Chinaunix首页 | 论坛 | 博客
  • 博客访问: 18923867
  • 博文数量: 7460
  • 博客积分: 10434
  • 博客等级: 上将
  • 技术积分: 78178
  • 用 户 组: 普通用户
  • 注册时间: 2008-03-02 22:54
文章分类

全部博文(7460)

文章存档

2011年(1)

2009年(669)

2008年(6790)

分类: 系统运维

2008-03-24 21:10:41

1、介绍
本文是网络标准框架第三版本的介绍,条款取自v3,具有多种用途。

首先,它描述了第三版本(v3)规范与第一版本(v2)及
第二版本(v1)之间的关系。

第二,它提供了包含相关规范的多种文档的路径。

第三,本文提供了相关详细说明文档的简单易读的内容摘要。

本文有意从本质上指导,也许有时过于简化。如果本文档与本文标记的细节文档之间发
生矛盾,以细节文档为主。

进一步来讲,细节文档为了详细说明与各种构成模块之间精确定义的接口,而与这些构
成模块保持分离。这个路径文档为了可读性而采取不同的途径提供一个包括多种构成模块的
完整的看法。


2、网络标准框架
第三版网络标准框架起源并构建于原来的第一版网络框架(v1)和第
二版网络框架(v2)的基础上。

所有的版本(v1,v2,v3)的网络框架具有相同的基本的框架和成
分。而且,所有版本的网络标准框架规范具有相同的体系结构。

2.1基本框架和成分
企业配置的网络标准框架包括四项基本的成分:

? 一些(通常是许多)被结点,每个都包括实体可提供设备的远程访问
(一般叫做代理);

? 至少一个实体和相关的应用(一般叫做器)

? 被用来在实体间传送信息

? 信息

用来在实体,如器、代理,之间传送信息。

网络标准框架的基本结构在的各种版本,如v1,v2,v3,是一
致的。

2.2网络标准框架的体系结构
网络标准框架的详细说明是基于模块的体系结构。这种框架不仅仅是为动态数据提供的
一种。它包括:

? 数据定义语言,

? 信息定义(信息库,MIB),

? 定义,

? 安全性和

框架逐渐由v1,发展成v2,直到v3,每一个体系结构的成分的定义演
变得日益丰富、清晰,但是基础的体系结构保持一致。

这种模块性设计的最初动机是为了适应在1052[14]中定义的框架结构的发展。最初
的设想是用这种性能来减轻基于的网络到基于OSI的网络的传输的负担。
结果,这种框架结构却在独立于的数据定义语言和独立于MIB的信息库方面
取得成功,这种分开设计允许替换基于的而不需要重新定义或重新建立信
息。历史证明这种体系结构是出于错误动机的正确选择,事实证明,这种结构体系更加灵活
地完成了从v1到v2以及从v2到v3版本的转换,远胜于基于简单
网络的网络的转换。

v3的框架的构造和拓展的构建原则:

? 参考v2版本,构建四项基本结构成分

? 运用相同的分层原则定义安全性和部分的新性能

熟悉v1和v2框架结构的读者会发现v3框架中有相似的
概念。但请注意,在一些情况下,术语的含义略有不同。

3、v1框架

最初的网络标准框架(v1)定义下列文档:

? STD16,1155[1]定义了信息结构(SMI),是为方便而制定的描述和命
名对象的机制。

? STD16,1212[2]定义了更加简洁的描述机制来描述和命名信息的对象,但完
全与SMI保持一直。

? STD15,1157[3]定义了简单网络,该用来网络访问被设备和产
生事件通知。注意,此文档首次定义了一系列事件通知。

另外,下面两个文档一般和这三个文档联系在一起:

? STD17,1213[13]定义了基本的信息。

? 1215[25]定义了简洁描述机制来定义事件通知,也就是在v1版本中定义
的陷阱。该文档在简单通知也详细说明了1157中的一般陷阱。

这些文档描述了第一版框架的四个部分。

3.1v1数据定义语言
前两个和最后一个文档描述了v1的数据定义语言。注意,这是因为最初要求SMI
必须独立于,前两个SMI文档没有提供定义事件通知(陷阱)的定义方式。而
文档定义了一些事件通知(一般陷阱)和定义其他的事件告警的方法。最后一个文档详
细说明运用v1直接定义事件通知的方法。与此同时,陷阱在标准网络结构
的应用引起争议。例如,1215以建议的身份提出而一直没有进一步修改,因为大家坚
信第二版的框架将代替第一版。注意v1的数据定义语言部分参照SMIv1.

3.2、信息
前两个文档描述的数据定义语言第一次被用来定义现在不再使用的MIB-1(在
1066[12]中详细阐述),随后用来定义MIB-II(在1213[13]中详细阐述)。

而后的,当MIB-II公布后,一种由多个工作组制定定义网络标准信息库的一个文
件不同的定义方式,代替了最初由单独一个委员会制定的方式。然而,许多并行和分布式的
小型MIB文档随授权组应运而生,详细说明网络标准MIB的焦点部分,由那些从事特殊领
域包括网络,系统,应用的诸多方面问题的专家们制定。

3.3操作
第三个文档,STD15,描述v1操作由数据单元(PDUs)的绑定变量完
成,描述了v1的信息格式。v1定义的操作有:get,get-next,get-response,
set-request,和trap。也定义了面向无连接传输的典型分层。

3.4v1的安全性与
STD15也描述了安全性与的方法。许多概念,特别是关于安全性的,在v3
框架中继续应用并得以扩展延伸。

v1框架描述了v1PDUs在实体和不同的应用实体和实体的
的消息封装。在v3中各自重新命名了应用与实体。

v1框架也引入了支持一个或多个授权配置的授权服务。另外v3还定义了
其他的安全参数:私有。(注意:一些关于安全性共同体的文献将v3的安全性能描述
为具有数据完整性鉴别,数据源鉴别,和机密性鉴别)。这种模型的性能改变和增加了
v3框架的安全性。

最后,v1引入了基于MIB视图概念的访问控制。v3框架中阐述了
基本一致的基于视图的访问控制的概念。由此,v3提供了控制被设备上的信息
的方法。

然而,当v1框架期望定义多种授权方案时,它仅仅在共同体字符串的基础上定
义了一些琐碎的授权。这是v1框架广为人知的基本缺陷,但那时商用级的安全性设
计很有争议,无法统一,因为对于不同的用户来说“安全性”意味着许多不同的含义。归根
结底,因为许多用户并不需要强大的安全机制。v1设计了一个将在今后实现的独立
的提供授权服务的模块。v3框架应用了该模块,并定义为其的子系统。

4v2框架
v2框架在[4-9]中全面描述了共存和v1与v2转换的问题[10]。

v2较v1有如下优点:

? 扩展数据类型(例如,64位计数器)

? 改善效率和性能(取块操作)

? 事件通知确认(消息操作)

? 丰富的错误控制(差错与例外)

? 改进设置,尤其是行的创建与删除

? 精密调整的数据定义语言

然而,如上描述的v2框架因为没有达到原来的设计目标而一直没有完成。这些
没有完成的目标包括预期的所谓的商业级的安全性与传输,包括:

? 授权:数据源鉴别,消息完整性和一些方面的重发保护;

? 私有:机密性;

? 授权与访问控制;

? 匹配的远程配置和这些方面的性能。

v3框架,如本文还有一些相关的文档,阐述了这些重要的不足。

5. v3工作组
本文和相关文档由Internet工程任务组(IETF)的v3工作组提出。v3工
作组授权准备下一代建议。工作组的目标是为下一代核心功能的标准提出一
系列必要的文档。这个在下一代中最关键的需求是:安全性与,使得在基于
事物的安全性能可用于希望使用v3网络的用户。这些组成网络的系统和这
些系统中的应用包括器对代理,代理对器,器对器之间的传输。

在工作组得到授权许多年以前,有许多旨在安全性一体化和改进的活动。它们
包括:

? “安全性”约1991-1992[1351-1353]

? “SMP”约1992-1993

? “基于用户的v2”约1993-1995[1441-1452]

每一项改进集合了商业等级,产业力度的安全性能包括授权,私有,授权,基于视图
的访问控制和,包括远程配置。

这些改进最终促进了v2框架的发展,在1902-1908中详细记录。然而,
文档中记述的框架结构没有基于其本身的安全性和的参考标准;然而,它与多种
安全性与框架相联系,它们包括:

? “基于共同体的v2”(v2)[1901],

? “v2”[1909-1910]

? “v2*”

IETF认可v2c,但并不认可v2u和v2的安全性与。

顾问组提出专用的发展建议,集中v2u和v2*的概念与技巧的基
础上,v3工作组具有提出下一代专有系列规范的授权。

为此,工作组宪章包括如下目标:

? 适应广泛的需要不同需要的操作环境;

? 实现v3以前多种版本间方便的转换;

? 实现方便的设置与维护;


v3工作组的最初工作集中在安全性和,包括:

? 授权和私有,

? 授权和基于视图的访问控制,

? 上述基于标准的远程配置。

v3工作组不想重蹈覆辙,但却重新使用v2起草的标准文档,例如,使
用s1902到1908的部分设计除上述关注的问题。

然而,v3工作组的主要贡献在于倾尽全力阐述了在整个过程中安全性的缺少与
不足,并在此过程中创造了艺术级的。他们提供了基于模块体系结构的设计,强
调分层结构的进化性能。最终使v3比v2具有额外的安全性与性能。因此,
工作组成功的完成了其特定的目标,不但得到IETF的承认,而且完善了其安全性和原理
功能。

6 v3框架结构的详细描述
v3的结构的规范在不同的文档里以标准组建的形式各自独立。这正是IETF
的目的所在,适当的保护,任何一个或所有的文档个体在需求改变是可以被修改、升级或
替换,借此容纳新的认知,和新的技术。

v3体系结构的定义与实现切实可行参考并结合v2体系结构,并
且在商业性方面优于v2。

v3体系结构增加了在安全性和方面的规范。

本文在继承以前各版本的基础上详细说明了v3的体系结构,按照以下四项
主要原因组织说明:

? 数据定义语言,

? 信息库模型,

? 操作,和

? 安全性和

前三种文档系列结合v2定义,第四种文档系列是v3中全新的部分,但是
也是建立于以前相关著作的基础上的。

6.1数据定义语言

数据定义语言在STD58,2578的“信息结构第二版(SMIv2)”及相关规范
中详细说明。这些文档由其他结构各自独立发展来的1902-1904[4-6]修正而来,并由草
案标准晋升为STD58,2578-2580[26-28]发表。

信息结构(SMIv2)定义了基本数据类型,对象模型,和编写、修改MIB模块的
规则。相关的说明文档包括:STD58,2579,2580。修正的数据定义语言部分参考
SMIv2.

STD58,2579,"SMIv2的正文约定"[27],定义了最初的有利于人们读写的MIB模
块的缩写速记词。

STD58,2580,“SMIv2的一致性声明”[28],定义了用于描述代理执行和某些特
别执行的容量一致性声明的格式。

6.2MIB模型

MIB模型一般包括对象定义,可能包括事件通知定义,有时也包括根据适当的对象和
事件通知组进行一致性阐述。同样的,MIB模块定义了被结点设备的信息,使其
可供代理进行远程访问,传送由应用产生的。

MIB模块根据定义数据定义语言文档的规则定义,主要是附带相关规范的SMI。

基于标准的庞大的,逐步完善的MIB模块,根据标准[STD1,2400]定时进行
更新。根据该著述,共有近100中基于标准的MIB模块,共定义了总数近10,000种的对
象。另外,MIB模块还包括一个更加巨大,而且日益壮大的由各种制造商、科研团体、银
行、以及未知的和不计其数的被定义对象的企业私有MIB。一般而言,无论用那一版数据
定义语言定义的MIB模块定义的信息,都可以被任何版本的使用。例如,按照
v1SMI定义的MIB模块和v3体系结构是兼容的,可被传送到指定的地点。
而且,根据v2定义的v2SMI(SMIv2)的MIB模块与v1操作也是兼
容的,可被传送的。然而,也存在显著的例外:按照SMIv2格式定义的64位计数器不能由
v1的引擎传送。

6.3操作和传输映射

v3框架的操作和传输影射的规范参考v2框架的两个文件。

1905,“简单网络第二版的操作”[7]详细阐述了操作的规范。
v3框架的设计允许各部分的体系结构独立的进化。例如,可以在框架中定义新的
操作规范用以增加新的操作。

1906“简单网络第二版的传输映射”[8]详细阐述了传输映射的规范。

6.4 v3的安全性和

v3工作组定义了v3系列文档,包括现在的七个文档:

2570“国际标准网络框架第三版的介绍”,即本文。

2571“描述框架的体系结构”[15],全面描述其体系结构,重点强调
安全性和的体系结构。

2572“简单网络的消息处理和分配”[16],描述了引擎中的
多信息处理模型和消息分配部分。

2573“的应用”[17],描述了与v3引擎相关的五种应用和应用进程
的原理。

2574“简单网络的基于用户的安全模块”[18],描述了提供消息
级的安全性的安全威胁、安全机制、草案和支持数据。

2575“简单网络的基于视图的访问控制模型”[19],描述了基于用户的
访问控制在命令应答器与通知发生器中的应用。

发展的著述“国际标准网络框架的第一,第二与第三版本的共存”[20],描述了
v3框架,v2框架,和v1框架的共存。

7文档摘要
下面的部分将对各文档提供比前面更详细一点的概要介绍。

7.1信息结构
由被设备收集的信息并不实际存储,条款取自信息库(MIB)。MIB模块
定义了收集相关信息的对象。这些模块使用MIB模块语言编写,包括OSI的抽象
注释语言第一版(ASN.1)[11]。STD58,2578,2579,2580,共同定义了MIB模块语
言,详细说明定义对象的基本数据类型,也详细说明了正文约定的简要说明数据类型的核
心系列,也详细说明了对象标识符(OID)的分配。

SMI可以分为三部分:模型定义,对象定义,和通知定义。

(1)模型定义用来描述信息模型。ASN.1宏,模块定义用来简明的传达信息模型语义。

(2)对象定义用来描述被设备,ASN.1宏,对象类型用来简明的传达被对象的语
法和语义。

(3)通知定义运用在信息的主动传输。ASN.1宏,通知类型用来简单的传达通知的语
法和语义。

7.1.1SMI的基本规范
STD58,2578详细说明了MIB模块语言的基本数据类型,包括:Integer32,
enumeratedintegers,Unsigned32,Gauge32,Counter32,Counter64,TimeTicks,INTEGER,
OCTETSTRING,OBJECTIDENTIFIER,IpAddress,Opaque,andBITS.也包括一些对象标识符
的赋值。STD58,2578进一步定义了MIB模块语言的如下构造:

? IMPORTS允许详细解释应用于MIB模块的各条款,但在其他的MIB模块中定义。

? MODULE-IDENTITY指派MIB模块的描述和信息,例如联系和修正历史。

? OBJECT-IDENTITY和OID的值分配给指定的OID。

? OBJECT-TYPE用来指派被设备的数据类型,状态和语义。

? SEQUENCE类型分配给表格中的分纵览列出的对象。

? NOTIFICATION-TYPE创立用来指定事件通知。

7.1.2正文约定
当描述MIB摸块时,经常利用缩写的语义来表述一系列具有相似特性的对象。这样利用
基本数据类型定义一种新的数据类型。每种数据类型另起一个新名,指定一个更加严格的基
本类别。这些新定义的类别就是正文约定,更有利于人们阅读MIB模块和更利于潜在的智能
。这就是STD58,2579,SMIv2的正文约定[27],的目的所在,定义一种MIB模块语
言的结构,TEXT-CONVENYION,用来定义新的类型,并且用来指定对所有MIB都适用的正文
约定。

7.1.3一致性声明
也许,结合目前达到的水平的低端执行,定义合适的低端执行是很有用的。这正是
STD58,2580,SMIv2的一致性阐述[28],定义了MIB模块语言的目的所在。有两种构造:

(1) 当描述向代理发出关于对象、事件通知定义的请求时使用一致性声明。
MODULE-COMPLIANCE结构就是用来简明的传送这种请求。

(2) 当描述向代理发出关于对象、事件通知定义的性能时使用性能声明。
AGENT-CAPABILITIES结构就是被用来简明传送这种性能的。

最后,收集关于对象和相关的事件通知共同组成具有一致性的整体。OBJECT-GROUP结
构就是用来简明传送这些对象和对象组语义的。NOTIFICATON-GROUP结构就是用来简明传送
这些事件通知和事件通知组语义的。

7.2操作
提供了在代理站和站之间传送信息的消息交换。这种消息格式是被封
装为数据单元的消息包(PDU)。

1905,v2的操作,的目的在于定义发送和接收数据单元的的操
作。

7.3传输映射

消息广泛适用于各种族,1906,v2的传输映射,的目的在于定义
消息在初始化设置的传输区域是如何映射的。其他的映射将在今后定义。

虽然,已经定义了多种映射,的映射方式是首选的映射方式。同样的,为了提供
最大限度的互操作性,配置其他影射的系统也提供映射的代理服务。

7.4使用设备

1907,v2的信息库[9],的目的在于定义可用于v2实体的被
设备。

7.5体系结构/安全性和

2571,描述框架的体系结构[15],的目的在于定义详细说明管
理框架的体系结构。在阐述一般的体系结构的同时强调与安全性和相关的方面。它定义
了贯穿v3框架始终的一些术语,因此,在这里阐明并展开其命名:

? 引擎和应用

? 实体(服务供应商例如包含引擎的代理和器)

? 认证(服务用户),和

? 信息,包括对多种逻辑上下文的支持。

本文包括一个小型的MIB模块,该模块可以被所有的授权v3引擎执行。

7.6消息处理和分配(MPD)

2572,“简单网络的消息处理和分配”[16],描述了在结构体系中消息
的处理和分配。它定义了存在多种版本的消息的分配到真确的消息处理模块
的进程,然后分配数据单元到的应用程序。本文件也描述了一个消息处理模型,
即v3的消息处理模块。

V3引擎必须支持至少一个消息处理模块。一个v3引擎可以支持一个
以上的消息处理模块,例如在一个多混杂系统可以同时支持v3,v1和/或
v2c。

7.7的应用
2573,“的应用”,的目的在于描述五种类型的与引擎相关的应用。
它们是:命令发生器、命令响应器、通知产生器、通知接收器、和代理转发器。

本文也定义了为详细描述操作(包括通知),通知过滤,和代理转发对象的
MIB模块。

7.8基于用户的安全模块(USM)
2574,“简单网络第三版(v3)的基于用户的安全模块(USM)”,
描述了v3的基于用户的安全模块。它定义了提供消息级安全性的程序原理。

本文描述了两种主要的和两种次要的基于用户的安全模块所要防范的威胁。它们是:信
息的修改、伪装、信息流的修改和泄露。

USM使用MD5[21]与安全扰码运算法则[22]作为主要的散列算法[23]来确保数据的完整
性。

? 直接确保数据不遭到修改的攻击

? 间接确保数据源授权

? 防止伪装攻击

USM使用松散的同步时钟计时器来防止信息流被修改。自动同步时钟机制遵循
中不依赖第三方时间源和相关的安全考虑制定。

USM在密码块序列模式(CBC)中使用数据加密标准(DES)[24]来防止泄露。USM
中的DES功能为可选项,主要是因为许多国家的出口和使用限制使其包括加密技术再内难
以出口和使用。

本文也包括适合远程控制与USM的配置参数的MIB,包括密钥分配方式和密钥
方式。

如同可以提供多种授权与私有,实体可以同时提供多种安全模式。USM使用的所
有都建立在预先设置密钥的基础上,例如,私有密钥机制。v3体系结构允许不
对称机制和(通常被叫做“公用密钥加密算法”)然而尽管如此,还没有公布的可供
v3安全模型使用的公用密钥加密算法。


7.9基于视图的访问控制(VACM)
2575,“简单网络()的基于视图的访问控制”,的目的在于描述应
用于体系结构的访问控制模型。VACM可以同时应用于含带多消息处理模块和多安
全模块的单一引擎的执行。

在一个引擎的执行中,体系结构可能存在多种,不同的,同时出现并处于激活状态的访
问控制模块,然而在实践中却很少有“真正的”和“几乎”难以实现的同时支持多消息处
理模块和多安全模块。

7.10v3的共存与转换
“国际网络框架的第一,第二和第三版本的共存”的目的在于描述v3框
架,v2的框架和最初的v1的框架的共存。本文特别描述了如下四方面的
共存:

? 从SMIv1到SMIv2格式的MIB文档的共存

? 通知参数的映射

? 支持多种版本的的多网络的共存方式,特别是多执行操作的处理,
例如代理的执行

? v1消息处理模型和基于共同体的安全模型,提供使v1、v2适应基
于视图的访问控制模型的转化机制。

8安全性考虑
本文作为路标文档,没有提供新的安全考虑。读者可以参考相关的参考文献汲取安全
虑的信息。

9作者地址

JeffreyCase
Research,Inc.
3001KimberlinHeightsRoad
Knoxville,TN37920-9716
USA
Phone:+14235731434
EMail:case@snmp.com

RussMundy
TISLabsatNetworkAssociates
3060WashingtonRd
Glenwood,MD21738
USA
Phone:+13018546889
EMail:mundy@tislabs.com

DavidPartain
EricssonRadioSystems
ResearchandInnovation
P.O.Box1248
SE-58112Linkoping
Sweden
Phone:+4613284144
EMail:David.Partain@ericsson.com

BobStewart
CiscoSystems,Inc.
170WestTasmanDrive
SanJose,CA95134-1706
U.S.A.
Phone:+16036546923
EMail:bstewart@cisco.com


10参考书目

[1]Rose,M.andK.McCloghrie,"StructureandIdentificationof
ManagementInformationfor/IP-basedinternets",STD16,
1155,May1990.

[2]Rose,M.andK.McCloghrie,"ConciseMIBDefinitions",STD16,
1212,March1991.

[3]Case,J.,Fedor,M.,Schoffstall,M.andJ.Davin,"Simple
NetworkManagementProtocol",STD15,1157,May1990.

[4]v2WorkingGroup,Case,J.,McCloghrie,K.,Rose,M.,andS.
Waldbusser,"StructureofManagementInformationforVersion2
oftheSimpleNetworkManagementProtocol(v2)",1902,
January1996.

[5]v2WorkingGroup,Case,J.,McCloghrie,K.,Rose,M.,andS.
Waldbusser,"TextualConventionsforVersion2oftheSimple
NetworkManagementProtocol(v2)",1903,January1996.

[6]v2WorkingGroup,Case,J.,McCloghrie,K.,Rose,M.,andS.
Waldbusser,"ConformanceStatementsforVersion2oftheSimple
NetworkManagementProtocol(v2)",1904,January1996.

[7]v2WorkingGroup,Case,J.,McCloghrie,K.,Rose,M.andS.
Waldbusser,"ProtocolOperationsforVersion2oftheSimple
NetworkManagementProtocol(v2)",1905,January1996.

[8]v2WorkingGroup,Case,J.,McCloghrie,K.,Rose,M.andS.
Waldbusser,"TransportMappingsforVersion2oftheSimple
NetworkManagementProtocol(v2)",1906,January1996.

[9]v2WorkingGroup,Case,J.,McCloghrie,K.,Rose,M.andS.
Waldbusser,"ManagementInformationBaseforVersion2ofthe
SimpleNetworkManagementProtocol(v2)",1907,January
1996.

[10]v2WorkingGroup,Case,J.,McCloghrie,K.,Rose,M.andS.
Waldbusser,"CoexistencebetweenVersion1andVersion2ofthe
Internet-standardNetworkManagementFramework",1908,
January1996.

[11]Informationprocessingsystems-OpenSystemsInterconnection-
SpecificationofAbstractSyntaxNotationOne(ASN.1),
InternationalOrganizationforStandardization.International
Standard8824,(December,1987).
[12]McCloghrie,K.andM.Rose,"ManagementInformationBasefor
NetworkManagementof/IP-basedInternets",1066,August
1988.

[13]McCloghrie,K.andM.Rose,"ManagementInformationBasefor
NetworkManagementof/IP-basedinternets:MIB-II,STD17,
1213,March1991.

[14]Cerf,V.,"IABRecommendationsfortheDevelopmentofInternet
NetworkManagementStandards",1052,April1988.

[15]Harrington,D.,Presuhn,R.andB.Wijnen,"AnArchitecturefor
DescribingManagementFrameworks",2571,April1999.

[16]Case,J.,Harrington,D.,Presuhn,R.andB.Wijnen,"Message
ProcessingandDispatchingfortheSimpleNetworkManagement
Protocol()",2572,April1999.

[17]Levi,D.,Meyer,P.andB.Stewart,"Applications",
2573,April1999.

[18]Blumenthal,U.andB.Wijnen,"TheUser-BasedSecurityModelfor
Version3oftheSimpleNetworkManagementProtocol(v3)",
2574,April1999.

[19]Wijnen,B.,Presuhn,R.andK.McCloghrie,"View-basedAccess
ControlModelfortheSimpleNetworkManagementProtocol
()",2575,April1999.

[20]Frye,R.,Levi,D.,Routhier,S.,andB.Wijnen,"Coexistence
betweenVersion1,Version2,andVersion3oftheInternet-
standardNetworkManagementFramework",WorkinProgress.

[21]Rivest,R.,"MessageDigestAlgorithmMD5",1321,April
1992.

[22]SecureHashAlgorithm.NISTFIPS180-1,(April,1995)
(ASCII)
(Postscript)

[23]Krawczyk,H.,Bellare,M.andR.Canetti,"HMAC:Keyed-Hashing
forMessageAuthentication",2104,February1997.

[24]DataEncryptionStandard,NationalInstituteofStandardsand
Technology.FederalInformationProcessingStandard(FIPS)
Publication46-1.SupersedesFIPSPublication46,(January,
1977;reaffirmedJanuary,1988).

[25]Rose,M.,"AConventionforDefiningTrapsforusewiththe
",1215,March1991.

[26]McCloghrie,K.,Perkins,D.,Schoenwaelder,J.,Case,J.,Rose,
M.andS.Waldbusser,"StructureofManagementInformation
Version2(SMIv2)",STD58,2578,April1999.

[27]McCloghrie,K.,Perkins,D.,Schoenwaelder,J.,Case,J.,Rose,
M.andS.Waldbusser,"TextualConventionsforSMIv2",STD58,
2579,April1999.

[28]McCloghrie,K.,Perkins,D.,Schoenwaelder,J.,Case,J.,Rose,
M.andS.Waldbusser,"ConformanceStatementsforSMIv2",STD
58,2580,April1999.

11版权声明

Copyright(C)TheInternetSociety(1998).AllRightsReserved.

Thisdocumentandtranslationsofitmaybecopiedandfurnishedto
others,andderivativeworksthatcommentonorotherwiseexplainit
orassistinitsimplementationmaybeprepared,copied,published
anddistributed,inwholeorinpart,withoutrestrictionofany
kind,providedthattheabovecopyrightnoticeandthisparagraphare
includedonallsuchcopiesandderivativeworks.However,this
documentitselfmaynotbemodifiedinanyway,suchasbyremoving
thecopyrightnoticeorreferencestotheInternetSocietyorother
Internetorganizations,exceptasneededforthepurposeof
developingInternetstandardsinwhichcasetheproceduresfor
copyrightsdefinedintheInternetStandardsprocessmustbe
followed,orasrequiredtotranslateitintolanguagesotherthan
English.

Thelimitedpermissionsgrantedaboveareperpetualandwillnotbe
revokedbytheInternetSocietyoritssuccessorsorassigns.

Thisdocumentandtheinformationcontainedhereinisprovidedonan
"ASIS"basisandTHEINTERNETSOCIETYANDTHEINTERNETENGINEERING
TASKFORCEDISCLAIMSALLWARRANTIES,EXPRESSORIMPLIED,INCLUDING
BUTNOTLIMITEDTOANYWARRANTYTHATTHEUSEOFTHEINFORMATION
HEREINWILLNOTINFRINGEANYRIGHTSORANYIMPLIEDWARRANTIESOF
MERCHANTABILITYORFITNESSFORAPARTICULARPURPOSE."


12.鸣谢

感谢互联网协会提供的编者基金。

阅读(957) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~