RFC1472 日本語訳

1472 The Definitions of Managed Objects for the Security Protocols ofthe Point-to-Point Protocol. F. Kastenholz. June 1993. (Format: TXT=27152 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                      F. Kastenholz
Request for Comments: 1472                            FTP Software, Inc.
                                                               June 1993

Kastenholzがコメントのために要求するワーキンググループF.をネットワークでつないでください: 1472 FTPソフトウェアInc.1993年6月

                 The Definitions of Managed Objects for
                       the Security Protocols of
                      the Point-to-Point Protocol

二地点間プロトコルのセキュリティプロトコルのための管理オブジェクトの定義

Status of this Memo

このMemoの状態

   This RFC specifies an IAB standards track protocol for the Internet
   community, and requests discussion and suggestions for improvements.
   Please refer to the current edition of the "IAB Official Protocol
   Standards" for the standardization state and status of this protocol.
   Distribution of this memo is unlimited.

このRFCはIAB標準化過程プロトコルをインターネットコミュニティに指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態の「IABの公式のプロトコル標準」の現行版を参照してください。 このメモの分配は無制限です。

Abstract

要約

   This memo defines a portion of the Management Information Base (MIB)
   for use with network management protocols in TCP/IP-based internets.
   In particular, it describes managed objects used for managing the
   Security Protocols on subnetwork interfaces using the family of
   Point-to-Point Protocols [8, 9, 10, 11, & 12].

このメモは使用のために、ネットワーク管理プロトコルでTCP/IPベースのインターネットでManagement Information基地の一部(MIB)を定義します。 特に、それはサブネットワークインタフェースでPointからポイントへのプロトコル[8、9、10、11、および12]のファミリーを使用することでSecurityプロトコルを管理するのに使用される管理オブジェクトについて説明します。

Table of Contents

目次

   1. The Network Management Framework ......................    1
   2. Objects ...............................................    2
   2.1 Format of Definitions ................................    2
   3. Overview ..............................................    2
   3.1 Object Selection Criteria ............................    2
   3.2 Structure of the PPP .................................    2
   3.3 MIB Groups ...........................................    3
   4. Definitions ...........................................    4
   5. Acknowledgements ......................................    9
   6. Security Considerations ...............................   10
   7. References ............................................   11
   8. Author's Address ......................................   12

1. ネットワークマネージメントフレームワーク… 1 2. オブジェクト… 2 2.1 定義の形式… 2 3. 概要… 2 3.1 オブジェクト選択評価基準… 2 3.2 pppの構造… 2 3.3 MIBは分類します… 3 4. 定義… 4 5. 承認… 9 6. セキュリティ問題… 10 7. 参照… 11 8. 作者のアドレス… 12

1.  The Network Management Framework

1. ネットワークマネージメントフレームワーク

   The Internet-standard Network Management Framework consists of three
   components.  They are:

インターネット標準Network Management Frameworkは3つのコンポーネントから成ります。 それらは以下の通りです。

      STD 16/RFC 1155 which defines the SMI, the mechanisms used for
      describing and naming objects for the purpose of management.  STD
      16/RFC 1212 defines a more concise description mechanism, which is

SMI、説明に、中古のメカニズム、および命名を定義するSTD16/RFC1155は管理の目的のために反対します。 STD16/RFC1212は、より簡潔な記述メカニズムを定義して、どれがありますか?

Kastenholz                                                      [Page 1]

RFC 1472                    PPP/Security MIB                   June 1993

Kastenholz[1ページ]RFC1472セキュリティMIB1993年ppp/6月

      wholly consistent with the SMI.

完全にSMIと一致しています。

      STD 17/RFC 1213 which defines MIB-II, the core set of managed
      objects for the Internet suite of protocols.

MIB-II、管理オブジェクトの巻き癖をプロトコルのインターネットスイートと定義するSTD17/RFC1213。

      STD 15/RFC 1157 which defines the SNMP, the protocol used for
      network access to managed objects.

SNMPを定義するSTD15/RFC1157、管理オブジェクトへのネットワークアクセスに使用されるプロトコル。

   The Framework permits new objects to be defined for the purpose of
   experimentation and evaluation.

Frameworkは、新しいオブジェクトが実験と評価の目的のために定義されるのを可能にします。

2.  Objects

2. オブジェクト

   Managed objects are accessed via a virtual information store, termed
   the Management Information Base or MIB.  Objects in the MIB are
   defined using the subset of Abstract Syntax Notation One (ASN.1) [3]
   defined in the SMI.  In particular, each object type is named by an
   OBJECT IDENTIFIER, an administratively assigned name.  The object
   type together with an object instance serves to uniquely identify a
   specific instantiation of the object.  For human convenience, we
   often use a textual string, termed the descriptor, to refer to the
   object type.

管理オブジェクトはManagement Information基地と呼ばれた仮想情報店かMIBを通してアクセスされます。 MIBのオブジェクトは、SMIで定義された抽象的なSyntax Notation One(ASN.1)[3]の部分集合を使用することで定義されます。 特に、各オブジェクト・タイプはOBJECT IDENTIFIER、行政上割り当てられた名前によって命名されます。 オブジェクトインスタンスに伴うオブジェクト・タイプは、唯一オブジェクトの特定の具体化を特定するのに勤めます。 人間の便宜のために、私たちはしばしば記述子と呼ばれた原文のストリングを使用して、オブジェクトについて言及するのはタイプされます。

2.1.  Format of Definitions

2.1. 定義の形式

   Section 4 contains the specification of all object types contained in
   this MIB module.  The object types are defined using the conventions
   defined in the SMI, as amended by the extensions specified in [5,6].

セクション4はこのMIBモジュールで含まれたすべてのオブジェクト・タイプの仕様を含みます。 オブジェクト・タイプは、[5、6]で指定された拡大で修正されるようにSMIで定義されたコンベンションを使用することで定義されます。

3.  Overview

3. 概要

3.1.  Object Selection Criteria

3.1. オブジェクト選択評価基準

   To be consistent with IAB directives and good engineering practice,
   an explicit attempt was made to keep this MIB as simple as possible.
   This was accomplished by applying the following criteria to objects
   proposed for inclusion:

IAB指示と良いエンジニアリング方式と一致しているように、このMIBをできるだけ簡単に保つのを明白な試みをしました。 これは包含のために提案されたオブジェクトに以下の評価基準を適用することによって、達成されました:

      (1)  Require objects be essential for either fault or
           configuration management.  In particular, objects for
           which the sole purpose was to debug implementations were
           explicitly excluded from the MIB.

(1) オブジェクトを必要としてください。欠点か構成管理のどちらかにおいて、不可欠であってください。 特に、実装をデバッグする唯一の目的がことであったオブジェクトはMIBから明らかに除かれました。

      (2)  Consider evidence of current use and/or utility.

(2) 現在の使用、そして/または、ユーティリティに関する証拠を考えてください。

      (3)  Limit the total number of objects.

(3) オブジェクトの総数を制限してください。

      (4)  Exclude objects which are simply derivable from others in

(4) 中で単に誘導できるオブジェクトを他のものに入れないようにしてください。

Kastenholz                                                      [Page 2]

RFC 1472                    PPP/Security MIB                   June 1993

Kastenholz[2ページ]RFC1472セキュリティMIB1993年ppp/6月

           this or other MIBs.

これか他のMIBs。

3.2.  Structure of the PPP

3.2. pppの構造

   This section describes the basic model of PPP used in developing the
   PPP MIB. This information should be useful to the implementor in
   understanding some of the basic design decisions of the MIB.

このセクションはPPP MIBを開発する際に使用されるPPPの基本型について説明します。 この情報はMIBの基本的なデザイン決定のいくつかを理解する際に作成者の役に立つべきです。

   The PPP is not one single protocol but a large family of protocols.
   Each of these is, in itself, a fairly complex protocol.  The PPP
   protocols may be divided into three rough categories:

PPPは1つのただ一つのプロトコルではなく、プロトコルの大家族です。 本来それぞれのこれらはかなり複雑なプロトコルです。 PPPプロトコルは3つの荒いカテゴリに分割されるかもしれません:

   Control Protocols
      The Control Protocols are used to control the operation of the
      PPP. The Control Protocols include the Link Control Protocol
      (LCP), the Password Authentication Protocol (PAP), the Link
      Quality Report (LQR), and the Challenge Handshake Authentication
      Protocol (CHAP).

Controlプロトコルが使用されている規制プロトコルはPPPの操作を制御します。 ControlプロトコルはLink Controlプロトコル(LCP)、パスワード認証プロトコル(PAP)、Link Quality Report(LQR)、およびチャレンジハンドシェイク式認証プロトコル(CHAP)を含んでいます。

   Network Protocols
      The Network Protocols are used to move the network traffic over
      the PPP interface.  A Network Protocol encapsulates the datagrams
      of a specific higher-layer protocol that is using the PPP as a
      data link.  Note that within the context of PPP, the term "Network
      Protocol" does not imply an OSI Layer-3 protocol; for instance,
      there is a Bridging network protocol.

Networkプロトコルが使用されているネットワークプロトコルはネットワークトラフィックをPPPインタフェースの上に動かします。 Networkプロトコルはデータ・リンクとしてPPPを使用している特定の上位層プロトコルのデータグラムをカプセル化します。 PPPの文脈の中では、「ネットワーク・プロトコル」という用語がOSI Layer-3プロトコルを含意しないことに注意してください。 例えば、Bridgingネットワーク・プロトコルがあります。

   Network Control Protocols (NCPs)
      The NCPs are used to control the operation of the Network
      Protocols. Generally, each Network Protocol has its own Network
      Control Protocol; thus, the IP Network Protocol has its IP Control
      Protocol, the Bridging Network Protocol has its Bridging Network
      Control Protocol and so on.

NCPが使用されているネットワークControlプロトコル(NCP)はNetworkプロトコルの操作を制御します。 一般に、それぞれのNetworkプロトコルには、それ自身のNetwork Controlプロトコルがあります。 したがって、IP Networkプロトコルには、IP Controlプロトコルがあって、Bridging NetworkプロトコルにそのBridging Network Controlプロトコルなどがあります。

   This document specifies the objects used in managing one of these
   protocols, namely the PPP Authentication Protocols.

このドキュメントはこれらのプロトコルの1つ、すなわち、PPP Authenticationプロトコルを管理する際に使用されるオブジェクトを指定します。

3.3.  MIB Groups

3.3. MIBグループ

   Objects in this MIB are arranged into several MIB groups.  Each group
   is organized as a set of related objects.

このMIBのオブジェクトはいくつかのMIBグループにアレンジされます。 各グループは1セットの関連するオブジェクトとしてまとめられます。

   These groups are the basic unit of conformance: if the semantics of a
   group are applicable to an implementation then all objects in the
   group must be implemented.

これらのグループは順応の原単位です: グループの意味論が実装に適切であるなら、グループにおけるすべてのオブジェクトを実装しなければなりません。

   The PPP MIB is organized into several MIB Groups, including, but not
   limited to, the following groups:

PPP MIBは数個のMIB Groups、包含、他、以下のグループに組織化されます:

Kastenholz                                                      [Page 3]

RFC 1472                    PPP/Security MIB                   June 1993

Kastenholz[3ページ]RFC1472セキュリティMIB1993年ppp/6月

          o The PPP Link Group
          o The PPP LQR Group
          o The PPP LQR Extensions Group
          o The PPP IP Group
          o The PPP Bridge Group
          o The PPP Security Group

o PPP Link Group o PPP LQR Group o PPP LQR Extensions Group o PPP IP Group o PPP Bridge Group o PPP Security Group

   This document specifies the following group:

このドキュメントは以下のグループを指定します:

   PPP Security Group
      The PPP Security Group contains all configuration and control
      variables that apply to PPP security.

PPP Security Group PPP Security GroupはPPPセキュリティに適用されるすべての構成と制御変数を含んでいます。

      Implementation of this group is optional.  Implementation is
      optional since the variables in this group provide configuration
      and control for the PPP Security functions.  Thus, these variables
      should be protected by SNMPv2 security.  If an agent does not
      support SNMPv2 with privacy it is strongly advised that this group
      not be implemented.  See the section on "Security Considerations"
      at the end of this document.

このグループの実装は任意です。 このグループにおける変数が構成とコントロールをPPP Security機能に提供するので、実装は任意です。 したがって、これらの変数はSNMPv2セキュリティによって保護されるべきです。 エージェントがプライバシーでSNMPv2をサポートしないなら、このグループが実装されないと強く忠告されます。 このドキュメントの端の「セキュリティ問題」のセクションを見てください。

4.  Definitions

4. 定義

          PPP-SEC-MIB DEFINITIONS ::= BEGIN

ppp SEC MIB定義:、:= 始まってください。

          IMPORTS
               Counter
                    FROM RFC1155-SMI
               OBJECT-TYPE
                    FROM RFC-1212
               ppp
                    FROM PPP-LCP-MIB;

IMPORTS Counter FROM RFC1155-SMI OBJECT-TYPE FROM RFC-1212ppp FROM PPP-LCP-MIB。

               pppSecurity OBJECT IDENTIFIER ::= { ppp 2 }

pppSecurityオブジェクト識別子:、:= ppp2

               pppSecurityProtocols OBJECT IDENTIFIER ::= { pppSecurity 1 }

pppSecurityProtocolsオブジェクト識別子:、:= pppSecurity1

          -- The following uniquely identify the various protocols
          -- used by PPP security. These OBJECT IDENTIFIERS are
          -- used in the pppSecurityConfigProtocol and
          -- pppSecuritySecretsProtocol objects to identify to which
          -- protocols the table entries apply.

-- 以下は唯一様々なプロトコルを特定します--PPPセキュリティで、使用されます。 そして、これらのOBJECT IDENTIFIERSはそうです--pppSecurityConfigProtocolで使用される、--、特定するpppSecuritySecretsProtocolオブジェクト、どれ、--テーブル項目が適用するプロトコル。

               pppSecurityPapProtocol OBJECT IDENTIFIER ::=
                         { pppSecurityProtocols 1 }
               pppSecurityChapMD5Protocol OBJECT IDENTIFIER ::=
                         { pppSecurityProtocols 2 }

pppSecurityPapProtocolオブジェクト識別子:、:= pppSecurityProtocols1pppSecurityChapMD5Protocolオブジェクト識別子:、:= pppSecurityProtocols2

Kastenholz                                                      [Page 4]

RFC 1472                    PPP/Security MIB                   June 1993

Kastenholz[4ページ]RFC1472セキュリティMIB1993年ppp/6月

          -- PPP Security Group
          -- Implementation of this group is optional.

-- PPP Security Group--このグループの実装は任意です。

          -- This table allows the network manager to configure
          -- which security protocols are to be used on which
          -- link and in what order of preference each is to be tried

-- このテーブルが構成するネットワークマネージャそれのセキュリティでは(プロトコルは使用されることになっている)を許容する、どれ、どんなよく使われる順がリンクでそれぞれ試験済みであるかことであるか。

          pppSecurityConfigTable   OBJECT-TYPE
               SYNTAX    SEQUENCE OF PppSecurityConfigEntry
               ACCESS    not-accessible
               STATUS    mandatory
               DESCRIPTION
                         "Table containing the configuration and
                         preference parameters for PPP Security."
               ::= { pppSecurity 2 }

アクセスしやすくないSTATUS義務的な記述が「PPP Securityのための構成と好みのパラメタを含んでいて、テーブルの上に置く」pppSecurityConfigTable OBJECT-TYPE SYNTAX SEQUENCE OF PppSecurityConfigEntry ACCESS。 ::= pppSecurity2

          pppSecurityConfigEntry   OBJECT-TYPE
               SYNTAX    PppSecurityConfigEntry
               ACCESS    not-accessible
               STATUS    mandatory
               DESCRIPTION
                         "Security configuration information for a
                         particular PPP link."
               INDEX     { pppSecurityConfigLink,
                         pppSecurityConfigPreference }
               ::= { pppSecurityConfigTable 1 }

「特定のPPPのためのセキュリティ設定情報はリンクする」pppSecurityConfigEntry OBJECT-TYPE SYNTAX PppSecurityConfigEntry ACCESSのアクセスしやすくないSTATUS義務的な記述。 pppSecurityConfigLink、pppSecurityConfigPreferenceに索引をつけてください:、:= pppSecurityConfigTable1

          PppSecurityConfigEntry ::= SEQUENCE {
               pppSecurityConfigLink
                    INTEGER,
               pppSecurityConfigPreference
                    INTEGER,
               pppSecurityConfigProtocol
                    OBJECT IDENTIFIER,
               pppSecurityConfigStatus
                    INTEGER
               }

PppSecurityConfigEntry:、:= 系列pppSecurityConfigLink整数、pppSecurityConfigPreference整数、pppSecurityConfigProtocolオブジェクト識別子、pppSecurityConfigStatus整数

          pppSecurityConfigLink   OBJECT-TYPE
               SYNTAX    INTEGER(0..2147483647)
               ACCESS    read-write
               STATUS    mandatory
               DESCRIPTION
                         "The value of ifIndex that identifies the entry

pppSecurityConfigLink OBJECT-TYPE SYNTAX INTEGER(0 .2147483647)ACCESSは「エントリーを特定するifIndexの値」をSTATUSの義務的な記述に読書して書きます。

Kastenholz                                                      [Page 5]

RFC 1472                    PPP/Security MIB                   June 1993

Kastenholz[5ページ]RFC1472セキュリティMIB1993年ppp/6月

                         in the interface table that is associated with
                         the local PPP entity's link for which this
                         particular security algorithm shall be
                         attempted. A value of 0 indicates the default
                         algorithm - i.e., this entry applies to all
                         links for which explicit entries in the table
                         do not exist."
               ::= { pppSecurityConfigEntry 1 }

インタフェーステーブルでは、それはこの特定のセキュリティアルゴリズムが試みられるものとする地方のPPP実体のリンクに関連しています。 「0の値はデフォルトアルゴリズムを示します--すなわち、このエントリーはテーブルの明白なエントリーが存在しないすべてのリンクに適用されます。」 ::= pppSecurityConfigEntry1

          pppSecurityConfigPreference   OBJECT-TYPE
               SYNTAX    INTEGER(0..2147483647)
               ACCESS    read-write
               STATUS    mandatory
               DESCRIPTION
                         "The relative preference of the security
                         protocol identified by
                         pppSecurityConfigProtocol. Security protocols
                         with lower values of
                         pppSecurityConfigPreference are tried before
                         protocols with higher values of
                         pppSecurityConfigPreference."
               ::= { pppSecurityConfigEntry 2 }

pppSecurityConfigPreference OBJECT-TYPE SYNTAX INTEGER(0 .2147483647)ACCESSは「pppSecurityConfigProtocolによって特定されたセキュリティプロトコルの相対的選好」をSTATUSの義務的な記述に読書して書きます。 「pppSecurityConfigPreferenceの下側の値があるセキュリティプロトコルはプロトコルの前にpppSecurityConfigPreferenceの、より高い値で試みられます。」 ::= pppSecurityConfigEntry2

          pppSecurityConfigProtocol   OBJECT-TYPE
               SYNTAX    OBJECT IDENTIFIER
               ACCESS    read-write
               STATUS    mandatory
               DESCRIPTION
                         "Identifies the security protocol to be
                         attempted on the link identified by
                         pppSecurityConfigLink at the preference level
                         identified by pppSecurityConfigPreference. "
               ::= { pppSecurityConfigEntry 3 }

pppSecurityConfigProtocol OBJECT-TYPE SYNTAX OBJECT IDENTIFIER ACCESSは記述が「レベルがpppSecurityConfigPreferenceで特定した好みのときにpppSecurityConfigLinkによって特定されたリンクの上に試みられるためにセキュリティプロトコルを特定すること」が義務的なSTATUSに読書して書きます。 " ::= pppSecurityConfigEntry3

          pppSecurityConfigStatus   OBJECT-TYPE
               SYNTAX    INTEGER  {
                         invalid(1),
                         valid(2)
                    }
               ACCESS    read-write
               STATUS    mandatory
               DESCRIPTION
                         "Setting this object to the value invalid(1)
                         has the effect of invalidating the
                         corresponding entry in the

pppSecurityConfigStatus OBJECT-TYPE SYNTAX INTEGER、病人(1)、ACCESSがSTATUS義務的な記述を読書して書く有効な(2)、「値の病人(1)にこのオブジェクトを設定するのにおいて中で対応するエントリーを無効にするという効果がある、」

Kastenholz                                                      [Page 6]

RFC 1472                    PPP/Security MIB                   June 1993

Kastenholz[6ページ]RFC1472セキュリティMIB1993年ppp/6月

                         pppSecurityConfigTable. It is an
                         implementation-specific matter as to whether
                         the agent removes an invalidated entry from the
                         table.  Accordingly, management stations must
                         be prepared to receive tabular information from
                         agents that corresponds to entries not
                         currently in use.  Proper interpretation of
                         such entries requires examination of the
                         relevant pppSecurityConfigStatus object."
               DEFVAL    { valid }
               ::= { pppSecurityConfigEntry 4 }

pppSecurityConfigTable。 それはエージェントがテーブルから無効にされたエントリーを取り除くかどうかに関する実装特有の問題です。 それに従って、エージェントからの現在使用中でないエントリーに対応する表情報を受け取るように管理局を準備しなければなりません。 「そのようなエントリーの適切な解釈は関連pppSecurityConfigStatusオブジェクトの試験を必要とします。」 DEFVAL、有効:、:= pppSecurityConfigEntry4

          -- This table contains all of the ID/Secret pair information.

-- このテーブルはID/秘密の組情報のすべてを含んでいます。

          pppSecuritySecretsTable   OBJECT-TYPE
               SYNTAX    SEQUENCE OF PppSecuritySecretsEntry
               ACCESS    not-accessible
               STATUS    mandatory
               DESCRIPTION
                         "Table containing the identities and secrets
                         used by the PPP authentication protocols.  As
                         this table contains secret information, it is
                         expected that access to this table be limited
                         to those SNMP Party-Pairs for which a privacy
                         protocol is in use for all SNMP messages that
                         the parties exchange.  This table contains both
                         the ID and secret pair(s) that the local PPP
                         entity will advertise to the remote entity and
                         the pair(s) that the local entity will expect
                         from the remote entity.  This table allows for
                         multiple id/secret password pairs to be
                         specified for a particular link by using the
                         pppSecuritySecretsIdIndex object."
               ::= { pppSecurity 3 }

「アイデンティティを含むテーブルと秘密はPPP認証プロトコルで使用した」pppSecuritySecretsTable OBJECT-TYPEのSYNTAX SEQUENCE OF PppSecuritySecretsEntry ACCESSのアクセスしやすくないSTATUS義務的な記述。 このテーブルが秘密の情報を含んでいて、このテーブルへのアクセスがパーティーが交換するすべてのSNMPメッセージに、プライバシープロトコルが使用中であるそれらのSNMPパーティペアに制限されると予想されます。 このテーブルはローカル要素がリモート実体から予想するIDとリモート実体と地方のPPP実体が広告を出す秘密の組から組の両方を含んでいます。 「このテーブルは、複数のイド/秘密の合い言葉組がpppSecuritySecretsIdIndexオブジェクトを使用することによって特定のリンクに指定されるのを許容します。」 ::= pppSecurity3

          pppSecuritySecretsEntry   OBJECT-TYPE
               SYNTAX    PppSecuritySecretsEntry
               ACCESS    not-accessible
               STATUS    mandatory
               DESCRIPTION
                         "Secret information."
               INDEX     { pppSecuritySecretsLink,
                         pppSecuritySecretsIdIndex }
               ::= { pppSecuritySecretsTable 1 }

pppSecuritySecretsEntry OBJECT-TYPE SYNTAX PppSecuritySecretsEntry ACCESSのアクセスしやすくないSTATUS義務的な記述「秘密の情報。」 pppSecuritySecretsLink、pppSecuritySecretsIdIndexに索引をつけてください:、:= pppSecuritySecretsTable1

Kastenholz                                                      [Page 7]

RFC 1472                    PPP/Security MIB                   June 1993

Kastenholz[7ページ]RFC1472セキュリティMIB1993年ppp/6月

          PppSecuritySecretsEntry ::= SEQUENCE {
               pppSecuritySecretsLink
                    INTEGER,
               pppSecuritySecretsIdIndex
                    INTEGER,
               pppSecuritySecretsDirection
                    INTEGER,
               pppSecuritySecretsProtocol
                    OBJECT IDENTIFIER,
               pppSecuritySecretsIdentity
                    OCTET STRING,
               pppSecuritySecretsSecret
                    OCTET STRING,
               pppSecuritySecretsStatus
                    INTEGER
          }

PppSecuritySecretsEntry:、:= 系列pppSecuritySecretsLink整数、pppSecuritySecretsIdIndex整数、pppSecuritySecretsDirection整数、pppSecuritySecretsProtocolオブジェクト識別子、pppSecuritySecretsIdentity八重奏ストリング、pppSecuritySecretsSecret八重奏ストリング、pppSecuritySecretsStatus整数

          pppSecuritySecretsLink   OBJECT-TYPE
               SYNTAX    INTEGER(0..2147483647)
               ACCESS    read-only
               STATUS    mandatory
               DESCRIPTION
                         "The link to which this ID/Secret pair applies.
                         By convention, if the value of this object is 0
                         then the ID/Secret pair applies to all links."
               ::= { pppSecuritySecretsEntry 1 }

pppSecuritySecretsLink OBJECT-TYPE SYNTAX INTEGER(0 .2147483647)のACCESSの書き込み禁止のSTATUSの義務的な記述、「このID/秘密の組が適用するリンク。」 「コンベンションで、ID/秘密の組はこのオブジェクトの値が0であるならすべてのリンクに適用します。」 ::= pppSecuritySecretsEntry1

          pppSecuritySecretsIdIndex   OBJECT-TYPE
               SYNTAX    INTEGER(0..2147483647)
               ACCESS    read-only
               STATUS    mandatory
               DESCRIPTION
                         "A unique value for each ID/Secret pair that
                         has been defined for use on this link.  This
                         allows multiple ID/Secret pairs to be defined
                         for each link.  How the local entity selects
                         which pair to use is a local implementation
                         decision."
               ::= { pppSecuritySecretsEntry 2 }

pppSecuritySecretsIdIndex OBJECT-TYPE SYNTAX INTEGER(0 .2147483647)のACCESSの書き込み禁止のSTATUSの義務的な記述、「このリンクにおける使用のために定義されたそれぞれのID/秘密の組ユニークな値。」 これは、複数のID/秘密の組が各リンクと定義されるのを許容します。 「ローカル要素が、どの組を使用したらよいかをどう選択するかは、ローカルの実装決定です。」 ::= pppSecuritySecretsEntry2

          pppSecuritySecretsDirection   OBJECT-TYPE
               SYNTAX    INTEGER  {
                         local-to-remote(1),
                         remote-to-local(2)
                    }
               ACCESS    read-write

pppSecuritySecretsDirection OBJECT-TYPE SYNTAX INTEGER、ローカルからリモート(1)で、リモートである、-、地方の(2)、ACCESSは読書して書きます。

Kastenholz                                                      [Page 8]

RFC 1472                    PPP/Security MIB                   June 1993

Kastenholz[8ページ]RFC1472セキュリティMIB1993年ppp/6月

               STATUS    mandatory
               DESCRIPTION
                         "This object defines the direction in which a
                         particular ID/Secret pair is valid.  If this
                         object is local-to-remote then the local PPP
                         entity will use the ID/Secret pair when
                         attempting to authenticate the local PPP entity
                         to the remote PPP entity.  If this object is
                         remote-to-local then the local PPP entity will
                         expect the ID/Secret pair to be used by the
                         remote PPP entity when the remote PPP entity
                         attempts to authenticate itself to the local
                         PPP entity."
               ::= { pppSecuritySecretsEntry 3 }

STATUSの義務的な記述は「特定のID/秘密の組が有効である方向を定義これが反対するします」。 リモートPPP実体に地方のPPP実体を認証するのを試みるとき、このオブジェクトがリモートに地方であるなら、地方のPPP実体はID/秘密の組を使用するでしょう。 「リモートPPP実体が、地方のPPP実体にそれ自体を認証するのを試みるとき、このオブジェクトが地方にリモートであるなら、地方のPPP実体は、ID/秘密の組がリモートPPP実体によって使用されると予想するでしょう。」 ::= pppSecuritySecretsEntry3

          pppSecuritySecretsProtocol   OBJECT-TYPE
               SYNTAX    OBJECT IDENTIFIER
               ACCESS    read-write
               STATUS    mandatory
               DESCRIPTION
                         "The security protocol (e.g. CHAP or PAP) to
                         which this ID/Secret pair applies."
               ::= { pppSecuritySecretsEntry 4 }

pppSecuritySecretsProtocol OBJECT-TYPE SYNTAX OBJECT IDENTIFIER ACCESSは「このID/秘密の組が適用するセキュリティプロトコル(例えば、CHAPかPAP)」をSTATUSの義務的な記述に読書して書きます。 ::= pppSecuritySecretsEntry4

          pppSecuritySecretsIdentity   OBJECT-TYPE
               SYNTAX    OCTET STRING (SIZE(0..255))
               ACCESS    read-write
               STATUS    mandatory
               DESCRIPTION
                         "The Identity of the ID/Secret pair.  The
                         actual format, semantics, and use of
                         pppSecuritySecretsIdentity depends on the
                         actual security protocol used.  For example, if
                         pppSecuritySecretsProtocol is
                         pppSecurityPapProtocol then this object will
                         contain a PAP Peer-ID. If
                         pppSecuritySecretsProtocol is
                         pppSecurityChapMD5Protocol then this object
                         would contain the CHAP NAME parameter."
               ::= { pppSecuritySecretsEntry 5 }

pppSecuritySecretsIdentity OBJECT-TYPE SYNTAX OCTET STRING(SIZE(0 .255))ACCESSは「ID/秘密の組のIdentity」をSTATUSの義務的な記述に読書して書きます。 pppSecuritySecretsIdentityの実際の形式、意味論、および使用は使用される実際のセキュリティプロトコルに依存します。 例えば、pppSecuritySecretsProtocolがpppSecurityPapProtocolであるなら、このオブジェクトはPAP Peer-IDを含むでしょう。 「pppSecuritySecretsProtocolがpppSecurityChapMD5Protocolであるなら、このオブジェクトはCHAP NAMEパラメタを含んでいるでしょう。」 ::= pppSecuritySecretsEntry5

          pppSecuritySecretsSecret   OBJECT-TYPE
               SYNTAX    OCTET STRING (SIZE(0..255))
               ACCESS    read-write
               STATUS    mandatory

pppSecuritySecretsSecret OBJECT-TYPE SYNTAX OCTET STRING(SIZE(0 .255))ACCESSはSTATUSに義務的な状態で読書して書きます。

Kastenholz                                                      [Page 9]

RFC 1472                    PPP/Security MIB                   June 1993

Kastenholz[9ページ]RFC1472セキュリティMIB1993年ppp/6月

               DESCRIPTION
                         "The secret of the ID/Secret pair.  The actual
                         format, semantics, and use of
                         pppSecuritySecretsSecret depends on the actual
                         security protocol used.  For example, if
                         pppSecuritySecretsProtocol is
                         pppSecurityPapProtocol then this object will
                         contain a PAP Password. If
                         pppSecuritySecretsProtocol is
                         pppSecurityChapMD5Protocol then this object
                         would contain the CHAP MD5 Secret."
               ::= { pppSecuritySecretsEntry 6 }

「ID/秘密の秘密は対にする」記述。 pppSecuritySecretsSecretの実際の形式、意味論、および使用は使用される実際のセキュリティプロトコルに依存します。 例えば、pppSecuritySecretsProtocolがpppSecurityPapProtocolであるなら、このオブジェクトはPAP Passwordを含むでしょう。 「pppSecuritySecretsProtocolがpppSecurityChapMD5Protocolであるなら、このオブジェクトはCHAP MD5 Secretを含んでいるでしょう。」 ::= pppSecuritySecretsEntry6

          pppSecuritySecretsStatus   OBJECT-TYPE
               SYNTAX    INTEGER  {
                         invalid(1),
                         valid(2)
                    }
               ACCESS    read-write
               STATUS    mandatory
               DESCRIPTION
                         "Setting this object to the value invalid(1)
                         has the effect of invalidating the
                         corresponding entry in the
                         pppSecuritySecretsTable. It is an
                         implementation-specific matter as to whether
                         the agent removes an invalidated entry from the
                         table.  Accordingly, management stations must
                         be prepared to receive tabular information from
                         agents that corresponds to entries not
                         currently in use.  Proper interpretation of
                         such entries requires examination of the
                         relevant pppSecuritySecretsStatus object."
               DEFVAL    { valid }
               ::= { pppSecuritySecretsEntry 7 }

pppSecuritySecretsStatus OBJECT-TYPE SYNTAX INTEGER、病人(1)、ACCESSが「値の病人(1)にこのオブジェクトを設定するのにおいて効果がpppSecuritySecretsTableで対応するエントリーを無効にしながら、ある」STATUSの義務的な記述を読書して書く有効な(2)。 それはエージェントがテーブルから無効にされたエントリーを取り除くかどうかに関する実装特有の問題です。 それに従って、エージェントからの現在使用中でないエントリーに対応する表情報を受け取るように管理局を準備しなければなりません。 「そのようなエントリーの適切な解釈は関連pppSecuritySecretsStatusオブジェクトの試験を必要とします。」 DEFVAL、有効:、:= pppSecuritySecretsEntry7

          END

終わり

5.  Acknowledgements

5. 承認

   This document was produced by the PPP working group.  In addition to
   the working group, the author wishes to thank the following
   individuals for their comments and contributions:

このドキュメントはPPPワーキンググループによって製作されました。 ワーキンググループに加えて、作者は彼らのコメントと貢献について以下の個人に感謝したがっています:

          Bill Simpson -- Daydreamer
          Glenn McGregor -- Merit

ビル・シンプソン--空想家グレン・マクレガー--長所

Kastenholz                                                     [Page 10]

RFC 1472                    PPP/Security MIB                   June 1993

Kastenholz[10ページ]RFC1472セキュリティMIB1993年ppp/6月

          Jesse Walker -- DEC
          Chris Gunner -- DEC

ジェシー・ウォーカー--12月のクリス砲手--12月

6.  Security Considerations

6. セキュリティ問題

   The PPP MIB affords the network operator the ability to configure and
   control the PPP links of a particular system, including the PPP
   authentication protocols. This represents a security risk.

PPP MIBは構成する能力をネットワーク・オペレータに提供して、特定のシステムのPPPリンクをコントロールに提供します、PPP認証プロトコルを含んでいて。 これはセキュリティリスクを表します。

   These risks are addressed in the following manners:

これらの危険は以下のマナーで扱われます:

      (1)  All variables which represent a significant security risk
           are placed in separate, optional, MIB Groups. As the MIB
           Group is the quantum of implementation within a MIB, the
           implementor of the MIB may elect not to implement these
           groups.

(1) 重要なセキュリティリスクを表すすべての変数が別々の、そして、任意のMIB Groupsに置かれます。 MIB GroupがMIBの中の実装の量子であるので、MIBの作成者は、これらのグループを実装しないのを選ぶかもしれません。

      (2)  The implementor may choose to implement the variables
           which present a security risk so that they may not be
           written, i.e., the variables are READ-ONLY. This method
           still presents a security risk, and is not recommended,
           in that the variables, specifically the PPP
           Authentication Protocols' variables, may be easily read.

(2) 作成者は、それらが書かれていないようにセキュリティリスクを提示する変数を実装するのを選ぶかもしれません、すなわち、変数がREADにすぎません。 このメソッドは、まだセキュリティリスクを提示していて、推薦されません、変数(明確にPPP Authenticationプロトコルの変数)が容易に読まれるかもしれないので。

      (3)  Using SNMPv2, the operator can place the variables into
           MIB views which are protected in that the parties which
           have access to those MIB views use authentication and
           privacy protocols, or the operator may elect to make
           these views not accessible to any party.  In order to
           facilitate this placement, all security-related variables
           are placed in separate MIB Tables. This eases the
           identification of the necessary MIB View Subtree.

(3) SNMPv2を使用して、オペレータがそれらのMIB視点に近づく手段を持っているパーティーが認証を使用するので保護されるMIB視点とプライバシープロトコルに変数を置くことができますか、またはオペレータは、これらの視点をどんなパーティーにもアクセスしやすくしないのを選ぶかもしれません。 このプレースメントを容易にするために、すべてのセキュリティ関連の変数が別々のMIB Tablesに置かれます。 これは必要なMIB View Subtreeの識別を緩和します。

      (4)  The PPP Security Protocols MIB (this document) contains
           several objects which are very sensitive from a security
           point of view.

(4) PPP SecurityプロトコルMIB(このドキュメント)は数個のセキュリティ観点から非常に敏感なオブジェクトを含んでいます。

   Specifically, this MIB contains objects that define the PPP Peer
   Identities (which can be viewed as "userids") and the secrets used to
   authenticate those Peer Identities (similar to a "password" for the
   "userid").

明確に、このMIBはPPP Peer Identitiesを定義するオブジェクト(「ユーザID」として見なすことができる)とそれらのPeer Identitiesを認証するのに使用される秘密(「ユーザID」のための「パスワード」と同様の)を含んでいます。

   Also, this MIB contains variables which would allow a network manager
   to control the operation of the security features of PPP.  An
   intruder could disable PPP security if these variables were not
   properly protected.

また、このMIBはネットワークマネージャがPPPのセキュリティ機能の操作を制御できる変数を含んでいます。 これらの変数が適切に保護されないなら、侵入者は、PPPがセキュリティであると無効にすることができるでしょうに。

   Thus, in order to preserve the integrity, security and privacy of the

その結果、保全を保持するセキュリティとプライバシー

Kastenholz                                                     [Page 11]

RFC 1472                    PPP/Security MIB                   June 1993

Kastenholz[11ページ]RFC1472セキュリティMIB1993年ppp/6月

   PPP security features, an implementation will allow access to this
   MIB only via SNMPv2 and then only for parties which are privacy
   enhanced.  Other access modes, e.g., SNMPv1 or SNMPv2 without
   privacy- enhancement, are very dangerous and the security of the PPP
   service may be compromised.

PPPセキュリティ機能、実現はSNMPv2を通しただけそして、パーティーのためだけの高められたプライバシーであるこのMIBへのアクセスを許すでしょう。 他のアクセス・モード(プライバシー増進のない例えば、SNMPv1かSNMPv2)は、非常に危険です、そして、PPPサービスのセキュリティは妥協するかもしれません。

7.  References

7. 参照

   [1] Rose M., and K. McCloghrie, "Structure and Identification of
       Management Information for TCP/IP-based internets", STD 16, RFC
       1155, Performance Systems International, Hughes LAN Systems, May
       1990.

[1]ローズM.、およびK.のMcCloghrieと、「TCP/IPベースのインターネットのためのManagement情報の構造とIdentification」、STD16、RFC1155、国際パフォーマンスSystemsヒューズLAN Systems(1990年5月)

   [2] McCloghrie K., and M. Rose, Editors, "Management Information Base
       for Network Management of TCP/IP-based internets", STD 17, RFC
       1213, Performance Systems International, March 1991.

[2]McCloghrie K.、およびM.ローズ、エディターズ、「TCP/IPベースのインターネットのNetwork Managementのための管理Information基地」、STD17、RFC1213、国際パフォーマンスSystems、1991年3月。

   [3] Information processing systems - Open Systems Interconnection -
       Specification of Abstract Syntax Notation One (ASN.1),
       International Organization for Standardization, International
       Standard 8824, December 1987.

[3] 情報処理システム--オープン・システム・インターコネクション--抽象的なSyntax Notation One(ASN.1)、国際標準化機構国際規格8824(1987年12月)の仕様。

   [4] Information processing systems - Open Systems Interconnection -
       Specification of Basic Encoding Rules for Abstract Notation One
       (ASN.1), International Organization for Standardization,
       International Standard 8825, December 1987.

[4] 情報処理システム--オープン・システム・インターコネクション--抽象的なNotation One(ASN.1)、国際標準化機構国際規格8825(1987年12月)のためのBasic Encoding Rulesの仕様。

   [5] Rose, M., and K. McCloghrie, Editors, "Concise MIB Definitions",
       STD 16, RFC 1212, Performance Systems International, Hughes LAN
       Systems, March 1991.

[5] ローズ、M.とK.McCloghrie、エディターズ、「簡潔なMIB定義」、STD16、RFC1212、国際言語運用機構、ヒューズLANシステム(1991年3月)。

   [6] Rose, M., Editor, "A Convention for Defining Traps for use with
       the SNMP", RFC 1215, Performance Systems International, March
       1991.

[6] ローズ、M.、Editor、「SNMPとの使用のためのDefining TrapsのためのConvention」、RFC1215、国際パフォーマンスSystems、1991年3月。

   [7] McCloghrie, K., "Extensions to the Generic-Interface MIB", RFC
       1229, Hughes LAN Systems, Inc., May 1991.

[7] McCloghrie(K.、「一般的なインタフェースMIBへの拡大」、RFC1229、ヒューズLANシステムInc.)は1991がそうするかもしれません。

   [8] Simpson, W., "The Point-to-Point Protocol for the Transmission of
       Multi-protocol Datagrams over Point-to-Point Links, RFC 1331,
       Daydreamer, May 1992.

[8] シンプソン、W.、「ポイントツーポイント接続、RFC1331、空想家、1992年5月の間のマルチプロトコルデータグラムの送信のための二地点間プロトコル。」

   [9] McGregor, G., "The PPP Internet Protocol Control Protocol", RFC
       1332, Merit, May 1992.

[9] マクレガー、G.、「pppインターネットプロトコル制御プロトコル」RFC1332(長所)は1992がそうするかもしれません。

  [10] Baker, F., "Point-to-Point Protocol Extensions for Bridging", RFC
       1220, ACC, April 1991.

[10] ベイカー、F.、「橋を架ける二地点間プロトコル拡大」、RFC1220、ACC、1991年4月。

Kastenholz                                                     [Page 12]

RFC 1472                    PPP/Security MIB                   June 1993

Kastenholz[12ページ]RFC1472セキュリティMIB1993年ppp/6月

  [11] Lloyd, B., and W. Simpson, "PPP Authentication Protocols", RFC
       1334, L&A, Daydreamer, October 1992.

[11] ロイドとB.とW.シンプソンと「ppp認証プロトコル」とRFC1334とLとA、空想家、1992年10月。

  [12] Simpson, W., "PPP Link Quality Monitoring", RFC 1333, Daydreamer,
       May 1992.

w.[12] シンプソン、「pppのリンクの上質のモニター(RFC1333、空想家)」は1992がそうするかもしれません。

8.  Author's Address

8. 作者のアドレス

   Frank Kastenholz
   FTP Software, Inc.
   2 High Street
   North Andover, Mass 01845 USA

フランクKastenholz FTPソフトウェアInc.2本通り大規模01845ノースアンドーバー(米国)

   Phone: (508) 685-4000
   EMail: kasten@ftp.com

以下に電話をしてください。 (508) 685-4000 メールしてください: kasten@ftp.com

Kastenholz                                                     [Page 13]

Kastenholz[13ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

各メーカーのルーターのID・パスワードの一覧 Y

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る