[要約] RFC 3179は、スクリプトMIB拡張性プロトコルのバージョン1.1に関する規格です。このRFCの目的は、スクリプトMIBの拡張性を提供し、ネットワークデバイスの管理と制御を向上させることです。
Network Working Group J. Schoenwaelder Request for Comments: 3179 TU Braunschweig Obsoletes: 2593 J. Quittek Category: Experimental NEC Europe Ltd. October 2001
Script MIB Extensibility Protocol Version 1.1
スクリプトMIB拡張性プロトコルバージョン1.1
Status of this Memo
本文書の位置付け
This memo defines an Experimental Protocol for the Internet community. It does not specify an Internet standard of any kind. Discussion and suggestions for improvement are requested. Distribution of this memo is unlimited.
このメモは、インターネットコミュニティの実験プロトコルを定義します。いかなる種類のインターネット標準を指定しません。改善のための議論と提案が要求されます。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2001). All Rights Reserved.
Copyright(c)The Internet Society(2001)。無断転載を禁じます。
Abstract
概要
The Script MIB extensibility protocol (SMX) defined in this memo separates language specific runtime systems from language independent Script MIB implementations. The IETF Script MIB defines an interface for the delegation of management functions based on the Internet management framework. A management script is a set of instructions that are executed by a language specific runtime system.
このメモで定義されているスクリプトMIB拡張性プロトコル(SMX)は、言語固有のランタイムシステムと言語の独立したスクリプトMIB実装を分離しています。IETFスクリプトMIBは、インターネット管理フレームワークに基づいて、管理機能の委任のインターフェイスを定義します。管理スクリプトは、言語固有のランタイムシステムによって実行される一連の命令です。
Table of Contents
目次
1 Introduction ................................................. 2 2 Process Model and Communication Model ........................ 3 3 Security Profiles ............................................ 4 4 Start of Runtime Systems and Connection Establishment ........ 4 5 SMX Messages ................................................. 5 5.1 Common Definitions ......................................... 5 5.2 Commands ................................................... 7 5.3 Replies .................................................... 7 6 Elements of Procedure ........................................ 9 6.1 SMX Message Processing on the Runtime Systems .............. 9 6.1.1 Processing the `hello' Command ........................... 10 6.1.2 Processing the `start' Command ........................... 10 6.1.3 Processing the `suspend' Command ......................... 11 6.1.4 Processing the `resume' Command .......................... 12 6.1.5 Processing the `abort' Command ........................... 12 6.1.6 Processing the `status' Command .......................... 12 6.1.7 Generation of Asynchronous Notifications ................. 13 6.2 SMX Message Processing on the SNMP Agent ................... 13 6.2.1 Creating a Runtime System ................................ 14 6.2.2 Generating the `hello' Command ........................... 14 6.2.3 Generating the `start' Command ........................... 15 6.2.4 Generating the `suspend' Command ......................... 16 6.2.5 Generating the `resume' Command .......................... 16 6.2.6 Generating the `abort' Command ........................... 17 6.2.7 Generating the `status' Command .......................... 18 6.2.8 Processing Asynchronous Notifications .................... 19 7 Example SMX Message Flow ..................................... 20 8 Transport Mappings ........................................... 20 8.1 SMX over Bi-directional Pipes .............................. 21 8.2 SMX over TCP ............................................... 21 9 Security Considerations ...................................... 21 10 Changes from RFC 2593 ....................................... 22 11 Acknowledgments ............................................. 23 12 References .................................................. 23 13 Authors' Addresses .......................................... 24 14 Full Copyright Statement .................................... 25
The Script MIB [1] defines a standard interface for the delegation of management functions based on the Internet management framework. In particular, it provides the following capabilities:
スクリプトMIB [1]は、インターネット管理フレームワークに基づいて、管理機能の委任の標準インターフェイスを定義します。特に、次の機能を提供します。
1. Transfer of management scripts to a distributed manager.
1. 分散マネージャーに管理スクリプトを転送します。
2. Initiating, suspending, resuming and terminating management scripts.
2. 管理スクリプトの開始、一時停止、再開、終了。
3. Transfer of arguments for management scripts.
3. 管理スクリプトの引数の転送。
4. Monitoring and control of running management scripts.
4. 実行管理スクリプトの監視と制御。
5. Transfer of results produced by management scripts.
5. 管理スクリプトによって生成された結果の転送。
A management script is a set of instructions executed by a language specific runtime system. The Script MIB does not prescribe a specific language. Instead, it allows to control scripts written in different languages that are executing concurrently.
管理スクリプトは、言語固有のランタイムシステムによって実行される一連の命令です。スクリプトMIBは特定の言語を処方しません。代わりに、同時に実行されているさまざまな言語で記述されたスクリプトを制御できます。
The Script MIB Extensibility protocol (SMX) defined in this memo can be used to separate language specific runtime systems from the runtime system independent Script MIB implementations. The lightweight SMX protocol can be used to support different runtime systems without any changes to the language neutral part of a Script MIB implementation.
このメモで定義されているスクリプトMIB拡張性プロトコル(SMX)は、ランタイムシステムに依存しないスクリプトMIB実装から言語固有のランタイムシステムを分離するために使用できます。軽量SMXプロトコルを使用して、スクリプトMIB実装の言語中立部分を変更することなく、さまざまなランタイムシステムをサポートできます。
Examples of languages and runtime systems considered during the design of the SMX protocol are the Java virtual machine [2] and the Tool Command Language (Tcl) [3]. Other languages with comparable features should be easy to integrate as well.
SMXプロトコルの設計中に考慮される言語とランタイムシステムの例は、Java仮想マシン[2]とツールコマンド言語(TCL)[3]です。同等の機能を備えた他の言語は、統合しやすくする必要があります。
Figure 1 shows the process and communication model underlying the SMX protocol. The language and runtime system independent SNMP agent implementing the Script MIB communicates with one ore more runtime systems via the SMX protocol. A runtime system may be able to execute one or multiple scripts simultaneously (multi-threading). The SMX protocol supports multi-threading, but it does not require multi-threaded runtime systems.
図1は、SMXプロトコルの根底にあるプロセスと通信モデルを示しています。Script MIBを実装する言語およびランタイムシステム独立したSNMPエージェントは、SMXプロトコルを介して1つの鉱石より多くのランタイムシステムと通信します。ランタイムシステムは、1つまたは複数のスクリプトを同時に実行できる場合があります(マルチスレッド)。SMXプロトコルはマルチスレッドをサポートしていますが、マルチスレッドランタイムシステムは必要ありません。
The SMX protocol uses a local storage device (usually implemented on top of the local file system) to transfer scripts from the SNMP agent to the runtime systems. The SNMP agent has read and write access to the script storage device while the runtime systems only need read access. The SMX protocol passes the location of a script in the local storage device to the runtime engines. It is then the responsibility of the runtime engines to load the script from the specified location.
SMXプロトコルは、ローカルストレージデバイス(通常はローカルファイルシステムの上に実装されている)を使用して、SNMPエージェントからランタイムシステムにスクリプトを転送します。SNMPエージェントには、ランタイムシステムには読み取りアクセスのみが必要な間、スクリプトストレージデバイスへの読み取りおよび書き込みアクセスがあります。SMXプロトコルは、ローカルストレージデバイス内のスクリプトの場所をランタイムエンジンに渡します。その後、指定された場所からスクリプトをロードするのは、ランタイムエンジンの責任です。
runtime 1 +--------------+ SMX +---------+ | |<-------------->| O O O |<-+ SNMP | Script MIB | +---------+ | <---------->| | | | SNMP Agent | runtime 2 | | | SMX +---------+ | | |<-------------->| O | | +--------------+ +---------+ | ^ ^ | | +---------+ | | | | script |----------+ | +------>| storage |------------------+ +---------+
Figure 1: SMX process and communication model
図1:SMXプロセスと通信モデル
Security profiles control what a running script is allowed to do. It is useful to distinguish two different classes of security profiles:
セキュリティプロファイルは、実行中のスクリプトが許可されていることを制御します。セキュリティプロファイルの2つの異なるクラスを区別すると便利です。
- The operating system security profile specifies the set of operating system services that can be used by the operating system level process which executes a script. Under UNIX, this maps to the effective user and group identity for the running process. In addition, many UNIX versions allow to set other resource limits, such as the number of open files or the maximum stack sizes. Another mechanism in UNIX is the chroot() system call which changes the file system root for a process. The chroot() mechanism can be used to prevent runtime systems from accessing any system files. It is suggested to make use of all applicable operating system security mechanism in order to protect the operating system from malicious scripts or runtime systems.
- オペレーティングシステムのセキュリティプロファイルは、スクリプトを実行するオペレーティングシステムレベルプロセスで使用できるオペレーティングシステムサービスのセットを指定します。UNIXでは、これは実行中のプロセスのために効果的なユーザーとグループIDにマッピングします。さらに、多くのUNIXバージョンでは、オープンファイルの数や最大スタックサイズなど、他のリソース制限を設定できます。UNIXのもう1つのメカニズムは、プロセスのファイルシステムルートを変更するChroot()システムコールです。Chroot()メカニズムは、ランタイムシステムがシステムファイルにアクセスしないようにするために使用できます。悪意のあるスクリプトやランタイムシステムからオペレーティングシステムを保護するために、適用可能なすべてのオペレーティングシステムセキュリティメカニズムを利用することがお勧めします。
- Secure runtime systems provide fine grained control over the set of services that can be used by a running script at a particular point during script execution. A runtime security profile specifying fine grained access control is runtime system dependent. For a Java virtual machine, the runtime security profile is interpreted by the SecurityManager and ClassLoader classes[4]. For Tcl, the runtime security profile maps to the interpreter's security profile [5].
- 安全なランタイムシステムは、スクリプトの実行中に特定のポイントでランニングスクリプトで使用できるサービスのセットを細かく制御できます。細かい穀物アクセス制御を指定するランタイムセキュリティプロファイルは、ランタイムシステムに依存します。Java仮想マシンの場合、ランタイムセキュリティプロファイルは、SecurityManagerおよびClassloaderクラス[4]によって解釈されます。TCLの場合、ランタイムセキュリティプロファイルは、インタープリターのセキュリティプロファイルにマップします[5]。
The SMX protocol allows to execute scripts under different operating system profiles and runtime system profiles. Multiple operating system security profiles are realized by using multiple runtime systems which execute in operating system processes with different security profiles. Multiple runtime security profiles are supported by passing a security profile name to a runtime system during script invocation.
SMXプロトコルでは、さまざまなオペレーティングシステムプロファイルとランタイムシステムプロファイルの下でスクリプトを実行できます。複数のオペレーティングシステムセキュリティプロファイルが、異なるセキュリティプロファイルを持つオペレーティングシステムプロセスで実行する複数のランタイムシステムを使用することにより実現されます。複数のランタイムセキュリティプロファイルは、スクリプトの呼び出し中にセキュリティプロファイル名をランタイムシステムに渡すことによりサポートされます。
The Script MIB does not define how operating system or runtime system security profiles are identified. This memo suggests that the smLaunchOwner is mapped to an operating system security profile and a runtime system security profile when a script is started.
スクリプトMIBは、オペレーティングシステムまたはランタイムシステムのセキュリティプロファイルがどのように識別されるかを定義していません。このメモは、Smlaunchownerがスクリプトの開始時にオペレーティングシステムセキュリティプロファイルとランタイムシステムセキュリティプロファイルにマッピングされることを示唆しています。
The SNMP agent starts runtime systems based on the static properties of the runtime system (multi-threaded or single-threaded) and the operating system security profiles. Starting a new runtime system requires to create a process environment which matches the operating system security profile.
SNMPエージェントは、ランタイムシステム(マルチスレッドまたはシングルスレッド)の静的特性とオペレーティングシステムのセキュリティプロファイルに基づいてランタイムシステムを開始します。新しいランタイムシステムを開始するには、オペレーティングシステムのセキュリティプロファイルに一致するプロセス環境を作成する必要があります。
In order to prevent SMX communication from untrusted peers the SNMP agent has to choose a secure SMX transport. This memo defines two transports in Section 8: (a) a bi-directional pipe using standard input/output streams on the runtime engine side, and (b) a TCP connection where the SNMP agent acts as a listening server that accepts only connections from local runtime engines that authenticate themselves with a secret shared between the agent and the runtime engine.
SMX通信が信頼されていないピアからのコミュニケーションを防ぐために、SNMPエージェントは安全なSMXトランスポートを選択する必要があります。このメモは、セクション8の2つのトランスポートを定義します。(a)ランタイムエンジン側の標準の入力/出力ストリームを使用した双方向パイプ、および(b)SNMPエージェントがからの接続のみを受け入れるリスニングサーバーとして機能するTCP接続エージェントとランタイムエンジンの間で共有された秘密で自分自身を認証するローカルランタイムエンジン。
The message formats described below are defined using the Augmented BNF (ABNF) defined in RFC 2234 [6]. The definitions for `ALPHA', `DIGIT', `HEXDIG', `WSP', `CRLF', `CR', `LF', `HTAB', `VCHAR' and `DQUOTE' are imported from appendix A of RFC 2234 and not repeated here.
以下に説明するメッセージ形式は、RFC 2234 [6]で定義された拡張BNF(ABNF)を使用して定義されています。「アルファ」、「桁」、「ヘクスディグ」、「wsp」、「crlf」、「cr」、「lf」、「htab」、「vchar」、「dquote」の定義は、RFC 2234の付録Aからインポートされています。ここで繰り返されません。
The following ABNF definitions are used in subsequent sections to define the SMX protocol messages.
以下のABNF定義は、後続のセクションで使用され、SMXプロトコルメッセージを定義します。
Zero = %x30 ; the ASCII character '0'
ProfileChars = DIGIT / ALPHA / %x2D-2F / %x3A / %x5F ; digits, alphas, and the characters ; '-', '.', '/', ':', '_'
QuotedString = DQUOTE *(VCHAR / WSP) DQUOTE
HexString = 1*(HEXDIG HEXDIG)
Id = 1*DIGIT ; identifier for an SMX transaction
Script = QuotedString ; script file name
スクリプト= QUOTEDSTRING;スクリプトファイル名
RunId = 1*DIGIT ; globally unique identifier for a ; running script (note, smRunIndex ; is only unique for a smLaunchOwner, ; smLaunchName pair)
Profile = 1*ProfileChars ; security profile name
RunState = "1" ; smRunState `initializing' RunState =/ "2" ; smRunState `executing' RunState =/ "3" ; smRunState `suspending' RunState =/ "4" ; smRunState `suspended' RunState =/ "5" ; smRunState `resuming' RunState =/ "6" ; smRunState `aborting' RunState =/ "7" ; smRunState `terminated'
ExitCode = "1" ; smRunExitCode `noError' ExitCode =/ "2" ; smRunExitCode `halted' ExitCode =/ "3" ; smRunExitCode `lifeTimeExceeded' ExitCode =/ "4" ; smRunExitCode `noResourcesLeft' ExitCode =/ "5" ; smRunExitCode `languageError' ExitCode =/ "6" ; smRunExitCode `runtimeError' ExitCode =/ "7" ; smRunExitCode `invalidArgument' ExitCode =/ "8" ; smRunExitCode `securityViolation' ExitCode =/ "9" ; smRunExitCode `genericError'
Authenticator = HexString ; authentication cookie
Authenticator = HexString;認証クッキー
Version = "SMX/1.1" ; current version of the SMX protocol
version = "smx/1.1";SMXプロトコルの現在のバージョン
Argument = HexString / QuotedString ; see smRunArgument
Result = HexString / QuotedString ; see smRunResult
ErrorMsg = HexString / QuotedString ; see smRunError
The definition of QuotedString requires further explanation. A quoted string may contain special character sequences, all starting with the backslash character (%x5C). The interpretation of these sequences is as follows:
QuotedStringの定義には、さらなる説明が必要です。引用された文字列には、バックスラッシュ文字(%x5c)から始まる特別な文字シーケンスが含まれる場合があります。これらのシーケンスの解釈は次のとおりです。
`\\' backslash character (`%x5C') `\t' tab character (`HTAB') `\n' newline character (`LF') `\r' carriage-return character (`CR') `\"' quote character (`DQUOTE')
`\\ 'バックスラッシュ文字(`%x5c') `\ t 'タブ文字(` htab') `\ n 'newline文字(` lf') `\ r 'キャリッジリターン文字(` cr') `\"'引用キャラクター( `dquote')
In all other cases not listed above, the backslash is dropped and the following character is treated as an ordinary character.
上記の他のすべてのケースでは、バックスラッシュが削除され、次のキャラクターは通常のキャラクターとして扱われます。
`Argument' and `Result' is either a QuotedString or a HexString. The Script MIB defines script arguments and results as arbitrary octet strings. The SMX protocol supports a binary and a human readable representation since it is likely that printable argument and result strings will be used frequently. However, an implementation must be able to handle both formats in order to be compliant with the Script MIB.
「引数」と「結果」は引用符であるかヘックスストリングです。スクリプトMIBは、スクリプト引数と結果を任意のオクテット文字列として定義します。SMXプロトコルは、印刷可能な引数と結果文字列が頻繁に使用される可能性が高いため、バイナリと人間の読み取り可能な表現をサポートしています。ただし、スクリプトMIBに準拠するために、実装は両方の形式を処理できる必要があります。
The `Authenticator' is a HexString which does not carry any semantics other than being a random sequence of bytes. It is therefore not necessary to have a human readable representation.
「Authenticator」は、バイトのランダムシーケンス以外のセマンティクスを運ばないヘックスストリングです。したがって、人間の読みやすい表現を持つ必要はありません。
The following ABNF definitions define the set of SMX commands which can be sent from the SNMP agent to a runtime system.
次のABNF定義は、SNMPエージェントからランタイムシステムに送信できるSMXコマンドのセットを定義します。
Command = "hello" WSP Id CRLF
command = "hello" wsp id crlf
Command =/ "start" WSP Id WSP RunId WSP Script WSP Profile WSP Argument CRLF
Command =/ "suspend" WSP Id WSP RunId CRLF
Command =/ "resume" WSP Id WSP RunId CRLF
Command =/ "abort" WSP Id WSP RunId CRLF
Command =/ "status" WSP Id WSP RunId CRLF
The `hello' command is always the first command sent over a SMX connection. It is used to identify and authenticate the runtime system. The `start' command starts the execution of a script. The `suspend', `resume' and `abort' commands can be used to change the status of a running script. The `status' command is used to retrieve status information for a running script.
「Hello」コマンドは、常にSMX接続を介して送信された最初のコマンドです。ランタイムシステムを識別および認証するために使用されます。「start」コマンドは、スクリプトの実行を開始します。「一時停止」、「履歴書」、「中止」コマンドを使用して、実行中のスクリプトのステータスを変更できます。「ステータス」コマンドは、実行中のスクリプトのステータス情報を取得するために使用されます。
There is no compile command. It is the responsibility of the SNMP agent to perform any compilation steps as needed before using the SMX `start' command. There is no SMX command to shutdown a runtime system. Closing the connection must be interpreted as a request to terminate all running scripts in that runtime system and to shutdown the runtime system.
コンパイルコマンドはありません。SMX「Start」コマンドを使用する前に、必要に応じて必要に応じて任意のコンパイル手順を実行することは、SNMPエージェントの責任です。ランタイムシステムをシャットダウンするSMXコマンドはありません。接続を閉じることは、そのランタイムシステムのすべての実行ランニングスクリプトを終了し、ランタイムシステムをシャットダウンするリクエストとして解釈する必要があります。
Every reply message starts with a three digit reply code and ends with `CRLF'. The three digits in a reply code have a special meaning. The first digit identifies the class of a reply message. The following classes exist:
すべての返信メッセージは、3桁の返信コードで始まり、「CRLF」で終わります。返信コードの3桁には特別な意味があります。最初の数字は、返信メッセージのクラスを識別します。次のクラスが存在します:
1yz transient positive response 2yz permanent positive response 3yz transient negative response 4yz permanent negative response 5yz asynchronous notification
1YZ過渡陽性応答2YZ永久陽性応答3YZ過渡否定的応答4YZ永久負の応答5YZ非同期通知
The classes 1yz and 3yz are currently not used by SMX version 1.1. They are defined only for future SMX extensions.
クラス1YZと3YZは現在、SMXバージョン1.1では使用されていません。これらは、将来のSMX拡張機能に対してのみ定義されます。
The second digit encodes the specific category. The following categories exist:
2番目の数字は特定のカテゴリをエンコードします。次のカテゴリが存在します。
x0z syntax errors that don't fit any other category x1z replies for commands targeted at the whole runtime system x2z replies for commands targeted at scripts x3z replies for commands targeted at running instances of scripts
x0z他のカテゴリx1zの応答は、ランタイムシステム全体をターゲットにしたコマンドの応答x1z x2zのx2zの応答スクリプトx3zをターゲット
The third digit gives a finer gradation of meaning in each category specified by the second digit. Below is the ABNF definition of all reply messages and codes:
3桁目は、2番目の数字で指定された各カテゴリで、より細かい意味のグラデーションを提供します。以下は、すべての返信メッセージとコードのABNF定義です。
Reply = "211" WSP Id WSP Version *1(WSP Authenticator) CRLF ; identification of the ; runtime system
Reply =/ "231" WSP Id WSP RunState CRLF ; status of a running script
Reply =/ "232" WSP Id CRLF ; abort of a running script
Reply =/ "401" WSP Id CRLF ; syntax error in command
Reply =/ "402" WSP Id CRLF ; unknown command
Reply =/ "421" WSP Id CRLF ; unknown or illegal Script
Reply =/ "431" WSP Id CRLF ; unknown or illegal RunId
Reply =/ "432" WSP Id CRLF ; unknown or illegal Profile
Reply =/ "433" WSP Id CRLF ; illegal Argument
Reply =/ "434" WSP Id CRLF ; unable to change the status of ; a running script
Reply =/ "511" WSP Zero WSP QuotedString CRLF ; an arbitrary message send from ; the runtime system
Reply =/ "531" WSP Zero WSP RunId WSP RunState CRLF ; asynchronous running script ; status change
Reply =/ "532" WSP Zero WSP RunId WSP RunState WSP Result CRLF ; intermediate script result
Reply =/ "533" WSP Zero WSP RunId WSP RunState WSP Result CRLF ; intermediate script result that ; triggers an event report
Reply =/ "534" WSP Zero WSP RunId WSP Result CRLF ; normal script termination, ; deprecated
Reply =/ "535" WSP Zero WSP RunId WSP ExitCode WSP ErrorMsg CRLF ; abnormal script termination, ; deprecated
Reply =/ "536" WSP Zero WSP RunId WSP RunState WSP ErrorMsg CRLF ; script error
Reply =/ "537" WSP Zero WSP RunId WSP RunState WSP ErrorMsg CRLF ; script error that ; triggers an event report
Reply =/ "538" WSP Zero WSP RunId WSP ExitCode CRLF ; script termination
This section describes in detail the processing steps performed by the SNMP agent and the runtime system with regard to the SMX protocol.
このセクションでは、SMXプロトコルに関してSNMPエージェントとランタイムシステムによって実行される処理手順について詳しく説明します。
This section describes the processing of SMX command messages by a runtime engine and the conditions under which asynchronous notifications are generated.
このセクションでは、ランタイムエンジンによるSMXコマンドメッセージの処理と、非同期通知が生成される条件について説明します。
When the runtime system receives a message, it first tries to recognize a command consisting of the command string and the transaction identifier. If the runtime system is not able to extract both the command string and the transaction identifier, then the message is discarded. An asynchronous `511' reply may be generated in this case. Otherwise, the command string is checked to be valid, i.e. to be one of the strings `hello', `start', `suspend', `resume', `abort', or `status'. If the string is invalid, a `402' reply is sent and processing of the message stops. If a valid command has been detected, further processing of the message depends on the command as described below.
ランタイムシステムがメッセージを受信すると、最初にコマンド文字列とトランザクション識別子からなるコマンドを認識しようとします。ランタイムシステムがコマンド文字列とトランザクション識別子の両方を抽出できない場合、メッセージは破棄されます。この場合、非同期「511」の応答が生成される場合があります。それ以外の場合、コマンド文字列が有効であること、つまり「hello '」、「start」、「suspend」、「resume」、 `abort'、または` status 'の1つになるようにチェックされます。文字列が無効な場合、「402」の返信が送信され、メッセージの処理が停止します。有効なコマンドが検出された場合、メッセージのさらなる処理は、以下に説明するようにコマンドに依存します。
The command specific processing describes several possible syntax errors for which specific reply messages are generated. If the runtime engine detects any syntax error which is not explicitly mentioned or which cannot be identified uniquely, a generic `401' reply is sent indicating that the command cannot be executed.
コマンド固有の処理は、特定の返信メッセージが生成されるいくつかの可能な構文エラーを説明します。ランタイムエンジンが明示的に言及されていない、または一意に識別できない構文エラーを検出した場合、コマンドを実行できないことを示す一般的な「401」返信が送信されます。
When the runtime system receives a `hello' command, it processes it as follows:
ランタイムシステムが「Hello」コマンドを受信すると、次のように処理します。
1. The runtime system sends a `211' reply. If the runtime system has access to a shared secret, then the reply must contain the optional `Authenticator', which is a function of the shared secret.
1. ランタイムシステムは「211」の返信を送信します。ランタイムシステムが共有秘密にアクセスできる場合、返信には、共有秘密の関数であるオプションの「認証者」が含まれている必要があります。
When the runtime system receives a `start' command, it processes it as follows:
ランタイムシステムが「START」コマンドを受信すると、次のように処理します。
1. The syntax of the arguments of the `start' command is checked. The following four checks must be made:
1. 「start」コマンドの引数の構文がチェックされます。次の4つのチェックを行う必要があります。
(a) The syntax of the `RunId' parameter is checked and a `431' reply is sent if any syntax error is detected.
(a) 「runid」パラメーターの構文がチェックされ、構文エラーが検出された場合は「431」の応答が送信されます。
(b) The syntax of the `Script' parameter is checked and a `421' reply is sent if any syntax error is detected.
(b) 「スクリプト」パラメーターの構文がチェックされ、構文エラーが検出された場合は「421」応答が送信されます。
(c) The syntax of the `Profile' parameter is checked and a `432' reply is sent if any syntax error is detected.
(c) 「プロファイル」パラメーターの構文がチェックされ、構文エラーが検出された場合は「432」の応答が送信されます。
(d) If syntax of the `Argument' parameter is checked and a `433' reply is sent if any syntax error is detected.
(d) 「引数」パラメーターの構文がチェックされ、「433」の応答が送信された場合、構文エラーが検出された場合。
2. The runtime system checks whether the new `RunId' is already in use. If yes, a `431' reply is sent and processing stops.
2. ランタイムシステムは、新しい「runid」がすでに使用されているかどうかを確認します。はいの場合、「431」の返信が送信され、処理が停止します。
3. The runtime system checks whether the `Script' parameter is the name of a file on the local storage device, that can be read. A `421' reply is sent and processing stops if the file does not exist or is not readable.
3. ランタイムシステムは、「スクリプト」パラメーターがローカルストレージデバイス上のファイルの名前であるかどうかを確認してください。「421」の返信が送信され、ファイルが存在しない、または読み取られない場合は処理が停止します。
4. The runtime system checks whether the security profile is known and sends a `432' reply and stops processing if not.
4. ランタイムシステムは、セキュリティプロファイルが既知であるかどうかを確認し、「432」の応答を送信し、そうでない場合は処理を停止します。
5. The runtime engine starts the script given by the script name.
5. ランタイムエンジンは、スクリプト名で指定されたスクリプトを開始します。
When the script has been started, a `231' reply is sent including the current run state.
スクリプトが開始されると、現在の実行状態を含む「231」の返信が送信されます。
Processing of the `start' command stops, when the script reaches the state `running'. For each asynchronous state change of the running script, a `531' reply is sent. Processing of the `start' command is also stopped if an error occurs before the state `running' is reached. In this case, the run is aborted and a `538' reply is generated. An optional `536' reply can be send before the `538' reply to report an error message.
スクリプトが状態「実行中」に到達すると、「start」コマンドの処理が停止します。実行中のスクリプトの非同期状態の変更ごとに、「531」の返信が送信されます。「実行中」に到達する前にエラーが発生した場合、「start」コマンドの処理も停止します。この場合、実行は中止され、「538」の応答が生成されます。オプションの「536」の返信は、「538」の返信の前に送信でき、エラーメッセージを報告します。
If an `abort' command or a `suspend' command for the running script is received before processing of the `start' command is complete, then the processing of the `start' command may be stopped before the state `running' is reached. In this case, the resulting status of the running script is given by the respective reply to the `abort' or `suspend' command, and no reply with the transaction identifier of the `start' command is generated.
「start」コマンドの処理が完了する前に、実行中のスクリプトの「中止」コマンドまたは「停止」コマンドが完了する場合、「ランニング」に到達する前に「start」コマンドの処理が停止する場合があります。この場合、実行中のスクリプトの結果のステータスは、「Abort」または「Suspend」コマンドに対するそれぞれの返信によって与えられ、「start」コマンドのトランザクション識別子との返信は生成されません。
When the runtime system receives a `suspend' command, it processes it as follows:
ランタイムシステムが「一時停止」コマンドを受信すると、次のように処理します。
1. If there is a syntax error in the running script identifier or if there is no running script matching the identifier, a `431' reply is sent and processing of the command is stopped.
1. 実行中のスクリプト識別子に構文エラーがある場合、または識別子に一致する実行ランニングスクリプトがない場合、「431」の返信が送信され、コマンドの処理が停止されます。
2. If the running script is already in the state `suspended', a `231' reply is sent and processing of the command is stopped.
2. 実行中のスクリプトがすでに「中断」されている場合、「231」の返信が送信され、コマンドの処理が停止されます。
3. If the running script is in the state `running', it is suspended and a `231' reply is sent after suspending. If suspending fails, a `434' reply is sent and processing of the command is stopped.
3. 実行中のスクリプトが状態「実行中」にある場合、停止され、停止後に「231」の返信が送信されます。一時停止が失敗した場合、「434」の返信が送信され、コマンドの処理が停止します。
4. If the running script has not yet reached the state `running' (the `start' command still being processed), it may reach the state `suspended' without having been in the state `running'. After reaching the state `suspended', a `231' reply is sent.
4. 実行中のスクリプトがまだ状態「実行中」に到達していない場合(「開始」コマンドはまだ処理されています)、状態「ランニング」にならずに「停止」状態に到達する可能性があります。状態「一時停止」に到達した後、「231」の返信が送信されます。
5. If the running script is in any other state, a `434' reply is sent.
5. 実行中のスクリプトが他の状態にある場合、「434」の返信が送信されます。
When the runtime system receives a `resume' command, it processes it as follows:
ランタイムシステムが「resume」コマンドを受信すると、次のように処理します。
1. If there is a syntax error in the running script identifier or if there is no running script matching the identifier, a `431' reply is sent and processing of the command is stopped.
1. 実行中のスクリプト識別子に構文エラーがある場合、または識別子に一致する実行ランニングスクリプトがない場合、「431」の返信が送信され、コマンドの処理が停止されます。
2. If the running script is already in the state `running', a `231' reply is sent and processing of the command is stopped.
2. 実行中のスクリプトがすでに「実行中」状態にある場合、「231」の返信が送信され、コマンドの処理が停止されます。
3. If the running script is in the state `suspended', it is resumed and a `231' reply is sent after resuming. If resuming fails, a `434' reply is sent and processing of the command is stopped.
3. 実行中のスクリプトが状態「中断」にある場合、再開され、再開後に「231」の返信が送信されます。再開が失敗した場合、「434」の返信が送信され、コマンドの処理が停止します。
4. If the `start' command is still being processed for the script, a `231' reply is sent when the state `running' has been reached.
4. 「Start」コマンドがまだスクリプトのために処理されている場合、状態「実行中」に到達したときに「231」の返信が送信されます。
5. If the running script is in any other state, a `434' reply is sent.
5. 実行中のスクリプトが他の状態にある場合、「434」の返信が送信されます。
When the runtime system receives an `abort' command, it processes it as follows:
ランタイムシステムが「中止」コマンドを受信すると、次のように処理します。
1. If there is a syntax error in the running script identifier or if there is no running script matching the identifier, a `431' reply is sent and processing of the command is stopped.
1. 実行中のスクリプト識別子に構文エラーがある場合、または識別子に一致する実行ランニングスクリプトがない場合、「431」の返信が送信され、コマンドの処理が停止されます。
2. If the running script is already aborted, a `232' reply is sent and processing of the command is stopped.
2. 実行中のスクリプトがすでに中止されている場合、「232」の返信が送信され、コマンドの処理が停止します。
3. The running script is aborted and a `232' reply is sent after aborting. If aborting fails, a `434' reply is sent and processing is stopped.
3. 実行中のスクリプトは中止され、中絶後に「232」の返信が送信されます。中絶が失敗した場合、「434」の返信が送信され、処理が停止します。
When the runtime system receives a `status' command, it processes it as follows:
ランタイムシステムが「ステータス」コマンドを受信すると、次のように処理します。
1. If there is a syntax error in the running script identifier or if there is no running script matching the identifier, a `431' reply is sent and processing of the command is stopped.
1. 実行中のスクリプト識別子に構文エラーがある場合、または識別子に一致する実行ランニングスクリプトがない場合、「431」の返信が送信され、コマンドの処理が停止されます。
2. The status of the script is obtained and a `231' reply is sent.
2. スクリプトのステータスが取得され、「231」の返信が送信されます。
The runtime system generates or may generate the following notifications:
ランタイムシステムは、次の通知を生成または生成する場合があります。
1. If a change of the status of a running script is observed by the runtime system, a `531' reply is sent.
1. ランニングスクリプトのステータスの変更がランタイムシステムによって観察される場合、「531」の返信が送信されます。
2. A `534' reply is sent if a running script terminates normally. This reply is deprecated. You can emulate this reply with a combination of a `532' reply and a `538' reply.
2. 実行中のスクリプトが正常に終了する場合、「534」の返信が送信されます。この返信は非推奨です。この返信は、「532」の返信と「538」の返信を組み合わせてエミュレートできます。
3. A `535' reply is sent if a running script terminates abnormally. This reply is deprecated. You can emulate this reply with a combination of a `536' reply and a `538' reply.
3. 実行中のスクリプトが異常に終了する場合、「535」の返信が送信されます。この返信は非推奨です。この返信は、「536」の返信と「538」の返信を組み合わせてエミュレートできます。
4. A `532' reply is sent if a script generates an intermediate result.
4. スクリプトが中間結果を生成する場合、「532」の返信が送信されます。
5. A `533' reply is sent if a script generates an intermediate result which causes the generation of a `smScriptResult' notification.
5. 「533」の返信が送信されます。スクリプトが「SMScriptresult」通知の生成を引き起こす中間結果を生成する場合に送信されます。
6. A `536' reply is sent if a running script produces an error. If the error is fatal, the script execution will be terminated and a 538 reply will follow. Otherwise, if the error is non-fatal, the script continues execution.
6. 実行中のスクリプトがエラーを生成する場合、「536」の返信が送信されます。エラーが致命的である場合、スクリプトの実行が終了し、538の返信が続きます。それ以外の場合、エラーが致命的でない場合、スクリプトは実行を継続します。
7. A `537' reply is sent if a running script produces an error which should cause the generation of a `smScriptException' notification. If the error is fatal, the script execution will be terminated and a 538 reply will follow. Otherwise, if the error is non-fatal, the script continues execution.
7. 実行中のスクリプトが「SMScriptException」通知の生成を引き起こすエラーが生成される場合、「537」の返信が送信されます。エラーが致命的である場合、スクリプトの実行が終了し、538の返信が続きます。それ以外の場合、エラーが致命的でない場合、スクリプトは実行を継続します。
8. A `538' reply is sent if a running script terminates. The ExitCode is used to distinguish between normal termination (`noError') or abnormal termination.
8. 実行中のスクリプトが終了すると、「538」の返信が送信されます。exitcodeは、通常の終了(「ノエル」)または異常な終端を区別するために使用されます。
9. Besides the notifications mentioned above, the runtime system may generate arbitrary `511' replies, which are logged or displayed by the SNMP agent.
9. 上記の通知に加えて、ランタイムシステムは、SNMPエージェントによってログまたは表示される任意の「511」応答を生成する場合があります。
This section describes the conditions under which an SNMP agent implementing the Script MIB generates SMX commands. It also describes how the SNMP agent processes replies to SMX commands.
このセクションでは、スクリプトMIBを実装するSNMPエージェントがSMXコマンドを生成する条件について説明します。また、SNMPエージェントがSMXコマンドにどのように回答するかについても説明します。
New runtime systems are started by the SNMP agent while processing set requests for a `smLaunchStart' variable. The SNMP agent first searches for an already running runtime systems which matches the security profiles associated with the `smLaunchStart' variable. If no suitable runtime system is available, a new runtime system is started by either
新しいランタイムシステムは、「smlaunchstart」変数のセットリクエストを処理する際にSNMPエージェントによって開始されます。SNMPエージェントは、最初に、「Smlaunchstart」変数に関連するセキュリティプロファイルに一致する既に実行されているランタイムシステムを検索します。適切なランタイムシステムが利用できない場合、新しいランタイムシステムはどちらも開始されます
(a) starting the executable for the runtime system in a new process which conforms to the operating system security profile, and establishing a bi-directional pipe to the runtime systems standard input/output streams to be used for SMX transport, or
(a) オペレーティングシステムのセキュリティプロファイルに適合する新しいプロセスでランタイムシステムの実行可能ファイルを起動し、SMX輸送に使用するランタイムシステム標準入力/出力ストリームに双方向パイプを確立するか、
(b) preparing the environment for the new runtime system and starting the executable for the runtime system in a new process which conforms to the operating system security profile. The SNMP agent prepares to accept a connection from the new runtime system.
(b) 新しいランタイムシステムの環境を準備し、オペレーティングシステムのセキュリティプロファイルに準拠する新しいプロセスで、ランタイムシステムの実行可能ファイルを起動します。SNMPエージェントは、新しいランタイムシステムから接続を受け入れる準備をします。
The `smRunState' of all scripts that should be executed in the new runtime system is set to `initializing'.
新しいランタイムシステムで実行する必要があるすべてのスクリプトの「smrunstate」は、「初期化」に設定されています。
The `hello' command is generated once an SMX connection is established. The SNMP agent sends the `hello' command as defined in section 5.2. The SNMP agent then expects a reply from the runtime system within a reasonable timeout interval.
smx接続が確立されると、「hello」コマンドが生成されます。SNMPエージェントは、セクション5.2で定義されている「Hello」コマンドを送信します。SNMPエージェントは、合理的なタイムアウト間隔内でランタイムシステムからの返信を期待します。
1. If the timeout expires before the SNMP agent received a reply, then the connection is closed and all data associated with it is deleted. Any scripts that should be running in this runtime system are aborted, the `smRunExitCode' is set to `genericError' and `smRunError' is modified to describe the error situation.
1. SNMPエージェントが返信を受信する前にタイムアウトの有効期限が切れた場合、接続が閉じられ、それに関連するすべてのデータが削除されます。このランタイムシステムで実行されるべきスクリプトは中止され、「smrunexitcode」は「genericerror」に設定され、「smrunerror」が変更されてエラーの状況を説明するように変更されます。
2. If the received message can not be analyzed because it does not have the required format, then the connection is closed and all data associated with it is deleted. Any scripts that should be running in this runtime system are aborted, the `smRunExitCode' is set to `genericError' and `smRunError' is modified to describe the error situation.
2. 受信したメッセージを必要な形式がないために分析できない場合、接続が閉じられ、関連するすべてのデータが削除されます。このランタイムシステムで実行されるべきスクリプトは中止され、「smrunexitcode」は「genericerror」に設定され、「smrunerror」が変更されてエラーの状況を説明するように変更されます。
3. If the received message is a `211' reply, then the `Id' is checked whether it matches the `Id' used in the `hello' command. If the `Id' matches, then the `Version' is checked. If the `Version' matches a supported SMX protocol version, then, if present, the `Authenticator' is checked. If any of the tests fails or if the SNMP agent requires an authenticator and it did not receive a matching `Authenticator' with the `211' reply, then the connection is closed and all data associated with this runtime system is deleted. Any scripts that should be running in this runtime system are aborted, the `smRunExitCode' is set to `genericError' and `smRunError' is modified to describe the error situation.
3. 受信したメッセージが「211」の返信である場合、「ID」が「Hello」コマンドで使用されている「ID」と一致するかどうかを確認します。「ID」が一致する場合、「バージョン」がチェックされます。「バージョン」がサポートされているSMXプロトコルバージョンと一致する場合、存在する場合、「認証器」がチェックされます。テストのいずれかが失敗した場合、またはSNMPエージェントが認証器を必要とし、「211」の応答と一致する「認証器」を受け取らなかった場合、接続が閉じられ、このランタイムシステムに関連付けられたすべてのデータが削除されます。このランタイムシステムで実行されるべきスクリプトは中止され、「smrunexitcode」は「genericerror」に設定され、「smrunerror」が変更されてエラーの状況を説明するように変更されます。
4. Received messages are discarded if none of the previous rules applies.
4. 受信したメッセージは、以前のルールのいずれも適用されない場合に破棄されます。
The `start' command is generated while processing set-requests for a `smLaunchStart' variable. The `start' command assumes that the SNMP agent already determined a runtime system suitable to execute the script associated with the `smLaunchStart' variable. The SNMP agent sends the `start' command as defined in section 5.2 to the selected runtime system. The SNMP agent then expects a reply from the runtime system within a reasonable timeout interval.
`start 'コマンドは、「smlaunchstart」変数のセットレクエストの処理中に生成されます。「Start」コマンドは、SNMPエージェントが「SMLAunchStart」変数に関連付けられたスクリプトを実行するのに適したランタイムシステムをすでに決定していると想定しています。SNMPエージェントは、セクション5.2で定義されている「開始」コマンドを選択したランタイムシステムに送信します。SNMPエージェントは、合理的なタイムアウト間隔内でランタイムシステムからの返信を期待します。
1. If the timeout expires before the SNMP agent received a reply, then the SNMP agent sends an `abort' command to abort the running script and sets the `RunState' of the running script to `terminated', the `smRunExitCode' to `genericError' and `smRunError' is modified to describe the timeout situation.
1. SNMPエージェントが返信を受信する前にタイムアウトの有効期限が切れた場合、SNMPエージェントは「中止」コマンドを送信して実行中のスクリプトを中止し、実行中のスクリプトの「Runstate」を「終了」するように設定します。「Smrunerror」は、タイムアウトの状況を説明するように変更されています。
2. If the received message can not be analyzed because it does not have the required format, then the message is ignored. The SNMP agent continues to wait for a valid reply message until the timeout expires.
2. 必要な形式がないために受信したメッセージを分析できない場合、メッセージは無視されます。SNMPエージェントは、タイムアウトの有効期限が切れるまで有効な返信メッセージを待ち続けます。
3. If the received message is a `4yz' reply and the `Id' matches the `Id' of the `start' command, then the SNMP agent assumes that the script can not be started. The `smRunState' of the running script is set to `terminated', the `smRunExitCode' to `genericError' and the `smRunError' is modified to contain a message describing the error situation.
3. 受信したメッセージが「4YZ」の返信であり、「ID」が「start」コマンドの「ID」と一致する場合、SNMPエージェントはスクリプトを起動できないと想定します。実行中のスクリプトの「smrunstate」は「終了」に設定され、「smrunexitcode」から「genericerror」と「smrunerror」が変更され、エラーの状況を説明するメッセージが含まれます。
4. If the received message is a `231' reply and the `Id' matches the `Id' of the `start' command, then the `smRunState' variable of the running script is updated.
4. 受信したメッセージが「231」の返信であり、「ID」が「start」コマンドの「ID」と一致する場合、実行中のスクリプトの「smrunState」変数が更新されます。
5. Received messages are discarded if none of the previous rules applies.
5. 受信したメッセージは、以前のルールのいずれも適用されない場合に破棄されます。
The `suspend' command is generated while processing set-requests for the `smLaunchControl' and `smRunControl' variables which change the value to `suspend'. The SNMP agent sets the `smRunState' variable to `suspending' and sends the `suspend' command as defined in section 5.2. The SNMP agent then expects a reply from the runtime system within a reasonable timeout interval.
「smlaunchcontrol」および「smruncontrol」変数のセットレクエストを処理する際に、「一時停止」コマンドが生成され、値を「一時停止」に変更します。SNMPエージェントは、「SmrunState」変数を「一時停止」に設定し、セクション5.2で定義されている「サスペンド」コマンドを送信します。SNMPエージェントは、合理的なタイムアウト間隔内でランタイムシステムからの返信を期待します。
1. If the timeout expires before the SNMP agent received a reply, then the SNMP agent sends an `abort' command to abort the running script and sets the `smRunState' of the running script to `terminated', the `smRunExitCode' to `genericError' and `smRunError' is modified to describe the timeout situation.
1. SNMPエージェントが返信を受信する前にタイムアウトの有効期限が切れた場合、SNMPエージェントは「中止」コマンドを送信して実行中のスクリプトを中止し、実行中のスクリプトの「SmrunState」を「終了」するように設定します。「Smrunerror」は、タイムアウトの状況を説明するように変更されています。
2. If the received message can not be analyzed because it does not have the required format, then the message is ignored. The SNMP agent continues to wait for a valid reply message until the timeout expires.
2. 必要な形式がないために受信したメッセージを分析できない場合、メッセージは無視されます。SNMPエージェントは、タイムアウトの有効期限が切れるまで有効な返信メッセージを待ち続けます。
3. If the received message is a `401', `402' or a `431' reply and the `Id' matches the `Id' of the `suspend' command, then the runtime systems is assumed to not provide the suspend/resume capability and processing of the `suspend' command stops.
3. 受信したメッセージが「401」、「402」、または「431」の返信であり、「ID」が「一時停止」コマンドの「ID」と一致する場合、ランタイムシステムは一時停止/履歴書機能を提供しないと想定されます「一時停止」コマンドの処理が停止します。
4. If the received message is a `231' reply and the `Id' matches the `Id' of the `suspend' command, then the `smRunState' variable of the running script is updated.
4. 受信したメッセージが「231」の返信であり、「ID」が「停止」コマンドの「ID」と一致する場合、実行中のスクリプトの「SMRUNSTATE」変数が更新されます。
5. Received messages are discarded if none of the previous rules applies.
5. 受信したメッセージは、以前のルールのいずれも適用されない場合に破棄されます。
The `resume' command is generated while processing set-requests for the `smLaunchControl' and `smRunControl' variables which change the value to `resume'. The SNMP agent sets the `smRunState' variable to `resuming' and sends the `resume' command as defined in section 5.2. The SNMP agent then expects a reply from the runtime system within a reasonable timeout interval.
「smlaunchcontrol」および「smruncontrol」変数のセットレクストを処理する際に、「resume」コマンドは生成され、値を「resume」に変更します。SNMPエージェントは、「smrunstate」変数を「再開」に設定し、セクション5.2で定義されている「resume」コマンドを送信します。SNMPエージェントは、合理的なタイムアウト間隔内でランタイムシステムからの返信を期待します。
1. If the timeout expires before the SNMP agent received a reply, then the SNMP agent sends an `abort' command to abort the running script and sets the `smRunState' of the running script to `terminated', the `smRunExitCode' to `genericError' and `smRunError' is modified to describe the timeout situation.
1. SNMPエージェントが返信を受信する前にタイムアウトの有効期限が切れた場合、SNMPエージェントは「中止」コマンドを送信して実行中のスクリプトを中止し、実行中のスクリプトの「SmrunState」を「終了」するように設定します。「Smrunerror」は、タイムアウトの状況を説明するように変更されています。
2. If the received message can not be analyzed because it does not have the required format, then the message is ignored. The SNMP agent continues to wait for a valid reply message until the timeout expires.
2. 必要な形式がないために受信したメッセージを分析できない場合、メッセージは無視されます。SNMPエージェントは、タイムアウトの有効期限が切れるまで有効な返信メッセージを待ち続けます。
3. If the received message is a `401', `402' or a `431' reply and the `Id' matches the `Id' of the `resume' command, then the runtime systems is assumed to not provide the suspend/resume capability and processing of the `resume' command stops.
3. 受信したメッセージが `401 ''、` 402 '、または `431'返信であり、「id」が「resume」コマンドの「id」と一致する場合、ランタイムシステムは一時停止/履歴書機能を提供しないと想定されます「resume」コマンドの処理停止。
4. If the received message is a `231' reply and the `Id' matches the `Id' of the `resume' command, then the `smRunState' variable of the running script is updated.
4. 受信したメッセージが「231」の返信であり、「id」が「resume」コマンドの「ID」と一致する場合、実行中のスクリプトの「smrunState」変数が更新されます。
5. Received messages are discarded if none of the previous rules applies.
5. 受信したメッセージは、以前のルールのいずれも適用されない場合に破棄されます。
The `abort' command is generated while processing set-requests for the `smLaunchControl' and `smRunControl' variables which change the value to `abort'. In addition, the `abort' command is also generated if the `smRunLifeTime' variable reaches the value 0. The SNMP agent sends the `abort' command as defined in section 5.2. The SNMP agent then expects a reply from the runtime system within a reasonable timeout interval.
「smlaunchcontrol」および「smruncontrol」変数のセットレクエストを処理する際に、「abort」コマンドは生成され、値を「aubort」に変更します。さらに、「smrunlifetime」変数が値0に達すると、「abort」コマンドも生成されます。SNMPエージェントは、セクション5.2で定義されている「Abort」コマンドを送信します。SNMPエージェントは、合理的なタイムアウト間隔内でランタイムシステムからの返信を期待します。
1. If the timeout expires before the SNMP agent received a reply, then the SNMP agent sets the `smRunState' of the running script to `terminated', the `smRunExitCode' to `genericError' and `smRunError' is modified to describe the timeout situation.
1. SNMPエージェントが返信を受信する前にタイムアウトの有効期限が切れた場合、SNMPエージェントは実行中のスクリプトの「smrunstate」を「終了」し、「smrunexitcode」を「genericerror」と「smrunerror」に設定し、タイムアウトの状況を説明するために変更されます。
2. If the received message can not be analyzed because it does not have the required format, then the message is ignored. The SNMP agent continues to wait for a valid reply message until the timeout expires.
2. 必要な形式がないために受信したメッセージを分析できない場合、メッセージは無視されます。SNMPエージェントは、タイムアウトの有効期限が切れるまで有効な返信メッセージを待ち続けます。
3. If the received message is a `4yz' reply and the `Id' matches the `Id' of the `abort' command, then the SNMP agent assumes that the script can not be aborted. The `smRunState' of the running script is set to `terminated', the `smRunExitCode' to `genericError' and the `smRunResult' is modified to describe the error situation.
3. 受信したメッセージが「4YZ」の返信であり、「ID」が「Abort」コマンドの「ID」と一致する場合、SNMPエージェントはスクリプトを中止できないと想定します。実行中のスクリプトの「smrunState」は「終了」に設定され、「smrunexitcode」は「genericerror」に「smrunResult」が変更され、エラーの状況を説明するように変更されます。
4. If the received message is a `232' reply and the `Id' matches the `Id' of the `abort' command, then the `smRunExitCode' variable of the terminated script is changed to either `halted' (when processing a set-request for the `smLaunchControl' and `smRunControl' variables) or `lifeTimeExceeded' (if the `abort' command was generated because the `smRunLifeTime' variable reached the value 0). The `smRunState' variable is changed to the value `terminated'.
4. 受信したメッセージが「232」の返信であり、「ID」が「Abort」コマンドの「ID」と一致する場合、終了したスクリプトの「SMRUNEXITCODE」変数は「停止」に変更されます(セットの処理時に「smlaunchcontrol」および「smruncontrol '変数)または「lifetimeex cuceed」の要求(「smrunlifetime」変数が値0に達したために「abort」コマンドが生成された場合)。「smrunstate」変数は、値「終了」に変更されます。
5. Received messages are discarded if none of the previous rules applies.
5. 受信したメッセージは、以前のルールのいずれも適用されない場合に破棄されます。
The `status' command is generated either periodically or on demand by the SNMP agent in order to retrieve status information from running scripts. The SNMP agent sends the `status' command as defined in 5.2. The SNMP agent then expects a reply from the runtime system within a reasonable timeout interval.
「ステータス」コマンドは、実行中のスクリプトからステータス情報を取得するために、SNMPエージェントによって定期的にまたはオンデマンドで生成されます。SNMPエージェントは、5.2で定義されている「ステータス」コマンドを送信します。SNMPエージェントは、合理的なタイムアウト間隔内でランタイムシステムからの返信を期待します。
1. If the timeout expires before the SNMP agent received a reply, then the SNMP agent sends an `abort' command to abort the running script and sets the `smRunState' of the running script to `terminated', the `smRunExitCode' to `genericError' and `smRunError' is modified to describe the timeout situation.
1. SNMPエージェントが返信を受信する前にタイムアウトの有効期限が切れた場合、SNMPエージェントは「中止」コマンドを送信して実行中のスクリプトを中止し、実行中のスクリプトの「SmrunState」を「終了」するように設定します。「Smrunerror」は、タイムアウトの状況を説明するように変更されています。
2. If the received message can not be analyzed because it does not have the required format, then the message is ignored. The SNMP agent continues to wait for a valid reply message until the timeout expires.
2. 必要な形式がないために受信したメッセージを分析できない場合、メッセージは無視されます。SNMPエージェントは、タイムアウトの有効期限が切れるまで有効な返信メッセージを待ち続けます。
3. If the received message is a `4yz' reply and the `Id' matches the `Id' of the `status' command, then the SNMP agent assumes that the script status can not be read, which is a fatal error condition. The SNMP agent sends an `abort' command to abort the running script. The `smRunState' of the running script is set to `terminated', the `smRunExitCode' to `genericError' and the `smRunError' is modified to describe the error situation.
3. 受信したメッセージが「4YZ」の返信であり、「ID」が「ステータス」コマンドの「ID」と一致する場合、SNMPエージェントは、スクリプトステータスを読み取れないと想定しています。これは致命的なエラー条件です。SNMPエージェントは、「Abort」コマンドを送信して、実行中のスクリプトを中止します。実行中のスクリプトの「smrunstate」は「終了」に設定され、「smrunexitcode」に「genericerror」と「smrunerror」が変更され、エラーの状況を説明します。
4. If the received message is a `231' reply and the `Id' matches the `Id' of the `status' command, then the `smRunState' variable of the running script is updated.
4. 受信したメッセージが「231」の返信であり、「ID」が「ステータス」コマンドの「ID」と一致する場合、実行中のスクリプトの「SMRUNSTATE」変数が更新されます。
5. Received messages are discarded if none of the previous rules applies.
5. 受信したメッセージは、以前のルールのいずれも適用されない場合に破棄されます。
The runtime system can send asynchronous status change notifications. These `5yz' replies are processed as described below.
ランタイムシステムは、非同期ステータス変更通知を送信できます。これらの「5YZ」応答は、以下で説明するように処理されます。
1. If the received message is a `511' reply, then the message is displayed or logged appropriately and processing stops.
1. 受信したメッセージが「511」の返信である場合、メッセージが適切に表示またはログに表示され、処理が停止します。
2. If the received message is a `531' reply, then the SNMP agent checks whether a running script with the given `RunId' exists in the runtime system. Processing of the notification stops if there is no running script with the `RunId'. Otherwise, the `smRunState' is updated.
2. 受信したメッセージが「531」の返信である場合、SNMPエージェントは、実行時の「runID」を持つ実行中のスクリプトがランタイムシステムに存在するかどうかをチェックします。「runid」に実行されているスクリプトがない場合、通知の処理は停止します。それ以外の場合、「smrunstate」が更新されます。
3. If the received message is a `532' reply, then the SNMP agent checks whether a running script with the given `RunId' exists in the runtime system. Processing of the notification stops if there is no running script with the `RunId'. Otherwise, `smRunState' and `smRunResult' are updated.
3. 受信したメッセージが「532」の返信である場合、SNMPエージェントは、実行時の「runID」を持つ実行中のスクリプトがランタイムシステムに存在するかどうかをチェックします。「runid」に実行されているスクリプトがない場合、通知の処理は停止します。それ以外の場合、「smrunstate」と「smrunresult」が更新されます。
4. If the received message is a `533' reply, then the SNMP agent checks whether a running script with the given `RunId' exists in the runtime system. Processing of the notification stops if there is no running script with the `RunId'. Otherwise, `smRunState' and `smRunResult' are updated and the `smScriptResult' notification is generated.
4. 受信したメッセージが「533」の返信である場合、SNMPエージェントは、実行時システムに指定された「runID」を持つ実行中のスクリプトが存在するかどうかをチェックします。「runid」に実行されているスクリプトがない場合、通知の処理は停止します。それ以外の場合、「smrunstate」と「smrunresult」が更新され、「smscriptresult」通知が生成されます。
5. If the received message is a `534' reply, then the SNMP agent checks whether a running script with the given `RunId' exists in the runtime system. Processing stops if there is no running script with the `RunId'. Otherwise, `smExitCode' is set to `noError', `smRunState' is set to `terminated' and `smRunResult' is updated.
5. 受信したメッセージが「534」の返信である場合、SNMPエージェントは、実行時の「runID」を持つ実行中のスクリプトがランタイムシステムに存在するかどうかをチェックします。「runid」に実行されているスクリプトがない場合、処理が停止します。それ以外の場合、「smexitcode」は「noerror」に設定され、「smrunstate」が「終了」に設定され、「smrunresult」が更新されます。
6. If the received message is a `535' reply, then the SNMP agent checks whether a running script with the given `RunId' exists in the runtime system. Processing stops if there is no running script with the `RunId'. Otherwise, `smRunState' is set to `terminated' and `smExitCode' and `smRunError' are updated.
6. 受信したメッセージが「535」の返信である場合、SNMPエージェントは、実行時システムに指定された「runID」を持つ実行中のスクリプトが存在するかどうかをチェックします。「runid」に実行されているスクリプトがない場合、処理が停止します。それ以外の場合、「smrunstate」は「終了」に設定され、「smexitcode」と「smrunerror」が更新されます。
7. If the received message is a `536' reply, then the SNMP agent checks whether a running script with the given `RunId' exists in the runtime system. Processing of the notification stops if there is no running script with the `RunId'. Otherwise, `smRunState' and `smRunError' are updated.
7. 受信したメッセージが「536」の返信である場合、SNMPエージェントは、実行時システムに指定された「runID」を持つ実行中のスクリプトが存在するかどうかをチェックします。「runid」に実行されているスクリプトがない場合、通知の処理は停止します。それ以外の場合、「smrunstate」と「smrunerror」が更新されます。
8. If the received message is a `537' reply, then the SNMP agent checks whether a running script with the given `RunId' exists in the runtime system. Processing of the notification stops if there is no running script with the `RunId'. Otherwise, `smRunState' and `smRunError' are updated and the `smScriptException' notification is generated.
8. 受信したメッセージが「537」の返信である場合、SNMPエージェントは、実行時のシステムに「runID」を持つ実行中のスクリプトが存在するかどうかをチェックします。「runid」に実行されているスクリプトがない場合、通知の処理は停止します。それ以外の場合、「smrunstate」と「smrunerror」が更新され、「smscriptexception」通知が生成されます。
9. If the received message is a `538' reply, then the SNMP agent checks whether a running script with the given `RunId' exists in the runtime system. Processing of the notification stops if there is no running script with the `RunId'. Otherwise, `smRunState' is set to `terminated' and the `smExitCode' is updated.
9. 受信したメッセージが「538」の返信である場合、SNMPエージェントは、実行時の「runID」を持つ実行中のスクリプトがランタイムシステムに存在するかどうかをチェックします。「runid」に実行されているスクリプトがない場合、通知の処理は停止します。それ以外の場合、「smrunstate」が「終了」に設定され、「smexitcode」が更新されます。
Below is an example SMX message exchange. Messages sent from the SNMP agent are marked with `>' while replies sent from the runtime system are marked with `<'. Line terminators (`CRLF') are not shown in order to make the example more readable.
以下は、SMXメッセージ交換の例です。SNMPエージェントから送信されたメッセージには「>」でマークされ、ランタイムシステムから送信された返信には「<」がマークされています。ラインターミネーター(「CRLF」)は、例をより読みやすくするためには表示されません。
> hello 1 < 211 1 SMX/1.1 0AF0BAED6F877FBC > start 2 42 "/var/snmp/scripts/foo.jar" untrusted "" > start 5 44 "/var/snmp/scripts/bar.jar" trusted "www.ietf.org" < 231 2 2 > start 12 48 "/var/snmp/scripts/foo.jar" funny "" < 231 5 2 < 532 0 44 2 "waiting for response" > status 18 42 > status 19 44 < 432 12 < 231 19 2 < 231 18 2 > hello 578 < 211 578 SMX/1.1 0AF0BAED6F877FBC > suspend 581 42 < 231 581 4 < 532 0 44 7 "test completed" < 538 0 44 1 > abort 611 42 < 232 611
> Hello 1 <211 1 SMX/1.1 0AF0BAED6F8777FBC> START 2 42 "/VAR/SNMP/SCRIPTS/FOO.JAR.org "<231 2 2> Start 12 48" /var/snmp/scripts/foo.jar "Funny" "<231 5 2 <532 0 44 2"応答を待っている ">ステータス18 42>ステータス19 44 <43212 <231 19 2 <231 18 2> Hello 578 <211 578 SMX/1.1 0AF0BAED6F877FBC>サスペンド581 42 <231 581 4 <532 0 44 7 "テスト完了" <538 0 44 1> Abort 611 42 <232 611111111111
In order to prevent SMX communication from untrusted peers the SNMP agent has to choose a secure SMX transport. This memo defines two transports in Section 8: (a) a bi-directional pipe using standard input/output streams on the runtime engine side, and (b) a TCP connection where the SNMP agent acts as a listening server that accepts only connections from local runtime engines that authenticate themselves with a secret shared between the agent and the runtime engine.
SMX通信が信頼されていないピアからのコミュニケーションを防ぐために、SNMPエージェントは安全なSMXトランスポートを選択する必要があります。このメモは、セクション8の2つのトランスポートを定義します。(a)ランタイムエンジン側の標準の入力/出力ストリームを使用した双方向パイプ、および(b)SNMPエージェントがからの接続のみを受け入れるリスニングサーバーとして機能するTCP接続エージェントとランタイムエンジンの間で共有された秘密で自分自身を認証するローカルランタイムエンジン。
For simplicity and security reasons the transport over bi-directional pipes is the preferred transport.
簡単になり、セキュリティ上の理由から、双方向パイプ上の輸送が好ましい輸送です。
Further transports (e.g., UNIX domain sockets) are possible but not defined at this point in time. The reason for choosing pipes and TCP connections as the transport for SMX was that these IPC mechanisms are supported by most potential runtime systems, while other transports are not universally available.
さらなるトランスポート(UNIXドメインソケットなど)は可能ですが、この時点では定義されていません。SMXの輸送としてパイプとTCP接続を選択する理由は、これらのIPCメカニズムがほとんどの潜在的なランタイムシステムによってサポートされているため、他のトランスポートは普遍的に入手できないためです。
The SNMP agent first creates a bi-directional pipe. Then the agent creates the runtime system process with its standard input and standard output streams connected to the pipe. Further authentication mechanisms are not required.
SNMPエージェントは、最初に双方向パイプを作成します。次に、エージェントは、パイプに接続された標準入力と標準の出力ストリームを使用して、ランタイムシステムプロセスを作成します。さらなる認証メカニズムは必要ありません。
The SNMP agent first creates a listening TCP socket which accepts connections from runtime systems. Then the agent creates the runtime system process. It is then the responsibility of the runtime system to establish a connection to the agent's TCP socket once it has been started. The SNMP agent must ensure that only authorized runtime systems establish a connection to the listening TCP socket. The following rules are used for this purpose:
SNMPエージェントは、最初にランタイムシステムからの接続を受け入れるリスニングTCPソケットを作成します。次に、エージェントがランタイムシステムプロセスを作成します。その場合、エージェントが開始されたら、エージェントのTCPソケットへの接続を確立することは、ランタイムシステムの責任です。SNMPエージェントは、承認されたランタイムシステムのみがリスニングTCPソケットへの接続を確立することを確認する必要があります。この目的のために、次のルールが使用されます。
- The TCP connection must originate from the local host.
- TCP接続は、ローカルホストから発生する必要があります。
- The SNMP agent must check the `Authenticator' in the `211' reply if authentication is required and it must close the TCP connection if no valid response is received within a given time interval.
- SNMPエージェントは、認証が必要な場合は「211」応答の「認証機」を確認する必要があり、特定の時間間隔内に有効な応答が受信されない場合はTCP接続を閉じる必要があります。
The SMX protocol as specified in this memo runs over a bi-directional pipe or over a local TCP connection between the agent and the runtime system. Protocol messages never leave the local system. It is therefore not possible to attack the message exchanges if the underlying operating system protects bi-directional pipes and local TCP connections from other users on the same machine.
このメモで指定されているSMXプロトコルは、双方向パイプまたはエージェントとランタイムシステムの間のローカルTCP接続を介して実行されます。プロトコルメッセージはローカルシステムを離れることはありません。したがって、基礎となるオペレーティングシステムが同じマシン上の他のユーザーからの双方向パイプとローカルTCP接続を保護する場合、メッセージ交換を攻撃することはできません。
The transport over a bi-directional pipe specifies that the pipe is created and connected to the standard input/output stream of the runtime engine by the agent before the runtime engine is started. It is therefore not possible that an unauthorized process can exchange SMX messages over the bi-directional pipe.
双方向パイプ上の輸送は、ランタイムエンジンが開始される前に、エージェントによるランタイムエンジンの標準入力/出力ストリームにパイプが作成され、接続されていることを指定します。したがって、許可されていないプロセスが双方向パイプでSMXメッセージを交換できることは不可能です。
In case of the TCP transport, the only critical situation is the connection establishment phase. The rules defined in section 8 ensure that only local connections are accepted and that a runtime system has to authenticate itself with an authenticator if the agent requires authentication. It is strongly suggested that agents require authentication, especially on multiuser systems.
TCP輸送の場合、唯一の重要な状況は接続確立フェーズです。セクション8で定義されているルールは、ローカル接続のみが受け入れられ、エージェントが認証を必要とする場合はランタイムシステムが認証器で認証されることを保証します。特にマルチユーザーシステムでは、エージェントが認証を必要とすることが強く提案されています。
The SMX 1.0 specification in RFC 2593 suggested a scheme where the authenticator was passed to the runtime engines as part of the process environment. This scheme relies on the protection of process environments by the operating system against unauthorized access. Some operating systems allow users to read the process environment of arbitrary processes. Hence the scheme proposed in RFC 2593 is considered unsecure on these operating systems. This memo does not dictate the mechanism by which the runtime obtains the shares secret. It is the responsibility of implementors or administrators to select a mechanism which is secure on the target platforms.
RFC 2593のSMX 1.0仕様は、プロセス環境の一部として認証器がランタイムエンジンに渡されたスキームを提案しました。このスキームは、不正アクセスに対するオペレーティングシステムによるプロセス環境の保護に依存しています。一部のオペレーティングシステムにより、ユーザーは任意のプロセスのプロセス環境を読むことができます。したがって、RFC 2593で提案されているスキームは、これらのオペレーティングシステムでは不安定であると考えられています。このメモは、ランタイムがシェアシークレットを取得するメカニズムを決定するものではありません。ターゲットプラットフォームで安全なメカニズムを選択するのは、実装者または管理者の責任です。
The SMX protocol assumes a local script storage area which is used to pass script code from the SNMP agent to the runtime systems. The SMX protocol passes file names from the agent to the runtime engines. It is necessary that the script files in the local script storage area are properly protected so that only the SNMP agent has write access. Failure to properly protect write access to the local script storage area can allow attackers to execute arbitrary code in runtime systems that might have special privileges.
SMXプロトコルは、SNMPエージェントからランタイムシステムにスクリプトコードを渡すために使用されるローカルスクリプトストレージエリアを想定しています。SMXプロトコルは、エージェントからランタイムエンジンにファイル名を渡します。ローカルスクリプトストレージエリアのスクリプトファイルが適切に保護されているため、SNMPエージェントのみが書き込みアクセスができます。ローカルスクリプトストレージエリアへの書き込みアクセスを適切に保護できないと、攻撃者が特別な特権を持つ可能性のあるランタイムシステムで任意のコードを実行できるようになります。
The SMX protocol allows to execute script under different operating system and runtime system security profiles. The memo suggests to map the smLaunchOwner value to an operating system and a runtime system security profile. The operating system security profile is enforced by the operating system by setting up a proper process environment. The runtime security profile is enforced by a secure runtime system (e.g., the Java virtual machine or a safe Tcl interpreter) [7].
SMXプロトコルでは、異なるオペレーティングシステムとランタイムシステムセキュリティプロファイルの下でスクリプトを実行できます。このメモは、SMLaunchownerの値をオペレーティングシステムとランタイムシステムセキュリティプロファイルにマッピングすることを提案しています。オペレーティングシステムのセキュリティプロファイルは、適切なプロセス環境を設定することにより、オペレーティングシステムによって実施されます。ランタイムセキュリティプロファイルは、安全なランタイムシステム(たとえば、Java仮想マシンまたは安全なTCLインタープリターなど)によって実施されます[7]。
The following non-editorial changes have been made:
以下の非編集上の変更が行われました。
1. Added the `536' and `537' replies which may be generated asynchronously by runtime engines to report error conditions.
1. `536 'および` 537'応答を追加しました。これは、エラー条件を報告するためにランタイムエンジンによって非同期に生成される可能性があります。
2. Added the `538' reply which can be used to signal the (normal or abnormal) termination of a running script. This new reply replaces the `534' and `535' replies, which are now deprecated.
2. 実行中のスクリプトの(正常または異常な)終了を通知するために使用できる「538」応答を追加しました。この新しい返信は、「534」と「535」の応答を置き換えますが、現在は廃止されています。
3. Relaxed the rules for ProfileChars to also include the characters ':' and '_', which are frequently used in namespaces and identifiers.
3. ProfileCharsのルールをリラックスさせて、名前空間や識別子で頻繁に使用されるキャラクター ''および '_'も含めます。
4. Changed the SMX protocol version number from 1.0 to 1.1.
4. SMXプロトコルバージョン番号を1.0から1.1に変更しました。
5. Added a second (and preferred) transport over a bi-directional pipe due to security risks when a shared secret is passed through an operating system's environment variable.
5. 共有された秘密がオペレーティングシステムの環境変数を通過した場合のセキュリティリスクのため、双方向パイプに2番目の(および優先)輸送を追加しました。
6. Made the `Authenticator' in the `211' reply optional.
6. 「211」返信の「認証者」をオプションにしました。
The protocol described in this memo is the result of a joint project between the Technical University of Braunschweig and C&C Research Laboratories of NEC Europe Ltd. in Heidelberg. The authors like to thank Matthias Bolz, Cornelia Kappler, Andreas Kind, Sven Mertens, Jan Nicklisch, and Frank Strauss for their contributions to the design and the implementation of the protocol described in this memo. The authors also like to thank David Wallis for pointing out a security risk in SMX 1.0 with passing a cookie via an operating system environment variable.
このメモで説明されているプロトコルは、ハイデルベルクのNECヨーロッパLtd.のブラウンシュヴァイグ工科大学とC&C研究研究所との共同プロジェクトの結果です。著者は、マティアス・ボルツ、コーネリア・カプラー、アンドレアスの種類、スヴェン・メルテンス、ヤン・ニックリッシュ、フランク・シュトラウスに、このメモに記載されているプロトコルの実装と実装についての貢献について感謝します。著者はまた、オペレーティングシステム環境変数を介してCookieを渡すことでSMX 1.0のセキュリティリスクを指摘してくれたDavid Wallisに感謝します。
[1] Levi, D. and J. Schoenwaelder, "Definitions of Managed Objects for the Delegation of Management Scripts", RFC 3165, September 2001.
[1] Levi、D。およびJ. Schoenwaelder、「管理スクリプトの委任のための管理されたオブジェクトの定義」、RFC 3165、2001年9月。
[2] Lindholm, T., and F. Yellin, "The Java Virtual Machine Specification", Addison Wesley, 1997.
[2] Lindholm、T。、およびF. Yellin、「Java Virtual Machine Specification」、Addison Wesley、1997。
[3] J.K. Ousterhout, "Tcl and the Tk Toolkit", Addison Wesley, 1994.
[3] J.K.Oousterhout、「TCLとTK Toolkit」、Addison Wesley、1994。
[4] Fritzinger, J.S., and M. Mueller, "Java Security", White Paper, Sun Microsystems, Inc., 1996.
[4] Fritzinger、J.S.、およびM. Mueller、「Java Security」、White Paper、Sun Microsystems、Inc.、1996。
[5] Levy, J.Y., Demailly, L., Ousterhout, J.K., and B. Welch, "The Safe-Tcl Security Model", Proc. USENIX Annual Technical Conference, June 1998.
[5] Levy、J.Y.、Demailly、L.、Oousterhout、J.K。、およびB. Welch、「Safe-TCL Security Model」、Proc。USENIX年次技術会議、1998年6月。
[6] Crocker, D. and P. Overell, "Augmented BNF for Syntax Specifications: ABNF", RFC 2234, November 1997.
[6] Crocker、D。およびP. Overell、「構文仕様のためのBNFの増強:ABNF」、RFC 2234、1997年11月。
[7] Schoenwaelder, J., and J. Quittek, "Secure Internet Management by Delegation", Computer Networks 35(1), January 2001.
[7] Schoenwaelder、J。、およびJ. Quittek、「代表団によるセキュアインターネット管理」、コンピューターネットワーク35(1)、2001年1月。
Juergen Schoenwaelder TU Braunschweig Bueltenweg 74/75 38106 Braunschweig Germany
Juergen Schoenwaelder Tu Braunschweig Bueltenweg 74/75 38106 Braunschweigドイツ
Phone: +49 531 391-3283 EMail: schoenw@ibr.cs.tu-bs.de
Juergen Quittek NEC Europe Ltd. C&C Research Laboratories Adenauerplatz 6 69115 Heidelberg Germany
Juergen Quittek Nec Europe Ltd. C&C Research Laboratories Adenauerplatz 6 69115ハイデルベルクドイツ
Phone: +49 6221 90511-15 EMail: quittek@ccrle.nec.de
Copyright (C) The Internet Society (2001). All Rights Reserved.
Copyright(c)The Internet Society(2001)。無断転載を禁じます。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
このドキュメントと翻訳は他の人にコピーされて提供される場合があり、それについてコメントまたは説明する派生作品、またはその実装を支援することができます。、上記の著作権通知とこの段落がそのようなすべてのコピーとデリバティブ作品に含まれている場合。ただし、このドキュメント自体は、インターネット協会や他のインターネット組織への著作権通知や参照を削除するなど、いかなる方法でも変更できない場合があります。インターネット標準プロセスに従うか、英語以外の言語に翻訳するために必要な場合に従う必要があります。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上記の限られた許可は永続的であり、インターネット社会またはその後継者または譲受人によって取り消されることはありません。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書と本書に含まれる情報は、「現状」に基づいて提供されており、インターネット社会とインターネットエンジニアリングタスクフォースは、ここにある情報の使用が行われないという保証を含むがこれらに限定されないすべての保証を否認します。特定の目的に対する商品性または適合性の権利または黙示的な保証を侵害します。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFCエディター機能の資金は現在、インターネット協会によって提供されています。