RFC1445 日本語訳
1445 Administrative Model for version 2 of the Simple NetworkManagement Protocol (SNMPv2). J. Galvin, K. McCloghrie. April 1993. (Format: TXT=99443 bytes) (Status: HISTORIC)
プログラムでの自動翻訳です。
RFC一覧
英語原文
Network Working Group J. Galvin Request for Comments: 1445 Trusted Information Systems K. McCloghrie Hughes LAN Systems April 1993
コメントを求めるワーキンググループJ.ガルビン要求をネットワークでつないでください: 1445はヒューズLANシステム1993年4月に情報システムK.McCloghrieを信じました。
Administrative Model for version 2 of the Simple Network Management Protocol (SNMPv2)
Simple Network Managementプロトコルのバージョン2のための管理Model(SNMPv2)
Status of this Memo
このMemoの状態
This RFC specifes an IAB standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "IAB Official Protocol Standards" for the standardization state and status of this protocol. Distribution of this memo is unlimited.
改良のためのIAB規格道がインターネットコミュニティのために議定書の中で述べるこのRFC specifes、要求議論、および提案。 このプロトコルの標準化状態と状態の「IABの公式のプロトコル標準」の現行版を参照してください。 このメモの分配は無制限です。
Table of Contents
目次
1 Introduction .......................................... 2 1.1 A Note on Terminology ............................... 2 2 Elements of the Model ................................. 3 2.1 SNMPv2 Party ........................................ 3 2.2 SNMPv2 Entity ....................................... 6 2.3 SNMPv2 Management Station ........................... 7 2.4 SNMPv2 Agent ........................................ 7 2.5 View Subtree ........................................ 7 2.6 MIB View ............................................ 8 2.7 Proxy Relationship .................................. 8 2.8 SNMPv2 Context ...................................... 10 2.9 SNMPv2 Management Communication ..................... 10 2.10 SNMPv2 Authenticated Management Communication ...... 12 2.11 SNMPv2 Private Management Communication ............ 13 2.12 SNMPv2 Management Communication Class .............. 14 2.13 SNMPv2 Access Control Policy ....................... 14 3 Elements of Procedure ................................. 17 3.1 Generating a Request ................................ 17 3.2 Processing a Received Communication ................. 18 3.3 Generating a Response ............................... 21
1つの序論… 2 1.1 用語に関する注… モデルの2 2の原理… 3 2.1 SNMPv2パーティ… 3 2.2SNMPv2実体… 6 2.3 SNMPv2管理局… 7 2.4SNMPv2エージェント… 7 2.5 下位木を見てください… 7 2.6MIB視点… 8 2.7 プロキシ関係… 8 2.8SNMPv2文脈… 10 2.9 SNMPv2マネジメント・コミュニケーション… 10 2.10 SNMPv2はマネジメント・コミュニケーションを認証しました… 12 2.11 SNMPv2自営業コミュニケーション… 13 2.12SNMPv2マネジメント・コミュニケーションのクラス… 14 2.13 SNMPv2はコントロール方針にアクセスします… 14 3 手順のElements… 17 3.1 要求を生成します… 17 3.2 受信されたコミュニケーションを処理します… 18 3.3 応答を生成します… 21
Galvin & McCloghrie [Page i]
ガルビンとMcCloghrie[ページi]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
4 Application of the Model .............................. 23 4.1 Non-Secure Minimal Agent Configuration .............. 23 4.2 Secure Minimal Agent Configuration .................. 26 4.3 MIB View Configurations ............................. 28 4.4 Proxy Configuration ................................. 32 4.4.1 Foreign Proxy Configuration ....................... 33 4.4.2 Native Proxy Configuration ........................ 37 4.5 Public Key Configuration ............................ 41 5 Security Considerations ............................... 44 6 Acknowledgements ...................................... 45 7 References ............................................ 46 8 Authors' Addresses .................................... 47
4 モデルの応用… 23 4.1の非安全な最小量のエージェント構成… 23 4.2 最小量のエージェント構成を保証してください… 26 4.3 MIBは構成を見ます… 28 4.4プロキシ構成… 32 4.4 .1の外国プロキシ構成… 33 4.4 .2のネイティブのプロキシ構成… 37 4.5公開鍵構成… 41 5 セキュリティ問題… 44 6つの承認… 45 7つの参照箇所… 46 8人の作者のアドレス… 47
Galvin & McCloghrie [Page 1]
ガルビンとMcCloghrie[1ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
1. Introduction
1. 序論
A network management system contains: several (potentially many) nodes, each with a processing entity, termed an agent, which has access to management instrumentation; at least one management station; and, a management protocol, used to convey management information between the agents and management stations. Operations of the protocol are carried out under an administrative framework which defines both authentication and authorization policies.
ネットワーク管理システムは以下を含んでいます。 数個の(潜在的に多く)のノード(処理実体があるそれぞれ)がエージェントを呼びました。(そのエージェントは、管理計装に近づく手段を持っています)。 少なくとも1つの管理局。 そして、エージェントと管理局の間に経営情報を伝えるのに使用されて、管理は議定書を作ります。 プロトコルの操作が認証と承認方針の両方を定義する管理フレームワークの下で行われます。
Network management stations execute management applications which monitor and control network elements. Network elements are devices such as hosts, routers, terminal servers, etc., which are monitored and controlled through access to their management information.
ネットワークマネージメントステーションはネットワーク要素をモニターして、制御する管理アプリケーションを作成します。 ネットワーク要素はホスト、ルータ、それらの経営情報へのアクセスでモニターされて、制御されるターミナルサーバなどのデバイスです。
It is the purpose of this document, the Administrative Model for SNMPv2, to define how the administrative framework is applied to realize effective network management in a variety of configurations and environments.
それは、さまざまな構成と環境で管理フレームワークが有効なネットワークマネージメントがわかるためにどう適用されるかを定義するためにはこのドキュメント、SNMPv2のためのAdministrative Modelの目的です。
The model described here entails the use of distinct identities for peers that exchange SNMPv2 messages. Thus, it represents a departure from the community-based administrative model of the original SNMP [1]. By unambiguously identifying the source and intended recipient of each SNMPv2 message, this new strategy improves upon the historical community scheme both by supporting a more convenient access control model and allowing for effective use of asymmetric (public key) security protocols in the future.
ここで説明されたモデルは異なったアイデンティティのSNMPv2メッセージを交換する同輩の使用を伴います。 したがって、それはオリジナルのSNMP[1]の地域密着型の管理モデルから出発を表します。 明白にそれぞれのSNMPv2メッセージのソースと意図している受取人を特定することによって、この新しい戦略は、より便利なアクセス制御モデルをサポートして、将来非対称の(公開鍵)セキュリティプロトコルの有効な使用を考慮することによって、歴史的な共同体体系を改良します。
1.1. A Note on Terminology
1.1. 用語に関する注
For the purpose of exposition, the original Internet-standard Network Management Framework, as described in RFCs 1155, 1157, and 1212, is termed the SNMP version 1 framework (SNMPv1). The current framework is termed the SNMP version 2 framework (SNMPv2).
博覧会の目的のために、RFCs1155、1157年、および1212年に説明されるオリジナルのインターネット標準Network Management FrameworkはSNMPバージョン1フレームワーク(SNMPv1)と呼ばれます。 現在のフレームワークはSNMPバージョン2フレームワーク(SNMPv2)と呼ばれます。
Galvin & McCloghrie [Page 2]
ガルビンとMcCloghrie[2ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
2. Elements of the Model
2. モデルのElements
2.1. SNMPv2 Party
2.1. SNMPv2パーティ
A SNMPv2 party is a conceptual, virtual execution environment whose operation is restricted (for security or other purposes) to an administratively defined subset of all possible operations of a particular SNMPv2 entity (see Section 2.2). Whenever a SNMPv2 entity processes a SNMPv2 message, it does so by acting as a SNMPv2 party and is thereby restricted to the set of operations defined for that party. The set of possible operations specified for a SNMPv2 party may be overlapping or disjoint with respect to the sets of other SNMPv2 parties; it may also be a proper or improper subset of all possible operations of the SNMPv2 entity.
SNMPv2パーティーは操作が特定のSNMPv2実体のすべての可能な操作の行政上定義された部分集合に制限される(セキュリティか他の目的のために)概念的で、仮想の実行環境(セクション2.2を見る)です。 SNMPv2実体がSNMPv2メッセージを処理するときはいつも、それは、SNMPv2パーティーとして機能することによってそうして、その結果、そのパーティーのために定義された操作のセットに制限されます。 SNMPv2パーティーに指定された可能な操作のセットは、重なることであるか他のSNMPv2パーティーのセットに関してばらばらになるかもしれません。 また、それはSNMPv2実体のすべての可能な操作の適切であるか不適当な部分集合であるかもしれません。
Architecturally, each SNMPv2 party comprises
建築上、それぞれのSNMPv2パーティーは包括します。
o a single, unique party identity,
o 単一の、そして、ユニークなパーティーのアイデンティティ
o a logical network location at which the party executes, characterized by a transport protocol domain and transport addressing information,
o 論理的なネットワークの位置、トランスポート・プロトコルドメインと輸送アドレス指定情報によって特徴付けられて、パーティーが実行するどれ
o a single authentication protocol and associated parameters by which all protocol messages originated by the party are authenticated as to origin and integrity, and
o そしてすべてがパーティーによって溯源されたメッセージについて議定書の中で述べるただ一つの認証プロトコルと関連パラメタが発生源と保全に関して認証される。
o a single privacy protocol and associated parameters by which all protocol messages received by the party are protected from disclosure.
o すべてのプロトコルメッセージがパーティーで受信されたただ一つのプライバシープロトコルと関連パラメタは公開から保護されます。
Galvin & McCloghrie [Page 3]
ガルビンとMcCloghrie[3ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
Conceptually, each SNMPv2 party may be represented by an ASN.1 value with the following syntax:
概念的に、それぞれのSNMPv2パーティーはASN.1値によって以下の構文で代理をされるかもしれません:
SnmpParty ::= SEQUENCE { partyIdentity OBJECT IDENTIFIER, partyTDomain OBJECT IDENTIFIER, partyTAddress OCTET STRING, partyMaxMessageSize INTEGER, partyAuthProtocol OBJECT IDENTIFIER, partyAuthClock INTEGER, partyAuthPrivate OCTET STRING, partyAuthPublic OCTET STRING, partyAuthLifetime INTEGER, partyPrivProtocol OBJECT IDENTIFIER, partyPrivPrivate OCTET STRING, partyPrivPublic OCTET STRING }
SnmpParty:、:= 系列partyIdentityオブジェクト識別子、partyTDomainオブジェクト識別子、partyTAddress八重奏ストリング、partyMaxMessageSize整数、partyAuthProtocolオブジェクト識別子、partyAuthClock整数、partyAuthPrivate八重奏ストリング、partyAuthPublic八重奏ストリング、partyAuthLifetime整数、partyPrivProtocolオブジェクト識別子、partyPrivPrivate八重奏ストリング、partyPrivPublic八重奏ストリング
For each SnmpParty value that represents a SNMPv2 party, the following statements are true:
SNMPv2パーティーの代理をするそれぞれのSnmpParty値において、以下の声明は正しいです:
o Its partyIdentity component is the party identity.
o partyIdentityの部品はパーティーのアイデンティティです。
o Its partyTDomain component is called the transport domain and indicates the kind of transport service by which the party receives network management traffic. An example of a transport domain is snmpUDPDomain (SNMPv2 over UDP, using SNMPv2 parties).
o partyTDomainの部品は、輸送ドメインと呼ばれて、パーティーがネットワークマネージメントトラフィックを受ける輸送サービスの種類を示します。 輸送ドメインに関する例はsnmpUDPDomain(SNMPv2パーティーを使用するUDPの上のSNMPv2)です。
o Its partyTAddress component is called the transport addressing information and represents a transport service address by which the party receives network management traffic.
o partyTAddressの部品は、輸送アドレス指定情報と呼ばれて、パーティーがネットワークマネージメントトラフィックを受ける輸送サービスアドレスを表します。
Galvin & McCloghrie [Page 4]
ガルビンとMcCloghrie[4ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
o Its partyMaxMessageSize component is called the maximum message size and represents the length in octets of the largest SNMPv2 message this party is prepared to accept.
o partyMaxMessageSizeの部品は、このパーティーが受け入れる用意ができている最も大きいSNMPv2メッセージの八重奏で最大のメッセージサイズと呼ばれて、長さを表します。
o Its partyAuthProtocol component is called the authentication protocol and identifies a protocol and a mechanism by which all messages generated by the party are authenticated as to integrity and origin. In this context, the value noAuth signifies that messages generated by the party are not authenticated as to integrity and origin.
o partyAuthProtocolの部品は、認証プロトコルと呼ばれて、パーティーによって生成されたすべてのメッセージが保全と発生源に関して認証されるプロトコルとメカニズムを特定します。 このような関係においては、値のnoAuthは、パーティーによって生成されたメッセージが保全と発生源に関して認証されないのを意味します。
o Its partyAuthClock component is called the authentication clock and represents a notion of the current time that is specific to the party. The significance of this component is specific to the authentication protocol.
o partyAuthClockの部品は、認証時計と呼ばれて、パーティーに、特定の現在の時間の概念を表します。 このコンポーネントの意味は認証プロトコルに特定です。
o Its partyAuthPrivate component is called the private authentication key and represents any secret value needed to support the authentication protocol. The significance of this component is specific to the authentication protocol.
o partyAuthPrivateの部品は、個人的な認証キーと呼ばれて、認証プロトコルをサポートするのに必要であるどんな秘密の値も表します。 このコンポーネントの意味は認証プロトコルに特定です。
o Its partyAuthPublic component is called the public authentication key and represents any public value that may be needed to support the authentication protocol. The significance of this component is specific to the authentication protocol.
o partyAuthPublicの部品は、公共の認証キーと呼ばれて、認証プロトコルをサポートするのに必要であるどんな公共の値も表します。 このコンポーネントの意味は認証プロトコルに特定です。
o Its partyAuthLifetime component is called the lifetime and represents an administrative upper bound on acceptable delivery delay for protocol messages generated by the party. The significance of this component is specific to the authentication protocol.
o partyAuthLifetimeの部品は、パーティーによって生成されたプロトコルメッセージのために、生涯と呼ばれて、許容できる配送遅れに管理上限を表します。 このコンポーネントの意味は認証プロトコルに特定です。
o Its partyPrivProtocol component is called the privacy protocol and identifies a protocol and a mechanism by which all protocol messages received by the party are protected from disclosure. In this context, the value noPriv signifies that messages received by the party are not protected from disclosure.
o partyPrivProtocolの部品は、プライバシープロトコルと呼ばれて、パーティーによって受け取られたすべてのプロトコルメッセージが公開から保護されるプロトコルとメカニズムを特定します。 このような関係においては、値のnoPrivは、パーティーによって受け取られたメッセージが公開から保護されないのを意味します。
o Its partyPrivPrivate component is called the private privacy key and represents any secret value needed to support the privacy protocol. The significance of this
o partyPrivPrivateの部品は、個人的なプライバシーキーと呼ばれて、プライバシープロトコルをサポートするのに必要であるどんな秘密の値も表します。 この意味
Galvin & McCloghrie [Page 5]
ガルビンとMcCloghrie[5ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
component is specific to the privacy protocol.
コンポーネントはプライバシープロトコルに特定です。
o Its partyPrivPublic component is called the public privacy key and represents any public value that may be needed to support the privacy protocol. The significance of this component is specific to the privacy protocol.
o partyPrivPublicの部品は、公共のプライバシーキーと呼ばれて、プライバシープロトコルをサポートするのに必要であるどんな公共の値も表します。 このコンポーネントの意味はプライバシープロトコルに特定です。
If, for all SNMPv2 parties realized by a SNMPv2 entity, the authentication protocol is noAuth and the privacy protocol is noPriv, then that entity is called non-secure.
SNMPv2実体によって実感されたすべてのSNMPv2パーティーにおいて認証プロトコルがnoAuthであり、プライバシープロトコルがnoPrivであるなら、その実体は非安全であると呼ばれます。
2.2. SNMPv2 Entity
2.2. SNMPv2実体
A SNMPv2 entity is an actual process which performs network management operations by generating and/or responding to SNMPv2 protocol messages in the manner specified in [2]. When a SNMPv2 entity is acting as a particular SNMPv2 party (see Section 2.1), the operation of that entity must be restricted to the subset of all possible operations that is administratively defined for that party.
SNMPv2実体は[2]で指定された方法によるSNMPv2プロトコルメッセージに生成する、そして/または、応じることによってネットワークマネージメント操作を実行する実際のプロセスです。 SNMPv2実体が特定のSNMPv2パーティーとして機能しているとき(セクション2.1を見てください)、その実体の操作をそのパーティーのために行政上定義されるすべての可能な操作の部分集合に制限しなければなりません。
By definition, the operation of a SNMPv2 entity requires no concurrency between processing of any single protocol message (by a particular SNMPv2 party) and processing of any other protocol message (by a potentially different SNMPv2 party). Accordingly, implementation of a SNMPv2 entity to support more than one party need not be multi-threaded. However, there may be situations where implementors may choose to use multi- threading.
定義上、SNMPv2実体の操作はどんなただ一つのプロトコルメッセージの処理(特定のSNMPv2パーティーによる)といかなる他のプロトコルメッセージの処理(潜在的に異なったSNMPv2パーティーによる)の間の並行性を全く必要としません。 それに従って、1回以上のパーティーをサポートするSNMPv2実体の実装はマルチスレッド化される必要はありません。 しかしながら、状況が作成者がマルチの縫うように通ることを使用するのを選ぶかもしれないところにあるかもしれません。
Architecturally, every SNMPv2 entity maintains a local database that represents all SNMPv2 parties known to it - those whose operation is realized locally, those whose operation is realized by proxy interactions with remote parties or devices, and those whose operation is realized by remote entities. In addition, every SNMPv2 entity maintains a local database that represents all managed object resources (see Section 2.8) which are known to the SNMPv2 entity. Finally, every SNMPv2 entity maintains a local database that represents an access control policy (see Section 2.11) that defines the access privileges accorded to known SNMPv2 parties.
建築上、あらゆるSNMPv2実体がそれに知られているすべてのSNMPv2パーティーの代理をするローカルのデータベースを維持します--操作が局所的に実現されるそれら、操作があるそれらは代理人を通して相互作用がリモートパーティーかデバイスで実感されて、リモート実体によって操作が実現されるそれらを実感されました。 さらに、あらゆるSNMPv2実体がSNMPv2実体に知られているすべての管理オブジェクトリソース(セクション2.8を見る)を表すローカルのデータベースを維持します。 最終的に、あらゆるSNMPv2実体が知られているSNMPv2パーティーに与えられたアクセス権を定義するアクセス制御方針(セクション2.11を見る)を表すローカルのデータベースを維持します。
Galvin & McCloghrie [Page 6]
ガルビンとMcCloghrie[6ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
2.3. SNMPv2 Management Station
2.3. SNMPv2管理局
A SNMPv2 management station is the operational role assumed by a SNMPv2 party when it initiates SNMPv2 management operations by the generation of appropriate SNMPv2 protocol messages or when it receives and processes trap notifications.
SNMPv2管理局は罠通知を適切なSNMPv2プロトコルメッセージの世代によるSNMPv2管理操作を開始するか、受け取って、または処理するとSNMPv2パーティーによって引き受けられた操作上の役割です。
Sometimes, the term SNMPv2 management station is applied to partial implementations of the SNMPv2 (in graphics workstations, for example) that focus upon this operational role. Such partial implementations may provide for convenient, local invocation of management services, but they may provide little or no support for performing SNMPv2 management operations on behalf of remote protocol users.
時々、用語SNMPv2管理局はこの操作上の役割に集中するSNMPv2(例えばグラフィックスワークステーションで)の部分的な実装に適用されます。 そのような部分的な実装は経営指導の便利で、地方の実施に備えるかもしれませんが、それらはまずリモートプロトコルユーザを代表してSNMPv2管理操作を実行するサポートを提供しないかもしれません。
2.4. SNMPv2 Agent
2.4. SNMPv2エージェント
A SNMPv2 agent is the operational role assumed by a SNMPv2 party when it performs SNMPv2 management operations in response to received SNMPv2 protocol messages such as those generated by a SNMPv2 management station (see Section 2.3).
SNMPv2エージェントはSNMPv2管理局によって生成されたものなどの受信されたSNMPv2プロトコルメッセージに対応してSNMPv2管理操作を実行するとき(セクション2.3を見てください)SNMPv2パーティーによって引き受けられた操作上の役割です。
Sometimes, the term SNMPv2 agent is applied to partial implementations of the SNMPv2 (in embedded systems, for example) that focus upon this operational role. Such partial implementations provide for realization of SNMPv2 management operations on behalf of remote users of management services, but they may provide little or no support for local invocation of such services.
時々、用語SNMPv2エージェントはこの操作上の役割に集中するSNMPv2(例えば組込み型システムで)の部分的な実装に適用されます。 そのような部分的な実装は経営指導のリモート・ユーザーを代表してSNMPv2管理操作の実現に備えますが、それらはまずそのようなサービスの地方の実施のサポートを提供しないかもしれません。
2.5. View Subtree
2.5. 視点下位木
A view subtree is the set of all MIB object instances which have a common ASN.1 OBJECT IDENTIFIER prefix to their names. A view subtree is identified by the OBJECT IDENTIFIER value which is the longest OBJECT IDENTIFIER prefix common to all (potential) MIB object instances in that subtree.
視点下位木は一般的なASN.1OBJECT IDENTIFIER接頭語をそれらの名前に持っているすべてのMIBオブジェクトインスタンスのセットです。 視点下位木はその下位木におけるすべての(潜在的)のMIBオブジェクトインスタンスに共通の最も長いOBJECT IDENTIFIER接頭語であるOBJECT IDENTIFIER値によって特定されます。
When the OBJECT IDENTIFIER prefix identifying a view subtree is longer than the OBJECT IDENTIFIER of an object type defined according to the SMI [3], then the use of such a view subtree for access control has granularity at the object instance level. Such granularity is considered beyond the scope of a
視点下位木を特定するOBJECT IDENTIFIER接頭語がSMI[3]に従って定義されたオブジェクト・タイプのOBJECT IDENTIFIERより長いと、そのような視点下位木のアクセスコントロールの使用には、オブジェクトインスタンスレベルにおける粒状があります。 そのような粒状はaの範囲を超えて考えられます。
Galvin & McCloghrie [Page 7]
ガルビンとMcCloghrie[7ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
SNMPv2 entity acting in an agent role. As such, no implementation of a SNMPv2 entity acting in an agent role is required to support values of viewSubtree [6] which have more sub-identifiers than is necessary to identify a particular leaf object type. However, access control information is also used in determining which SNMPv2 entities acting in a manager role should receive trap notifications (Section 4.2.6 of [2]). As such, agent implementors might wish to provide instance- level granularity in order to allow a management station to use fine-grain configuration of trap notifications.
エージェントの役割におけるSNMPv2実体芝居。 そういうものとして、エージェントの役割で行動するSNMPv2実体の実装は、全く特定の葉のオブジェクト・タイプを特定するために必要とするより多くのサブ識別子を持っているviewSubtree[6]の値をサポートするのに必要ではありません。 しかしながら、また、マネージャの役割で行動するどのSNMPv2実体が罠通知を受け取るべきであるかを決定する際にアクセス制御情報は使用されます。([2])について4.2に.6を区分してください。 そういうものとして、エージェントの作成者は、管理局が罠通知の細粒構成を使用するのを許容するためにインスタンスレベル粒状を提供したがっているかもしれません。
2.6. MIB View
2.6. MIB視点
A MIB view is a subset of the set of all instances of all object types defined according to the SMI [3] (i.e., of the universal set of all instances of all MIB objects), subject to the following constraints:
MIB視点はSMI[3](すなわち、すべてのMIBオブジェクトのすべてのインスタンスの全集合の)に従って以下の規制を条件として定義されたすべてのオブジェクト・タイプのすべてのインスタンスのセットの部分集合です:
o Each element of a MIB view is uniquely named by an ASN.1 OBJECT IDENTIFIER value. As such, identically named instances of a particular object type (e.g., in different agents) must be contained within different MIB views. That is, a particular object instance name resolves within a particular MIB view to at most one object instance.
o MIB視点の各要素はASN.1OBJECT IDENTIFIER価値によって唯一命名されます。 異なったMIB視点の中に特定のオブジェクト・タイプ(例えば、異なったエージェントの)のそういうものに、同様に命名されたインスタンスを含まなければなりません。 特定のオブジェクトインスタンス名は、特定のMIB視点の中でそれがそうであると高々1つのオブジェクトインスタンスまで決議します。
o Every MIB view is defined as a collection of view subtrees.
o あらゆるMIB視点が視点下位木の収集と定義されます。
2.7. Proxy Relationship
2.7. プロキシ関係
A proxy relationship exists when, in order to process a received management request, a SNMPv2 entity must communicate with another, logically remote, entity. A SNMPv2 entity which processes management requests using a proxy relationship is termed a SNMPv2 proxy agent.
SNMPv2実体が受信された管理要求を処理するために別のものとコミュニケートしなければならないとき、プロキシ関係は存在しています、論理的にリモートです、実体。 プロキシ関係を使用することで管理要求を処理するSNMPv2実体はSNMPv2プロキシエージェントと呼ばれます。
When communication between a logically remote party and a SNMPv2 entity is via the SNMPv2 (over any transport protocol), then the proxy party is called a SNMPv2 native proxy relationship. Deployment of SNMPv2 native proxy relationships is a means whereby the processing or bandwidth costs of management may be amortized or shifted - thereby facilitating
SNMPv2(どんなトランスポート・プロトコルの上の)を通して論理的にリモートなパーティーとSNMPv2実体とのコミュニケーションがあると、プロキシパーティーはSNMPv2のネイティブのプロキシ関係と呼ばれます。 SNMPv2のネイティブのプロキシ関係の展開は管理の処理か帯域幅コストが清算されるか、または移行する、その結果、容易にするかもしれない手段です。
Galvin & McCloghrie [Page 8]
ガルビンとMcCloghrie[8ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
the construction of large management systems.
大きいマネージメントシステムの構造。
When communication between a logically remote party and a SNMPv2 entity party is not via the SNMPv2, then the proxy party is called a SNMPv2 foreign proxy relationship. Deployment of foreign proxy relationships is a means whereby otherwise unmanageable devices or portions of an internet may be managed via the SNMPv2.
SNMPv2を通して論理的にリモートなパーティーとSNMPv2実体パーティーとのコミュニケーションがないと、プロキシパーティーはSNMPv2の外国プロキシ関係と呼ばれます。 外国プロキシ関係の展開はさもなければ、インターネットの「非-処理しやす」デバイスか部分がSNMPv2を通して管理されるかもしれない手段です。
The transparency principle that defines the behavior of a SNMPv2 entity in general applies in particular to a SNMPv2 proxy relationship:
一般に、SNMPv2実体の振舞いを定義する透明原則はSNMPv2プロキシ関係に特に適用されます:
The manner in which one SNMPv2 entity processes SNMPv2 protocol messages received from another SNMPv2 entity is entirely transparent to the latter.
SNMPv2実体が別のSNMPv2実体から受け取られたSNMPv2プロトコルメッセージを処理する方法は後者に完全に見え透いています。
The transparency principle derives directly from the historical SNMP philosophy of divorcing architecture from implementation. To this dichotomy are attributable many of the most valuable benefits in both the information and distribution models of the Internet-standard Network Management Framework, and it is the architectural cornerstone upon which large management systems may be built. Consistent with this philosophy, although the implementation of SNMPv2 proxy agents in certain environments may resemble that of a transport-layer bridge, this particular implementation strategy (or any other!) does not merit special recognition either in the SNMPv2 management architecture or in standard mechanisms for proxy administration.
透明原則は直接離婚の歴史的なSNMP哲学から実装からアーキテクチャを引き出します。 この二分は情報とインターネット標準Network Management Frameworkの分配モデルの両方で最も貴重な利益で多く起因しています、そして、それは大きいマネージメントシステムが構築されるかもしれない建築礎石です。 この哲学と一致しています、ある環境におけるSNMPv2プロキシエージェントの実装はトランスポート層ブリッジのものに類似するかもしれませんが、この特定の実装戦略(または、いかなる他のも!)はSNMPv2管理体系かプロキシ管理のための標準のメカニズムにおける特別な認識に値しません。
Implicit in the transparency principle is the requirement that the semantics of SNMPv2 management operations are preserved between any two SNMPv2 peers. In particular, the "as if simultaneous" semantics of a Set operation are extremely difficult to guarantee if its scope extends to management information resident at multiple network locations. For this reason, proxy configurations that admit Set operations that apply to information at multiple locations are discouraged, although such operations are not explicitly precluded by the architecture in those rare cases where they might be supported in a conformant way.
透明原則で暗黙であることは、SNMPv2管理操作の意味論がどんな2人のSNMPv2同輩の間にも保存されるという要件です。 特に、範囲が複数のネットワークの位置で経営情報の居住者に達するなら、「まるで同時であるかのように」Set操作の意味論は保証するのが非常に難しいです。 この理由で、複数の所在地の情報に適用されるSet操作を認めるプロキシ構成ががっかりしています、そのような操作はそれらがconformant方法でサポートされるかもしれないそれらのまれなケースの中におけるアーキテクチャによって明らかに排除されませんが。
Also implicit in the transparency principle is the requirement that, throughout its interaction with a proxy agent, a
また、透明原則で暗黙であることが、要件である、プロキシエージェント、aとの相互作用の間中それ
Galvin & McCloghrie [Page 9]
ガルビンとMcCloghrie[9ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
management station is supplied with no information about the nature or progress of the proxy mechanisms by which its requests are realized. That is, it should seem to the management station - except for any distinction in underlying transport address - as if it were interacting via SNMPv2 directly with the proxied device. Thus, a timeout in the communication between a proxy agent and its proxied device should be represented as a timeout in the communication between the management station and the proxy agent. Similarly, an error response from a proxied device should - as much as possible - be represented by the corresponding error response in the interaction between the proxy agent and management station.
要求が実現されるプロキシメカニズムの自然か進歩の情報を全く管理局に供給しません。 すなわち、直接proxiedデバイスがあるSNMPv2を通して相互作用していそうだです。 したがって、プロキシエージェントとそのproxiedデバイスとのコミュニケーションにおけるタイムアウトは管理局とプロキシエージェントとのコミュニケーションにおけるタイムアウトとして表されるべきです。 同様に、proxiedデバイスからの誤り応答はそうするべきです--できるだけ、プロキシエージェントと管理局との相互作用で対応する誤り応答で表されてください。
2.8. SNMPv2 Context
2.8. SNMPv2文脈
A SNMPv2 context is a collection of managed object resources accessible by a SNMPv2 entity. The object resources identified by a context are either local or remote.
SNMPv2文脈はSNMPv2実体によってアクセス可能な管理オブジェクトリソースの収集です。 文脈によって特定されたオブジェクトリソースは、ローカルである、またはリモートです。
A SNMPv2 context referring to local object resources is identified as a MIB view. In this case, a SNMPv2 entity uses local mechanisms to access the management information identified by the SNMPv2 context.
ローカルのオブジェクトリソースを示すSNMPv2文脈はMIB視点として特定されます。 この場合、SNMPv2実体は、SNMPv2文脈によって特定された経営情報にアクセスするのに局所機構を使用します。
A remote SNMPv2 context referring to remote object resources is identified as a proxy relationship. In this case, a SNMPv2 entity acts as a proxy agent to access the management information identified by the SNMPv2 context.
リモート・オブジェクトリソースを示すリモートSNMPv2文脈はプロキシ関係として特定されます。 この場合、SNMPv2実体は、SNMPv2文脈によって特定された経営情報にアクセスするためにプロキシエージェントとして務めます。
2.9. SNMPv2 Management Communication
2.9. SNMPv2マネジメント・コミュニケーション
A SNMPv2 management communication is a communication from one specified SNMPv2 party to a second specified SNMPv2 party about management information that is contained in a SNMPv2 context accessible by the appropriate SNMPv2 entity. In particular, a SNMPv2 management communication may be
1回の指定されたSNMPv2パーティーから指定された1秒間、SNMPv2パーティーまでSNMPv2マネジメント・コミュニケーションは適切なSNMPv2実体によってアクセス可能なSNMPv2関係に含まれている経営情報に関するコミュニケーションです。 SNMPv2マネジメント・コミュニケーションは特に、そうです。
o a query by the originating party about information accessible to the addressed party (e.g., getRequest, getNextRequest, or getBulkRequest),
o 扱われたパーティー(例えば、getRequest、getNextRequest、またはgetBulkRequest)に、アクセス可能な情報に関する起因するパーティーによる質問
Galvin & McCloghrie [Page 10]
ガルビンとMcCloghrie[10ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
o an indicative assertion to the addressed party about information accessible to the originating party (e.g., Response, InformRequest, or SNMPv2-Trap),
o 起因するパーティー(例えば、Response、InformRequest、またはSNMPv2-罠)に、アクセス可能な情報に関する扱われたパーティーへの暗示した主張
o an imperative assertion by the originating party about information accessible to the addressed party (e.g., setRequest), or
o または扱われたパーティー(例えば、setRequest)に、アクセス可能な情報に関する起因するパーティーによる必須の主張。
o a confirmation to the addressed party about information received by the originating party (e.g., a Response confirming an InformRequest).
o 情報に関する扱われたパーティーへの確認は起因するパーティー(例えば、InformRequestを確認するResponse)のそばで受信されました。
A management communication is represented by an ASN.1 value with the following syntax:
マネジメント・コミュニケーションはASN.1値によって以下の構文で表されます:
SnmpMgmtCom ::= [2] IMPLICIT SEQUENCE { dstParty OBJECT IDENTIFIER, srcParty OBJECT IDENTIFIER, context OBJECT IDENTIFIER, pdu PDUs }
SnmpMgmtCom:、:= [2] 暗黙の系列dstParty OBJECT IDENTIFIER、srcParty OBJECT IDENTIFIER、文脈OBJECT IDENTIFIER、pdu PDUs
For each SnmpMgmtCom value that represents a SNMPv2 management communication, the following statements are true:
SNMPv2マネジメント・コミュニケーションを表すそれぞれのSnmpMgmtCom値において、以下の声明は正しいです:
o Its dstParty component is called the destination and identifies the SNMPv2 party to which the communication is directed.
o dstPartyの部品は、目的地と呼ばれて、コミュニケーションが指示されているSNMPv2パーティーを特定します。
o Its srcParty component is called the source and identifies the SNMPv2 party from which the communication is originated.
o srcPartyの部品は、ソースと呼ばれて、コミュニケーションが溯源されるSNMPv2パーティーを特定します。
o Its context component identifies the SNMPv2 context containing the management information referenced by the communication.
o 文脈コンポーネントはコミュニケーションによって参照をつけられる経営情報を含むSNMPv2文脈を特定します。
o Its pdu component has the form and significance attributed to it in [2].
o pduの部品で、[2]でフォームと意味をそれの結果と考えます。
Galvin & McCloghrie [Page 11]
ガルビンとMcCloghrie[11ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
2.10. SNMPv2 Authenticated Management Communication
2.10. SNMPv2はマネジメント・コミュニケーションを認証しました。
A SNMPv2 authenticated management communication is a SNMPv2 management communication (see Section 2.9) for which the originating SNMPv2 party is (possibly) reliably identified and for which the integrity of the transmission of the communication is (possibly) protected. An authenticated management communication is represented by an ASN.1 value with the following syntax:
起因しているSNMPv2パーティーが(ことによると)確かに特定されるSNMPv2マネジメント・コミュニケーション(セクション2.9を見る)であり、コミュニケーションの伝達の保全がどれであるかために(ことによると)保護されて、SNMPv2はマネジメント・コミュニケーションを認証しました。 認証されたマネジメント・コミュニケーションはASN.1値によって以下の構文で表されます:
SnmpAuthMsg ::= [1] IMPLICIT SEQUENCE { authInfo ANY, -- defined by authentication protocol authData SnmpMgmtCom }
SnmpAuthMsg:、:= [1] 暗黙の系列authInfoいずれ--認証プロトコルauthData SnmpMgmtComによって定義されます。
For each SnmpAuthMsg value that represents a SNMPv2 authenticated management communication, the following statements are true:
各SnmpAuthMsgに関しては、SNMPv2を表す値がマネジメント・コミュニケーションを認証して、以下の声明は正しいです:
o Its authInfo component is called the authentication information and represents information required in support of the authentication protocol used by the SNMPv2 party originating the message. The detailed significance of the authentication information is specific to the authentication protocol in use; it has no effect on the application semantics of the communication other than its use by the authentication protocol in determining whether the communication is authentic or not.
o authInfoの部品は、認証情報と呼ばれて、メッセージを溯源するSNMPv2パーティーによって使用された認証プロトコルを支持して必要である情報を表します。 認証情報の詳細な意味は使用中の認証プロトコルに特定です。 コミュニケーションが正統であるかどうか決定する際にそれは認証プロトコルによる使用以外のコミュニケーションのアプリケーション意味論で効き目がありません。
o Its authData component is called the authentication data and represents a SNMPv2 management communication.
o authDataの部品は、認証データと呼ばれて、SNMPv2マネジメント・コミュニケーションを表します。
Galvin & McCloghrie [Page 12]
ガルビンとMcCloghrie[12ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
2.11. SNMPv2 Private Management Communication
2.11. SNMPv2自営業コミュニケーション
A SNMPv2 private management communication is a SNMPv2 authenticated management communication (see Section 2.10) that is (possibly) protected from disclosure. A private management communication is represented by an ASN.1 value with the following syntax:
SNMPv2自営業コミュニケーションはSNMPv2が(ことによると)公開から保護されるマネジメント・コミュニケーション(セクション2.10を見る)を認証したということです。 自営業コミュニケーションはASN.1値によって以下の構文で表されます:
SnmpPrivMsg ::= [1] IMPLICIT SEQUENCE { privDst OBJECT IDENTIFIER, privData [1] IMPLICIT OCTET STRING }
SnmpPrivMsg:、:= [1] 暗黙の系列privDstオブジェクト識別子、privDataの[1]の内在している八重奏ストリング
For each SnmpPrivMsg value that represents a SNMPv2 private management communication, the following statements are true:
SNMPv2自営業コミュニケーションを表すそれぞれのSnmpPrivMsg値において、以下の声明は正しいです:
o Its privDst component is called the privacy destination and identifies the SNMPv2 party to which the communication is directed.
o privDstの部品は、プライバシーの目的地と呼ばれて、コミュニケーションが指示されているSNMPv2パーティーを特定します。
o Its privData component is called the privacy data and represents the (possibly encrypted) serialization (according to the conventions of [5]) of a SNMPv2 authenticated management communication (see Section 2.10).
o privDataの部品は、プライバシー・データと呼ばれて、(ことによると暗号化されます)連載を表します。(SNMPv2の[5])のコンベンションによると、マネジメント・コミュニケーション(セクション2.10を見る)を認証しました。
Galvin & McCloghrie [Page 13]
ガルビンとMcCloghrie[13ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
2.12. SNMPv2 Management Communication Class
2.12. SNMPv2マネジメント・コミュニケーションのクラス
A SNMPv2 management communication class corresponds to a specific SNMPv2 PDU type defined in [2]. A management communication class is represented by an ASN.1 INTEGER value according to the type of the identifying PDU (see Table 1).
SNMPv2マネジメント・コミュニケーションのクラスは[2]で定義された特定のSNMPv2 PDUタイプに文通されます。 特定PDU(Table1を見る)のタイプに従って、マネジメント・コミュニケーションのクラスはASN.1INTEGER価値によって表されます。
Get 1 GetNext 2 Response 4 Set 8 -- unused 16 GetBulk 32 Inform 64 SNMPv2-Trap 128
1GetNext2のResponse4Set8を手に入れてください--未使用の16GetBulk32Inform64は128人をSNMPv2捕らえます。
Table 1: Management Communication Classes
テーブル1: マネジメント・コミュニケーションのクラス
The value by which a communication class is represented is computed as 2 raised to the value of the ASN.1 context- specific tag for the appropriate SNMPv2 PDU.
2が適切なSNMPv2 PDUのために.1の文脈の特定のタグをASNの値に上げるのに従って、コミュニケーションのクラスが表される値は計算されます。
A set of management communication classes is represented by the ASN.1 INTEGER value that is the sum of the representations of the communication classes in that set. The null set is represented by the value zero.
1セットのマネジメント・コミュニケーションのクラスは設定されるのでコミュニケーションのクラスの代理の合計であるASN.1INTEGER価値によって表されます。 零集合は値ゼロによって表されます。
2.13. SNMPv2 Access Control Policy
2.13. SNMPv2アクセス制御方針
A SNMPv2 access control policy is a specification of a local access policy in terms of a SNMPv2 context and the management communication classes which are authorized between a pair of SNMPv2 parties. Architecturally, such a specification comprises four parts:
SNMPv2アクセス制御方針はローカルのアクセス方針の1組のSNMPv2パーティーの間で認可されるSNMPv2文脈とマネジメント・コミュニケーションのクラスに関する仕様です。 建築上、そのような仕様は4つの部品を包括します:
o the targets of SNMPv2 access control - the SNMPv2 parties that may perform management operations as requested by management communications received from other parties,
o SNMPv2アクセスコントロールの目標--要求された通りマネジメント・コミュニケーションで管理操作を実行するかもしれないSNMPv2パーティーは相手から受信しました。
o the subjects of SNMPv2 access control - the SNMPv2 parties that may request, by sending management
o SNMPv2アクセスコントロールの対象--それが管理を送ることによって要求するかもしれないSNMPv2パーティー
Galvin & McCloghrie [Page 14]
ガルビンとMcCloghrie[14ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
communications to other parties, that management operations be performed,
相手へのコミュニケーション、その管理操作、実行されてください。
o the managed object resources of SNMPv2 access control - the SNMPv2 contexts which identify the management information on which requested management operations are to be performed, and
o そしてSNMPv2アクセスコントロールに関する管理オブジェクトリソース--経営情報を特定するSNMPv2文脈がどれが管理操作を要求したかに実行されることである。
o the policy that specifies the classes of SNMPv2 management communications pertaining to a particular SNMPv2 context that a particular target is authorized to accept from a particular subject.
o 特定の目標が特定の対象から受け入れるのが認可される特定のSNMPv2文脈に関係するSNMPv2マネジメント・コミュニケーションのクラスを指定する方針。
Conceptually, a SNMPv2 access policy is represented by a collection of ASN.1 values with the following syntax:
概念的に、SNMPv2アクセス方針は以下の構文によるASN.1値の収集で表されます:
AclEntry ::= SEQUENCE { aclTarget OBJECT IDENTIFIER, aclSubject OBJECT IDENTIFIER, aclResources OBJECT IDENTIFIER, aclPrivileges INTEGER }
AclEntry:、:= 系列aclTargetオブジェクト識別子、aclSubjectオブジェクト識別子、aclResourcesオブジェクト識別子、aclPrivileges整数
For each such value that represents one part of a SNMPv2 access policy, the following statements are true:
SNMPv2アクセス方針の一部を表すそのような各値において、以下の声明は正しいです:
o Its aclTarget component is called the target and identifies the SNMPv2 party to which the partial policy permits access.
o aclTargetの部品は、目標と呼ばれて、部分的な方針がアクセサリーを可能にするSNMPv2パーティーを特定します。
o Its aclSubject component is called the subject and identifies the SNMPv2 party to which the partial policy grants privileges.
o aclSubjectの部品は、対象と呼ばれて、部分的な方針が特権を与えるSNMPv2パーティーを特定します。
o Its aclResources component is called the managed object resources and identifies the SNMPv2 context referenced by the partial policy.
o aclResourcesの部品は、管理オブジェクトリソースと呼ばれて、部分的な方針で参照をつけられるSNMPv2文脈を特定します。
o Its aclPrivileges component is called the privileges and represents a set of SNMPv2 management communication classes which, when they reference the specified SNMPv2
o aclPrivilegesの部品は、特権と呼ばれて、SNMPv2の1セットを表します。マネジメント・コミュニケーションがどれを分類するか、それらは指定されたSNMPv2に参照をつけます。
Galvin & McCloghrie [Page 15]
ガルビンとMcCloghrie[15ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
context, are authorized to be processed by the specified target party when received from the specified subject party.
文脈は認可されています。指定主語パーティーから受け取ると、指定された目標パーティーは処理します。
The application of SNMPv2 access control policy only occurs on receipt of management communications; it is not applied on transmission of management communications. Note, however, that ASN.1 values, having the syntax AclEntry, are also used in determining the destinations of a SNMPv2-Trap [2].
SNMPv2アクセス制御方針の適用はマネジメント・コミュニケーションを受け取り次第起こるだけです。 それはマネジメント・コミュニケーションの伝達のときに適用されません。 しかしながら、また、構文AclEntryを持っていて、ASN.1値がSNMPv2-罠[2]の目的地を決定する際に使用されることに注意してください。
Galvin & McCloghrie [Page 16]
ガルビンとMcCloghrie[16ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
3. Elements of Procedure
3. 手順のElements
This section describes the procedures followed by a SNMPv2 entity in processing SNMPv2 messages. These procedures are independent of the particular authentication and privacy protocols that may be in use.
このセクションは手順について説明します、続いて、処理SNMPv2メッセージのSNMPv2実体について説明します。 これらの手順は使用中であるかもしれない特定の認証とプライバシープロトコルから独立しています。
3.1. Generating a Request
3.1. 要求を生成します。
This section describes the procedure followed by a SNMPv2 entity whenever either a management request or a trap notification is to be transmitted by a SNMPv2 party.
このセクションは手順について説明します、続いて、SNMPv2パーティーによって伝えられる管理要求か罠通知のどちらかがことであるときはいつも、SNMPv2実体について説明します。
(1) A SnmpMgmtCom value is constructed for which the srcParty component identifies the originating party, for which the dstParty component identifies the receiving party, for which the context component identifies the desired SNMPv2 context, and for which the pdu component represents the desired management operation.
(1) srcPartyの部品がdstPartyの部品が文脈コンポーネントが必要なSNMPv2文脈を特定する受領者を特定して、pduの部品が必要な管理操作を表す起因するパーティーを特定するSnmpMgmtCom値は構成されます。
(2) The local database of party information is consulted to determine the authentication protocol and other relevant information for the originating and receiving SNMPv2 parties.
(2) パーティー情報のローカルのデータベースは起因する認証プロトコルと他の関連情報を決定するために相談されます、そして、SNMPv2を受けるのはパーティーへ行きます。
(3) A SnmpAuthMsg value is constructed with the following properties:
(3) SnmpAuthMsg値は以下の特性で構成されます:
Its authInfo component is constructed according to the authentication protocol specified for the originating party.
起因するパーティーに指定された認証プロトコルによると、authInfoの部品は構成されます。
In particular, if the authentication protocol for the originating SNMPv2 party is identified as noAuth, then this component corresponds to the OCTET STRING value of zero length.
起因しているSNMPv2パーティーのための認証プロトコルがnoAuthとして特定されるなら、特に、このコンポーネントはゼロ・レングスのOCTET STRING値に対応しています。
Its authData component is the constructed SnmpMgmtCom value.
authDataの部品は組み立てられたSnmpMgmtCom値です。
(4) The local database of party information is consulted to determine the privacy protocol and other relevant information for the receiving SNMPv2 party.
(4) パーティー情報のローカルのデータベースは、受信SNMPv2パーティーのためにプライバシープロトコルと他の関連情報を決定するために相談されます。
Galvin & McCloghrie [Page 17]
ガルビンとMcCloghrie[17ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
(5) A SnmpPrivMsg value is constructed with the following properties:
(5) SnmpPrivMsg値は以下の特性で構成されます:
Its privDst component identifies the receiving SNMPv2 party.
privDstの部品は受信SNMPv2パーティーを特定します。
Its privData component is the (possibly encrypted) serialization of the SnmpAuthMsg value according to the conventions of [5].
privDataの部品は[5]のコンベンションに従ったSnmpAuthMsg価値の(ことによると暗号化されています)の連載です。
In particular, if the privacy protocol for the receiving SNMPv2 party is identified as noPriv, then the privData component is unencrypted. Otherwise, the privData component is processed according to the privacy protocol.
受信SNMPv2パーティーのためのプライバシープロトコルがnoPrivとして特定されるなら、特に、privDataの部品は非暗号化されます。 さもなければ、プライバシープロトコルによると、privDataの部品は加工処理されます。
(6) The constructed SnmpPrivMsg value is serialized according to the conventions of [5].
(6) [5]のコンベンションによると、組み立てられたSnmpPrivMsg値は連載されます。
(7) The serialized SnmpPrivMsg value is transmitted using the transport address and transport domain for the receiving SNMPv2 party.
(7) 連載されたSnmpPrivMsg値は、受信SNMPv2パーティーに輸送アドレスと輸送ドメインを使用することで送られます。
Note that the above procedure does not include any application of any SNMPv2 access control policy (see section 2.13).
上の手順がどんなSNMPv2アクセス制御方針の少しの適用も含んでいないことに注意してください(セクション2.13を見てください)。
3.2. Processing a Received Communication
3.2. 受信されたコミュニケーションを処理します。
This section describes the procedure followed by a SNMPv2 entity whenever a management communication is received.
このセクションは手順について説明します、続いて、マネジメント・コミュニケーションが受信されているときはいつも、SNMPv2実体について説明します。
(1) The snmpStatsPackets counter [7] is incremented. If the received message is not the serialization (according to the conventions of [5]) of an SnmpPrivMsg value, then that message is discarded without further processing. (If the first octet of the packet has the value hexadecimal 30, then the snmpStats30Something counter [7] is incremented prior to discarding the message; otherwise the snmpStatsEncodingErrors counter [7] is incremented.)
(1) snmpStatsPacketsカウンタ[7]は増加されています。 受信されたメッセージは連載ではありません。(次に、SnmpPrivMsg価値の[5])のコンベンションによると、そのメッセージはさらなる処理なしで捨てられます。 (パケットの最初の八重奏に値があるなら、メッセージを捨てる前に、次に、16進30、snmpStats30Somethingカウンタ[7]は増加されます; そうでなければ、snmpStatsEncodingErrorsカウンタ[7]は増加されています。)
(2) The local database of party information is consulted for information about the receiving SNMPv2 party identified by the privDst component of the SnmpPrivMsg value.
(2) パーティー情報のローカルのデータベースはSNMPv2パーティーがSnmpPrivMsg価値のprivDstの部品で特定した受信の情報のために相談されます。
Galvin & McCloghrie [Page 18]
ガルビンとMcCloghrie[18ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
(3) If information about the receiving SNMPv2 party is absent from the local database of party information, or indicates that the receiving party's operation is not realized by the local SNMPv2 entity, then the received message is discarded without further processing, after the snmpStatsUnknownDstParties counter [7] is incremented.
(3) 受信SNMPv2パーティーの情報が、パーティー情報のローカルのデータベースを休むか、または受領者の経営が地方のSNMPv2実体によって実現されないのを示すなら、受信されたメッセージはさらなる処理なしで捨てられます、snmpStatsUnknownDstPartiesカウンタ[7]が増加されていた後に。
(4) An ASN.1 OCTET STRING value is constructed (possibly by decryption, according to the privacy protocol in use) from the privData component of said SnmpPrivMsg value.
(4) ASN.1OCTET STRING価値は前述のSnmpPrivMsg価値のprivDataの部品から構成されます(ことによると使用中であるプライバシープロトコルに従った復号化で)。
In particular, if the privacy protocol recorded for the party is noPriv, then the OCTET STRING value corresponds exactly to the privData component of the SnmpPrivMsg value.
特に、OCTET STRING値はパーティーのために記録されたプライバシープロトコルがnoPrivであるならちょうどSnmpPrivMsg価値のprivDataの部品に対応しています。
(5) If the OCTET STRING value is not the serialization (according to the conventions of [5]) of an SnmpAuthMsg value, then the received message is discarded without further processing, after the snmpStatsEncodingErrors counter [7] is incremented.
(5) OCTET STRINGであるなら、値は連載ではありません。(SnmpAuthMsg価値の[5])のコンベンションによると、次に、受信されたメッセージはさらなる処理なしで捨てられます、snmpStatsEncodingErrorsカウンタ[7]が増加されていた後に。
(6) If the dstParty component of the authData component of the obtained SnmpAuthMsg value is not the same as the privDst component of the SnmpPrivMsg value, then the received message is discarded without further processing, after the snmpStatsDstPartyMismatches counter [7] is incremented.
(6) 得られたSnmpAuthMsg価値のauthDataの部品のdstPartyの部品がSnmpPrivMsg価値のprivDstの部品と同じでないなら、受信されたメッセージはさらなる処理なしで捨てられます、snmpStatsDstPartyMismatchesカウンタ[7]が増加されていた後に。
(7) The local database of party information is consulted for information about the originating SNMPv2 party identified by the srcParty component of the authData component of the SnmpAuthMsg value.
(7) パーティー情報のローカルのデータベースはSNMPv2パーティーがSnmpAuthMsg価値のauthDataの部品のsrcPartyの部品で特定した起因することの情報のために相談されます。
(8) If information about the originating SNMPv2 party is absent from the local database of party information, then the received message is discarded without further processing, after the snmpStatsUnknownSrcParties counter [7] is incremented.
(8) 起因しているSNMPv2パーティーの情報がパーティー情報のローカルのデータベースから欠けるなら、受信されたメッセージはさらなる処理なしで捨てられます、snmpStatsUnknownSrcPartiesカウンタ[7]が増加されていた後に。
(9) The obtained SnmpAuthMsg value is evaluated according to the authentication protocol and other relevant information associated with the originating and receiving SNMPv2 parties in the local database of party
(9) 起因するのに関連していてパーティーのローカルのデータベースでSNMPv2パーティーを受けている認証プロトコルと他の関連情報によると、得られたSnmpAuthMsg値は評価されます。
Galvin & McCloghrie [Page 19]
ガルビンとMcCloghrie[19ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
information.
情報。
In particular, if the authentication protocol is identified as noAuth, then the SnmpAuthMsg value is always evaluated as authentic.
認証プロトコルがnoAuthとして特定されるなら、特に、SnmpAuthMsg値は正統であるとしていつも評価されます。
(10) If the SnmpAuthMsg value is evaluated as unauthentic, then the received message is discarded without further processing, and if the snmpV2EnableAuthenTraps object [7] is enabled, then the SNMPv2 entity sends authorizationFailure traps [7] according to its configuration (Section 4.2.6 of[2]).
(10) SnmpAuthMsg値がunauthenticとして評価されるなら、受信されたメッセージはさらなる処理なしで捨てられます、そして、snmpV2EnableAuthenTrapsオブジェクト[7]が可能にされるなら、構成に応じて、SNMPv2実体はauthorizationFailure罠[7]を送ります。([2])について4.2に.6を区分してください。
(11) The SnmpMgmtCom value is extracted from the authData component of the SnmpAuthMsg value.
(11) SnmpMgmtCom値はSnmpAuthMsg価値のauthDataの部品から抽出されます。
(12) The local database of context information is consulted for information about the SNMPv2 context identified by the context component of the SnmpMgmtCom value.
(12) 文脈情報のローカルのデータベースはSnmpMgmtCom価値の文脈コンポーネントによって特定されたSNMPv2文脈の情報のために相談されます。
(13) If information about the SNMPv2 context is absent from the local database of context information, then the received message is discarded without further processing, after the snmpStatsUnknownContexts counter [7] is incremented.
(13) SNMPv2文脈の情報が文脈情報のローカルのデータベースから欠けるなら、受信されたメッセージはさらなる処理なしで捨てられます、snmpStatsUnknownContextsカウンタ[7]が増加されていた後に。
(14) The local database of access policy information is consulted for access privileges permitted by the local access policy to the originating SNMPv2 party with respect to the receiving SNMPv2 party and the indicated SNMPv2 context.
(14) 受信SNMPv2パーティーと示されたSNMPv2文脈に関してローカルのアクセス方針で起因しているSNMPv2パーティーに受入れられて、アクセス方針情報のローカルのデータベースはアクセス権のために相談されます。
(15) The management communication class is determined from the ASN.1 tag value associated with the PDUs component of the SnmpMgmtCom value. If the management information class of the received message is either 32, 8, 2, or 1 (i.e., GetBulk, Set, GetNext or Get) and the SNMPv2 context is not realized by the local SNMPv2 entity, then the received message is discarded without further processing, after the snmpStatsUnknownContexts counter [7] is incremented.
(15) マネジメント・コミュニケーションのクラスはSnmpMgmtCom価値のPDUsの部品に関連しているASN.1タグ価値から決定しています。 受信されたメッセージの経営情報のクラスが32、8、2、または1(すなわち、GetBulk、Set、GetNextまたはGet)であり、SNMPv2文脈が地方のSNMPv2実体によって実現されないなら、受信されたメッセージはさらなる処理なしで捨てられます、snmpStatsUnknownContextsカウンタ[7]が増加されていた後に。
(16) If the management communication class of the received message is either 128, 64 or 4 (i.e., SNMPv2-Trap, Inform, or Response) and this class is not among the
(16) 受信されたメッセージのマネジメント・コミュニケーションのクラスが128、64または4(すなわち、SNMPv2-罠、Inform、またはResponse)であるか、そして、このクラスはありません。
Galvin & McCloghrie [Page 20]
ガルビンとMcCloghrie[20ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
access privileges, then the received message is discarded without further processing, after the snmpStatsBadOperations counter [7] is incremented.
特権にアクセスしてください、そして、snmpStatsBadOperationsカウンタ[7]が増加されていた後に次に、受信されたメッセージはさらなる処理なしで捨てられます。
(17) If the management communication class of the received message is not among the access privileges, then the received message is discarded without further processing after generation and transmission of a response message. This response message is directed to the originating SNMPv2 party on behalf of the receiving SNMPv2 party. Its context, var-bind-list and request-id components are identical to those of the received request. Its error- index component is zero and its error-status component is authorizationError [2].
(17) 受信されたメッセージのマネジメント・コミュニケーションのクラスがアクセス権に属さないなら、受信されたメッセージは応答メッセージの世代と送信の後にさらなる処理なしで捨てられます。 この応答メッセージは受信SNMPv2パーティーを代表して起因しているSNMPv2パーティーに向けられます。 関係、varひものリスト、および要求イドコンポーネントは受信された要求のものと同じです。 誤りインデックスコンポーネントはゼロです、そして、エラー状況コンポーネントはauthorizationError[2]です。
(18) If the SNMPv2 context refers to local object resources, then the management operation represented by the SnmpMgmtCom value is performed by the receiving SNMPv2 entity with respect to the MIB view identified by the SNMPv2 context according to the procedures set forth in [2].
(18) SNMPv2文脈がローカルのオブジェクトリソースを示すなら、SnmpMgmtCom値によって表された管理操作は受信SNMPv2実体によって[2]に詳しく説明された手順によると、SNMPv2文脈によって特定されたMIB視点に関して実行されます。
(19) If the SNMPv2 context refers to remote object resources, then the management operation represented by the SnmpMgmtCom value is performed through the appropriate proxy relationship.
(19) SNMPv2文脈がリモート・オブジェクトリソースを示すなら、SnmpMgmtCom値によって表された管理操作は適切なプロキシ関係を通して実行されます。
3.3. Generating a Response
3.3. 応答を生成します。
The procedure for generating a response to a SNMPv2 management request is identical to the procedure for transmitting a request (see Section 3.1), with these exceptions:
SNMPv2管理要求への応答を生成するための手順は要求を伝えるための手順と同じです(セクション3.1を見てください)、これらの例外で:
(1) In Step 1, the dstParty component of the responding SnmpMgmtCom value is taken from the srcParty component of the original SnmpMgmtCom value; the srcParty component of the responding SnmpMgmtCom value is taken from the dstParty component of the original SnmpMgmtCom value; the context component of the responding SnmpMgmtCom value is taken from the context component of the original SnmpMgmtCom value; and, the pdu component of the responding SnmpMgmtCom value is the response which results from applying the operation specified in the original SnmpMgmtCom value.
(1) Step1では、元のSnmpMgmtCom価値のsrcPartyの部品からSnmpMgmtComが評価する応じることのdstPartyの部品を取ります。 元のSnmpMgmtCom価値のdstPartyの部品からSnmpMgmtComが評価する応じることのsrcPartyの部品を取ります。 元のSnmpMgmtCom価値の文脈コンポーネントからSnmpMgmtComが評価する応じることの文脈コンポーネントを取ります。 そして、SnmpMgmtComが評価する応じることのpduの部品は操作を適用するのからの結果が元のSnmpMgmtCom値で指定した応答です。
Galvin & McCloghrie [Page 21]
ガルビンとMcCloghrie[21ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
(2) In Step 7, the serialized SnmpPrivMsg value is transmitted using the transport address and transport domain from which its corresponding request originated - even if that is different from the transport information recorded in the local database of party information.
(2) Step7では、連載されたSnmpPrivMsg値は、それがパーティー情報のローカルのデータベースに記録された輸送情報と異なっても対応する要求が起因した輸送アドレスと輸送ドメインを使用することで送られます。
Galvin & McCloghrie [Page 22]
ガルビンとMcCloghrie[22ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
4. Application of the Model
4. モデルの応用
This section describes how the administrative model set forth above is applied to realize effective network management in a variety of configurations and environments. Several types of administrative configurations are identified, and an example of each is presented.
このセクションは上に詳しく説明された管理モデルがさまざまな構成と環境における有効なネットワークマネージメントがわかるためにどう適用されるかを説明します。 いくつかのタイプの管理構成は特定されます、そして、それぞれに関する例は提示されます。
4.1. Non-Secure Minimal Agent Configuration
4.1. 非安全な最小量のエージェント構成
This section presents an example configuration for a minimal, non-secure SNMPv2 agent that interacts with one or more SNMPv2 management stations. Table 2 presents information about SNMPv2 parties that is known both to the minimal agent and to the manager, while Table 3 presents similarly common information about the local access policy.
このセクションは1つ以上のSNMPv2管理局と対話する最小量の、そして、非安全なSNMPv2エージェントのために例の構成を提示します。 テーブル2は最小量のエージェントとマネージャにとって知られているSNMPv2パーティーの情報を提示します、Table3はローカルのアクセス方針の同様に一般的な情報を提示しますが。
As represented in Table 2, the example agent party operates at UDP port 161 at IP address 1.2.3.4 using the party identity gracie; the example manager operates at UDP port 2001 at IP address 1.2.3.5 using the identity george. At minimum, a non-secure SNMPv2 agent implementation must provide for administrative configuration (and non-volatile storage) of the identities and transport addresses of two SNMPv2 parties: itself and a remote peer. Strictly speaking, other information about these two parties (including access policy information) need not be configurable.
Table2に表されるように、例のエージェントパーティーはUDPポート161でIPアドレス1.2.3.4でパーティーのアイデンティティgracieを使用することで働いています。 例のマネージャは、UDPポート2001でIPアドレス1.2.3.5でアイデンティティgeorgeを使用することで働いています。 最小限では、非安全なSNMPv2エージェント実装はアイデンティティの管理構成(そして、非揮発性記憶装置)と2回のSNMPv2パーティーの輸送アドレスに備えなければなりません: それ自体とリモート同輩。 厳密に言うと、これらの2回のパーティー(アクセス方針情報を含んでいる)の他の情報は構成可能である必要はありません。
Galvin & McCloghrie [Page 23]
ガルビンとMcCloghrie[23ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
Identity gracie george (agent) (manager) Domain snmpUDPDomain snmpUDPDomain Address 1.2.3.4, 161 1.2.3.5, 2001 Auth Prot noAuth noAuth Auth Priv Key "" "" Auth Pub Key "" "" Auth Clock 0 0 Auth Lifetime 0 0 Priv Prot noPriv noPriv Priv Priv Key "" "" Priv Pub Key "" ""
アイデンティティgracie george(エージェント)(マネージャ)ドメインsnmpUDPDomain snmpUDPDomain Address、1.2、.3、.4、161 1.2.3.5、2001Auth Prot noAuth noAuth Auth Priv Key、「「「「Authパブキー、「「「「Auth時計0 0Auth生涯0 0Priv Prot noPriv noPriv Priv Privキー、「「「「Privパブキー、「「「」」
Table 2: Party Information for Minimal Agent
テーブル2: 最小量のエージェントへのパーティ情報
Target Subject Context Privileges gracie george local 35 (Get, GetNext & GetBulk) george gracie local 132 (Response & SNMPv2-Trap)
Subject Context Privileges gracie georgeの地方の35(GetNext&GetBulk、得る)のgeorge gracieの地方の132を狙ってください。(応答とSNMPv2-罠)
Table 3: Access Information for Minimal Agent
テーブル3: 最小量のエージェントへのアクセス情報
Suppose that the managing party george wishes to interrogate management information about the SNMPv2 context named "local" held by the agent named gracie by issuing a SNMPv2 GetNext request message. The manager consults its local database of party information. Because the authentication protocol for the party george is recorded as noAuth, the GetNext request message generated by the manager is not authenticated as to origin and integrity. Because, according to the manager's local database of party information, the privacy protocol for the party gracie is noPriv, the GetNext request message is not protected from disclosure. Rather, it is simply assembled, serialized, and transmitted to the transport address (IP address 1.2.3.4, UDP port 161) associated in the manager's local database of party information with the party gracie.
パーティーgeorgeが「地方」で指定されたSNMPv2文脈に関する経営情報について査問したがっている管理がSNMPv2 GetNext要求メッセージを発行することによってgracieというエージェントで成立したと仮定してください。 マネージャはパーティー情報のローカルのデータベースに相談します。 パーティーgeorgeのための認証プロトコルがnoAuthとして記録されるので、マネージャによって生成されたGetNext要求メッセージは発生源と保全に関して認証されません。 マネージャのパーティー情報のローカルのデータベースによると、パーティーgracieのためのプライバシープロトコルがnoPrivであるので、GetNext要求メッセージは公開から保護されません。 それがむしろ、輸送アドレスに単に組み立てられて、連載されて、伝えられる、(IPアドレス、1.2、.3、.4、UDPポート161) マネージャのパーティー情報のローカルのデータベースでは、パーティーgracieに関連しています。
When the GetNext request message is received at the agent, the identity of the party to which it is directed (gracie) is
エージェントにGetNext要求メッセージを受け取るとき、それが指示されているパーティー(gracie)のアイデンティティは受け取ります。
Galvin & McCloghrie [Page 24]
ガルビンとMcCloghrie[24ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
extracted from the message, and the receiving entity consults its local database of party information. Because the privacy protocol for the party gracie is recorded as noPriv, the received message is assumed not to be protected from disclosure. Similarly, the identity of the originating party (george) is extracted, and the local database of party information is consulted. Because the authentication protocol for the party george is recorded as noAuth, the received message is immediately accepted as authentic.
抽出されて、実体が相談するメッセージ、および受信によって、それは地方です。パーティー情報に関するデータベース。 パーティーgracieのためのプライバシープロトコルがnoPrivとして記録されるので、受信されたメッセージによって公開から保護されないと思われます。 同様に、起因しているパーティー(george)のアイデンティティは抽出されます、そして、パーティー情報のローカルのデータベースは相談されます。 パーティーgeorgeのための認証プロトコルがnoAuthとして記録されるので、受信されたメッセージはすぐに、正統であるとして認められます。
The received message is fully processed only if the agent's local database of access policy information authorizes GetNext request communications by the party george to the agent party gracie with respect to the SNMPv2 context "local". The database of access policy information presented as Table 3 authorizes such communications (as well as Get and GetBulk operations).
エージェントのアクセス方針情報のローカルのデータベースがエージェントパーティーgracieへのパーティーgeorgeでSNMPv2文脈に関して「地方」でGetNext要求コミュニケーションを認可する場合にだけ、受信されたメッセージは完全に処理されます。 Table3として提示されたアクセス方針情報に関するデータベースはそのようなコミュニケーション(GetとGetBulk操作と同様に)を認可します。
When the received request is processed, a Response message is generated which references the SNMPv2 context "local" and identifies gracie as the source party and george, the party from which the request originated, as the destination party. Because the authentication protocol for gracie is recorded in the local database of party information as noAuth, the generated Response message is not authenticated as to origin or integrity. Because, according to the local database of party information, the privacy protocol for the party george is noPriv, the response message is not protected from disclosure. The response message is transmitted to the transport address from which the corresponding request originated - without regard for the transport address associated with george in the local database of party information.
受信された要求が処理されるとき、Responseメッセージはどれが、SNMPv2文脈に「地方」で参照をつけて、gracieがソースパーティーであると認識するか、そして、georgeであると生成されます、要求が発したパーティー、目的地パーティーとして。 gracieのための認証プロトコルがnoAuthとしてパーティー情報のローカルのデータベースに記録されるので、発生しているResponseメッセージは発生源か保全に関して認証されません。 パーティー情報のローカルのデータベースによると、パーティーgeorgeのためのプライバシープロトコルがnoPrivであるので、応答メッセージは公開から保護されません。 応答メッセージは対応する要求がパーティー情報のローカルのデータベースでgeorgeに関連している輸送アドレスへの尊敬なしで起因した輸送アドレスに伝えられます。
When the generated response is received by the manager, the identity of the party to which it is directed (george) is extracted from the message, and the manager consults its local database of party information. Because the privacy protocol for the party george is recorded as noPriv, the received response is assumed not to be protected from disclosure. Similarly, the identity of the originating party (gracie) is extracted, and the local database of party information is consulted. Because the authentication protocol for the party gracie is recorded as noAuth, the received response is immediately accepted as authentic.
発生している応答がマネージャによって受けられるとき、それが指示されているパーティー(george)のアイデンティティはメッセージから抽出されます、そして、マネージャはパーティー情報のローカルのデータベースに相談します。 パーティーgeorgeのためのプライバシープロトコルがnoPrivとして記録されるので、容認された応答によって公開から保護されないと思われます。 同様に、起因しているパーティー(gracie)のアイデンティティは抽出されます、そして、パーティー情報のローカルのデータベースは相談されます。 パーティーgracieのための認証プロトコルがnoAuthとして記録されるので、容認された応答はすぐに、正統であるとして認められます。
Galvin & McCloghrie [Page 25]
ガルビンとMcCloghrie[25ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
The received message is fully processed only if the manager's local database of access policy information authorizes Response communications from the party gracie to the manager party george which reference the SNMPv2 context "local". The database of access policy information presented as Table 3 authorizes such Response messages (as well as SNMPv2-Trap messages).
マネージャのアクセス方針情報のローカルのデータベースがパーティーgracieからSNMPv2文脈に「地方」で参照をつけるマネージャパーティーgeorgeまでResponseコミュニケーションを認可する場合にだけ、受信されたメッセージは完全に処理されます。 Table3として提示されたアクセス方針情報に関するデータベースはそのようなResponseメッセージ(SNMPv2-トラップメッセージと同様に)を認可します。
4.2. Secure Minimal Agent Configuration
4.2. 安全な最小量のエージェント構成
This section presents an example configuration for a secure, minimal SNMPv2 agent that interacts with a single SNMPv2 management station. Table 4 presents information about SNMPv2 parties that is known both to the minimal agent and to the manager, while Table 5 presents similarly common information about the local access policy.
このセクションは単一のSNMPv2管理局と対話する安全で、最小量のSNMPv2エージェントのために例の構成を提示します。 テーブル4は最小量のエージェントとマネージャにとって知られているSNMPv2パーティーの情報を提示します、Table5はローカルのアクセス方針の同様に一般的な情報を提示しますが。
The interaction of manager and agent in this configuration is very similar to that sketched above for the non-secure minimal agent - except that all protocol messages are authenticated as to origin and integrity and protected from disclosure. This example requires encryption in order to support distribution of secret keys via the SNMPv2 itself. A more elaborate example comprising an additional pair of SNMPv2 parties could support the exchange of non-secret information in authenticated messages without incurring the cost of encryption.
この構成における、マネージャとエージェントの相互作用はすべてのプロトコルメッセージが発生源と保全に関して認証されて、公開から保護されるのを除いて、非安全な最小量のエージェントのために上にスケッチされたそれと非常に同様です。 この例は、SNMPv2自身を通して秘密鍵の分配をサポートするために暗号化を必要とします。 暗号化の費用を被らないで、SNMPv2パーティーの追加組を包括するより入念な例は認証されたメッセージにおける、非秘密の情報の交換をサポートするかもしれません。
An actual secure agent configuration may require SNMPv2 parties for which the authentication and privacy protocols are noAuth and noPriv, respectively, in order to support clock synchronization (see [6]). For clarity, these additional parties are not represented in this example.
実際の安全なエージェント構成は認証とプライバシープロトコルがそれぞれ時計同期をサポートするnoAuthとnoPrivであるSNMPv2パーティーを必要とするかもしれません。([6])を見てください。 明快において、これらの追加パーティーはこの例で代理をされません。
Galvin & McCloghrie [Page 26]
ガルビンとMcCloghrie[26ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
Identity ollie stan (agent) (manager) Domain snmpUDPDomain snmpUDPDomain Address 1.2.3.4, 161 1.2.3.5, 2001 Auth Prot v2md5AuthProtocol v2md5AuthProtocol Auth Priv Key "0123456789ABCDEF" "GHIJKL0123456789" Auth Pub Key "" "" Auth Clock 0 0 Auth Lifetime 300 300 Priv Prot desPrivProtocol desPrivProtocol Priv Priv Key "MNOPQR0123456789" "STUVWX0123456789" Priv Pub Key "" ""
アイデンティティollie stan(エージェント)(マネージャ)ドメインsnmpUDPDomain snmpUDPDomain Address、1.2、.3、.4、161 1.2.3.5、2001年のAuth Prot v2md5AuthProtocol v2md5AuthProtocol Auth Priv Key"0123456789ABCDEF""GHIJKL0123456789"Authパブキー、「「「「Auth時計0 0Auth生涯300 300のPriv Prot desPrivProtocol desPrivProtocol Priv Privの主要な"MNOPQR0123456789""STUVWX0123456789"Privパブキー、「「「」」
Table 4: Party Information for Secure Minimal Agent
テーブル4: 安全な最小量のエージェントへのパーティ情報
Target Subject Context Privileges ollie stan local 35 (Get, GetNext & GetBulk) stan ollie local 132 (Response & SNMPv2-Trap)
Subject Context Privileges ollie stanの地方の35(GetNext&GetBulk、得る)のstan ollieの地方の132を狙ってください。(応答とSNMPv2-罠)
Table 5: Access Information for Secure Minimal Agent
テーブル5: 安全な最小量のエージェントへのアクセス情報
As represented in Table 4, the example agent party operates at UDP port 161 at IP address 1.2.3.4 using the party identity ollie; the example manager operates at UDP port 2001 at IP address 1.2.3.5 using the identity stan. At minimum, a secure SNMPv2 agent implementation must provide for administrative configuration (and non-volatile storage) of relevant information about two SNMPv2 parties: itself and a remote peer. Both ollie and stan authenticate all messages that they generate by using the SNMPv2 authentication protocol v2md5AuthProtocol and their distinct, private authentication keys. Although these private authentication key values ("0123456789ABCDEF" and "GHIJKL0123456789") are presented here for expository purposes, knowledge of private authentication keys is not normally afforded to human beings and is confined to those portions of the protocol implementation that require it.
Table4に表されるように、例のエージェントパーティーはUDPポート161でIPアドレス1.2.3.4でパーティーのアイデンティティollieを使用することで働いています。 例のマネージャは、UDPポート2001でIPアドレス1.2.3.5でアイデンティティstanを使用することで働いています。 最小限では、安全なSNMPv2エージェント実装は2回のSNMPv2パーティーの関連情報の管理構成(そして、非揮発性記憶装置)に備えなければなりません: それ自体とリモート同輩。 ollieとstanの両方が認証プロトコルがv2md5AuthProtocolであるとSNMPv2を使用することによって生成するというすべてのメッセージ、およびそれらの異なって、個人的な認証キーを認証します。 これらの個人的な認証キー値("0123456789ABCDEF"と"GHIJKL0123456789")は解説の目的のためにここに提示されますが、個人的な認証キーに関する知識は、通常、人間に提供されていなくて、それを必要とするプロトコル実装のそれらの部分に限定されます。
Galvin & McCloghrie [Page 27]
ガルビンとMcCloghrie[27ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
When using the v2md5AuthProtocol, the public authentication key for each SNMPv2 party is never used in authentication and verification of SNMPv2 exchanges. Also, because the v2md5AuthProtocol is symmetric in character, the private authentication key for each party must be known to another SNMPv2 party with which authenticated communication is desired. In contrast, asymmetric (public key) authentication protocols would not depend upon sharing of a private key for their operation.
v2md5AuthProtocolを使用するとき、それぞれのSNMPv2パーティーに、主要な公共の認証はSNMPv2交換の認証と検証に決して使用されません。 また、v2md5AuthProtocolがぴったりした左右対称であるので、認証されたコミュニケーションが望まれている別のSNMPv2パーティーにおいて各当事者にとって、主要な個人的な認証を知っていなければなりません。 対照的に、非対称の(公開鍵)認証プロトコルは彼らの操作のために秘密鍵を共有するのによらないでしょう。
All protocol messages generated for transmission to the party stan are encrypted using the desPrivProtocol privacy protocol and the private key "STUVWX0123456789"; they are decrypted upon reception according to the same protocol and key. Similarly, all messages generated for transmission to the party ollie are encrypted using the desPrivProtocol protocol and private privacy key "MNOPQR0123456789"; they are correspondingly decrypted on reception. As with authentication keys, knowledge of private privacy keys is not normally afforded to human beings and is confined to those portions of the protocol implementation that require it.
すべてのプロトコルメッセージが、パーティーへの伝送のためdesPrivProtocolプライバシープロトコルを使用することで暗号化されたstanと秘密鍵が"STUVWX0123456789"であると生成しました。 それらは、同じプロトコルによると、レセプションで解読されて主要です。 同様に、パーティーollieへの伝送のため生成されたすべてのメッセージがdesPrivProtocolのプロトコルと個人的なプライバシー主要な"MNOPQR0123456789"を使用することで暗号化されています。 それらはレセプションで対応する解読されます。 認証キーのように、個人的なプライバシーキーに関する知識は、通常、人間に提供されていなくて、それを必要とするプロトコル実装のそれらの部分に限定されます。
4.3. MIB View Configurations
4.3. MIB視点構成
This section describes a convention for the definition of MIB views and, using that convention, presents example configurations of MIB views for SNMPv2 contexts that refer to local object resources.
このセクションは、ローカルのオブジェクトリソースを示すSNMPv2文脈のために、MIB視点の定義のためにコンベンションについて説明して、そのコンベンションを使用して、MIB視点の例の構成を提示します。
A MIB view is defined by a collection of view subtrees (see Section 2.6), and any MIB view may be represented in this way. Because MIB view definitions may, in certain cases, comprise a very large number of view subtrees, a convention for abbreviating MIB view definitions is desirable.
MIB視点は視点下位木の収集で定義されます、そして、(セクション2.6を見てください)どんなMIB視点もこのように表されるかもしれません。 ある場合には、MIB視点定義が非常に多くの視点下位木を包括するかもしれないので、MIB視点定義を簡略化するためのコンベンションは望ましいです。
The convention adopted in [4] supports abbreviation of MIB view definitions in terms of families of view subtrees that are either included in or excluded from the definition of the relevant MIB view. By this convention, a table locally maintained by each SNMPv2 entity defines the MIB view associated with each SNMPv2 context that refers to local object resources. Each entry in the table represents a family of view subtrees that (according to the type of that entry) is either included in or excluded from the MIB view of some
[4]に採用されたコンベンションは視点が含まれているか、または関連MIBの定義から除かれる視点下位木のファミリーに関してMIB視点定義の略語をサポートします。 このコンベンションで、それぞれのSNMPv2実体によって局所的に維持されたテーブルはローカルのオブジェクトリソースを示すそれぞれのSNMPv2文脈に関連しているMIB視点を定義します。 テーブルの各エントリーは視点下位木の視点で含まれているかいくつかのMIB視点から除かれた(そのエントリーのタイプに従って)ファミリーの代理をします。
Galvin & McCloghrie [Page 28]
ガルビンとMcCloghrie[28ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
SNMPv2 context. Each table entry represents a subtree family as a pairing of an OBJECT IDENTIFIER value (called the family name) together with a bitstring value (called the family mask). The family mask indicates which sub-identifiers of the associated family name are significant to the definition of the represented subtree family. For each possible MIB object instance, that instance belongs to the view subtree family represented by a particular table entry if
SNMPv2文脈。 各テーブル項目はbitstring値(ファミリーマスクと呼ばれる)と共にOBJECT IDENTIFIER価値(姓と呼ばれる)の組み合わせとして下位木ファミリーの代理をします。 ファミリーマスクは、関連姓のどのサブ識別子が表された下位木ファミリーの定義に重要であるかを示します。 それぞれの可能なMIBオブジェクトインスタンスのために、そのインスタンスは特定のテーブル項目で代理をされた視点下位木ファミリーのものです。
o the OBJECT IDENTIFIER name of that MIB object instance comprises at least as many sub-identifiers as does the family name for said table entry, and
o そしてそのMIBオブジェクトインスタンスのOBJECT IDENTIFIER名が少なくとも前述のテーブル項目に姓をするのと同じくらい多くのサブ識別子を包括する。
o each sub-identifier in the name of said MIB object instance matches the corresponding sub-identifier of the relevant family name whenever the corresponding bit of the associated family mask is non-zero.
o 前述のMIBオブジェクトインスタンスの名にかけてそれぞれのサブ識別子は関連ファミリーマスクの対応するビットが非ゼロであるときはいつも、関連姓の対応するサブ識別子に合っています。
The appearance of a MIB object instance in the MIB view for a particular SNMPv2 context is related to the membership of that instance in the subtree families associated with that SNMPv2 context in local table entries:
特定のSNMPv2文脈のためのMIB視点における、MIBオブジェクトインスタンスの外観は地方のテーブル項目におけるそのSNMPv2文脈に関連づけられた下位木ファミリーにおけるそのインスタンスの会員資格に関連します:
o If a MIB object instance belongs to none of the relevant subtree families, then that instance is not in the MIB view for the relevant SNMPv2 context.
o MIBオブジェクトインスタンスが関連下位木ファミリーのだれのものでもないなら、関連SNMPv2文脈のためのMIB視点にはそのインスタンスがありません。
o If a MIB object instance belongs to the subtree family represented by exactly one of the relevant table entries, then that instance is included in, or excluded from, the relevant MIB view according to the type of that entry.
o MIBオブジェクトインスタンスが属するなら、下位木ファミリーに、ちょうど関連テーブル項目の1つは表していました、インスタンスが含まれているか、または除かれるその時、そのエントリーのタイプに従った関連MIB視点。
o If a MIB object instance belongs to the subtree families represented by more than one of the relevant table entries, then that instance is included in, or excluded from, the relevant MIB view according to the type of the single such table entry for which, first, the associated family name comprises the greatest number of sub- identifiers, and, second, the associated family name is lexicographically greatest.
o MIBオブジェクトインスタンスが属するなら、下位木ファミリーに、関連テーブル項目の1つ以上は表していました、インスタンスが含まれているか、または除かれるその時、シングルのタイプに従った最初に関連姓がサブ識別子の最大数、および2番目に、関連姓を包括するそのようなテーブル項目が辞書編集に最も大きいという関連MIB意見。
The subtree family represented by a table entry for which the associated family mask is all ones corresponds to the single view subtree identified by the family name for that entry. Because the convention of [4] provides for implicit extension
関連ファミリーマスクがすべてものであるテーブル項目で代理をされた下位木ファミリーは姓によってそのエントリーに特定されたただ一つの視点下位木に文通します。 [4]のコンベンションが暗黙の拡大に備えるので
Galvin & McCloghrie [Page 29]
ガルビンとMcCloghrie[29ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
of family mask values with ones, the subtree family represented by a table entry with a family mask of zero length always corresponds to a single view subtree.
ものがあるファミリーマスク値では、ゼロ・レングスのファミリーマスクでテーブル項目で代理をされた下位木ファミリーはただ一つの視点下位木にいつも文通します。
Context Type Family Name Family Mask lucy included internet ''H
文脈Type Family Name Family Mask lucyはインターネット「H」を含んでいました。
Table 6: View Definition for Minimal Agent
テーブル6: 最小量のエージェントのための視点定義
Using this convention for abbreviating MIB view definitions, some of the most common definitions of MIB views may be conveniently expressed. For example, Table 6 illustrates the MIB view definitions required for a minimal SNMPv2 entity that having a single SNMPv2 context for which the associated MIB view embraces all instances of all MIB objects defined within the SNMPv2 Network Management Framework. The represented table has a single entry. The SNMPv2 context (lucy) for which that entry defines the MIB view is identified in the first column. The type of that entry (included) signifies that any MIB object instance belonging to the subtree family represented by that entry may appear in the MIB view for the SNMPv2 context lucy. The family name for that entry is internet, and the zero-length family mask value signifies that the relevant subtree family corresponds to the single view subtree rooted at that node.
MIB視点定義を簡略化するのにこのコンベンションを使用して、MIB視点の最も一般的な定義のいくつかが便利に言い表されるかもしれません。 例えば、Table6は定義が最小量のSNMPv2実体のために関連MIB視点がSNMPv2 Network Management Frameworkの中で定義されたすべてのMIBオブジェクトのすべてのインスタンスを迎え入れるただ一つのSNMPv2文脈を持ちながらそれを必要としたというMIB意見を例証します。 表されたテーブルには、単一のエントリーがあります。 そのエントリーがMIB視点を定義するSNMPv2文脈(lucy)は最初のコラムで特定されます。 そのエントリー(含まれている)のタイプは、そのエントリーで代理をされた下位木ファミリーのものであるどんなMIBオブジェクトインスタンスもSNMPv2文脈lucyに関してMIB視点に現れるかもしれないのを意味します。 そのエントリーへの姓はインターネットです、そして、ゼロ・レングスファミリーマスク価値は関連下位木ファミリーがそのノードに根づいているただ一つの視点下位木に文通するのを意味します。
Another example of MIB view definition (see Table 7) is that of a SNMPv2 entity having multiple SNMPv2 contexts with distinct MIB views. The MIB view associated with the SNMPv2 context lucy comprises all instances of all MIB objects defined within the SNMPv2 Network Management Framework, except those pertaining to the administration of SNMPv2 parties. In contrast, the MIB view attributed to the SNMPv2 context ricky contains only MIB object instances defined in the system group of the Internet-standard MIB together with those object instances by which SNMPv2 parties are administered.
定義(Table7を見る)がSNMPv2実体のものであるという異なったMIB視点がある複数のSNMPv2文脈を持っているMIB意見に関する別の例。 SNMPv2文脈lucyに関連しているMIB視点はSNMPv2 Network Management Frameworkの中で定義されたすべてのMIBオブジェクトのすべてのインスタンスを包括します、SNMPv2パーティーの管理に関係するものを除いて。 対照的に、SNMPv2文脈rickyの結果と考えられたMIB視点はSNMPv2パーティーが管理されるそれらのオブジェクトインスタンスと共にインターネット標準MIBのシステムグループで定義されたMIBオブジェクトインスタンスだけを含んでいます。
Galvin & McCloghrie [Page 30]
ガルビンとMcCloghrie[30ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
Context Type Family Name Family Mask lucy included internet ''H lucy excluded snmpParties ''H ricky included system ''H ricky included snmpParties ''H
文脈Type Family Name Family Mask lucyはインターネットの「H lucyはsnmpPartiesを除いた」H rickyの含まれているシステム「rickyに含まれているH snmpParties」Hを含んでいました。
Table 7: View Definition for Multiple Contexts
テーブル7: 複数の文脈のための視点定義
A more complicated example of MIB view configuration illustrates the abbreviation of related collections of view subtrees by view subtree families (see Table 8). In this example, the MIB view associated with the SNMPv2 context lucy includes all object instances in the system group of the Internet-standard MIB together with some information related to the second network interface attached to the managed device. However, this interface-related information does not include the speed of the interface. The family mask value 'FFA0'H in the second table entry signifies that a MIB object instance belongs to the relevant subtree family if the initial prefix of its name places it within the ifEntry portion of the registration hierarchy and if the eleventh sub-identifier of its name is 2. The MIB object instance representing the speed of the second network interface belongs to the subtree families represented by both the second and third entries of the table, but that particular instance is excluded from the MIB view for the SNMPv2 context lucy because the lexicographically greater of the relevant family names appears in the table entry with type excluded.
MIB視点構成の、より複雑な例は視点下位木ファミリーによる視点下位木の関連する収集の略語を例証します(Table8を見てください)。 この例では、SNMPv2文脈lucyに関連しているMIB視点は管理されたデバイスに取り付けられた2番目のネットワーク・インターフェースに関連する何らかの情報と共にインターネット標準MIBのシステムグループにおけるすべてのオブジェクトインスタンスを含んでいます。 しかしながら、このインタフェース関連の情報はインタフェースの速度を含んでいません。 ファミリーマスクは'FFA0を評価します。'2番目のテーブル項目におけるHは、名前の初期の接頭語が登録階層構造、名前に関する11番目のサブ識別子が2であるならifEntry部分の中にそれを置くならMIBオブジェクトインスタンスが関連下位木ファミリーのものであることを意味します'。 2番目のネットワーク・インターフェースの速度を表すMIBオブジェクトインスタンスはテーブルの両方の2番目と3番目のエントリーで代理をされた下位木ファミリーのものですが、タイプが遮断されている状態で関連姓で、よりすばらしい辞書編集がテーブル項目に現れるので、その特定のインスタンスはSNMPv2文脈lucyのためにMIB視点から除かれます。
The MIB view for the SNMPv2 context ricky is also defined in this example. The MIB view attributed to the SNMPv2 context ricky includes all object instances in the icmp group of the Internet-standard MIB, together with all information relevant to the fifth network interface attached to the managed device. In addition, the MIB view attributed to the SNMPv2 context ricky includes the number of octets received on the fourth attached network interface.
また、SNMPv2文脈rickyのためのMIB視点はこの例で定義されます。 SNMPv2文脈rickyの結果と考えられたMIB視点はインターネット標準MIBのicmpグループにおけるすべてのオブジェクトインスタンスを含んでいます、管理されたデバイスに取り付けられた5番目のネットワーク・インターフェースに関連しているすべての情報と共に。 さらに、SNMPv2文脈rickyの結果と考えられたMIB視点は4番目の付属ネットワーク・インターフェースで受けられた八重奏の数を含んでいます。
Galvin & McCloghrie [Page 31]
ガルビンとMcCloghrie[31ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
Context Type Family Name Family Mask lucy included system ''H lucy included { ifEntry 0 2 } 'FFA0'H lucy excluded { ifSpeed 2 } ''H ricky included icmp ''H ricky included { ifEntry 0 5 } 'FFA0'H ricky included { ifInOctets 4 } ''H
文脈Type Family Name Family Mask lucy含まれているシステム「H lucy含まれているifEntry0 2'FFA0'H lucyはifSpeed2を除いた」H rickyの含まれているicmp「含まれているrickyを含んでいるH ricky ifEntry0 5'FFA0'H ifInOctets4」H'
Table 8: More Elaborate View Definitions
テーブル8: より入念な視点定義
While, as suggested by the examples above, a wide range of MIB view configurations are efficiently supported by the abbreviated representation of [4], prudent MIB design can sometimes further reduce the size and complexity of the most likely MIB view definitions. On one hand, it is critical that mechanisms for MIB view configuration impose no absolute constraints either upon the access policies of local administrations or upon the structure of MIB namespaces; on the other hand, where the most common access policies are known, the configuration costs of realizing those policies may be slightly reduced by assigning to distinct portions of the registration hierarchy those MIB objects for which local policies most frequently require distinct treatment.
さまざまなMIB視点構成が例によって示されるように上で[4]の簡略化された表現で効率的にサポートされますが、慎重なMIBデザインは最もありそうなMIB視点定義のサイズと複雑さを時々さらに減少させることができます。 一方では、MIB視点構成のためのメカニズムがローカルの政権のアクセス方針かMIB名前空間の構造にどんな絶対規制も課さないのは、重要です。 他方では、最も一般的なアクセス方針が知られているところでは、それらの方針がわかる構成コストは、ローカルの方針が最も頻繁に異なった処理を必要とするそれらのMIBオブジェクトを登録階層構造の異なった部分に割り当てることによって、わずかに削減されるかもしれません。
4.4. Proxy Configuration
4.4. プロキシ構成
This section presents examples of SNMPv2 proxy configurations. On one hand, foreign proxy configurations provide the capability to manage non-SNMP devices. On the other hand, native proxy configurations allow an administrator to shift the computational burden of rich management functionality away from network devices whose primary task is not management. To the extent that SNMPv2 proxy agents function as points of aggregation for management information, proxy configurations may also reduce the bandwidth requirements of large-scale management activities.
このセクションはSNMPv2プロキシ構成に関する例を提示します。 一方では、外国プロキシ構成は非SNMPデバイスを管理する能力を提供します。 他方では、ネイティブのプロキシ構成で、管理者はプライマリタスクが管理でないネットワークデバイスから遠くの豊かな管理の機能性のコンピュータの重荷を取り除くことができます。 また、SNMPv2プロキシエージェントが経営情報のためのポイントの集合として機能するという範囲まで、プロキシ構成は大規模な管理活動に関する帯域幅要件を減らすかもしれません。
The example configurations in this section are simplified for clarity: actual configurations may require additional parties in order to support clock synchronization and distribution of secrets.
このセクションでの例の構成は明快ために簡素化されます: 実際の構成は、秘密の時計同期と分配をサポートするために追加パーティーを必要とするかもしれません。
Galvin & McCloghrie [Page 32]
ガルビンとMcCloghrie[32ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
4.4.1. Foreign Proxy Configuration
4.4.1. 外国プロキシ構成
This section presents an example configuration by which a SNMPv2 management station may manage network elements that do not themselves support the SNMPv2. This configuration centers on a SNMPv2 proxy agent that realizes SNMPv2 management operations by interacting with a non-SNMPv2 device using a proprietary protocol.
このセクションはSNMPv2管理局が自分たちにサポートをするというわけではないネットワーク要素を管理するかもしれない例の構成にSNMPv2を寄贈します。 この構成は固有のプロトコルを使用することで非SNMPv2デバイスと対話することによってSNMPv2管理操作がわかるSNMPv2プロキシエージェントに集中します。
Table 9 presents information about SNMPv2 parties that is recorded in the SNMPv2 proxy agent's local database of party information. Table 10 presents information about proxy relationships that is recorded in the SNMPv2 proxy agent's local database of context information. Table 11 presents information about SNMPv2 parties that is recorded in the SNMPv2 management station's local database of party information. Table 12 presents information about the database of access policy information specified by the local administration.
テーブル9はSNMPv2プロキシエージェントのパーティー情報のローカルのデータベースに記録されるSNMPv2パーティーの情報を提示します。 テーブル10はSNMPv2プロキシエージェントの文脈情報のローカルのデータベースに記録されるプロキシ関係の情報を提示します。 テーブル11はSNMPv2管理局のパーティー情報のローカルのデータベースに記録されるSNMPv2パーティーの情報を提示します。 テーブル12は地方行政によって指定されたアクセス方針情報のデータベースに関して情報を提供します。
Identity groucho chico harpo (manager) (proxy agent) (proxy dst) Domain snmpUDPDomain snmpUDPDomain acmeMgmtPrtcl Address 1.2.3.4, 2002 1.2.3.5, 161 0x98765432 Auth Prot v2md5AuthProtocol v2md5AuthProtocol noAuth Auth Priv Key "0123456789ABCDEF" "GHIJKL0123456789" "" Auth Pub Key "" "" "" Auth Clock 0 0 0 Auth Lifetime 300 300 0 Priv Prot noPriv noPriv noPriv Priv Priv Key "" "" "" Priv Pub Key "" "" ""
アイデンティティgroucho chico harpo(マネージャ)(プロキシエージェント)(プロキシdst)ドメインsnmpUDPDomain snmpUDPDomain acmeMgmtPrtcl Address、1.2、.3、.4、2002、1.2、.3、.5、161 0×98765432Auth Prot v2md5AuthProtocol v2md5AuthProtocol noAuth Auth Priv Key"0123456789ABCDEF""GHIJKL0123456789"、「「Authパブキー、「「「「「「Auth時計0 0 0Auth生涯300 300 0Priv Prot noPriv noPriv noPriv Priv Privキー、「「「「「「Privパブキー、「「「「「」」
Table 9: Party Information for Proxy Agent
テーブル9: プロキシエージェントへのパーティ情報
Galvin & McCloghrie [Page 33]
ガルビンとMcCloghrie[33ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
Context Proxy Destination Proxy Source Proxy Context ducksoup harpo n/a n/a
文脈Proxy Destination Proxy Source Proxy Context ducksoup harpo、なし、なし。
Table 10: Proxy Relationships for Proxy Agent
テーブル10: プロキシエージェントのためのプロキシ関係
Identity groucho chico (manager) (proxy agent) Domain snmpUDPDomain snmpUDPDomain Address 1.2.3.4, 2002 1.2.3.5, 161 Auth Prot v2md5AuthProtocol v2md5AuthProtocol Auth Priv Key "0123456789ABCDEF" "GHIJKL0123456789" Auth Pub Key "" "" Auth Clock 0 0 Auth Lifetime 300 300 Priv Prot noPriv noPriv Priv Priv Key "" "" Priv Pub Key "" ""
アイデンティティgroucho chico(マネージャ)(プロキシエージェント)ドメインsnmpUDPDomain snmpUDPDomain Address、1.2、.3、.4、2002、1.2.3.5、161Auth Prot v2md5AuthProtocol v2md5AuthProtocol Auth Priv Key"0123456789ABCDEF""GHIJKL0123456789"Authパブキー、「「「「Auth時計0 0Auth生涯300 300Priv Prot noPriv noPriv Priv Privキー、「「「「Privパブキー、「「「」」
Table 11: Party Information for Management Station
テーブル11: 管理局のためのパーティ情報
Target Subject Context Privileges chico groucho ducksoup 35 (Get, GetNext & GetBulk) groucho chico ducksoup 132 (Response & SNMPv2-Trap)
目標Subject Context Privileges chico groucho ducksoup35(GetNext&GetBulk、得てください)groucho chico ducksoup132(応答とSNMPv2-罠)
Table 12: Access Information for Foreign Proxy
テーブル12: 外国人のプロキシへのアクセス情報
As represented in Table 9, the proxy agent party operates at UDP port 161 at IP address 1.2.3.5 using the party identity chico; and, the example manager operates at UDP port 2002 at IP address 1.2.3.4 using the identity groucho. Both groucho and chico authenticate all messages that they generate by using the protocol v2md5AuthProtocol and their distinct, private authentication keys. Although these private authentication key values ("0123456789ABCDEF" and "GHIJKL0123456789") are presented here for expository
Table9に表されるように、プロキシエージェントパーティーはUDPポート161でIPアドレス1.2.3.5でパーティーのアイデンティティchicoを使用することで働いています。 そして、例のマネージャは、UDPポート2002でIPアドレス1.2.3.4でアイデンティティgrouchoを使用することで働いています。 grouchoとchicoの両方がそれらがプロトコルv2md5AuthProtocolを使用することによって生成するすべてのメッセージ、およびそれらの異なって、個人的な認証キーを認証します。 認証が("0123456789ABCDEF"と"GHIJKL0123456789")がここに提示される値を合わせるこれらの兵卒である、解説
Galvin & McCloghrie [Page 34]
ガルビンとMcCloghrie[34ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
purposes, knowledge of private keys is not normally afforded to human beings and is confined to those portions of the protocol implementation that require it.
目的、秘密鍵に関する知識は、通常、人間に提供されていなくて、それを必要とするプロトコル実装のそれらの部分に限定されます。
The party harpo does not send or receive SNMPv2 protocol messages; rather, all communication with that party proceeds via a hypothetical proprietary protocol identified by the value acmeMgmtPrtcl. Because the party harpo does not participate in the SNMPv2, many of the attributes recorded for that party in the local database of party information are ignored.
パーティーharpoはSNMPv2プロトコルメッセージを送りもしませんし、受け取りもしません。 むしろ、そのパーティーとのすべてのコミュニケーションが値のacmeMgmtPrtclによって特定された仮定している固有のプロトコルで続きます。 パーティーharpoがSNMPv2に参加しないので、パーティー情報のローカルのデータベースにおけるそのパーティーのために記録された属性の多くが無視されます。
Table 10 shows the proxy relationships known to the proxy agent. In particular, the SNMPv2 context ducksoup refers to a relationship that is satisfied by the party harpo. (The transport domain of the proxy destination party determines the interpretation of the proxy source and proxy context identities - in this case, use of the acmeMgmtPrtcl indicates that the proxy source and context identities are ignored.)
テーブル10はプロキシエージェントにとって知られているプロキシ関係を示しています。 特に、SNMPv2文脈ducksoupはパーティーharpoによって満たされている関係について言及します。 (プロキシ目的地パーティーの輸送ドメインはプロキシソースとプロキシ文脈のアイデンティティの解釈を決定します--この場合、acmeMgmtPrtclの使用は、プロキシソースと文脈のアイデンティティが無視されるのを示します。)
In order to interrogate the proprietary device associated with the party harpo, the management station groucho constructs a SNMPv2 GetNext request contained within a SnmpMgmtCom value which references the SNMPv2 context ducksoup, and transmits it to the party chico operating (see Table 11) at UDP port 161, and IP address 1.2.3.5. This request is authenticated using the private authentication key "0123456789ABCDEF".
SNMPv2 GetNext要求がUDPでSNMPv2文脈ducksoupに参照をつけて、パーティーchico作動にそれを伝える(Table11を見ます)SnmpMgmtCom値の中に含んだ管理局groucho構造物がパーティーharpoに関連している独占デバイスについて査問するために161、およびIPアドレスを移植する、1.2、.3、.5 この要求は、個人的な認証キー"0123456789ABCDEF"を使用することで認証されます。
When that request is received by the party chico, the originator of the message is verified as being the party groucho by using local knowledge (see Table 9) of the private authentication key "0123456789ABCDEF". Because party groucho is authorized to issue GetNext (as well as Get and GetBulk) requests with respect to party chico and the SNMPv2 context ducksoup by the relevant access control policy (Table 12), the request is accepted. Because the local database of context information indicates that the SNMPv2 context ducksoup refers to a proxy relationship, the request is satisfied by its translation into appropriate operations of the acmeMgmtPrtcl directed at party harpo. These new operations are transmitted to the party harpo at the address 0x98765432 in the acmeMgmtPrtcl domain.
その要求がパーティーchicoによって受け取られるとき、メッセージの創始者は、パーティーgrouchoであることを"0123456789ABCDEF"という個人的な認証キーに関する局所的知識(Table9を見る)を使用することによって、確かめられます。 関連アクセス制御方針(テーブル12)でパーティーgrouchoがパーティーchicoとSNMPv2文脈ducksoupに関してGetNext(GetとGetBulkと同様に)に要求を出すのが認可されるので、要求を受け入れます。 文脈情報のローカルのデータベースが、SNMPv2文脈ducksoupがプロキシ関係について言及するのを示すので、パーティーharpoに向けられたacmeMgmtPrtclの適切な操作への翻訳で要望は応じています。 これらの新しい操作はacmeMgmtPrtclドメインのアドレス0x98765432のパーティーharpoに伝えられます。
When and if the proprietary protocol exchange between the proxy agent and the proprietary device concludes, a SNMPv2
いつ交換するか、そして、固有のプロトコルはプロキシの間でエージェントを交換するかどうか、そして、デバイスが結論づける独占、SNMPv2
Galvin & McCloghrie [Page 35]
ガルビンとMcCloghrie[35ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
Response management operation is constructed by the SNMPv2 party chico to relay the results to party groucho again referring to the SNMPv2 context ducksoup. This response communication is authenticated as to origin and integrity using the authentication protocol v2md5AuthProtocol and private authentication key "GHIJKL0123456789" specified for transmissions from party chico. It is then transmitted to the SNMPv2 party groucho operating at the management station at IP address 1.2.3.4 and UDP port 2002 (the source address for the corresponding request).
応答管理操作は、再びパーティーgrouchoに結果をリレーするためにSNMPv2文脈ducksoupについて言及しながら、SNMPv2パーティーchicoによって構成されます。 この応答コミュニケーションは、発生源と保全に関して認証プロトコルv2md5AuthProtocolと主要な"GHIJKL0123456789"がパーティーchicoからトランスミッションに指定した個人的な認証を使用することで認証されます。 次に、それは管理局でIPアドレス1.2.3.4で作動するSNMPv2パーティーgrouchoに伝えられます、そして、UDPは2002(対応する要求のためのソースアドレス)を移植します。
When this response is received by the party groucho, the originator of the message is verified as being the party chico by using local knowledge (see Table 11) of the private authentication key "GHIJKL0123456789". Because party chico is authorized to issue Response communications with respect to party groucho and SNMPv2 context ducksoup by the relevant access control policy (Table 12), the response is accepted, and the interrogation of the proprietary device is complete.
この応答がパーティーgrouchoによって受けられるとき、メッセージの創始者は、パーティーchicoであることを"GHIJKL0123456789"という個人的な認証キーに関する局所的知識(Table11を見る)を使用することによって、確かめられます。 関連アクセス制御方針(テーブル12)でパーティーchicoがパーティーgrouchoとSNMPv2文脈ducksoupに関してResponseにコミュニケーションを発行するのが認可されるので、応答を受け入れます、そして、独占デバイスの査問は終了しています。
It is especially useful to observe that the local database of party information recorded at the proxy agent (Table 9) need be neither static nor configured exclusively by the management station. For instance, suppose that, in this example, the acmeMgmtPrtcl was a proprietary, MAC-layer mechanism for managing stations attached to a local area network. In such an environment, the SNMPv2 party chico would reside at a SNMPv2 proxy agent attached to such a LAN and could, by participating in the LAN protocols, detect the attachment and disconnection of various stations on the LAN. In this scenario, the SNMPv2 proxy agent could easily adjust its local database of party information to support indirect management of the LAN stations by the SNMPv2 management station. For each new LAN station detected, the SNMPv2 proxy agent would add to its local database of party information an entry analogous to that for party harpo (representing the new LAN station itself), and also add to its local database of context information an entry analogous to that for SNMPv2 context ducksoup (representing a proxy relationship for that new station in the SNMPv2 domain).
(テーブル9)が必要とするプロキシエージェントに記録されたパーティー情報のローカルのデータベースが排他的に管理ステーションによって静的でなくてまた構成されていないのを観測するのは特に役に立ちます。 例えば、acmeMgmtPrtclがローカル・エリア・ネットワークに付けられたステーションを経営するためのこの例の独占MAC-層のメカニズムであったと仮定してください。 そのような環境で、LANプロトコルに参加することによって、SNMPv2パーティーchicoはそのようなLANに付けられたSNMPv2プロキシエージェントに住んでいて、LANにおける様々なステーションの付属と断線を見つけることができるでしょう。 このシナリオでは、SNMPv2プロキシエージェントは、SNMPv2管理局でLANステーションの間接的な管理をサポートするように容易にパーティー情報のローカルのデータベースを調整できました。 ステーションが検出したそれぞれの新しいLANのために、SNMPv2プロキシエージェントは、パーティーharpoにおける、それへの類似のエントリーをパーティー情報のローカルのデータベースに追加して(新しいLANステーションと称します)、また、SNMPv2文脈ducksoupにおける、それへの類似のエントリーを文脈情報のローカルのデータベースに追加するでしょう(SNMPv2ドメインのその新しいステーションにプロキシ関係を表して)。
By using the SNMPv2 to interrogate the local database of party information held by the SNMPv2 proxy agent, a SNMPv2 management station can discover and interact with new stations as they are attached to the LAN.
SNMPv2プロキシエージェントによって保持されたパーティー情報のローカルのデータベースについて査問するのにSNMPv2を使用することによって、それらがLANに付けられているとき、SNMPv2管理局は、新しいステーションと発見して、対話できます。
Galvin & McCloghrie [Page 36]
ガルビンとMcCloghrie[36ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
4.4.2. Native Proxy Configuration
4.4.2. ネイティブのプロキシ構成
This section presents an example configuration that supports SNMPv2 native proxy operations - indirect interaction between a SNMPv2 agent and a management station that is mediated by a second SNMPv2 (proxy) agent.
このセクションはSNMPv2がネイティブのプロキシであるとサポートする例の構成に操作を提示します--SNMPv2エージェントと管理局との第2SNMPv2(プロキシ)エージェントによって調停される間接相互作用。
This example configuration is similar to that presented in the discussion of SNMPv2 foreign proxy above. In this example, however, the party associated with the identity harpo receives messages via the SNMPv2, and, accordingly interacts with the SNMPv2 proxy agent chico using authenticated SNMPv2 communications.
この例の構成は上のSNMPv2外国人のプロキシの議論で提示されたそれと同様です。 しかしながら、この例では、そして、アイデンティティharpoに関連しているパーティーはSNMPv2を通してメッセージを受け取ります。それに従って、認証されたSNMPv2コミュニケーションを使用することでSNMPv2プロキシエージェントchicoと対話します。
Table 13 presents information about SNMPv2 parties that is recorded in the SNMPv2 proxy agent's local database of party information. Table 14 presents information about proxy relationships that is recorded in the SNMPv2 proxy agent's local database of context information. Table 11 presents information about SNMPv2 parties that is recorded in the SNMPv2 management station's local database of party information. Table 15 presents information about the database of access policy information specified by the local administration.
テーブル13はSNMPv2プロキシエージェントのパーティー情報のローカルのデータベースに記録されるSNMPv2パーティーの情報を提示します。 テーブル14はSNMPv2プロキシエージェントの文脈情報のローカルのデータベースに記録されるプロキシ関係の情報を提示します。 テーブル11はSNMPv2管理局のパーティー情報のローカルのデータベースに記録されるSNMPv2パーティーの情報を提示します。 テーブル15は地方行政によって指定されたアクセス方針情報のデータベースに関して情報を提供します。
Galvin & McCloghrie [Page 37]
ガルビンとMcCloghrie[37ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
Identity groucho chico (manager) (proxy agent) Domain snmpUDPDomain snmpUDPDomain Address 1.2.3.4, 2002 1.2.3.5, 161 Auth Prot v2md5AuthProtocol v2md5AuthProtocol Auth Priv Key "0123456789ABCDEF" "GHIJKL0123456789" Auth Pub Key "" "" Auth Clock 0 0 Auth Lifetime 300 300 Priv Prot noPriv noPriv Priv Priv Key "" "" Priv Pub Key "" ""
アイデンティティgroucho chico(マネージャ)(プロキシエージェント)ドメインsnmpUDPDomain snmpUDPDomain Address、1.2、.3、.4、2002、1.2.3.5、161Auth Prot v2md5AuthProtocol v2md5AuthProtocol Auth Priv Key"0123456789ABCDEF""GHIJKL0123456789"Authパブキー、「「「「Auth時計0 0Auth生涯300 300Priv Prot noPriv noPriv Priv Privキー、「「「「Privパブキー、「「「」」
Identity harpo zeppo (proxy dst) (proxy src) Domain snmpUDPDomain snmpUDPDomain Address 1.2.3.6, 161 1.2.3.5, 161 Auth Prot v2md5AuthProtocol v2md5AuthProtocol Auth Priv Key "MNOPQR0123456789" "STUVWX0123456789" Auth Pub Key "" "" Auth Clock 0 0 Auth Lifetime 300 300 Priv Prot noPriv noPriv Priv Priv Key "" "" Priv Pub Key "" ""
アイデンティティharpo zeppo(プロキシdst)(プロキシsrc)ドメインsnmpUDPDomain snmpUDPDomain Address、1.2、.3、.6、161 1.2.3.5、161Auth Prot v2md5AuthProtocol v2md5AuthProtocol Auth Priv Key"MNOPQR0123456789""STUVWX0123456789"Authパブキー、「「「「Auth時計0 0Auth生涯300 300Priv Prot noPriv noPriv Priv Privキー、「「「「Privパブキー、「「「」」
Table 13: Party Information for Proxy Agent
テーブル13: プロキシエージェントへのパーティ情報
Context Proxy Destination Proxy Source Proxy Context ducksoup harpo zeppo bigstore bigstore groucho chico ducksoup
文脈Proxy Destination Proxy Source Proxy Context ducksoup harpo zeppo bigstore bigstore groucho chico ducksoup
Table 14: Proxy Relationships for Proxy Agent
テーブル14: プロキシエージェントのためのプロキシ関係
Galvin & McCloghrie [Page 38]
ガルビンとMcCloghrie[38ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
Target Subject Context Privileges chico groucho ducksoup 35 (Get, GetNext & GetBulk) groucho chico ducksoup 132 (Response & SNMPv2-Trap) harpo zeppo bigstore 35 (Get, GetNext & GetBulk) zeppo harpo bigstore 132 (Response & SNMPv2-Trap)
目標Subject Context Privileges chico groucho ducksoup35(得てください、GetNext&GetBulk)groucho chico ducksoup132(応答とSNMPv2-罠)harpo zeppo bigstore35(得てください、GetNext&GetBulk)zeppo harpo bigstore132(応答とSNMPv2-罠)
Table 15: Access Information for Native Proxy
テーブル15: ネイティブのプロキシへのアクセス情報
As represented in Table 13, the proxy agent party operates at UDP port 161 at IP address 1.2.3.5 using the party identity chico; the example manager operates at UDP port 2002 at IP address 1.2.3.4 using the identity groucho; the proxy source party operates at UDP port 161 at IP address 1.2.3.5 using the party identity zeppo; and, the proxy destination party operates at UDP port 161 at IP address 1.2.3.6 using the party identity harpo. Messages generated by all four SNMPv2 parties are authenticated as to origin and integrity by using the authentication protocol v2md5AuthProtocol and distinct, private authentication keys. Although these private authentication key values ("0123456789ABCDEF", "GHIJKL0123456789", "MNOPQR0123456789", and "STUVWX0123456789") are presented here for expository purposes, knowledge of private keys is not normally afforded to human beings and is confined to those portions of the protocol implementation that require it.
Table13に表されるように、プロキシエージェントパーティーはUDPポート161でIPアドレス1.2.3.5でパーティーのアイデンティティchicoを使用することで働いています。 例のマネージャはUDPポート2002でIPアドレス1.2.3.4でアイデンティティgrouchoを使用することで働いています。 プロキシソースパーティーはUDPポート161でIPアドレス1.2.3.5でパーティーのアイデンティティzeppoを使用することで働いています。 そして、プロキシ目的地パーティーは、UDPポート161でIPアドレス1.2.3.6でパーティーのアイデンティティharpoを使用することで働いています。 すべての4回のSNMPv2パーティーによって生成されたメッセージは、発生源と保全に関して認証プロトコルv2md5AuthProtocolを使用することによって認証されていて異なっています、個人的な認証キー。 これらの個人的な認証キー値("0123456789ABCDEF"、"GHIJKL0123456789"、"MNOPQR0123456789"、および"STUVWX0123456789")は解説の目的のためにここに提示されますが、秘密鍵に関する知識は、通常、人間に提供されていなくて、それを必要とするプロトコル実装のそれらの部分に限定されます。
Table 14 shows the proxy relationships known to the proxy agent. In particular, the SNMPv2 context ducksoup refers to a relationship that is satisfied when the SNMPv2 party zeppo communicates with the SNMPv2 party harpo and references the SNMPv2 context bigstore.
テーブル14はプロキシエージェントにとって知られているプロキシ関係を示しています。 特に、SNMPv2文脈ducksoupはSNMPv2パーティーzeppoがSNMPv2パーティーharpoと参照とSNMPv2文脈bigstoreを伝えるとき満たされている関係について言及します。
In order to interrogate the proxied device associated with the party harpo, the management station groucho constructs a SNMPv2 GetNext request contained with a SnmpMgmtCom value which references the SNMPv2 context ducksoup, and transmits it to the party chico operating (see Table 11) at UDP port 161 and IP address 1.2.3.5. This request is authenticated using the private authentication key "0123456789ABCDEF".
SNMPv2 GetNext要求がUDPでSNMPv2文脈ducksoupに参照をつけて、パーティーchico作動にそれを伝える(Table11を見ます)SnmpMgmtCom値で含んだ管理局groucho構造物がパーティーharpoに関連しているproxiedデバイスについて査問するために161とIPアドレスを移植する、1.2、.3、.5 この要求は、個人的な認証キー"0123456789ABCDEF"を使用することで認証されます。
When that request is received by the party chico, the originator of the message is verified as being the party groucho by using local knowledge (see Table 13) of the private
その要求がパーティーchicoによって受け取られるとき、メッセージの創始者は、パーティーgrouchoであることを個人的に関する局所的知識(Table13を見る)を使用することによって、確かめられます。
Galvin & McCloghrie [Page 39]
ガルビンとMcCloghrie[39ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
authentication key "0123456789ABCDEF". Because party groucho is authorized to issue GetNext (as well as Get and GetBulk) requests with respect to party chico and the SNMPv2 context ducksoup by the relevant access control policy (Table 15), the request is accepted. Because the local database of context information indicates that the SNMPv2 context ducksoup refers to a proxy relationship, the request is satisfied by its translation into a corresponding SNMPv2 GetNext request directed from party zeppo to party harpo referencing SNMPv2 context bigstore. This new communication is authenticated using the private authentication key "STUVWX0123456789" and transmitted to party harpo at the IP address 1.2.3.6.
認証キー"0123456789ABCDEF"。 関連アクセス制御方針(テーブル15)でパーティーgrouchoがパーティーchicoとSNMPv2文脈ducksoupに関してGetNext(GetとGetBulkと同様に)に要求を出すのが認可されるので、要求を受け入れます。 文脈情報のローカルのデータベースが、SNMPv2文脈ducksoupがプロキシ関係について言及するのを示すので、パーティーzeppoから指示された対応するSNMPv2 GetNext要求への翻訳で要望はSNMPv2文脈bigstoreに参照をつけているパーティーharpoに応じています。 この新しいコミュニケーションが個人的な認証キー"STUVWX0123456789"を使用することで認証されて、IPアドレスでパーティーのハーポに伝えられる、1.2、.3、.6
When this new request is received by the party harpo, the originator of the message is verified as being the party zeppo by using local knowledge of the private authentication key "STUVWX0123456789". Because party zeppo is authorized to issue GetNext (as well as Get and GetBulk) requests with respect to party harpo and the SNMPv2 context bigstore by the relevant access control policy (Table 15), the request is accepted. A SNMPv2 Response message representing the results of the query is then generated by party harpo to party zeppo referencing SNMPv2 context bigstore. This response communication is authenticated as to origin and integrity using the private authentication key "MNOPQR0123456789" and transmitted to party zeppo at IP address 1.2.3.5 (the source address for the corresponding request).
この新しい要求がパーティーharpoによって受け取られるとき、メッセージの創始者は、パーティーzeppoであることを"STUVWX0123456789"という個人的な認証キーに関する局所的知識を使用することによって、確かめられます。 関連アクセス制御方針(テーブル15)でパーティーzeppoがパーティーharpoとSNMPv2文脈bigstoreに関してGetNext(GetとGetBulkと同様に)に要求を出すのが認可されるので、要求を受け入れます。 そして、質問の結果を表すSNMPv2 ResponseメッセージはパーティーharpoによってSNMPv2文脈bigstoreに参照をつけているパーティーzeppoに生成されます。 この応答コミュニケーションは、発生源と保全に関して個人的な認証キー"MNOPQR0123456789"を使用することで認証されて、IPアドレス1.2.3.5(対応する要求のためのソースアドレス)でパーティーzeppoに伝えられます。
When this response is received by party zeppo, the originator of the message is verified as being the party harpo by using local knowledge (see Table 13) of the private authentication key "MNOPQR0123456789". Because party harpo is authorized to issue Response communications with respect to party zeppo and SNMPv2 context bigstore by the relevant access control policy (Table 15), the response is accepted, and is used to construct a response to the original GetNext request, indicating a SNMPv2 context of ducksoup. This response, from party chico to party groucho, is authenticated as to origin and integrity using the private authentication key "GHIJKL0123456789" and is transmitted to the party groucho at IP address 1.2.3.4 (the source address for the original request).
この応答がパーティーzeppoによって受けられるとき、メッセージの創始者は、パーティーharpoであることを"MNOPQR0123456789"という個人的な認証キーに関する局所的知識(Table13を見る)を使用することによって、確かめられます。 関連アクセス制御方針(テーブル15)でパーティーharpoがパーティーzeppoとSNMPv2文脈bigstoreに関してResponseにコミュニケーションを発行するのが認可されるので、応答は、受け入れられて、オリジナルのGetNext要求への応答を構成するのに使用されます、ducksoupのSNMPv2文脈を示して。 この応答は、発生源と保全に関して個人的な認証キー"GHIJKL0123456789"を使用することでパーティーchicoからパーティーgrouchoまで認証されて、IPアドレス1.2.3.4(オリジナルの要求のためのソースアドレス)でパーティーのグラウチョに伝えられます。
When this response is received by the party groucho, the originator of the message is verified as being the party chico by using local knowledge (see Table 13) of the private
この応答がパーティーgrouchoによって受けられるとき、メッセージの創始者は、パーティーchicoであることを個人的に関する局所的知識(Table13を見る)を使用することによって、確かめられます。
Galvin & McCloghrie [Page 40]
ガルビンとMcCloghrie[40ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
authentication key "GHIJKL0123456789". Because party chico is authorized to issue Response communications with respect to party groucho and SNMPv2 context ducksoup by the relevant access control policy (Table 15), the response is accepted, and the interrogation is complete.
認証キー"GHIJKL0123456789"。 関連アクセス制御方針(テーブル15)でパーティーchicoがパーティーgrouchoとSNMPv2文脈ducksoupに関してResponseにコミュニケーションを発行するのが認可されるので、応答を受け入れます、そして、査問は終了しています。
4.5. Public Key Configuration
4.5. 公開鍵構成
This section presents an example configuration predicated upon a hypothetical security protocol. This hypothetical protocol would be based on asymmetric (public key) cryptography as a means for providing data origin authentication (but not protection against disclosure). This example illustrates the consistency of the administrative model with public key technology, and the extension of the example to support protection against disclosure should be apparent.
このセクションは仮定しているセキュリティプロトコルで叙述された例の構成を提示します。 この仮定しているプロトコルはデータ発生源認証(しかし、公開に対する保護でない)を提供するための手段として非対称の(公開鍵)暗号に基づくでしょう。 この例は公開鍵技術を管理モデルの一貫性に入れます、そして、公開に対する保護をサポートする例の拡大は明らかであるべきです。
Identity ollie stan (agent) (manager) Domain snmpUDPDomain snmpUDPDomain Address 1.2.3.4, 161 1.2.3.5, 2004 Auth Prot pkAuthProtocol pkAuthProtocol Auth Priv Key "0123456789ABCDEF" "" Auth Pub Key "0123456789abcdef" "ghijkl0123456789" Auth Clock 0 0 Auth Lifetime 300 300 Priv Prot noPriv noPriv Priv Priv Key "" "" Priv Pub Key "" ""
アイデンティティollie stan(エージェント)(マネージャ)ドメインsnmpUDPDomain snmpUDPDomain Address、1.2、.3、.4、161 1.2.3.5、2004Auth Prot pkAuthProtocol pkAuthProtocol Auth Priv Key"0123456789ABCDEF"、「「Authのパブの主要な"0123456789abcdef""ghijkl0123456789"Auth時計0 0Auth生涯300 300Priv Prot noPriv noPriv Priv Privキー、「「「「Privパブキー、「「「」」
Table 16: Party Information for Public Key Agent
テーブル16: 公開鍵エージェントへのパーティ情報
The example configuration comprises a single SNMPv2 agent that interacts with a single SNMPv2 management station. Tables 16 and 17 present information about SNMPv2 parties that is by the agent and manager, respectively, while Table 5 presents information about the local access policy that is known to both manager and agent.
例の構成は単一のSNMPv2管理局と対話する独身のSNMPv2エージェントを包括します。 テーブル16と17はTable5がマネージャとエージェントの両方に知られているローカルのアクセス方針に関して情報を提供しますが、それぞれエージェントとマネージャであるSNMPv2パーティーの情報を提示します。
Galvin & McCloghrie [Page 41]
ガルビンとMcCloghrie[41ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
Identity ollie stan (agent) (manager) Domain snmpUDPDomain snmpUDPDomain Address 1.2.3.4, 161 1.2.3.5, 2004 Auth Prot pkAuthProtocol pkAuthProtocol Auth Priv Key "" "GHIJKL0123456789" Auth Pub Key "0123456789abcdef" "ghijkl0123456789" Auth Clock 0 0 Auth Lifetime 300 300 Priv Prot noPriv noPriv Priv Priv Key "" "" Priv Pub Key "" ""
アイデンティティollie stan(エージェント)(マネージャ)ドメインsnmpUDPDomain snmpUDPDomain Address、1.2、.3、.4、161 1.2.3.5、2004Auth Prot pkAuthProtocol pkAuthProtocol Auth Priv Key、「「"GHIJKL0123456789"パブの主要な"0123456789abcdef""ghijkl0123456789"Auth Auth時計0 0Auth生涯300 300Priv Prot noPriv noPriv Priv Privキー、「「「「Privパブキー、「「「」」
Table 17: Party Information for Public Key Management Station
テーブル17: 公開鍵管理局のためのパーティ情報
As represented in Table 16, the example agent party operates at UDP port 161 at IP address 1.2.3.4 using the party identity ollie; the example manager operates at UDP port 2004 at IP address 1.2.3.5 using the identity stan. Both ollie and stan authenticate all messages that they generate as to origin and integrity by using the hypothetical SNMPv2 authentication protocol pkAuthProtocol and their distinct, private authentication keys. Although these private authentication key values ("0123456789ABCDEF" and "GHIJKL0123456789") are presented here for expository purposes, knowledge of private keys is not normally afforded to human beings and is confined to those portions of the protocol implementation that require it.
Table16に表されるように、例のエージェントパーティーはUDPポート161でIPアドレス1.2.3.4でパーティーのアイデンティティollieを使用することで働いています。 例のマネージャは、UDPポート2004でIPアドレス1.2.3.5でアイデンティティstanを使用することで働いています。 ollieとstanの両方がそれらが発生源と保全に関して仮定しているSNMPv2認証プロトコルpkAuthProtocolを使用することによって生成するすべてのメッセージ、およびそれらの異なって、個人的な認証キーを認証します。 これらの個人的な認証キー値("0123456789ABCDEF"と"GHIJKL0123456789")は解説の目的のためにここに提示されますが、秘密鍵に関する知識は、通常、人間に提供されていなくて、それを必要とするプロトコル実装のそれらの部分に限定されます。
In most respects, the interaction between manager and agent in this configuration is almost identical to that in the example of the minimal, secure SNMPv2 agent described above. The most significant difference is that neither SNMPv2 party in the public key configuration has knowledge of the private key by which the other party authenticates its transmissions. Instead, for each received authenticated SNMPv2 communication, the identity of the originator is verified by applying an asymmetric cryptographic algorithm to the received message together with the public authentication key for the originating party. Thus, in this configuration, the agent knows the manager's public key ("ghijkl0123456789") but not its private key ("GHIJKL0123456789"); similarly, the manager knows the agent's public key ("0123456789abcdef") but not its
ほとんどの点で、この構成のマネージャとエージェントとの相互作用は上で説明された最小量の、そして、安全なSNMPv2エージェントの例がそれとほとんど同じです。 最も重要な違いは公開鍵構成におけるどちらのSNMPv2パーティーも相手がトランスミッションを認証する秘密鍵に関する知識がないということです。 代わりに、それぞれの受信された認証されたSNMPv2コミュニケーションに関して、創始者のアイデンティティは、起因するパーティーに、主要な公共の認証と共に非対称の暗号アルゴリズムを受信されたメッセージに適用することによって、確かめられます。 したがって、この構成では、エージェントは秘密鍵("GHIJKL0123456789")ではなく、マネージャの公開鍵("ghijkl0123456789")を知っています。 しかし、同様に、マネージャがエージェントの公開鍵("0123456789abcdef")を知っている、それ
Galvin & McCloghrie [Page 42]
ガルビンとMcCloghrie[42ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
private key ("0123456789ABCDEF").
秘密鍵("0123456789ABCDEF")。
Galvin & McCloghrie [Page 43]
ガルビンとMcCloghrie[43ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
5. Security Considerations
5. セキュリティ問題
In order to participate in the administrative model set forth in this memo, SNMPv2 implementations must support local, non- volatile storage of the local database of party information. Accordingly, every attempt has been made to minimize the amount of non-volatile storage required.
このメモに詳しく説明された管理モデルに参加するために、SNMPv2実装はパーティー情報のローカルのデータベースのローカルの非揮発性記憶装置をサポートしなければなりません。 それに従って、必要である非揮発性記憶装置の量を最小にするように最善の努力をしました。
Galvin & McCloghrie [Page 44]
ガルビンとMcCloghrie[44ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
6. Acknowledgements
6. 承認
This document is based, almost entirely, on RFC 1351.
このドキュメントはRFC1351にほぼ完全に基づいています。
Galvin & McCloghrie [Page 45]
ガルビンとMcCloghrie[45ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
7. References
7. 参照
[1] Case, J., Fedor, M., Schoffstall, M., Davin, J., "Simple Network Management Protocol", STD 15, RFC 1157, SNMP Research, Performance Systems International, MIT Laboratory for Computer Science, May 1990.
[1] ケース、J.、ヒョードル、M.、Schoffstall、M.、デーヴィン、J.、「簡単なネットワーク管理プロトコル」、STD15、RFC1157、SNMPは研究します、国際言語運用機構、MITコンピュータサイエンス研究所、1990年5月。
[2] Case, J., McCloghrie, K., Rose, M., and Waldbusser, S., "Protocol Operations for version 2 of the Simple Network Management Protocol (SNMPv2)", RFC 1448, SNMP Research, Inc., Hughes LAN Systems, Dover Beach Consulting, Inc., Carnegie Mellon University, April 1993.
[2] ケース、J.、McCloghrie、K.、ローズ、M.、およびWaldbusser、S.は「Simple Network Managementプロトコル(SNMPv2)のバージョン2のためにOperationsについて議定書の中で述べます」、RFC1448、SNMP Research Inc.、ヒューズLAN Systems、ドーヴァービーチConsulting Inc.、カーネギーメロン大学、1993年4月。
[3] Case, J., McCloghrie, K., Rose, M., and Waldbusser, S., "Structure of Management Information for version 2 of the Simple Network Management Protocol (SNMPv2)", RFC 1442, SNMP Research, Inc., Hughes LAN Systems, Dover Beach Consulting, Inc., Carnegie Mellon University, April 1993.
[3] ケースとJ.とMcCloghrieとK.とローズ、M.とWaldbusser、S.、「Simple Network Managementプロトコル(SNMPv2)のバージョン2のためのManagement情報の構造」RFC1442、SNMP Research Inc.、ヒューズLAN Systems、ドーヴァービーチConsulting Inc.、カーネギーメロン大学(1993年4月)。
[4] McCloghrie, K., and Galvin, J., "Party MIB for version 2 of the Simple Network Management Protocol (SNMPv2)", RFC 1447, Hughes LAN Systems, Trusted Information Systems, April 1993.
[4] McCloghrie、K.とガルビン、J.、「Simple Network Managementプロトコル(SNMPv2)のバージョン2のためのパーティMIB」RFC1447、ヒューズLAN Systems、Trusted情報システム(1993年4月)。
[5] Case, J., McCloghrie, K., Rose, M., and Waldbusser, S., "Transport Mappings for version 2 of the Simple Network Management Protocol (SNMPv2)", RFC 1449, SNMP Research, Inc., Hughes LAN Systems, Dover Beach Consulting, Inc., Carnegie Mellon University, April 1993.
[5] ケース、J.、McCloghrie、K.、ローズ、M.、およびWaldbusser、S.は「Simple Network Managementプロトコル(SNMPv2)のバージョン2のためにMappingsを輸送します」、RFC1449、SNMP Research Inc.、ヒューズLAN Systems、ドーヴァービーチConsulting Inc.、カーネギーメロン大学、1993年4月。
[6] Galvin, J., and McCloghrie, K., "Security Protocols for version 2 of the Simple Network Management Protocol (SNMPv2)", RFC 1446, Trusted Information Systems, Hughes LAN Systems, April 1993.
[6] ガルビン、J.とMcCloghrie、K.、「Simple Network Managementプロトコル(SNMPv2)のバージョン2のためのセキュリティプロトコル」RFC1446、Trusted情報システム、ヒューズLAN Systems(1993年4月)。
[7] Case, J., McCloghrie, K., Rose, M., and Waldbusser, S., "Management Information Base for version 2 of the Simple Network Management Protocol (SNMPv2)", RFC 1450, SNMP Research, Inc., Hughes LAN Systems, Dover Beach Consulting, Inc., Carnegie Mellon University, April 1993.
[7] ケースとJ.とMcCloghrieとK.とローズ、M.とWaldbusser、S.、「Simple Network Managementプロトコル(SNMPv2)のバージョン2のための管理Information基地」RFC1450、SNMP Research Inc.、ヒューズLAN Systems、ドーヴァービーチConsulting Inc.、カーネギーメロン大学(1993年4月)。
Galvin & McCloghrie [Page 46]
ガルビンとMcCloghrie[46ページ]
RFC 1445 Administrative Model for SNMPv2 April 1993
1445年のSNMPv2 April 1993のRFC管理モデル
8. Authors' Addresses
8. 作者のアドレス
James M. Galvin Trusted Information Systems, Inc. 3060 Washington Road, Route 97 Glenwood, MD 21738
ジェームス・M.ガルビンはMD 情報システムInc.3060ワシントンRoad、ルート97グレンウッド、21738を信じました。
Phone: +1 301 854-6889 EMail: galvin@tis.com
以下に電話をしてください。 +1 301 854-6889 メールしてください: galvin@tis.com
Keith McCloghrie Hughes LAN Systems 1225 Charleston Road Mountain View, CA 94043 US
キースMcCloghrieヒューズLANシステム1225チャールストンRoadカリフォルニア94043マウンテンビュー(米国)
Phone: +1 415 966 7934 Email: kzm@hls.com
以下に電話をしてください。 +1 7934年の415 966メール: kzm@hls.com
Galvin & McCloghrie [Page 47]
ガルビンとMcCloghrie[47ページ]
一覧
スポンサーリンク