SNMPv3 - Framework 2 |
 |
© Michael Kalinka, 2002 |
VI.2 |
- Dispatcher
- Eine SNMP-Message beinhaltet die Version,
Community und die PDU. Erreicht eine Message
ihr Ziel,
so wird als allererstes die Version überprüft.
Mit der Versionsnummer können dann entsprechende
Maßnahmen eingeleitet werden, die die Eigenheiten
der jeweiligen Version berücksichtigen.
Das geordnete Zuteilen der Message zur
zuständigen
Anwendung ist die Aufgabe des Dispatchers.
Beispiel :
v1 benötigt nur geringe Authentifizierungsvorgänge
(Community), evtl. Fehlermeldungen unterscheiden
sich zu v2.
v2 ermöglicht bulk-requests und SNMPv2-Traps
und Inform-Requests, dazu ist unter Umständen
ein anderes Tool
nötig als zur Verarbeitung von v1-PDUs.
v3 benötigt sehr spezielle Verarbeitungsschritte
einer PDU, die Authentifizierung ist z.B.
sehr genau spezifiziert
und muß entsprechend behandelt werden.
- Message Processing Subsystem
- Aufgaben dieses Moduls sind
- Vorbereiten von Messages, die gesendet werden
sollen ( Versionsabhängig )
- Extrahieren der Daten aus den enthaltenen
Messages ( Versionsbhängig )
Der modulare Aufbau des Message Processing
Subsystems richtet sich derzeit also nach
den Versionen,
ermöglicht aber grundsätzlich auch andere
Modelle :
- SNMPv3 Message Processing Model
- SNMPv1 Message Processing Model
- SNMPv2 Message Processing Model
- Other Message Processing Model
- Security Subsytem
- Aufgaben dieses Subsystems sind
- Messages authentifizieren
- Ver-/Entschlüsseln von Daten
dazu gehört auch das Informieren über die
zur Verfügung stehenden Algorithmen.
Der modulare Aufbau des Security Subsystems
richtet sich nach den z.Zt. vorhandenen Security
Models,
ermöglicht aber grundsätzlich auch andere
Security Models :
- User-Based Security Model (USM, RFC2274)
- Community-Based Security Model (SNMPv1,v2)
- Other Security Models
- Access Control Subsystem
- Aufgabe dieses Subsystems ist die Zugriffsregelung
auf Objekte.
Einschränkungen der Zugriffsmöglichkeiten
sind möglich durch
- Objekt-Rechte (ACCESS/MAX-ACCESS)
- Username oder Communityname
- Definition von Teilbereichen der MIB, sogenannte
Views
- Frei definierte Bedingungen ( Context o.a.
)
Der modulare Aufbau des Access Control Subsystems
ist derzeit (07.2002) denkbar einfach, denn
es gibt
nur das View-Based Access Control Model.
Grundsätzlich sind aber weitere Modelle möglich
:
- View-Based Access Control Model (VACM, RFC2275)
- Other Access Control Models