RFC1503 日本語訳

1503 Algorithms for Automating Administration in SNMPv2 Managers. K.McCloghrie, M. Rose. August 1993. (Format: TXT=33542 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                      K. McCloghrie
Request for Comments: 1503                            Hughes LAN Systems
                                                                 M. Rose
                                            Dover Beach Consulting, Inc.
                                                             August 1993

McCloghrieがコメントのために要求するワーキンググループK.をネットワークでつないでください: 1503台のヒューズLANシステムM.がドーヴァービーチコンサルティングInc.1993年8月に上昇しました。

                Algorithms for Automating Administration
                           in SNMPv2 Managers

SNMPv2マネージャで政権を自動化するためのアルゴリズム

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard.  Distribution of this memo is
   unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはインターネット標準を指定しません。 このメモの分配は無制限です。

Table of Contents

目次

   1. Introduction ..........................................    1
   2. Implementation Model ..................................    1
   3. Configuration Assumptions .............................    3
   4. Normal Operations .....................................    4
   4.1 Getting a Context Handle .............................    4
   4.2 Requesting an Operation ..............................    7
   5. Determining and Using Maintenance Knowledge ...........    8
   5.1 Determination of Synchronization Knowledge ...........    9
   5.2 Use of Clock Synchronization Knowledge ...............   10
   5.3 Determination of Secret Update Knowledge .............   11
   5.4 Use of Secret Update Knowledge .......................   13
   6. Other Kinds and Uses of Maintenance Knowledge .........   13
   7. Security Considerations ...............................   13
   8. Acknowledgements ......................................   13
   9. References ............................................   14
   10. Authors' Addresses ...................................   14

1. 序論… 1 2. 実装モデル… 1 3. 構成仮定… 3 4. 通常の操作… 4 4.1 文脈ハンドルを手に入れます… 4 4.2 操作を要求します… 7 5. メインテナンス知識を決定して、使用します… 8 5.1 同期知識の決断… 9 5.2 時計同期知識の使用… 10 5.3 秘密のアップデート知識の決断… 11 5.4 秘密のアップデート知識の使用… 13 6. メインテナンス知識の他の種類と用途… 13 7. セキュリティ問題… 13 8. 承認… 13 9. 参照… 14 10. 作者のアドレス… 14

1.  Introduction

1. 序論

   When a user invokes an SNMPv2 [1] management application, it may be
   desirable for the user to specify the minimum amount of information
   necessary to establish and maintain SNMPv2 communications.  This memo
   suggests an approach to achieve this goal.

ユーザがSNMPv2[1]管理アプリケーションを呼び出すとき、ユーザがSNMPv2コミュニケーションを確立して、維持するのに必要な最小の情報量を指定するのは、望ましいかもしれません。 このメモは、この目標を達成するためにアプローチを示します。

2.  Implementation Model

2. 実装モデル

   In order to discuss the approach outlined in this memo, it is useful
   to have a model of how the various parts of an SNMPv2 manager fit
   together.  The model assumed in this memo is depicted in Figure 2.1.
   This model is, of course, merely for expository purposes, and the

このメモに概説されたアプローチについて議論するために、SNMPv2マネージャの様々な部分がどう一緒に合うかに関するモデルがあるのは、役に立ちます。 このメモで思われたモデルは図2.1に表現されます。 そしてこのモデルがもちろん単に解説の目的に賛成する。

McCloghrie & Rose                                               [Page 1]

RFC 1503      Automating Administration in SNMPv2 Manager    August 1993

マネージャ1993年8月にSNMPv2の政権を自動化するMcCloghrieとローズ[1ページ]RFC1503

   approach should be readily adaptable to other models.

他のモデルにおいて、アプローチは容易に融通がきくべきです。

                                 (Human) User
                                      *
                                      *
                   ===========User Interface (UI)===========
                                      *
                              +--------------------------+
                          ... | Management Application N |
                       +---------------------------+     |
                       | Management Application 2  |-----+
                   +--------------------------+    |   *
                   | Management Application 1 |----+   *
                   +--------------------------+  *     *
                                           *     *     *
                  ========Management API======================
                      *                                  *
                      *             ________             *
                +-------------+    / Local  \    +---------------+
                | Context     |***/  Party   \***| SNMP protocol |
                | Resolver(s) |   \ Database /   |   engine(s)   |
                +-------------+    \________/    +---------------+
                                                         *
                                                         *
                            ===========Transport APIs============
                                             *
                             +---------------------------------+
                             | Transport Stacks (e.g., UDP/IP) |
                             +---------------------------------+
                                             *
                                         Network(s)

(人間)ユーザ**===========ユーザーインタフェース(UI)=========== * +--------------------------+ ... | 管理アプリケーションN| +---------------------------+ | | 管理アプリケーション2|-----+ +--------------------------+ | * | 管理アプリケーション1|----+ * +--------------------------+ * * * * * ========管理API====================== * * * ________ * +-------------+/地方の\+---------------+ | 文脈|***/パーティ\***| SNMPプロトコル| | レゾルバ| \データベース/| エンジン| +-------------+ \________/ +---------------+ * * ===========輸送API============ * +---------------------------------+ | 輸送スタック(例えば、UDP/IP)| +---------------------------------+ *ネットワーク(s)

                 Figure 2.1  SNMPv2 Manager Implementation Model

図2.1 SNMPv2マネージャ実装モデル

   Note that there might be just one SNMP protocol engine and one
   "context resolver" which are accessed by all local management
   applications, or, each management application might have its own SNMP
   protocol engine and its own "context resolver", all of which have
   shared access to the local party database [2].

すべての現地管理職者アプリケーションでアクセスされるちょうど1台のSNMPプロトコルエンジンと1「文脈レゾルバ」があるかもしれないか、またはそれぞれの管理アプリケーションにはそれ自身のSNMPプロトコルエンジンとそれ自身の「文脈レゾルバ」があるかもしれないというメモ。それのすべてが地方政党データベース[2]へのアクセスを共有しました。

   In addition to the elements shown in the figure, there would need to
   be an interface for the administrator to access the local party
   database, e.g., for configuring initial information, including
   secrets.  There might also be facilities for different users to have
   different access privileges, and/or other reasons for there to be
   multiple (coordinated) subsets of the local party database.

図に示された要素に加えて、管理者が地方政党データベースにアクセスするのにそこでは、インタフェースであることが必要でしょう、例えば、初期の情報を構成するために、秘密を含んでいて。 また、異なったユーザが異なったアクセス権を持つ施設、そして/または、地方政党データベースの複数の(連携する)の部分集合であるそこの他の理由があるかもしれません。

McCloghrie & Rose                                               [Page 2]

RFC 1503      Automating Administration in SNMPv2 Manager    August 1993

マネージャ1993年8月にSNMPv2の政権を自動化するMcCloghrieとローズ[2ページ]RFC1503

3.  Configuration Assumptions

3. 構成仮定

   Now, let's assume that the administrator has already configured a
   local party database for the management application, e.g.,

今、管理者が例えば既に管理アプリケーションのための地方政党データベースを構成したと仮定しましょう。

               partyIdentifier:         initialPartyId.a.b.c.d.1
               partyIndex:              1
               partyTAddress:           a.b.c.d:161
               partyLocal:              false
               partyAuthProtocol:       noAuth
               partyPrivProtocol:       noPriv

partyIdentifier: initialPartyId.a.b.c.d.1 partyIndex: 1partyTAddress: a. b. c. d: 161partyLocal: 偽のpartyAuthProtocol: noAuth partyPrivProtocol: noPriv

               partyIdentifier:         initialPartyId.a.b.c.d.2
               partyIndex:              2
               partyTAddress:           local address
               partyLocal:              true
               partyAuthProtocol:       noAuth
               partyPrivProtocol:       noPriv

partyIdentifier: initialPartyId.a.b.c.d.2 partyIndex: 2partyTAddress: ローカルアドレスpartyLocal: 本当のpartyAuthProtocol: noAuth partyPrivProtocol: noPriv

               partyIdentifier:         initialPartyId.a.b.c.d.3
               partyIndex:              3
               partyTAddress:           a.b.c.d:161
               partyLocal:              false
               partyAuthProtocol:       md5Auth
               partyPrivProtocol:       noPriv

partyIdentifier: initialPartyId.a.b.c.d.3 partyIndex: 3partyTAddress: a. b. c. d: 161partyLocal: 偽のpartyAuthProtocol: md5Auth partyPrivProtocol: noPriv

               partyIdentifier:         initialPartyId.a.b.c.d.4
               partyIndex:              4
               partyTAddress:           local address
               partyLocal:              true
               partyAuthProtocol:       md5Auth
               partyPrivProtocol:       noPriv

partyIdentifier: initialPartyId.a.b.c.d.4 partyIndex: 4partyTAddress: ローカルアドレスpartyLocal: 本当のpartyAuthProtocol: md5Auth partyPrivProtocol: noPriv

               contextIdentifier:       initialContextId.a.b.c.d.1
               contextIndex:            1
               contextLocal:            false
               textual handle:          router.xyz.com-public

contextIdentifier: initialContextId.a.b.c.d.1 contextIndex: 1contextLocal: 偽の原文のハンドル: router.xyz.com公共です。

               contextIdentifier:       initialContextId.a.b.c.d.2
               contextIndex:            2
               contextLocal:            false
               textual handle:          router.xyz.com-all

contextIdentifier: initialContextId.a.b.c.d.2 contextIndex: 2contextLocal: 偽の原文のハンドル: router.xyz.comすべて、

               aclTarget (dest. party): 1
               aclSubject (src party):  2
               aclResources (context):  1
               aclPrivileges:           get, get-next, get-bulk

aclTarget(destパーティー): 1aclSubject(srcパーティー): 2 aclResources(文脈): 1aclPrivileges: 気付いて、嵩を得るのに得てください。

McCloghrie & Rose                                               [Page 3]

RFC 1503      Automating Administration in SNMPv2 Manager    August 1993

マネージャ1993年8月にSNMPv2の政権を自動化するMcCloghrieとローズ[3ページ]RFC1503

               aclTarget (dest. party): 3
               aclSubject (src party):  4
               aclResources (context):  2
               aclPrivileges:           get, get-next, get-bulk, set

aclTarget(destパーティー): 3aclSubject(srcパーティー): 4 aclResources(文脈): 2aclPrivileges: 設定されて、気付いて、嵩を得るのに得てください。

   Note that each context has associated with it a "textual handle".
   This is simply a string chosen by the administrator to aid in
   selecting a context.

各文脈が「原文のハンドル」をそれに関連づけたことに注意してください。 これは単に文脈を選択する際に支援する管理者によって選ばれたストリングです。

4.  Normal Operations

4. 通常操作

   When the user tells the management application to do something, the
   user shouldn't have to specify party or context information.

ユーザが、何かをするように管理アプリケーションに言うとき、ユーザはパーティーか文脈情報を指定する必要はないはずです。

   One approach to achieve this is as follows: the user provides a
   textual string indicating the managed objects to be manipulated, and
   the management application invokes the "context resolver" to map this
   into a "context handle", and later, when an SNMPv2 operation is
   performed, the "context handle" and a minimal set of security
   requirements are provided to the management API.

これを達成する1つのアプローチは以下の通りです: ユーザは操られるために管理オブジェクトを示す原文のストリングを提供します、そして、管理アプリケーションは「文脈ハンドル」にこれを写像するために「文脈レゾルバ」を呼び出します、そして、後でSNMPv2操作を実行するとき、「文脈ハンドル」と1人の極小集合のセキュリティ要件を管理APIに提供します。

4.1.  Getting a Context Handle

4.1. 文脈ハンドルを手に入れます。

   A "context handle" is created when the management application
   supplies a textual string, that was probably given to it by the user.
   The "context resolver" performs these steps based on the
   application's input:

管理アプリケーションが原文のストリングを供給するとき、「文脈ハンドル」は作成されて、それはたぶんユーザによってそれに与えられました。 「文脈レゾルバ」はアプリケーションの入力に基づくこれらのステップを実行します:

          (1)  In the local party database, each context has associated
               with it a unique string, termed its "textual handle".  If
               a context in the local database has a textual handle
               which exactly matches the textual string, then the
               "context resolver" returns a handle identifying that
               context.

(1) 地方政党データベースでは、各文脈は「原文のハンドル」と呼ばれたユニークなストリングをそれに関連づけました。 ローカルのデータベースの文脈にまさに原文のストリングに合っている原文のハンドルがあるなら、「文脈レゾルバ」はその文脈を特定するハンドルを返します。

               So, if the application supplies "router.xyz.com-public",
               then the "context resolver" returns a handle to the first
               context; instead, if the application supplies
               "router.xyz.com-all", then the "context resolver" returns
               a handle to the second context.

それで、アプリケーションが「router.xyz.com-公衆」を供給するなら、「文脈レゾルバ」は最初の文脈にハンドルを返します。 代わりに、アプリケーションが「router.xyz.comすべて、」を供給するなら、「文脈レゾルバ」は2番目の文脈にハンドルを返します。

          (2)  Otherwise, if any contexts are present whose textual
               handle is longer than the textual string, and whose
               initial characters exactly match the entire textual
               string, then the "context resolver" returns a handle
               identifying all of those contexts.

(2) 何か文脈が別の方法で原文のハンドルが原文のストリングより長く、初期のキャラクタがまさに全体の原文のストリングに合っているプレゼント、次に、「文脈レゾルバ」がそれらの文脈のすべてを特定するハンドルを返すということであるなら。

               So, if the application supplies "router.xyz.com", then

そのように次に、アプリケーションが"router.xyz.com"を供給するなら

McCloghrie & Rose                                               [Page 4]

RFC 1503      Automating Administration in SNMPv2 Manager    August 1993

マネージャ1993年8月にSNMPv2の政権を自動化するMcCloghrieとローズ[4ページ]RFC1503

               the "context resolver" returns a handle to both contexts.

「文脈レゾルバ」は両方の文脈にハンドルを返します。

          (3)  Otherwise, if the textual string specifies an IP address
               or a domain name which resolves to a single IP address,
               then the "context resolver" adds to the local party
               database, a volatile noAuth/noPriv party pair, a volatile
               context, and a volatile access control entry allowing
               interrogation operations, using the "initialPartyId" and
               "initialContextId" conventions.  The "context resolver"
               returns a handle identifying the newly created context.

(3) 原文のストリングが単一のIPへの決議が扱うIPアドレスかドメイン名を指定するなら、さもなければ、「文脈レゾルバ」は査問操作を許す地方政党データベース、揮発性のnoAuth/noPrivパーティー組、揮発性の関係、および揮発性のアクセス制御エントリーの一助となります、"initialPartyId"と"initialContextId"コンベンションを使用して。 「文脈レゾルバ」は新たに作成された文脈を特定するハンドルを返します。

               So, if the application supplies "89.0.0.1", then the
               "context resolver" adds the following information to the
               local party database:

そのように、アプリケーション供給であるなら「89.0 .0 次に、何0.1インチも、「文脈レゾルバ」は以下の情報を地方政党データベースに追加します:、」

                    partyIdentifier:         initialPartyId.89.0.0.1.1
                    partyIndex:              101
                    partyTAddress:           89.0.0.1:161
                    partyLocal:              false
                    partyAuthProtocol:       noAuth
                    partyPrivProtocol:       noPriv
                    partyStorageType:        volatile

partyIdentifier: initialPartyId、.89 .0 .0 .1 .1partyIndex: 101partyTAddress: 89.0.0.1 : 161partyLocal: 偽のpartyAuthProtocol: noAuth partyPrivProtocol: noPriv partyStorageType: 揮発性

                    partyIdentifier:         initialPartyId.89.0.0.1.2
                    partyIndex:              102
                    partyTAddress:           local address
                    partyLocal:              true
                    partyAuthProtocol:       noAuth
                    partyPrivProtocol:       noPriv
                    partyStorageType:        volatile

partyIdentifier: initialPartyId、.89 .0 .0 .1 .2partyIndex: 102partyTAddress: ローカルアドレスpartyLocal: 本当のpartyAuthProtocol: noAuth partyPrivProtocol: noPriv partyStorageType: 揮発性

                    contextIdentifier:       initialContextId.89.0.0.1.1
                    contextIndex:            101
                    contextLocal:            false
                    contextStorageType:      volatile
                    textual handle:          89.0.0.1

contextIdentifier: initialContextId、.89 .0 .0 .1 .1contextIndex: 101contextLocal: 偽のcontextStorageType: 揮発性の原文のハンドル: 89.0.0.1

                    aclTarget (dest. party): 101
                    aclSubject (src party):  102
                    aclResources (context):  101
                    aclPrivileges:           get, get-next, get-bulk
                    aclStorageType:          volatile

aclTarget(destパーティー): 101aclSubject(srcパーティー): 102 aclResources(文脈): 101aclPrivileges: 得てください、気付いていて、嵩を得ているaclStorageType: 揮発性

               and the "context resolver" returns a handle to the newly
               created context.

そして、「文脈レゾルバ」は新たに作成された文脈にハンドルを返します。

          (4)  Otherwise, if the textual string specifies a domain name
               which resolves to multiple IP addresses, then for each

(4) さもなければ、原文のストリングがドメイン名を指定するなら、どれがそして、それぞれのために複数のIPにアドレスを決議しますか?

McCloghrie & Rose                                               [Page 5]

RFC 1503      Automating Administration in SNMPv2 Manager    August 1993

マネージャ1993年8月にSNMPv2の政権を自動化するMcCloghrieとローズ[5ページ]RFC1503

               such IP address, the "context resolver" adds to the local
               party database, a volatile noAuth/noPriv party pair, a
               volatile context, and a volatile access control entry
               allowing interrogation operations, using the
               "initialPartyId" and "initialContextId" conventions.
               Then, the "context resolver" returns a handle identifying
               all of those newly created contexts.

そのようなIPアドレス、「文脈レゾルバ」は査問操作を許す地方政党データベース、揮発性のnoAuth/noPrivパーティー組、揮発性の関係、および揮発性のアクセス制御エントリーの一助となります、"initialPartyId"と"initialContextId"コンベンションを使用して。 そして、「文脈レゾルバ」はそれらの新たに作成された文脈のすべてを特定するハンドルを返します。

          (5)  Otherwise, if the textual string contains a '/'-
               character, and everything to the left of the first
               occurrence of this character specifies an IP address or a
               domain name which resolves to a single IP address, then
               the "context resolver" adds to the local party database,
               a volatile SNMPv1 party, a volatile context, and a
               volatile access control entry allowing interrogation
               operations.  (The SNMPv1 community string consists of any
               characters following the first occurrence of the '/'-
               character in the textual string.) Then, the "context
               resolver" returns a handle identifying the newly created
               context.

'(5) さもなければ、原文のストリングがa'/'--キャラクタを含んでいて、このキャラクタの最初の発生の左へのすべてが単一のIPへの決議が扱うIPアドレスかドメイン名を指定するなら、「文脈レゾルバ」は査問操作を許す地方政党データベース、揮発性のSNMPv1パーティー、揮発性の関係、および揮発性のアクセス制御エントリーの一助となります。 '(SNMPv1共同体ストリングは'/'の最初の発生の後をつけるどんなキャラクタからも成ります--原文のストリングのキャラクタ。) そして、「文脈レゾルバ」は新たに作成された文脈を特定するハンドルを返します。

               So, if the application supplied "89.0.0.2/public", then
               the "context resolver" adds the following information to
               the local party database:

そのように、アプリケーションであるなら供給、「89.0、.0.2/公衆、」、次に、「文脈レゾルバ」は以下の情報を地方政党データベースに追加します:

                    partyIdentifier:         initialPartyId.89.0.0.2.1
                    partyIndex:              201
                    partyTDomain:            rfc1157Domain
                    partyTAddress:           89.0.0.2:161
                    partyLocal:              false
                    partyAuthProtocol:       rfc1157noAuth
                    partyAuthPrivate:        public
                    partyPrivProtocol:       noPriv
                    partyStorageType:        volatile

partyIdentifier: initialPartyId、.89 .0 .0 .2 .1partyIndex: 201partyTDomain: rfc1157Domain partyTAddress: 89.0.0.2 : 161partyLocal: 偽のpartyAuthProtocol: rfc1157noAuth partyAuthPrivate: 公共のpartyPrivProtocol: noPriv partyStorageType: 揮発性

                    contextIdentifier:       initialContextId.89.0.0.2.1
                    contextIndex:            201
                    contextLocal:            false
                    contextStorageType:      volatile
                    textual handle:          89.0.0.2

contextIdentifier: initialContextId、.89 .0 .0 .2 .1contextIndex: 201contextLocal: 偽のcontextStorageType: 揮発性の原文のハンドル: 89.0.0.2

                    aclTarget (dest. party): 201
                    aclSubject (src party):  201
                    aclResources (context):  201
                    aclPrivileges:           get, get-next, get-bulk
                    aclStorageType:          volatile

aclTarget(destパーティー): 201aclSubject(srcパーティー): 201 aclResources(文脈): 201aclPrivileges: 得てください、気付いていて、嵩を得ているaclStorageType: 揮発性

               and the "context resolver" returns a handle to the the

そして、「文脈レゾルバ」はハンドルを返します。

McCloghrie & Rose                                               [Page 6]

RFC 1503      Automating Administration in SNMPv2 Manager    August 1993

マネージャ1993年8月にSNMPv2の政権を自動化するMcCloghrieとローズ[6ページ]RFC1503

               newly created context.

新たに作成された文脈。

          (6)  Otherwise, if the textual string contains a '/'-
               character, and everything to the left of the first
               occurrence of this character specifies a domain name
               which resolves to multiple IP addresses, then for each
               such IP address, the "context resolver" adds to the local
               party database, a volatile SNMPv1 party, a volatile
               context, and a volatile access control entry allowing
               interrogation operations.  (The SNMPv1 community string
               consists of any characters following the first occurrence
               of the '/'-character in the textual string.) Then, the
               "context resolver" returns a handle identifying all of
               those newly created contexts.

'(6) さもなければ、原文のストリングがa'/'--キャラクタを含んでいて、このキャラクタの最初の発生の左へのすべてが複数のIPにアドレスを決議するドメイン名を指定するなら、そのようなそれぞれのIPアドレスのために、「文脈レゾルバ」は査問操作を許す地方政党データベース、揮発性のSNMPv1パーティー、揮発性の関係、および揮発性のアクセス制御エントリーの一助となります。 '(SNMPv1共同体ストリングは原文のストリングにおける、'/'キャラクタの最初の発生の後をつけるどんなキャラクタからも成ります。) そして、「文脈レゾルバ」はそれらの新たに作成された文脈のすべてを特定するハンドルを返します。

          (7)  Otherwise, an error is raised.

(7) さもなければ、誤りは高くしています。

4.2.  Requesting an Operation

4.2. 操作を要求します。

   Later, when an SNMPv2 operation is to be performed, the management
   application supplies a "context handle" and a minimal set of security
   requirements to the management API:

その後SNMPv2操作が実行されることであるときに、管理アプリケーションは「文脈ハンドル」と1人の極小集合のセキュリティ要件を管理APIに提供します:

          (1)  If the "context handle" refers to a single context, then
               all access control entries having that context as its
               aclResources, allowing the specified operation, having a
               non-local SNMPv2 party as its aclTarget, which satisfies
               the privacy requirements, and having a local party as its
               aclSubject, which satisfies the authentication
               requirements, are identified.

(1) 「文脈ハンドル」がただ一つの文脈を示すなら、すべてがaclResourcesとしてその文脈を持っているコントロールエントリーにアクセスします、指定された操作を許して、aclTargetとしての非地元のSNMPv2パーティーを開いて、aclSubject(認証要件を満たす)が特定されるので地方政党を開いて。aclTargetはプライバシー要件を満たします。

               So, if the application wanted to issue a get-next
               operation, with no security requirements, and supplied a
               "context handle" identifying context #1, then acl #1
               would be identified.

それで、アプリケーションがセキュリティ要件なしで気付いている操作を発行したくて、文脈#1を特定しながら「文脈ハンドル」を供給するなら、acl#1は特定されるでしょうに。

          (2)  For each such access control entry, the one which
               minimally meets the security requirements is selected for
               use.  If no such entry is identified, and authentication
               requirements are present, then the operation will be not
               performed.

(2) そのようなそれぞれのアクセス制御エントリーにおいて、セキュリティ必要条件を最少量で満たすものは使用のために選択されます。 どんなそのようなエントリーも特定されないで、認証要件が存在していると、操作は実行されないでしょう。

               So, if the application requests a get-next operation,
               with no security requirements, and supplies a "context
               handle" identifying context #1, and step 1 above
               identified acl #1, then because acl #1 satisfies the no-
               security requirements, the operation would be generated
               using acl #1, i.e., using party #1, party #2, and context

それで、アプリケーションがセキュリティ要件なしで気付いている操作を要求して、特定されたacl#1の上で文脈#1、およびステップ1を特定しながら「文脈ハンドル」を供給するなら、acl#1がいいえセキュリティ要件を満たすので、操作はすなわち、パーティー#1、パーティー#2を使用することでacl#1を使用して、文脈であると生成されるでしょう。

McCloghrie & Rose                                               [Page 7]

RFC 1503      Automating Administration in SNMPv2 Manager    August 1993

マネージャ1993年8月にSNMPv2の政権を自動化するMcCloghrieとローズ[7ページ]RFC1503

               #1.

#1.

          (3)  Otherwise, all access control entries having the (single)
               context as its aclResources, allowing the specified
               operation, and having a non-local SNMPv1 party as its
               aclTarget, are identified.  If no such entry is
               identified, then the operation will not performed.
               Otherwise, any of the identified access control entries
               may be selected for use.

(3) さもなければ、すべてがaclTargetとして指定された操作を許して、非地元のSNMPv1パーティーを開いて、aclResourcesが特定されるので(単一)の文脈を持っているコントロールエントリーにアクセスします。 どれかそのようなエントリーが特定されないと、実行されないで、操作はそうするでしょう。 さもなければ、特定されたアクセス制御エントリーのいずれも使用のために選択されるかもしれません。

               The effect of separating out step 3 is to prefer SNMPv2
               communications over SNMPv1 communications.

ステップ3を分離するという効果はSNMPv1コミュニケーションよりSNMPv2コミュニケーションを好むことです。

          (4)  If the "context handle" refers to more than one context,
               then all access control entries whose aclResources refers
               any one of the contexts, are identified.  For each such
               context, step 2 is performed, and any (e.g., the first)
               access control entry identified is selected for use.  If
               no access control entry is identified, then step 3 is
               performed for each such context, and any (e.g., the
               first) access control entry identified is selected for
               use.

(4) 「文脈ハンドル」が1以上を示すなら、文脈(当時のaclResourcesが文脈のいずれも参照するすべてのアクセス制御エントリー)は特定されます。 そのような各文脈に関しては、ステップ2は実行されます、そして、エントリーが特定したどんな(例えば、1番目)アクセス制御も使用のために選択されます。 アクセス制御エントリーが全く特定されないなら、ステップ3はそのような各文脈のために実行されます、そして、エントリーが特定したどんな(例えば、1番目)アクセス制御も使用のために選択されます。

               So, if the application wanted to issue a get-bulk
               operation, with no security requirements, and supplied a
               "context handle" identifying contexts #1 and #2, then
               acls #1 and #2 would be identified in step 1; and, in
               step 2, party #1, party #2, and context #1 would be
               selected.

それで、アプリケーションがセキュリティ要件なしで嵩を得ている操作を発行したくて、文脈#1、と#2を特定しながら「文脈ハンドル」を供給するなら、acls#1、と#2、はステップ1で特定されるでしょうに。 そして、ステップ2、パーティー#1では、パーティー#2、および文脈#1は選択されるでしょう。

               However, if the application wanted to issue an
               authenticated get-bulk operation, and supplied a "context
               handle" identifying contexts #1 and #2, then acls #1 and
               #2 would still be identified in step 1; but, in step 2,
               only acl #2 satisfies the security requirement, and so,
               party #3, party #4, and context #2 would be selected.

しかしながら、アプリケーションが認証された嵩を得ている操作を発行したくて、文脈#1、と#2を特定しながら「文脈ハンドル」を供給するなら、acls#1、と#2、はステップ1でまだ特定されているでしょうに。 しかし、ステップ2では、acl#2だけがセキュリティ要件を満たすので、パーティー#3、パーティー#4、および文脈#2は選択されるでしょう。

          (5)  If no access control entry is identified, then an error
               is raised.

(5) アクセス制御エントリーが全く特定されないなら、誤りは高くしています。

   Note that for steps 1 and 3, an implementation might choose to pre-
   compute (i.e., cache) for each context those access control entries
   having that context as its aclResources.

ステップ1と3のために、実装がaclResourcesとしてその文脈を持っているものがアクセスする各文脈のためにあらかじめ計算している(すなわち、キャッシュ)コントロールエントリーに選ばれるかもしれないことに注意してください。

5.  Determining and Using Maintenance Knowledge

5. メインテナンス知識を決定して、使用します。

   When using authentication services, two "maintenance" tasks may have
   to be performed: clock synchronization and secret update.  These

認証サービスを使用するとき、2つの「メインテナンス」タスクが実行されなければならないかもしれません: 同期と秘密のアップデートの時間を計ってください。 これら

McCloghrie & Rose                                               [Page 8]

RFC 1503      Automating Administration in SNMPv2 Manager    August 1993

マネージャ1993年8月にSNMPv2の政権を自動化するMcCloghrieとローズ[8ページ]RFC1503

   tasks should be performed transparently, independent of the
   management applications, and without user/administrator intervention.
   In order to operate transparently, the SNMP protocol engine must
   maintain "maintenance knowledge" (knowledge of which parties and
   contexts to use).  It is useful for this maintenance knowledge to be
   determined at run-time, rather than being directly configured by an
   administrator.

タスクは管理アプリケーションの如何にかかわらずユーザ/管理者介入なしで透過的に実行されるべきです。 透過的に作動するために、SNMPプロトコルエンジンは「メインテナンス知識」(どのパーティーと文脈を使用したらよいかに関する知識)を維持しなければなりません。 このメインテナンス知識がランタイムのときに管理者によって直接構成されるよりむしろ決定しているのは、役に立ちます。

   One approach to achieve this is as follows: the first time that the
   SNMP protocol engine determines that it will be communicating with
   another SNMPv2 entity, the SNMP protocol engine first consults its
   local party database and then interrogates its peer, before engaging
   in the actual communications.

これを達成する1つのアプローチは以下の通りです: SNMPプロトコルエンジンは、SNMPプロトコルエンジンが、それが別のSNMPv2実体で交信することを決定する1回目に最初に、地方政党データベースに相談して、次に、同輩について査問します、実際のコミュニケーションに従事する前に。

   Note that with such an approach, both the clock synchronization
   knowledge, and the secret update knowledge, associated with a party,
   can each be represented as (a pointer to) an access control entry.
   Further note that once an implementation has computed this knowledge,
   it might choose to retain this knowledge across restarts.

そのようなアプローチでそれに注意してください、時計同期知識、および秘密のアップデート知識をパーティーに関連づけて、それぞれ表すことができる両方、(指針、)、アクセス制御エントリー。 実装がいったんこの知識を計算する後、再開の向こう側にこの知識を保有するのを選ぶかもしれないことにさらに注意してください。

5.1.  Determination of Synchronization Knowledge

5.1. 同期知識の決断

   To determine maintenance knowledge for clock synchronization:

時計同期のためのメインテナンス知識を決定するために:

          (1)  The SNMP protocol engine examines each active, non-local,
               noAuth party.

(1) SNMPプロトコルエンジンはそれぞれのアクティブで、非地元のnoAuthパーティーを調べます。

               So, this would be party #1.

それで、これはパーティー#1でしょう。

          (2)  For each such party, P, all access control entries having
               that party as its aclTarget, and allowing the get-bulk
               operation, are identified.

そのような各パーティーのための(2)、P、aclTargetと、嵩を得ている操作を許すのが特定されるとき、それを持っているすべてのアクセス制御エントリーがパーティーへ行きます。

               So, for party #1, this would be acl #1.

それで、パーティー#1のために、これはacl#1でしょう。

          (3)  For each such access control entry, A, at least one
               active, non-local, md5Auth party, Q, must be present
               which meets the following criteria:

そのようなそれぞれのアクセス制御エントリーへの(3)、A、少なくともある能動態、非地方です、md5Authパーティー(Q)は出席しているに違いありません(以下の評価基準を満たします):

            -  the transport domain and address of P and Q are
               identical;

- PとQの輸送ドメインとアドレスは同じです。

            -  an access control entry, B, exists having either: Q as
               its aclTarget and a local party, R, as its aclSubject,
               or, Q as its aclSubject and a local party, R, as its
               aclTarget; and,

- アクセス制御エントリー(B)はどちらかを持ちながら、存在しています: aclTargetと地方政党、R、aclSubjectとしたQ、aclSubjectとしてのQとローカルはパーティーへ行きます、R、aclTargetとして。 そして

            -  no clock synchronization knowledge is known for R.

- 時計同期知識は全くRで知られていません。

McCloghrie & Rose                                               [Page 9]

RFC 1503      Automating Administration in SNMPv2 Manager    August 1993

マネージャ1993年8月にSNMPv2の政権を自動化するMcCloghrieとローズ[9ページ]RFC1503

               So, for acl #1, party #3 is identified as having the same
               transport domain and address as party #1, and being
               present as the aclTarget in acl #2, which has local party
               #4 as the aclSubject.

それで、acl#に関して、1、パーティー#3はパーティー#1として同じ輸送ドメインとアドレスを持っていて、aclSubjectとして地方政党#4を持っているacl#2におけるaclTargetとして存在しているとして特定されます。

          (4)  Whenever such a party, Q, is present, then all instances
               of the "partyAuthProtocol" and "partyAuthClock" objects
               are retrieved via the get-bulk operator using the parties
               and context identified by the access control entry, A.

そして、(4) そのようなパーティー(Q)が出席しているときはいつも、"partyAuthProtocol"と"partyAuthClock"オブジェクトのすべてのインスタンスがアクセス制御エントリー(A)で特定されたパーティーと文脈を使用している嵩を得ているオペレータで検索されます。

               So, party #1, party #2, and context #1 would be used to
               sweep these two columns on the agent.

それで、パーティー#1、パーティー#2、および文脈#1は、これらの2つのコラムをエージェントに掃くのに使用されるでしょう。

          (5)  Only those instances corresponding to parties in the
               local database, which have no clock synchronization
               knowledge, and are local mdAuth parties, are examined.

(5) ローカルのデータベースにおけるパーティーにおいて、対応するそれらのインスタンス(時計同期知識を全く持たないで、地元のmdAuthパーティーである)だけが調べられます。

               So, only instances corresponding to party #4 are
               examined.

それで、パーティー#4に対応するインスタンスだけが調べられます。

          (6)  For each instance of "partyAuthProtocol", if the
               corresponding value does not match the value in the local
               database, then a configuration error is signalled, and
               the corresponding party is marked as being unavailable
               for maintenance knowledge.

(6) "partyAuthProtocol"の各インスタンスにおいて、換算値がローカルのデータベースの値に合っていないなら、構成誤りは合図されて、対応するパーティーはメインテナンス知識を入手できないとしてマークされます。

               So, we make sure that the manager and the agent agree
               that party #4 is an md5Auth party.

それで、私たちは、マネージャとエージェントが、パーティー#4がmd5Authパーティーであるのに同意するのを確実にします。

          (7)  For each instance of "partyAuthClock", if the
               corresponding value is greater than the value in the
               local database, then the authentication clock of the
               party is warped according to the procedures defined in
               Section 5.3 of [3].  Regardless, A is recorded as the
               clock synchronization knowledge for the corresponding
               party.

(7) "partyAuthClock"の各インスタンスにおいて、換算値がローカルのデータベースの値より大きいなら、[3]のセクション5.3で定義された手順によると、パーティーの認証時計はゆがんでいます。 不注意に、Aは対応するパーティーへの時計同期知識として記録されます。

               So, if the column sweep returns information for party #4,
               then party #4's authentication clock is advanced if
               necessary, and the clock synchronization knowledge for
               party #4 is recorded as acl #1.

それで、コラム一掃がパーティー#4のための情報を返すなら、必要なら、パーティー#4認証時計は進められます、そして、パーティー#4のための時計同期知識はacl#1として記録されます。

5.2.  Use of Clock Synchronization Knowledge

5.2. 時計同期知識の使用

   Whenever a response to an authenticated operation is not received,
   the SNMP protocol engine may suspect that a clock synchronization
   problem for the source party is the cause [3].  The SNMP protocol
   engine may use different criteria when making this determination; for

認証された操作への応答が受け取られていないときはいつも、SNMPプロトコルエンジンは、ソースパーティーのための時計同期問題が原因[3]であると疑うかもしれません。 この決断をするとき、SNMPプロトコルエンジンは異なった評価基準を使用するかもしれません。 for

McCloghrie & Rose                                              [Page 10]

RFC 1503      Automating Administration in SNMPv2 Manager    August 1993

マネージャ1993年8月にSNMPv2の政権を自動化するMcCloghrieとローズ[10ページ]RFC1503

   example: on a retrieval operation, the operation might be retried
   using an exponential back-off algorithm; in contrast, on a
   modification operation, the operation would not be automatically
   retried.

例: 検索操作のときに、操作は指数の下に後部アルゴリズムを使用することで再試行されるかもしれません。 対照的に、変更操作のときに、操作は自動的に再試行されないでしょう。

   When clock mis-synchronization for a source party, S, is suspected,
   if clock synchronization knowledge for S is present, then this
   knowledge is used to perform steps 4-7 above, which should retrieve
   the instances of the "partyAuthProtocol" and "partyAuthClock" objects
   which correspond to S (and perhaps other parties as well).  If
   information on these objects cannot be determined, then S is marked
   as no longer having clock synchronization knowledge.  Otherwise, if
   the value of the corresponding instance of "partyAuthClock" is
   greater than the value in the local database, then the authentication
   clock of the party is warped according to the procedures defined in
   Section 5.3 of [3], and the original operation is retried, if
   appropriate.

ソースパーティーのための時計誤同期(S)が疑われるとき、Sのための時計同期知識が存在しているなら、この知識は、上のステップ4-7を実行するのに使用されます。(ステップはS(そして、恐らくまた、相手)に対応する"partyAuthProtocol"と"partyAuthClock"物の例を検索するべきです)。 これらの物の情報が決定できないなら、Sは、もう時計同期知識を持っていないので、著しいです。 オリジナルの操作は、さもなければ、"partyAuthClock"の対応する例の値がローカルのデータベースの値より大きいなら、[3]のセクション5.3で定義された手順によって、パーティーの認証時計はゆがんでいて、再試行されていて、適切です。

   So, if traffic from party #4 times out, then a column sweep is
   automatically initiated, using acl #1 (party #1, party #2, context
   #1).

それで、コラム一掃はパーティー#4回のアウトからの交通であるなら自動的に開始されます、acl#1(パーティー#1、パーティー#2、文脈#1)を使用して。

   When clock mis-synchronization for a source party, S, is suspected,
   and clock synchronization knowledge for S is not present, then the
   full algorithm above can be used.  In this case, if clock
   synchronization knowledge for S can be determined, and as a result,
   "partyAuthClock" value for S in the local database is warped
   according to the procedures defined in Section 5.3 of [3], then the
   original operation is retried, if appropriate.

ソースパーティーのための時計誤同期(S)が疑われて、Sのための時計同期知識が存在していないと、上の完全なアルゴリズムを使用できます。 この場合、Sのための時計同期知識が決定できて、その結果、[3]のセクション5.3で定義された手順によると、ローカルのデータベースのSのための"partyAuthClock"値がゆがんでいるなら、オリジナルの操作は、再試行されていて、適切です。

5.3.  Determination of Secret Update Knowledge

5.3. 秘密のアップデート知識の決断

   To determine maintenance knowledge for secret update:

秘密のための維持知識を決定するために、以下をアップデートしてください。

          (1)  The SNMP protocol engine examines each active, non-local,
               md5Auth party.

(1) SNMPプロトコルエンジンはそれぞれのアクティブで、非地元のmd5Authパーティーを調べます。

               So, this would be party #3.

それで、これはパーティー#3でしょう。

          (2)  For each such party, P, all access control entries having
               that party as its aclTarget, and allowing the get-bulk
               and set operations, are identified.

そのような各パーティーのための(2)、P、aclTargetと、嵩を得て、セット操作を許すのが特定されるとき、それを持っているすべてのアクセス管理エントリーがパーティーへ行きます。

               So, for party #3, this would be acl #2.

それで、パーティー#3のために、これはacl#2でしょう。

          (3)  For each such access control entry, A, at least one
               active, non-local, md5Auth party, Q, must be present
               which meets the following criteria:

そのようなそれぞれのアクセス管理エントリーへの(3)、A、少なくともある能動態、非地方です、md5Authパーティー(Q)は出席しているに違いありません(以下の評価基準を満たします):

McCloghrie & Rose                                              [Page 11]

RFC 1503      Automating Administration in SNMPv2 Manager    August 1993

マネージャ1993年8月にSNMPv2の政権を自動化するMcCloghrieとローズ[11ページ]RFC1503

            -  the transport domain and address of P and Q are
               identical;

- PとQの輸送ドメインとアドレスは同じです。

            -  an access control entry, B, exists having either: Q as
               its aclTarget and a local party, R, as its aclSubject,
               or, Q as its aclSubject and a local party, R, as its
               aclTarget; and,

- アクセス管理エントリー(B)はどちらかを持ちながら、存在しています: aclTargetと地方政党、R、aclSubjectとしたQ、aclSubjectとしてのQとローカルはパーティーへ行きます、R、aclTargetとして。 そして

            -  no secret update knowledge is known for R.

- どんな秘密のアップデート知識もRで知られていません。

               So, for acl #2, party #3 is (redundantly) identified as
               having the same transport domain and address as party #3,
               and being present as the aclTarget in acl #2, which has
               local party #4 as the aclSubject.

それで、acl#に関して、2、パーティー#3はパーティー#3として同じ輸送ドメインとアドレスを持っていて、aclSubjectとして地方政党#4を持っているacl#2におけるaclTargetとして存在しているとして(冗長に)特定されます。

          (4)  Whenever such a party, Q, is present, then all instances
               of the "partyAuthProtocol", "partyAuthClock", and
               "partyAuthPrivate" objects are retrieved via the get-bulk
               operator using the parties and context identified by the
               access control entry, A.

そして、(4) そのようなパーティー(Q)が出席しているときはいつも、"partyAuthProtocol"、"partyAuthClock"、および"partyAuthPrivate"物のすべての例がアクセス管理エントリー(A)で特定されたパーティーと文脈を使用している嵩を得ているオペレータで検索されます。

               So, party #3, party #4, and context #2 would be used to
               sweep these three columns on the agent.

それで、パーティー#3、パーティー#4、および文脈#2は、これらの3つのコラムをエージェントに掃くのに使用されるでしょう。

          (5)  Only those instances corresponding to parties in the
               local database, which have no secret update knowledge,
               and are md5Auth parties, are examined.

(5) ローカルのデータベースにおけるパーティーにおいて、対応するそれらの例(どんな秘密のアップデート知識も持たないで、md5Authパーティーである)だけが調べられます。

               So, only instances corresponding to parties #3 and #4 are
               examined.

それで、パーティー#3、と#4において、対応する例だけが調べられます。

          (6)  For each instance of "partyAuthProtocol", if the
               corresponding value does not match the value in the local
               database, then a configuration error is signalled, and
               this party is marked as being unavailable for maintenance
               knowledge.

(6) "partyAuthProtocol"の各例において、換算値がローカルのデータベースの値に合っていないなら、構成誤りは合図されて、このパーティーは維持知識を入手できないとしてマークされます。

               So, we make sure that the manager and the agent agree
               that both party #3 and #4 are md5Auth parties.

それで、私たちは、マネージャとエージェントが、パーティー#3、と#4の両方がmd5Authパーティーであるのに同意するのを確実にします。

          (7)  For each instance of "partyAuthPrivate", if a
               corresponding instance of "partyAuthClock" was also
               returned, then A is recorded as the secret update
               knowledge for this party.

(7) "partyAuthPrivate"の各例において、また、"partyAuthClock"の対応する例を返したなら、このパーティーへの秘密のアップデート知識としてAを記録します。

               So, if the column sweep returned information on party #3,
               then the clock synchronization knowledge for party #3
               would be recorded as acl #2.  Further, if the column

それで、コラム一掃がパーティー#3の情報を返すなら、パーティー#3のための時計同期知識はacl#2として記録されるでしょうに。 さらにコラムです。

McCloghrie & Rose                                              [Page 12]

RFC 1503      Automating Administration in SNMPv2 Manager    August 1993

マネージャ1993年8月にSNMPv2の政権を自動化するMcCloghrieとローズ[12ページ]RFC1503

               sweep returned information on party #4, then the clock
               synchronization knowledge for party #4 would be recorded
               as acl #2.

パーティー#4の返された情報を掃いてください、そして、次に、パーティー#4のための時計同期知識はacl#2として記録されるでしょう。

5.4.  Use of Secret Update Knowledge

5.4. 秘密のアップデート知識の使用

   Whenever the SNMP protocol engine determines that the authentication
   clock of a party, S, is approaching an upper limit, and secret update
   knowledge for S is present, then this knowledge is used to modify the
   current secret of S and reset the authentication clock of S,
   according to the procedures defined in Section 5.4 of [3].

SNMPプロトコルエンジンがパーティーの認証時計(S)が上限にアプローチしていて、Sのための秘密のアップデート知識が存在していることを決定するときはいつも、次に、この知識はSの現在の秘密を変更して、Sの認証時計をリセットするのに使用されます、[3]のセクション5.4で定義された手順によると。

   So, whenever the SNMP protocol engine decides to update the secrets
   for party #4, it can automatically use acl #2 (party #3, party #4,
   context #2) for this purpose.

それで、SNMPプロトコルエンジンが、パーティー#4のための秘密をアップデートすると決めるときはいつも、それは自動的に、このために、acl#2(パーティー#3、パーティー#4、文脈#2)を使用できます。

6.  Other Kinds and Uses of Maintenance Knowledge

6. 維持知識の他の種類と用途

   Readers should note that there are other kinds of maintenance
   knowledge that an SNMPv2 manager could derive and use.  In the
   interests of brevity, one example is now considered: when an SNMPv2
   manager first communicates with an agent, it may wish to synchronize
   the maximum-message size values held by itself and the agent.

読者は、他の種類のSNMPv2マネージャが引き出すことができた維持知識と使用があることに注意するべきです。 簡潔さのために、1つの例が現在、考えられます: SNMPv2マネージャが最初にエージェントとコミュニケートするとき、それはそれ自体とエージェントによって保持された最大のメッセージサイズ値を同期させたがっているかもしれません。

   For those parties that execute at the agent, the manager retrieves
   the corresponding instances of partyMaxMessageSize (preferrably using
   authentication), and, if need be, adjusts the values held in the
   manager's local party database.  Thus, the maintenance knowledge to
   be determined must allow for retrieval of partyMaxMessageSize.

それがエージェントで処刑するそれらのパーティーに関しては、マネージャは、partyMaxMessageSize(認証を使用することで、preferrablyする)の対応する例を検索して、必要なら、マネージャの地方政党データベースに保持された値を調整します。 したがって、断固とする維持知識はpartyMaxMessageSizeの検索を考慮しなければなりません。

   For those parties that execute at the manager, the manager retrieves
   the corresponding instances of partyMaxMessageSize (using
   authentication), and, if need be, adjusts the values held in the
   agent's local party database using the set operation.  Thus, the
   maintenance knowledge to be determined must allow both for retrieval
   and modification of partyMaxMessageSize.

それがマネージャで処刑するそれらのパーティーに関しては、マネージャは、partyMaxMessageSize(認証を使用する)の対応する例を検索して、必要なら、集合演算を使用することでエージェントの地方政党データベースに保持された値を調整します。 したがって、断固とする維持知識はともにpartyMaxMessageSizeの検索と変更を考慮しなければなりません。

7.  Security Considerations

7. セキュリティ問題

   Security issues are not discussed in this memo.

このメモで安全保障問題について議論しません。

8.  Acknowledgements

8. 承認

   Jeffrey D. Case of SNMP Research and the University of Tennessee, and
   Robert L. Stewart of Xyplex, both provided helpful comments on the
   ideas contained in this document and the presentation of those ideas.

SNMP Researchとテネシー大学のジェフリーD.Case、およびXyplexのロバート・L.スチュワートは本書では含まれた考えとそれらの考えのプレゼンテーションのときにともに役に立つコメントを提供しました。

McCloghrie & Rose                                              [Page 13]

RFC 1503      Automating Administration in SNMPv2 Manager    August 1993

マネージャ1993年8月にSNMPv2の政権を自動化するMcCloghrieとローズ[13ページ]RFC1503

9.  References

9. 参照

   [1] Case, J., McCloghrie, K., Rose, M., and S. Waldbusser,
       "Introduction to version 2 of the Internet-standard Network
       Management Framework", RFC 1441, SNMP Research, Inc., Hughes LAN
       Systems, Dover Beach Consulting, Inc., Carnegie Mellon
       University, April 1993.

[1]ケース、J.、McCloghrie、K.、ローズ、M.、およびS.Waldbusser、「インターネット標準Network Management Frameworkのバージョン2への序論」、RFC1441、SNMP Research Inc.、ヒューズLAN Systems、ドーヴァービーチConsulting Inc.、カーネギーメロン大学(1993年4月)。

   [2] McCloghrie, K., and J. Galvin, "Party MIB for version 2 of the
       Simple Network Management Protocol (SNMPv2)", RFC 1447, Hughes
       LAN Systems, Trusted Information Systems, April 1993.

[2]McCloghrie、K.、およびJ.ガルビン、「Simple Network Managementプロトコル(SNMPv2)のバージョン2のためのパーティMIB」、RFC1447、ヒューズLAN Systems、Trusted情報システム(1993年4月)。

   [3] Galvin, J., and K. McCloghrie, "Security Protocols for version 2
       of the Simple Network Management Protocol (SNMPv2)", RFC 1446,
       Trusted Information Systems, Hughes LAN Systems, April 1993.

[3] ガルビン、J.、およびK.McCloghrie、「Simple Network Managementプロトコル(SNMPv2)のバージョン2のためのセキュリティプロトコル」、RFC1446、Trusted情報システム、ヒューズLAN Systems(1993年4月)。

10.  Authors' Addresses

10. 作者のアドレス

   Keith McCloghrie
   Hughes LAN Systems
   1225 Charleston Road
   Mountain View, CA  94043
   US

キースMcCloghrieヒューズLANシステム1225チャールストンRoadカリフォルニア94043マウンテンビュー(米国)

   Phone: +1 415 966 7934
   EMail: kzm@hls.com

以下に電話をしてください。 +1 7934年の415 966メール: kzm@hls.com

   Marshall T. Rose
   Dover Beach Consulting, Inc.
   420 Whisman Court
   Mountain View, CA  94043-2186
   US

Inc.420Whisman法廷カリフォルニア94043-2186マウンテンビュー(米国)に相談するマーシャル・T.バラドーヴァービーチ

   Phone: +1 415 968 1052
   EMail: mrose@dbc.mtview.ca.us

以下に電話をしてください。 +1 1052年の415 968メール: mrose@dbc.mtview.ca.us

McCloghrie & Rose                                              [Page 14]

McCloghrieとローズ[14ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

動画を再生する方法 VideoView

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る