[要約] RFC 3417は、SNMPのためのトランスポートマッピングに関する規格であり、SNMPメッセージの送信と受信を可能にするための手法を提供します。このRFCの目的は、ネットワーク管理者がSNMPを使用してネットワークデバイスを監視および制御するための標準化された手法を提供することです。
Network Working Group Editor of this version: Request for Comments: 3417 R. Presuhn STD: 62 BMC Software, Inc. Obsoletes: 1906 Authors of previous version: Category: Standards Track J. Case SNMP Research, Inc. K. McCloghrie Cisco Systems, Inc. M. Rose Dover Beach Consulting, Inc. S. Waldbusser International Network Services December 2002
Transport Mappings for the Simple Network Management Protocol (SNMP)
簡易ネットワーク管理プロトコル(SNMP)のトランスポートマッピング
Status of this Memo
本文書の状態
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2002). All Rights Reserved.
Copyright(C)The Internet Society(2002)。全著作権所有。
Abstract
概要
This document defines the transport of Simple Network Management Protocol (SNMP) messages over various protocols. This document obsoletes RFC 1906.
このドキュメントでは、さまざまなプロトコルを介した簡易ネットワーク管理プロトコル(SNMP)メッセージの転送を定義します。このドキュメントはRFC 1906を廃止します。
Table of Contents
目次
1. Introduction ................................................ 2 2. Definitions ................................................. 3 3. SNMP over UDP over IPv4 ..................................... 7 3.1. Serialization ............................................. 7 3.2. Well-known Values ......................................... 7 4. SNMP over OSI ............................................... 7 4.1. Serialization ............................................. 7 4.2. Well-known Values ......................................... 8 5. SNMP over DDP ............................................... 8 5.1. Serialization ............................................. 8 5.2. Well-known Values ......................................... 8 5.3. Discussion of AppleTalk Addressing ........................ 9 5.3.1. How to Acquire NBP names ................................ 9 5.3.2. When to Turn NBP names into DDP addresses ............... 10 5.3.3. How to Turn NBP names into DDP addresses ................ 10 5.3.4. What if NBP is broken ................................... 10 6. SNMP over IPX ............................................... 11 6.1. Serialization ............................................. 11 6.2. Well-known Values ......................................... 11 7. Proxy to SNMPv1 ............................................. 12 8. Serialization using the Basic Encoding Rules ................ 12 8.1. Usage Example ............................................. 13 9. Notice on Intellectual Property ............................. 14 10. Acknowledgments ............................................ 14 11. IANA Considerations ........................................ 15 12. Security Considerations .................................... 16 13. References ................................................. 16 13.1. Normative References ..................................... 16 13.2. Informative References ................................... 17 14. Changes from RFC 1906 ...................................... 18 15. Editor's Address ........................................... 18 16. Full Copyright Statement ................................... 19
For a detailed overview of the documents that describe the current Internet-Standard Management Framework, please refer to section 7 of RFC 3410 [RFC3410].
現在のインターネット標準管理フレームワークを説明するドキュメントの詳細な概要については、RFC 3410 [RFC3410]のセクション7を参照してください。
Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. MIB objects are generally accessed through the Simple Network Management Protocol (SNMP). Objects in the MIB are defined using the mechanisms defined in the Structure of Management Information (SMI). This memo specifies a MIB module that is compliant to the SMIv2, which is described in STD 58, RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580 [RFC2580].
管理対象オブジェクトは、管理情報ベースまたはMIBと呼ばれる仮想情報ストアを介してアクセスされます。 MIBオブジェクトには、通常、簡易ネットワーク管理プロトコル(SNMP)を介してアクセスします。 MIB内のオブジェクトは、管理情報の構造(SMI)で定義されたメカニズムを使用して定義されます。このメモは、STD 58、RFC 2578 [RFC2578]、STD 58、RFC 2579 [RFC2579]およびSTD 58、RFC 2580 [RFC2580]で説明されているSMIv2に準拠するMIBモジュールを指定します。
This document, Transport Mappings for the Simple Network Management Protocol, defines how the management protocol [RFC3416] may be carried over a variety of protocol suites. It is the purpose of this document to define how the SNMP maps onto an initial set of transport domains. At the time of this writing, work was in progress to define an IPv6 mapping, described in [RFC3419]. Other mappings may be defined in the future.
このドキュメント「シンプルネットワーク管理プロトコルのトランスポートマッピング」は、管理プロトコル[RFC3416]がさまざまなプロトコルスイートでどのように実行されるかを定義しています。このドキュメントの目的は、SNMPがトランスポートドメインの初期セットにどのようにマップするかを定義することです。この執筆時点では、[RFC3419]で説明されているIPv6マッピングを定義する作業が進行中です。他のマッピングは将来定義されるかもしれません。
Although several mappings are defined, the mapping onto UDP over IPv4 is the preferred mapping for systems supporting IPv4. Systems implementing IPv4 MUST implement the mapping onto UDP over IPv4. To maximize interoperability, systems supporting other mappings SHOULD also provide for access via the UDP over IPv4 mapping.
いくつかのマッピングが定義されていますが、IPv4を介したUDPへのマッピングは、IPv4をサポートするシステムの推奨マッピングです。 IPv4を実装するシステムは、IPv4を介したUDPへのマッピングを実装する必要があります。相互運用性を最大にするために、他のマッピングをサポートするシステムは、IPv4を介したUDPマッピングを介したアクセスも提供する必要があります(SHOULD)。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14, RFC 2119 [RFC2119].
このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 BCP 14、RFC 2119 [RFC2119]で説明されているように解釈されます。
SNMPv2-TM DEFINITIONS ::= BEGIN
IMPORTS MODULE-IDENTITY, OBJECT-IDENTITY, snmpModules, snmpDomains, snmpProxys FROM SNMPv2-SMI TEXTUAL-CONVENTION FROM SNMPv2-TC;
SNMPv2-TCからのSNMPv2-SMI TEXTUAL-CONVENTIONからのMODULE-IDENTITY、OBJECT-IDENTITY、snmpModules、snmpDomains、snmpProxysのインポート。
snmpv2tm MODULE-IDENTITY LAST-UPDATED "200210160000Z" ORGANIZATION "IETF SNMPv3 Working Group" CONTACT-INFO "WG-EMail: snmpv3@lists.tislabs.com Subscribe: snmpv3-request@lists.tislabs.com
snmpv2tm MODULE-IDENTITY LAST-UPDATED "200210160000Z" ORGANIZATION "IETF SNMPv3 Working Group" CONTACT-INFO "WG-EMail:snmpv3@lists.tislabs.com Subscribe:snmpv3-request@lists.tislabs.com
Co-Chair: Russ Mundy Network Associates Laboratories postal: 15204 Omega Drive, Suite 300 Rockville, MD 20850-4601 USA EMail: mundy@tislabs.com phone: +1 301 947-7107 Co-Chair: David Harrington Enterasys Networks postal: 35 Industrial Way P. O. Box 5005 Rochester, NH 03866-5005 USA EMail: dbh@enterasys.com phone: +1 603 337-2614
共同議長:Russ Mundy Network Associates Laboratories郵便:15204 Omega Drive、Suite 300 Rockville、MD 20850-4601 USAメール:mundy@tislabs.com電話:+1 301 947-7107共同議長:David Harrington Enterasys Networks郵便:35インダストリアルウェイ私書箱5005ロチェスター、ニューハンプシャー03866-5005アメリカEメール:dbh@enterasys.com電話:+1 603 337-2614
Editor: Randy Presuhn BMC Software, Inc. postal: 2141 North First Street San Jose, CA 95131 USA EMail: randy_presuhn@bmc.com phone: +1 408 546-1006" DESCRIPTION "The MIB module for SNMP transport mappings.
エディター:Randy Presuhn BMC Software、Inc.郵便:2141 North First Street San Jose、CA 95131 USA Eメール:randy_presuhn@bmc.com電話:+1 408 546-1006 "説明" SNMPトランスポートマッピング用のMIBモジュール。
Copyright (C) The Internet Society (2002). This version of this MIB module is part of RFC 3417; see the RFC itself for full legal notices. " REVISION "200210160000Z" DESCRIPTION "Clarifications, published as RFC 3417." REVISION "199601010000Z" DESCRIPTION "Clarifications, published as RFC 1906." REVISION "199304010000Z" DESCRIPTION "The initial version, published as RFC 1449." ::= { snmpModules 19 }
-- SNMP over UDP over IPv4
-IPv4上のSNMP over UDP
snmpUDPDomain OBJECT-IDENTITY STATUS current DESCRIPTION "The SNMP over UDP over IPv4 transport domain. The corresponding transport address is of type SnmpUDPAddress." ::= { snmpDomains 1 }
SnmpUDPAddress ::= TEXTUAL-CONVENTION DISPLAY-HINT "1d.1d.1d.1d/2d" STATUS current DESCRIPTION "Represents a UDP over IPv4 address:
octets contents encoding 1-4 IP-address network-byte order 5-6 UDP-port network-byte order " SYNTAX OCTET STRING (SIZE (6))
オクテットのコンテンツエンコーディング1-4 IPアドレスネットワークバイトオーダー5-6 UDPポートネットワークバイトオーダー "SYNTAX OCTET STRING(SIZE(6))
-- SNMP over OSI
-SNMP over OSI
snmpCLNSDomain OBJECT-IDENTITY STATUS current DESCRIPTION "The SNMP over CLNS transport domain. The corresponding transport address is of type SnmpOSIAddress." ::= { snmpDomains 2 }
snmpCONSDomain OBJECT-IDENTITY STATUS current DESCRIPTION "The SNMP over CONS transport domain. The corresponding transport address is of type SnmpOSIAddress." ::= { snmpDomains 3 }
SnmpOSIAddress ::= TEXTUAL-CONVENTION DISPLAY-HINT "*1x:/1x:" STATUS current DESCRIPTION "Represents an OSI transport-address:
octets contents encoding 1 length of NSAP 'n' as an unsigned-integer (either 0 or from 3 to 20) 2..(n+1) NSAP concrete binary representation (n+2)..m TSEL string of (up to 64) octets " SYNTAX OCTET STRING (SIZE (1 | 4..85))
符号なし整数(0または3から20のいずれか)としてNSAPの1つの長さをエンコードするオクテットコンテンツ(0または3〜20)2 ..(n + 1)NSAP具象バイナリ表現(n + 2).. m(最大64)オクテット "SYNTAX OCTET STRING(SIZE(1 | 4..85))
-- SNMP over DDP
-SNMP over DDP
snmpDDPDomain OBJECT-IDENTITY STATUS current DESCRIPTION "The SNMP over DDP transport domain. The corresponding transport address is of type SnmpNBPAddress." ::= { snmpDomains 4 }
SnmpNBPAddress ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "Represents an NBP name:
octets contents encoding 1 length of object 'n' as an unsigned integer 2..(n+1) object string of (up to 32) octets n+2 length of type 'p' as an unsigned integer (n+3)..(n+2+p) type string of (up to 32) octets n+3+p length of zone 'q' as an unsigned integer (n+4+p)..(n+3+p+q) zone string of (up to 32) octets
For comparison purposes, strings are case-insensitive. All strings may contain any octet other than 255 (hex ff)." SYNTAX OCTET STRING (SIZE (3..99))
比較のため、文字列では大文字と小文字が区別されません。すべての文字列には、255(16進ff)以外のオクテットを含めることができます。 "構文のオクテット文字列(サイズ(3..99))
-- SNMP over IPX
-SNMP over IPX
snmpIPXDomain OBJECT-IDENTITY STATUS current DESCRIPTION "The SNMP over IPX transport domain. The corresponding transport address is of type SnmpIPXAddress." ::= { snmpDomains 5 }
SnmpIPXAddress ::= TEXTUAL-CONVENTION DISPLAY-HINT "4x.1x:1x:1x:1x:1x:1x.2d" STATUS current DESCRIPTION "Represents an IPX address:
octets contents encoding 1-4 network-number network-byte order 5-10 physical-address network-byte order 11-12 socket-number network-byte order " SYNTAX OCTET STRING (SIZE (12))
オクテットの内容のエンコード1-4ネットワーク番号ネットワークバイト順5-10物理アドレスネットワークバイト順11-12ソケット番号ネットワークバイト順 "構文OCTET文字列(サイズ(12))
-- for proxy to SNMPv1 (RFC 1157)
-SNMPv1(RFC 1157)へのプロキシ用
rfc1157Proxy OBJECT IDENTIFIER ::= { snmpProxys 1 }
rfc1157Domain OBJECT-IDENTITY STATUS deprecated DESCRIPTION "The transport domain for SNMPv1 over UDP over IPv4. The corresponding transport address is of type SnmpUDPAddress." ::= { rfc1157Proxy 1 }
-- ::= { rfc1157Proxy 2 } this OID is obsolete
END
終わり
This is the preferred transport mapping.
これは、推奨されるトランスポートマッピングです。
Each instance of a message is serialized (i.e., encoded according to the convention of [BER]) onto a single UDP [RFC768] over IPv4 [RFC791] datagram, using the algorithm specified in Section 8.
メッセージの各インスタンスは、セクション8で指定されたアルゴリズムを使用して、IPv4 [RFC791]データグラム上の単一のUDP [RFC768]にシリアル化(つまり、[BER]の規約に従ってエンコード)されます。
It is suggested that administrators configure their SNMP entities supporting command responder applications to listen on UDP port 161. Further, it is suggested that SNMP entities supporting notification receiver applications be configured to listen on UDP port 162.
管理者は、UDPポート161でリッスンするようにコマンドレスポンダーアプリケーションをサポートするSNMPエンティティを構成することをお勧めします。さらに、UDPポート162でリッスンするように通知レシーバーアプリケーションをサポートするSNMPエンティティを構成することをお勧めします。
When an SNMP entity uses this transport mapping, it must be capable of accepting messages up to and including 484 octets in size. It is recommended that implementations be capable of accepting messages of up to 1472 octets in size. Implementation of larger values is encouraged whenever possible.
SNMPエンティティがこのトランスポートマッピングを使用する場合、最大484オクテットまでのメッセージを受け入れることができる必要があります。実装が最大1472オクテットのサイズのメッセージを受け入れることができることが推奨されます。可能な限り大きな値を実装することをお勧めします。
This is an optional transport mapping.
これはオプションのトランスポートマッピングです。
Each instance of a message is serialized onto a single TSDU [IS8072] [IS8072A] for the OSI Connectionless-mode Transport Service (CLTS), using the algorithm specified in Section 8.
メッセージの各インスタンスは、セクション8で指定されたアルゴリズムを使用して、OSIコネクションレスモードトランスポートサービス(CLTS)の単一のTSDU [IS8072] [IS8072A]にシリアル化されます。
It is suggested that administrators configure their SNMP entities supporting command responder applications to listen on transport selector "snmp-l" (which consists of six ASCII characters), when using a CL-mode network service to realize the CLTS. Further, it is suggested that SNMP entities supporting notification receiver applications be configured to listen on transport selector "snmpt-l" (which consists of seven ASCII characters, six letters and a hyphen) when using a CL-mode network service to realize the CLTS. Similarly, when using a CO-mode network service to realize the CLTS, the suggested transport selectors are "snmp-o" and "snmpt-o", for command responders and notification receivers, respectively.
CLモードのネットワークサービスを使用してCLTSを実現する場合は、管理者がコマンドレスポンダーアプリケーションをサポートするSNMPエンティティを構成して、トランスポートセレクター "snmp-l"(6つのASCII文字で構成)をリッスンすることをお勧めします。さらに、CLモードのネットワークサービスを使用してCLTSを実現する場合、通知レシーバーアプリケーションをサポートするSNMPエンティティをトランスポートセレクター「snmpt-l」(7つのASCII文字、6つの文字、ハイフンで構成)でリッスンするように構成することをお勧めします。 。同様に、COモードのネットワークサービスを使用してCLTSを実現する場合、推奨されるトランスポートセレクターは、それぞれコマンドレスポンダーと通知レシーバーに対して「snmp-o」と「snmpt-o」です。
When an SNMP entity uses this transport mapping, it must be capable of accepting messages that are at least 484 octets in size. Implementation of larger values is encouraged whenever possible.
SNMPエンティティがこのトランスポートマッピングを使用する場合、少なくとも484オクテットのメッセージを受け入れることができる必要があります。可能な限り大きな値を実装することをお勧めします。
This is an optional transport mapping.
これはオプションのトランスポートマッピングです。
Each instance of a message is serialized onto a single DDP datagram [APPLETALK], using the algorithm specified in Section 8.
メッセージの各インスタンスは、セクション8で指定されたアルゴリズムを使用して、単一のDDPデータグラム[APPLETALK]にシリアル化されます。
SNMP messages are sent using DDP protocol type 8. SNMP entities supporting command responder applications listen on DDP socket number 8, while SNMP entities supporting notification receiver applications listen on DDP socket number 9.
SNMPメッセージは、DDPプロトコルタイプ8を使用して送信されます。コマンドレスポンダーアプリケーションをサポートするSNMPエンティティは、DDPソケット番号8をリッスンし、通知レシーバーアプリケーションをサポートするSNMPエンティティは、DDPソケット番号9をリッスンします。
Administrators must configure their SNMP entities supporting command responder applications to use NBP type "SNMP Agent" (which consists of ten ASCII characters) while those supporting notification receiver applications must be configured to use NBP type "SNMP Trap Handler" (which consists of seventeen ASCII characters).
管理者は、コマンドレスポンダーアプリケーションをサポートするSNMPエンティティを構成して、NBPタイプ「SNMPエージェント」(10個のASCII文字で構成)を使用するように構成する必要があります。文字)。
The NBP name for SNMP entities supporting command responders and notification receivers should be stable - NBP names should not change any more often than the IP address of a typical TCP/IP node. It is suggested that the NBP name be stored in some form of stable storage.
コマンドレスポンダーと通知レシーバーをサポートするSNMPエンティティのNBP名は安定している必要があります。NBP名は、通常のTCP / IPノードのIPアドレスよりも頻繁に変更しないでください。 NBP名は、何らかの形式の安定したストレージに保存することをお勧めします。
When an SNMP entity uses this transport mapping, it must be capable of accepting messages that are at least 484 octets in size. Implementation of larger values is encouraged whenever possible.
SNMPエンティティがこのトランスポートマッピングを使用する場合、少なくとも484オクテットのメッセージを受け入れることができる必要があります。可能な限り大きな値を実装することをお勧めします。
The AppleTalk protocol suite has certain features not manifest in the TCP/IP suite. AppleTalk's naming strategy and the dynamic nature of address assignment can cause problems for SNMP entities that wish to manage AppleTalk networks. TCP/IP nodes have an associated IP address which distinguishes each from the other. In contrast, AppleTalk nodes generally have no such characteristic. The network-level address, while often relatively stable, can change at every reboot (or more frequently).
AppleTalkプロトコルスイートには、TCP / IPスイートには現れない特定の機能があります。 AppleTalkの命名戦略とアドレス割り当ての動的な性質は、AppleTalkネットワークを管理したいSNMPエンティティに問題を引き起こす可能性があります。 TCP / IPノードには、お互いを区別するIPアドレスが関連付けられています。対照的に、AppleTalkノードには一般にそのような特性はありません。ネットワークレベルのアドレスは、多くの場合比較的安定していますが、再起動のたびに(またはより頻繁に)変更される可能性があります。
Thus, when SNMP is mapped over DDP, nodes are identified by a "name", rather than by an "address". Hence, all AppleTalk nodes that implement this mapping are required to respond to NBP lookups and confirms (e.g., implement the NBP protocol stub), which guarantees that a mapping from NBP name to DDP address will be possible.
したがって、SNMPがDDPにマッピングされる場合、ノードは「アドレス」ではなく「名前」で識別されます。したがって、このマッピングを実装するすべてのAppleTalkノードは、NBPルックアップに応答して確認する必要があります(たとえば、NBPプロトコルスタブを実装)。これにより、NBP名からDDPアドレスへのマッピングが可能になることが保証されます。
In determining the SNMP identity to register for an SNMP entity, it is suggested that the SNMP identity be a name which is associated with other network services offered by the machine.
SNMPエンティティに登録するSNMP IDを決定する場合、SNMP IDは、マシンによって提供される他のネットワークサービスに関連付けられている名前であることが推奨されます。
NBP lookups, which are used to map NBP names into DDP addresses, can cause large amounts of network traffic as well as consume CPU resources. It is also the case that the ability to perform an NBP lookup is sensitive to certain network disruptions (such as zone table inconsistencies) which would not prevent direct AppleTalk communications between two SNMP entities.
NBP名をDDPアドレスにマップするために使用されるNBPルックアップは、大量のネットワークトラフィックを引き起こし、CPUリソースを消費する可能性があります。また、NBPルックアップを実行する機能は、2つのSNMPエンティティ間の直接AppleTalk通信を妨げない特定のネットワークの中断(ゾーンテーブルの不整合など)の影響を受けやすい場合もあります。
Thus, it is recommended that NBP lookups be used infrequently, primarily to create a cache of name-to-address mappings. These cached mappings should then be used for any further SNMP traffic. It is recommended that SNMP entities supporting command generator applications should maintain this cache between reboots. This caching can help minimize network traffic, reduce CPU load on the network, and allow for (some amount of) network trouble shooting when the basic name-to-address translation mechanism is broken.
したがって、主に名前からアドレスへのマッピングのキャッシュを作成するために、NBPルックアップを頻繁に使用しないことをお勧めします。これらのキャッシュされたマッピングは、その後のSNMPトラフィックに使用する必要があります。コマンドジェネレータアプリケーションをサポートするSNMPエンティティは、再起動の間、このキャッシュを維持することをお勧めします。このキャッシングは、ネットワークトラフィックを最小限に抑え、ネットワークのCPU負荷を軽減し、基本的な名前からアドレスへの変換メカニズムが壊れている場合の(ある程度の)ネットワークのトラブルシューティングを可能にします。
An SNMP entity supporting command generator applications may have a pre-configured list of names of "known" SNMP entities supporting command responder applications. Similarly, an SNMP entity supporting command generator or notification receiver applications might interact with an operator. Finally, an SNMP entity supporting command generator or notification receiver applications might communicate with all SNMP entities supporting command responder or notification originator applications in a set of zones or networks.
コマンドジェネレーターアプリケーションをサポートするSNMPエンティティには、コマンドレスポンダーアプリケーションをサポートする「既知の」SNMPエンティティの名前の事前設定されたリストがある場合があります。同様に、コマンドジェネレーターまたは通知レシーバーアプリケーションをサポートするSNMPエンティティは、オペレーターと対話する場合があります。最後に、コマンドジェネレーターまたは通知レシーバーアプリケーションをサポートするSNMPエンティティは、一連のゾーンまたはネットワーク内のコマンドレスポンダーまたは通知元アプリケーションをサポートするすべてのSNMPエンティティーと通信します。
When an SNMP entity uses a cache entry to address an SNMP packet, it should attempt to confirm the validity mapping, if the mapping hasn't been confirmed within the last T1 seconds. This cache entry lifetime, T1, has a minimum, default value of 60 seconds, and should be configurable.
SNMPエンティティがキャッシュエントリを使用してSNMPパケットをアドレス指定するとき、マッピングが最後のT1秒以内に確認されなかった場合、妥当性マッピングの確認を試みる必要があります。このキャッシュエントリの有効期間T1の最小値はデフォルトで60秒であり、構成可能である必要があります。
An SNMP entity supporting a command generator application may decide to prime its cache of names prior to actually communicating with another SNMP entity. In general, it is expected that such an entity may want to keep certain mappings "more current" than other mappings, e.g., those nodes which represent the network infrastructure (e.g., routers) may be deemed "more important".
コマンドジェネレータアプリケーションをサポートするSNMPエンティティは、別のSNMPエンティティと実際に通信する前に、名前のキャッシュを準備することを決定する場合があります。一般に、そのようなエンティティは、特定のマッピングを他のマッピングよりも「最新」に保つことを望んでいると予想されます。たとえば、ネットワークインフラストラクチャ(ルーターなど)を表すノードは「より重要」と見なされる場合があります。
Note that an SNMP entity supporting command generator applications should not prime its entire cache upon initialization - rather, it should attempt resolutions over an extended period of time (perhaps in some pre-determined or configured priority order). Each of these resolutions might, in fact, be a wildcard lookup in a given zone.
コマンドジェネレーターアプリケーションをサポートするSNMPエンティティは、初期化時にキャッシュ全体を準備するべきではないことに注意してください。むしろ、長時間にわたって解決を試みる必要があります(おそらく、事前に決定された、または構成された優先順位で)。実際、これらの解決策のそれぞれは、特定のゾーンでのワイルドカード検索である可能性があります。
An SNMP entity supporting command responder applications must never prime its cache. When generating a response, such an entity does not need to confirm a cache entry. An SNMP entity supporting notification originator applications should do NBP lookups (or confirms) only when it needs to send an SNMP trap or inform.
コマンドレスポンダーアプリケーションをサポートするSNMPエンティティは、そのキャッシュを準備してはなりません。応答を生成するとき、そのようなエンティティはキャッシュエントリを確認する必要はありません。通知元のアプリケーションをサポートするSNMPエンティティは、SNMPトラップまたは通知を送信する必要がある場合にのみ、NBP検索(または確認)を実行する必要があります。
If the only piece of information available is the NBP name, then an NBP lookup should be performed to turn that name into a DDP address. However, if there is a piece of stale information, it can be used as a hint to perform an NBP confirm (which sends a unicast to the network address which is presumed to be the target of the name lookup) to see if the stale information is, in fact, still valid.
利用できる情報がNBP名だけの場合は、NBPルックアップを実行して、その名前をDDPアドレスに変換する必要があります。ただし、古くなった情報がある場合は、NBP確認(名前の検索のターゲットであると推定されるネットワークアドレスにユニキャストを送信)を実行して、古くなった情報がないかどうかを確認するヒントとして使用できます。実際、まだ有効です。
An NBP name to DDP address mapping can also be confirmed implicitly using only SNMP transactions. For example, an SNMP entity supporting command generator applications issuing a retrieval operation could also retrieve the relevant objects from the NBP group [RFC1742] for the SNMP entity supporting the command responder application. This information can then be correlated with the source DDP address of the response.
NBP名からDDPアドレスへのマッピングは、SNMPトランザクションのみを使用して暗黙的に確認することもできます。たとえば、検索操作を発行するコマンドジェネレーターアプリケーションをサポートするSNMPエンティティは、コマンドレスポンダーアプリケーションをサポートするSNMPエンティティのNBPグループ[RFC1742]から関連オブジェクトを取得することもできます。この情報は、応答の送信元DDPアドレスと関連付けることができます。
Under some circumstances, there may be connectivity between two SNMP entities, but the NBP mapping machinery may be broken, e.g., o the NBP FwdReq (forward NBP lookup onto local attached network) mechanism might be broken at a router on the other entity's network; or,
状況によっては、2つのSNMPエンティティ間に接続がある可能性がありますが、NBPマッピング機構が壊れている可能性があります。たとえば、NBP FwdReq(ローカル接続ネットワークへのNBP検索の転送)メカニズムが他のエンティティのネットワーク上のルーターで壊れている可能性があります。または、
o the NBP BrRq (NBP broadcast request) mechanism might be broken at a router on the entity's own network; or,
o NBP BrRq(NBPブロードキャスト要求)メカニズムが、エンティティ自身のネットワーク上のルーターで壊れている可能性があります。または、
o NBP might be broken on the other entity's node.
o 他のエンティティのノードでNBPが壊れている可能性があります。
An SNMP entity supporting command generator applications which is dedicated to AppleTalk management might choose to alleviate some of these failures by directly implementing the router portion of NBP. For example, such an entity might already know all the zones on the AppleTalk internet and the networks on which each zone appears. Given an NBP lookup which fails, the entity could send an NBP FwdReq to the network in which the SNMP entity supporting the command responder or notification originator application was last located. If that failed, the station could then send an NBP LkUp (NBP lookup packet) as a directed (DDP) multicast to each network number on that network. Of the above (single) failures, this combined approach will solve the case where either the local router's BrRq-to-FwdReq mechanism is broken or the remote router's FwdReq-to-LkUp mechanism is broken.
AppleTalk管理専用のコマンドジェネレーターアプリケーションをサポートするSNMPエンティティは、NBPのルーター部分を直接実装することにより、これらの障害の一部を軽減することを選択できます。たとえば、そのようなエンティティは、AppleTalkインターネット上のすべてのゾーンと、各ゾーンが表示されるネットワークをすでに知っている場合があります。 NBPルックアップが失敗した場合、エンティティは、コマンドレスポンダーまたは通知元のアプリケーションをサポートするSNMPエンティティが最後に配置されたネットワークにNBP FwdReqを送信できます。それが失敗した場合、ステーションはNBP LkUp(NBPルックアップパケット)をそのネットワーク上の各ネットワーク番号へのダイレクト(DDP)マルチキャストとして送信できます。上記の(単一の)障害のうち、この組み合わせのアプローチは、ローカルルーターのBrRq-to-FwdReqメカニズムが壊れているか、リモートルーターのFwdReq-to-LkUpメカニズムが壊れているケースを解決します。
This is an optional transport mapping.
これはオプションのトランスポートマッピングです。
Each instance of a message is serialized onto a single IPX datagram [NOVELL], using the algorithm specified in Section 8.
メッセージの各インスタンスは、セクション8で指定されたアルゴリズムを使用して、単一のIPXデータグラム[NOVELL]にシリアル化されます。
SNMP messages are sent using IPX packet type 4 (i.e., Packet Exchange Protocol).
SNMPメッセージは、IPXパケットタイプ4(つまり、パケット交換プロトコル)を使用して送信されます。
It is suggested that administrators configure their SNMP entities supporting command responder applications to listen on IPX socket 36879 (900f hexadecimal). Further, it is suggested that those supporting notification receiver applications be configured to listen on IPX socket 36880 (9010 hexadecimal).
管理者は、コマンドレスポンダーアプリケーションをサポートするSNMPエンティティを構成して、IPXソケット36879(16進数で900f)をリッスンすることをお勧めします。さらに、通知受信アプリケーションをサポートするアプリケーションは、IPXソケット36880(16進数で9010)をリッスンするように構成することをお勧めします。
When an SNMP entity uses this transport mapping, it must be capable of accepting messages that are at least 546 octets in size. Implementation of larger values is encouraged whenever possible.
SNMPエンティティがこのトランスポートマッピングを使用する場合、少なくとも546オクテットのサイズのメッセージを受け入れることができる必要があります。可能な限り大きな値を実装することをお勧めします。
Historically, in order to support proxy to SNMPv1, as defined in [RFC2576], it was deemed useful to define a transport domain, rfc1157Domain, which indicates the transport mapping for SNMP messages as defined in [RFC1157].
歴史的に、[RFC2576]で定義されているようにSNMPv1へのプロキシをサポートするために、[RFC1157]で定義されているSNMPメッセージのトランスポートマッピングを示すトランスポートドメインrfc1157Domainを定義すると便利であると考えられていました。
When the Basic Encoding Rules [BER] are used for serialization:
基本的なエンコードルール[BER]がシリアル化に使用される場合:
(1) When encoding the length field, only the definite form is used; use of the indefinite form encoding is prohibited. Note that when using the definite-long form, it is permissible to use more than the minimum number of length octets necessary to encode the length field.
(1)長さフィールドをエンコードする場合、明確な形式のみが使用されます。不定形エンコーディングの使用は禁止されています。 definite-long形式を使用する場合は、長さフィールドをエンコードするために必要な長さオクテットの最小数より多く使用することが許可されていることに注意してください。
(2) When encoding the value field, the primitive form shall be used for all simple types, i.e., INTEGER, OCTET STRING, and OBJECT IDENTIFIER (either IMPLICIT or explicit). The constructed form of encoding shall be used only for structured types, i.e., a SEQUENCE or an IMPLICIT SEQUENCE.
(2)値フィールドをエンコードするとき、プリミティブ形式はすべての単純型、つまりINTEGER、OCTET STRING、およびOBJECT IDENTIFIER(IMPLICITまたは明示的)に使用されます。構築された形式のエンコーディングは、構造化タイプ、つまりSEQUENCEまたはIMPLICIT SEQUENCEに対してのみ使用されます。
(3) When encoding an object whose syntax is described using the BITS construct, the value is encoded as an OCTET STRING, in which all the named bits in (the definition of) the bitstring, commencing with the first bit and proceeding to the last bit, are placed in bits 8 (high order bit) to 1 (low order bit) of the first octet, followed by bits 8 to 1 of each subsequent octet in turn, followed by as many bits as are needed of the final subsequent octet, commencing with bit 8. Remaining bits, if any, of the final octet are set to zero on generation and ignored on receipt.
(3)BITS構文を使用して構文が記述されているオブジェクトをエンコードする場合、値はOCTET STRINGとしてエンコードされます。この文字列では、ビット文字列(の定義)内のすべての名前付きビットが最初のビットから始まり、最後に進みますビットは、最初のオクテットのビット8(高位ビット)から1(低位ビット)に配置され、その後に続く各オクテットのビット8から1が続き、最後の後続のオクテットに必要な数のビットが続きます。 、ビット8から開始します。最後のオクテットの残りのビットがあれば、生成時にゼロに設定され、受信時に無視されます。
These restrictions apply to all aspects of ASN.1 encoding, including the message wrappers, protocol data units, and the data objects they contain.
これらの制限は、メッセージラッパー、プロトコルデータユニット、およびそれらに含まれるデータオブジェクトを含む、ASN.1エンコーディングのすべての側面に適用されます。
As an example of applying the Basic Encoding Rules, suppose one wanted to encode an instance of the GetBulkRequest-PDU [RFC3416]:
基本的なエンコーディングルールを適用する例として、GetBulkRequest-PDU [RFC3416]のインスタンスをエンコードしたいとします。
[5] IMPLICIT SEQUENCE { request-id 1414684022, non-repeaters 1, max-repetitions 2, variable-bindings { { name sysUpTime, value { unSpecified NULL } }, { name ipNetToMediaPhysAddress, value { unSpecified NULL } }, { name ipNetToMediaType, value { unSpecified NULL } } } }
Applying the BER, this may be encoded (in hexadecimal) as:
BERを適用すると、これは次のように(16進数で)エンコードされます。
[5] IMPLICIT SEQUENCE a5 82 00 39 INTEGER 02 04 54 52 5d 76 INTEGER 02 01 01 INTEGER 02 01 02 SEQUENCE (OF) 30 2b SEQUENCE 30 0b OBJECT IDENTIFIER 06 07 2b 06 01 02 01 01 03 NULL 05 00 SEQUENCE 30 0d OBJECT IDENTIFIER 06 09 2b 06 01 02 01 04 16 01 02 NULL 05 00 SEQUENCE 30 0d OBJECT IDENTIFIER 06 09 2b 06 01 02 01 04 16 01 04 NULL 05 00
[5] 暗黙的シーケンスa5 82 00 39 INTEGER 02 04 54 52 5d 76 INTEGER 02 01 01 INTEGER 02 01 02 SEQUENCE(OF)30 2b SEQUENCE 30 0b OBJECT IDENTIFIER 06 07 2b 06 01 02 01 01 03 NULL 05 00 SEQUENCE 30 0d OBJECT IDENTIFIER 06 09 2b 06 01 02 01 04 16 01 02 NULL 05 00シーケンス30 0d OBJECT IDENTIFIER 06 09 2b 06 01 02 01 04 16 01 04 NULL 05 00
Note that the initial SEQUENCE in this example was not encoded using the minimum number of length octets. (The first octet of the length, 82, indicates that the length of the content is encoded in the next two octets.)
この例の最初のSEQUENCEは、最小長のオクテット数を使用してエンコードされていないことに注意してください。 (長さの最初のオクテット82は、コンテンツの長さが次の2つのオクテットでエンコードされることを示します。)
The IETF takes no position regarding the validity or scope of any intellectual property or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; neither does it represent that it has made any effort to identify any such rights. Information on the IETF's procedures with respect to rights in standards-track and standards-related documentation can be found in BCP-11. Copies of claims of rights made available for publication and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementors or users of this specification can be obtained from the IETF Secretariat.
IETFは、このドキュメントに記載されているテクノロジーの実装または使用に関連すると主張される可能性がある知的財産またはその他の権利の有効性または範囲、またはそのような権利に基づくライセンスが適用されるまたは適用されない範囲に関して、いかなる立場も取らない。利用可能。また、そのような権利を特定するために何らかの努力をしたことも表していません。標準化過程および標準化関連文書の権利に関するIETFの手順に関する情報は、BCP-11にあります。公開のために利用可能にされた権利の主張および利用可能にされるライセンスの保証のコピー、またはこの仕様の実装者またはユーザーによる一般的なライセンスまたはそのような所有権の使用の許可を得ようとした試みの結果を入手できます。 IETF事務局から。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights which may cover technology that may be required to practice this standard. Please address the information to the IETF Executive Director.
IETFは、この規格を実践するために必要となる可能性のある技術をカバーする可能性のある著作権、特許、特許出願、またはその他の所有権に注意を向けるよう、関係者に呼びかけます。 IETF Executive Directorに情報を送信してください。
This document is the product of the SNMPv3 Working Group. Some special thanks are in order to the following Working Group members:
このドキュメントは、SNMPv3ワーキンググループの製品です。以下のワーキンググループのメンバーに感謝します。
Randy Bush Jeffrey D. Case Mike Daniele Rob Frye Lauren Heintz Keith McCloghrie Russ Mundy David T. Perkins Randy Presuhn Aleksey Romanov Juergen Schoenwaelder Bert Wijnen
ランディブッシュジェフリーD.ケースマイクダニエレロブフライローレンハインツキースマックロリーラスマンディデビッドT.パーキンスランディプレスーンアレクセイロマノフユルゲンシェーンヴェルダーバートウィイネン
This version of the document, edited by Randy Presuhn, was initially based on the work of a design team whose members were:
このバージョンのドキュメントは、Randy Presuhnによって編集され、当初は次のメンバーがいる設計チームの作業に基づいていました。
Jeffrey D. Case Keith McCloghrie David T. Perkins Randy Presuhn Juergen Schoenwaelder
Jeffrey D. Case Keith McCloghrie David T. Perkins Randy Presuhn Juergen Schoenwaelder
The previous versions of this document, edited by Keith McCloghrie, was the result of significant work by four major contributors:
このドキュメントの以前のバージョンは、Keith McCloghrieによって編集され、4人の主要な貢献者による重要な作業の結果でした。
Jeffrey D. Case Keith McCloghrie Marshall T. Rose Steven Waldbusser
Jeffrey D. Case Keith McCloghrie Marshall T. Rose Steven Waldbusser
Additionally, the contributions of the SNMPv2 Working Group to the previous versions are also acknowledged. In particular, a special thanks is extended for the contributions of:
さらに、以前のバージョンに対するSNMPv2ワーキンググループの貢献も認められています。特に、以下の貢献に感謝します。
Alexander I. Alten Dave Arneson Uri Blumenthal Doug Book Kim Curran Jim Galvin Maria Greene Iain Hanson Dave Harrington Nguyen Hien Jeff Johnson Michael Kornegay Deirdre Kostick David Levi Daniel Mahoney Bob Natale Brian O'Keefe Andrew Pearson Dave Perkins Randy Presuhn Aleksey Romanov Shawn Routhier Jon Saperia Juergen Schoenwaelder Bob Stewart Kaj Tesink Glenn Waters Bert Wijnen
アレクサンダーI.アルテンデイブアーネソンウリブルーメンタールダグブックキムカランジムギャルビンマリアグリーンイアンハンソンデイブハリントングエンヒエンジェフジョンソンマイケルコーンゲイディアドラコスティックデビッドレヴィダニエルマホニーボブナターレブライアンオキーフアンドリューピアソンデイブパーキンスランディプレスーンルプヒアシェイプアレクセイシェイクユルゲンシェーンヴェルダーボブスチュワートカイテシンクグレンウォーターズバートウィネン
The SNMPv2-TM MIB module requires the allocation of a single object identifier for its MODULE-IDENTITY. IANA has allocated this object identifier in the snmpModules subtree, defined in the SNMPv2-SMI MIB module.
SNMPv2-TM MIBモジュールでは、そのMODULE-IDENTITYに単一のオブジェクト識別子を割り当てる必要があります。 IANAは、SNMPv2-SMI MIBモジュールで定義されているsnmpModulesサブツリーにこのオブジェクト識別子を割り当てました。
SNMPv1 by itself is not a secure environment. Even if the network itself is secure (for example by using IPSec), even then, there is no control as to who on the secure network is allowed to access and GET/SET (read/change) the objects accessible through a command responder application.
SNMPv1自体は安全な環境ではありません。ネットワーク自体が(たとえばIPSecを使用して)安全であっても、コマンドレスポンダーアプリケーションを介してアクセス可能なオブジェクトに安全なネットワーク上の誰がアクセスおよびGET / SET(読み取り/変更)できるかは制御できません。 。
It is recommended that the implementors consider the security features as provided by the SNMPv3 framework. Specifically, the use of the User-based Security Model STD 62, RFC 3414 [RFC3414] and the View-based Access Control Model STD 62, RFC 3415 [RFC3415] is recommended.
実装者は、SNMPv3フレームワークによって提供されるセキュリティ機能を検討することをお勧めします。具体的には、ユーザーベースのセキュリティモデルSTD 62、RFC 3414 [RFC3414]、およびビューベースのアクセス制御モデルSTD 62、RFC 3415 [RFC3415]の使用をお勧めします。
It is then a customer/user responsibility to ensure that the SNMP entity giving access to a MIB is properly configured to give access to the objects only to those principals (users) that have legitimate rights to indeed GET or SET (change) them.
次に、MIBへのアクセスを提供するSNMPエンティティが、オブジェクトを実際にGETまたはSET(変更)する正当な権限を持つプリンシパル(ユーザー)にのみアクセスを許可するように適切に構成されていることを確認するのは、顧客/ユーザーの責任です。
[BER] Information processing systems - Open Systems Interconnection - Specification of Basic Encoding Rules for Abstract Syntax Notation One (ASN.1), International Organization for Standardization. International Standard 8825, December 1987.
[BER]情報処理システム-オープンシステム相互接続-抽象構文記法1(ASN.1)、国際標準化機構のための基本的なエンコーディングルールの仕様。国際規格8825、1987年12月。
[IS8072] Information processing systems - Open Systems Interconnection - Transport Service Definition, International Organization for Standardization. International Standard 8072, June 1986.
[IS8072]情報処理システム-オープンシステム相互接続-トランスポートサービス定義、国際標準化機構。国際規格8072、1986年6月。
[IS8072A] Information processing systems - Open Systems Interconnection - Transport Service Definition - Addendum 1: Connectionless-mode Transmission, International Organization for Standardization. International Standard 8072/AD 1, December 1986.
[IS8072A]情報処理システム-オープンシステム相互接続-トランスポートサービス定義-補遺1:コネクションレスモード伝送、国際標準化機構。国際規格8072 / AD 1、1986年12月。
[RFC768] Postel, J., "User Datagram Protocol", STD 6, RFC 768, August 1980.
[RFC768] Postel、J。、「ユーザーデータグラムプロトコル」、STD 6、RFC 768、1980年8月。
[RFC791] Postel, J., "Internet Protocol", STD 5, RFC 791, September 1981.
[RFC791] Postel、J。、「インターネットプロトコル」、STD 5、RFC 791、1981年9月。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、1997年3月。
[RFC2578] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose, M. and S. Waldbusser, "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, April 1999.
[RFC2578] McCloghrie、K.、Perkins、D.、Schoenwaelder、J.、Case、J.、Rose、M. and S. Waldbusser、 "Structure of Management Information Version 2(SMIv2)"、STD 58、RFC 2578、 1999年4月。
[RFC2579] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose, M. and S. Waldbusser, "Textual Conventions for SMIv2", STD 58, RFC 2579, April 1999.
[RFC2579] McCloghrie、K.、Perkins、D.、Schoenwaelder、J.、Case、J.、Rose、M. and S. Waldbusser、 "Textual Conventions for SMIv2"、STD 58、RFC 2579、April 1999。
[RFC2580] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose, M. and S. Waldbusser, "Conformance Statements for SMIv2", STD 58, RFC 2580, April 1999.
[RFC2580] McCloghrie、K.、Perkins、D.、Schoenwaelder、J.、Case、J.、Rose、M. and S. Waldbusser、 "Conformance Statements for SMIv2"、STD 58、RFC 2580、April 1999。
[RFC3414] Blumenthal, U. and B. Wijnen, "The User-Based Security Model (USM) for Version 3 of the Simple Network Management Protocol (SNMPv3)", STD 62, RFC 3414, December 2002.
[RFC3414] Blumenthal、U。およびB. Wijnen、「簡易ネットワーク管理プロトコル(SNMPv3)バージョン3のユーザーベースのセキュリティモデル(USM)」、STD 62、RFC 3414、2002年12月。
[RFC3415] Wijnen, B., Presuhn, R. and K. McCloghrie, "View-based Access Control Model (VACM) for the Simple Network Management Protocol (SNMP)", STD 62, RFC 3415, December 2002.
[RFC3415] Wijnen、B.、Presuhn、R。、およびK. McCloghrie、「簡易ネットワーク管理プロトコル(SNMP)のビューベースアクセスコントロールモデル(VACM)」、STD 62、RFC 3415、2002年12月。
[RFC3416] Presuhn, R., Case, J., McCloghrie, K., Rose, M. and S. Waldbusser, "Version 2 of the Protocol Operations for the Simple Network Management Protocol (SNMP)", STD 62, RFC 3416, December 2002.
[RFC3416] Presuhn、R.、Case、J.、McCloghrie、K.、Rose、M。、およびS. Waldbusser、「Version 2 of the Protocol Operations for the Simple Network Management Protocol(SNMP)」、STD 62、RFC 3416 、2002年12月。
[APPLETALK] Sidhu, G., Andrews, R. and A. Oppenheimer, Inside AppleTalk (second edition). Addison-Wesley, 1990.
[APPLETALK] Sidhu、G.、Andrews、R。およびA. Oppenheimer、Inside AppleTalk(第2版)。 Addison-Wesley、1990年。
[NOVELL] Network System Technical Interface Overview. Novell, Inc., June 1989.
[NOVELL]ネットワークシステムテクニカルインターフェースの概要。 Novell、Inc.、1989年6月。
[RFC1157] Case, J., Fedor, M., Schoffstall, M. and J. Davin, "Simple Network Management Protocol", STD 15, RFC 1157, May 1990.
[RFC1157] Case、J.、Fedor、M.、Schoffstall、M。およびJ. Davin、「Simple Network Management Protocol」、STD 15、RFC 1157、1990年5月。
[RFC1742] Waldbusser, S. and K. Frisa, "AppleTalk Management Information Base II", RFC 1742, January 1995.
[RFC1742] Waldbusser、S。およびK. Frisa、「AppleTalk管理情報ベースII」、RFC 1742、1995年1月。
[RFC2576] Frye, R., Levi, D., Routhier, S. and B. Wijnen, "Coexistence between Version 1, Version 2, and Version 3 of the Internet-Standard Network Management Framework", RFC 2576, March 2000.
[RFC2576] Frye、R.、Levi、D.、Routhier、S。、およびB. Wijnen、「インターネット標準ネットワーク管理フレームワークのバージョン1、バージョン2、およびバージョン3の共存」、RFC 2576、2000年3月。
[RFC3410] Case, J., Mundy, R., Partain, D. and B. Stewart, "Introduction and Applicability Statements for Internet-Standard Management Framework", RFC 3410, December 2002.
[RFC3410] Case、J.、Mundy、R.、Partain、D. and B. Stewart、 "Introduction and Applicability Statements for Internet-Standard Management Framework"、RFC 3410、December 2002。
[RFC3419] Daniele, M. and J. Schoenwaelder, "Textual Conventions for Transport Addresses", RFC 3419, November 2002.
[RFC3419] Daniele、M。およびJ. Schoenwaelder、「Texture Conventions for Transport Addresses」、RFC 3419、2002年11月。
This document differs from RFC 1906 only in editorial improvements. The protocol is unchanged.
このドキュメントは、編集上の改善のみがRFC 1906と異なります。プロトコルは変更されていません。
Randy Presuhn BMC Software, Inc. 2141 North First Street San Jose, CA 95131 USA
Randy Presuhn BMC Software、Inc. 2141 North First Street San Jose、CA 95131 USA
Phone: +1 408 546-1006 EMail: randy_presuhn@bmc.com
Copyright (C) The Internet Society (2002). All Rights Reserved.
Copyright(C)The Internet Society(2002)。全著作権所有。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
このドキュメントとその翻訳はコピーして他のユーザーに提供することができ、コメントまたはその他の方法で説明したり、その実装を支援する二次的著作物は、いかなる種類の制限なしに、全体または一部を準備、コピー、公開、および配布することができます。ただし、上記の著作権表示とこの段落は、そのようなすべてのコピーと派生物に含まれています。ただし、この文書自体は、著作権に関する通知を削除したり、インターネットソサエティや他のインターネット組織への参照を削除したりするなど、いかなる方法でも変更できません。ただし、インターネット標準を開発する目的で必要な場合は除きます。インターネット標準のプロセスに従うか、または必要に応じて、それを英語以外の言語に翻訳する必要があります。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上記で付与された制限付きのアクセス許可は永続的であり、インターネットソサエティまたはその後継者または譲受人によって取り消されることはありません。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとここに含まれる情報は「現状有姿」で提供され、インターネット社会およびインターネット技術タスクフォースは、明示または黙示を問わず、ここに記載されている情報の使用が保証するものに限定されないいかなる保証も含め、一切の保証を否認します。商品性または特定の目的への適合性に関する権利または黙示の保証を侵害すること。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能への資金提供は、現在Internet Societyから提供されています。