RFC1472 日本語訳
1472 The Definitions of Managed Objects for the Security Protocols ofthe Point-to-Point Protocol. F. Kastenholz. June 1993. (Format: TXT=27152 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
RFC一覧
英語原文
Network Working Group F. Kastenholz
Request for Comments: 1472 FTP Software, Inc.
June 1993
Kastenholzがコメントのために要求するワーキンググループF.をネットワークでつないでください: 1472 FTPソフトウェアInc.1993年6月
The Definitions of Managed Objects for
the Security Protocols of
the Point-to-Point Protocol
二地点間プロトコルのセキュリティプロトコルのための管理オブジェクトの定義
Status of this Memo
このMemoの状態
This RFC specifies an IAB standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "IAB Official Protocol Standards" for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このRFCはIAB標準化過程プロトコルをインターネットコミュニティに指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態の「IABの公式のプロトコル標準」の現行版を参照してください。 このメモの分配は無制限です。
Abstract
要約
This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in TCP/IP-based internets. In particular, it describes managed objects used for managing the Security Protocols on subnetwork interfaces using the family of Point-to-Point Protocols [8, 9, 10, 11, & 12].
このメモは使用のために、ネットワーク管理プロトコルでTCP/IPベースのインターネットでManagement Information基地の一部(MIB)を定義します。 特に、それはサブネットワークインタフェースでPointからポイントへのプロトコル[8、9、10、11、および12]のファミリーを使用することでSecurityプロトコルを管理するのに使用される管理オブジェクトについて説明します。
Table of Contents
目次
1. The Network Management Framework ...................... 1 2. Objects ............................................... 2 2.1 Format of Definitions ................................ 2 3. Overview .............................................. 2 3.1 Object Selection Criteria ............................ 2 3.2 Structure of the PPP ................................. 2 3.3 MIB Groups ........................................... 3 4. Definitions ........................................... 4 5. Acknowledgements ...................................... 9 6. Security Considerations ............................... 10 7. References ............................................ 11 8. Author's Address ...................................... 12
1. ネットワークマネージメントフレームワーク… 1 2. オブジェクト… 2 2.1 定義の形式… 2 3. 概要… 2 3.1 オブジェクト選択評価基準… 2 3.2 pppの構造… 2 3.3 MIBは分類します… 3 4. 定義… 4 5. 承認… 9 6. セキュリティ問題… 10 7. 参照… 11 8. 作者のアドレス… 12
1. The Network Management Framework
1. ネットワークマネージメントフレームワーク
The Internet-standard Network Management Framework consists of three components. They are:
インターネット標準Network Management Frameworkは3つのコンポーネントから成ります。 それらは以下の通りです。
STD 16/RFC 1155 which defines the SMI, the mechanisms used for
describing and naming objects for the purpose of management. STD
16/RFC 1212 defines a more concise description mechanism, which is
SMI、説明に、中古のメカニズム、および命名を定義するSTD16/RFC1155は管理の目的のために反対します。 STD16/RFC1212は、より簡潔な記述メカニズムを定義して、どれがありますか?
Kastenholz [Page 1] RFC 1472 PPP/Security MIB June 1993
Kastenholz[1ページ]RFC1472セキュリティMIB1993年ppp/6月
wholly consistent with the SMI.
完全にSMIと一致しています。
STD 17/RFC 1213 which defines MIB-II, the core set of managed
objects for the Internet suite of protocols.
MIB-II、管理オブジェクトの巻き癖をプロトコルのインターネットスイートと定義するSTD17/RFC1213。
STD 15/RFC 1157 which defines the SNMP, the protocol used for
network access to managed objects.
SNMPを定義するSTD15/RFC1157、管理オブジェクトへのネットワークアクセスに使用されるプロトコル。
The Framework permits new objects to be defined for the purpose of experimentation and evaluation.
Frameworkは、新しいオブジェクトが実験と評価の目的のために定義されるのを可能にします。
2. Objects
2. オブジェクト
Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. Objects in the MIB are defined using the subset of Abstract Syntax Notation One (ASN.1) [3] defined in the SMI. In particular, each object type is named by an OBJECT IDENTIFIER, an administratively assigned name. The object type together with an object instance serves to uniquely identify a specific instantiation of the object. For human convenience, we often use a textual string, termed the descriptor, to refer to the object type.
管理オブジェクトはManagement Information基地と呼ばれた仮想情報店かMIBを通してアクセスされます。 MIBのオブジェクトは、SMIで定義された抽象的なSyntax Notation One(ASN.1)[3]の部分集合を使用することで定義されます。 特に、各オブジェクト・タイプはOBJECT IDENTIFIER、行政上割り当てられた名前によって命名されます。 オブジェクトインスタンスに伴うオブジェクト・タイプは、唯一オブジェクトの特定の具体化を特定するのに勤めます。 人間の便宜のために、私たちはしばしば記述子と呼ばれた原文のストリングを使用して、オブジェクトについて言及するのはタイプされます。
2.1. Format of Definitions
2.1. 定義の形式
Section 4 contains the specification of all object types contained in this MIB module. The object types are defined using the conventions defined in the SMI, as amended by the extensions specified in [5,6].
セクション4はこのMIBモジュールで含まれたすべてのオブジェクト・タイプの仕様を含みます。 オブジェクト・タイプは、[5、6]で指定された拡大で修正されるようにSMIで定義されたコンベンションを使用することで定義されます。
3. Overview
3. 概要
3.1. Object Selection Criteria
3.1. オブジェクト選択評価基準
To be consistent with IAB directives and good engineering practice, an explicit attempt was made to keep this MIB as simple as possible. This was accomplished by applying the following criteria to objects proposed for inclusion:
IAB指示と良いエンジニアリング方式と一致しているように、このMIBをできるだけ簡単に保つのを明白な試みをしました。 これは包含のために提案されたオブジェクトに以下の評価基準を適用することによって、達成されました:
(1) Require objects be essential for either fault or
configuration management. In particular, objects for
which the sole purpose was to debug implementations were
explicitly excluded from the MIB.
(1) オブジェクトを必要としてください。欠点か構成管理のどちらかにおいて、不可欠であってください。 特に、実装をデバッグする唯一の目的がことであったオブジェクトはMIBから明らかに除かれました。
(2) Consider evidence of current use and/or utility.
(2) 現在の使用、そして/または、ユーティリティに関する証拠を考えてください。
(3) Limit the total number of objects.
(3) オブジェクトの総数を制限してください。
(4) Exclude objects which are simply derivable from others in
(4) 中で単に誘導できるオブジェクトを他のものに入れないようにしてください。
Kastenholz [Page 2] RFC 1472 PPP/Security MIB June 1993
Kastenholz[2ページ]RFC1472セキュリティMIB1993年ppp/6月
this or other MIBs.
これか他のMIBs。
3.2. Structure of the PPP
3.2. pppの構造
This section describes the basic model of PPP used in developing the PPP MIB. This information should be useful to the implementor in understanding some of the basic design decisions of the MIB.
このセクションはPPP MIBを開発する際に使用されるPPPの基本型について説明します。 この情報はMIBの基本的なデザイン決定のいくつかを理解する際に作成者の役に立つべきです。
The PPP is not one single protocol but a large family of protocols. Each of these is, in itself, a fairly complex protocol. The PPP protocols may be divided into three rough categories:
PPPは1つのただ一つのプロトコルではなく、プロトコルの大家族です。 本来それぞれのこれらはかなり複雑なプロトコルです。 PPPプロトコルは3つの荒いカテゴリに分割されるかもしれません:
Control Protocols
The Control Protocols are used to control the operation of the
PPP. The Control Protocols include the Link Control Protocol
(LCP), the Password Authentication Protocol (PAP), the Link
Quality Report (LQR), and the Challenge Handshake Authentication
Protocol (CHAP).
Controlプロトコルが使用されている規制プロトコルはPPPの操作を制御します。 ControlプロトコルはLink Controlプロトコル(LCP)、パスワード認証プロトコル(PAP)、Link Quality Report(LQR)、およびチャレンジハンドシェイク式認証プロトコル(CHAP)を含んでいます。
Network Protocols
The Network Protocols are used to move the network traffic over
the PPP interface. A Network Protocol encapsulates the datagrams
of a specific higher-layer protocol that is using the PPP as a
data link. Note that within the context of PPP, the term "Network
Protocol" does not imply an OSI Layer-3 protocol; for instance,
there is a Bridging network protocol.
Networkプロトコルが使用されているネットワークプロトコルはネットワークトラフィックをPPPインタフェースの上に動かします。 Networkプロトコルはデータ・リンクとしてPPPを使用している特定の上位層プロトコルのデータグラムをカプセル化します。 PPPの文脈の中では、「ネットワーク・プロトコル」という用語がOSI Layer-3プロトコルを含意しないことに注意してください。 例えば、Bridgingネットワーク・プロトコルがあります。
Network Control Protocols (NCPs)
The NCPs are used to control the operation of the Network
Protocols. Generally, each Network Protocol has its own Network
Control Protocol; thus, the IP Network Protocol has its IP Control
Protocol, the Bridging Network Protocol has its Bridging Network
Control Protocol and so on.
NCPが使用されているネットワークControlプロトコル(NCP)はNetworkプロトコルの操作を制御します。 一般に、それぞれのNetworkプロトコルには、それ自身のNetwork Controlプロトコルがあります。 したがって、IP Networkプロトコルには、IP Controlプロトコルがあって、Bridging NetworkプロトコルにそのBridging Network Controlプロトコルなどがあります。
This document specifies the objects used in managing one of these protocols, namely the PPP Authentication Protocols.
このドキュメントはこれらのプロトコルの1つ、すなわち、PPP Authenticationプロトコルを管理する際に使用されるオブジェクトを指定します。
3.3. MIB Groups
3.3. MIBグループ
Objects in this MIB are arranged into several MIB groups. Each group is organized as a set of related objects.
このMIBのオブジェクトはいくつかのMIBグループにアレンジされます。 各グループは1セットの関連するオブジェクトとしてまとめられます。
These groups are the basic unit of conformance: if the semantics of a group are applicable to an implementation then all objects in the group must be implemented.
これらのグループは順応の原単位です: グループの意味論が実装に適切であるなら、グループにおけるすべてのオブジェクトを実装しなければなりません。
The PPP MIB is organized into several MIB Groups, including, but not limited to, the following groups:
PPP MIBは数個のMIB Groups、包含、他、以下のグループに組織化されます:
Kastenholz [Page 3] RFC 1472 PPP/Security MIB June 1993
Kastenholz[3ページ]RFC1472セキュリティMIB1993年ppp/6月
o The PPP Link Group
o The PPP LQR Group
o The PPP LQR Extensions Group
o The PPP IP Group
o The PPP Bridge Group
o The PPP Security Group
o PPP Link Group o PPP LQR Group o PPP LQR Extensions Group o PPP IP Group o PPP Bridge Group o PPP Security Group
This document specifies the following group:
このドキュメントは以下のグループを指定します:
PPP Security Group
The PPP Security Group contains all configuration and control
variables that apply to PPP security.
PPP Security Group PPP Security GroupはPPPセキュリティに適用されるすべての構成と制御変数を含んでいます。
Implementation of this group is optional. Implementation is
optional since the variables in this group provide configuration
and control for the PPP Security functions. Thus, these variables
should be protected by SNMPv2 security. If an agent does not
support SNMPv2 with privacy it is strongly advised that this group
not be implemented. See the section on "Security Considerations"
at the end of this document.
このグループの実装は任意です。 このグループにおける変数が構成とコントロールをPPP Security機能に提供するので、実装は任意です。 したがって、これらの変数はSNMPv2セキュリティによって保護されるべきです。 エージェントがプライバシーでSNMPv2をサポートしないなら、このグループが実装されないと強く忠告されます。 このドキュメントの端の「セキュリティ問題」のセクションを見てください。
4. Definitions
4. 定義
PPP-SEC-MIB DEFINITIONS ::= BEGIN
ppp SEC MIB定義:、:= 始まってください。
IMPORTS
Counter
FROM RFC1155-SMI
OBJECT-TYPE
FROM RFC-1212
ppp
FROM PPP-LCP-MIB;
IMPORTS Counter FROM RFC1155-SMI OBJECT-TYPE FROM RFC-1212ppp FROM PPP-LCP-MIB。
pppSecurity OBJECT IDENTIFIER ::= { ppp 2 }
pppSecurityオブジェクト識別子:、:= ppp2
pppSecurityProtocols OBJECT IDENTIFIER ::= { pppSecurity 1 }
pppSecurityProtocolsオブジェクト識別子:、:= pppSecurity1
-- The following uniquely identify the various protocols
-- used by PPP security. These OBJECT IDENTIFIERS are
-- used in the pppSecurityConfigProtocol and
-- pppSecuritySecretsProtocol objects to identify to which
-- protocols the table entries apply.
-- 以下は唯一様々なプロトコルを特定します--PPPセキュリティで、使用されます。 そして、これらのOBJECT IDENTIFIERSはそうです--pppSecurityConfigProtocolで使用される、--、特定するpppSecuritySecretsProtocolオブジェクト、どれ、--テーブル項目が適用するプロトコル。
pppSecurityPapProtocol OBJECT IDENTIFIER ::=
{ pppSecurityProtocols 1 }
pppSecurityChapMD5Protocol OBJECT IDENTIFIER ::=
{ pppSecurityProtocols 2 }
pppSecurityPapProtocolオブジェクト識別子:、:= pppSecurityProtocols1pppSecurityChapMD5Protocolオブジェクト識別子:、:= pppSecurityProtocols2
Kastenholz [Page 4] RFC 1472 PPP/Security MIB June 1993
Kastenholz[4ページ]RFC1472セキュリティMIB1993年ppp/6月
-- PPP Security Group
-- Implementation of this group is optional.
-- PPP Security Group--このグループの実装は任意です。
-- This table allows the network manager to configure
-- which security protocols are to be used on which
-- link and in what order of preference each is to be tried
-- このテーブルが構成するネットワークマネージャそれのセキュリティでは(プロトコルは使用されることになっている)を許容する、どれ、どんなよく使われる順がリンクでそれぞれ試験済みであるかことであるか。
pppSecurityConfigTable OBJECT-TYPE
SYNTAX SEQUENCE OF PppSecurityConfigEntry
ACCESS not-accessible
STATUS mandatory
DESCRIPTION
"Table containing the configuration and
preference parameters for PPP Security."
::= { pppSecurity 2 }
アクセスしやすくないSTATUS義務的な記述が「PPP Securityのための構成と好みのパラメタを含んでいて、テーブルの上に置く」pppSecurityConfigTable OBJECT-TYPE SYNTAX SEQUENCE OF PppSecurityConfigEntry ACCESS。 ::= pppSecurity2
pppSecurityConfigEntry OBJECT-TYPE
SYNTAX PppSecurityConfigEntry
ACCESS not-accessible
STATUS mandatory
DESCRIPTION
"Security configuration information for a
particular PPP link."
INDEX { pppSecurityConfigLink,
pppSecurityConfigPreference }
::= { pppSecurityConfigTable 1 }
「特定のPPPのためのセキュリティ設定情報はリンクする」pppSecurityConfigEntry OBJECT-TYPE SYNTAX PppSecurityConfigEntry ACCESSのアクセスしやすくないSTATUS義務的な記述。 pppSecurityConfigLink、pppSecurityConfigPreferenceに索引をつけてください:、:= pppSecurityConfigTable1
PppSecurityConfigEntry ::= SEQUENCE {
pppSecurityConfigLink
INTEGER,
pppSecurityConfigPreference
INTEGER,
pppSecurityConfigProtocol
OBJECT IDENTIFIER,
pppSecurityConfigStatus
INTEGER
}
PppSecurityConfigEntry:、:= 系列pppSecurityConfigLink整数、pppSecurityConfigPreference整数、pppSecurityConfigProtocolオブジェクト識別子、pppSecurityConfigStatus整数
pppSecurityConfigLink OBJECT-TYPE
SYNTAX INTEGER(0..2147483647)
ACCESS read-write
STATUS mandatory
DESCRIPTION
"The value of ifIndex that identifies the entry
pppSecurityConfigLink OBJECT-TYPE SYNTAX INTEGER(0 .2147483647)ACCESSは「エントリーを特定するifIndexの値」をSTATUSの義務的な記述に読書して書きます。
Kastenholz [Page 5] RFC 1472 PPP/Security MIB June 1993
Kastenholz[5ページ]RFC1472セキュリティMIB1993年ppp/6月
in the interface table that is associated with
the local PPP entity's link for which this
particular security algorithm shall be
attempted. A value of 0 indicates the default
algorithm - i.e., this entry applies to all
links for which explicit entries in the table
do not exist."
::= { pppSecurityConfigEntry 1 }
インタフェーステーブルでは、それはこの特定のセキュリティアルゴリズムが試みられるものとする地方のPPP実体のリンクに関連しています。 「0の値はデフォルトアルゴリズムを示します--すなわち、このエントリーはテーブルの明白なエントリーが存在しないすべてのリンクに適用されます。」 ::= pppSecurityConfigEntry1
pppSecurityConfigPreference OBJECT-TYPE
SYNTAX INTEGER(0..2147483647)
ACCESS read-write
STATUS mandatory
DESCRIPTION
"The relative preference of the security
protocol identified by
pppSecurityConfigProtocol. Security protocols
with lower values of
pppSecurityConfigPreference are tried before
protocols with higher values of
pppSecurityConfigPreference."
::= { pppSecurityConfigEntry 2 }
pppSecurityConfigPreference OBJECT-TYPE SYNTAX INTEGER(0 .2147483647)ACCESSは「pppSecurityConfigProtocolによって特定されたセキュリティプロトコルの相対的選好」をSTATUSの義務的な記述に読書して書きます。 「pppSecurityConfigPreferenceの下側の値があるセキュリティプロトコルはプロトコルの前にpppSecurityConfigPreferenceの、より高い値で試みられます。」 ::= pppSecurityConfigEntry2
pppSecurityConfigProtocol OBJECT-TYPE
SYNTAX OBJECT IDENTIFIER
ACCESS read-write
STATUS mandatory
DESCRIPTION
"Identifies the security protocol to be
attempted on the link identified by
pppSecurityConfigLink at the preference level
identified by pppSecurityConfigPreference. "
::= { pppSecurityConfigEntry 3 }
pppSecurityConfigProtocol OBJECT-TYPE SYNTAX OBJECT IDENTIFIER ACCESSは記述が「レベルがpppSecurityConfigPreferenceで特定した好みのときにpppSecurityConfigLinkによって特定されたリンクの上に試みられるためにセキュリティプロトコルを特定すること」が義務的なSTATUSに読書して書きます。 " ::= pppSecurityConfigEntry3
pppSecurityConfigStatus OBJECT-TYPE
SYNTAX INTEGER {
invalid(1),
valid(2)
}
ACCESS read-write
STATUS mandatory
DESCRIPTION
"Setting this object to the value invalid(1)
has the effect of invalidating the
corresponding entry in the
pppSecurityConfigStatus OBJECT-TYPE SYNTAX INTEGER、病人(1)、ACCESSがSTATUS義務的な記述を読書して書く有効な(2)、「値の病人(1)にこのオブジェクトを設定するのにおいて中で対応するエントリーを無効にするという効果がある、」
Kastenholz [Page 6] RFC 1472 PPP/Security MIB June 1993
Kastenholz[6ページ]RFC1472セキュリティMIB1993年ppp/6月
pppSecurityConfigTable. It is an
implementation-specific matter as to whether
the agent removes an invalidated entry from the
table. Accordingly, management stations must
be prepared to receive tabular information from
agents that corresponds to entries not
currently in use. Proper interpretation of
such entries requires examination of the
relevant pppSecurityConfigStatus object."
DEFVAL { valid }
::= { pppSecurityConfigEntry 4 }
pppSecurityConfigTable。 それはエージェントがテーブルから無効にされたエントリーを取り除くかどうかに関する実装特有の問題です。 それに従って、エージェントからの現在使用中でないエントリーに対応する表情報を受け取るように管理局を準備しなければなりません。 「そのようなエントリーの適切な解釈は関連pppSecurityConfigStatusオブジェクトの試験を必要とします。」 DEFVAL、有効:、:= pppSecurityConfigEntry4
-- This table contains all of the ID/Secret pair information.
-- このテーブルはID/秘密の組情報のすべてを含んでいます。
pppSecuritySecretsTable OBJECT-TYPE
SYNTAX SEQUENCE OF PppSecuritySecretsEntry
ACCESS not-accessible
STATUS mandatory
DESCRIPTION
"Table containing the identities and secrets
used by the PPP authentication protocols. As
this table contains secret information, it is
expected that access to this table be limited
to those SNMP Party-Pairs for which a privacy
protocol is in use for all SNMP messages that
the parties exchange. This table contains both
the ID and secret pair(s) that the local PPP
entity will advertise to the remote entity and
the pair(s) that the local entity will expect
from the remote entity. This table allows for
multiple id/secret password pairs to be
specified for a particular link by using the
pppSecuritySecretsIdIndex object."
::= { pppSecurity 3 }
「アイデンティティを含むテーブルと秘密はPPP認証プロトコルで使用した」pppSecuritySecretsTable OBJECT-TYPEのSYNTAX SEQUENCE OF PppSecuritySecretsEntry ACCESSのアクセスしやすくないSTATUS義務的な記述。 このテーブルが秘密の情報を含んでいて、このテーブルへのアクセスがパーティーが交換するすべてのSNMPメッセージに、プライバシープロトコルが使用中であるそれらのSNMPパーティペアに制限されると予想されます。 このテーブルはローカル要素がリモート実体から予想するIDとリモート実体と地方のPPP実体が広告を出す秘密の組から組の両方を含んでいます。 「このテーブルは、複数のイド/秘密の合い言葉組がpppSecuritySecretsIdIndexオブジェクトを使用することによって特定のリンクに指定されるのを許容します。」 ::= pppSecurity3
pppSecuritySecretsEntry OBJECT-TYPE
SYNTAX PppSecuritySecretsEntry
ACCESS not-accessible
STATUS mandatory
DESCRIPTION
"Secret information."
INDEX { pppSecuritySecretsLink,
pppSecuritySecretsIdIndex }
::= { pppSecuritySecretsTable 1 }
pppSecuritySecretsEntry OBJECT-TYPE SYNTAX PppSecuritySecretsEntry ACCESSのアクセスしやすくないSTATUS義務的な記述「秘密の情報。」 pppSecuritySecretsLink、pppSecuritySecretsIdIndexに索引をつけてください:、:= pppSecuritySecretsTable1
Kastenholz [Page 7] RFC 1472 PPP/Security MIB June 1993
Kastenholz[7ページ]RFC1472セキュリティMIB1993年ppp/6月
PppSecuritySecretsEntry ::= SEQUENCE {
pppSecuritySecretsLink
INTEGER,
pppSecuritySecretsIdIndex
INTEGER,
pppSecuritySecretsDirection
INTEGER,
pppSecuritySecretsProtocol
OBJECT IDENTIFIER,
pppSecuritySecretsIdentity
OCTET STRING,
pppSecuritySecretsSecret
OCTET STRING,
pppSecuritySecretsStatus
INTEGER
}
PppSecuritySecretsEntry:、:= 系列pppSecuritySecretsLink整数、pppSecuritySecretsIdIndex整数、pppSecuritySecretsDirection整数、pppSecuritySecretsProtocolオブジェクト識別子、pppSecuritySecretsIdentity八重奏ストリング、pppSecuritySecretsSecret八重奏ストリング、pppSecuritySecretsStatus整数
pppSecuritySecretsLink OBJECT-TYPE
SYNTAX INTEGER(0..2147483647)
ACCESS read-only
STATUS mandatory
DESCRIPTION
"The link to which this ID/Secret pair applies.
By convention, if the value of this object is 0
then the ID/Secret pair applies to all links."
::= { pppSecuritySecretsEntry 1 }
pppSecuritySecretsLink OBJECT-TYPE SYNTAX INTEGER(0 .2147483647)のACCESSの書き込み禁止のSTATUSの義務的な記述、「このID/秘密の組が適用するリンク。」 「コンベンションで、ID/秘密の組はこのオブジェクトの値が0であるならすべてのリンクに適用します。」 ::= pppSecuritySecretsEntry1
pppSecuritySecretsIdIndex OBJECT-TYPE
SYNTAX INTEGER(0..2147483647)
ACCESS read-only
STATUS mandatory
DESCRIPTION
"A unique value for each ID/Secret pair that
has been defined for use on this link. This
allows multiple ID/Secret pairs to be defined
for each link. How the local entity selects
which pair to use is a local implementation
decision."
::= { pppSecuritySecretsEntry 2 }
pppSecuritySecretsIdIndex OBJECT-TYPE SYNTAX INTEGER(0 .2147483647)のACCESSの書き込み禁止のSTATUSの義務的な記述、「このリンクにおける使用のために定義されたそれぞれのID/秘密の組ユニークな値。」 これは、複数のID/秘密の組が各リンクと定義されるのを許容します。 「ローカル要素が、どの組を使用したらよいかをどう選択するかは、ローカルの実装決定です。」 ::= pppSecuritySecretsEntry2
pppSecuritySecretsDirection OBJECT-TYPE
SYNTAX INTEGER {
local-to-remote(1),
remote-to-local(2)
}
ACCESS read-write
pppSecuritySecretsDirection OBJECT-TYPE SYNTAX INTEGER、ローカルからリモート(1)で、リモートである、-、地方の(2)、ACCESSは読書して書きます。
Kastenholz [Page 8] RFC 1472 PPP/Security MIB June 1993
Kastenholz[8ページ]RFC1472セキュリティMIB1993年ppp/6月
STATUS mandatory
DESCRIPTION
"This object defines the direction in which a
particular ID/Secret pair is valid. If this
object is local-to-remote then the local PPP
entity will use the ID/Secret pair when
attempting to authenticate the local PPP entity
to the remote PPP entity. If this object is
remote-to-local then the local PPP entity will
expect the ID/Secret pair to be used by the
remote PPP entity when the remote PPP entity
attempts to authenticate itself to the local
PPP entity."
::= { pppSecuritySecretsEntry 3 }
STATUSの義務的な記述は「特定のID/秘密の組が有効である方向を定義これが反対するします」。 リモートPPP実体に地方のPPP実体を認証するのを試みるとき、このオブジェクトがリモートに地方であるなら、地方のPPP実体はID/秘密の組を使用するでしょう。 「リモートPPP実体が、地方のPPP実体にそれ自体を認証するのを試みるとき、このオブジェクトが地方にリモートであるなら、地方のPPP実体は、ID/秘密の組がリモートPPP実体によって使用されると予想するでしょう。」 ::= pppSecuritySecretsEntry3
pppSecuritySecretsProtocol OBJECT-TYPE
SYNTAX OBJECT IDENTIFIER
ACCESS read-write
STATUS mandatory
DESCRIPTION
"The security protocol (e.g. CHAP or PAP) to
which this ID/Secret pair applies."
::= { pppSecuritySecretsEntry 4 }
pppSecuritySecretsProtocol OBJECT-TYPE SYNTAX OBJECT IDENTIFIER ACCESSは「このID/秘密の組が適用するセキュリティプロトコル(例えば、CHAPかPAP)」をSTATUSの義務的な記述に読書して書きます。 ::= pppSecuritySecretsEntry4
pppSecuritySecretsIdentity OBJECT-TYPE
SYNTAX OCTET STRING (SIZE(0..255))
ACCESS read-write
STATUS mandatory
DESCRIPTION
"The Identity of the ID/Secret pair. The
actual format, semantics, and use of
pppSecuritySecretsIdentity depends on the
actual security protocol used. For example, if
pppSecuritySecretsProtocol is
pppSecurityPapProtocol then this object will
contain a PAP Peer-ID. If
pppSecuritySecretsProtocol is
pppSecurityChapMD5Protocol then this object
would contain the CHAP NAME parameter."
::= { pppSecuritySecretsEntry 5 }
pppSecuritySecretsIdentity OBJECT-TYPE SYNTAX OCTET STRING(SIZE(0 .255))ACCESSは「ID/秘密の組のIdentity」をSTATUSの義務的な記述に読書して書きます。 pppSecuritySecretsIdentityの実際の形式、意味論、および使用は使用される実際のセキュリティプロトコルに依存します。 例えば、pppSecuritySecretsProtocolがpppSecurityPapProtocolであるなら、このオブジェクトはPAP Peer-IDを含むでしょう。 「pppSecuritySecretsProtocolがpppSecurityChapMD5Protocolであるなら、このオブジェクトはCHAP NAMEパラメタを含んでいるでしょう。」 ::= pppSecuritySecretsEntry5
pppSecuritySecretsSecret OBJECT-TYPE
SYNTAX OCTET STRING (SIZE(0..255))
ACCESS read-write
STATUS mandatory
pppSecuritySecretsSecret OBJECT-TYPE SYNTAX OCTET STRING(SIZE(0 .255))ACCESSはSTATUSに義務的な状態で読書して書きます。
Kastenholz [Page 9] RFC 1472 PPP/Security MIB June 1993
Kastenholz[9ページ]RFC1472セキュリティMIB1993年ppp/6月
DESCRIPTION
"The secret of the ID/Secret pair. The actual
format, semantics, and use of
pppSecuritySecretsSecret depends on the actual
security protocol used. For example, if
pppSecuritySecretsProtocol is
pppSecurityPapProtocol then this object will
contain a PAP Password. If
pppSecuritySecretsProtocol is
pppSecurityChapMD5Protocol then this object
would contain the CHAP MD5 Secret."
::= { pppSecuritySecretsEntry 6 }
「ID/秘密の秘密は対にする」記述。 pppSecuritySecretsSecretの実際の形式、意味論、および使用は使用される実際のセキュリティプロトコルに依存します。 例えば、pppSecuritySecretsProtocolがpppSecurityPapProtocolであるなら、このオブジェクトはPAP Passwordを含むでしょう。 「pppSecuritySecretsProtocolがpppSecurityChapMD5Protocolであるなら、このオブジェクトはCHAP MD5 Secretを含んでいるでしょう。」 ::= pppSecuritySecretsEntry6
pppSecuritySecretsStatus OBJECT-TYPE
SYNTAX INTEGER {
invalid(1),
valid(2)
}
ACCESS read-write
STATUS mandatory
DESCRIPTION
"Setting this object to the value invalid(1)
has the effect of invalidating the
corresponding entry in the
pppSecuritySecretsTable. It is an
implementation-specific matter as to whether
the agent removes an invalidated entry from the
table. Accordingly, management stations must
be prepared to receive tabular information from
agents that corresponds to entries not
currently in use. Proper interpretation of
such entries requires examination of the
relevant pppSecuritySecretsStatus object."
DEFVAL { valid }
::= { pppSecuritySecretsEntry 7 }
pppSecuritySecretsStatus OBJECT-TYPE SYNTAX INTEGER、病人(1)、ACCESSが「値の病人(1)にこのオブジェクトを設定するのにおいて効果がpppSecuritySecretsTableで対応するエントリーを無効にしながら、ある」STATUSの義務的な記述を読書して書く有効な(2)。 それはエージェントがテーブルから無効にされたエントリーを取り除くかどうかに関する実装特有の問題です。 それに従って、エージェントからの現在使用中でないエントリーに対応する表情報を受け取るように管理局を準備しなければなりません。 「そのようなエントリーの適切な解釈は関連pppSecuritySecretsStatusオブジェクトの試験を必要とします。」 DEFVAL、有効:、:= pppSecuritySecretsEntry7
END
終わり
5. Acknowledgements
5. 承認
This document was produced by the PPP working group. In addition to the working group, the author wishes to thank the following individuals for their comments and contributions:
このドキュメントはPPPワーキンググループによって製作されました。 ワーキンググループに加えて、作者は彼らのコメントと貢献について以下の個人に感謝したがっています:
Bill Simpson -- Daydreamer
Glenn McGregor -- Merit
ビル・シンプソン--空想家グレン・マクレガー--長所
Kastenholz [Page 10] RFC 1472 PPP/Security MIB June 1993
Kastenholz[10ページ]RFC1472セキュリティMIB1993年ppp/6月
Jesse Walker -- DEC
Chris Gunner -- DEC
ジェシー・ウォーカー--12月のクリス砲手--12月
6. Security Considerations
6. セキュリティ問題
The PPP MIB affords the network operator the ability to configure and control the PPP links of a particular system, including the PPP authentication protocols. This represents a security risk.
PPP MIBは構成する能力をネットワーク・オペレータに提供して、特定のシステムのPPPリンクをコントロールに提供します、PPP認証プロトコルを含んでいて。 これはセキュリティリスクを表します。
These risks are addressed in the following manners:
これらの危険は以下のマナーで扱われます:
(1) All variables which represent a significant security risk
are placed in separate, optional, MIB Groups. As the MIB
Group is the quantum of implementation within a MIB, the
implementor of the MIB may elect not to implement these
groups.
(1) 重要なセキュリティリスクを表すすべての変数が別々の、そして、任意のMIB Groupsに置かれます。 MIB GroupがMIBの中の実装の量子であるので、MIBの作成者は、これらのグループを実装しないのを選ぶかもしれません。
(2) The implementor may choose to implement the variables
which present a security risk so that they may not be
written, i.e., the variables are READ-ONLY. This method
still presents a security risk, and is not recommended,
in that the variables, specifically the PPP
Authentication Protocols' variables, may be easily read.
(2) 作成者は、それらが書かれていないようにセキュリティリスクを提示する変数を実装するのを選ぶかもしれません、すなわち、変数がREADにすぎません。 このメソッドは、まだセキュリティリスクを提示していて、推薦されません、変数(明確にPPP Authenticationプロトコルの変数)が容易に読まれるかもしれないので。
(3) Using SNMPv2, the operator can place the variables into
MIB views which are protected in that the parties which
have access to those MIB views use authentication and
privacy protocols, or the operator may elect to make
these views not accessible to any party. In order to
facilitate this placement, all security-related variables
are placed in separate MIB Tables. This eases the
identification of the necessary MIB View Subtree.
(3) SNMPv2を使用して、オペレータがそれらのMIB視点に近づく手段を持っているパーティーが認証を使用するので保護されるMIB視点とプライバシープロトコルに変数を置くことができますか、またはオペレータは、これらの視点をどんなパーティーにもアクセスしやすくしないのを選ぶかもしれません。 このプレースメントを容易にするために、すべてのセキュリティ関連の変数が別々のMIB Tablesに置かれます。 これは必要なMIB View Subtreeの識別を緩和します。
(4) The PPP Security Protocols MIB (this document) contains
several objects which are very sensitive from a security
point of view.
(4) PPP SecurityプロトコルMIB(このドキュメント)は数個のセキュリティ観点から非常に敏感なオブジェクトを含んでいます。
Specifically, this MIB contains objects that define the PPP Peer Identities (which can be viewed as "userids") and the secrets used to authenticate those Peer Identities (similar to a "password" for the "userid").
明確に、このMIBはPPP Peer Identitiesを定義するオブジェクト(「ユーザID」として見なすことができる)とそれらのPeer Identitiesを認証するのに使用される秘密(「ユーザID」のための「パスワード」と同様の)を含んでいます。
Also, this MIB contains variables which would allow a network manager to control the operation of the security features of PPP. An intruder could disable PPP security if these variables were not properly protected.
また、このMIBはネットワークマネージャがPPPのセキュリティ機能の操作を制御できる変数を含んでいます。 これらの変数が適切に保護されないなら、侵入者は、PPPがセキュリティであると無効にすることができるでしょうに。
Thus, in order to preserve the integrity, security and privacy of the
その結果、保全を保持するセキュリティとプライバシー
Kastenholz [Page 11] RFC 1472 PPP/Security MIB June 1993
Kastenholz[11ページ]RFC1472セキュリティMIB1993年ppp/6月
PPP security features, an implementation will allow access to this MIB only via SNMPv2 and then only for parties which are privacy enhanced. Other access modes, e.g., SNMPv1 or SNMPv2 without privacy- enhancement, are very dangerous and the security of the PPP service may be compromised.
PPPセキュリティ機能、実現はSNMPv2を通しただけそして、パーティーのためだけの高められたプライバシーであるこのMIBへのアクセスを許すでしょう。 他のアクセス・モード(プライバシー増進のない例えば、SNMPv1かSNMPv2)は、非常に危険です、そして、PPPサービスのセキュリティは妥協するかもしれません。
7. References
7. 参照
[1] Rose M., and K. McCloghrie, "Structure and Identification of
Management Information for TCP/IP-based internets", STD 16, RFC
1155, Performance Systems International, Hughes LAN Systems, May
1990.
[1]ローズM.、およびK.のMcCloghrieと、「TCP/IPベースのインターネットのためのManagement情報の構造とIdentification」、STD16、RFC1155、国際パフォーマンスSystemsヒューズLAN Systems(1990年5月)
[2] McCloghrie K., and M. Rose, Editors, "Management Information Base
for Network Management of TCP/IP-based internets", STD 17, RFC
1213, Performance Systems International, March 1991.
[2]McCloghrie K.、およびM.ローズ、エディターズ、「TCP/IPベースのインターネットのNetwork Managementのための管理Information基地」、STD17、RFC1213、国際パフォーマンスSystems、1991年3月。
[3] Information processing systems - Open Systems Interconnection -
Specification of Abstract Syntax Notation One (ASN.1),
International Organization for Standardization, International
Standard 8824, December 1987.
[3] 情報処理システム--オープン・システム・インターコネクション--抽象的なSyntax Notation One(ASN.1)、国際標準化機構国際規格8824(1987年12月)の仕様。
[4] Information processing systems - Open Systems Interconnection -
Specification of Basic Encoding Rules for Abstract Notation One
(ASN.1), International Organization for Standardization,
International Standard 8825, December 1987.
[4] 情報処理システム--オープン・システム・インターコネクション--抽象的なNotation One(ASN.1)、国際標準化機構国際規格8825(1987年12月)のためのBasic Encoding Rulesの仕様。
[5] Rose, M., and K. McCloghrie, Editors, "Concise MIB Definitions",
STD 16, RFC 1212, Performance Systems International, Hughes LAN
Systems, March 1991.
[5] ローズ、M.とK.McCloghrie、エディターズ、「簡潔なMIB定義」、STD16、RFC1212、国際言語運用機構、ヒューズLANシステム(1991年3月)。
[6] Rose, M., Editor, "A Convention for Defining Traps for use with
the SNMP", RFC 1215, Performance Systems International, March
1991.
[6] ローズ、M.、Editor、「SNMPとの使用のためのDefining TrapsのためのConvention」、RFC1215、国際パフォーマンスSystems、1991年3月。
[7] McCloghrie, K., "Extensions to the Generic-Interface MIB", RFC
1229, Hughes LAN Systems, Inc., May 1991.
[7] McCloghrie(K.、「一般的なインタフェースMIBへの拡大」、RFC1229、ヒューズLANシステムInc.)は1991がそうするかもしれません。
[8] Simpson, W., "The Point-to-Point Protocol for the Transmission of
Multi-protocol Datagrams over Point-to-Point Links, RFC 1331,
Daydreamer, May 1992.
[8] シンプソン、W.、「ポイントツーポイント接続、RFC1331、空想家、1992年5月の間のマルチプロトコルデータグラムの送信のための二地点間プロトコル。」
[9] McGregor, G., "The PPP Internet Protocol Control Protocol", RFC
1332, Merit, May 1992.
[9] マクレガー、G.、「pppインターネットプロトコル制御プロトコル」RFC1332(長所)は1992がそうするかもしれません。
[10] Baker, F., "Point-to-Point Protocol Extensions for Bridging", RFC
1220, ACC, April 1991.
[10] ベイカー、F.、「橋を架ける二地点間プロトコル拡大」、RFC1220、ACC、1991年4月。
Kastenholz [Page 12] RFC 1472 PPP/Security MIB June 1993
Kastenholz[12ページ]RFC1472セキュリティMIB1993年ppp/6月
[11] Lloyd, B., and W. Simpson, "PPP Authentication Protocols", RFC
1334, L&A, Daydreamer, October 1992.
[11] ロイドとB.とW.シンプソンと「ppp認証プロトコル」とRFC1334とLとA、空想家、1992年10月。
[12] Simpson, W., "PPP Link Quality Monitoring", RFC 1333, Daydreamer,
May 1992.
w.[12] シンプソン、「pppのリンクの上質のモニター(RFC1333、空想家)」は1992がそうするかもしれません。
8. Author's Address
8. 作者のアドレス
Frank Kastenholz FTP Software, Inc. 2 High Street North Andover, Mass 01845 USA
フランクKastenholz FTPソフトウェアInc.2本通り大規模01845ノースアンドーバー(米国)
Phone: (508) 685-4000 EMail: kasten@ftp.com
以下に電話をしてください。 (508) 685-4000 メールしてください: kasten@ftp.com
Kastenholz [Page 13]
Kastenholz[13ページ]
一覧
スポンサーリンク





