处理用于简单网络管理协议的认证和权限的系统和方法

文档序号:7675077阅读:125来源:国知局
专利名称:处理用于简单网络管理协议的认证和权限的系统和方法
技术领域
本发明涉及一种处理用于简单网络管理协议(SNMP)的认证和权限的 系统和方法。
背景技术
筒单网络管理协议(SNMP)是促使网络设备间管理信息的交换的应用 层协议。SNMP使网络管理员能够管理网络性能、发现及解决网络问题并为 网络增长作计划。在SNMP版本1 ( SNMPvl )和SNMP版本2c ( SNMPv2c ) 中,考虑来自被认证团体的请求。每一个团体(Community)是与一个团体 简档(Profile)相关联的。该团体筒档指示团体对被管理的数据具有如只读 (RO)访问权利还是读写(RW)访问权利。被管理的数据依照管理信息库 (MIB)来构建。在一些情况下,被管理的数据可以被称作MIB数据。
因为SNMP访问权利是与全部团体相关联的,因此仅知道团体的名字就 可以提供入侵者到被管理数据的访问。进一步,粗略地定义SNMP访问权利 (如RO或者RW)用于全部团体并且统一地应用到MIB域(view)的所有 对象。

发明内容
因此,本发明提供一种系统和方法,用于处理与简单网络管理协议 (SNMP )兼容的认证和权限。该系统和方法防止只知道团体名称的入侵者 的i方问。
另外,本发明提供一种系统和方法,用于处理与简单网络管理协议 (SNMP)兼容的认证和权限。该系统和方法限制来自入侵者的潜在骚扰。
在一个实施例中,包括一个系统。该系统包括执行简单网络管理协议 (SNMP)的管理器的管理器设备,也包含被耦接到管理器设备的代理设备。 代理设备执行选择地提供对被管理数据的访问的SNMP代理。SNMP管理器
使用户发出登录命令。SNMP代理处理该登录命令,如果用户是被认证的,
则允许该用户使用会话标识符访问被管理的数据。
在另一个实施例中,提供一个存储SNMP数据分组的数据存储媒体。 SNMP数据分组包括团体名称数据字段和登录命令数据字段。SNMP数据分 组进一步包含用户标识符数据字段和口令数据字段。包括在登录命令数据字 段中的登录命令使得SNMP代理忽视团体名称数据字段内的值而处理用于 认证的在用户标识符数据字段及口令数据字段内的值。
在其他实施例中,提供一种包括使用简单网络管理协议(SNMP)数据 分组发出命令的方法。该方法进一步包括忽视SNMP团体名称及对与命令相 关联的用户进行认证。


为了更全面地理解本公开的内容及优点,作出对下面的简要说明的参 考,该参考与附图和细节说明相关联。其中类似的参考数字指代类似的部分。 图1说明依照本公开实施例的系统; 图2说明依照本公开实施例的消息分组; 图3说明依照本公开实施例的管理信息库(MIB)登录表; 图4A说明依照本公开实施例的成功的认证过程; 图4B说明依照本公开实施例的失败的认证过程; 图5说明依照本公开实施例的方法;以及
图6说明依照本公开实施例的适合于实现SNMP管理器、SNMP代理和 /或认证服务器的计算机系统的方框图。
具体实施例方式
在下面的说明及权利要求中通篇使用的特定术语涉及具体的系统组件。 作为本领域技术人员将意识到,计算机公司可能用不同的名称谈及组件。本 文不试图区分名称不同但功能相同的组件。下面的讨论及权利要求中,术语 "包括"和"包含"以开方丈方式(open-ended)使用,因此,应该人为是 表示"包括,但不限于......",同样,术语"耦接"或者"耦接(第三人称
单数)"试图来表示或者间接地、直接地、光学地、无线地、机械地等等连 接或通信。因此,如果第一个设备耦接到第二个设备,连接可以是,如,通
过直接的电的连接、经由其他设备和连接的通过间接的电连接、通过光电连 接或通过无线的电连接。
在一开始,应该理解,尽管下面说明本公开的一个实施例的示范性实现, 但是本系统可以使用无论目前已知的或存在的许多技术来实现。本公开决不 被限制到下面说明的示范性实现、附图和技术,包括其中说明和描述的示范 性设计及实现。在所附权利要求的范围随同它们的等价物的完整地范围内, 可以对本/>开进行修改。
简单网络管理协议(SNMP)提供基于处理(transaction-based)的机制 来访问或更新被管理的数据。应当理解SNMP不是基于会话的协议。依照一 些实施例,SNMP管理器、SNMP代理和认证服务器被配置以提供虛拟的会 话来访问或更新被管理的数据。为了实现虛拟会话,本公开的实施例提供与 简单网络管理协议兼容的登录方案。该登录方案使能够认证单独的用户而不 是全部团体。本公开实施例也使不同的权限级与每一个单独的用户和/或每一 个虛拟会话相关联。不同的权限级是基于本地的安全策略(即,许多不同的 权限级能够基于实现SNMP的实体的需要而被设计)。在至少一些实施例中, 权限级使用户接收对可利用的被管理数据的非全局访问权利(即,用户可以 被准予对一些被管理的数据的RO访问权利和对其他被管理的数据的RW访 问权利)。这里使用的"非全局"访问权利是指仅应用到一些被管理的数据 的访问权利,而不是其他被管理的数据的访问权利。另外或或者,权限级可 以使用户能够使用一些SNMP命令(如"get"命令),但不可以使用其他命 令(如,"set"或"trap"命令)。在实施例中, 一些被管理的数据可以按照 管理信息库(MIB)表来构建。
图1说明依照本公开的实施例的系统100。如图1所示,系统100包含 耦接到多个代理设备104A-104N的管理设备102 (如,计算才几)。在至少一 些实施例中,管理设备102通过执行,如SNMP管理器程序112 ,行使职责 作为网络管理系统(NMS)。 SNMP管理器程序112使用户能够提交SNMP 命令(如,"Get"命令、"GetNext"命令、"Set"命令、"Trap"命令或其他 SNMP命令)到代理设备104A-104N。
代理设备104A-104N中的每一个执行一个SNMP代理程序114A-114N (如,代理设备104A执行SNMP代理程序114A,代理设备104B执行SNMP 代理程序114B以及等等)。SNMP代理程序114A-114N使管理设备102能
够访问被管理的数据106A-106N ,其中一些数据可以概念地以MIB表来构 建。如所示,代理设备104A是与被管理的数据106A相关联的,代理设备 104B是与被管理的数据106B相关联的,等等。管理设备102和代理设备 104A-104N可以是,如将要在下面在更多细节中描述的通用计算机系统。
认证服务器108认证用户,作为用户访问和改变被管理的数据 104A-106N的先决条件。如,在一些实施例中,执行认证指令110使得认证 服务器108认证通过登录命令提供的用户标示符(ID)和口令。在对用户ID 和口令进行认证中,认证指令110将用户与权限级相关联。如之前提到的, 不同权限级是基于本地的安全策略的。如, 一个公司可以选择权限级的第一 集(set)用于它的用户,而其他公司选择权限级的第二集用于它的用户。权 限级的例子包括(但不被仅限于此)对可利用的被管理的数据的全局RO访 问权利、对可利用的被管理的数据的全局RW访问权利、对可利用的被管理 数据的非全局RO访问权利、对可利用的被管理数据的非全局RW访问权利、 对所有SNMP命令的访问或对一些SNMP命令的访问,但不是其他命令。 权限级可以用任何期望的方式来组合。如,对于一些用户,可以增加只写 (WO)权限级,这对于允许无特权的用户在只写存储器上设置加密口令而 不能读出它是非常有用的,可以防止其他用户试图推断使用中的加密算法的 细节。
如前所述,至少一些实施例实现与一个或更多SNMP版本(比如SNMP 版本1和SNMP版本2c )兼容的登录方案。为了实现登录方案,SNMP消 息分组从管理设备102被发送到代理设备104A-104N中的其中之一。如, SNMP管理器程序112可以提供适当的应用窗口,使用户能够输入用于登录 的数据也能够在成功登录后察看或改变被管理的数据。
图2说明依照本公开的实施例的消息分组200。如图2所示,消息分组 200具有消息头部202和协议数据单元(PDU ) 204。消息头部202包括含有 SNMP版本值(如,SNMP版本1或者SNMP版本2c )的版本数据字段206 和含有团体名称值的团体名称数据字段208。注意到可以省略SNMP消息的 一些传统部分,如,省略来自消息头部202的请求类型。
PDU 204包括用户ID数据字段210、 口令数据字段212、登录/登出命 令数据字段214及用户会话(user session) ID数据字段216。字段210、 212、 214及216中的每一个可以如由对象标识符(OID )及OID值来組成。用户
ID数据字段210包含与用户相关联的用户ID值(如,用户名称、用户号或 其他标识符)。口令数据字段212包含与用户相关联的口令。登录/登出命令 数据字段214包含由代理设备104A-104N识别的作为登录命令或登出命令的 值。用户会话ID数据字段216包含用户会话标示符,在用户成功登录后, 该用户会话标识符与所有用户命令相关联。
尽管登录和登出命令能够被提交给代理设备104A-104N中的任何一个, 在进行接收登录命令中代理设备104A的功能是作为例子来说明的。如果用 户发出登录命令,代理设备104A的SNMP代理114A忽略通过消息分组200 提供的团体名称值并转送通过登录命令提供的用户ID值和口令值到认证服 务器108而用于认证。代理设备104A的SNMP代理114A也在它的被管理 的数据106A中定义和管理登录表。因此,当代理设备104A接收登录命令 时,SNMP代理程序114A在被管理的数据106A中产生或更新MIB登录表 格。另外或或者,MIB登录表可以基于用户认证的结果来更新。
图3说明依照本公开的实施例的MIB登录表300。如图3所示,登录表 300存储用户ID 314A-314N的列表312和相应的口令324A-324N的列表322
(即,用户ID314A相应于口令324A、用户ID 314B相应于口令324B及等 等)。表300使用用户会话标识符304A-304N的列表302来索引。如,用户 ID "用户—1" 314A和他的相关联的口令"口令_1" 324A通过用户会话标识 符"会话IDJ" 304A来索引。在至少一些实施例中,登录表300支持动态 的行的创建及删除,如,SNMP代理程序114A可以实现"创建并等待"或 者 "创建并进行"技术来改变登录表300的行。SNMP中动态的行的创建及 删除是众所周知'的并且为本领域技术人员所理解。在实施例中,登录和会话 创建涉及在MIB登录表中行的创建。相似地,在实施例中,登出和会话终 止涉及从MIB登录表中行的删除。
当登录表300的行被激活时,SNMP代理程序114A转送相应的用户ID 和口令到认证服务器108,认证服务器108可位于相对于代理设备104A的 本地或远程。如果用户被成功地认证,认证服务器108向代理设备104A提 供用户权限级。基于权限级,用户因而能向代理设备104A发出SNMP会话 请求。在至少一些实施例中,来自用户的后来的请求包含在团体名称字段
(如,团体名称数据字段208 )中的会话标识符。通过SNMP代理程序114A 拒绝执行任何没有授权的命令的尝试(经由"已登录"用户)。
SNMP代理程序114A连续承兑(honor)来自被认证的团体(即,会话 ID)的所有请求直到登出发生。登出可以由用户命令来发起或者可以在被预 定的非激活时段(例如,15分钟)之后被激活。这可以通过定义全局中止时 段来完成或可以通过添加另一 MIB变量(如登录会话应该过期之后的时间 段)来完成。这种技术允许系统在不同的时间间隔中止不同的用户,而代替 持有非激活的全局预定的时段。SNMP代理程序114A从登录表300删除相 应于登出命令的会话ID,而不管期满的情况。拒绝所有使用该会话ID作为 团体名称的后续请求,直到成功的重新登录被完成。
如果团体名称不在清晰的文本中被发送,可以增加SNMP版本1
(SNMPvl)和SNMP版本2c ( SNMPv2c )的认证的安全性。因此,在一 些实施例中,团体名称字符串使用公钥来加密。如,7>钥可以从在SNMP 消息分组PDU(如PDU204)中提供的对象标识符(OID)来导出。在这种 方式中,入侵者也许可以回复有效发出的SNMP命令,Y旦不能通过在团体名 称字段简单地放置正确值而发出任何任意的或恶意的命令。
当计算用于加密团体名称字段的内容的公钥时,也能够考虑时间。如, 自从"出现时间"(1970年1月1日)以来所流逝的15分钟间隔的数目,能 够用来产生用于加密(在SNMPPDU中,除OID之外的)团体名称字段的 公钥。在这种情况下,被加密的团体字符串将仅在15分钟间隔内有效,而 相应地限制经由入侵者潜在的麻烦。
图4A说明依照本公开的实施例的成功的认证过程400。过程400通过 方框箭头1A-7A来说明,并示出SNMP管理器402、 SNMP代理404和认证 服务器406之间的交互作用。首先,SNMP管理器402发出登录命令(箭头 1A)。 SNMP代理404处理登录命令(箭头2A)。在一些实施例中,登录命 令使得SNMP代理404忽视在SNMP分组(如,分组200 )的团体名称数据 字段中的值。SNMP代理404转送通过登录命令提供的用户ID和口令信息 到认证服务器406 (箭头3A )。认证服务器406认证用户ID和口令(箭头 4A),在成功的认证后,认证服务器406提供用于用户的权限级到SNMP代 理404 (箭头5A ), SNMP代理404更新登录用户表并保持对每个用户的权 限级的跟踪(箭头6A),例如,可以创建和更新MIB登录表来跟踪已登录 用户和权限级。最后SNMP代理404发送成功的响应到SNMP管理器402
(箭头7A)。
图4B说明依照本公开的实施例的失败的认证过程450。过程450通过 方框箭头1B-6B来说明,并示出SNMP管理器402、 SNMP代理404和认证 服务器406之间的交互作用。首先,SNMP管理器402发出登录命令(箭头 1B )。 SNMP代理404处理登录命令(箭头2B )。在一些实施例中,登录命 令使得SNMP代理404忽视在SNMP分组(如,分组200 )的团体名称数据 字段中的值。SNMP代理404通过登录命令提供的用户ID和口令信息到认 证服务器406 (箭头3B)。认证服务器406试图认证用户ID和口令,但失败 (箭头4B )。认证服务器406指示认证失败或用户不具有提交后续请求的认 证到SNMP代理404 (箭头5B )。最后,SNMP代理404发送失败的响应到 SNMP管理器402 (箭头6B )。
图5说明依照本公开的实施例的方法500。如图5所示,该方法开始于 方框502。方法500接着判定是否登录命令已经被接收(判定方框504 )。如 果登录命令已经被接收(判定方框504),则通过登录命令提供的用户ID和 口令被转送到认证服务器(方框520 )。方法500然后判定是否响应接收自认 证服务器(判定方框522),如果响应不是接收自认证服务器,则发送失败的 响应到SNMP管理器(518 )。
如果响应接收自认证服务器(判定方框522 ),则方法500判定是否认证 服务器成功地认证用户(判定方框524 )。如果认证服务器没有成功地认证用 户(判定方框524 ),则发送失败的响应到SNMP管理器(方框518)。如果 认证服务器成功地认证用户(判定方框524 ),则新的已登录用户的条目被添 加到已登录用户列表(方框526 )。条目包含会话ID值,会话ID值是SNMP 请求中团体名称字段的值。由认证服务器提供的权限级也被记录在已登录用 户的列表中(方框526 )(即,该列表跟踪已登录用户中的每一个及他或她相 应的权限级)。接着发送成功的响应到SNMP管理器(方框528 )。
返回到方框504,如果登录命令没有被接收(判定方框504 ),则从SNMP 请求中提取在团体名称数据字段内的值(方框506 )。在一些实施例中,如果 登录命令没有被接收,则SNMP命令或请求被接收。方法500然后判定是否 团体名称与已登录用户的会话ID相匹配(判定方框508 )。如果团体名称与 登录用户的会话ID不相匹配,则发送失败的响应到SNMP管理器(方框 518)。如果团体名称与已登录用户的会话ID相匹配(判定方框508 ),则方 法500查询(look up )已登录用户的权限级(方框510 )。方法500然后判定
是否已登录用户被授权发出被接收到的命令(判定方框512 )。如果已登录用 户没有被授权发出接收到的命令,则发送失败的响应到SNMP管理器(方框 518)。如果已登录用户被授权发出所接收到的命令(判定方框512),则命令 被转送到适当的应用(如,SNMP代理处理请求来访问MIB )(方框514)。
命令的应用没有成功地响应,发送失败的响应到SNMP管理器(方框518)。 在一些实施例中,因为上面理由的任何之一,而发送到SNMP管理器的失败 的响应可以包括指示失败的原因的指示器。可选地,如果处理命令的应用成 功地响应(判定方框516),则发送成功的响应到SNMP管理器(方框528 )。
上面描述的SNMP登录系统或登录系统的一部分和方法可以在具有足 够的处理能力、存储器资源及网路吞吐量能力的来处理其上必要的工作量的 通用计算机上实现。图6说明依照本公开的实施例的适于实现SNMP管理器、 SNMP代理或认证服务器的计算机系统600的方框图。计算机系统600包括 与含有辅助存储器604的存储器设备通信的处理器602 (可以被称作中央处 理器单元或CPU)、只读存储器(ROM) 606、随机存取存储器(RAM) 608 (在一些实施例中可以是非易失性RAM或NVRAM )、输入/输出(1/0)i殳 备610和网络连接设备612。处理器可以以一个或多个CPU芯片来实现。
辅助存储器604典型地由一个或多个磁盘驱动器或磁带驱动器组成,而 用于数据的非易失性存储及当RAM 608不足够大来保存所有工作的数据时, 作为溢出数据存储元件。辅助存储器604可以用于存储当被选择执行时被加 载到RAM中的程序。 一些SNMP代理可以被安装到不包括辅助存储器604 的计算机系统600中。ROM 606用于存储在程序执行期间读出的指令和可能 的数据。在一些实施例中,ROM 606是代表性地具有相对于辅助存储器的大 的存储能力的小的存储能力的非易失性存储器。RAM 608用于存储易失性数 据及可能用于存储指令。对ROM 606和RAM 608的访问代表性地快于对辅 助存储器604的访问。
I/O设备610可以包括打印机、视频监视器、液晶显示器(LCD)、触 摸屏显示器、键盘、小键区、交换机、拨号盘(dials )、鼠标、轨迹球、语 音识别器、读卡器、纸带阅读器或其他众所周知的输入设备。网关连接设备 612可以采取方式为调制解调器、调制解调器排(modem bank)、以太网网 卡、通用串行总线(USB)接口网卡、串行接口、红外(IR)接口、令牌环
网网卡、光纤分布数据接口 ( FDDI: fiber distributed data interface )网卡、无 线局域网(WLAN)网卡、无线收发器网卡如码分多路访问(CDMA)及/ 或全球移动通信系统(GSM)无线收发器和其他众所周知的网络设备。这些 网络连接612设备可以使处理器602能够与因特网或一个或多个企业内部互 联网通信。用这样的网络连接,可以预期在执行上述的方法的步骤期间,管 理器602可以从网络接收信息,或可以输出信息到网络。这样的信息(常代 表为使用处理器602来执行的指令序列)可以从网络接收和输出到网络,如, 以嵌入在载波中的计算机数据信号的形式。
这样的信息(如可以包括使用处理器602来执行的数据或指令),可以 从网络接收和输出到网络,如,以计算机数据基带信号或嵌入在载波中的信 号的形式。经由网络连接612设备产生的基带信号或嵌入在载波中的信号可 以在电导体的表面中或上、在同轴电缆中、在波导中、在光学媒体(如光纤) 中、或在空气或自由空间中传播。包含在基带信号或嵌入在载波中的信号中 的信息可以依照不同的序列来定制,如可以期望要么处理或产生信息要么发 送或接收信息。基带信号或嵌入在载波中的信号、或正在使用或今后开发的 其他类型的信号(这里被称作为传输媒体)可以依据本领域技术人员所熟知 的一些方法来产生。
处理器602执行指令、代码、计算机程序和其从硬盘、软盘、光盘(这 些多种的基于系统的盘可被认为是辅助存储器604 )、 ROM 604、 RAM 608 或网络连接设备612访问的脚本。
SNMP版本3提供实质的安全能力。然而,对于一些设备,SNMP版本 3可能需要额外的处理。上述实施例通过在标准SNMP版本1和SNMP版本 2c协议通信的框架中提供结合多种访问级别的新颖的认证能力来提供实质 的效用。
尽管在本公开中,已经提供了一些实施例,然而,应该理解,在不脱离 本公开的精神或范围下,所揭示的系统和发明可以嵌入在许多其他特定的形 式中。本示例被看作为说明而不是限定,及本发明没有被限制到这里所给的 细节,但是在不脱离所附权利要求的范围连同其等价体的完整的范围下,可 以被修改。如,多样的元件或组件可以在另一系统中组合或集成,或省略或 不实现特定的特征。
同样,不脱离本公开的范围下,在多样实施例中以分离地或单独地方式
所描述和说明的技术、系统、子系统及方法可以同其他系统、模块、技术或 方法组合或集成。其他所示或所讨论的术语,像直接被耦接或与其他的每一
个通信可以经由一些接口或设备被耦接,因此上述不再^皮认为是直接;故耦接 到其他的每一个,而仍然是间接被耦接及同另一个无论电地、初4戒地或其他 方式地进行通信。经由本领域技术人员,其他改变、替代者和更改体的例子 是可探知的及在不偏离这里的精神和范围下,可做出其他的改变、代替者和 更改体的例子。
权利要求
1. 一种处理与简单网络管理协议SNMP相兼容的认证和权限的方法,包括:可操作地执行简单网络管理协议SNMP管理器的管理设备;以及可操作地执行SNMP代理的代理设备,所述SNMP代理与所述SNMP管理器通信及选择地提供访问,包括向所述SNMP管理器提供对被管理数据的访问;其中SNMP代理器是可操作地发出登录命令到SNMP代理和其中SNMP代理处理登录命令及如果登录命令是被认证的,则允许对被管理数据进行访问。
2. 根据权利要求1所述的系统,其中所述SNMP代理基于包含在SNMP 消息中的经由所述SNMP管理器发送的会话标识符对所述被管理数据进行 访问,及其中所述SNMP代理忽略通过所述登录命令提供的团体名称。
3. 根据权利要求1所述的系统,还包括认证服务器,其中所述SNMP代 理转送通过登录命令提供的用户标识符和口令到所述认证服务器及其中所 述认证服务器试图基于所述用户标识符和口令认证用户。
4. 根据权利要求3所述的系统,其中所述SNMP代理产生包含至少一个 用户标识符和被关联的口令的表,每一个用户标识符和被关联的口令经由单 独的会话标识符来索引。
5. 根据权利要求3所述的系统,其中如果用户是被认证的,则所述认证 服务器提供用于所述用户的权限级到所述SNMP代理。
6. 根据权利要求5所述的系统,其中所述SNMP代理跟踪已登录用户和 每个用户的权限级的列表。
7. 根据权利要求5所述的系统,其中所述权限级提供对被管理数据的非 全局只读RO访问权利。
8. 根据权利要求5所述的系统,其中所述权限级提供对被管理数据的非 全局读写RW访问权利。
9. 根据权利要求5所述的系统,其中所述权限级限定预定的SNMP命令 的使用。
10. 根据权利要求1所述的系统,其中在登录后,后续请求通过在该请求的团体名称数据字段内放置所述会话标识符而被准许。
11. 一个存储简单网络管理协议SNMP数据分组的存储媒体,所述SNMP 数据分组包括团体名称数据字段;登录命令数据字段; 用户标识符数据字段;及 口令数据字段,在团体名称数据字段内的值并处理在所述用户标识符数据字段及所述口令 数据字段内的值而用于认证。>
12. 根据权利要求11所述的存储媒体,其中所述SNMP数据分组还包括 会话标识符字段和其中,如果在所述用户标识符数据字段及所述口令数据字 段内的所述值是被认证的,则有效的会话请求经由在所述团体名称数据字段 内放置所述会话标识符数据字段的值而被识别。
13. —种用于处理与简单网络管理协议SNMP相兼容的认证和权限的方 法,该方法包括使用简单网络管理协议SNMP数据分组发出命令; 忽略SNMP团体名称;及 认证与所述命令相关联的用户。
14. 根据权利要求13所述的方法,其中认证所述用户包括认证通过所述 命令提供的用户标识符和被关联的口令。
15. 根据权利要求13所述的方法还包括,如果用户是被认证的,则为所 述用户提供权限级。
16. 根据权利要求15所述的方法,其中提供用户的权限级包括提供对被 管理数据的非全局访问权利。
17. 根据权利要求15所述的方法,其中提供用户的权限级包括限制用户 的至少一个SNMP命令。
18. 根据权利要求13所述的方法还包括更新已登录用户列表和跟踪与每 一个已登录用户相关联的权限级。
19. 根据权利要求13所述的方法还包括,在成功登录后,通过在所述请 求的团体名称数据字段中放置会话标识符而发出后续SNMP请求。
20.根据权利要求19所述的方法还包括使用来自由消息分组协议数据单元PDU中提供的对象标识符得到的公钥,对在团体名称数据字段内的值进
全文摘要
提供一种系统,该系统包括执行简单网络管理协议(SNMP)的管理器的管理器设备。所述系统还包括被耦接到所述管理器设备的代理设备。所述代理设备执行选择地提供对被管理数据的访问的SNMP代理。所述SNMP管理器使用户能够发出登录命令。所述SNMP代理处理所述登录命令及如果所述用户是被认证的,允许所述用户使用会话标识符访问所述被管理的数据。
文档编号H04L12/24GK101379762SQ200780004241
公开日2009年3月4日 申请日期2007年1月29日 优先权日2006年2月1日
发明者加里·帕克斯, 孔·P·巴特, 斯科特·方 申请人:三星电子株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1