RFC1472 日本語訳
1472 The Definitions of Managed Objects for the Security Protocols ofthe Point-to-Point Protocol. F. Kastenholz. June 1993. (Format: TXT=27152 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
RFC一覧
英語原文
Network Working Group F. Kastenholz Request for Comments: 1472 FTP Software, Inc. June 1993
Kastenholzがコメントのために要求するワーキンググループF.をネットワークでつないでください: 1472 FTPソフトウェアInc.1993年6月
The Definitions of Managed Objects for the Security Protocols of the Point-to-Point Protocol
二地点間プロトコルのセキュリティプロトコルのための管理オブジェクトの定義
Status of this Memo
このMemoの状態
This RFC specifies an IAB standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "IAB Official Protocol Standards" for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このRFCはIAB標準化過程プロトコルをインターネットコミュニティに指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態の「IABの公式のプロトコル標準」の現行版を参照してください。 このメモの分配は無制限です。
Abstract
要約
This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in TCP/IP-based internets. In particular, it describes managed objects used for managing the Security Protocols on subnetwork interfaces using the family of Point-to-Point Protocols [8, 9, 10, 11, & 12].
このメモは使用のために、ネットワーク管理プロトコルでTCP/IPベースのインターネットでManagement Information基地の一部(MIB)を定義します。 特に、それはサブネットワークインタフェースでPointからポイントへのプロトコル[8、9、10、11、および12]のファミリーを使用することでSecurityプロトコルを管理するのに使用される管理オブジェクトについて説明します。
Table of Contents
目次
1. The Network Management Framework ...................... 1 2. Objects ............................................... 2 2.1 Format of Definitions ................................ 2 3. Overview .............................................. 2 3.1 Object Selection Criteria ............................ 2 3.2 Structure of the PPP ................................. 2 3.3 MIB Groups ........................................... 3 4. Definitions ........................................... 4 5. Acknowledgements ...................................... 9 6. Security Considerations ............................... 10 7. References ............................................ 11 8. Author's Address ...................................... 12
1. ネットワークマネージメントフレームワーク… 1 2. オブジェクト… 2 2.1 定義の形式… 2 3. 概要… 2 3.1 オブジェクト選択評価基準… 2 3.2 pppの構造… 2 3.3 MIBは分類します… 3 4. 定義… 4 5. 承認… 9 6. セキュリティ問題… 10 7. 参照… 11 8. 作者のアドレス… 12
1. The Network Management Framework
1. ネットワークマネージメントフレームワーク
The Internet-standard Network Management Framework consists of three components. They are:
インターネット標準Network Management Frameworkは3つのコンポーネントから成ります。 それらは以下の通りです。
STD 16/RFC 1155 which defines the SMI, the mechanisms used for describing and naming objects for the purpose of management. STD 16/RFC 1212 defines a more concise description mechanism, which is
SMI、説明に、中古のメカニズム、および命名を定義するSTD16/RFC1155は管理の目的のために反対します。 STD16/RFC1212は、より簡潔な記述メカニズムを定義して、どれがありますか?
Kastenholz [Page 1] RFC 1472 PPP/Security MIB June 1993
Kastenholz[1ページ]RFC1472セキュリティMIB1993年ppp/6月
wholly consistent with the SMI.
完全にSMIと一致しています。
STD 17/RFC 1213 which defines MIB-II, the core set of managed objects for the Internet suite of protocols.
MIB-II、管理オブジェクトの巻き癖をプロトコルのインターネットスイートと定義するSTD17/RFC1213。
STD 15/RFC 1157 which defines the SNMP, the protocol used for network access to managed objects.
SNMPを定義するSTD15/RFC1157、管理オブジェクトへのネットワークアクセスに使用されるプロトコル。
The Framework permits new objects to be defined for the purpose of experimentation and evaluation.
Frameworkは、新しいオブジェクトが実験と評価の目的のために定義されるのを可能にします。
2. Objects
2. オブジェクト
Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. Objects in the MIB are defined using the subset of Abstract Syntax Notation One (ASN.1) [3] defined in the SMI. In particular, each object type is named by an OBJECT IDENTIFIER, an administratively assigned name. The object type together with an object instance serves to uniquely identify a specific instantiation of the object. For human convenience, we often use a textual string, termed the descriptor, to refer to the object type.
管理オブジェクトはManagement Information基地と呼ばれた仮想情報店かMIBを通してアクセスされます。 MIBのオブジェクトは、SMIで定義された抽象的なSyntax Notation One(ASN.1)[3]の部分集合を使用することで定義されます。 特に、各オブジェクト・タイプはOBJECT IDENTIFIER、行政上割り当てられた名前によって命名されます。 オブジェクトインスタンスに伴うオブジェクト・タイプは、唯一オブジェクトの特定の具体化を特定するのに勤めます。 人間の便宜のために、私たちはしばしば記述子と呼ばれた原文のストリングを使用して、オブジェクトについて言及するのはタイプされます。
2.1. Format of Definitions
2.1. 定義の形式
Section 4 contains the specification of all object types contained in this MIB module. The object types are defined using the conventions defined in the SMI, as amended by the extensions specified in [5,6].
セクション4はこのMIBモジュールで含まれたすべてのオブジェクト・タイプの仕様を含みます。 オブジェクト・タイプは、[5、6]で指定された拡大で修正されるようにSMIで定義されたコンベンションを使用することで定義されます。
3. Overview
3. 概要
3.1. Object Selection Criteria
3.1. オブジェクト選択評価基準
To be consistent with IAB directives and good engineering practice, an explicit attempt was made to keep this MIB as simple as possible. This was accomplished by applying the following criteria to objects proposed for inclusion:
IAB指示と良いエンジニアリング方式と一致しているように、このMIBをできるだけ簡単に保つのを明白な試みをしました。 これは包含のために提案されたオブジェクトに以下の評価基準を適用することによって、達成されました:
(1) Require objects be essential for either fault or configuration management. In particular, objects for which the sole purpose was to debug implementations were explicitly excluded from the MIB.
(1) オブジェクトを必要としてください。欠点か構成管理のどちらかにおいて、不可欠であってください。 特に、実装をデバッグする唯一の目的がことであったオブジェクトはMIBから明らかに除かれました。
(2) Consider evidence of current use and/or utility.
(2) 現在の使用、そして/または、ユーティリティに関する証拠を考えてください。
(3) Limit the total number of objects.
(3) オブジェクトの総数を制限してください。
(4) Exclude objects which are simply derivable from others in
(4) 中で単に誘導できるオブジェクトを他のものに入れないようにしてください。
Kastenholz [Page 2] RFC 1472 PPP/Security MIB June 1993
Kastenholz[2ページ]RFC1472セキュリティMIB1993年ppp/6月
this or other MIBs.
これか他のMIBs。
3.2. Structure of the PPP
3.2. pppの構造
This section describes the basic model of PPP used in developing the PPP MIB. This information should be useful to the implementor in understanding some of the basic design decisions of the MIB.
このセクションはPPP MIBを開発する際に使用されるPPPの基本型について説明します。 この情報はMIBの基本的なデザイン決定のいくつかを理解する際に作成者の役に立つべきです。
The PPP is not one single protocol but a large family of protocols. Each of these is, in itself, a fairly complex protocol. The PPP protocols may be divided into three rough categories:
PPPは1つのただ一つのプロトコルではなく、プロトコルの大家族です。 本来それぞれのこれらはかなり複雑なプロトコルです。 PPPプロトコルは3つの荒いカテゴリに分割されるかもしれません:
Control Protocols The Control Protocols are used to control the operation of the PPP. The Control Protocols include the Link Control Protocol (LCP), the Password Authentication Protocol (PAP), the Link Quality Report (LQR), and the Challenge Handshake Authentication Protocol (CHAP).
Controlプロトコルが使用されている規制プロトコルはPPPの操作を制御します。 ControlプロトコルはLink Controlプロトコル(LCP)、パスワード認証プロトコル(PAP)、Link Quality Report(LQR)、およびチャレンジハンドシェイク式認証プロトコル(CHAP)を含んでいます。
Network Protocols The Network Protocols are used to move the network traffic over the PPP interface. A Network Protocol encapsulates the datagrams of a specific higher-layer protocol that is using the PPP as a data link. Note that within the context of PPP, the term "Network Protocol" does not imply an OSI Layer-3 protocol; for instance, there is a Bridging network protocol.
Networkプロトコルが使用されているネットワークプロトコルはネットワークトラフィックをPPPインタフェースの上に動かします。 Networkプロトコルはデータ・リンクとしてPPPを使用している特定の上位層プロトコルのデータグラムをカプセル化します。 PPPの文脈の中では、「ネットワーク・プロトコル」という用語がOSI Layer-3プロトコルを含意しないことに注意してください。 例えば、Bridgingネットワーク・プロトコルがあります。
Network Control Protocols (NCPs) The NCPs are used to control the operation of the Network Protocols. Generally, each Network Protocol has its own Network Control Protocol; thus, the IP Network Protocol has its IP Control Protocol, the Bridging Network Protocol has its Bridging Network Control Protocol and so on.
NCPが使用されているネットワークControlプロトコル(NCP)はNetworkプロトコルの操作を制御します。 一般に、それぞれのNetworkプロトコルには、それ自身のNetwork Controlプロトコルがあります。 したがって、IP Networkプロトコルには、IP Controlプロトコルがあって、Bridging NetworkプロトコルにそのBridging Network Controlプロトコルなどがあります。
This document specifies the objects used in managing one of these protocols, namely the PPP Authentication Protocols.
このドキュメントはこれらのプロトコルの1つ、すなわち、PPP Authenticationプロトコルを管理する際に使用されるオブジェクトを指定します。
3.3. MIB Groups
3.3. MIBグループ
Objects in this MIB are arranged into several MIB groups. Each group is organized as a set of related objects.
このMIBのオブジェクトはいくつかのMIBグループにアレンジされます。 各グループは1セットの関連するオブジェクトとしてまとめられます。
These groups are the basic unit of conformance: if the semantics of a group are applicable to an implementation then all objects in the group must be implemented.
これらのグループは順応の原単位です: グループの意味論が実装に適切であるなら、グループにおけるすべてのオブジェクトを実装しなければなりません。
The PPP MIB is organized into several MIB Groups, including, but not limited to, the following groups:
PPP MIBは数個のMIB Groups、包含、他、以下のグループに組織化されます:
Kastenholz [Page 3] RFC 1472 PPP/Security MIB June 1993
Kastenholz[3ページ]RFC1472セキュリティMIB1993年ppp/6月
o The PPP Link Group o The PPP LQR Group o The PPP LQR Extensions Group o The PPP IP Group o The PPP Bridge Group o The PPP Security Group
o PPP Link Group o PPP LQR Group o PPP LQR Extensions Group o PPP IP Group o PPP Bridge Group o PPP Security Group
This document specifies the following group:
このドキュメントは以下のグループを指定します:
PPP Security Group The PPP Security Group contains all configuration and control variables that apply to PPP security.
PPP Security Group PPP Security GroupはPPPセキュリティに適用されるすべての構成と制御変数を含んでいます。
Implementation of this group is optional. Implementation is optional since the variables in this group provide configuration and control for the PPP Security functions. Thus, these variables should be protected by SNMPv2 security. If an agent does not support SNMPv2 with privacy it is strongly advised that this group not be implemented. See the section on "Security Considerations" at the end of this document.
このグループの実装は任意です。 このグループにおける変数が構成とコントロールをPPP Security機能に提供するので、実装は任意です。 したがって、これらの変数はSNMPv2セキュリティによって保護されるべきです。 エージェントがプライバシーでSNMPv2をサポートしないなら、このグループが実装されないと強く忠告されます。 このドキュメントの端の「セキュリティ問題」のセクションを見てください。
4. Definitions
4. 定義
PPP-SEC-MIB DEFINITIONS ::= BEGIN
ppp SEC MIB定義:、:= 始まってください。
IMPORTS Counter FROM RFC1155-SMI OBJECT-TYPE FROM RFC-1212 ppp FROM PPP-LCP-MIB;
IMPORTS Counter FROM RFC1155-SMI OBJECT-TYPE FROM RFC-1212ppp FROM PPP-LCP-MIB。
pppSecurity OBJECT IDENTIFIER ::= { ppp 2 }
pppSecurityオブジェクト識別子:、:= ppp2
pppSecurityProtocols OBJECT IDENTIFIER ::= { pppSecurity 1 }
pppSecurityProtocolsオブジェクト識別子:、:= pppSecurity1
-- The following uniquely identify the various protocols -- used by PPP security. These OBJECT IDENTIFIERS are -- used in the pppSecurityConfigProtocol and -- pppSecuritySecretsProtocol objects to identify to which -- protocols the table entries apply.
-- 以下は唯一様々なプロトコルを特定します--PPPセキュリティで、使用されます。 そして、これらのOBJECT IDENTIFIERSはそうです--pppSecurityConfigProtocolで使用される、--、特定するpppSecuritySecretsProtocolオブジェクト、どれ、--テーブル項目が適用するプロトコル。
pppSecurityPapProtocol OBJECT IDENTIFIER ::= { pppSecurityProtocols 1 } pppSecurityChapMD5Protocol OBJECT IDENTIFIER ::= { pppSecurityProtocols 2 }
pppSecurityPapProtocolオブジェクト識別子:、:= pppSecurityProtocols1pppSecurityChapMD5Protocolオブジェクト識別子:、:= pppSecurityProtocols2
Kastenholz [Page 4] RFC 1472 PPP/Security MIB June 1993
Kastenholz[4ページ]RFC1472セキュリティMIB1993年ppp/6月
-- PPP Security Group -- Implementation of this group is optional.
-- PPP Security Group--このグループの実装は任意です。
-- This table allows the network manager to configure -- which security protocols are to be used on which -- link and in what order of preference each is to be tried
-- このテーブルが構成するネットワークマネージャそれのセキュリティでは(プロトコルは使用されることになっている)を許容する、どれ、どんなよく使われる順がリンクでそれぞれ試験済みであるかことであるか。
pppSecurityConfigTable OBJECT-TYPE SYNTAX SEQUENCE OF PppSecurityConfigEntry ACCESS not-accessible STATUS mandatory DESCRIPTION "Table containing the configuration and preference parameters for PPP Security." ::= { pppSecurity 2 }
アクセスしやすくないSTATUS義務的な記述が「PPP Securityのための構成と好みのパラメタを含んでいて、テーブルの上に置く」pppSecurityConfigTable OBJECT-TYPE SYNTAX SEQUENCE OF PppSecurityConfigEntry ACCESS。 ::= pppSecurity2
pppSecurityConfigEntry OBJECT-TYPE SYNTAX PppSecurityConfigEntry ACCESS not-accessible STATUS mandatory DESCRIPTION "Security configuration information for a particular PPP link." INDEX { pppSecurityConfigLink, pppSecurityConfigPreference } ::= { pppSecurityConfigTable 1 }
「特定のPPPのためのセキュリティ設定情報はリンクする」pppSecurityConfigEntry OBJECT-TYPE SYNTAX PppSecurityConfigEntry ACCESSのアクセスしやすくないSTATUS義務的な記述。 pppSecurityConfigLink、pppSecurityConfigPreferenceに索引をつけてください:、:= pppSecurityConfigTable1
PppSecurityConfigEntry ::= SEQUENCE { pppSecurityConfigLink INTEGER, pppSecurityConfigPreference INTEGER, pppSecurityConfigProtocol OBJECT IDENTIFIER, pppSecurityConfigStatus INTEGER }
PppSecurityConfigEntry:、:= 系列pppSecurityConfigLink整数、pppSecurityConfigPreference整数、pppSecurityConfigProtocolオブジェクト識別子、pppSecurityConfigStatus整数
pppSecurityConfigLink OBJECT-TYPE SYNTAX INTEGER(0..2147483647) ACCESS read-write STATUS mandatory DESCRIPTION "The value of ifIndex that identifies the entry
pppSecurityConfigLink OBJECT-TYPE SYNTAX INTEGER(0 .2147483647)ACCESSは「エントリーを特定するifIndexの値」をSTATUSの義務的な記述に読書して書きます。
Kastenholz [Page 5] RFC 1472 PPP/Security MIB June 1993
Kastenholz[5ページ]RFC1472セキュリティMIB1993年ppp/6月
in the interface table that is associated with the local PPP entity's link for which this particular security algorithm shall be attempted. A value of 0 indicates the default algorithm - i.e., this entry applies to all links for which explicit entries in the table do not exist." ::= { pppSecurityConfigEntry 1 }
インタフェーステーブルでは、それはこの特定のセキュリティアルゴリズムが試みられるものとする地方のPPP実体のリンクに関連しています。 「0の値はデフォルトアルゴリズムを示します--すなわち、このエントリーはテーブルの明白なエントリーが存在しないすべてのリンクに適用されます。」 ::= pppSecurityConfigEntry1
pppSecurityConfigPreference OBJECT-TYPE SYNTAX INTEGER(0..2147483647) ACCESS read-write STATUS mandatory DESCRIPTION "The relative preference of the security protocol identified by pppSecurityConfigProtocol. Security protocols with lower values of pppSecurityConfigPreference are tried before protocols with higher values of pppSecurityConfigPreference." ::= { pppSecurityConfigEntry 2 }
pppSecurityConfigPreference OBJECT-TYPE SYNTAX INTEGER(0 .2147483647)ACCESSは「pppSecurityConfigProtocolによって特定されたセキュリティプロトコルの相対的選好」をSTATUSの義務的な記述に読書して書きます。 「pppSecurityConfigPreferenceの下側の値があるセキュリティプロトコルはプロトコルの前にpppSecurityConfigPreferenceの、より高い値で試みられます。」 ::= pppSecurityConfigEntry2
pppSecurityConfigProtocol OBJECT-TYPE SYNTAX OBJECT IDENTIFIER ACCESS read-write STATUS mandatory DESCRIPTION "Identifies the security protocol to be attempted on the link identified by pppSecurityConfigLink at the preference level identified by pppSecurityConfigPreference. " ::= { pppSecurityConfigEntry 3 }
pppSecurityConfigProtocol OBJECT-TYPE SYNTAX OBJECT IDENTIFIER ACCESSは記述が「レベルがpppSecurityConfigPreferenceで特定した好みのときにpppSecurityConfigLinkによって特定されたリンクの上に試みられるためにセキュリティプロトコルを特定すること」が義務的なSTATUSに読書して書きます。 " ::= pppSecurityConfigEntry3
pppSecurityConfigStatus OBJECT-TYPE SYNTAX INTEGER { invalid(1), valid(2) } ACCESS read-write STATUS mandatory DESCRIPTION "Setting this object to the value invalid(1) has the effect of invalidating the corresponding entry in the
pppSecurityConfigStatus OBJECT-TYPE SYNTAX INTEGER、病人(1)、ACCESSがSTATUS義務的な記述を読書して書く有効な(2)、「値の病人(1)にこのオブジェクトを設定するのにおいて中で対応するエントリーを無効にするという効果がある、」
Kastenholz [Page 6] RFC 1472 PPP/Security MIB June 1993
Kastenholz[6ページ]RFC1472セキュリティMIB1993年ppp/6月
pppSecurityConfigTable. It is an implementation-specific matter as to whether the agent removes an invalidated entry from the table. Accordingly, management stations must be prepared to receive tabular information from agents that corresponds to entries not currently in use. Proper interpretation of such entries requires examination of the relevant pppSecurityConfigStatus object." DEFVAL { valid } ::= { pppSecurityConfigEntry 4 }
pppSecurityConfigTable。 それはエージェントがテーブルから無効にされたエントリーを取り除くかどうかに関する実装特有の問題です。 それに従って、エージェントからの現在使用中でないエントリーに対応する表情報を受け取るように管理局を準備しなければなりません。 「そのようなエントリーの適切な解釈は関連pppSecurityConfigStatusオブジェクトの試験を必要とします。」 DEFVAL、有効:、:= pppSecurityConfigEntry4
-- This table contains all of the ID/Secret pair information.
-- このテーブルはID/秘密の組情報のすべてを含んでいます。
pppSecuritySecretsTable OBJECT-TYPE SYNTAX SEQUENCE OF PppSecuritySecretsEntry ACCESS not-accessible STATUS mandatory DESCRIPTION "Table containing the identities and secrets used by the PPP authentication protocols. As this table contains secret information, it is expected that access to this table be limited to those SNMP Party-Pairs for which a privacy protocol is in use for all SNMP messages that the parties exchange. This table contains both the ID and secret pair(s) that the local PPP entity will advertise to the remote entity and the pair(s) that the local entity will expect from the remote entity. This table allows for multiple id/secret password pairs to be specified for a particular link by using the pppSecuritySecretsIdIndex object." ::= { pppSecurity 3 }
「アイデンティティを含むテーブルと秘密はPPP認証プロトコルで使用した」pppSecuritySecretsTable OBJECT-TYPEのSYNTAX SEQUENCE OF PppSecuritySecretsEntry ACCESSのアクセスしやすくないSTATUS義務的な記述。 このテーブルが秘密の情報を含んでいて、このテーブルへのアクセスがパーティーが交換するすべてのSNMPメッセージに、プライバシープロトコルが使用中であるそれらのSNMPパーティペアに制限されると予想されます。 このテーブルはローカル要素がリモート実体から予想するIDとリモート実体と地方のPPP実体が広告を出す秘密の組から組の両方を含んでいます。 「このテーブルは、複数のイド/秘密の合い言葉組がpppSecuritySecretsIdIndexオブジェクトを使用することによって特定のリンクに指定されるのを許容します。」 ::= pppSecurity3
pppSecuritySecretsEntry OBJECT-TYPE SYNTAX PppSecuritySecretsEntry ACCESS not-accessible STATUS mandatory DESCRIPTION "Secret information." INDEX { pppSecuritySecretsLink, pppSecuritySecretsIdIndex } ::= { pppSecuritySecretsTable 1 }
pppSecuritySecretsEntry OBJECT-TYPE SYNTAX PppSecuritySecretsEntry ACCESSのアクセスしやすくないSTATUS義務的な記述「秘密の情報。」 pppSecuritySecretsLink、pppSecuritySecretsIdIndexに索引をつけてください:、:= pppSecuritySecretsTable1
Kastenholz [Page 7] RFC 1472 PPP/Security MIB June 1993
Kastenholz[7ページ]RFC1472セキュリティMIB1993年ppp/6月
PppSecuritySecretsEntry ::= SEQUENCE { pppSecuritySecretsLink INTEGER, pppSecuritySecretsIdIndex INTEGER, pppSecuritySecretsDirection INTEGER, pppSecuritySecretsProtocol OBJECT IDENTIFIER, pppSecuritySecretsIdentity OCTET STRING, pppSecuritySecretsSecret OCTET STRING, pppSecuritySecretsStatus INTEGER }
PppSecuritySecretsEntry:、:= 系列pppSecuritySecretsLink整数、pppSecuritySecretsIdIndex整数、pppSecuritySecretsDirection整数、pppSecuritySecretsProtocolオブジェクト識別子、pppSecuritySecretsIdentity八重奏ストリング、pppSecuritySecretsSecret八重奏ストリング、pppSecuritySecretsStatus整数
pppSecuritySecretsLink OBJECT-TYPE SYNTAX INTEGER(0..2147483647) ACCESS read-only STATUS mandatory DESCRIPTION "The link to which this ID/Secret pair applies. By convention, if the value of this object is 0 then the ID/Secret pair applies to all links." ::= { pppSecuritySecretsEntry 1 }
pppSecuritySecretsLink OBJECT-TYPE SYNTAX INTEGER(0 .2147483647)のACCESSの書き込み禁止のSTATUSの義務的な記述、「このID/秘密の組が適用するリンク。」 「コンベンションで、ID/秘密の組はこのオブジェクトの値が0であるならすべてのリンクに適用します。」 ::= pppSecuritySecretsEntry1
pppSecuritySecretsIdIndex OBJECT-TYPE SYNTAX INTEGER(0..2147483647) ACCESS read-only STATUS mandatory DESCRIPTION "A unique value for each ID/Secret pair that has been defined for use on this link. This allows multiple ID/Secret pairs to be defined for each link. How the local entity selects which pair to use is a local implementation decision." ::= { pppSecuritySecretsEntry 2 }
pppSecuritySecretsIdIndex OBJECT-TYPE SYNTAX INTEGER(0 .2147483647)のACCESSの書き込み禁止のSTATUSの義務的な記述、「このリンクにおける使用のために定義されたそれぞれのID/秘密の組ユニークな値。」 これは、複数のID/秘密の組が各リンクと定義されるのを許容します。 「ローカル要素が、どの組を使用したらよいかをどう選択するかは、ローカルの実装決定です。」 ::= pppSecuritySecretsEntry2
pppSecuritySecretsDirection OBJECT-TYPE SYNTAX INTEGER { local-to-remote(1), remote-to-local(2) } ACCESS read-write
pppSecuritySecretsDirection OBJECT-TYPE SYNTAX INTEGER、ローカルからリモート(1)で、リモートである、-、地方の(2)、ACCESSは読書して書きます。
Kastenholz [Page 8] RFC 1472 PPP/Security MIB June 1993
Kastenholz[8ページ]RFC1472セキュリティMIB1993年ppp/6月
STATUS mandatory DESCRIPTION "This object defines the direction in which a particular ID/Secret pair is valid. If this object is local-to-remote then the local PPP entity will use the ID/Secret pair when attempting to authenticate the local PPP entity to the remote PPP entity. If this object is remote-to-local then the local PPP entity will expect the ID/Secret pair to be used by the remote PPP entity when the remote PPP entity attempts to authenticate itself to the local PPP entity." ::= { pppSecuritySecretsEntry 3 }
STATUSの義務的な記述は「特定のID/秘密の組が有効である方向を定義これが反対するします」。 リモートPPP実体に地方のPPP実体を認証するのを試みるとき、このオブジェクトがリモートに地方であるなら、地方のPPP実体はID/秘密の組を使用するでしょう。 「リモートPPP実体が、地方のPPP実体にそれ自体を認証するのを試みるとき、このオブジェクトが地方にリモートであるなら、地方のPPP実体は、ID/秘密の組がリモートPPP実体によって使用されると予想するでしょう。」 ::= pppSecuritySecretsEntry3
pppSecuritySecretsProtocol OBJECT-TYPE SYNTAX OBJECT IDENTIFIER ACCESS read-write STATUS mandatory DESCRIPTION "The security protocol (e.g. CHAP or PAP) to which this ID/Secret pair applies." ::= { pppSecuritySecretsEntry 4 }
pppSecuritySecretsProtocol OBJECT-TYPE SYNTAX OBJECT IDENTIFIER ACCESSは「このID/秘密の組が適用するセキュリティプロトコル(例えば、CHAPかPAP)」をSTATUSの義務的な記述に読書して書きます。 ::= pppSecuritySecretsEntry4
pppSecuritySecretsIdentity OBJECT-TYPE SYNTAX OCTET STRING (SIZE(0..255)) ACCESS read-write STATUS mandatory DESCRIPTION "The Identity of the ID/Secret pair. The actual format, semantics, and use of pppSecuritySecretsIdentity depends on the actual security protocol used. For example, if pppSecuritySecretsProtocol is pppSecurityPapProtocol then this object will contain a PAP Peer-ID. If pppSecuritySecretsProtocol is pppSecurityChapMD5Protocol then this object would contain the CHAP NAME parameter." ::= { pppSecuritySecretsEntry 5 }
pppSecuritySecretsIdentity OBJECT-TYPE SYNTAX OCTET STRING(SIZE(0 .255))ACCESSは「ID/秘密の組のIdentity」をSTATUSの義務的な記述に読書して書きます。 pppSecuritySecretsIdentityの実際の形式、意味論、および使用は使用される実際のセキュリティプロトコルに依存します。 例えば、pppSecuritySecretsProtocolがpppSecurityPapProtocolであるなら、このオブジェクトはPAP Peer-IDを含むでしょう。 「pppSecuritySecretsProtocolがpppSecurityChapMD5Protocolであるなら、このオブジェクトはCHAP NAMEパラメタを含んでいるでしょう。」 ::= pppSecuritySecretsEntry5
pppSecuritySecretsSecret OBJECT-TYPE SYNTAX OCTET STRING (SIZE(0..255)) ACCESS read-write STATUS mandatory
pppSecuritySecretsSecret OBJECT-TYPE SYNTAX OCTET STRING(SIZE(0 .255))ACCESSはSTATUSに義務的な状態で読書して書きます。
Kastenholz [Page 9] RFC 1472 PPP/Security MIB June 1993
Kastenholz[9ページ]RFC1472セキュリティMIB1993年ppp/6月
DESCRIPTION "The secret of the ID/Secret pair. The actual format, semantics, and use of pppSecuritySecretsSecret depends on the actual security protocol used. For example, if pppSecuritySecretsProtocol is pppSecurityPapProtocol then this object will contain a PAP Password. If pppSecuritySecretsProtocol is pppSecurityChapMD5Protocol then this object would contain the CHAP MD5 Secret." ::= { pppSecuritySecretsEntry 6 }
「ID/秘密の秘密は対にする」記述。 pppSecuritySecretsSecretの実際の形式、意味論、および使用は使用される実際のセキュリティプロトコルに依存します。 例えば、pppSecuritySecretsProtocolがpppSecurityPapProtocolであるなら、このオブジェクトはPAP Passwordを含むでしょう。 「pppSecuritySecretsProtocolがpppSecurityChapMD5Protocolであるなら、このオブジェクトはCHAP MD5 Secretを含んでいるでしょう。」 ::= pppSecuritySecretsEntry6
pppSecuritySecretsStatus OBJECT-TYPE SYNTAX INTEGER { invalid(1), valid(2) } ACCESS read-write STATUS mandatory DESCRIPTION "Setting this object to the value invalid(1) has the effect of invalidating the corresponding entry in the pppSecuritySecretsTable. It is an implementation-specific matter as to whether the agent removes an invalidated entry from the table. Accordingly, management stations must be prepared to receive tabular information from agents that corresponds to entries not currently in use. Proper interpretation of such entries requires examination of the relevant pppSecuritySecretsStatus object." DEFVAL { valid } ::= { pppSecuritySecretsEntry 7 }
pppSecuritySecretsStatus OBJECT-TYPE SYNTAX INTEGER、病人(1)、ACCESSが「値の病人(1)にこのオブジェクトを設定するのにおいて効果がpppSecuritySecretsTableで対応するエントリーを無効にしながら、ある」STATUSの義務的な記述を読書して書く有効な(2)。 それはエージェントがテーブルから無効にされたエントリーを取り除くかどうかに関する実装特有の問題です。 それに従って、エージェントからの現在使用中でないエントリーに対応する表情報を受け取るように管理局を準備しなければなりません。 「そのようなエントリーの適切な解釈は関連pppSecuritySecretsStatusオブジェクトの試験を必要とします。」 DEFVAL、有効:、:= pppSecuritySecretsEntry7
END
終わり
5. Acknowledgements
5. 承認
This document was produced by the PPP working group. In addition to the working group, the author wishes to thank the following individuals for their comments and contributions:
このドキュメントはPPPワーキンググループによって製作されました。 ワーキンググループに加えて、作者は彼らのコメントと貢献について以下の個人に感謝したがっています:
Bill Simpson -- Daydreamer Glenn McGregor -- Merit
ビル・シンプソン--空想家グレン・マクレガー--長所
Kastenholz [Page 10] RFC 1472 PPP/Security MIB June 1993
Kastenholz[10ページ]RFC1472セキュリティMIB1993年ppp/6月
Jesse Walker -- DEC Chris Gunner -- DEC
ジェシー・ウォーカー--12月のクリス砲手--12月
6. Security Considerations
6. セキュリティ問題
The PPP MIB affords the network operator the ability to configure and control the PPP links of a particular system, including the PPP authentication protocols. This represents a security risk.
PPP MIBは構成する能力をネットワーク・オペレータに提供して、特定のシステムのPPPリンクをコントロールに提供します、PPP認証プロトコルを含んでいて。 これはセキュリティリスクを表します。
These risks are addressed in the following manners:
これらの危険は以下のマナーで扱われます:
(1) All variables which represent a significant security risk are placed in separate, optional, MIB Groups. As the MIB Group is the quantum of implementation within a MIB, the implementor of the MIB may elect not to implement these groups.
(1) 重要なセキュリティリスクを表すすべての変数が別々の、そして、任意のMIB Groupsに置かれます。 MIB GroupがMIBの中の実装の量子であるので、MIBの作成者は、これらのグループを実装しないのを選ぶかもしれません。
(2) The implementor may choose to implement the variables which present a security risk so that they may not be written, i.e., the variables are READ-ONLY. This method still presents a security risk, and is not recommended, in that the variables, specifically the PPP Authentication Protocols' variables, may be easily read.
(2) 作成者は、それらが書かれていないようにセキュリティリスクを提示する変数を実装するのを選ぶかもしれません、すなわち、変数がREADにすぎません。 このメソッドは、まだセキュリティリスクを提示していて、推薦されません、変数(明確にPPP Authenticationプロトコルの変数)が容易に読まれるかもしれないので。
(3) Using SNMPv2, the operator can place the variables into MIB views which are protected in that the parties which have access to those MIB views use authentication and privacy protocols, or the operator may elect to make these views not accessible to any party. In order to facilitate this placement, all security-related variables are placed in separate MIB Tables. This eases the identification of the necessary MIB View Subtree.
(3) SNMPv2を使用して、オペレータがそれらのMIB視点に近づく手段を持っているパーティーが認証を使用するので保護されるMIB視点とプライバシープロトコルに変数を置くことができますか、またはオペレータは、これらの視点をどんなパーティーにもアクセスしやすくしないのを選ぶかもしれません。 このプレースメントを容易にするために、すべてのセキュリティ関連の変数が別々のMIB Tablesに置かれます。 これは必要なMIB View Subtreeの識別を緩和します。
(4) The PPP Security Protocols MIB (this document) contains several objects which are very sensitive from a security point of view.
(4) PPP SecurityプロトコルMIB(このドキュメント)は数個のセキュリティ観点から非常に敏感なオブジェクトを含んでいます。
Specifically, this MIB contains objects that define the PPP Peer Identities (which can be viewed as "userids") and the secrets used to authenticate those Peer Identities (similar to a "password" for the "userid").
明確に、このMIBはPPP Peer Identitiesを定義するオブジェクト(「ユーザID」として見なすことができる)とそれらのPeer Identitiesを認証するのに使用される秘密(「ユーザID」のための「パスワード」と同様の)を含んでいます。
Also, this MIB contains variables which would allow a network manager to control the operation of the security features of PPP. An intruder could disable PPP security if these variables were not properly protected.
また、このMIBはネットワークマネージャがPPPのセキュリティ機能の操作を制御できる変数を含んでいます。 これらの変数が適切に保護されないなら、侵入者は、PPPがセキュリティであると無効にすることができるでしょうに。
Thus, in order to preserve the integrity, security and privacy of the
その結果、保全を保持するセキュリティとプライバシー
Kastenholz [Page 11] RFC 1472 PPP/Security MIB June 1993
Kastenholz[11ページ]RFC1472セキュリティMIB1993年ppp/6月
PPP security features, an implementation will allow access to this MIB only via SNMPv2 and then only for parties which are privacy enhanced. Other access modes, e.g., SNMPv1 or SNMPv2 without privacy- enhancement, are very dangerous and the security of the PPP service may be compromised.
PPPセキュリティ機能、実現はSNMPv2を通しただけそして、パーティーのためだけの高められたプライバシーであるこのMIBへのアクセスを許すでしょう。 他のアクセス・モード(プライバシー増進のない例えば、SNMPv1かSNMPv2)は、非常に危険です、そして、PPPサービスのセキュリティは妥協するかもしれません。
7. References
7. 参照
[1] Rose M., and K. McCloghrie, "Structure and Identification of Management Information for TCP/IP-based internets", STD 16, RFC 1155, Performance Systems International, Hughes LAN Systems, May 1990.
[1]ローズM.、およびK.のMcCloghrieと、「TCP/IPベースのインターネットのためのManagement情報の構造とIdentification」、STD16、RFC1155、国際パフォーマンスSystemsヒューズLAN Systems(1990年5月)
[2] McCloghrie K., and M. Rose, Editors, "Management Information Base for Network Management of TCP/IP-based internets", STD 17, RFC 1213, Performance Systems International, March 1991.
[2]McCloghrie K.、およびM.ローズ、エディターズ、「TCP/IPベースのインターネットのNetwork Managementのための管理Information基地」、STD17、RFC1213、国際パフォーマンスSystems、1991年3月。
[3] Information processing systems - Open Systems Interconnection - Specification of Abstract Syntax Notation One (ASN.1), International Organization for Standardization, International Standard 8824, December 1987.
[3] 情報処理システム--オープン・システム・インターコネクション--抽象的なSyntax Notation One(ASN.1)、国際標準化機構国際規格8824(1987年12月)の仕様。
[4] Information processing systems - Open Systems Interconnection - Specification of Basic Encoding Rules for Abstract Notation One (ASN.1), International Organization for Standardization, International Standard 8825, December 1987.
[4] 情報処理システム--オープン・システム・インターコネクション--抽象的なNotation One(ASN.1)、国際標準化機構国際規格8825(1987年12月)のためのBasic Encoding Rulesの仕様。
[5] Rose, M., and K. McCloghrie, Editors, "Concise MIB Definitions", STD 16, RFC 1212, Performance Systems International, Hughes LAN Systems, March 1991.
[5] ローズ、M.とK.McCloghrie、エディターズ、「簡潔なMIB定義」、STD16、RFC1212、国際言語運用機構、ヒューズLANシステム(1991年3月)。
[6] Rose, M., Editor, "A Convention for Defining Traps for use with the SNMP", RFC 1215, Performance Systems International, March 1991.
[6] ローズ、M.、Editor、「SNMPとの使用のためのDefining TrapsのためのConvention」、RFC1215、国際パフォーマンスSystems、1991年3月。
[7] McCloghrie, K., "Extensions to the Generic-Interface MIB", RFC 1229, Hughes LAN Systems, Inc., May 1991.
[7] McCloghrie(K.、「一般的なインタフェースMIBへの拡大」、RFC1229、ヒューズLANシステムInc.)は1991がそうするかもしれません。
[8] Simpson, W., "The Point-to-Point Protocol for the Transmission of Multi-protocol Datagrams over Point-to-Point Links, RFC 1331, Daydreamer, May 1992.
[8] シンプソン、W.、「ポイントツーポイント接続、RFC1331、空想家、1992年5月の間のマルチプロトコルデータグラムの送信のための二地点間プロトコル。」
[9] McGregor, G., "The PPP Internet Protocol Control Protocol", RFC 1332, Merit, May 1992.
[9] マクレガー、G.、「pppインターネットプロトコル制御プロトコル」RFC1332(長所)は1992がそうするかもしれません。
[10] Baker, F., "Point-to-Point Protocol Extensions for Bridging", RFC 1220, ACC, April 1991.
[10] ベイカー、F.、「橋を架ける二地点間プロトコル拡大」、RFC1220、ACC、1991年4月。
Kastenholz [Page 12] RFC 1472 PPP/Security MIB June 1993
Kastenholz[12ページ]RFC1472セキュリティMIB1993年ppp/6月
[11] Lloyd, B., and W. Simpson, "PPP Authentication Protocols", RFC 1334, L&A, Daydreamer, October 1992.
[11] ロイドとB.とW.シンプソンと「ppp認証プロトコル」とRFC1334とLとA、空想家、1992年10月。
[12] Simpson, W., "PPP Link Quality Monitoring", RFC 1333, Daydreamer, May 1992.
w.[12] シンプソン、「pppのリンクの上質のモニター(RFC1333、空想家)」は1992がそうするかもしれません。
8. Author's Address
8. 作者のアドレス
Frank Kastenholz FTP Software, Inc. 2 High Street North Andover, Mass 01845 USA
フランクKastenholz FTPソフトウェアInc.2本通り大規模01845ノースアンドーバー(米国)
Phone: (508) 685-4000 EMail: kasten@ftp.com
以下に電話をしてください。 (508) 685-4000 メールしてください: kasten@ftp.com
Kastenholz [Page 13]
Kastenholz[13ページ]
一覧
スポンサーリンク