Network Working Group J. Schoenwaelder Request for Comments: 3430 TU Braunschweig Category: Experimental December 2002
Simple Network Management Protocol (SNMP) over Transmission Control Protocol (TCP) Transport Mapping
Status of this Memo
このメモの位置付け
This memo defines an Experimental Protocol for the Internet community. It does not specify an Internet standard of any kind. Discussion and suggestions for improvement are requested. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。それはどんな種類のインターネット標準を指定しません。改善のための議論や提案が要求されています。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2002). All Rights Reserved.
著作権(C)インターネット協会(2002)。全著作権所有。
Abstract
抽象
This memo defines a transport mapping for using the Simple Network Management Protocol (SNMP) over TCP. The transport mapping can be used with any version of SNMP. This document extends the transport mappings defined in STD 62, RFC 3417.
このメモはTCP上でSNMP(Simple Network Management Protocol)を使用するためのトランスポートマッピングを定義します。トランスポートマッピングは、SNMPのすべてのバージョンで使用することができます。この文書では、STD 62、RFC 3417で定義されているトランスポートマッピングを拡張します。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 2 2. SNMP over TCP . . . . . . . . . . . . . . . . . . . . . . . . 2 2.1 Serialization . . . . . . . . . . . . . . . . . . . . . . . . 2 2.2 Well-Known Values . . . . . . . . . . . . . . . . . . . . . . 3 2.3 Connection Management . . . . . . . . . . . . . . . . . . . . 3 2.4 Reliable Transport versus Confirmed Operations . . . . . . . . 4 3. Security Considerations . . . . . . . . . . . . . . . . . . . 5 4. Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . 6 References . . . . . . . . . . . . . . . . . . . . . . . . . . 6 A. Connection Establishment Alternatives . . . . . . . . . . . . 8 Author's Address . . . . . . . . . . . . . . . . . . . . . . . 9 Full Copyright Statement . . . . . . . . . . . . . . . . . . . 10
This memo defines a transport mapping for using the Simple Network Management Protocol (SNMP) [1] over TCP [2]. The transport mapping can be used with any version of SNMP. This document extends the transport mappings defined in STD 62, RFC 3417 [3].
このメモはTCP [2]の上に[1] SNMP(Simple Network Management Protocol)を使用するためのトランスポートマッピングを定義します。トランスポートマッピングは、SNMPのすべてのバージョンで使用することができます。この文書では、STD 62で定義されたトランスポート・マッピングを拡張し、RFC 3417 [3]。
The SNMP over TCP transport mapping is an optional transport mapping. SNMP protocol engines that implement the SNMP over TCP transport mapping MUST also implement the SNMP over UDP transport mapping as defined in STD 62, RFC 3417 [3].
SNMP TCP上のトランスポートマッピングは、オプションのトランスポートマッピングです。 STD 62、RFC 3417で定義されるようにTCPトランスポート・マッピング上にSNMPを実装するSNMPプロトコルエンジンはまた、UDPトランスポート・マッピング上にSNMPを実装しなければならない[3]。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14, RFC 2119 [4].
この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はありますBCP 14、RFC 2119に記載されるように解釈される[4]。
SNMP over TCP is an optional transport mapping. It is primarily defined to support more efficient bulk transfer mechanisms within the SNMP framework [5].
TCP上のSNMPは、オプションのトランスポートマッピングです。主にSNMPフレームワーク内で、より効率的なバルク転送メカニズムをサポートするように定義されている[5]。
The originator of a request-response transaction chooses the transport protocol for the entire transaction. The transport protocol MUST NOT change during a transaction.
要求 - 応答トランザクションのオリジネータはトランザクション全体のためのトランスポートプロトコルを選択します。トランスポートプロトコルは、トランザクション中に変化してはいけません。
In general, originators of request/response transactions are free to use the transport they assume is the best in a given situation. However, since TCP has a larger footprint on resource usage than UDP, engines using SNMP over TCP may choose to switch back to UDP by refusing new TCP connections whenever necessary (e.g. too many open TCP connections).
一般的には、要求/応答トランザクションのオリジネーターは、彼らが与えられた状況で最善であると仮定輸送を自由に使用できます。 TCPはUDPよりもリソースの使用状況に大きな足跡を持っているので、TCP上でSNMPを使用したエンジンは、必要に応じて(例えば、あまりにも多くのオープンTCP接続)新しいTCP接続を拒否することによって、バックUDPに切り替えるように選択することができます。
When selecting the transport, it is useful to consider how SNMP interacts with TCP acknowledgments and timers. In particular, infrequent SNMP interactions over TCP may lead to additional IP packets carrying acknowledgments for SNMP responses if there is no chance to piggyback them. Furthermore, it is recommended to configure SNMP retransmission timers to fire later when using SNMP over TCP to avoid application specific timeouts before the TCP timers have expired.
トランスポートを選択するとき、SNMPは、TCP確認応答とタイマーとどのように相互作用するかを検討するのに便利です。それらをピギーバックする機会がない場合は特に、TCP上まれSNMPの相互作用は、SNMP応答の確認応答を運ぶ追加のIPパケットにつながる可能性があります。さらに、TCPのタイマーが期限切れになった前にアプリケーション固有のタイムアウトを避けるために、TCP上でSNMPを使用した場合、後に起動するようにSNMP再送タイマーを設定することをお勧めします。
Each instance of a message is serialized into a single BER-encoded message, using the algorithm specified in Section 8 of STD 62, RFC 3417 [3]. The BER-encoded message is then sent over a TCP
メッセージの各インスタンスは、[3] STD 62、RFC 3417のセクション8で指定されたアルゴリズムを使用して、単一のBERエンコードされたメッセージにシリアライズされます。 BERエンコードされたメッセージは、TCP経由で送信されます
connection. An SNMP engine MUST NOT interleave SNMP messages within the TCP byte stream.
接続。 SNMPエンジンは、TCPのバイトストリーム内のSNMPメッセージをインタリーブしてはなりません。
All the bytes of one SNMP message must be sent before any bytes of a different SNMP message.
1つのSNMPメッセージのすべてのバイトが異なるSNMPメッセージのいずれかのバイトの前に送信する必要があります。
It is possible to exchange multiple SNMP request/response pairs over a single (persistent) TCP connection. TCP connections are by default full-duplex and data can travel in both directions at different speeds. It is therefore possible to send multiple SNMP messages to a remote SNMP engine before receiving responses from the same SNMP engine. Note that an SNMP engine is not required to return responses in the same order as it received the requests.
単一の(永続的な)TCP接続を介して複数のSNMP要求/応答のペアを交換することが可能です。 TCP接続は、全二重、デフォルトであり、データは、異なる速度で両方向に移動することができます。同じSNMPエンジンからの応答を受信する前に、リモートSNMPエンジンに複数のSNMPメッセージを送信することが可能です。 SNMPエンジンは、それがリクエストを受け取ったのと同じ順序で応答を返すために必要されていないことに注意してください。
It is possible that the underlying TCP implementation delivers byte sequences that do not align with SNMP message boundaries. A receiving SNMP engine MUST therefore use the length field in the BER-encoded SNMP message to separate multiple requests sent over a single TCP connection (framing). An SNMP engine which looses framing (for example due to ASN.1 parse errors) SHOULD close the TCP connection. The connection initiator will then be responsible for establishing a new TCP connection.
基本となるTCP実装はSNMPメッセージの境界に整列しないバイト列を提供することも可能です。受信SNMPエンジンは、したがって、単一のTCP接続(フレーミング)を介して送信される複数の要求を分離するためにBERエンコードSNMPメッセージに長さフィールドを使用しなければなりません。 (例えばによるASN.1構文解析エラー)がフレーミングを失うSNMPエンジンは、TCP接続を閉じる必要があります。接続開始剤は、新しいTCP接続を確立する責任を負います。
It is RECOMMENDED that administrators configure their SNMP entities containing command responders to listen on TCP port 161 for incoming connections. It is also RECOMMENDED that SNMP entities containing notification receivers be configured to listen on TCP port 162 for connection requests.
これにより、管理者は、着信接続のためのTCPポート161をリッスンするように、コマンド応答を含む彼らのSNMPエンティティを設定することをお勧めします。また、通知の受信機を含むSNMPエンティティは、接続要求に対してTCPポート162をリッスンするように構成することをお勧めします。
SNMP over TCP transport addresses are identified by using the generic TCP transport domain and address definitions provided by RFC 3419 [6], which cover TCP over IPv4 and IPv6.
TCPトランスポートアドレス上SNMPは、[6]、IPv4およびIPv6上のTCPをカバーするRFC 3419によって提供される一般的なTCP輸送ドメインとアドレスの定義を使用して同定されます。
When an SNMP entity uses the TCP transport mapping, it MUST be capable of accepting and generating messages that are at least 8192 octets in size. Implementation of larger values is encouraged whenever possible.
SNMPエンティティは、TCPトランスポートマッピングを使用する場合、それはサイズが少なくとも8192オクテットあるメッセージを受け入れ、生成することができなければなりません。より大きな値の実装は、可能な限り奨励されています。
The use of TCP connections introduces costs [7]. Connection establishment and teardown cause additional network traffic. Furthermore, maintaining open connections binds resources in the network layer of the underlying operating system.
TCP接続の使用はコストを紹介する[7]。接続の確立とティアダウンは、追加のネットワークトラフィックが発生します。さらに、オープンな接続を維持することが基本となるオペレーティングシステムのネットワーク層内のリソースをバインドします。
SNMP over TCP is intended to be used when the size of the transferred data is large since TCP offers flow control and efficient segmentation. The transport of large amounts of management data via SNMP over UDP requires many request/response interactions with small-sized SNMP over UDP messages, which causes latency to increase excessively.
TCP上のSNMPは、TCPフロー制御と効率的なセグメンテーションを提供していますので、転送するデータのサイズが大きい場合に使用されることを意図しています。 UDP上でSNMPを介して管理データの大量の輸送は、待ち時間が過度に増加する原因となるUDPメッセージを超える小型SNMP、と多くの要求/応答対話を必要とします。
TCP connections are established on behalf of the SNMP applications which initiate a transaction. In particular, command generator applications are responsible for opening TCP connections to command responder applications and notification originator applications are responsible for initiating TCP connections to notification receiver applications, which are selected as described in Section 3 of STD 62, RFC 3413 [8]. If the TCP connection cannot be established, then the transaction is aborted and reported to the application as a timeout error condition. Alternative connection establishment procedures are discussed in Appendix A but are not part of this specification.
TCP接続がトランザクションを開始するSNMPアプリケーションに代わって設立されています。具体的には、[8] RFC 3413、コマンド生成アプリケーションは応答アプリケーションに命令するためにTCP接続を開くための責任があると通知発信アプリケーションは、STD 62のセクション3に記載されるように選択された通知受信機アプリケーションへのTCP接続を開始する責任があります。 TCP接続が確立できない場合、トランザクションは中止され、タイムアウトエラー条件としてアプリケーションに報告されます。代替的な接続確立手順は、付録Aで説明したが、本明細書の一部ではありません。
All SNMP entities (whether in an agent role or manager role) can close TCP connections at any point in time. This ensures that SNMP entities can control their resource usage and shut down TCP connections that are not used. Note that SNMP engines are not required to process SNMP messages if the incoming half of the TCP connection is closed while the outgoing half remains open.
すべてのSNMPエンティティ(エージェント・ロールまたは管理者ロール内かどうかは)任意の時点でのTCP接続を閉じることができます。これは、SNMPエンティティがそのリソース使用量を制御し、使用されていないTCP接続をシャットダウンできるようになります。出半分が開いたままのTCPコネクションの入半分が閉じている場合SNMPエンジンは、SNMPメッセージを処理するために必要とされていないことに注意してください。
The processing of any outstanding SNMP requests when both sides of the TCP connection have been closed is implementation dependent. The sending SNMP entity SHOULD therefore not make assumptions about the processing of outstanding SNMP requests once a TCP connection is closed. A timeout error condition SHOULD be signaled for confirmed operations if the TCP connection is closed before a response has been received.
TCP接続の両側が閉鎖されている未処理のSNMP要求の処理は実装依存です。 TCP接続が閉じられた後、送信SNMPエンティティは、したがって、優れたSNMP要求の処理についての仮定を行うべきではありません。応答が受信される前に、TCP接続が閉じている場合、タイムアウトエラー状態が確認操作の合図をするべきです。
The transport of SNMP messages over TCP results in a reliable exchange of SNMP messages between SNMP engines. In particular, TCP guarantees (in the absence of security attacks) that the delivered data is not damaged, lost, duplicated, or delivered out of order [2].
TCP上のSNMPメッセージの輸送は、SNMPエンジン間のSNMPメッセージの信頼性の交換になります。配信されるデータは、破損紛失、複製、又は順不同で配信されていないことを(セキュリティ攻撃の非存在下で)、特に、TCP保証[2]。
The SNMP protocol has been designed to support confirmed as well as unconfirmed operations [9]. The inform-request protocol operation is an example for a confirmed operation while the snmpV2-trap operation is an example for an unconfirmed operation.
SNMPプロトコルは、確認、並びに未確認の操作をサポートするように設計されている[9]。 SNMPV2トラップ動作は未確認の操作のための例である通知要求プロトコルの動作は、動作確認のための一例です。
There is an important difference between an unconfirmed protocol operation sent over a reliable transport and a confirmed protocol operation. A reliable transport such as TCP only guarantees that delivered data is not damaged, lost, duplicated, or delivered out of order. It does not guarantee that the delivered data was actually processed in any way by the application process. Furthermore, even a reliable transport such as TCP cannot guarantee that data sent to a remote system is eventually delivered on the remote system. Even a graceful close of the TCP connection does not guarantee that the receiving TCP engine has actually delivered all the data to an application process.
信頼性の高い輸送と確認したプロトコルの動作を介して送信される未確認プロトコルの動作の間には重要な違いがあります。このようなデータを配信TCPのみ保証として信頼性の高い輸送は、破損し失われ、重複、または順不同で配信されません。これは、渡されたデータは、実際にアプリケーション・プロセスによって、どのような方法で処理されたことを保証するものではありません。さらに、TCPのようにも信頼性の高いトランスポートは、リモート・システムに送信されたデータは、最終的には、リモート・システム上で配信されることを保証することはできません。 TCPコネクションのさえ優雅なクローズは、受信TCPエンジンは、実際のアプリケーション・プロセスにすべてのデータを配信していることを保証するものではありません。
With a confirmed SNMP operation, the receiving SNMP engine acknowledges that the data was actually received. Depending on the SNMP protocol operation, a confirmation may indicate that further processing was done. For example, the response to an inform-request protocol operation indicates to the notification originator that the notification passed the transport, the security model and that it was queued for delivery to the notification receiver application. Similarly, the response to a set-request indicates that the data passed the transport, the security model and that the write request was actually processed by the command responder.
確認したSNMPの動作により、受信SNMPエンジンは、データが実際に受け取ったことを認めています。 SNMPプロトコルの動作に応じて、確認は、さらなる処理が行われたことを示すことができます。例えば、通知要求プロトコルの動作に応答通知が、セキュリティモデルをトランスポートを通過し、それが通知受信機アプリケーションへの配信のためにキューに入れられたことを通知発信者に示しています。同様に、セット要求に対する応答は、データトランスポート、セキュリティモデルに合格したこと、書き込み要求が実際にコマンド応答によって処理されたことを示しています。
A reliable transport is thus only a poor approximation for confirmed operations. Applications that need confirmation of delivery or processing are encouraged to use the confirmed operations, such as the inform-request, rather than using unconfirmed operations, such as snmpV2-trap, over a reliable transport.
信頼性の高い輸送は、このように確認した操作のための唯一の貧弱な近似です。配達や処理の確認を必要とするアプリケーションは、信頼性の高いトランスポートを介して、むしろそのようにSNMPv2トラップとして未確認の操作を、使用するよりも、そのような通知要求として確認作業を、使用することをお勧めします。
It is RECOMMENDED that implementors consider the security features as provided by the SNMPv3 framework in order to provide SNMP security. Specifically, the use of the User-based Security Model STD 62, RFC 3414 [10] and the View-based Access Control Model STD 62, RFC 3415 [11] is RECOMMENDED.
SNMPのセキュリティを提供するために、SNMPv3フレームワークで提供するように実装者がセキュリティ機能を検討することが推奨されます。具体的には、ユーザベースのセキュリティモデルSTD 62、RFC 3414 [10]とビューベースアクセス制御モデルSTD 62、RFC 3415 [11]の使用が推奨されます。
It is then a customer/user responsibility to ensure that the SNMP entity giving access to a MIB is properly configured to give access to the objects only to those principals (users) that have legitimate rights to indeed GET or SET (change) them.
その後、MIBへのアクセスを与えるSNMP実体が適切にのみ実際にGETまたはSET(変化する)彼らに正当な権利を持っているそれらのプリンシパル(ユーザ)にオブジェクトへのアクセス権を与えるように構成されていることを確実にするために、顧客/ユーザーの責任です。
The SNMP over TCP transport mapping does not have any impact on the security mechanisms provided by SNMPv3. However, SNMP over TCP may introduce new vulnerabilities to denial of service attacks (such as TCP syn flooding) that do not exist in this form in other transport mappings.
SNMP TCPトランスポート上のマッピングにSNMPv3が提供するセキュリティ・メカニズムへの影響はありません。しかし、TCP上でSNMPは、他のトランスポートマッピングで、この形では存在しない(例えばTCP SYN洪水など)、サービス拒否攻撃に新たな脆弱性を導入することができます。
This document is the result of discussions within the Network Management Research Group (NMRG) of the Internet Research Task Force[12] (IRTF). Special thanks to Luca Deri, Jean-Philippe Martin-Flatin, Aiko Pras, Ron Sprenkels, and Bert Wijnen for their comments and suggestions.
このドキュメントはインターネットリサーチタスクフォース[12](IRTF)のネットワーク管理研究グループ(NMRG)内の議論の結果です。彼らのコメントや提案のためのルカデリ、ジャン・フィリップ・マルタンFlatin、愛子PRAS、ロンSprenkels、およびバートWijnenに感謝します。
Additional useful comments have been made by Mike Ayers, Jeff Case, Mike Daniele, David Harrington, Lauren Heintz, Keith McCloghrie, Olivier Miakinen, and Dave Shield.
さらなる有用なコメントはマイク・エアーズ、ジェフケース、マイク・ダニエル、デヴィッド・ハリントン、ローレン・ハインツ、キースMcCloghrie、オリヴィエMiakinen、とDaveシールドによって行われています。
Luca Deri, Wes Hardaker, Bert Helthuis, and Erik Schoenfelder helped to create prototype implementations. The SNMP over TCP transport mapping is currently supported by the NET-SNMP package[13] and the Linux CMU SNMP package[14].
ルカデリ、ウェスHardaker、バートHelthuis、そしてエリックSchoenfelderは、プロトタイプの実装を作成するのに役立ちました。 SNMP TCP上のトランスポートマッピングは、現在、NET-SNMPパッケージ[13]およびLinux CMU SNMPパッケージ[14]によってサポートされています。
References
リファレンス
[1] Case, J., Mundy, R., Partain, D. and B. Stewart, "Introduction and Applicability Statements for Internet-Standard Management Framework", RFC 3410, December 2002.
[1]ケース、J.、マンディ、R.、パーテイン、D.とB.スチュワート、 "インターネット標準の管理フレームワークのための序論と適用性声明"、RFC 3410、2002年12月。
[2] Postel, J., "Transmission Control Protocol", STD 7, RFC 793, September 1981.
[2]ポステル、J.、 "伝送制御プロトコル"、STD 7、RFC 793、1981年9月。
[3] Presuhn, R., Ed., "Transport Mappings for the Simple Network Management Protocol (SNMP)", STD 62, RFC 3417, December 2002.
[3] Presuhn、R.、エド。、 "簡易ネットワーク管理プロトコル(SNMP)のためのマッピングを輸送します"、STD 62、RFC 3417、2002年12月。
[4] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[4]ブラドナーのは、S.は、BCP 14、RFC 2119、1997年3月の "RFCsにおける使用のためのレベルを示すために"。
[5] Sprenkels, R. and J. Martin-Flatin, "Bulk Transfers of MIB Data", Simple Times 7(1), March 1999.
[5] Sprenkels、R.及びJ.マーティンFlatin、 "MIBデータのバルク転送"、シンプルタイムズ7(1)、1999年3月。
[6] Daniele, M. and J. Schoenwaelder, "Textual Conventions for Transport Addresses", RFC 3419, December 2002.
[6]ダニエル、M.及びJ. Schoenwaelder、 "トランスポート・アドレスのためのテキストの表記法"、RFC 3419、2002年12月。
[7] Kastenholz, F., "SNMP Communications Services", RFC 1270, October 1991.
[7] Kastenholzと、F.、 "SNMP通信サービス"、RFC 1270、1991年10月。
[8] Levi, D., Meyer, P. and B. Stewart, "Simple Network Management Protocol (SNMP) Applications", STD 62, RFC 3413, December 2002.
[8]レビ、D.、マイヤー、P.とB.スチュワート、 "簡易ネットワーク管理プロトコル(SNMP)アプリケーション"、STD 62、RFC 3413、2002年12月。
[9] Harrington, D., Presuhn, R. and B. Wijnen, "An Architecture for Describing Simple Network Management Protocol (SNMP) Management Frameworks", STD 62, RFC 3411, December 2002.
[9]ハリントン、D.、PresuhnとR.とB. Wijnen、 "簡易ネットワーク管理プロトコル(SNMP)管理フレームワークを記述するためのアーキテクチャ"、STD 62、RFC 3411、2002年12月。
[10] Blumenthal, U. and B. Wijnen, "User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPv3)", STD 62, RFC 3414, December 2002.
[10]ブルーメンソール、U.とB. Wijnenの、 "ユーザベースセキュリティモデル(USM)簡易ネットワーク管理プロトコル(SNMPv3の)のバージョン3のために"、STD 62、RFC 3414、2002年12月。
[11] Wijnen, B., Presuhn, R. and K. McCloghrie, "View-based Access Control Model (VACM) for the Simple Network Management Protocol (SNMP)", STD 62, RFC 3415, December 2002.
[11] Wijnenの、B.、Presuhn、R.とK. McCloghrie、 "ビューベースアクセス制御モデル(VACM)簡易ネットワーク管理プロトコル(SNMP)のために"、STD 62、RFC 3415、2002年12月。
[12] <http://www.irtf.org/>
「12」 <hっtp://wっw。いrtf。おrg/>
[13] <http://net-snmp.sourceforge.net/>
「13」 <hっtp://ねtーsんmp。そうrせふぉrげ。ねt/>
[14] <http://www.gaertner.de/snmp/>
「14」 <hっtp://wっw。がえrtねr。で/sんmp/>
Appendix A. Connection Establishment Alternatives
付録A.接続確立代替
This memo defines a simple connection establishment scheme where the notification originator or command generator application is responsible for establishing TCP connections to notification receiver or command responder applications. The purpose of this section is to document variations or alternatives of this scheme which have been discussed during the development of this specification. The discussion below focuses on notification originator applications since this is case where people seem to have diverging viewpoints. The discussion below also assumes that the reader is familiar with the SNMPv3 notification forwarding model as defined in STD 62, RFC 3413 [8].
このメモは、通知発信元またはコマンドジェネレータアプリケーションは通知受信やコマンド応答アプリケーションへのTCP接続を確立する責任があり、簡単な接続確立スキームを定義します。このセクションの目的は、変形やこの仕様の開発中に議論されてきたこのスキームの代替案を文書化することです。これは、人々が視点を発散しているように見える場合があるため、以下の議論は、通知の発信元のアプリケーションに焦点を当てています。また、以下の議論は、STD 62、RFC 3413で定義されるように読者がSNMPv3の通知転送モデルに精通していることを前提としている[8]。
The variations that have been discussed are basically driven by the idea of providing fallback mechanisms in cases where TCP connection establishment from the notification originator to the notification receiver fails. The approach specified in this memo simply drops notifications if the TCP connection cannot be established. This implies that notification originators which need reliable notification delivery must implement a local notification log in order to keep a history of notifications that could not be delivered.
議論されている変動は基本的に通知受信機に通知元からのTCP接続の確立が失敗した場合には、フォールバックメカニズムを提供するというアイデアによって駆動されます。 TCP接続が確立できない場合は、このメモで指定されたアプローチは、単に通知を削除します。これは、信頼できる通知の配信を必要とする通知オリジネーターが配信できなかった通知の履歴を保持するために、ローカル通知ログを実装しなければならないことを意味します。
Another option is to deliver notifications via UDP in case TCP connection establishment fails. This might require augmenting the snmpTargetTable with columns that provide information about the alternate UDP transport domain and address. In general, this approach only helps to deliver notifications in cases where the notification receiver is unable to accept more TCP connections. In other fault scenarios (e.g. routing problems in the network), the UDP packet would have no or only marginally better chances to reach the notification receiver. This implies that notification originators which need reliable notification delivery still need to implement a local notification log in order to keep a history of notifications in case the UDP packets do not reach the destination.
別のオプションは、TCPコネクションの確立が失敗した場合にはUDP経由で通知を配信することです。これは、別のUDP輸送ドメインとアドレスに関する情報を提供する列を持つsnmpTargetTableを増強が必要な場合があります。一般的に、このアプローチは、通知の受信機は、よりTCP接続を受け入れることができない場合に通知を配信するのに役立ちます。他の障害シナリオ(ネットワーク内の例えばルーティング問題)において、UDPパケットはわずか通知受信機に到達するためのより良いチャンスがない持っているかであろう。これは、信頼できる通知の配信を必要とする通知オリジネーターはまだUDPパケットが宛先に到達していない場合には、通知の履歴を保持するために、ローカル通知ログを実装する必要があることを意味します。
A generalization of this approach leads to the idea of a sparse augmentation of the snmpTargetTable which lists alternate fallback transport endpoints of arbitrary transport domains. Multiple fallbacks may be possible by using a tag list approach. This provides a generic transport independent fallback mechanism which is independent of the TCP transport mapping defined in this memo.
このアプローチの一般化は、任意のトランスポート・ドメインの別の代替トランスポートエンドポイントをリストしsnmpTargetTableのまばらな増大の考えにつながります。複数のフォールバックは、タグリストのアプローチを使用することにより可能です。これは、このメモで定義されたTCPトランスポートマッピングとは独立した一般的な輸送の独立したフォールバックメカニズムを提供します。
Another alternative is to make the notification originator responsible for retrying connection establishment. This could be accomplished by augmenting the snmpTargetTable with additional columns that specify retry counts and timeouts or by adapting the existing snmpTargetAddrTimeout and snmpTargetAddrRetryCount columns in the snmpTargetTable. But even this approach requires a local notification log in order to handle situations where all retries have failed.
別の方法としては、再試行の接続確立の通知発信元が責任を負うようにすることです。これはsnmpTargetTableに存在snmpTargetAddrTimeoutとsnmpTargetAddrRetryCount列を適応させることによってカウントし、タイムアウトまたは再試行を指定する追加の列でsnmpTargetTableを増強することによって達成することができます。しかし、たとえこのアプローチは、すべての再試行が失敗した状況に対処するために、ローカル通知ログを必要とします。
A fundamentally different approach is to make the notification receiver responsible for establishing the TCP connection to the notification originator. This approach has the advantage that the notification originator does not necessarily need a list of pre-configured notification receiver transport addresses. The current notification forwarding model however relies on the snmpTargetTable to identify notification targets. So the question comes up whether (a) new entries are added to the snmpTargetTable when a connection is established or whether (b) connections are only accepted if they match pre-configured snmpTargetTable entries. Note that the target selection logic relies on a tag list which can not be reasonably populated when a connection is accepted. So only option (b) seems to be compliant with the current notification forwarding logic. Another issue to consider is the vulnerability to denial of service attacks. A notification originator can be easily attacked by syn-flooding attacks if it listens for incoming TCP connections. Finally, in order to let notification originator and notification receiver applications coexist easily on a single system, it would be necessary to assign new default port numbers on which notification originators listen for incoming TCP connections.
根本的に異なるアプローチは、通知発信元へのTCP接続を確立するための通知受信が責任を負うようにすることです。このアプローチは、通知元が必ずしも事前に設定された通知の受信機のトランスポートアドレスのリストを必要としないという利点を有します。現在の通知の転送モデルは、しかし、通知の標的を同定するためにsnmpTargetTableに依存しています。そこで問題は、接続が確立されたか、彼らが事前に設定snmpTargetTableエントリに一致する場合かどうか(b)の接続のみを受け入れている場合(a)は、新たなエントリがsnmpTargetTableに追加されているかどうかをアップします。ターゲット選択ロジックは、接続が受け入れられた場合、合理的に移入することができないタグリストに依存していることに留意されたいです。だから、唯一のオプションは、(b)は現在の通知転送ロジックに準拠しているようです。考慮すべきもう一つの問題は、サービス拒否攻撃に対する脆弱性です。それは、着信TCP接続をリッスン場合は通知創始者が容易にSYNフラッディング攻撃で攻撃することができます。最後に、通知創始者と通知受信アプリケーションは、単一のシステムに簡単に共存させるためには、通知オリジネーターが着信TCP接続をリッスンれている新しいデフォルトのポート番号を割り当てることが必要であろう。
Author's Address
著者のアドレス
Juergen Schoenwaelder TU Braunschweig Bueltenweg 74/75 38106 Braunschweig Germany Phone: +49 531 391-3283 EMail: schoenw@ibr.cs.tu-bs.de
ユルゲンSchoenwaelder TUブラウンシュバイクBültenweg75分の74 38106ブラウンシュヴァイク、ドイツ電話+49 531391から3283 Eメール:schoenw@ibr.cs.tu-bs.de
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2002). All Rights Reserved.
著作権(C)インターネット協会(2002)。全著作権所有。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
この文書とその翻訳は、コピーして他の人に提供し、それ以外についてはコメントまたは派生物は、いかなる種類の制限もなく、全体的にまたは部分的に、準備コピーし、公表して配布することができることを説明したり、その実装を支援することができます、上記の著作権表示とこの段落は、すべてのそのようなコピーや派生物に含まれていることを条件とします。しかし、この文書自体は著作権のための手順はで定義されている場合には、インターネット標準を開発するために必要なものを除き、インターネットソサエティもしくは他のインターネット関連団体に著作権情報や参照を取り除くなど、どのような方法で変更されないかもしれませんインターネット標準化プロセスが続く、または英語以外の言語に翻訳するために、必要に応じなければなりません。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上記の制限は永久で、インターネット学会やその後継者や譲渡者によって取り消されることはありません。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とインターネットソサエティおよびインターネットエンジニアリングタスクフォースはすべての保証を否認し、明示または黙示、その情報の利用がない任意の保証を含むがこれらに限定されない「として、」上に設けられています特定の目的への権利または商品性または適合性の黙示の保証を侵害します。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。