RFC3430 日本語訳

3430 Simple Network Management Protocol Over Transmission ControlProtocol Transport Mapping. J. Schoenwaelder. December 2002. (Format: TXT=21527 bytes) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                   J. Schoenwaelder
Request for Comments: 3430                               TU Braunschweig
Category: Experimental                                     December 2002

Schoenwaelderがコメントのために要求するワーキンググループJ.をネットワークでつないでください: 3430年のTUブラウンシュバイクカテゴリ: 実験的な2002年12月

             Simple Network Management Protocol (SNMP) over
         Transmission Control Protocol (TCP) Transport Mapping

通信制御プロトコル(TCP)輸送マッピングの上の簡単なネットワーク管理プロトコル(SNMP)

Status of this Memo

このMemoの状態

   This memo defines an Experimental Protocol for the Internet
   community.  It does not specify an Internet standard of any kind.
   Discussion and suggestions for improvement are requested.
   Distribution of this memo is unlimited.

このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。 それはどんな種類のインターネット標準も指定しません。 議論と改善提案は要求されています。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2002).  All Rights Reserved.

Copyright(C)インターネット協会(2002)。 All rights reserved。

Abstract

要約

   This memo defines a transport mapping for using the Simple Network
   Management Protocol (SNMP) over TCP.  The transport mapping can be
   used with any version of SNMP.  This document extends the transport
   mappings defined in STD 62, RFC 3417.

このメモはSimple Network Managementを使用するために、TCPの上でプロトコル(SNMP)を写像する輸送を定義します。 SNMPのどんなバージョンと共にも輸送マッピングを使用できます。 このドキュメントはSTD62、RFC3417で定義された輸送マッピングを広げています。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  2
   2.  SNMP over TCP  . . . . . . . . . . . . . . . . . . . . . . . .  2
   2.1 Serialization  . . . . . . . . . . . . . . . . . . . . . . . .  2
   2.2 Well-Known Values  . . . . . . . . . . . . . . . . . . . . . .  3
   2.3 Connection Management  . . . . . . . . . . . . . . . . . . . .  3
   2.4 Reliable Transport versus Confirmed Operations . . . . . . . .  4
   3.  Security Considerations  . . . . . . . . . . . . . . . . . . .  5
   4.  Acknowledgments  . . . . . . . . . . . . . . . . . . . . . . .  6
       References . . . . . . . . . . . . . . . . . . . . . . . . . .  6
   A.  Connection Establishment Alternatives  . . . . . . . . . . . .  8
       Author's Address . . . . . . . . . . . . . . . . . . . . . . .  9
       Full Copyright Statement . . . . . . . . . . . . . . . . . . . 10

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 2。 信頼できる接続経営者側. . . . . . . . . . . . . . . . . . . . 3 2.4が動作確認済み. . . . . . . . 4 3に対して輸送するTCP. . . . . . . . . . . . . . . . . . . . . . . . 2 2.1連載. . . . . . . . . . . . . . . . . . . . . . . . 2 2.2のよく知られる値. . . . . . . . . . . . . . . . . . . . . . 3 2.3の上のSNMP。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 5 4。 承認. . . . . . . . . . . . . . . . . . . . . . . 6参照. . . . . . . . . . . . . . . . . . . . . . . . . . 6A.コネクション確立代替手段. . . . . . . . . . . . 8作者のアドレスの.9の完全な著作権宣言文. . . . . . . . . . . . . . . . . . . 10

Schoenwaelder                 Experimental                      [Page 1]

RFC 3430            SNMP over TCP Transport Mapping        December 2002

2002年12月を写像するTCP輸送の上のSchoenwaelderの実験的な[1ページ]RFC3430SNMP

1. Introduction

1. 序論

   This memo defines a transport mapping for using the Simple Network
   Management Protocol (SNMP) [1] over TCP [2].  The transport mapping
   can be used with any version of SNMP.  This document extends the
   transport mappings defined in STD 62, RFC 3417 [3].

このメモはSimple Network Managementプロトコル(SNMP)を使用するためにTCP[2]の上で[1]を写像する輸送を定義します。 SNMPのどんなバージョンと共にも輸送マッピングを使用できます。 このドキュメントはSTD62、RFC3417[3]で定義された輸送マッピングを広げています。

   The SNMP over TCP transport mapping is an optional transport mapping.
   SNMP protocol engines that implement the SNMP over TCP transport
   mapping MUST also implement the SNMP over UDP transport mapping as
   defined in STD 62, RFC 3417 [3].

TCP輸送マッピングの上のSNMPは任意の輸送マッピングです。 また、TCP輸送マッピングの上でSNMPを実装するSNMPプロトコルエンジンはSTD62(RFC3417[3])で定義されるようにUDP輸送マッピングの上でSNMPを実装しなければなりません。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in BCP 14, RFC 2119 [4].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはBCP14(RFC2119[4])で説明されるように本書では解釈されることであるべきです。

2. SNMP over TCP

2. TCPの上のSNMP

   SNMP over TCP is an optional transport mapping.  It is primarily
   defined to support more efficient bulk transfer mechanisms within the
   SNMP framework [5].

TCPの上のSNMPは任意の輸送マッピングです。 それは、SNMPフレームワーク[5]の中で、より効率的なバルク転送がメカニズムであるとサポートするために主として定義されます。

   The originator of a request-response transaction chooses the
   transport protocol for the entire transaction.  The transport
   protocol MUST NOT change during a transaction.

要求応答トランザクションの創始者は全体のトランザクションのためのトランスポート・プロトコルを選びます。 トランスポート・プロトコルはトランザクションの間、変化してはいけません。

   In general, originators of request/response transactions are free to
   use the transport they assume is the best in a given situation.
   However, since TCP has a larger footprint on resource usage than UDP,
   engines using SNMP over TCP may choose to switch back to UDP by
   refusing new TCP connections whenever necessary (e.g. too many open
   TCP connections).

一般に、要求/応答トランザクションの創始者は自由に彼らが与えられた状況で最も良いと仮定する輸送を使用できます。 しかしながら、TCPがリソース用法にUDPより大きい足跡を持っているので、TCPの上でSNMPを使用するエンジンは、必要である(例えば、あまりに多くのオープンなTCP接続)ときはいつも、新しいTCP接続を拒否することによってUDPに元に戻るのを選ぶかもしれません。

   When selecting the transport, it is useful to consider how SNMP
   interacts with TCP acknowledgments and timers.  In particular,
   infrequent SNMP interactions over TCP may lead to additional IP
   packets carrying acknowledgments for SNMP responses if there is no
   chance to piggyback them.  Furthermore, it is recommended to
   configure SNMP retransmission timers to fire later when using SNMP
   over TCP to avoid application specific timeouts before the TCP timers
   have expired.

輸送を選択するとき、SNMPがどのようにTCP承認とタイマと対話するかを考えるのは役に立ちます。 特に、TCPの上の珍しいSNMP相互作用はそれらを背負う見込みが全くなければSNMP応答のための承認を運ぶ追加IPパケットに通じるかもしれません。 その上、後でTCPタイマが期限が切れる前にアプリケーションの特定のタイムアウトを避けるのにTCPの上でSNMPを使用するとき、発火するようにSNMP再送信タイマーを構成するのはお勧めです。

2.1 Serialization

2.1 連載

   Each instance of a message is serialized into a single BER-encoded
   message, using the algorithm specified in Section 8 of STD 62, RFC
   3417 [3].  The BER-encoded message is then sent over a TCP

メッセージの各インスタンスはただ一つのBERによってコード化されたメッセージに連載されます、STD62(RFC3417[3])のセクション8で指定されたアルゴリズムを使用して そして、BERによってコード化されたメッセージをTCPの上に送ります。

Schoenwaelder                 Experimental                      [Page 2]

RFC 3430            SNMP over TCP Transport Mapping        December 2002

2002年12月を写像するTCP輸送の上のSchoenwaelderの実験的な[2ページ]RFC3430SNMP

   connection.  An SNMP engine MUST NOT interleave SNMP messages within
   the TCP byte stream.

接続。 SNMPエンジンはTCPバイト・ストリームの中でSNMPメッセージをはさみ込んではいけません。

   All the bytes of one SNMP message must be sent before any bytes of a
   different SNMP message.

異なったSNMPメッセージのどんなバイト前にも1つのSNMPメッセージのすべてのバイトを送らなければなりません。

   It is possible to exchange multiple SNMP request/response pairs over
   a single (persistent) TCP connection.  TCP connections are by default
   full-duplex and data can travel in both directions at different
   speeds.  It is therefore possible to send multiple SNMP messages to a
   remote SNMP engine before receiving responses from the same SNMP
   engine.  Note that an SNMP engine is not required to return responses
   in the same order as it received the requests.

単独(永続的な)のTCP接続の上と複数のSNMP要求/応答組を交換するのは可能です。 TCP接続はデフォルトで、全二重とデータが異なった速度で両方の方向に移動できるということです。 したがって、同じSNMPエンジンから応答を受ける前に複数のSNMPメッセージをリモートSNMPエンジンに送るのは可能です。 SNMPエンジンは要求を受け取ったので同次における応答を返すのに必要でないことに注意してください。

   It is possible that the underlying TCP implementation delivers byte
   sequences that do not align with SNMP message boundaries.  A
   receiving SNMP engine MUST therefore use the length field in the
   BER-encoded SNMP message to separate multiple requests sent over a
   single TCP connection (framing).  An SNMP engine which looses framing
   (for example due to ASN.1 parse errors) SHOULD close the TCP
   connection.  The connection initiator will then be responsible for
   establishing a new TCP connection.

基本的なTCP実装がSNMPメッセージ限界に並ばないバイト列を提供するのは、可能です。 したがってSNMPエンジンが使用しなければならない受信は単独のTCP接続(縁どり)の上で発信しました別々の倍数へのBERによってコード化されたSNMPメッセージの長さの分野が、要求する。 SHOULDを縁どりながら(例えば、ASN.1のため、誤りを分析してください)ほどけるSNMPエンジンはTCP接続を終えます。 接続創始者はその時、新しいTCP接続を確立するのに責任があるでしょう。

2.2 Well-Known Values

2.2 よく知られる値

   It is RECOMMENDED that administrators configure their SNMP entities
   containing command responders to listen on TCP port 161 for incoming
   connections.  It is also RECOMMENDED that SNMP entities containing
   notification receivers be configured to listen on TCP port 162 for
   connection requests.

管理者が接続要求のためにTCPポート161の上で聴くためにコマンド応答者を含む彼らのSNMP実体を構成するのは、RECOMMENDEDです。 また、通知受信機を含むSNMP実体が接続要求のためにTCPポート162の上で聴くために構成されるのは、RECOMMENDEDです。

   SNMP over TCP transport addresses are identified by using the generic
   TCP transport domain and address definitions provided by RFC 3419
   [6], which cover TCP over IPv4 and IPv6.

TCP輸送アドレスの上のSNMPは、RFC3419[6]によって提供されたジェネリックTCP輸送ドメインとアドレス定義を使用することによって、特定されます。(定義はIPv4とIPv6の上にTCPをカバーします)。

   When an SNMP entity uses the TCP transport mapping, it MUST be
   capable of accepting and generating messages that are at least 8192
   octets in size.  Implementation of larger values is encouraged
   whenever possible.

SNMP実体がTCP輸送マッピングを使用するとき、サイズにおいて少なくとも8192の八重奏であるメッセージを、受け入れて、それは生成することができなければなりません。 可能であるときはいつも、より大きい値の実装は奨励されます。

2.3 Connection Management

2.3 接続管理

   The use of TCP connections introduces costs [7].  Connection
   establishment and teardown cause additional network traffic.
   Furthermore, maintaining open connections binds resources in the
   network layer of the underlying operating system.

TCP接続の使用はコスト[7]を導入します。 コネクション確立と分解は追加ネットワークトラフィックを引き起こします。 その上、オープンな接続を維持すると、基本的なオペレーティングシステムのネットワーク層におけるリソースは付きます。

Schoenwaelder                 Experimental                      [Page 3]

RFC 3430            SNMP over TCP Transport Mapping        December 2002

2002年12月を写像するTCP輸送の上のSchoenwaelderの実験的な[3ページ]RFC3430SNMP

   SNMP over TCP is intended to be used when the size of the transferred
   data is large since TCP offers flow control and efficient
   segmentation.  The transport of large amounts of management data via
   SNMP over UDP requires many request/response interactions with
   small-sized SNMP over UDP messages, which causes latency to increase
   excessively.

TCPがフロー制御と効率的な分割を提供するのでわたっているデータのサイズが大きいときに、TCPの上のSNMPが使用されることを意図します。 UDPの上のSNMPを通した多量の管理データの輸送はUDPメッセージの上の小さいサイズのSNMPとの多くの要求/応答相互作用を必要とします。(SNMPは潜在を過度に増加させます)。

   TCP connections are established on behalf of the SNMP applications
   which initiate a transaction.  In particular, command generator
   applications are responsible for opening TCP connections to command
   responder applications and notification originator applications are
   responsible for initiating TCP connections to notification receiver
   applications, which are selected as described in Section 3 of STD 62,
   RFC 3413 [8].  If the TCP connection cannot be established, then the
   transaction is aborted and reported to the application as a timeout
   error condition.  Alternative connection establishment procedures are
   discussed in Appendix A but are not part of this specification.

TCP接続はトランザクションを開始するSNMPアプリケーションを代表して確立されます。 初めのTCP接続が応答者アプリケーションを命令するのにおいてコマンドジェネレータアプリケーションは特に、原因となります、そして、通知創始者アプリケーションは通知受信側アプリケーションにTCP接続を開始するのに原因となります。(受信側アプリケーションはSTD62(RFC3413[8])のセクション3で説明されるように選択されます)。 TCP接続を確立できないなら、トランザクションは、タイムアウトエラー条件としてアプリケーションに中止されて、報告されます。 代表結合設立手順は、Appendix Aで議論しますが、この仕様の一部ではありません。

   All SNMP entities (whether in an agent role or manager role) can
   close TCP connections at any point in time.  This ensures that SNMP
   entities can control their resource usage and shut down TCP
   connections that are not used.  Note that SNMP engines are not
   required to process SNMP messages if the incoming half of the TCP
   connection is closed while the outgoing half remains open.

すべてのSNMP実体(エージェントの役割かマネージャの役割にかかわらず)が時間内に、任意な点でTCP接続を終えることができます。 これは、SNMP実体がそれらのリソース用法を制御して、使用されなかったTCP接続を止めることができるのを確実にします。 外向的な半分が開いたままで残っていますが、TCP接続の入って来る半分が閉じられるならSNMPエンジンはSNMPメッセージを処理するのに必要でないことに注意してください。

   The processing of any outstanding SNMP requests when both sides of
   the TCP connection have been closed is implementation dependent.  The
   sending SNMP entity SHOULD therefore not make assumptions about the
   processing of outstanding SNMP requests once a TCP connection is
   closed.  A timeout error condition SHOULD be signaled for confirmed
   operations if the TCP connection is closed before a response has been
   received.

TCP接続の両側が閉じられたとき、どんな傑出しているSNMP要求の処理も実装に依存しています。 したがって、送付SNMP実体SHOULDはTCP接続がいったん閉じられると傑出しているSNMPの処理に関する仮定を要求にしません。 タイムアウトエラー条件SHOULD、動作確認済みには、応答を受ける前にTCP接続が閉じるなら、合図してください。

2.4 Reliable Transport versus Confirmed Operations

2.4 信頼できる輸送対動作確認済み

   The transport of SNMP messages over TCP results in a reliable
   exchange of SNMP messages between SNMP engines.  In particular, TCP
   guarantees (in the absence of security attacks) that the delivered
   data is not damaged, lost, duplicated, or delivered out of order [2].

TCPの上のSNMPメッセージの輸送はSNMPエンジンの間のSNMPメッセージの信頼できる交換をもたらします。 特に、TCPは、提供されたデータは破損しないか、失われていないか、コピーされないか、または故障している[2]を提供されないのを保証します(セキュリティー攻撃がないとき)。

   The SNMP protocol has been designed to support confirmed as well as
   unconfirmed operations [9].  The inform-request protocol operation is
   an example for a confirmed operation while the snmpV2-trap operation
   is an example for an unconfirmed operation.

SNMPプロトコルは未確認の操作[9]と同様に確認されたサポートに設計されています。 snmpV2-罠操作は未確認の操作のための例ですが、要求を知らせているプロトコル操作は動作確認済みのための例です。

Schoenwaelder                 Experimental                      [Page 4]

RFC 3430            SNMP over TCP Transport Mapping        December 2002

2002年12月を写像するTCP輸送の上のSchoenwaelderの実験的な[4ページ]RFC3430SNMP

   There is an important difference between an unconfirmed protocol
   operation sent over a reliable transport and a confirmed protocol
   operation.  A reliable transport such as TCP only guarantees that
   delivered data is not damaged, lost, duplicated, or delivered out of
   order.  It does not guarantee that the delivered data was actually
   processed in any way by the application process.  Furthermore, even a
   reliable transport such as TCP cannot guarantee that data sent to a
   remote system is eventually delivered on the remote system.  Even a
   graceful close of the TCP connection does not guarantee that the
   receiving TCP engine has actually delivered all the data to an
   application process.

信頼できる輸送の上に送られた未確認のプロトコル操作と確認されたプロトコル操作の間には、重要な違いがあります。 TCPなどの信頼できる輸送は、データが提供されたそれが故障していた状態で破損もしませんし、失われてもいませんし、コピーもされませんし、提供もされないのを保証するだけです。 それは、提供されたデータが実際にアプリケーション・プロセスで何らかの方法で処理されたのを保証しません。 その上、TCPなどの信頼できる輸送さえ、リモートシステムに送られたデータが結局リモートシステムの上で提供されるのを保証できません。 TCP接続の優雅な閉鎖さえ、受信TCPエンジンが実際にすべてのデータをアプリケーション・プロセスに提供したのを保証しません。

   With a confirmed SNMP operation, the receiving SNMP engine
   acknowledges that the data was actually received.  Depending on the
   SNMP protocol operation, a confirmation may indicate that further
   processing was done.  For example, the response to an inform-request
   protocol operation indicates to the notification originator that the
   notification passed the transport, the security model and that it was
   queued for delivery to the notification receiver application.
   Similarly, the response to a set-request indicates that the data
   passed the transport, the security model and that the write request
   was actually processed by the command responder.

確認されたSNMP操作で、受信SNMPエンジンは、データが実際に受け取られたと認めます。 SNMPプロトコル操作によって、確認は、さらなる処理をしたのを示すかもしれません。 例えば、要求を知らせているプロトコル操作への応答は、通知が輸送、機密保護モデルを渡して、それが配送のために通知受信側アプリケーションへ列に並ばせられたのを通知創始者に示します。 書いてください。同様に、セット要求への応答が、データが輸送、機密保護モデル、およびそれを渡したのを示す、コマンド応答者によって処理されて、要求は実際にそうでした。

   A reliable transport is thus only a poor approximation for confirmed
   operations.  Applications that need confirmation of delivery or
   processing are encouraged to use the confirmed operations, such as
   the inform-request, rather than using unconfirmed operations, such as
   snmpV2-trap, over a reliable transport.

その結果、信頼できる輸送は動作確認済みのための不十分な近似にすぎません。 配送か処理の確認を必要とするアプリケーションが動作確認済みを使用するよう奨励されます、使用しているよりむしろ要求を知らせている未確認の操作などのように、snmpV2-罠などのように、信頼できる輸送の上で。

3. Security Considerations

3. セキュリティ問題

   It is RECOMMENDED that implementors consider the security features as
   provided by the SNMPv3 framework in order to provide SNMP security.
   Specifically, the use of the User-based Security Model STD 62, RFC
   3414 [10] and the View-based Access Control Model STD 62, RFC 3415
   [11] is RECOMMENDED.

作成者がセキュリティをSNMPに供給するためにSNMPv3フレームワークで提供するようにセキュリティ機能を考えるのは、RECOMMENDEDです。 明確に、UserベースのSecurity Model STD62、RFC3414[10]、およびViewベースのAccess Control Model STD62の使用、RFC3415[11]はRECOMMENDEDです。

   It is then a customer/user responsibility to ensure that the SNMP
   entity giving access to a MIB is properly configured to give access
   to the objects only to those principals (users) that have legitimate
   rights to indeed GET or SET (change) them.

そして、MIBへのアクセスを与えるSNMP実体が本当にGETに正当な権利を持っている校長(ユーザ)をそれらだけへのオブジェクトへのアクセスに与えるか、または(変化)それらをSETに与えるために適切に構成されるのを保証するのは、顧客/ユーザ責任です。

   The SNMP over TCP transport mapping does not have any impact on the
   security mechanisms provided by SNMPv3.  However, SNMP over TCP may
   introduce new vulnerabilities to denial of service attacks (such as
   TCP syn flooding) that do not exist in this form in other transport
   mappings.

TCP輸送マッピングの上のSNMPはSNMPv3にセキュリティー対策の上のどんな影響も提供させません。 しかしながら、TCPの上のSNMPは他の輸送マッピングにこのフォームに存在しないサービス不能攻撃(TCP syn氾濫などの)に新しい脆弱性を紹介するかもしれません。

Schoenwaelder                 Experimental                      [Page 5]

RFC 3430            SNMP over TCP Transport Mapping        December 2002

2002年12月を写像するTCP輸送の上のSchoenwaelderの実験的な[5ページ]RFC3430SNMP

4. Acknowledgments

4. 承認

   This document is the result of discussions within the Network
   Management Research Group (NMRG) of the Internet Research Task
   Force[12] (IRTF).  Special thanks to Luca Deri, Jean-Philippe
   Martin-Flatin, Aiko Pras, Ron Sprenkels, and Bert Wijnen for their
   comments and suggestions.

このドキュメントはインターネットResearch Task Force[12](IRTF)のNetwork Management Research Group(NMRG)の中の議論の結果です。 彼らのコメントのためのルカ・デリ、ジャンフィリップマーチン-Flatin、Aiko Pras、ロンSprenkels、およびバートWijnenへの特別な感謝と提案。

   Additional useful comments have been made by Mike Ayers, Jeff Case,
   Mike Daniele, David Harrington, Lauren Heintz, Keith McCloghrie,
   Olivier Miakinen, and Dave Shield.

マイク・エアーズ、ジェフCase、マイク・ダニエル、デヴィッド・ハリントン、ローレン・ハインツ、キースMcCloghrie、オリビエMiakinen、およびデーヴShieldは追加役に立つコメントをしました。

   Luca Deri, Wes Hardaker, Bert Helthuis, and Erik Schoenfelder helped
   to create prototype implementations.  The SNMP over TCP transport
   mapping is currently supported by the NET-SNMP package[13] and the
   Linux CMU SNMP package[14].

ルカ・デリ、ウェスHardaker、バートHelthuis、およびエリック・シェーンフェルダーは、プロトタイプ実装を作成するのを助けました。 TCP輸送マッピングの上のSNMPは現在、ネット-SNMPパッケージ[13]とリナックスCMU SNMPパッケージ[14]によってサポートされます。

References

参照

   [1]  Case, J., Mundy, R., Partain, D. and B. Stewart, "Introduction
        and Applicability Statements for Internet-Standard Management
        Framework", RFC 3410, December 2002.

[1] ケースとJ.とマンディとR.、パーテインとD.とB.スチュワート、「インターネット標準の管理フレームワークのための序論と適用性声明」RFC3410(2002年12月)。

   [2]  Postel, J., "Transmission Control Protocol", STD 7, RFC 793,
        September 1981.

[2] ポステル、J.、「通信制御プロトコル」、STD7、RFC793、1981年9月。

   [3]  Presuhn, R., Ed., "Transport Mappings for the Simple Network
        Management Protocol (SNMP)", STD 62, RFC 3417, December 2002.

[3]Presuhn、R.、エド、「簡単なネットワーク管理プロトコル(SNMP)のための輸送マッピング」、STD62、RFC3417、12月2002日

   [4]  Bradner, S., "Key words for use in RFCs to Indicate Requirement
        Levels", BCP 14, RFC 2119, March 1997.

[4] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [5]  Sprenkels, R. and J. Martin-Flatin, "Bulk Transfers of MIB
        Data", Simple Times 7(1), March 1999.

[5]SprenkelsとR.とJ.マーチン-Flatin、「MIBデータのバルク転送」、簡単な回の7(1)、1999年3月。

   [6]  Daniele, M. and J. Schoenwaelder, "Textual Conventions for
        Transport Addresses", RFC 3419, December 2002.

[6] ダニエルとM.とJ.Schoenwaelder、「輸送アドレスのための原文のコンベンション」、RFC3419、2002年12月。

   [7]  Kastenholz, F., "SNMP Communications Services", RFC 1270,
        October 1991.

[7]Kastenholz、F.、「SNMP情報提供サービス」、RFC1270、1991年10月。

   [8]  Levi, D., Meyer, P. and B. Stewart, "Simple Network Management
        Protocol (SNMP) Applications", STD 62, RFC 3413, December 2002.

[8] レビとD.とマイヤーとP.とB.スチュワート、「簡単なネットワーク管理プロトコル(SNMP)アプリケーション」、STD62、RFC3413、2002年12月。

   [9]  Harrington, D., Presuhn, R. and B. Wijnen, "An Architecture for
        Describing Simple Network Management Protocol (SNMP) Management
        Frameworks", STD 62, RFC 3411, December 2002.

[9] ハリントンとD.とPresuhnとR.とB.Wijnen、「簡単なネットワーク管理プロトコル(SNMP)管理フレームワークについて説明するためのアーキテクチャ」、STD62、RFC3411、2002年12月。

Schoenwaelder                 Experimental                      [Page 6]

RFC 3430            SNMP over TCP Transport Mapping        December 2002

2002年12月を写像するTCP輸送の上のSchoenwaelderの実験的な[6ページ]RFC3430SNMP

   [10] Blumenthal, U. and B. Wijnen, "User-based Security Model (USM)
        for version 3 of the Simple Network Management Protocol
        (SNMPv3)", STD 62, RFC 3414, December 2002.

[10] ブルーメンソルとU.とB.Wijnen、「Simple Network Managementプロトコル(SNMPv3)のバージョン3のためのユーザベースのSecurity Model(USM)」、STD62、RFC3414、2002年12月。

   [11] Wijnen, B., Presuhn, R. and K. McCloghrie, "View-based Access
        Control Model (VACM) for the Simple Network Management Protocol
        (SNMP)", STD 62, RFC 3415, December 2002.

[11] Wijnen、B.、Presuhn、R.、およびK.McCloghrie、「簡単なネットワークマネージメントのための視点ベースのアクセス制御モデル(VACM)は(SNMP)について議定書の中で述べます」、STD62、RFC3415、2002年12月。

   [12] <http://www.irtf.org/>

[12] <http://www.irtf.org/>。

   [13] <http://net-snmp.sourceforge.net/>

[13] <http://ネットのsnmp.sourceforge.net/>。

   [14] <http://www.gaertner.de/snmp/>

[14] <http://www.gaertner.de/snmp/>。

Schoenwaelder                 Experimental                      [Page 7]

RFC 3430            SNMP over TCP Transport Mapping        December 2002

2002年12月を写像するTCP輸送の上のSchoenwaelderの実験的な[7ページ]RFC3430SNMP

Appendix A. Connection Establishment Alternatives

付録A.コネクション確立代替手段

   This memo defines a simple connection establishment scheme where the
   notification originator or command generator application is
   responsible for establishing TCP connections to notification receiver
   or command responder applications.  The purpose of this section is to
   document variations or alternatives of this scheme which have been
   discussed during the development of this specification.  The
   discussion below focuses on notification originator applications
   since this is case where people seem to have diverging viewpoints.
   The discussion below also assumes that the reader is familiar with
   the SNMPv3 notification forwarding model as defined in STD 62, RFC
   3413 [8].

通知創始者かコマンドジェネレータアプリケーションが通知受信機かコマンド応答者アプリケーションにTCP接続を確立するのに原因となるところでこのメモは簡単なコネクション確立体系を定義します。 この仕様の開発の間に議論しているこの体系のドキュメント変化か代替手段にはこのセクションの目的があります。 これ以来の通知創始者アプリケーションでの焦点の下の議論は人々が分岐観点を持っているように思えるケースです。 また、以下での議論は、STD62(RFC3413[8])で定義されるように読者がSNMPv3通知推進モデルに詳しいと仮定します。

   The variations that have been discussed are basically driven by the
   idea of providing fallback mechanisms in cases where TCP connection
   establishment from the notification originator to the notification
   receiver fails.  The approach specified in this memo simply drops
   notifications if the TCP connection cannot be established.  This
   implies that notification originators which need reliable
   notification delivery must implement a local notification log in
   order to keep a history of notifications that could not be delivered.

議論した変化は通知創始者から通知受信機までのTCPコネクション確立が行き詰まるケースの中に後退メカニズムを供給するという考えで基本的にやる気満々です。 TCP接続を確立できないなら、このメモで単に指定されたアプローチは通知を下げます。 これは、信頼できる通知配送を必要とする通知創始者が、地方の通知ログインが提供できなかった通知の歴史を保管する命令であると実装しなければならないのを含意します。

   Another option is to deliver notifications via UDP in case TCP
   connection establishment fails.  This might require augmenting the
   snmpTargetTable with columns that provide information about the
   alternate UDP transport domain and address.  In general, this
   approach only helps to deliver notifications in cases where the
   notification receiver is unable to accept more TCP connections.  In
   other fault scenarios (e.g. routing problems in the network), the UDP
   packet would have no or only marginally better chances to reach the
   notification receiver.  This implies that notification originators
   which need reliable notification delivery still need to implement a
   local notification log in order to keep a history of notifications in
   case the UDP packets do not reach the destination.

別のオプションはTCPコネクション確立が行き詰まるといけないのでUDPを通して通知を提供することです。 これは、代替のUDP輸送ドメインとアドレスの情報を提供するコラムによると、snmpTargetTableを増大させるのを必要とするかもしれません。 一般に、このアプローチは、通知受信機が、より多くのTCP接続を受け入れることができない場合における通知を提供するのを助けるだけです。 他の欠点シナリオ(例えば、ネットワークにおけるルーティング問題)では、UDPパケットはいいえか通知受信機に達するわずかにだけ良い見込みを持っているでしょう。これは、信頼できる通知配送を必要とする通知創始者が、まだ地方の通知ログインがUDPパケットが目的地に達しないといけないので通知の歴史を保管する命令であると実装する必要であるのを含意します。

   A generalization of this approach leads to the idea of a sparse
   augmentation of the snmpTargetTable which lists alternate fallback
   transport endpoints of arbitrary transport domains.  Multiple
   fallbacks may be possible by using a tag list approach.  This
   provides a generic transport independent fallback mechanism which is
   independent of the TCP transport mapping defined in this memo.

このアプローチの一般化は任意の輸送ドメインの代替の後退輸送終点を記載するsnmpTargetTableのまばらな増大の考えにつながります。 複数の後退がタグリストアプローチを使用することによって、可能であるかもしれません。 これはこのメモで定義されたTCP輸送マッピングから独立しているジェネリック輸送独立している後退メカニズムを提供します。

Schoenwaelder                 Experimental                      [Page 8]

RFC 3430            SNMP over TCP Transport Mapping        December 2002

2002年12月を写像するTCP輸送の上のSchoenwaelderの実験的な[8ページ]RFC3430SNMP

   Another alternative is to make the notification originator
   responsible for retrying connection establishment.  This could be
   accomplished by augmenting the snmpTargetTable with additional
   columns that specify retry counts and timeouts or by adapting the
   existing snmpTargetAddrTimeout and snmpTargetAddrRetryCount columns
   in the snmpTargetTable.  But even this approach requires a local
   notification log in order to handle situations where all retries have
   failed.

別の代替手段は通知創始者をコネクション確立を再試行するのに責任があるようにすることです。 再試行カウントとタイムアウトを指定する追加コラムによると、snmpTargetTableを増大させるか、またはsnmpTargetTableで既存のsnmpTargetAddrTimeoutとsnmpTargetAddrRetryCountコラムを適合させることによって、これを達成できるでしょう。 しかし、このアプローチさえ、すべての再試行が失敗した状況を扱うためにローカルの通知ログを必要とします。

   A fundamentally different approach is to make the notification
   receiver responsible for establishing the TCP connection to the
   notification originator.  This approach has the advantage that the
   notification originator does not necessarily need a list of
   pre-configured notification receiver transport addresses.  The
   current notification forwarding model however relies on the
   snmpTargetTable to identify notification targets.  So the question
   comes up whether (a) new entries are added to the snmpTargetTable
   when a connection is established or whether (b) connections are only
   accepted if they match pre-configured snmpTargetTable entries.  Note
   that the target selection logic relies on a tag list which can not be
   reasonably populated when a connection is accepted.  So only option
   (b) seems to be compliant with the current notification forwarding
   logic.  Another issue to consider is the vulnerability to denial of
   service attacks.  A notification originator can be easily attacked by
   syn-flooding attacks if it listens for incoming TCP connections.
   Finally, in order to let notification originator and notification
   receiver applications coexist easily on a single system, it would be
   necessary to assign new default port numbers on which notification
   originators listen for incoming TCP connections.

基本的に異なったアプローチは通知受信機をTCP接続を通知創始者に確立するのに責任があるようにすることです。 このアプローチは通知創始者がする利点が必ずあらかじめ設定された通知受信機輸送アドレスのリストを必要とするというわけではないのをさせます。 しかしながら、現在の通知推進モデルは、通知目標を特定するためにsnmpTargetTableを当てにします。 それで、(a) 新しいエントリーがsnmpTargetTableに加えられるかどうかで(b) いつ接続を確立するか、そして、または彼らがあらかじめ設定されたsnmpTargetTableエントリーに合っている場合にだけ接続を受け入れるかどうかという質問は、来ます。 目標選択論理が接続を受け入れるとき合理的に居住できないタグリストを当てにすることに注意してください。 それで、オプション(b)だけが現在の通知が論理を進めていて言いなりになるように思えます。 考える別の問題はサービス不能攻撃への脆弱性です。 入って来るTCP接続の聞こうとするなら、syn-フラッディング攻撃で容易に通知創始者を攻撃できます。 最終的に、通知創始者が入って来るTCP接続の聞こうとする新しいデフォルトポートナンバーを割り当てるのが、通知創始者と通知受信側アプリケーションがただ一つのシステムの上に容易に共存するのに必要でしょう。

Author's Address

作者のアドレス

   Juergen Schoenwaelder
   TU Braunschweig
   Bueltenweg 74/75
   38106 Braunschweig
   Germany
   Phone: +49 531 391-3283
   EMail: schoenw@ibr.cs.tu-bs.de

ユルゲンSchoenwaelder TUブラウンシュバイクBueltenweg74/75 38106ブラウンシュバイクドイツ電話: +49 531 391-3283 メールしてください: schoenw@ibr.cs.tu-bs.de

Schoenwaelder                 Experimental                      [Page 9]

RFC 3430            SNMP over TCP Transport Mapping        December 2002

2002年12月を写像するTCP輸送の上のSchoenwaelderの実験的な[9ページ]RFC3430SNMP

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2002).  All Rights Reserved.

Copyright(C)インターネット協会(2002)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Schoenwaelder                 Experimental                     [Page 10]

Schoenwaelder実験的です。[10ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

TwitterでURL付ツイートをするとアクセスしてくるボットの一覧

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る