclPrivileges = 20 (GetResponse & Trap)

-- aclTargetはinitialPartyId a b c d2--initialPartyId a b c aclSubject=d1--aclPrivileges=20と等しいです。(GetResponseと罠)

          -- aclTarget     = { initialPartyId a b c d 3 }
          -- aclSubject    = { initialPartyId a b c d 4 }
          -- aclPrivileges = 11 (Get, Get-Next & Set)

-- aclTargetはinitialPartyId a b c d3--initialPartyId a b c aclSubject=d4--aclPrivileges=11と等しいです。(得て、-次に、得て、設定します)

          -- aclTarget     = { initialPartyId a b c d 4 }
          -- aclSubject    = { initialPartyId a b c d 3 }
          -- aclPrivileges = 20 (GetResponse & Trap)

-- aclTargetはinitialPartyId a b c d4--initialPartyId a b c aclSubject=d3--aclPrivileges=20と等しいです。(GetResponseと罠)

          -- aclTarget     = { initialPartyId a b c d 5 }
          -- aclSubject    = { initialPartyId a b c d 6 }
          -- aclPrivileges = 11 (Get, Get-Next & Set)

-- aclTargetはinitialPartyId a b c d5--initialPartyId a b c aclSubject=d6--aclPrivileges=11と等しいです。(得て、-次に、得て、設定します)

          -- aclTarget     = { initialPartyId a b c d 6 }
          -- aclSubject    = { initialPartyId a b c d 5 }
          -- aclPrivileges = 20 (GetResponse & Trap)

-- aclTargetはinitialPartyId a b c d6--initialPartyId a b c aclSubject=d5--aclPrivileges=20と等しいです。(GetResponseと罠)

McCloghrie, Davin, & Galvin                                     [Page 8]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[8ページ]RFC1353SNMPパーティMIB1992年7月

          --  The initial MIB views assigned, by convention, to
          --  these parties are:

-- コンベンションによって割り当てられたMIB視点に頭文字をつける、--これらのパーティーは以下の通りである

          -- viewParty    = { initialPartyId a b c d 1 }
          -- viewSubtree  = { system }
          -- viewStatus   = { included }
          -- viewMask     = { ''h }

-- viewPartyはinitialPartyId a b c d1と等しいです--viewSubtreeはシステム--viewStatus=を含んでいます--viewMask=と等しいです。「h、」

          -- viewParty    = { initialPartyId a b c d 1 }
          -- viewSubtree  = { snmpParties }
          -- viewStatus   = { included }
          -- viewMask     = { ''h }

-- viewPartyはinitialPartyId a b c d1と等しいです--viewSubtreeはsnmpParties--viewStatus=を含んでいます--viewMask=と等しいです。「h、」

          -- viewParty    = { initialPartyId a b c d 3 }
          -- viewSubtree  = { internet }
          -- viewStatus   = { included }
          -- viewMask     = { ''h }

-- viewPartyはinitialPartyId a b c d3と等しいです--viewSubtreeはインターネット--viewStatus=を含んでいます--viewMask=と等しいです。「h、」

          -- viewParty    = { initialPartyId a b c d 3 }
          -- viewSubtree  = { partyPrivate }
          -- viewStatus   = { excluded }
          -- viewMask     = { ''h }

-- viewPartyはinitialPartyId a b c d3と等しいです--viewSubtreeはpartyPrivate--=が除いたviewStatus--viewMask=と等しいです。「h、」

          -- viewParty    = { initialPartyId a b c d 5 }
          -- viewSubtree  = { internet }
          -- viewStatus   = { included }
          -- viewMask     = { ''h }

-- viewPartyはinitialPartyId a b c d5と等しいです--viewSubtreeはインターネット--viewStatus=を含んでいます--viewMask=と等しいです。「h、」

          --   The SNMP Party Public Database Group
          --
          -- The non-secret party information.
          --
          -- Implementation of the objects in this group is mandatory.

-- SNMPパーティPublic Database Group----非秘密のパーティー情報。 -- -- このグループにおける、物の実現は義務的です。

          partyTable OBJECT-TYPE
              SYNTAX  SEQUENCE OF PartyEntry
              ACCESS  not-accessible
              STATUS  mandatory
              DESCRIPTION
                      "The SNMP Party Public database.

partyTable OBJECT-TYPE SYNTAX SEQUENCE OF PartyEntry ACCESSのアクセスしやすくないSTATUS義務的な記述、「SNMPパーティPublicデータベース。」

                      An agent must ensure that there is, at all times,
                      a one-to-one correspondence between entries in
                      this table and entries in the partySecretsTable.

エージェントは、このテーブルのエントリーとpartySecretsTableのエントリーの間には、1〜1つの通信がいつもあるのを保証しなければなりません。

                      The creation/deletion of instances in this table
                      via SNMP Set-Requests is not allowed.  Instead,

SNMP Set-要求を通したこのテーブルでの例の創造/削除は許されていません。 代わりに

McCloghrie, Davin, & Galvin                                     [Page 9]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[9ページ]RFC1353SNMPパーティMIB1992年7月

                      entries in this table are created/deleted as a
                      side-effect of the creation/deletion of
                      corresponding entries in the partySecretsTable.

このテーブルのエントリーは、partySecretsTableでの対応するエントリーの創造/削除の副作用として作成されるか、または削除されます。

                      Thus, a SNMP Set-Request whose varbinds contain a
                      reference to a non-existent instance of a
                      partyTable object, but no reference to the
                      corresponding instance of a partySecretsTable
                      object, will be rejected."
          ::= { partyPublic 1 }

「varbindsがpartyTable物の実在しない例の参照を含むSNMP Set-要求にもかかわらず、その結果、partySecretsTable物の対応する例のどんな参照、拒絶されないでしょう。」 ::= partyPublic1

          partyEntry OBJECT-TYPE
              SYNTAX  PartyEntry
              ACCESS  not-accessible
              STATUS  mandatory
              DESCRIPTION
                      "Locally held non-secret information about a
                      particular SNMP party, which is available for
                      access by network management.  Note that this does
                      not include all locally held information about a
                      party.  In particular, it does not include the
                      'last-timestamp' (i.e., the timestamp of the last
                      authentic message received) or the 'nonce'
                      values."
              INDEX  { partyIdentity }
              ::= { partyTable 1 }

partyEntry OBJECT-TYPE SYNTAX PartyEntry ACCESSのアクセスしやすくないSTATUS義務的な記述は「局所的に、ネットワークマネージメントによるアクセスに手があいている特定のSNMPパーティーの非秘密の情報を保持しました」。 これがパーティーのすべての局所的に保持された情報を含んでいるというわけではないことに注意してください。 「特に、'最後のタイムスタンプ'(すなわち、最後の正統のメッセージに関するタイムスタンプは受信された)か'一回だけ'の値を含んでいません。」 partyIdentityに索引をつけてください:、:= partyTable1

          PartyEntry ::=
              SEQUENCE {
                  partyIdentity
                      Party,
                  partyTDomain
                      OBJECT IDENTIFIER,
                  partyTAddress
                      TAddress,
                  partyProxyFor
                      Party,
                  partyAuthProtocol
                      OBJECT IDENTIFIER,
                  partyAuthClock
                      Clock,
                  partyAuthPublic
                      OCTET STRING,
                  partyAuthLifetime
                      INTEGER,
                  partyPrivProtocol
                      OBJECT IDENTIFIER,
                  partyPrivPublic

PartyEntry:、:= 系列、partyIdentityパーティ、partyTDomain物の識別子、partyTAddress TAddress、partyProxyForパーティ、partyAuthProtocol物の識別子、partyAuthClockは時間を計ります、partyAuthPublic八重奏ストリング、partyAuthLifetime整数、partyPrivProtocol物の識別子、partyPrivPublic

McCloghrie, Davin, & Galvin                                    [Page 10]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[10ページ]RFC1353SNMPパーティMIB1992年7月

                      OCTET STRING,
                  partyMaxMessageSize
                      INTEGER,
                  partyStatus
                      INTEGER
              }

八重奏ストリング、partyMaxMessageSize整数、partyStatus整数

          partyIdentity  OBJECT-TYPE
              SYNTAX  Party
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION
                      "A party identifier uniquely identifying a
                      particular SNMP party."
              ::= { partyEntry 1 }

partyIdentity OBJECT-TYPE SYNTAXパーティACCESSは「唯一特定のSNMPパーティーを特定するパーティー識別子」をSTATUSの義務的な記述に読書して書きます。 ::= partyEntry1

          partyTDomain  OBJECT-TYPE
              SYNTAX  OBJECT IDENTIFIER
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION
                      "Indicates the kind of transport service by which
                      the party receives network management traffic. An
                      example of a transport domain is 'rfc1351Domain'
                      (SNMP over UDP)."
              DEFVAL  { rfc1351Domain }
              ::= { partyEntry 2 }

partyTDomain OBJECT-TYPE SYNTAX OBJECT IDENTIFIER ACCESSは記述が「パーティーがネットワークマネージメント交通を受ける輸送サービスの種類を示すこと」が義務的なSTATUSに読書して書きます。 「輸送ドメインに関する例は'rfc1351Domain'(UDPの上のSNMP)です。」 DEFVAL rfc1351Domain:、:= partyEntry2

          partyTAddress  OBJECT-TYPE
              SYNTAX  TAddress
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION
                      "The transport service address by which the party
                      receives network management traffic, formatted
                      according to the corresponding value of
                      partyTDomain.  For rfc1351Domain, partyTAddress is
                      formatted as a 4-octet IP Address concatenated
                      with a 2-octet UDP port number."
              DEFVAL  { '000000000000'h }
              ::= { partyEntry 3 }

partyTAddress OBJECT-TYPE SYNTAX TAddress ACCESSは「パーティーがpartyTDomainの換算値に従ってフォーマットされたネットワークマネージメント交通を受ける輸送サービスアドレス」をSTATUSの義務的な記述に読書して書きます。 「rfc1351Domainに関して、2八重奏のUDPと共に連結された4八重奏のIP Addressが数を移植するとき、partyTAddressはフォーマットされます。」 DEFVAL'000000000000'h:、:= partyEntry3

          partyProxyFor OBJECT-TYPE
              SYNTAX  Party
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION
                      "The identity of a second SNMP party or other

partyProxyFor OBJECT-TYPE SYNTAXパーティACCESSは「何らかの2番目のSNMPパーティーのアイデンティティ」をSTATUSの義務的な記述に読書して書きます。

McCloghrie, Davin, & Galvin                                    [Page 11]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[11ページ]RFC1353SNMPパーティMIB1992年7月

                      management entity with which interaction may be
                      necessary to satisfy received management requests.
                      In this context, the distinguished value { noProxy
                      } signifies that the party responds to received
                      management requests by entirely local mechanisms."
              DEFVAL  { noProxy }
              ::= { partyEntry 4 }

相互作用が満足させるのに必要であるかもしれない経営体は管理要求を受け取りました。 「このような関係においては、顕著な値のnoProxyは、パーティーが. 」 完全にローカルのメカニズムDEFVAL noProxyによる受信された管理要求に以下を反応させるのを意味します:= partyEntry4

          partyAuthProtocol OBJECT-TYPE
              SYNTAX  OBJECT IDENTIFIER
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION
                      "The authentication protocol by which all messages
                      generated by the party are authenticated as to
                      origin and integrity.  In this context, the value
                      { noAuth } signifies that messages generated by
                      the party are not authenticated."
              DEFVAL  { md5AuthProtocol }
              ::= { partyEntry 5 }

partyAuthProtocol OBJECT-TYPE SYNTAX OBJECT IDENTIFIER ACCESSは「パーティーによって発生したすべてのメッセージが起源と保全に関して認証される認証プロトコル」をSTATUSの義務的な記述に読書して書きます。 「このような関係においては、値のnoAuthは、パーティーによって発生したメッセージが認証されないのを意味します。」 DEFVAL md5AuthProtocol:、:= partyEntry5

          partyAuthClock OBJECT-TYPE
              SYNTAX  Clock
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION
                      "The authentication clock which represents the
                      local notion of the current time specific to the
                      party.  This value must not be decremented unless
                      the party's secret information is changed
                      simultaneously, at which time the party's nonce
                      and last-timestamp values must also be reset to
                      zero, and the new value of the clock,
                      respectively."
              DEFVAL  { 0 }
              ::= { partyEntry 6 }

partyAuthClock OBJECT-TYPE SYNTAX Clock ACCESSは「パーティーに、特定の現在の時間のローカルの概念を表す認証時計」をSTATUSの義務的な記述に読書して書きます。 「パーティーの秘密の情報が同時に変えられない場合、この値は減少してはいけません、また、それぞれパーティーがいつ一回だけであるか、そして、最後のタイムスタンプ値をゼロ、および時計の新しい値にリセットしなければなりません。」 DEFVAL0:、:= partyEntry6

          partyAuthPublic OBJECT-TYPE
              SYNTAX  OCTET STRING -- for md5AuthProtocol: (SIZE (0..16))
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION
                      "A publically-readable value for the party.

md5AuthProtocolのためのpartyAuthPublicオブジェクト・タイプ構文八重奏ストリング: (サイズ(0 .16)) ACCESSは「パーティーのためのpublicallyに読み込み可能な値」をSTATUSの義務的な記述に読書して書きます。

                      Depending on the party's authentication protocol,
                      this value may be needed to support the party's
                      authentication protocol.  Alternatively, it may be
                      used by a manager during the procedure for

パーティーの認証プロトコルによって、この値が、パーティーの認証プロトコルをサポートするのに必要であるかもしれません。 あるいはまた、それは手順の間、マネージャによって使用されるかもしれません。

McCloghrie, Davin, & Galvin                                    [Page 12]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[12ページ]RFC1353SNMPパーティMIB1992年7月

                      altering secret information about a party.  (For
                      example, by altering the value of an instance of
                      this object in the same SNMP Set-Request used to
                      update an instance of partyAuthPrivate, a
                      subsequent Get-Request can determine if the Set-
                      Request was successful in the event that no
                      response to the Set-Request is received, see RFC
                      1352.)

パーティーに関する秘密の情報を変更します。 (例えば、partyAuthPrivateの例をアップデートするのに使用される同じSNMP Set-要求における、この物の例の値を変更することによって、その後のGet-要求は、Set-要求へのどんな応答も受け取られていない場合Set要求がうまくいったかどうか決定できます、とRFC1352は見ます。)

                      The length of the value is dependent on the
                      party's authentication protocol.  If not used by
                      the authentication protocol, it is recommended
                      that agents support values of any length up to and
                      including the length of the corresponding
                      partyAuthPrivate object."
              DEFVAL  { ''h }      -- the empty string
              ::= { partyEntry 7 }

価値の長さはパーティーの認証プロトコルに依存しています。 「認証プロトコルによって使用されないなら、エージェントが対応するpartyAuthPrivate物の長さを含めてどんな長さの値も支持するのは、お勧めです。」 DEFVAL、「h、--空は以下を結びます:、」= partyEntry7

          partyAuthLifetime OBJECT-TYPE
              SYNTAX  INTEGER (0..2147483647)
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION
                      "The lifetime (in units of seconds) which
                      represents an administrative upper bound on
                      acceptable delivery delay for protocol messages
                      generated by the party."
              DEFVAL  { 300 }
              ::= { partyEntry 8 }

partyAuthLifetime OBJECT-TYPE SYNTAX INTEGER(0 .2147483647)ACCESSは「パーティーによって発生したプロトコルメッセージのために許容できる配送遅れに管理上限を表す生涯(ユニットの秒の)」をSTATUSの義務的な記述に読書して書きます。 DEFVAL300:、:= partyEntry8

          partyPrivProtocol OBJECT-TYPE
              SYNTAX  OBJECT IDENTIFIER
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION
                      "The privacy protocol by which all protocol
                      messages received by the party are protected from
                      disclosure.  In this context, the value { noPriv }
                      signifies that messages received by the party are
                      not protected."
              DEFVAL  { noPriv }
              ::= { partyEntry 9 }

partyPrivProtocol OBJECT-TYPE SYNTAX OBJECT IDENTIFIER ACCESSは「パーティーによって受け取られたすべてのプロトコルメッセージが公開から保護されるプライバシープロトコル」をSTATUSの義務的な記述に読書して書きます。 「このような関係においては、値のnoPrivは、パーティーによって受け取られたメッセージが保護されないのを意味します。」 DEFVAL noPriv:、:= partyEntry9

          partyPrivPublic OBJECT-TYPE
              SYNTAX  OCTET STRING -- for desPrivProtocol: (SIZE (0..16))
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION

desPrivProtocolのためのpartyPrivPublicオブジェクト・タイプ構文八重奏ストリング: (サイズ(0 .16)) ACCESSは義務的な記述をSTATUSに読書して書きます。

McCloghrie, Davin, & Galvin                                    [Page 13]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[13ページ]RFC1353SNMPパーティMIB1992年7月

                      "A publically-readable value for the party.

「パーティーのためのpublicallyに読み込み可能な値。」

                      Depending on the party's privacy protocol, this
                      value may be needed to support the party's privacy
                      protocol.  Alternatively, it may be used by a
                      manager as a part of its procedure for altering
                      secret information about a party.  (For example,
                      by altering the value of an instance of this
                      object in the same SNMP Set-Request used to update
                      an instance of partyPrivPrivate, a subsequent
                      Get-Request can determine if the Set-Request was
                      successful in the event that no response to the
                      Set-Request is received, see RFC 1352.)

パーティーのプライバシープロトコルによって、この値が、パーティーのプライバシープロトコルをサポートするのに必要であるかもしれません。 あるいはまた、それは、パーティーに関する秘密の情報を変更するのに手順の一部としてマネージャによって使用されるかもしれません。 (例えば、partyPrivPrivateのインスタンスをアップデートするのに使用される同じSNMP Set-要求における、このオブジェクトのインスタンスの値を変更することによって、その後のGet-要求は、Set-要求へのどんな応答も受け取られていない場合Set-要求がうまくいったかどうか決定できます、とRFC1352は見ます。)

                      The length of the value is dependent on the
                      party's privacy protocol.  If not used by the
                      privacy protocol, it is recommended that agents
                      support values of any length up to and including
                      the length of the corresponding partyPrivPrivate
                      object."
              DEFVAL  { ''h }     -- the empty string
              ::= { partyEntry 10 }

価値の長さはパーティーのプライバシープロトコルに依存しています。 「プライバシープロトコルによって使用されないなら、エージェントが対応するpartyPrivPrivateオブジェクトの長さを含めてどんな長さの値もサポートするのは、お勧めです。」 DEFVAL、「h、--空は以下を結びます:、」= partyEntry10

          partyMaxMessageSize OBJECT-TYPE
              SYNTAX  INTEGER (484..65507)
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION
                      "The maximum length in octets of a SNMP message
                      which this party will accept.  For parties which
                      execute at an agent, the agent initializes this
                      object to the maximum length supported by the
                      agent, and does not let the object be set to any
                      larger value.  For parties which do not execute at
                      the agent, the agent must allow the manager to set
                      this object to any legal value, even if it is
                      larger than the agent can generate."
              DEFVAL  { 484 }
              ::= { partyEntry 11 }

partyMaxMessageSize OBJECT-TYPE SYNTAX INTEGER(484 .65507)ACCESSは「このパーティーが受け入れるSNMPメッセージの八重奏における最大の長さ」をSTATUSの義務的な記述に読書して書きます。 パーティー、どれ、実行、エージェントでは、エージェントは、エージェントによってサポートされた最大の長さにこのオブジェクトを初期化して、どんなより大きい値にもオブジェクトを設定させないか。 「エージェント、エージェントで必須を実行しないパーティーに関してマネージャにあらゆる正当な値にこのオブジェクトを設定させてください、それがエージェントが生成することができるよりさらに大きいなら。」 DEFVAL484:、:= partyEntry11

          partyStatus OBJECT-TYPE
              SYNTAX  INTEGER  { valid(1), invalid(2) }
              ACCESS  read-only
              STATUS  mandatory
              DESCRIPTION
                      "The status of the locally-held information on a
                      particular SNMP party.

partyStatus OBJECT-TYPE SYNTAX INTEGER、有効な(1)、病人(2)、ACCESSの書き込み禁止のSTATUSの義務的な記述、「特定のSNMPパーティーの局所的に保持された情報の状態。」

McCloghrie, Davin, & Galvin                                    [Page 14]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[14ページ]RFC1353SNMPパーティMIB1992年7月

                      The instance of this object for a particular party
                      and the instance of partySecretsStatus for the
                      same party always have the same value.

特定のパーティーのためのこのオブジェクトのインスタンスと同じパーティーのためのpartySecretsStatusのインスタンスには、同じ値がいつもあります。

                      This object will typically provide unrestricted
                      read-only access to the status of parties.  In
                      contrast, partySecretsStatus will typically
                      provide restricted read-write access to the status
                      of parties."
              ::= { partyEntry 12 }

このオブジェクトはパーティーの状態への無制限なリード・オンリー・アクセスを通常提供するでしょう。 「対照的に、partySecretsStatusはパーティーの状態への部外秘な読書して書いているアクセスを通常提供するでしょう。」 ::= partyEntry12

          --   The SNMP Party Secrets Database Group

-- SNMPパーティシークレットデータベースグループ

          -- The secret party information
          --
          -- Implementation of the objects in this group is mandatory.

-- 秘密のパーティー情報----このグループにおけるオブジェクトの実装は義務的です。

          partySecretsTable OBJECT-TYPE
              SYNTAX  SEQUENCE OF PartySecretsEntry
              ACCESS  not-accessible
              STATUS  mandatory
              DESCRIPTION
                      "The SNMP Party Secrets database."
          ::= { partyPrivate 1 }

partySecretsTable OBJECT-TYPEのSYNTAX SEQUENCE OF PartySecretsEntry ACCESSのアクセスしやすくないSTATUS義務的な記述、「SNMPパーティシークレットデータベース。」 ::= partyPrivate1

          partySecretsEntry OBJECT-TYPE
              SYNTAX  PartySecretsEntry
              ACCESS  not-accessible
              STATUS  mandatory
              DESCRIPTION
                      "Locally held secret information about a
                      particular SNMP party, which is available for
                      access by network management.

partySecretsEntry OBJECT-TYPE SYNTAX PartySecretsEntry ACCESSのアクセスしやすくないSTATUS義務的な記述は「局所的に、ネットワークマネージメントによるアクセスに手があいている特定のSNMPパーティーに関する秘密の情報を保持しました」。

                      When a SNMP Set-Request is used to update the
                      values of instances of objects in this table, it
                      is recommended that the same SNMP Set-Request also
                      alter the value of a non-secret object instance
                      (e.g., an instance of partyAuthPublic or
                      partyPrivPublic).  This allows a Get-Request of
                      that non-secret object instance to determine if
                      the Set-Request was successful in the event that
                      no response which matches the Set-Request is
                      received, see RFC 1352."
              INDEX  { partySecretsIdentity }
              ::= { partySecretsTable 1 }

SNMP Set-要求がこのテーブルのオブジェクトのインスタンスの値をアップデートするのに使用されるとき、また、同じSNMP Set-要求が非秘密のオブジェクトインスタンス(例えば、partyAuthPublicかpartyPrivPublicのインスタンス)の値を変更するのは、お勧めです。 「これはその非秘密のオブジェクトインスタンスがSet-要求に合っているどんな応答も受け取られていない場合Set-要求がうまくいったかどうか決定するというGet-要求を許します、とRFC1352は見ます。」 partySecretsIdentityに索引をつけてください:、:= partySecretsTable1

McCloghrie, Davin, & Galvin                                    [Page 15]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[15ページ]RFC1353SNMPパーティMIB1992年7月

          PartySecretsEntry ::=
              SEQUENCE {
                  partySecretsIdentity
                      Party,
                  partySecretsAuthPrivate
                      OCTET STRING,
                  partySecretsPrivPrivate
                      OCTET STRING,
                  partySecretsStatus
                      INTEGER
              }

PartySecretsEntry:、:= 系列partySecretsIdentityパーティ、partySecretsAuthPrivate八重奏ストリング、partySecretsPrivPrivate八重奏ストリング、partySecretsStatus整数

          partySecretsIdentity  OBJECT-TYPE
              SYNTAX  Party
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION
                      "A party identifier uniquely identifying a
                      particular SNMP party."
              ::= { partySecretsEntry 1 }

partySecretsIdentity OBJECT-TYPE SYNTAXパーティACCESSは「唯一特定のSNMPパーティーを特定するパーティー識別子」をSTATUSの義務的な記述に読書して書きます。 ::= partySecretsEntry1

          partySecretsAuthPrivate OBJECT-TYPE
              SYNTAX  OCTET STRING   -- for md5AuthProtocol: (SIZE (16))
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION
                      "An encoding of the party's private authentication
                      key which may be needed to support the
                      authentication protocol.  Although the value of
                      this variable may be altered by a management
                      operation (e.g., a SNMP Set-Request), its value
                      can never be retrieved by a management operation:
                      when read, the value of this variable is the zero
                      length OCTET STRING.

md5AuthProtocolのためのpartySecretsAuthPrivateオブジェクト・タイプ構文八重奏ストリング: (サイズ(16)) ACCESSは「認証プロトコルをサポートするのに必要であるかもしれないパーティーの個人的な認証キーのコード化」をSTATUSの義務的な記述に読書して書きます。 管理操作(例えば、SNMP Set-要求)でこの変数の値は変更されるかもしれませんが、管理操作で値を決して検索できません: 読まれると、この変数の値はゼロ・レングスOCTET STRINGです。

                      The private authentication key is NOT directly
                      represented by the value of this variable, but
                      rather it is represented according to an encoding.
                      This encoding is the bitwise exclusive-OR of the
                      old key with the new key, i.e., of the old private
                      authentication key (prior to the alteration) with
                      the new private authentication key (after the
                      alteration).  Thus, when processing a received
                      protocol Set operation, the new private
                      authentication key is obtained from the value of
                      this variable as the result of a bitwise
                      exclusive-OR of the variable's value and the old
                      private authentication key.  In calculating the

個人的な認証キーはこの変数の値によって直接表されませんが、コード化に従って、むしろそれは表されます。 このコード化がそうである、bitwiseする、すなわち、新しいキーがある古いキー、古い個人的な認証の排他的論理和の新しい個人的な認証によって主要な(変更の前の)キー(変更の後の)。 容認されたプロトコルSet操作を処理するとき、したがって、aの結果が変数の値と古い個人的な認証キーの排他的論理和をbitwiseするとき、この変数の値から新しい個人的な認証キーを入手します。 計算

McCloghrie, Davin, & Galvin                                    [Page 16]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[16ページ]RFC1353SNMPパーティMIB1992年7月

                      exclusive-OR, if the old key is shorter than the
                      new key, zero-valued padding is appended to the
                      old key.  If no value for the old key exists, a
                      zero-length OCTET STRING is used in the
                      calculation."
              DEFVAL  { ''h }     -- the empty string
              ::= { partySecretsEntry 2 }

排他的論理和の無評価された古いキーが新しいキーより短いなら詰め物を古いキーに追加します。 「古いキーのための値が全く存在していないなら、無の長さのOCTET STRINGは計算に使用されます。」 DEFVAL、「h、--空は以下を結びます:、」= partySecretsEntry2

          partySecretsPrivPrivate OBJECT-TYPE
              SYNTAX  OCTET STRING   -- for desPrivProtocol: (SIZE (16))
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION
                      "An encoding of the party's private encryption key
                      which may be needed to support the privacy
                      protocol.  Although the value of this variable may
                      be altered by a management operation (e.g., a SNMP
                      Set-Request), its value can never be retrieved by
                      a management operation: when read, the value of
                      this variable is the zero length OCTET STRING.

desPrivProtocolのためのpartySecretsPrivPrivateオブジェクト・タイプ構文八重奏ストリング: (サイズ(16)) ACCESSは「プライバシープロトコルをサポートするのに必要であるかもしれないパーティーの個人的な暗号化キーのコード化」をSTATUSの義務的な記述に読書して書きます。 管理操作(例えば、SNMP Set-要求)でこの変数の値は変更されるかもしれませんが、管理操作で値を決して検索できません: 読まれると、この変数の値はゼロ・レングスOCTET STRINGです。

                      The private encryption key is NOT directly
                      represented by the value of this variable, but
                      rather it is represented according to an encoding.
                      This encoding is the bitwise exclusive-OR of the
                      old key with the new key, i.e., of the old private
                      encryption key (prior to the alteration) with the
                      new private encryption key (after the alteration).
                      Thus, when processing a received protocol Set
                      operation, the new private encryption key is
                      obtained from the value of this variable as the
                      result of a bitwise exclusive-OR of the variable's
                      value and the old private encryption key.  In
                      calculating the exclusive-OR, if the old key is
                      shorter than the new key, zero-valued padding is
                      appended to the old key.  If no value for the old
                      key exists, a zero-length OCTET STRING is used in
                      the calculation."
              DEFVAL  { ''h }     -- the empty string
              ::= { partySecretsEntry 3 }

個人的な暗号化キーはこの変数の値によって直接表されませんが、コード化に従って、むしろそれは表されます。 このコード化がそうである、bitwiseする、すなわち、新しいキーがある古いキー、古い個人的な暗号化の排他的論理和の新しい個人的な暗号化によって主要な(変更の前の)キー(変更の後の)。 容認されたプロトコルSet操作を処理するとき、したがって、aの結果が変数の値と古い個人的な暗号化キーの排他的論理和をbitwiseするとき、この変数の値から新しい個人的な暗号化キーを入手します。 古いキーが新しいキーより短いなら排他的論理和について計算する際に、無評価された詰め物を古いキーに追加します。 「古いキーのための値が全く存在していないなら、無の長さのOCTET STRINGは計算に使用されます。」 DEFVAL、「h、--空は以下を結びます:、」= partySecretsEntry3

          partySecretsStatus OBJECT-TYPE
              SYNTAX  INTEGER  { valid(1), invalid(2) }
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION
                      "The status of the locally-held information on a
                      particular SNMP party.

partySecretsStatus OBJECT-TYPE SYNTAX INTEGER、有効な(1)、病人(2)、ACCESSは「特定のSNMPパーティーの局所的に保持された情報の状態」をSTATUSの義務的な記述に読書して書きます。

McCloghrie, Davin, & Galvin                                    [Page 17]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[17ページ]RFC1353SNMPパーティMIB1992年7月

                      Setting an instance of this object to the value
                      'valid(1)' has the effect of ensuring that valid
                      local knowledge exists for the corresponding
                      party.  For valid local knowledge to exist, there
                      must be corresponding instances of each object in
                      this table and in the partyTable.  Thus, the
                      creation of instances in the partyTable (but not
                      in the aclTable or viewTable) occurs as a direct
                      result of the creation of instances in this table.

'有効な(1)'には、このオブジェクトのインスタンスを値に設定して、有効な局所的知識が対応するパーティーのために存在するのを確実にするという効果があります。 有効な局所的知識が存在するように、それぞれのオブジェクトの対応するインスタンスがこのテーブルとpartyTableにあるに違いありません。 したがって、partyTable(しかし、aclTableかいずれのviewTableでも、そうしない)のインスタンスの作成はこのテーブルのインスタンスの作成の直接の結果として起こります。

                      Setting an instance of this object to the value
                      'invalid(2)' has the effect of invalidating all
                      local knowledge of the corresponding party,
                      including the invalidating of any/all entries in
                      the partyTable, the partySecretsTable, the
                      aclTable, and the viewTable which reference said
                      party.

このオブジェクトのインスタンスを設定して、どんな/も無効にすることを含んでいて、'病人(2)'が対応に関するすべての局所的知識を無効にしながら効果を持っている値と、partyTableのすべてのエントリーがパーティーへ行っています、partySecretsTable、aclTable、そして、viewTableはパーティーへ行きますどの参照が、言った。

                      It is an implementation-specific matter as to
                      whether the agent removes an invalidated entry
                      from the table.  Accordingly, management stations
                      must be prepared to receive from agents tabular
                      information corresponding to entries not currently
                      in use.  Proper interpretation of such entries
                      requires examination of the relevant
                      partySecretsStatus object."
              DEFVAL  { valid }
              ::= { partySecretsEntry 4 }

それはエージェントがテーブルから無効にされたエントリーを取り除くかどうかに関する実装特有の問題です。 それに従って、エージェントから現在使用中でないエントリーに対応する表情報を受け取るように管理局を準備しなければなりません。 「そのようなエントリーの適切な解釈は関連partySecretsStatusオブジェクトの試験を必要とします。」 DEFVAL、有効:、:= partySecretsEntry4

          --  The SNMP Access Privileges Database Group

-- SNMPアクセス権データベースグループ

          --  This group of objects allows the SNMP itself to be used to
          --  configure new SNMP parties, or to manipulate the access
          --  privileges of existing parties.
          --
          --  Implementation of the objects in this group is mandatory.

-- または、使用されているそれ自体--SNMPがパーティーへ行くのを新しく構成するのをオブジェクトのこのグループがSNMPに許す、アクセスを操ってください--存在する特権はパーティーへ行きます。 -- -- このグループにおけるオブジェクトの実装は義務的です。

          aclTable OBJECT-TYPE
              SYNTAX  SEQUENCE OF AclEntry
              ACCESS  not-accessible
              STATUS  mandatory
              DESCRIPTION
                      "The access privileges database."
          ::= { partyAccess 1 }

aclTable OBJECT-TYPE SYNTAX SEQUENCE OF AclEntry ACCESSのアクセスしやすくないSTATUS義務的な記述、「アクセス権データベース。」 ::= partyAccess1

McCloghrie, Davin, & Galvin                                    [Page 18]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[18ページ]RFC1353SNMPパーティMIB1992年7月

          aclEntry OBJECT-TYPE
              SYNTAX  AclEntry
              ACCESS  not-accessible
              STATUS  mandatory
              DESCRIPTION
                      "The access privileges for a particular requesting
                      SNMP party in accessing a particular target SNMP
                      party."
              INDEX  { aclTarget, aclSubject }
              ::= { aclTable 1 }

「特定の要求SNMPのためのアクセス権は特定の目標SNMPパーティーにアクセスしながら、パーティーへ行く」aclEntry OBJECT-TYPE SYNTAX AclEntry ACCESSのアクセスしやすくないSTATUS義務的な記述。 aclTarget、aclSubjectに索引をつけてください:、:= aclTable1

          AclEntry ::=
              SEQUENCE {
                  aclTarget
                      Party,
                  aclSubject
                      Party,
                  aclPrivileges
                      INTEGER,
                  aclStatus
                      INTEGER
              }

AclEntry:、:= 系列aclTargetパーティ、aclSubjectパーティ、aclPrivileges整数、aclStatus整数

          aclTarget OBJECT-TYPE
              SYNTAX  Party
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION
                      "The target SNMP party whose performance of
                      management operations is constrained by this set
                      of access privileges."
              ::= { aclEntry 1 }

aclTarget OBJECT-TYPE SYNTAXパーティACCESSは「管理操作の性能がこのセットのアクセス権によって抑制される目標SNMPパーティー」をSTATUSの義務的な記述に読書して書きます。 ::= aclEntry1

          aclSubject OBJECT-TYPE
              SYNTAX  Party
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION
                      "The subject SNMP party whose requests for
                      management operations to be performed is
                      constrained by this set of access privileges."
              ::= { aclEntry 2 }

aclSubject OBJECT-TYPE SYNTAXパーティACCESSは「管理操作が実行されるという要求がこのセットのアクセス権によって抑制される対象のSNMPパーティー」をSTATUSの義務的な記述に読書して書きます。 ::= aclEntry2

          aclPrivileges OBJECT-TYPE
              SYNTAX  INTEGER (0..31)
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION

aclPrivileges OBJECT-TYPE SYNTAX INTEGER(0 .31)ACCESSは義務的な記述をSTATUSに読書して書きます。

McCloghrie, Davin, & Galvin                                    [Page 19]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[19ページ]RFC1353SNMPパーティMIB1992年7月

                      "The access privileges which govern what
                      management operations a particular target party
                      may perform when requested by a particular subject
                      party.  These privileges are specified as a sum of
                      values, where each value specifies a SNMP PDU type
                      by which the subject party may request a permitted
                      operation.  The value for a particular PDU type is
                      computed as 2 raised to the value of the ASN.1
                      context-specific tag for the appropriate SNMP PDU
                      type.  The values (for the tags defined in RFC
                      1157) are defined in RFC 1351 as:

「特定の対象によって要求されると、特定の目標パーティーがどんな管理操作を実行するかもしれないかを治めるアクセス権はパーティーへ行きます。」 これらの特権は値の合計として指定されます。(そこでは、各値が対象のパーティーが受入れられた操作を要求するかもしれないSNMP PDUタイプを指定します)。 2が適切なSNMP PDUタイプのために.1の文脈特有のタグをASNの値に上げるのに従って、特定のPDUタイプのための値は計算されます。 値(RFC1157で定義されたタグのための)はRFC1351で以下と定義されます。

                       Get         :   1
                       GetNext     :   2
                       GetResponse :   4
                       Set         :   8
                       Trap        :  16

得ます: 1GetNext: 2GetResponse: 4はセットしました: 8人は捕らえられます: 16

                      The null set is represented by the value zero."
              DEFVAL  { 3 }      -- Get & Get-Next
              ::= { aclEntry 3 }

「零集合は値ゼロによって表されます。」 DEFVAL3--以下を得て、-次に、手に入れてください:= aclEntry3

          aclStatus OBJECT-TYPE
              SYNTAX  INTEGER  { valid(1), invalid(2) }
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION
                      "The status of the access privileges for a
                      particular requesting SNMP party in accessing a
                      particular target SNMP party.  Setting an instance
                      of this object to the value 'invalid(2)' has the
                      effect of invalidating the corresponding access
                      privileges.

aclStatus OBJECT-TYPE SYNTAX INTEGER、有効な(1)、ACCESSが「特定の要求SNMPのためのアクセス権の状態は特定の目標SNMPパーティーにアクセスしながら、パーティーへ行く」STATUSの義務的な記述を読書して書く病人(2)。 値の'病人(2)'にこのオブジェクトのインスタンスを設定するのにおいて、対応するアクセス権を無効にするという効果があります。

                      It is an implementation-specific matter as to
                      whether the agent removes an invalidated entry
                      from the table.  Accordingly, management stations
                      must be prepared to receive from agents tabular
                      information corresponding to entries not currently
                      in use.  Proper interpretation of such entries
                      requires examination of the relevant aclStatus
                      object."
              DEFVAL  { valid }
              ::= { aclEntry 4 }

それはエージェントがテーブルから無効にされたエントリーを取り除くかどうかに関する実装特有の問題です。 それに従って、エージェントから現在使用中でないエントリーに対応する表情報を受け取るように管理局を準備しなければなりません。 「そのようなエントリーの適切な解釈は関連aclStatusオブジェクトの試験を必要とします。」 DEFVAL、有効:、:= aclEntry4

McCloghrie, Davin, & Galvin                                    [Page 20]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[20ページ]RFC1353SNMPパーティMIB1992年7月

          --   The MIB View Database Group

-- MIB視点データベースグループ

          --  This group of objects allows the SNMP itself to be used to
          --  configure new SNMP parties, or to manipulate the MIB
          --  MIB views of existing parties.
          --
          --  Implementation of the objects in this group is mandatory.

-- または、使用されているそれ自体--SNMPがパーティーへ行くのを新しく構成するのをオブジェクトのこのグループがSNMPに許す、MIBを操作してください--既存のパーティーのMIB視点。 -- -- このグループにおけるオブジェクトの実装は義務的です。

          viewTable OBJECT-TYPE
              SYNTAX  SEQUENCE OF ViewEntry
              ACCESS  not-accessible
              STATUS  mandatory
              DESCRIPTION
                      "The table contained in the local database which
                      defines local MIB views.  Each SNMP party has a
                      single MIB view which is defined by two
                      collections of view subtrees: the included view
                      subtrees, and the excluded view subtrees.  Every
                      such subtree, both included and excluded, is
                      defined in this table.

「テーブルはローカルのMIB視点を定義するローカルのデータベースに含んだ」viewTable OBJECT-TYPE SYNTAX SEQUENCE OF ViewEntry ACCESSのアクセスしやすくないSTATUS義務的な記述。 それぞれのSNMPパーティーには、視点下位木の2つの収集で定義されるただ一つのMIB視点があります: 含まれている視点下位木、および除かれた視点下位木。 含まれていて、除かれたそのようなあらゆる下位木がこのテーブルで定義されます。

                      To determine if a particular object instance is in
                      a particular SNMP party's MIB view, compare the
                      object instance's Object Identifier with each
                      entry (for this party) in this table.  If none
                      match, then the object instance is not in the MIB
                      view.  If one or more match, then the object
                      instance is included in, or excluded from, the MIB
                      view according to the value of viewStatus in the
                      entry whose value of viewSubtree has the most
                      sub-identifiers.  If multiple entries match and
                      have the same number of sub-identifiers, then the
                      lexicographically greatest instance of viewStatus
                      determines the inclusion or exclusion.

特定のSNMPパーティーのMIB意見で特定のオブジェクトインスタンスがあるかを決定するには、このテーブルの各エントリー(このパーティーのための)とオブジェクトインスタンスのObject Identifierを比べてください。 なにも合っていないなら、MIB視点にはオブジェクトインスタンスがありません。 1個以上のマッチ、オブジェクトインスタンスが含まれているか、または除かれるその時なら、viewSubtreeの値がサブ識別子であるのに大部分持っているエントリーにおける、viewStatusの値に従って、MIB視点です。 多回入国が同じ数のサブ識別子を合わせて、持っているなら、viewStatusの辞書編集に最もすばらしいインスタンスは包含か除外を決定します。

                      An object instance's Object Identifier X matches
                      an entry in this table when the number of sub-
                      identifiers in X is at least as many as in the
                      value of viewSubtree for the entry, and each sub-
                      identifier in the value of viewSubtree matches its
                      corresponding sub-identifier in X.  Two sub-
                      identifiers match either if the corresponding bit
                      of viewMask is zero (the 'wild card' value), or if
                      they are equal.

Xのサブ識別子の数がエントリーへのviewSubtreeの値と少なくとも同じくらい多いときに、オブジェクトインスタンスのObject Identifier Xはこのテーブルでエントリーに合っています、そして、viewMaskの対応するビットがゼロ('ワイルドカード'値)であるかそれらが等しいなら、viewSubtreeの値におけるそれぞれのサブ識別子はサブ識別子が合っているX.Twoの対応するサブ識別子に合っています。

                      Due to this 'wild card' capability, we introduce
                      the term, a 'family' of view subtrees, to refer to

この'ワイルドカード'能力のため、私たちは、参照するために用語、視点下位木の'ファミリー'を導入します。

McCloghrie, Davin, & Galvin                                    [Page 21]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[21ページ]RFC1353SNMPパーティMIB1992年7月

                      the set of subtrees defined by a particular
                      combination of values of viewSubtree and viewMask.
                      In the case where no 'wild card' is defined in
                      viewMask, the family of view subtrees reduces to a
                      single view subtree."
          ::= { partyViews 1 }

viewSubtreeとviewMaskの値の特定の組み合わせで定義された下位木のセット。 「'ワイルドカード'が全くviewMaskで定義されない場合では、視点下位木のファミリーはただ一つの視点下位木に減少します。」 ::= partyViews1

          viewEntry OBJECT-TYPE
              SYNTAX  ViewEntry
              ACCESS  not-accessible
              STATUS  mandatory
              DESCRIPTION
                      "Information on a particular family of view
                      subtrees included in or excluded from a particular
                      SNMP party's MIB view."
              INDEX  { viewParty, viewSubtree }
              ::= { viewTable 1 }

「視点下位木の特定のファミリーに関する情報は、含まれていたか、または特定のSNMPパーティーのMIB視点から除いた」viewEntry OBJECT-TYPE SYNTAX ViewEntry ACCESSのアクセスしやすくないSTATUS義務的な記述。 viewParty、viewSubtreeに索引をつけてください:、:= viewTable1

          ViewEntry ::=
              SEQUENCE {
                  viewParty
                      Party,
                  viewSubtree
                      OBJECT IDENTIFIER,
                  viewStatus
                      INTEGER,
                  viewMask
                      OCTET STRING
              }

ViewEntry:、:= 系列viewPartyパーティ、viewSubtreeオブジェクト識別子、viewStatus整数、viewMask八重奏ストリング

          viewParty  OBJECT-TYPE
              SYNTAX  Party
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION
                      "The SNMP party whose single MIB view includes or
                      excludes a particular family of view subtrees."
              ::= { viewEntry 1 }

viewParty OBJECT-TYPE SYNTAXパーティACCESSは「ただ一つのMIB視点が視点下位木の特定のファミリーを含んでいるか、または除くSNMPパーティー」をSTATUSの義務的な記述に読書して書きます。 ::= viewEntry1

          viewSubtree OBJECT-TYPE
              SYNTAX  OBJECT IDENTIFIER
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION
                      "The view subtree which, in combination with the
                      corresponding instance of viewMask, defines a
                      family of view subtrees.  This family is included
                      in, or excluded from the particular SNMP party's

viewSubtree OBJECT-TYPE SYNTAX OBJECT IDENTIFIER ACCESSは「viewMaskの対応するインスタンスと組み合わせて視点下位木のファミリーを定義する視点下位木」をSTATUSの義務的な記述に読書して書きます。 このファミリーはパーティーのものを、含まれているか、または特定のSNMPから除かれます。

McCloghrie, Davin, & Galvin                                    [Page 22]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[22ページ]RFC1353SNMPパーティMIB1992年7月

                      MIB view, according to the value of the
                      corresponding instance of viewStatus."
              ::= { viewEntry 2 }

「viewStatusの対応するインスタンスの値に従ったMIB視点。」 ::= viewEntry2

          viewStatus OBJECT-TYPE
              SYNTAX  INTEGER  {
                          included(1),
                          excluded(2),
                          invalid(3)
                      }
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION
                      "The status of a particular family of view
                      subtrees within the particular SNMP party's MIB
                      view.  The value 'included(1)' indicates that the
                      corresponding instances of viewSubtree and
                      viewMask define a family of view subtrees included
                      in the MIB view.  The  value 'excluded(2)'
                      indicates that the corresponding instances of
                      viewSubtree and viewMask define a family of view
                      subtrees excluded from the MIB view.

viewStatus OBJECT-TYPE SYNTAX INTEGERは(1)を含んで、(2)、病人(3)を除きました。ACCESSは「特定のSNMPパーティーのMIB視点の中の視点下位木の特定のファミリーの状態」をSTATUSの義務的な記述に読書して書きます。 値は'(1)を含んでいました'。MIB視点に下位木を含んでいて、viewSubtreeとviewMaskの対応するインスタンスが視点のファミリーを定義するのを示します。 値は'(2)を除きました'。viewSubtreeとviewMaskの対応するインスタンスがMIB視点から除かれた視点下位木のファミリーを定義するのを示します。

                      Setting an instance of this object to the value
                      'invalid(3)' has the effect of invalidating the
                      presence or absence of the corresponding family of
                      view subtrees in the corresponding SNMP party's
                      MIB view.

値の'病人(3)'にこのオブジェクトのインスタンスを設定するのにおいて、対応するSNMPパーティーのMIB意見における、存在を無効にするという効果か視点下位木の対応するファミリーの欠如があります。

                      It is an implementation-specific matter as to
                      whether the agent removes an invalidated entry
                      from the table.  Accordingly, management stations
                      must be prepared to receive from agents tabular
                      information corresponding to entries not currently
                      in use.  Proper interpretation of such entries
                      requires examination of the relevant viewStatus
                      object."
              DEFVAL  { included }
              ::= { viewEntry 3 }

それはエージェントがテーブルから無効にされたエントリーを取り除くかどうかに関する実装特有の問題です。 それに従って、エージェントから現在使用中でないエントリーに対応する表情報を受け取るように管理局を準備しなければなりません。 「そのようなエントリーの適切な解釈は関連viewStatusオブジェクトの試験を必要とします。」 DEFVALを含んでいます:、:= viewEntry3

          viewMask  OBJECT-TYPE
              SYNTAX  OCTET STRING (SIZE (0..16))
              ACCESS  read-write
              STATUS  mandatory
              DESCRIPTION
                      "The bit mask which, in combination with the
                      corresponding instance of viewSubtree, defines a
                      family of view subtrees.

viewMask OBJECT-TYPE SYNTAX OCTET STRING(SIZE(0 .16))ACCESSは「viewSubtreeの対応するインスタンスと組み合わせて視点下位木のファミリーを定義する噛み付いているマスク」をSTATUSの義務的な記述に読書して書きます。

McCloghrie, Davin, & Galvin                                    [Page 23]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[23ページ]RFC1353SNMPパーティMIB1992年7月

                      Each bit of this bit mask corresponds to a sub-
                      identifier of viewSubtree, with the most
                      significant bit of the i-th octet of this octet
                      string value (extended if necessary, see below)
                      corresponding to the (8*i - 7)-th sub-identifier,
                      and the least significant bit of the i-th octet of
                      this octet string corresponding to the (8*i)-th
                      sub-identifier, where i is in the range 1 through
                      16.

この噛み付いているマスクの各ビットが大部分が重要のviewSubtreeに関するサブ識別子ビットに対応している、i、-、この八重奏ストリングの八重奏が対応を第評価する、(必要なら、広げられて、下を見てください)(8*i--7)、-、サブ識別子、および第最下位ビット、i、-、(8*i)に対応するこの八重奏ストリングの第八重奏、-、サブ識別子の1〜16番目。そこに、iが範囲にあります。

                      Each bit of this bit mask specifies whether or not
                      the corresponding sub-identifiers must match when
                      determining if an Object Identifier is in this
                      family of view subtrees; a '1' indicates that an
                      exact match must occur; a '0' indicates 'wild
                      card', i.e., any sub-identifier value matches.

この噛み付いているマスクの各ビットは、視点下位木のこのファミリーでObject Identifierがあるかを決定するとき、対応するサブ識別子が合わなければならないかどうか指定します。 '1'は、完全な一致が現れなければならないのを示します。 '0は''ワイルドカード'、すなわち、どんなサブ識別子値のマッチも示します。

                      Thus, the Object Identifier X of an object
                      instance is contained in a family of view subtrees
                      if the following criteria are met:

したがって、以下の評価基準が満たされるなら、オブジェクトインスタンスのObject Identifier Xは視点下位木のファミリーに含まれています:

                           for each sub-identifier of the value of
                           viewSubtree, either:

それぞれのためのviewSubtreeの価値に関するサブ識別子、:

                                the i-th bit of viewMask is 0, or

またはi、-、viewMaskのビットが0番目である。

                                the i-th sub-identifier of X is equal to
                                the i-th sub-identifier of the value of
                                viewSubtree.

i、-、Xのサブ識別子が第等しい、i、-、viewSubtreeの価値に関するサブ第識別子。

                      If the value of this bit mask is M bits long and
                      there are more than M sub-identifiers in the
                      corresponding instance of viewSubtree, then the
                      bit mask is extended with 1's to be the required
                      length.

この噛み付いているマスクの値が長さビットのMであり、viewSubtreeの対応するインスタンスにおけるサブ識別子のM以上があれば噛み付いているマスクは1で広げられて、必要な長さにします。

                      Note that when the value of this object is the
                      zero-length string, this extension rule results in
                      a mask of all-1's being used (i.e., no 'wild
                      card'), and the family of view subtrees is the one
                      view subtree uniquely identified by the
                      corresponding instance of viewSubtree."
              DEFVAL  { ''h }
              ::= { viewEntry 4 }

「このオブジェクトの値がゼロ長ストリングであるときに、この拡大規則が使用されるall-1のマスク(すなわち、'ワイルドカード'がない)をもたらして、視点下位木のファミリーがviewSubtreeの対応するインスタンスによって唯一特定された1つの視点下位木であることに注意してください。」 DEFVAL、「h、:、:、」= viewEntry4

          END

終わり

McCloghrie, Davin, & Galvin                                    [Page 24]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[24ページ]RFC1353SNMPパーティMIB1992年7月

5.  Acknowledgments

5. 承認

   This document was produced on behalf of the SNMP Security Working
   Group of the Internet Engineering Task Force.  The authors wish to
   thank the members of the working group, and others who contributed to
   this effort.

このドキュメントはインターネット・エンジニアリング・タスク・フォースのSNMP Security作業部会を代表して製作されました。 作者はワーキンググループ、およびこの取り組みに貢献した他のもののメンバーに感謝したがっています。

6.  References

6. 参照

   [1] Rose, M., and K. McCloghrie, "Structure and Identification of
       Management Information for TCP/IP based internets", RFC 1155,
       Performance Systems International, Hughes LAN Systems, May 1990.

[1] ローズ、M.、およびK.McCloghrie、「TCP/IPのためのManagement情報の構造とIdentificationはインターネットを基礎づけました」、RFC1155、国際パフォーマンスSystems、ヒューズLAN Systems、1990年5月。

   [2] McCloghrie, K., and M. Rose, "Management Information Base for
       Network Management of TCP/IP-based Internets", RFC 1156, Hughes
       LAN Systems and Performance Systems International, May 1990.

[2] 「TCP/IPベースのインターネットのネットワークマネージメントのための管理情報ベース」(RFC1156、ヒューズLANシステム、および国際言語運用機構)は、McCloghrie、K.、およびM.は上昇して、1990がそうするかもしれません。

   [3] Case, J., M. Fedor, M. Schoffstall, and J. Davin, The Simple
       Network Management Protocol", RFC 1157, University of Tennessee
       at Knoxville, Performance Systems International, Performance
       Systems International, and the MIT Laboratory for Computer
       Science, May 1990.

「[3]ケースとJ.とM.ヒョードル、M.SchoffstallとJ.デーヴィン、簡単なネットワーク管理プロトコル」、RFC1157、ノクスビルのテネシー大学、国際言語運用機構、国際言語運用機構、およびMITコンピュータサイエンス研究所、1990年5月。

   [4] McCloghrie K., and M. Rose, Editors, "Management Information Base
       for Network Management of TCP/IP-based internets", RFC 1213,
       Performance Systems International, March 1991.

[4]McCloghrie K.、およびM.ローズ、エディターズ、「TCP/IPベースのインターネットのNetwork Managementのための管理Information基地」、RFC1213、国際パフォーマンスSystems、1991年3月。

   [5] Information processing systems - Open Systems Interconnection -
       Specification of Abstract Syntax Notation One (ASN.1),
       International Organization for Standardization, International
       Standard 8824, December 1987.

[5] 情報処理システム--オープン・システム・インターコネクション--抽象的なSyntax Notation One(ASN.1)、国際標準化機構国際規格8824(1987年12月)の仕様。

   [6] Information processing systems - Open Systems Interconnection -
       Specification of Basic Encoding Rules for Abstract Notation One
       (ASN.1), International Organization for Standardization,
       International Standard 8825, December 1987.

[6] 情報処理システム--オープン・システム・インターコネクション--抽象的なNotation One(ASN.1)、国際標準化機構国際規格8825(1987年12月)のためのBasic Encoding Rulesの仕様。

   [7] Rose, M., and K. McCloghrie, Editors, "Concise MIB Definitions",
       RFC 1212, Performance Systems International, Hughes LAN Systems,
       March 1991.

[7] ローズ、M.とK.McCloghrie、エディターズ、「簡潔なMIB定義」、RFC1212、国際言語運用機構、ヒューズLANシステム、1991年3月。

   [8] Davin, J., Galvin, J., and K. McCloghrie, "SNMP Administrative
       Model", RFC 1351, MIT Laboratory for Computer Science, Trusted
       Information Systems, Inc., Hughes LAN Systems, Inc., July 1992.

[8] デーヴィン(J.とガルビン、J.とK.McCloghrie、「SNMP管理モデル」、RFC1351、MITコンピュータサイエンス研究所)は、情報システムInc.を信じました、ヒューズLANシステムInc.、1992年7月。

   [9] Galvin, J., McCloghrie, K., and J. Davin, "SNMP Security
       Protocols", RFC 1352, Trusted Information Systems, Inc., Hughes
       LAN Systems, Inc., MIT Laboratory for Computer Science, July

[9] ガルビン、J.、McCloghrie、K.、およびJ.デーヴィン、「SNMPセキュリティプロトコル」、RFC1352は情報システムInc.を信じました、ヒューズLANシステムInc.、MITコンピュータサイエンス研究所、7月

McCloghrie, Davin, & Galvin                                    [Page 25]

RFC 1353                     SNMP Party MIB                    July 1992

McCloghrie、デーヴィン、およびガルビン[25ページ]RFC1353SNMPパーティMIB1992年7月

       1992.

1992.

Security Considerstions

セキュリティConsiderstions

   Security issues are discussed in section 3.1. and in RFCs 1351 and
   1352.

安全保障問題はセクション3.1とRFCs1351と1352で論じられます。

Authors' Addresses

作者のアドレス

   Keith McCloghrie
   Hughes LAN Systems, Inc.
   Mountain View, CA 94043

キース・McCloghrieヒューズ・LANシステムInc.マウンテンビュー、カリフォルニア 94043

   Phone:  (415) 966-7934
   EMail:  kzm@hls.com

以下に電話をしてください。 (415) 966-7934 メールしてください: kzm@hls.com

   James R. Davin
   MIT Laboratory for Computer Science
   545 Technology Square
   Cambridge, MA 02139

正方形のケンブリッジ、ジェームスR.デーヴィンMITコンピュータサイエンス研究所545Technology MA 02139

   Phone:  (617) 253-6020
   EMail:  jrd@ptt.lcs.mit.edu

以下に電話をしてください。 (617) 253-6020 メールしてください: jrd@ptt.lcs.mit.edu

   James M. Galvin
   Trusted Information Systems, Inc.
   3060 Washington Road, Route 97
   Glenwood, MD 21738

ジェームス・M.ガルビンはMD 情報システムInc.3060ワシントンRoad、ルート97グレンウッド、21738を信じました。

   Phone:  (301) 854-6889
   EMail:  galvin@tis.com

以下に電話をしてください。 (301) 854-6889 メールしてください: galvin@tis.com

McCloghrie, Davin, & Galvin                                    [Page 26]

McCloghrie、デーヴィン、およびガルビン[26ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

変数を使った計算

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る