RFC3410 日本語訳

3410 Introduction and Applicability Statements for Internet-StandardManagement Framework. J. Case, R. Mundy, D. Partain, B. Stewart. December 2002. (Format: TXT=61461 bytes) (Obsoletes RFC2570) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                            J. Case
Request for Comments: 3410                           SNMP Research, Inc.
Obsoletes: 2570                                                 R. Mundy
Category: Informational                  Network Associates Laboratories
                                                              D. Partain
                                                                Ericsson
                                                              B. Stewart
                                                                 Retired
                                                           December 2002

コメントを求めるワーキンググループJ.ケース要求をネットワークでつないでください: Inc.が時代遅れにする3410年のSNMP研究: 2570年のR.マンディカテゴリ: 2002年12月に退職した情報のネットワーク関連研究所D.パーテインエリクソンのB.スチュワート

             Introduction and Applicability Statements for
                 Internet Standard Management Framework

インターネットの標準の管理フレームワークのための序論と適用性声明

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet-standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2002).  All Rights Reserved.

Copyright(C)インターネット協会(2002)。 All rights reserved。

Abstract

要約

   The purpose of this document is to provide an overview of the third
   version of the Internet-Standard Management Framework, termed the
   SNMP version 3 Framework (SNMPv3).  This Framework is derived from
   and builds upon both the original Internet-Standard Management
   Framework (SNMPv1) and the second Internet-Standard Management
   Framework (SNMPv2).

SNMPバージョン3Framework(SNMPv3)は、このドキュメントの目的がインターネット標準のManagement Frameworkの第3バージョンの概要を提供することであると呼びました。 このFrameworkはオリジナルのインターネット標準のManagement Framework(SNMPv1)と第2インターネット標準のManagement Framework(SNMPv2)の両方を引き出されて、当てにします。

   The architecture is designed to be modular to allow the evolution of
   the Framework over time.

アーキテクチャは、時間がたつにつれてFrameworkの発展を許容するためにはモジュールであるために設計されています。

   The document explains why using SNMPv3 instead of SNMPv1 or SNMPv2 is
   strongly recommended.  The document also recommends that RFCs 1157,
   1441, 1901, 1909 and 1910 be retired by moving them to Historic
   status.  This document obsoletes RFC 2570.

ドキュメントで、SNMPv1かSNMPv2の代わりにSNMPv3を使用するのがなぜ強く推薦されるかがわかります。 また、ドキュメントは、RFCs1157、1441、1901、1909、および1910が彼らをHistoric状態に動かすことによって回収されることを勧めます。 このドキュメントはRFC2570を時代遅れにします。

Case, et. al.                Informational                      [Page 1]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[1ページ]のRFC3410適用性証明

Table of Contents

目次

   1 Introduction .................................................    2
   2 The Internet Standard Management Framework ...................    3
   2.1 Basic Structure and Components .............................    4
   2.2 Architecture of the Internet Standard Management Framework .    4
   3 The SNMPv1 Management Framework ..............................    5
   3.1 The SNMPv1 Data Definition Language ........................    6
   3.2 Management Information .....................................    6
   3.3 Protocol Operations ........................................    7
   3.4 SNMPv1 Security and Administration .........................    7
   4 The SNMPv2 Management Framework ..............................    8
   5 The SNMPv3 Working Group .....................................    8
   6 SNMPv3 Framework Module Specifications .......................   10
   6.1 Data Definition Language ...................................   11
   6.2 MIB Modules ................................................   12
   6.3 Protocol Operations and Transport Mappings .................   13
   6.4 SNMPv3 Security and Administration .........................   13
   7 Document Summaries ...........................................   14
   7.1 Structure of Management Information ........................   14
   7.1.1 Base SMI Specification ...................................   15
   7.1.2 Textual Conventions ......................................   15
   7.1.3 Conformance Statements ...................................   16
   7.2 Protocol Operations ........................................   16
   7.3 Transport Mappings .........................................   16
   7.4 Protocol Instrumentation ...................................   17
   7.5 Architecture / Security and Administration .................   17
   7.6 Message Processing and Dispatch (MPD) ......................   17
   7.7 SNMP Applications ..........................................   18
   7.8 User-based Security Model (USM) ............................   18
   7.9 View-based Access Control (VACM) ...........................   19
   7.10 SNMPv3 Coexistence and Transition .........................   19
   8 Standardization Status .......................................   20
   8.1 SMIv1 Status ...............................................   20
   8.2 SNMPv1 and SNMPv2 Standardization Status ...................   21
   8.3 Working Group Recommendation ...............................   22
   9 Security Considerations ......................................   22
   10 References ..................................................   22
   11 Editor's Addresses ..........................................   26
   12 Full Copyright Statement ....................................   27

1つの序論… 2 2、インターネットの標準の管理フレームワーク… 3 2.1の基本構造とコンポーネント… 4 2.2 インターネットの標準の管理フレームワーク. 4 3のアーキテクチャ、SNMPv1管理フレームワーク… 5 3.1 SNMPv1データ定義言語… 6 3.2 管理情報… 6 3.3 操作について議定書の中で述べてください… 7 3.4のSNMPv1セキュリティと政権… 7 4、SNMPv2管理フレームワーク… 8 5SNMPv3作業部会… 8 6のSNMPv3フレームワークモジュール仕様… 10 6.1 データ定義言語… 11 6.2 MIBモジュール… 12 6.3 操作と輸送マッピングについて議定書の中で述べてください… 13 6.4のSNMPv3セキュリティと政権… 13 7 概要を記録してください… 14 7.1 経営情報の構造… 14 7.1 .1 SMI仕様を基礎づけてください… 15 7.1 .2 原文のコンベンション… 15 7.1 .3 順応声明… 16 7.2 操作について議定書の中で述べてください… 16 7.3 マッピングを輸送してください… 16 7.4 計装について議定書の中で述べてください… 17 7.5のアーキテクチャ/セキュリティと政権… 17 7.6 メッセージ処理と発信(MPD)… 17 7.7 SNMPアプリケーション… 18 7.8 ユーザベースのセキュリティは(USM)をモデル化します… 18 7.9 視点ベースのアクセス制御(VACM)… 19 7.10のSNMPv3共存と変遷… 19 8 標準化状態… 20 8.1 SMIv1状態… 20 8.2 SNMPv1とSNMPv2標準化状態… 21 8.3 ワーキンググループ推薦… 22 9 セキュリティ問題… 22 10の参照箇所… 22 11エディタのアドレス… 26 12の完全な著作権宣言文… 27

1.  Introduction

1. 序論

   This document is an introduction to the third version of the
   Internet-Standard Management Framework, termed the SNMP version 3
   Management Framework (SNMPv3) and has multiple purposes.

このドキュメントは、インターネット標準のManagement Frameworkの第3バージョンへの紹介であり、Management Framework(SNMPv3)とSNMPバージョン3を呼んで、複数の目的を持っています。

Case, et. al.                Informational                      [Page 2]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[2ページ]のRFC3410適用性証明

   First, it describes the relationship between the SNMP version 3
   (SNMPv3) specifications and the specifications of the SNMP version 1
   (SNMPv1) Management Framework, the SNMP version 2 (SNMPv2) Management
   Framework, and the Community-based Administrative Framework for
   SNMPv2.

まず最初に、それはSNMPv2のためにSNMPバージョン3(SNMPv3)仕様とSNMPバージョン1(SNMPv1)管理Framework、SNMPバージョン2(SNMPv2)管理Framework、およびCommunityベースのAdministrative Frameworkの仕様との関係について説明します。

   Second, it provides a roadmap to the multiple documents which contain
   the relevant specifications.

2番目に、それは関連仕様を含む複数のドキュメントに道路地図を供給します。

   Third, this document provides a brief easy-to-read summary of the
   contents of each of the relevant specification documents.

3番目に、このドキュメントは読みやすいそれぞれの関連仕様ドキュメントのコンテンツの簡潔な概要を提供します。

   This document is intentionally tutorial in nature and, as such, may
   occasionally be "guilty" of oversimplification.  In the event of a
   conflict or contradiction between this document and the more detailed
   documents for which this document is a roadmap, the specifications in
   the more detailed documents shall prevail.

このドキュメントは故意に現実に個人指導用です、そして、時折そういうものとして簡略化のしすぎに関して「有罪であるかもしれません」。 このドキュメントが道路地図であるこのドキュメントと、より詳細なドキュメントでの闘争か矛盾の場合、より詳細なドキュメントの仕様は広がっているものとします。

   Further, the detailed documents attempt to maintain separation
   between the various component modules in order to specify well-
   defined interfaces between them.  This roadmap document, however,
   takes a different approach and attempts to provide an integrated view
   of the various component modules in the interest of readability.

さらに、よく指定するために様々な複合部品の間の分離を維持する詳細なドキュメント試みはそれらの間のインタフェースを定義しました。 この道路地図ドキュメントは、しかしながら、異なるアプローチを取って、様々な複合部品の統合意見を読み易さのために提供するのを試みます。

   This document is a work product of the SNMPv3 Working Group of the
   Internet Engineering Task Force (IETF).

このドキュメントはSNMPv3インターネット・エンジニアリング・タスク・フォース作業部会(IETF)の作業生産物です。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in BCP 14, RFC 2119 [1].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはBCP14(RFC2119[1])で説明されるように本書では解釈されることであるべきです。

2.  The Internet Standard Management Framework

2. インターネットの標準の管理フレームワーク

   The third version of the Internet Standard Management Framework (the
   SNMPv3 Framework) is derived from and builds upon both the original
   Internet-Standard Management Framework (SNMPv1) and the second
   Internet-Standard Management Framework (SNMPv2).

インターネットStandard Management Framework(SNMPv3 Framework)の第3バージョンは、オリジナルのインターネット標準のManagement Framework(SNMPv1)と第2インターネット標準のManagement Framework(SNMPv2)の両方を引き出されて、当てにします。

   All versions (SNMPv1, SNMPv2, and SNMPv3) of the Internet Standard
   Management SNMP Framework share the same basic structure and
   components.  Furthermore, all versions of the specifications of the
   Internet Standard Management Framework follow the same architecture.

インターネットStandard Management SNMP Frameworkのすべてのバージョン(SNMPv1、SNMPv2、およびSNMPv3)が同じ基本構造とコンポーネントを共有します。 その上、インターネットStandard Management Frameworkの仕様のすべてのバージョンが同じアーキテクチャに従います。

Case, et. al.                Informational                      [Page 3]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[3ページ]のRFC3410適用性証明

2.1.  Basic Structure and Components

2.1. 基本構造とコンポーネント

   An enterprise deploying the Internet Standard Management Framework
   contains four basic components:

インターネットStandard Management Frameworkを配布する企業は4つの基本的なコンポーネントを含みます:

   *  several (typically many) managed nodes, each with an SNMP entity
      which provides remote access to management instrumentation
      (traditionally called an agent);

* 数個(通常多くの)がノードを管理しました、それぞれ管理計装(伝統的にエージェントと呼ばれる)に遠隔アクセスを提供するSNMP実体で。

   *  at least one SNMP entity with management applications (typically
      called a manager),

* 管理アプリケーション(通常マネージャと呼ばれる)がある少なくとも1つのSNMP実体

   *  a management protocol used to convey management information
      between the SNMP entities, and

* そして管理プロトコルが以前はよくSNMP実体の間に経営情報を伝えていた。

   *  management information.

* 経営情報。

   The management protocol is used to convey management information
   between SNMP entities such as managers and agents.

管理プロトコルは、マネージャやエージェントなどのSNMP実体の間に経営情報を伝えるのに使用されます。

   This basic structure is common to all versions of the Internet
   Standard Management Framework; i.e., SNMPv1, SNMPv2, and SNMPv3.

この基本構造はインターネットStandard Management Frameworkのすべてのバージョンに共通です。 すなわち、SNMPv1、SNMPv2、およびSNMPv3。

2.2.  Architecture of the Internet Standard Management Framework

2.2. インターネットの標準の管理フレームワークのアーキテクチャ

   The specifications of the Internet Standard Management Framework are
   based on a modular architecture.  This framework is more than just a
   protocol for moving data.  It consists of:

インターネットStandard Management Frameworkの仕様はモジュールのアーキテクチャに基づいています。 このフレームワークは感動的なデータのためのまさしくプロトコル以上です。 それは以下から成ります。

   *  a data definition language,

* データ定義言語

   *  definitions of management information (the Management Information
      Base, or MIB),

* 経営情報(Management Information基地、またはMIB)の定義

   *  a protocol definition, and

* そしてプロトコル定義。

   *  security and administration.

* セキュリティと管理。

   Over time, as the Framework has evolved from SNMPv1, through SNMPv2,
   to SNMPv3, the definitions of each of these architectural components
   have become richer and more clearly defined, but the fundamental
   architecture has remained consistent.

時間、FrameworkがSNMPv1からSNMPv2まで発展したSNMPv3に、それぞれのこれらの建築構成の定義は、より豊かで明確により定義されるようになりましたが、基本的なアーキテクチャは一貫していたままで残っています。

   One prime motivator for this modularity was to enable the ongoing
   evolution of the Framework, as is documented in RFC 1052 [2].  When
   originally envisioned, this capability was to be used to ease the
   transition from SNMP-based management of internets to management
   based on OSI protocols.  To this end, the framework was architected

このモジュール方式のための1人の主要な動機付け要因がRFC1052[2]に記録されていた状態でそのままなFrameworkの進行中の発展を可能にすることになっていました。 元々思い描かれると、この能力はインターネットのSNMPを拠点とする管理からOSIプロトコルに基づく管理までの変遷を緩和するのに使用されることでした。 このために、フレームワークはarchitectedされました。

Case, et. al.                Informational                      [Page 4]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[4ページ]のRFC3410適用性証明

   with a protocol-independent data definition language and Management
   Information Base along with a MIB-independent protocol.  This
   separation was designed to allow the SNMP-based protocol to be
   replaced without requiring the management information to be redefined
   or reinstrumented.  History has shown that the selection of this
   architecture was the right decision for the wrong reason -- it turned
   out that this architecture has eased the transition from SNMPv1 to
   SNMPv2 and from SNMPv2 to SNMPv3 rather than easing the transition
   away from management based on the Simple Network Management Protocol.

MIB-独立者に伴うプロトコルから独立しているデータ定義言語とManagement Information基地で、議定書を作ってください。 この分離は、経営情報が再定義されるか、または「再-器具を取り付け」られる必要でないSNMPベースのプロトコルが取り替えられるのを許容するように設計されました。 歴史は、このアーキテクチャの選択が間違った理由のための正しい決定であったのを示しました--このアーキテクチャがSimple Network Managementプロトコルに基づく管理から遠くで変遷を緩和するよりむしろSNMPv1からSNMPv2までSNMPv2からSNMPv3までの変遷を緩和したと判明しました。

   The SNMPv3 Framework builds and extends these architectural
   principles by:

SNMPv3 Frameworkは以下でこれらの建築原則を築き上げて、敷衍します。

   *  building on these four basic architectural components, in some
      cases incorporating them from the SNMPv2 Framework by reference,
      and

* そしていくつかの場合、SNMPv2 Frameworkから参照でそれらを取り入れて、これらの4つの基本的な建築構成の上に建てる。

   *  by using these same layering principles in the definition of new
      capabilities in the security and administration portion of the
      architecture.

* アーキテクチャのセキュリティと管理部分との新しい能力の定義にこれらの同じレイヤリング原則を使用することによって。

   Those who are familiar with the architecture of the SNMPv1 Management
   Framework and the SNMPv2 Management Framework will find many familiar
   concepts in the architecture of the SNMPv3 Management Framework.
   However, in some cases, the terminology may be somewhat different.

SNMPv1 Management FrameworkとSNMPv2 Management Frameworkのアーキテクチャに詳しいものはSNMPv3 Management Frameworkのアーキテクチャの多くの身近な概念を見つけるでしょう。 しかしながら、いくつかの場合、用語はいくらか異なっているかもしれません。

3.  The SNMPv1 Management Framework

3. SNMPv1管理フレームワーク

   The original Internet-Standard Network Management Framework (SNMPv1)
   is defined in the following documents:

オリジナルのインターネット標準のNetwork Management Framework(SNMPv1)は以下のドキュメントで定義されます:

   *  STD 16, RFC 1155 [3] which defines the Structure of Management
      Information (SMI), the mechanisms used for describing and naming
      objects for the purpose of management.

* STD16、Management情報(SMI)のStructureを定義するRFC1155[3]、メカニズムは説明と命名に管理の目的のためのオブジェクトを使用しました。

   *  STD 16, RFC 1212 [4] which defines a more concise description
      mechanism for describing and naming management information
      objects, but which is wholly consistent with the SMI.

* STD16、経営情報をオブジェクトと説明して、命名するために定義していますが、より簡潔な記述メカニズムをSMIと完全に一致させたRFC1212[4]。

   *  STD 15, RFC 1157 [5] which defines the Simple Network Management
      Protocol (SNMP), the protocol used for network access to managed
      objects and event notification.  Note this document also defines
      an initial set of event notifications.

* STD15、Simple Network Managementプロトコル(SNMP)(管理オブジェクトへのネットワークアクセスとイベント通知に使用されるプロトコル)を定義するRFC1157[5]。 また、このドキュメントが1人の始発に関するイベント通知を定義することに注意してください。

Case, et. al.                Informational                      [Page 5]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[5ページ]のRFC3410適用性証明

   Additionally, two documents are generally considered companions to
   these three:

さらに、一般に、2通のドキュメントがこれらの3への仲間であると考えられます:

   *  STD 17, RFC 1213 [6] which contains definitions for the base set
      of management information

* STD17、経営情報の基底集合のための定義を含むRFC1213[6]

   *  RFC 1215 [7] defines a concise description mechanism for defining
      event notifications, which are called traps in the SNMPv1
      protocol.  It also specifies the generic traps from RFC 1157 in
      the concise notation.

* RFC1215[7]は、イベント通知を定義するために簡潔な説明メカニズムを定義します。(通知はSNMPv1プロトコルの罠と呼ばれます)。 また、それはRFC1157から簡潔な記法でジェネリック罠を指定します。

   These documents describe the four parts of the first version of the
   SNMP Framework.

これらのドキュメントはSNMP Frameworkの最初のバージョンの4箇所について説明します。

3.1.  The SNMPv1 Data Definition Language

3.1. SNMPv1データ定義言語

   The first two and the last document, i.e., RFCs 1155, 1212, and 1215,
   describe the SNMPv1 data definition language and are often
   collectively referred to as "SMIv1".  Note that due to the initial
   requirement that the SMI be protocol-independent, the first two SMI
   documents do not provide a means for defining event notifications
   (traps).  Instead, the SNMP protocol document defines a few
   standardized event notifications (generic traps) and provides a means
   for additional event notifications to be defined.  The last document
   specifies a straight-forward approach towards defining event
   notifications used with the SNMPv1 protocol.  At the time that it was
   written, use of traps in the Internet-Standard network management
   framework was controversial.  As such, RFC 1215 was put forward with
   the status of "Informational", which was never updated because it was
   believed that the second version of the SNMP Framework would replace
   the first version.

最初の2と最後のドキュメント(すなわち、RFCs1155、1212、および1215)は、SNMPv1データ定義言語について説明して、しばしば"SMIv1""とまとめて呼ばれます。 SMIがプロトコルから独立しているという初期の要件のため、最初の2通のSMIドキュメントがイベント通知(罠)を定義するための手段を提供しないことに注意してください。 代わりに、SNMPプロトコルドキュメントは、いくつかの標準化されたイベント通知(ジェネリック罠)を定義して、追加イベント通知が定義される手段を提供します。 最後のドキュメントはSNMPv1プロトコルと共に使用されるイベント通知を定義することに向かった簡単なアプローチを指定します。 それが書かれた時に、インターネット標準のネットワークマネージメントフレームワークにおける罠の使用は論議を呼んでいました。 そういうものとして、RFC1215は「情報」の状態で進められました。(SNMP Frameworkの第2バージョンが最初のバージョンを置き換えると信じられていたので、それは、決してアップデートされませんでした)。

3.2.  Management Information

3.2. 経営情報

   The data definition language described in the first two documents was
   first used to define the now-historic MIB-I as specified in RFC 1066
   [8], and was subsequently used to define MIB-II as specified in RFC
   1213 [6].

最初の2通のドキュメントで説明されたデータ定義言語は、RFC1066[8]の指定されるとしての現在歴史的なMIB-Iを定義するのに使用される1番目であり、次に、RFC1213[6]の指定されるとしてのMIB-IIを定義するのに使用されました。

   Later, after the publication of MIB-II, a different approach to the
   management information definition was taken from the earlier approach
   of having a single committee staffed by generalists work on a single
   document to define the Internet-Standard MIB.  Rather, many mini-MIB
   documents were produced in a parallel and distributed fashion by
   groups chartered to produce a specification for a focused portion of
   the Internet-Standard MIB and staffed by personnel with expertise in
   those particular areas ranging from various aspects of network
   management, to system management, and application management.

その後、MIB-IIの公表の後に、インターネット標準のMIBを定義するためにただ一つのドキュメントへのジェネラリスト作業で単一委員会を配置させる以前のアプローチから経営情報定義への異なるアプローチを取りました。 むしろ、多くのミニMIBドキュメントが、平行で分配されたファッションでインターネット標準のMIBの集中している部分のための仕様を作り出すためにチャーターされたグループによって製作されて、それらの特定の領域の専門的技術がネットワークマネージメントの種々相から変化している状態で、人員によって配置されました、システム管理、およびアプリケーション管理に。

Case, et. al.                Informational                      [Page 6]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[6ページ]のRFC3410適用性証明

3.3.  Protocol Operations

3.3. プロトコル操作

   The third document, STD 15 [5], describes the SNMPv1 protocol
   operations performed by protocol data units (PDUs) on lists of
   variable bindings and describes the format of SNMPv1 messages.  The
   operators defined by SNMPv1 are:  get, get-next, get-response, set-
   request, and trap.  Typical layering of SNMP on a connectionless
   transport service is also defined.

3番目のドキュメント(STD15[5])は、プロトコルデータ単位(PDUs)によって変項束縛のリストに実行されたSNMPv1プロトコル操作について説明して、SNMPv1メッセージの形式について説明します。 SNMPv1によって定義されたオペレータは以下の通りです。 気付いて、応答を得るのに得てください、そして、要求を設定してください、そして、捕らえてください。 また、コネクションレスな輸送サービスのSNMPの典型的なレイヤリングは定義されます。

3.4.  SNMPv1 Security and Administration

3.4. SNMPv1セキュリティと政権

   STD 15 [5] also describes an approach to security and administration.
   Many of these concepts are carried forward and some, particularly
   security, are extended by the SNMPv3 Framework.

また、STD15[5]はセキュリティと管理にアプローチを説明します。 これらの概念の多くが進展します、そして、或るもの(特にセキュリティ)はSNMPv3 Frameworkによって広げられます。

   The SNMPv1 Framework describes the encapsulation of SNMPv1 PDUs in
   SNMP messages between SNMP entities and distinguishes between
   application entities and protocol entities.  In SNMPv3, these are
   renamed applications and engines, respectively.

SNMPv1 FrameworkはSNMP実体の間のSNMPメッセージでSNMPv1 PDUsのカプセル化について説明して、アプリケーション実体とプロトコル実体を見分けます。 SNMPv3では、これらはそれぞれアプリケーションとエンジンに改名されます。

   The SNMPv1 Framework also introduces the concept of an authentication
   service supporting one or more authentication schemes.  In addition
   to authentication, SNMPv3 defines the additional security capability
   referred to as privacy.  (Note: some literature from the security
   community would describe SNMPv3 security capabilities as providing
   data integrity, source authenticity, and confidentiality.)  The
   modular nature of the SNMPv3 Framework permits both changes and
   additions to the security capabilities.

また、SNMPv1 Frameworkは1つ以上の認証体系をサポートする認証サービスの概念を紹介します。 認証に加えて、SNMPv3はプライバシーと呼ばれた追加担保能力を定義します。 (注意: 安全保障共同体からの何らかの文学が、SNMPv3セキュリティ能力がデータ保全、ソースの信憑性、および秘密性を提供すると記述するでしょう。) SNMPv3 Frameworkのモジュールの自然は変化と追加の両方をセキュリティ能力に可能にします。

   Finally, the SNMPv1 Framework introduces access control based on a
   concept called an SNMP MIB view.  The SNMPv3 Framework specifies a
   fundamentally similar concept called view-based access control.  With
   this capability, SNMPv3 provides the means for controlling access to
   information on managed devices.

最終的に、SNMPv1 FrameworkはSNMP MIB視点と呼ばれる概念に基づくアクセスコントロールを紹介します。 SNMPv3 Frameworkは視点ベースのアクセスコントロールと呼ばれる基本的に同様の概念を指定します。 この能力に、SNMPv3は管理されたデバイスで情報入手を制御するための手段を提供します。

   However, while the SNMPv1 Framework anticipated the definition of
   multiple authentication schemes, it did not define any such schemes
   other than a trivial authentication scheme based on community
   strings.  This was a known fundamental weakness in the SNMPv1
   Framework but it was thought at that time that the definition of
   commercial grade security might be contentious in its design and
   difficult to get approved because "security" means many different
   things to different people.  To that end, and because some users do
   not require strong authentication, the SNMPv1 architected an
   authentication service as a separate block to be defined "later" and
   the SNMPv3 Framework provides an architecture for use within that
   block as well as a definition for its subsystems.

しかしながら、SNMPv1 Frameworkが複数の認証体系の定義を予期していた間、それは共同体ストリングに基づく些細な認証体系以外のどんなそのような体系も定義しませんでした。 これはSNMPv1 Frameworkの知られている基本的脆弱性でしたが、その時、「セキュリティ」が異なった人々に多くのいろいろなものを意味するので、商用銘柄セキュリティの定義はデザインで議論好きであって、承認させるのが難しいかもしれないと思われました。 それに、終わってください、そして、何人かのユーザは必要でないので、サブシステムのために、強い認証、「後で」定義されるべき別々のブロックとSNMPv3 Frameworkとしての認証サービスがそのブロックの中の使用のためのアーキテクチャを供給するSNMPv1 architectedを定義と同じくらいよく、必要としてください。

Case, et. al.                Informational                      [Page 7]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[7ページ]のRFC3410適用性証明

4.  The SNMPv2 Management Framework

4. SNMPv2管理フレームワーク

   The SNMPv2 Management Framework is described in [8-13] and
   coexistence and transition issues relating to SNMPv1 and SNMPv2 are
   discussed in [15].

SNMPv2 Management Frameworkは[8-13]で説明されます、そして、[15]でSNMPv1とSNMPv2に関連する共存と変遷問題について議論します。

   SNMPv2 provides several advantages over SNMPv1, including:

SNMPv2はSNMPv1、包含よりいくつかの利点を提供します:

   *  expanded data types (e.g., 64 bit counter)

* 拡張データ型(例えば、64ビットのカウンタ)

   *  improved efficiency and performance (get-bulk operator)

* 改良された効率と性能(嵩を得ているオペレータ)

   *  confirmed event notification (inform operator)

* 確認されたイベント通知(オペレータに知らせます)

   *  richer error handling (errors and exceptions)

* より豊かなエラー処理(誤りと例外)

   *  improved sets, especially row creation and deletion

* 改良されたセット、特に行作成、および削除

   *  fine tuning of the data definition language

* データ定義言語の微調整

   However, the SNMPv2 Framework, as described in these documents, is
   incomplete in that it does not meet the original design goals of the
   SNMPv2 project.  The unmet goals included provision of security and
   administration delivering so-called "commercial grade" security with:

しかしながら、SNMPv2プロジェクトの当初の設計目標を達成しないので、これらのドキュメントで説明されるSNMPv2 Frameworkは不完全です。 unmet目標は以下でいわゆる「商用銘柄」セキュリティを提供するセキュリティと管理の支給を含んでいました。

   *  authentication:  origin identification, message integrity, and
      some aspects of replay protection;

* 認証: 反復操作による保護の発生源識別、メッセージの保全、およびいくつかの局面。

   *  privacy:  confidentiality;

* プライバシー: 秘密性。

   *  authorization and access control; and

* 承認とアクセスは制御されます。 そして

   *  suitable remote configuration and administration capabilities for
      these features.

* これらの特徴のための適当なリモート構成と管理能力。

   The SNMPv3 Management Framework, as described in this document and
   the companion documents, addresses these significant deficiencies.

このドキュメントと仲間ドキュメントで説明されるSNMPv3 Management Frameworkは、これらが重要な欠乏であると扱います。

5.  The SNMPv3 Working Group

5. SNMPv3作業部会

   This document, and its companion documents, were produced by the
   SNMPv3 Working Group of the Internet Engineering Task Force (IETF).
   The SNMPv3 Working Group was chartered to prepare recommendations for
   the next generation of SNMP.  The goal of the Working Group was to
   produce the necessary set of documents that provide a single standard
   for the next generation of core SNMP functions.  The single, most
   critical need in the next generation is a definition of security and
   administration that makes SNMP-based management transactions secure

このドキュメント、およびその仲間ドキュメントはSNMPv3インターネット・エンジニアリング・タスク・フォース作業部会(IETF)によって製作されました。 SNMPv3作業部会は、SNMPの次世代のために推薦を準備するためにチャーターされました。 作業部会の目標はコアSNMP機能の次世代に単本位制を提供する必要なセットのドキュメントを製作することでした。 単一の、そして、最も重要な必要性は次の世代にSNMPベースの管理トランザクションを安全にするセキュリティと管理の定義です。

Case, et. al.                Informational                      [Page 8]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[8ページ]のRFC3410適用性証明

   in a way which is useful for users who wish to use SNMPv3 to manage
   networks, the systems that make up those networks, and the
   applications which reside on those systems, including manager-to-
   agent, agent-to-manager, and manager-to-manager transactions.

SNMPv3を使用して、そうしたがっているユーザの役に立つ方法でネットワーク、それらのネットワークを構成しているシステム、およびマネージャからエージェント、エージェントからマネージャ、およびマネージャからマネージャへのトランザクションを含むそれらのシステムの上にあるアプリケーションを経営してください。

   In the several years prior to the chartering of the Working Group,
   there were a number of activities aimed at incorporating security and
   other improvements to SNMP.  These efforts included:

作業部会の特許の数年前には、セキュリティを取り入れるのが目的とされた多くの活動とSNMPへの他の改良がありました。 これらの取り組みは:だった

   *  "SNMP Security" circa 1991-1992 (RFC 1351 - RFC 1353),

* 1991-1992(RFC1351--RFC1353)頃の"SNMP Security"

   *  "SMP" circa 1992-1993, and

* そして1992-1993頃の"SMP"。

   *  "The Party-based SNMPv2" (sometimes called "SNMPv2p") circa
      1993-1995 (RFC 1441 - RFC 1452).

* 「1993-1995(RFC1441--RFC1452)頃のパーティベースのSNMPv2"(時々"SNMPv2p"と呼ばれます)。」

   Each of these efforts incorporated commercial grade, industrial
   strength security including authentication, privacy, authorization,
   view-based access control, and administration, including remote
   configuration.

それぞれのこれらの取り組みは商用銘柄、認証、プライバシー、承認、視点ベースのアクセスコントロール、および管理を含む主力産業セキュリティを取り入れました、リモート構成を含んでいて。

   These efforts fed the development of the SNMPv2 Management Framework
   as described in RFCs 1902 - 1908.  However, the Framework described
   in those RFCs had no standards-based security and administrative
   framework of its own; rather, it was associated with multiple
   security and administrative frameworks, including:

これらの取り組みはRFCs1908年に1902--説明されるようにSNMPv2 Management Frameworkの開発を食べさせました。 しかしながら、それらのRFCsで説明されたFrameworkはそれ自身の規格ベースのセキュリティとどんな管理フレームワークも持っていませんでした。 むしろ、それは複数のセキュリティと管理フレームワーク、包含に関連していました:

   *  "The Community-based SNMPv2" (SNMPv2c) as described in RFC 1901
      [16],

* 「RFC1901[16]で説明されるCommunityベースのSNMPv2"(SNMPv2c)」

   *  "SNMPv2u" as described in RFCs 1909 and 1910, and

* そしてRFCs1909と1910年に説明される"SNMPv2u"。

   *  "SNMPv2*."

* 「SNMPv2*。」

   SNMPv2c had the most support within the IETF but had no security and
   administration whereas both SNMPv2u and SNMPv2* had security but
   lacked a consensus of support within the IETF.

SNMPv2cには、IETFの中に最も多くのサポートを持っていましたが、セキュリティと管理は全くありませんでしたが、SNMPv2uとSNMPv2*の両方が、セキュリティを持っていましたが、IETFの中でサポートのコンセンサスを欠いていました。

   The SNMPv3 Working Group was chartered to produce a single set of
   specifications for the next generation of SNMP, based upon a
   convergence of the concepts and technical elements of SNMPv2u and
   SNMPv2*, as was suggested by an advisory team which was formed to
   provide a single recommended approach for SNMP evolution.

SNMPv3作業部会は、SNMP発展のためのただ一つのお勧めのアプローチを提供するために形成された顧問チームによって示されたように概念の集合とSNMPv2uとSNMPv2*のテクニカル・エレメンツに基づくSNMPの次世代のための1セットの仕様を作り出すためにチャーターされました。

Case, et. al.                Informational                      [Page 9]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[9ページ]のRFC3410適用性証明

   In so doing, the Working Group charter defined the following
   objectives:

そうする際に、作業部会特許は以下の目的を定義しました:

   *  accommodate the wide range of operational environments with
      differing management demands;

* 異なった管理要求がある広範囲の運用環境を収容してください。

   *  facilitate the need to transition from previous, multiple
      protocols to SNMPv3;

* 前であるのからの変遷、SNMPv3への複数のプロトコルに必要性を容易にしてください。

   *  facilitate the ease of setup and maintenance activities.

* セットアップとメインテナンス活動の容易さを容易にしてください。

   In the initial work of the SNMPv3 Working Group, the group focused on
   security and administration, including:

SNMPv3作業部会の初期の仕事では、以下を含んでいて、グループはセキュリティと管理に焦点を合わせました。

   *  authentication and privacy,

* 認証とプライバシー

   *  authorization and view-based access control, and

* そして承認と視点ベースのアクセスが制御される。

   *  standards-based remote configuration of the above.

* 上記での規格ベースのリモート構成。

   The SNMPv3 Working Group did not "reinvent the wheel", but reused the
   SNMPv2 Draft Standard documents, i.e., RFCs 1902 through 1908 for
   those portions of the design that were outside the focused scope.

SNMPv3作業部会は、「わざわざ一からやり直しませんでした」が、SNMPv2 Draft Standardドキュメント(すなわち、集中している範囲の外にあったデザインのそれらの部分へのRFCs1902年から1908)を再利用しました。

   Rather, the primary contributors to the SNMPv3 Working Group, and the
   Working Group in general, devoted their considerable efforts to
   addressing the missing link -- security and administration -- and in
   the process made invaluable contributions to the state-of-the-art of
   management.

むしろ、SNMPv3作業部会、および一般に、作業部会のプライマリ貢献者は、失われた鎖の環(セキュリティと管理)を扱うのに彼らのかなりの取り組みをささげて、プロセスで管理の最先端への非常に貴重な貢献をしました。

   They produced a design based on a modular architecture with
   evolutionary capabilities with emphasis on layering.  As a result,
   SNMPv3 can be thought of as SNMPv2 with additional security and
   administration capabilities.

彼らはレイヤリングへの強調で進化論の能力があるモジュールのアーキテクチャに基づくデザインを生産しました。 その結果、追加担保と管理能力があるSNMPv2としてSNMPv3を考えることができます。

   In doing so, the Working Group achieved the goal of producing a
   single specification which has not only the endorsement of the IETF
   but also has security and administration.

そうする際に、作業部会はIETFの裏書きしか持っていませんが、セキュリティと管理をまた持っているただ一つの仕様を作り出すという目標を達成しました。

6.  SNMPv3 Framework Module Specifications

6. SNMPv3フレームワークモジュール仕様

   The specification of the SNMPv3 Management Framework is partitioned
   in a modular fashion among several documents.  It is the intention of
   the SNMPv3 Working Group that, with proper care, any or all of the
   individual documents can be revised, upgraded, or replaced as
   requirements change, new understandings are obtained, and new
   technologies become available.

SNMPv3 Management Frameworkの仕様はいくつかのドキュメントの中のモジュール方式で仕切られます。 それは要件が変化して、新しい疎通を得て、新技術が利用可能になるとき、個々の文献のいずれかすべてを適切な注意に改訂するか、アップグレードするか、または取り替えることができるというSNMPv3作業部会の意志です。

Case, et. al.                Informational                     [Page 10]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[10ページ]のRFC3410適用性証明

   Whenever feasible, the initial document set which defines the SNMPv3
   Management Framework leverages prior investments defining and
   implementing the SNMPv2 Management Framework by incorporating by
   reference each of the specifications of the SNMPv2 Management
   Framework.

可能であるときはいつも、SNMPv3 Management Frameworkを定義する初期の文献集合は参照でそれぞれのSNMPv2 Management Frameworkの仕様を取り入れることによってSNMPv2 Management Frameworkを定義して、実装する先行投資を利用します。

   The SNMPv3 Framework augments those specifications with
   specifications for security and administration for SNMPv3.

SNMPv3 Frameworkはセキュリティのための仕様とSNMPv3のための管理と共にそれらの仕様を増大させます。

   The documents which specify the SNMPv3 Management Framework follow
   the same architecture as those of the prior versions and can be
   organized for expository purposes into four main categories as
   follows:

SNMPv3 Management Frameworkを指定するドキュメントは、先のバージョンのものと同じアーキテクチャに従って、解説の目的のために以下の4つの主なカテゴリへまとめることができます:

   *  the data definition language,

* データ定義言語

   *  Management Information Base (MIB) modules,

* 管理Information基地(MIB)のモジュール

   *  protocol operations, and

* そして操作について議定書の中で述べてください。

   *  security and administration.

* セキュリティと管理。

   The first three sets of documents are incorporated from SNMPv2.  The
   documents in the fourth set are new to SNMPv3, but, as described
   previously, build on significant prior related works.

最初の3セットのドキュメントはSNMPv2から法人組織です。 4番目のセットにおけるドキュメントはSNMPv3に新しいのですが、以前に説明されるように、重要な先の関連する作品の上に建ててください。

6.1.  Data Definition Language

6.1. データ定義言語

   The specifications of the data definition language include STD 58,
   RFC 2578, "Structure of Management Information Version 2 (SMIv2)"
   [17], and related specifications.  These documents are updates of
   RFCs 1902 - 1904 [9-11] which have evolved independently from the
   other parts of the framework and were republished with minor
   editorial changes as STD 58, RFCs 2578 - 2580 [17-19] when promoted
   from Draft Standard to full Standard.

データ定義言語の仕様はSTD58、RFC2578、「経営情報バージョン2(SMIv2)の構造」[17]、および関連する仕様を含んでいます。 これらのドキュメントはSTD58(RFCs2578--2580[17-19]Draft Standardから完全なStandardに促進されると)としてフレームワークの他の部品から独自に発展して、小さい方の編集の変化で再刊されたRFCs1904年[9-11テロ]の1902--最新版です。

   The Structure of Management Information (SMIv2) defines fundamental
   data types, an object model, and the rules for writing and revising
   MIB modules.  Related specifications include STD 58, RFCs 2579, 2580.

Management情報(SMIv2)のStructureはMIBモジュールを書いて、改訂するための基本的なデータ型、オブジェクト・モデル、および規則を定義します。 RFCs2579、2580、関連仕様はSTD58を含んでいます。

   STD 58, RFC 2579, "Textual Conventions for SMIv2" [18], defines an
   initial set of shorthand abbreviations which are available for use
   within all MIB modules for the convenience of human readers and
   writers.

STD58、RFC2579、「SMIv2"[18]のための原文のコンベンション、1人の始発の人間の読者と作家の都合のためにすべてのMIBモジュールの中で使用に利用可能な速記略語を定義する、」

Case, et. al.                Informational                     [Page 11]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[11ページ]のRFC3410適用性証明

   STD 58, RFC 2580, "Conformance Statements for SMIv2" [19], defines
   the format for compliance statements which are used for describing
   requirements for agent implementations and capability statements
   which can be used to document the characteristics of particular
   implementations.

STD58、RFC2580、「SMIv2"[19]のための順応声明、エージェント実装のための要件について説明するのに使用される承諾声明と特定の実装の特性を記録するのに使用できる能力声明のためにフォーマットを定義する、」

   The term "SMIv2" is somewhat ambiguous because users of the term
   intend it to have at least two different meanings.  Sometimes the
   term is used to refer the entire data definition language of STD 58,
   defined collectively in RFCs 2578 - 2580 whereas at other times it is
   used to refer to only the portion of the data definition language
   defined in RFC 2578.  This ambiguity is unfortunate but is rarely a
   significant problem in practice.

「それには用語のユーザが少なくとも2つの異なった意味がいるつもりであるので、SMIv2"はいくらかあいまいである」用語。 時々、用語はRFCs2580年に2578--まとめて定義されたSTD58の全体のデータ定義言語を参照するのに使用されますが、他の時に、それは、RFC2578で定義されたデータ定義言語の部分だけについて言及するのに使用されます。 このあいまいさは、不幸ですが、めったに実際には重大な問題ではありません。

6.2.  MIB Modules

6.2. MIBモジュール

   MIB modules usually contain object definitions, may contain
   definitions of event notifications, and sometimes include compliance
   statements specified in terms of appropriate object and event
   notification groups.  As such, MIB modules define the management
   information maintained by the instrumentation in managed nodes, made
   remotely accessible by management agents, conveyed by the management
   protocol, and manipulated by management applications.

MIBモジュールは、通常、オブジェクト定義を含んでいて、イベント通知の定義を含んでいて、時々適切なオブジェクトに関して指定された承諾声明とイベント通知グループを含むかもしれません。 そういうものとして、MIBモジュールは管理アプリケーションで管理されたノードにおける計装で維持されて、管理プロトコルによって運ばれた管理エージェントがほんの少しアクセスしやすく作られていて、操られた経営情報を定義します。

   MIB modules are defined according to the rules defined in the
   documents which specify the data definition language, principally the
   SMI as supplemented by the related specifications.

データ定義言語を指定するドキュメント、主に関連する仕様で補われるSMIで定義された規則に従って、MIBモジュールは定義されます。

   There is a large and growing number of standards-track MIB modules,
   as defined in the periodically updated "Internet Official Protocol
   Standards" list [20].  As of this writing, there are more than 100
   standards-track MIB modules with a total number of defined objects
   exceeding 10,000.  In addition, there is an even larger and growing
   number of enterprise-specific MIB modules defined unilaterally by
   various vendors, research groups, consortia, and the like resulting
   in an unknown and virtually uncountable number of defined objects.

大きくて増加している数の標準化過程MIBモジュールがあります、定期的にアップデートされた「インターネット公式プロトコル標準」リスト[20]で定義されるように。 この書くこと現在、総数の定義されたオブジェクトが1万を超えている100以上の標準化過程MIBモジュールがあります。 さらに、未知の、そして、実際には数えられない数の定義されたオブジェクトをもたらす様々なベンダー、研究グループ、コンソーシアム、および同様のものによって一方的に定義された偶数の、より大きくて増加している数の企業特有のMIBモジュールがあります。

   In general, management information defined in any MIB module,
   regardless of the version of the data definition language used, can
   be used with any version of the protocol.  For example, MIB modules
   defined in terms of the SNMPv1 SMI (SMIv1) are compatible with the
   SNMPv3 Management Framework and can be conveyed by the protocols
   specified therein.  Furthermore, MIB modules defined in terms of the
   SNMPv2 SMI (SMIv2) are compatible with SNMPv1 protocol operations and
   can be conveyed by it.  However, there is one noteworthy exception:
   the Counter64 datatype which can be defined in a MIB module defined

一般に、プロトコルのどんなバージョンと共にも言語が使用したデータ定義のバージョンにかかわらずどんなMIBモジュールでも定義された経営情報は使用できます。 例えば、SNMPv1 SMI(SMIv1)に関して定義されたMIBモジュールは、SNMPv3 Management Frameworkと互換性があって、そこに指定されたプロトコルで伝えることができます。 その上、SNMPv2 SMI(SMIv2)に関して定義されたMIBモジュールは、SNMPv1プロトコル操作と互換性があって、それで伝えることができます。 しかしながら、1つの注目に値する例外があります: 定義されたMIBモジュールで定義できるCounter64データ型式

Case, et. al.                Informational                     [Page 12]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[12ページ]のRFC3410適用性証明

   in SMIv2 format but which cannot be conveyed by an SNMPv1 protocol
   engine.  It can be conveyed by an SNMPv2 or an SNMPv3 engine, but
   cannot be conveyed by an engine which exclusively supports SNMPv1.

SMIv2形式にもかかわらず、SNMPv1プロトコルエンジンで運ぶことができないもので。 それはSNMPv2かSNMPv3エンジンで運ぶことができますが、排他的にSNMPv1をサポートするエンジンで運ぶことができません。

6.3.  Protocol Operations and Transport Mappings

6.3. プロトコル操作と輸送マッピング

   The specifications for the protocol operations and transport mappings
   of the SNMPv3 Framework are incorporated by reference to the two
   SNMPv2 Framework documents which have subsequently been updated.

プロトコル操作とSNMPv3 Frameworkに関する輸送マッピングのための仕様は次にアップデートされた2通のSNMPv2 Frameworkドキュメントの参照で取り入れられます。

   The specification for protocol operations is found in STD 62, RFC
   3416, "Version 2 of the Protocol Operations for the Simple Network
   Management Protocol (SNMP)" [21].

プロトコル操作のための仕様はSTD62で見つけられます、RFC3416、「簡単なネットワーク管理プロトコル(SNMP)のためのプロトコル操作のバージョン2」[21]。

   The SNMPv3 Framework is designed to allow various portions of the
   architecture to evolve independently.  For example, it might be
   possible for a new specification of protocol operations to be defined
   within the Framework to allow for additional protocol operations.

SNMPv3 Frameworkは、アーキテクチャの様々な部分が独自に発展するのを許容するように設計されています。 例えば、プロトコル操作の新しい仕様が追加議定書操作を考慮するためにFrameworkの中で定義されるのは、可能であるかもしれません。

   The specification of transport mappings is found in STD 62, RFC 3417,
   "Transport Mappings for the Simple Network Management Protocol
   (SNMP)" [22].

輸送マッピングの仕様はSTD62で見つけられます、RFC3417、「簡単なネットワーク管理プロトコル(SNMP)のための輸送マッピング」[22]。

6.4.  SNMPv3 Security and Administration

6.4. SNMPv3セキュリティと政権

   The document series pertaining to SNMPv3 Security and Administration
   defined by the SNMPv3 Working Group consists of seven documents at
   this time:

このとき、SNMPv3作業部会によって定義されたSNMPv3 Securityと政権に関係するドキュメントシリーズは7通のドキュメントから成ります:

      RFC 3410, "Introduction and Applicability Statements for the
      Internet-Standard Management Framework", which is this document.

RFC3410、このドキュメントである「インターネット標準の管理フレームワークのための序論と適用性声明。」

      STD 62, RFC 3411, "An Architecture for Describing Simple Network
      Management Protocol (SNMP) Management Frameworks" [23], describes
      the overall architecture with special emphasis on the architecture
      for security and administration.

STD62、RFC3411(「簡単なネットワーク管理プロトコル(SNMP)管理フレームワークについて説明するためのアーキテクチャ」[23])はセキュリティと管理のためにアーキテクチャへの特別な強調で総合的なアーキテクチャについて説明します。

      STD 62, RFC 3412, "Message Processing and Dispatching for the
      Simple Network Management Protocol (SNMP)" [24], describes the
      possibility of multiple message processing models and the
      dispatcher portion that can be a part of an SNMP protocol engine.

STD62(RFC3412、「メッセージ処理、簡単なネットワーク管理プロトコル(SNMP)のために急いでいる」[24])はSNMPプロトコルエンジンの一部であるかもしれない複数のメッセージ処理モデルと発送者部分の可能性について説明します。

      STD 62, RFC 3413, "Simple Network Management Protocol (SNMP)
      Applications" [25], describes the five initial types of
      applications that can be associated with an SNMPv3 engine and
      their elements of procedure.

STD62、RFC3413(「簡単なネットワーク管理プロトコル(SNMP)アプリケーション」[25])はSNMPv3エンジンとそれらの手順の要素に関連づけることができる5つの初期のタイプのアプリケーションについて説明します。

Case, et. al.                Informational                     [Page 13]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[13ページ]のRFC3410適用性証明

      STD 62, RFC 3414, "User-Based Security Model (USM) for Version 3
      of the Simple Network Management Protocol (SNMPv3)" [26],
      describes the threats against which protection is provided, as
      well as the mechanisms, protocols, and supporting data used to
      provide SNMP message-level security with the user-based security
      model.

STD62、RFC3414(「簡単なネットワーク管理プロトコル(SNMPv3)のバージョン3のためのユーザベースの機密保護モデル(USM)」[26])は保護が提供される脅威について説明します、SNMPメッセージレベルセキュリティにユーザベースの機密保護モデルを提供するのに使用されるメカニズム、プロトコル、および添付資料と同様に。

      STD 62, RFC 3415, "View-based Access Control Model (VCAM) for the
      Simple Network Management Protocol (SNMP)" [27], describes how
      view-based access control can be applied within command responder
      and notification originator applications.

STD62、RFC3415(「簡単なネットワーク管理プロトコル(SNMP)のための視点ベースのアクセス制御モデル(VCAM)」[27])はコマンド応答者と通知創始者アプリケーションの中でどう視点ベースのアクセスコントロールを適用できるかを説明します。

      RFC 2576, "SNMPv3 Coexistence and Transition" [28], describes
      coexistence between the SNMPv3 Management Framework, the SNMPv2
      Management Framework, and the original SNMPv1 Management
      Framework, and is in the process of being updated by a Work in
      Progress.

RFC2576(「SNMPv3共存と変遷」[28])はSNMPv3 Management Frameworkと、SNMPv2 Management Frameworkと、オリジナルのSNMPv1 Management Frameworkの間で共存について説明して、Workによってアップデートされることの途中にProgressにあります。

7.  Document Summaries

7. ドキュメント概要

   The following sections provide brief summaries of each document with
   slightly more detail than is provided in the overviews above.

以下のセクションがそれぞれのドキュメントの簡潔な概要にわずかに提供する、その他の詳細、上で概要に提供するより。

7.1.  Structure of Management Information

7.1. 経営情報の構造

   Management information is viewed as a collection of managed objects,
   residing in a virtual information store, termed the Management
   Information Base (MIB).  Collections of related objects are defined
   in MIB modules.  These modules are written in the SNMP data
   definition language, which evolved from an adapted subset of OSI's
   Abstract Syntax Notation One (ASN.1) [29] language.  STD 58, RFCs
   2578, 2579, 2580, collectively define the data definition language,
   specify the base data types for objects, specify a core set of
   short-hand specifications for data types called textual conventions,
   and specify a few administrative assignments of object identifier
   (OID) values.

仮想情報店に住んでいて、管理オブジェクトの収集がInformation基地(MIB)とManagementを呼んだので、経営情報は見られます。 関連するオブジェクトの収集はMIBモジュールで定義されます。 これらのモジュールはSNMPデータ定義言語で書かれています。(それは、OSIの抽象的なSyntax Notation One(ASN.1)[29]言語の適合している部分集合から発展しました)。 STD58、RFCs2578、2579(2580)はデータ定義言語をまとめて定義して、オブジェクトのためのベースデータ型を指定して、原文のコンベンションと呼ばれるデータ型のための1人の巻き癖の速記仕様を指定して、オブジェクト識別子(OID)値のいくつかの管理課題を指定します。

   The SMI is divided into three parts:  module definitions, object
   definitions, and notification definitions.

SMIは3つの部品に分割されます: モジュール定義、オブジェクト定義、および通知定義。

   (1) Module definitions are used when describing information modules.
       An ASN.1 macro, MODULE-IDENTITY, is used to convey concisely the
       semantics of an information module.

(1) 情報モジュールを説明するとき、モジュール定義は使用されています。 ASN.1マクロ(MODULE-IDENTITY)は、情報モジュールの意味論を簡潔に伝えるのに使用されます。

   (2) Object definitions are used when describing managed objects.  An
       ASN.1 macro, OBJECT-TYPE, is used to convey concisely the syntax
       and semantics of a managed object.

(2) 管理オブジェクトについて説明するとき、オブジェクト定義は使用されています。 ASN.1マクロ(OBJECT-TYPE)は、管理オブジェクトの構文と意味論を簡潔に伝えるのに使用されます。

Case, et. al.                Informational                     [Page 14]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[14ページ]のRFC3410適用性証明

   (3) Notification definitions are used when describing unsolicited
       transmissions of management information.  An ASN.1 macro,
       NOTIFICATION-TYPE, is used to convey concisely the syntax and
       semantics of a notification.

(3) 経営情報の求められていない送信について説明するとき、通知定義は使用されています。 ASN.1マクロ(NOTIFICATION-TYPE)は、通知の構文と意味論を簡潔に伝えるのに使用されます。

   As noted earlier, the term "SMIv2" is somewhat ambiguous because
   users of the term intend it to have at least two different meanings.
   Sometimes the term is used to refer to the entire data definition
   language of STD 58, defined collectively in RFCs 2578 - 2580 whereas
   at other times it is used to refer to only the portion of the data
   definition language defined in RFC 2578.  This ambiguity is
   unfortunate but is rarely a significant problem in practice.

より早く注意されるように、「それには用語のユーザが少なくとも2つの異なった意味がいるつもりであるので、SMIv2"はいくらかあいまいである」用語です。 時々、用語はRFCs2580年に2578--まとめて定義されたSTD58の全体のデータ定義言語を示すのに使用されますが、他の時に、それは、RFC2578で定義されたデータ定義言語の部分だけについて言及するのに使用されます。 このあいまいさは、不幸ですが、めったに実際には重大な問題ではありません。

7.1.1.  Base SMI Specification

7.1.1. 基地のSMI仕様

   STD 58, RFC 2578 specifies the base data types for the data
   definition language, which include: Integer32, enumerated integers,
   Unsigned32, Gauge32, Counter32, Counter64, TimeTicks, INTEGER, OCTET
   STRING, OBJECT IDENTIFIER, IpAddress, Opaque, and BITS.  It also
   assigns values to several object identifiers.  STD 58, RFC 2578
   further defines the following constructs of the data definition
   language:

STD58、RFC2578はデータ定義言語のためのベースデータ型を指定します。(データ型は以下の通りです)。 Integer32、列挙された整数、Unsigned32、Gauge32、Counter32、Counter64、TimeTicks、INTEGER、OCTET STRING、OBJECT IDENTIFIER、IpAddress、Opaque、およびBITS。 また、それはいくつかのオブジェクト識別子に値を割り当てます。 STD58、RFC2578はさらにデータ定義言語の以下の構造物を定義します:

   *  IMPORTS to allow the specification of items that are used in a MIB
      module, but defined in another MIB module.

* MIBモジュールで使用されますが、別のMIBモジュールで定義される項目の仕様を許容するIMPORTS。

   *  MODULE-IDENTITY to specify for a MIB module a description and
      administrative information such as contact and revision history.

* 接触や改訂履歴などのMIBモジュールに記述を指定するMODULE-IDENTITYと管理情報。

   *  OBJECT-IDENTITY and OID value assignments to specify an OID value.

* OBJECT-IDENTITYとOIDは、OID値を指定するために課題を評価します。

   *  OBJECT-TYPE to specify the data type, status, and the semantics of
      managed objects.

* 管理オブジェクトのデータ型、状態、および意味論を指定するOBJECT-TYPE。

   *  SEQUENCE type assignment to list the columnar objects in a table.

* SEQUENCEは、テーブルに円柱状のオブジェクトを記載するために課題をタイプします。

   *  NOTIFICATION-TYPE construct to specify an event notification.

* イベント通知を指定するNOTIFICATION-TYPE構造物。

7.1.2.  Textual Conventions

7.1.2. 原文のコンベンション

   When designing a MIB module, it is often useful to specify, in a
   short-hand way, the semantics for a set of objects with similar
   behavior.  This is done by defining a new data type using a base data
   type specified in the SMI.  Each new type has a different name, and
   specifies a base type with more restrictive semantics.  These newly
   defined types are termed textual conventions, and are used for the
   convenience of humans reading a MIB module and potentially by
   "intelligent" management applications.  It is the purpose of STD 58,

MIBモジュールを設計するとき、指定するのはしばしば役に立ちます、速記方法で、同様の振舞いがある1セットのオブジェクトのための意味論。 SMIで指定されたベースデータ型を使用することで新しいデータ型を定義することによって、これをします。 それぞれの新しいタイプは、異なった名前を持って、より制限している意味論でベースタイプを指定します。 これらの新たに定義されたタイプは、「知的な」管理アプリケーションで潜在的に原文のコンベンションと呼ばれて、MIBモジュールを読んでいる人間の都合のために使用されます。 それはSTD58の目的です。

Case, et. al.                Informational                     [Page 15]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[15ページ]のRFC3410適用性証明

   RFC 2579, Textual Conventions for SMIv2 [18], to define the
   construct, TEXTUAL-CONVENTION, of the data definition language used
   to define such new types and to specify an initial set of textual
   conventions available to all MIB modules.

RFC2579、SMIv2[18]のためのTextual Conventions、構造物、データ定義言語のTEXTUAL-CONVENTIONを定義するのはそのような新しいタイプを定義して、以前はよくすべてのMIBモジュールに利用可能な原文のコンベンションの始発を指定していました。

7.1.3.  Conformance Statements

7.1.3. 順応声明

   It may be useful to define the acceptable lower-bounds of
   implementation, along with the actual level of implementation
   achieved.  It is the purpose of STD 58, RFC 2580, Conformance
   Statements for SMIv2 [19], to define the constructs of the data
   definition language used for these purposes.  There are two kinds of
   constructs:

実装の許容できる下界を定義するのは達成された実装の実際のレベルと共に役に立つかもしれません。 それは、これらの目的に使用されるデータ定義言語の構造物を定義するためにはSTD58、RFC2580、SMIv2[19]のためのConformance Statementsの目的です。 2種類の構造物があります:

   (1) Compliance statements are used when describing requirements for
       agents with respect to object and event notification definitions.
       The MODULE-COMPLIANCE construct is used to convey concisely such
       requirements.

(1) オブジェクトとイベント通知定義に関してエージェントのための要件について説明するとき、承諾声明は使用されています。 MODULE-COMPLIANCE構造物は、そのような要件を簡潔に伝えるのに使用されます。

   (2) Capability statements are used when describing capabilities of
       agents with respect to object and event notification definitions.
       The AGENT-CAPABILITIES construct is used to convey concisely such
       capabilities.

(2) オブジェクトとイベント通知定義に関してエージェントの能力について説明するとき、能力声明は使用されています。 エージェント-CAPABILITIES構造物は、そのような能力を簡潔に伝えるのに使用されます。

   Finally, collections of related objects and collections of related
   event notifications are grouped together to form a unit of
   conformance.  The OBJECT-GROUP construct is used to convey concisely
   the objects in and the semantics of an object group.  The
   NOTIFICATION-GROUP construct is used to convey concisely the event
   notifications in and the semantics of an event notification group.

最終的に、関連するオブジェクトの収集と関連するイベント通知の収集は、順応のユニットを形成するために一緒に分類されます。 OBJECT-GROUP構造物は、オブジェクトを簡潔に運ぶのにおいて使用されていてオブジェクトグループの意味論です。 NOTIFICATION-GROUP構造物は、イベント通知を簡潔に伝えるのにおいて使用されていてイベント通知グループの意味論です。

7.2.  Protocol Operations

7.2. プロトコル操作

   The management protocol provides for the exchange of messages which
   convey management information between the agents and the management
   stations.  The form of these messages is a message "wrapper" which
   encapsulates a Protocol Data Unit (PDU).

管理プロトコルはエージェントと管理局の間に経営情報を伝えるメッセージの交換に備えます。 これらのメッセージのフォームはプロトコルData Unit(PDU)をカプセル化する「ラッパー」というメッセージです。

   It is the purpose of STD 62, RFC 3416, "Version 2 of the Protocol
   Operations for the Simple Network Management Protocol (SNMP)" [21],
   to define the operations of the protocol with respect to the sending
   and receiving of the PDUs.

それは、PDUsの送受信に関してプロトコルの操作を定義するためにはSTD62、RFC3416、「簡単なネットワーク管理プロトコル(SNMP)のためのプロトコル操作のバージョン2」[21]の目的です。

7.3.  Transport Mappings

7.3. 輸送マッピング

   SNMP messages may be used over a variety of protocol suites.  It is
   the purpose of STD 62, RFC 3417, "Transport Mappings for the Simple
   Network Management Protocol (SNMP)" [22], to define how SNMP messages

SNMPメッセージはさまざまなプロトコル群にわたって使用されるかもしれません。 それは、SNMPがどう通信するかを定義するためにはSTD62、RFC3417、「簡単なネットワーク管理プロトコル(SNMP)のための輸送マッピング」[22]の目的です。

Case, et. al.                Informational                     [Page 16]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[16ページ]のRFC3410適用性証明

   map onto an initial set of transport domains.  Other mappings may be
   defined in the future.

1人の始発の輸送にドメインを写像してください。 他のマッピングは将来、定義されるかもしれません。

   Although several mappings are defined, the mapping onto UDP is the
   preferred mapping.  As such, to provide for the greatest level of
   interoperability, systems which choose to deploy other mappings
   should also provide for proxy service to the UDP mapping.

いくつかのマッピングが定義されますが、UDPへのマッピングは都合のよいマッピングです。 また、そういうものとして、最も大きいレベルの相互運用性に備えるために、他のマッピングを配布するのを選ぶシステムはUDPマッピングへの代理業務に備えるはずです。

7.4.  Protocol Instrumentation

7.4. プロトコル計装

   It is the purpose of STD 62, RFC 3418, "Management Information Base
   (MIB) for the Simple Network Management Protocol (SNMP)" [30], to
   define managed objects which describe the behavior of portions of an
   SNMP entity.

それは、SNMP実体の部分の振舞いについて説明する管理オブジェクトを定義するためにはSTD62、RFC3418、「簡単なネットワーク管理プロトコル(SNMP)のための管理情報ベース(MIB)」[30]の目的です。

7.5.  Architecture / Security and Administration

7.5. アーキテクチャ/セキュリティと政権

   It is the purpose of STD 62, RFC 3411, "An Architecture for
   Describing Simple Network Management Protocol (SNMP) Management
   Frameworks" [23], to define an architecture for specifying Management
   Frameworks.  While addressing general architectural issues, it
   focuses on aspects related to security and administration.  It
   defines a number of terms used throughout the SNMPv3 Management
   Framework and, in so doing, clarifies and extends the naming of:

それは、Management Frameworksを指定するためにアーキテクチャを定義するためにはSTD62、RFC3411、「簡単なネットワーク管理プロトコル(SNMP)管理フレームワークについて説明するためのアーキテクチャ」[23]の目的です。 一般的な構造的な問題を扱っている間、それはセキュリティと管理に関連する局面に焦点を合わせます。 そうする際に、それは、以下の命名をSNMPv3 Management Framework中で使用される項数を定義して、はっきりさせて、広げています。

   *  engines and applications,

* エンジンとアプリケーション

   *  entities (service providers such as the engines in agents and
      managers),

* 実体(エージェントとマネージャのエンジンなどのサービスプロバイダー)

   *  identities (service users), and

* そしてアイデンティティ(サービス利用者)。

   *  management information, including support for multiple logical
      contexts.

* 複数の論理的な関係のサポートを含む経営情報。

   The document contains a small MIB module which is implemented by all
   authoritative SNMPv3 protocol engines.

ドキュメントはすべての正式のSNMPv3プロトコルエンジンによって実装される小さいMIBモジュールを含んでいます。

7.6.  Message Processing and Dispatch (MPD)

7.6. メッセージ処理と発信(MPD)

   STD 62, RFC 3412, "Message Processing and Dispatching for the Simple
   Network Management Protocol (SNMP)" [24], describes the Message
   Processing and Dispatching for SNMP messages within the SNMP
   architecture.  It defines the procedures for dispatching potentially
   multiple versions of SNMP messages to the proper SNMP Message
   Processing Models, and for dispatching PDUs to SNMP applications.
   This document also describes one Message Processing Model - the
   SNMPv3 Message Processing Model.

STD62(RFC3412、「メッセージ処理、簡単なネットワーク管理プロトコル(SNMP)のために急いでいる」[24])はSNMPメッセージのためにSNMPアーキテクチャの中でMessage ProcessingとDispatchingについて説明します。 それはSNMPメッセージの潜在的に複数のバージョンを適切なSNMP Message Processing Modelsに派遣して、SNMPアプリケーションにPDUsを派遣するための手順を定義します。 また、このドキュメントは1Message Processing Modelについて説明します--SNMPv3 Message Processing Model。

Case, et. al.                Informational                     [Page 17]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[17ページ]のRFC3410適用性証明

   An SNMPv3 protocol engine MUST support at least one Message
   Processing Model.  An SNMPv3 protocol engine MAY support more than
   one, for example in a multi-lingual system which provides
   simultaneous support of SNMPv3 and SNMPv1 and/or SNMPv2c.  For
   example, such a tri-lingual system which provides simultaneous
   support for SNMPv1, SNMPv2c, and SNMPv3 supports three message
   processing models.

SNMPv3プロトコルエンジンは少なくとも1Message Processing Modelをサポートしなければなりません。 SNMPv3プロトコルエンジンは1つ以上をサポートするかもしれません、例えば、SNMPv3とSNMPv1、そして/または、SNMPv2cの同時のサポートを提供する多言語システムで。 例えば、SNMPv1、SNMPv2c、およびSNMPv3の同時のサポートを提供するそのような3舌のシステムは、3メッセージが処理モデルであるとサポートします。

7.7.  SNMP Applications

7.7. SNMPアプリケーション

   It is the purpose of STD 62, RFC 3413, "Simple Network Management
   Protocol (SNMP) Applications" [25] to describe the five types of
   applications which can be associated with an SNMP engine.  They are:
   Command Generators, Command Responders, Notification Originators,
   Notification Receivers, and Proxy Forwarders.

それはSTD62の目的です、RFC3413、SNMPエンジンに関連づけることができる5つのタイプのアプリケーションについて説明する「簡単なネットワーク管理プロトコル(SNMP)アプリケーション」[25]。 それらは以下の通りです。 コマンドジェネレータ、コマンド応答者、通知創始者、通知受信機、およびプロキシ混載業者。

   The document also defines MIB modules for specifying targets of
   management operations (including notifications), for notification
   filtering, and for proxy forwarding.

また、ドキュメントは管理操作の目標を指定するためのMIBモジュールを定義します(通知を含んでいて)、推進をフィルターにかけてプロキシ推進のための通知のために。

7.8.  User-based Security Model (USM)

7.8. ユーザベースの機密保護モデル(USM)

   STD 62, RFC 3414, the "User-based Security Model (USM) for version 3
   of the Simple Network Management Protocol (SNMPv3)" [26] describes
   the User-based Security Model for SNMPv3.  It defines the Elements of
   Procedure for providing SNMP message-level security.

STD62、RFC3414、「Simple Network Managementプロトコル(SNMPv3)のバージョン3のためのユーザベースのSecurity Model(USM)」[26]はSNMPv3のためにUserベースのSecurity Modelについて説明します。 それは、メッセージレベルセキュリティをSNMPに供給するためにProcedureのElementsを定義します。

   The document describes the two primary and two secondary threats
   which are defended against by the User-based Security Model.  They
   are:  modification of information, masquerade, message stream
   modification, and disclosure.

ドキュメントはUserベースのSecurity Modelによって防御される2予備選挙と2つのセカンダリ脅威について説明します。 それらは以下の通りです。 情報、仮面舞踏会、メッセージストリーム変更、および公開の変更。

   The USM utilizes MD5 [31] and the Secure Hash Algorithm [32] as keyed
   hashing algorithms [33] for digest computation to provide data
   integrity:

USMはダイジェスト計算がデータ保全を提供するアルゴリズム[33]を論じ尽くしながら、合わせられるとしてMD5[31]とSecure Hash Algorithm[32]を利用します:

   *  to directly protect against data modification attacks,

* 直接データ変更から守るのは攻撃されます。

   *  to indirectly provide data origin authentication, and

* そして間接的にデータ発生源認証を提供するために。

   *  to defend against masquerade attacks.

* 仮面舞踏会に対して防御するのは攻撃されます。

   The USM uses loosely synchronized monotonically increasing time
   indicators to defend against certain message stream modification
   attacks.  Automatic clock synchronization mechanisms based on the
   protocol are specified without dependence on third-party time sources
   and concomitant security considerations.

USMは、あるメッセージストリーム変更攻撃に対して防御するのに緩く連動している単調に増加する期間表示を使用します。 プロトコルに基づく自動時計同期メカニズムは第三者時間ソースと並立しているセキュリティ問題への依存なしで指定されます。

Case, et. al.                Informational                     [Page 18]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[18ページ]のRFC3410適用性証明

   The USM uses the Data Encryption Standard (DES) [34] in the cipher
   block chaining mode (CBC) if disclosure protection is desired.
   Support for DES in the USM is optional, primarily because export and
   usage restrictions in many countries make it difficult to export and
   use products which include cryptographic technology.

公開保護が望まれているなら、暗号ブロック連鎖モード(CBC)でUSMはデータ暗号化規格(DES)[34]を使用します。 USMのDESのサポートは任意です、主として暗号の技術を含んでいる製品をエクスポートして、使用するのが多くの国での輸出と使用制限で難しくなるので。

   The document also includes a MIB suitable for remotely monitoring and
   managing the configuration parameters for the USM, including key
   distribution and key management.

また、ドキュメントはUSMのための設定パラメータを離れてモニターして、管理するのに適当なMIBを含んでいます、主要な分配とかぎ管理を含んでいて。

   An entity may provide simultaneous support for multiple security
   models as well as multiple authentication and privacy protocols.  All
   of the protocols used by the USM are based on pre-placed keys, i.e.,
   private key mechanisms.  The SNMPv3 architecture permits the use of
   symmetric and asymmetric mechanisms and protocols (asymmetric
   mechanisms are commonly called public key cryptography) but, as of
   this writing, there are no SNMPv3 security models on the IETF
   standards track that use public key cryptography.

実体は複数の認証とプライバシープロトコルと同様に複数の機密保護モデルの同時のサポートを提供するかもしれません。 USMによって使用されたプロトコルのすべてがあらかじめ置かれたキーに基づいています、すなわち、秘密鍵メカニズム。SNMPv3アーキテクチャは左右対称の、そして、非対称のメカニズムとプロトコルの使用を可能にしますが(非対称のメカニズムは一般的に公開鍵暗号と呼ばれます)、この書くこと現在、IETF標準化過程の上の公開鍵暗号を使用するSNMPv3機密保護モデルが全くいません。

   Work is underway to specify how AES is to be used within the User-
   based Security Model (USM).  This will be a separate document.

仕事は、AESがUserのベースのSecurity Model(USM)の中で使用されることになっている方法を指定するために進行中です。 これは別々のドキュメントになるでしょう。

7.9.  View-based Access Control (VACM)

7.9. 視点ベースのアクセスコントロール(VACM)

   The purpose of STD 62, RFC 3415, the "View-based Access Control Model
   (VACM) for the Simple Network Management Protocol (SNMP)" [27], is to
   describe the View-based Access Control Model for use in the SNMP
   architecture.  The VACM can simultaneously be associated in a single
   engine implementation with multiple Message Processing Models and
   multiple Security Models.

STD62の目的、RFC3415(「簡単なネットワーク管理プロトコル(SNMP)のための視点ベースのアクセス制御モデル(VACM)」[27])はSNMPアーキテクチャにおける使用のためにViewベースのAccess Control Modelについて説明することになっています。 同時に、VACMはただ一つのエンジン実装で複数のMessage Processing Modelsに関連し複数のSecurity Modelsであるかもしれません。

   It is architecturally possible to have multiple, different, Access
   Control Models active and present simultaneously in a single engine
   implementation, but this is expected to be *_very_* rare in practice
   and *_far_* less common than simultaneous support for multiple
   Message Processing Models and/or multiple Security Models.

It is architecturally possible to have multiple, different, Access Control Models active and present simultaneously in a single engine implementation, but this is expected to be *_very_* rare in practice and *_far_* less common than simultaneous support for multiple Message Processing Models and/or multiple Security Models.

7.10.  SNMPv3 Coexistence and Transition

7.10. SNMPv3共存と変遷

   The purpose of RFC 2576, "Coexistence between Version 1, Version 2,
   and Version 3 of the Internet-Standard Network Management Framework"
   [28], is to describe coexistence between the SNMPv3 Management
   Framework, the SNMPv2 Management Framework, and the original SNMPv1
   Management Framework.  In particular, this document describes four
   aspects of coexistence:

RFC2576の目的(「インターネット標準のネットワークマネージメントフレームワークのバージョン1と、バージョン2と、バージョン3の間の共存」[28])はSNMPv3 Management Frameworkと、SNMPv2 Management Frameworkと、オリジナルのSNMPv1 Management Frameworkの間の共存について説明することです。 特に、このドキュメントは共存の4つの局面について説明します:

   *  Conversion of MIB documents from SMIv1 to SMIv2 format

* MIBドキュメントのSMIv1からSMIv2形式までの変換

Case, et. al.                Informational                     [Page 19]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[19ページ]のRFC3410適用性証明

   *  Mapping of notification parameters

* 通知パラメタに関するマッピング

   *  Approaches to coexistence between entities which support the
      various versions of SNMP in a multi-lingual network, in particular
      the processing of protocol operations in multi-lingual
      implementations, as well as behavior of proxy implementations

* 多言語ネットワークにおける、SNMPの様々なバージョン、特に多言語実装における、プロトコル操作の処理、およびプロキシ実装の振舞いをサポートする実体の間の共存へのアプローチ

   *  The SNMPv1 Message Processing Model and Community-Based Security
      Model, which provides mechanisms for adapting SNMPv1 and SNMPv2c
      into the View-Based Access Control Model (VACM) [27]

* SNMPv1 Message Processing ModelとベースのCommunity Security Model。(そのSecurity ModelはベースのView Access Control Model(VACM)にSNMPv1とSNMPv2cを適合させるのにメカニズムを提供します)。[27]

8.  Standardization Status

8. 標準化状態

   Readers should consult the latest version of the "Internet Official
   Protocol Standards" list [20] to determine the standardization status
   of any document.

読者は、どんなドキュメントの標準化状態も決定するために「インターネット公式プロトコル標準」リスト[20]の最新版に相談するべきです。

   However, the SNMPv3 Working Group explicitly requested that text be
   included in this document to amplify on the status of SMIv1, SNMPv1,
   and SNMPv2c.

しかしながら、SNMPv3作業部会は、テキストがSMIv1、SNMPv1、およびSNMPv2cの状態で増幅するために本書では含まれているよう明らかに要求しました。

8.1.  SMIv1 Status

8.1. SMIv1状態

   SMIv1, as described in STD 16, RFCs 1155 and 1212, was promoted to
   full Standard status in 1990 and has remained a Standard even after
   SMIv2 reached full Standard (see RFC 2026 [35] for more information
   about the Internet Standards Process).  In many cases, a Standard is
   declared "Historic" when its replacement reaches full Standard.  For
   example, MIB-1 [8] was declared "Historic" when MIB-2 [6] reached
   full Standard.  Similarly, when SMIv2 reached full Standard, it might
   have been reasonable at that time to retire SMIv1 and declare it to
   be "Historic" but as the result of a conscious decision, STD 16, RFCs
   1155 and 1212 continue to have the standardization status of full
   "Standard" but are not recommended.  These documents were not
   declared "Historic" and remain on the standards track because they
   provide normative references for other documents on the standards
   track and cannot be declared "Historic" without rendering the
   documents which rely on them to also become "Historic".
   Consequently, STD 16 retains its standardization status but is not
   recommended because it has been superseded by the newer SMIv2
   specifications which are identified somewhat later in this document.

SMIv2が完全なStandard(インターネットStandards Processに関する詳しい情報のためのRFC2026[35]を見る)に達した後にさえ、STD16、RFCs1155、および1212年に説明されるSMIv1は1990年に完全なStandard状態に促進されて、Standardのままで残っていました。 交換が完全なStandardに達するとき、多くの場合、Standardは「歴史的である」と申告されます。 MIB-2[6]が完全なStandardに達したとき、例えば、MIB-1[8]は「歴史的である」と申告されました。 SMIv2がその時完全なStandardに達したとき、同様に、SMIv1を引退させて、それが「歴史的である」と申告するのが妥当であったかもしれませんが、意識的な決断の結果として、STD16、RFCs1155、および1212は、完全な「規格」の標準化状態を持ち続けていますが、推薦されません。 また、それらを当てにするドキュメントが「歴史的に」なるのをレンダリングしない、これらのドキュメントを、「歴史的である」と申告しないで、標準化過程の上の他のドキュメントに関する引用規格を提供するので標準化過程の上に残っていて、「歴史的である」と申告できません。 その結果、後で本書ではいくらか特定されるより新しいSMIv2仕様でそれが取って代わられたので、STD16は標準化状態を保有しますが、推薦されません。

   On a pragmatic level, since about 1993 it has been wise for users of
   the data definition language to use SMIv2 for all new work because
   the realities of the marketplace have occasionally required the
   support of data definitions in both the SMIv1 and SMIv2 formats.
   While there are tools widely available at low cost or no cost to
   translate SMIv2 definitions to SMIv1 definitions, it is impractical

実践的なレベルでは、市場の現実が時折SMIv1とSMIv2形式の両方でのデータ定義のサポートを必要としたので、1993年頃以来データ定義言語のユーザがすべての新しい仕事にSMIv2を使用するのは、賢明です。 SMIv2定義をSMIv1定義に翻訳するために、低価格にもかかわらず、費用なしで広く利用可能なツールがありますが、それは非実用的です。

Case, et. al.                Informational                     [Page 20]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[20ページ]のRFC3410適用性証明

   to build automatic tools that automatically translate SMIv1
   definitions to SMIv2 definitions.  Consequently, if one works in
   primarily SMIv2, the cost of providing data definitions in both SMIv1
   and SMIv2 formats is trivial.  In contrast, if one works primarily in
   SMIv1 format, providing data definitions in both SMIv1 and SMIv2 is
   significantly more expensive.  The market requirements today for
   providing data definitions in SMIv1 format are greatly diminished
   when compared to those of 1993, and SMIv2 continues to be the
   strongly preferred format even though SMIv1 has not been declared
   "Historic".  Indeed, the IETF currently requires that new MIB modules
   be written using SMIv2.

そんなに自動的に自動ツールを築き上げるには、SMIv1定義をSMIv2定義に翻訳してください。 その結果、1つが主としてSMIv2で働いているなら、SMIv1とSMIv2形式の両方へのデータ定義を提供する費用は些細です。 対照的に、1つが主としてSMIv1形式で働いているなら、SMIv1とSMIv2の両方へのデータ定義を提供するのはかなり高価です。 1993年のものと比べると、SMIv1形式へのデータ定義を提供するための今日の市場の必要性は大いに減少します、そして、SMIv1は「歴史的である」と申告されていませんが、SMIv2はずっと強く好まれた形式です。 本当に、IETFは現在、新しいMIBモジュールがSMIv2を使用することで書かれているのを必要とします。

8.2.  SNMPv1 and SNMPv2 Standardization Status

8.2. SNMPv1とSNMPv2標準化状態

   Protocol operations via SNMPv1 and SNMPv2c message wrappers support
   only trivial authentication based on plain-text community strings
   and, as a result, are fundamentally insecure.  When the SNMPv3
   specifications for security and administration, which include strong
   security, reached full Standard status, the full Standard SNMPv1,
   formerly STD 15 [5], and the experimental SNMPv2c specifications
   described in RFC 1901 [16] were declared Historic due to their
   weaknesses with respect to security and to send a clear message that
   the third version of the Internet Standard Management Framework is
   the framework of choice.  The Party-based SNMPv2 (SNMPv2p), SNMPv2u,
   and SNMPv2* were either declared Historic circa 1995 or were never on
   the standards track.

SNMPv1を通したプロトコル操作とSNMPv2cメッセージラッパーは、プレーンテキスト共同体ストリングに基づく些細な認証だけをサポートして、その結果基本的に不安定です。 セキュリティと管理のためのSNMPv3仕様が完全なStandard状態に達したとき、仕様がRFC1901[16]で説明した完全なStandard SNMPv1、以前STD15[5]、および実験的なSNMPv2cはセキュリティに関する彼らの弱点によるHistoricであると申告されました、そして、インターネットStandard Management Frameworkの第3バージョンは、明確なメッセージにそれを送るためには、選択のフレームワークです。管理は強いセキュリティを含んでいます。 パーティベースのSNMPv2(SNMPv2p)、SNMPv2u、およびSNMPv2*は1995年頃のHistoricであると宣言されたか、または標準化過程の上に決してありませんでした。

   On a pragmatic level, it is expected that a number of vendors will
   continue to produce and users will continue to deploy and use multi-
   lingual implementations that support SNMPv1 and/or SNMPv2c as well as
   SNMPv3.  It should be noted that the IETF standards process does not
   control actions of vendors or users who may choose to promote or
   deploy historic protocols, such as SNMPv1 and SNMPv2c, in spite of
   known short-comings.  However, it is not expected that vendors will
   produce nor that users will deploy multi-lingual implementations that
   support the Party-based SNMPv2p (SNMPv2p), SNMPv2u, or SNMPv2*.

実践的なレベルでは、多くのベンダーが、生産し続けて、ユーザがSNMPv3と同様にSNMPv1、そして/または、SNMPv2cをサポートするマルチ舌の実装を配布して、使用し続けると予想されます。 IETF標準化過程が歴史的なプロトコルを促進するか、または配布するのを選ぶかもしれないベンダーかユーザの動作を制御しないことに注意されるべきです、SNMPv1やSNMPv2cのように、知られている短所にもかかわらず。 しかしながら、ベンダーが生産されて、ユーザが、多言語実装がそのサポートのパーティベースのSNMPv2p(SNMPv2p)、SNMPv2u、またはSNMPv2*であると配布しないと予想されます。

   Indeed, as described above, one of the SNMPv3 specifications for
   security and administration, RFC 2576, Coexistence between Version 1,
   Version 2, and Version 3 of the Internet-Standard Management
   Framework [28], addresses these issues.

本当に、上で説明されるように、セキュリティと管理のためのSNMPv3仕様の1つ(RFC2576、インターネット標準のManagement Framework[28]のバージョン1と、バージョン2と、バージョン3の間のCoexistence)はこれらの問題を扱います。

   Of course, it is important that users deploying multi-lingual systems
   with insecure protocols exercise sufficient due diligence to insure
   that configurations limit access via SNMPv1 and SNMPv2c
   appropriately, in keeping with the organization's security policy,
   just as they should carefully limit access granted via SNMPv3 with a
   security level of no authentication and no privacy which is roughly

不安定なプロトコルで多言語システムを配布するユーザがその構成限界がSNMPv1とSNMPv2cを通して適切にアクセスするのを保障できるくらいの適切な注意を運動させるのは、重要です、組織の安全保障政策で保つ際に、もちろん、ちょうど慎重に認証がなくてまたプライバシーがないセキュリティー・レベルがあるおよそそうであるSNMPv3を通して承諾されたアクセスを制限するべきであるように

Case, et. al.                Informational                     [Page 21]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[21ページ]のRFC3410適用性証明

   equivalent from a security point of view.  For example, it is
   probably unwise to allow SNMPv1 or SNMPv2c a greater level of access
   than is provided to unauthenticated SNMPv3 users, e.g., it does not
   make sense to guard the front door with armed guards, trained attack
   dogs, moats and drawbridges while providing unfettered access through
   an open back door.

セキュリティ観点から、同等です。 例えば、屋根のない荷台部分ドアを通して束縛のないアクセスを提供している間、武装したガード、訓練された攻撃犬、堀、および跳ね橋がある正面玄関を警備するためにunauthenticated SNMPv3ユーザに、理解できないかどうかということであるより大きいアクセスのレベルをSNMPv1かSNMPv2cに許容するのはたぶん賢明ではありません。

   The SNMPv1 framework, SNMPv2 framework, and SNMPv2c had limited
   capabilities for administering the SNMPv1 and SNMPv2c protocols.  For
   example, there are no objects defined to view and configure
   communities or destinations for notifications (traps and informs).
   The result has been vendor defined mechanisms for administration that
   range from proprietary format configuration files that cannot be
   viewed or configured via SNMP to enterprise specific object
   definitions.  The SNMPv3 framework provides a rich standards-based
   approach to administration which, by design, can be used for the
   SNMPv1 and SNMPv2c protocols.  Thus, to foster interoperability of
   administration of SNMPv1 and SNMPv2c protocols in multi-lingual
   systems, the mechanisms and objects specified in [25], [27], and [28]
   should be used to supplement or replace the equivalent proprietary
   mechanisms.

SNMPv1フレームワーク、SNMPv2フレームワーク、およびSNMPv2cは、SNMPv1とSNMPv2cプロトコルを管理するために能力を制限しました。 例えば、通知(捕らえて、知らせる)のために共同体か目的地を見て、構成するために定義されたオブジェクトが全くありません。 結果は管理のためのSNMPを通して見ることができないか、構成できない独占形式構成ファイルから特定の企業オブジェクト定義まで及ぶベンダーの定義されたメカニズムです。 SNMPv3フレームワークはSNMPv1とSNMPv2cプロトコルに故意に使用できる管理への豊かな規格ベースのアプローチを提供します。 したがって、SNMPv1の管理と[25]、[27]、および[28]で指定された多言語システム、メカニズム、およびオブジェクトのSNMPv2cプロトコルの相互運用性を伸ばすのは同等な独占メカニズムを補うか、または置き換えるのにおいて使用されているべきです。

8.3.  Working Group Recommendation

8.3. ワーキンググループ推薦

   Based on the explanations above, the SNMPv3 Working Group recommends
   that RFCs 1157, 1441, 1901, 1909 and 1910 be reclassified as
   Historical documents.

説明に基づいて、上では、SNMPv3作業部会が、Historicalが記録するようにRFCs1157、1441、1901、1909、および1910が分類し直されることを勧めます。

9.  Security Considerations

9. セキュリティ問題

   As this document is primarily a roadmap document, it introduces no
   new security considerations.  The reader is referred to the relevant
   sections of each of the referenced documents for information about
   security considerations.

このドキュメントが主として道路地図ドキュメントであるので、それはどんな新しいセキュリティ問題も紹介しません。 読者はセキュリティ問題の情報のためのそれぞれの参照をつけられたドキュメントの関連セクションを参照されます。

10.  References

10. 参照

10.1.  Normative References

10.1. 引用規格

   [1]  Bradner, S., "Key words for use in RFCs to Indicate Requirement
   Levels", BCP 14, RFC 2119, March, 1997.

[1] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

10.2.  Informative References

10.2. 有益な参照

   [2]  Cerf, V., "IAB Recommendations for the Development of Internet
        Network Management Standards", RFC 1052, April 1988.

[2] サーフ、V.、「インターネットネットワークマネージメント規格の開発のためのIAB推薦」、RFC1052、1988年4月。

Case, et. al.                Informational                     [Page 22]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[22ページ]のRFC3410適用性証明

   [3]  Rose, M. and K. McCloghrie, "Structure and Identification of
        Management Information for TCP/IP-based internets", STD 16, RFC
        1155, May 1990.

[3]ローズ、M.、およびK.のMcCloghrieと、「TCP/IPベースのインターネットのためのManagement情報の構造とIdentification」、STD16、RFC1155(1990年5月)

   [4]  Rose, M. and K. McCloghrie, "Concise MIB Definitions", STD 16,
        RFC 1212, March 1991.

[4] ローズとM.とK.McCloghrie、「簡潔なMIB定義」、STD16、RFC1212、1991年3月。

   [5]  Case, J., Fedor, M., Schoffstall, M. and Davin, J., "Simple
        Network Management Protocol", STD 15, RFC 1157, May 1990.

[5] ケース、J.、ヒョードル、M.、Schoffstall、M.、およびデーヴィン(J.、「簡単なネットワーク管理プロトコル」、STD15、RFC1157)は1990がそうするかもしれません。

   [6]  McCloghrie, K. and M. Rose, "Management Information Base for
        Network Management of TCP/IP-based internets: MIB-II", STD 17,
        RFC 1213, March 1991.

[6]McCloghrie、K.、およびM.ローズ、「TCP/IPベースのインターネットのNetwork Managementのための管理Information基地:」 「MIB-II」、STD17、RFC1213、1991年3月。

   [7]  Rose, M., "A Convention for Defining Traps for use with the
        SNMP", RFC 1215, March 1991.

[7] ローズ、1991年3月、M.、「SNMPとの使用のためのDefining TrapsのためのConvention」RFC1215。

   [8]  McCloghrie, K. and M. Rose, "Management Information Base for
        Network Management of TCP/IP-based Internets", RFC 1156, March
        1990.

[8]McCloghrieとK.とM.ローズ、「TCP/IPベースのインターネットのネットワークマネージメントのための管理情報ベース」、RFC1156、1990年3月。

   [9]  Case, J., McCloghrie, K., Rose, M. and S. Waldbusser, "Structure
        of Management Information for Version 2 of the Simple Network
        Management Protocol (SNMPv2)", RFC 1902, January 1996.

[9]ケース、J.、McCloghrie、K.、ローズ、M.、およびS.Waldbusser、「簡単なネットワーク管理プロトコル(SNMPv2)のバージョン2のための経営情報の構造」、RFC1902(1996年1月)。

   [10] Case, J., McCloghrie, K., Rose, M. and S. Waldbusser, "Textual
        Conventions for Version 2 of the Simple Network Management
        Protocol (SNMPv2)", RFC 1903, January 1996.

[10]ケース、J.、McCloghrie、K.、ローズ、M.、およびS.Waldbusser、「簡単なネットワークマネージメントのバージョン2のための原文のコンベンションは(SNMPv2)について議定書の中で述べます」、RFC1903、1996年1月。

   [11] Case, J., McCloghrie, K., Rose, M. and S. Waldbusser,
        "Conformance Statements for Version 2 of the Simple Network
        Management Protocol (SNMPv2)", RFC 1904, January 1996.

[11]ケース、J.、McCloghrie、K.、ローズ、M.、およびS.Waldbusser、「簡単なネットワークマネージメントのバージョン2のための順応声明は(SNMPv2)について議定書の中で述べます」、RFC1904、1996年1月。

   [12] Case, J., McCloghrie, K., Rose, M. and S. Waldbusser, "Protocol
        Operations for Version 2 of the Simple Network Management
        Protocol (SNMPv2)", RFC 1905, January 1996.

[12] ケース、J.、McCloghrie(K.、ローズ、M.、およびS.Waldbusser)は「簡単なネットワーク管理プロトコル(SNMPv2)のバージョン2のための操作について議定書の中で述べます」、RFC1905、1996年1月。

   [13] Case, J., McCloghrie, K., Rose, M. and S. Waldbusser, "Transport
        Mappings for Version 2 of the Simple Network Management Protocol
        (SNMPv2)", RFC 1906, January 1996.

[13]ケース、J.、McCloghrie、K.、ローズ、M.、およびS.Waldbusser、「簡単なネットワークマネージメントのバージョン2のための輸送マッピングは(SNMPv2)について議定書の中で述べます」、RFC1906、1996年1月。

   [14] Case, J., McCloghrie, K., Rose, M. and S. Waldbusser,
        "Management Information Base for Version 2 of the Simple Network
        Management Protocol (SNMPv2)", RFC 1907, January 1996.

[14]ケース、J.、McCloghrie、K.、ローズ、M.、およびS.Waldbusser、「簡単なネットワーク管理プロトコルのバージョン2のための管理情報ベース(SNMPv2)」、RFC1907(1996年1月)。

   [15] Case, J., McCloghrie, K., Rose, M. and S. Waldbusser,
        "Coexistence between Version 1 and Version 2 of the Internet-
        Standard Network Management Framework", RFC 2576, January 1996.

[15]ケース、J.、McCloghrie、K.、ローズ、M.、およびS.Waldbusser、「インターネットの標準のネットワークマネージメントフレームワークのバージョン1とバージョン2の間の共存」、RFC2576(1996年1月)。

Case, et. al.                Informational                     [Page 23]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[23ページ]のRFC3410適用性証明

   [16] Case, J., McCloghrie, K., Rose, M. and S. Waldbusser,
        "Introduction to Community-based SNMPv2", RFC 1901, January
        1996.

[16]ケース、J.、McCloghrie、K.、ローズ、M.、およびS.Waldbusser、「地域密着型のSNMPv2"への紹介、RFC1901、1996年1月。」

   [17] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose,
        M. and S. Waldbusser, "Structure of Management Information
        Version 2 (SMIv2)", STD 58, RFC 2578, April 1999.

[17]McCloghrie、K.、パーキンス、D.、Schoenwaelder、J.、ケース、J.、ローズ、M.、およびS.Waldbusser、「経営情報バージョン2(SMIv2)の構造」、STD58、RFC2578(1999年4月)。

   [18] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose,
        M. and S. Waldbusser, "Textual Conventions for SMIv2", STD 58,
        RFC 2579, April 1999.

[18]McCloghrie、K.、パーキンス、D.、Schoenwaelder、J.、ケース、J.、ローズ、M.、およびS.Waldbusser、「SMIv2"、STD58、RFC2579、1999年4月の原文のコンベンション。」

   [19] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose,
        M. and S. Waldbusser, "Conformance Statements for SMIv2", STD
        58, RFC 2580, April 1999.

[19]McCloghrie、K.、パーキンス、D.、Schoenwaelder、J.、ケース、J.、ローズ、M.、およびS.Waldbusser、「SMIv2"、STD58、RFC2580、1999年4月のための順応声明。」

   [20] "Official Internet Protocol Standards", http://www.rfc-
        editor.org/rfcxx00.html also STD0001.

[20] 「公式のインターネットプロトコル標準」、 http://www.rfc- editor.org/rfcxx00.html、もSTD0001。

   [21] Presuhn, R., Case, J., McCloghrie, K., Rose, M. and S.
        Waldbusser, "Version 2 of the Protocol Operations for the Simple
        Network Management Protocol (SNMP)", STD 62, RFC 3416, December
        2002.

[21]Presuhn、R.、ケース、J.、McCloghrie、K.、ローズ、M.、およびS.Waldbusser、「簡単なネットワークマネージメントのためのプロトコル操作のバージョン2は(SNMP)について議定書の中で述べます」、STD62、RFC3416、2002年12月。

   [22] Presuhn, R., Case, J., McCloghrie, K., Rose, M. and S.
        Waldbusser, "Transport Mappings for the Simple Network
        Management Protocol (SNMP)", STD 62, RFC 3417, December 2002.

[22]Presuhn、R.、ケース、J.、McCloghrie、K.、ローズ、M.、およびS.Waldbusser、「簡単なネットワークマネージメントのための輸送マッピングは(SNMP)について議定書の中で述べます」、STD62、RFC3417、2002年12月。

   [23] Harrington, D., Presuhn, R. and B. Wijnen, "An Architecture for
        Describing Simple Network Management Protocol (SNMP) Management
        Frameworks", STD 62, RFC 3411, December 2002.

[23] ハリントンとD.とPresuhnとR.とB.Wijnen、「簡単なネットワーク管理プロトコル(SNMP)管理フレームワークについて説明するためのアーキテクチャ」、STD62、RFC3411、2002年12月。

   [24] Case, J., Harrington, D., Presuhn, R. and B. Wijnen, "Message
        Processing and Dispatching for the Simple Network Management
        Protocol (SNMP)", STD 62, RFC 3412, December 2002.

[24]ケース、J.、ハリントン、D.、Presuhn、R.、およびB.Wijnen、「メッセージ処理と簡単なネットワークマネージメントのために急いでいるのは(SNMP)について議定書の中で述べます」、STD62、RFC3412、2002年12月。

   [25] Levi, D., Meyer, P. and B. Stewart, "Simple Network Management
        Protocol (SNMP) Applications", STD 62, RFC 3413, December 2002.

[25] レビとD.とマイヤーとP.とB.スチュワート、「簡単なネットワーク管理プロトコル(SNMP)アプリケーション」、STD62、RFC3413、2002年12月。

   [26] Blumenthal, U. and B. Wijnen, "User-Based Security Model (USM)
        for Version 3 of the Simple Network Management Protocol
        (SNMPv3)", STD 62, RFC 3414, December 2002.

[26] ブルーメンソル、U.、およびB.Wijnen、「簡単なネットワークマネージメントのバージョン3のためのユーザベースのセキュリティモデル(USM)は(SNMPv3)について議定書の中で述べます」、STD62、RFC3414、2002年12月。

   [27] Wijnen, B., Presuhn, R. and K. McCloghrie, "View-based Access
        Control Model (VACM) for the Simple Network Management Protocol
        (SNMP)", STD 62, RFC 3415, December 2002.

[27] Wijnen、B.、Presuhn、R.、およびK.McCloghrie、「簡単なネットワークマネージメントのための視点ベースのアクセス制御モデル(VACM)は(SNMP)について議定書の中で述べます」、STD62、RFC3415、2002年12月。

Case, et. al.                Informational                     [Page 24]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[24ページ]のRFC3410適用性証明

   [28] Frye, R., Levi, D., Routhier, S. and B. Wijnen, "Coexistence
        between Version 1, Version 2, and Version 3 of the Internet-
        Standard Network Management Framework", RFC 2576, March 2000.

[28] フライとR.とレビとD.、RouthierとS.とB.Wijnen、「インターネットの標準のネットワークマネージメントフレームワークのバージョン1と、バージョン2と、バージョン3の間の共存」RFC2576(2000年3月)。

   [29] Information processing systems - Open Systems Interconnection -
        Specification of Abstract Syntax Notation One (ASN.1),
        International Organization for Standardization.  International
        Standard 8824, (December, 1987).

[29] 情報処理システム--オープン・システム・インターコネクション--抽象的なSyntax Notation One(ASN.1)、国際標準化機構の仕様。 国際規格8824、(1987年12月。)

   [30] Presuhn, R., Case, J., McCloghrie, K., Rose, M. and S.
        Waldbusser, "Management Information Base (MIB) for the Simple
        Network Management Protocol (SNMP)", STD 62, RFC 3418, December
        2002.

[30]Presuhn、R.、ケース、J.、McCloghrie、K.、ローズ、M.、およびS.Waldbusser、「簡単なネットワークマネージメントのための管理情報ベース(MIB)は(SNMP)について議定書の中で述べます」、STD62、RFC3418、2002年12月。

   [31] Rivest, R., "Message Digest Algorithm MD5", RFC 1321, April
        1992.

[31] 最もRivest、R.、「メッセージダイジェストアルゴリズムMD5"、RFC1321、1992年4月。」

   [32] Secure Hash Algorithm. NIST FIPS 180-1, (April, 1995)
        http://csrc.nist.gov/fips/fip180-1.txt (ASCII)
        http://csrc.nist.gov/fips/fip180-1.ps  (Postscript)

[32] ハッシュアルゴリズムを保証してください。 NIST FIPS180-1、(1995年4月) http://csrc.nist.gov/fips/fip180-1.txt (ASCII) http://csrc.nist.gov/fips/fip180-1.ps (追伸)

   [33] Krawczyk, H., Bellare, M. and R. Canetti, "HMAC: Keyed-Hashing
        for Message Authentication", RFC 2104, February 1997.

[33]Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1997年2月。

   [34] Data Encryption Standard, National Institute of Standards and
        Technology.  Federal Information Processing Standard (FIPS)
        Publication 46-1.  Supersedes FIPS Publication 46, (January,
        1977; reaffirmed January, 1988).

[34] データ暗号化規格、米国商務省標準技術局。 連邦情報処理基準(FIPS)公表46-1。 FIPS Publication46、(再び断言された1月、1977年1月;1988)に取って代わります。

   [35] Bradner, S., "The Internet Standards Process -- Revision 3", BCP
        9, RFC 2026, October, 1996.

[35] ブラドナー、S.、「インターネット規格は処理されます--改正3インチ、BCP9、RFC2026、1996年10月。」

Case, et. al.                Informational                     [Page 25]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[25ページ]のRFC3410適用性証明

11.  Editors' Addresses

11. エディタのアドレス

   Jeffrey Case
   SNMP Research, Inc.
   3001 Kimberlin Heights Road
   Knoxville, TN 37920-9716
   USA

ジェフリーケースSNMP研究Inc.3001Kimberlin高さのRoadテネシー37920-9716ノクスビル(米国)

   Phone: +1 865 573 1434
   EMail: case@snmp.com

以下に電話をしてください。 +1 1434年の865 573メール: case@snmp.com

   Russ Mundy
   Network Associates Laboratories
   15204 Omega Drive, Suite 300
   Rockville, MD 20850-4601
   USA

研究所15204のオメガが運転するラスマンディネットワーク関連、Suite300MD20850-4601ロックビル(米国)

   Phone: +1 301 947 7107
   EMail: mundy@tislabs.com

以下に電話をしてください。 +1 7107年の301 947メール: mundy@tislabs.com

   David Partain
   Ericsson
   P.O. Box 1248
   SE-581 12 Linkoping
   Sweden

デヴィッドパーテインエリクソンP.O. Box1248SE-581 12リンチェピングスウェーデン

   Phone: +46 13 28 41 44
   EMail: David.Partain@ericsson.com

以下に電話をしてください。 +46 13 28 41 44はメールされます: David.Partain@ericsson.com

   Bob Stewart
   Retired

ボブ・スチュワートは退職しました。

Case, et. al.                Informational                     [Page 26]

RFC 3410           Applicability Statements for SNMP       December 2002

etケース、アル。 SNMP2002年12月のための情報[26ページ]のRFC3410適用性証明

12.  Full Copyright Statement

12. 完全な著作権宣言文

   Copyright (C) The Internet Society (2002).  All Rights Reserved.

Copyright(C)インターネット協会(2002)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Case, et. al.                Informational                     [Page 27]

etケース、アル。 情報[27ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

DEGRESS関数 ラジアンから度に変換する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る