JDMK と SMA が共存している Sun システムでは、SMA はデフォルトでポート 161 に常駐します。JDMK エージェントは、SMA からプロキシを介して、SNMP MIB を公開できます。プロキシは SMA 内のプロキシ転送メカニズムを使って設定できます。例 3–1 を参照してください。
セキュリティーの処理は、マスターエージェント (SMA) とプロキシされた JDMK エージェントによって行う必要があります。プロキシ定義に含まれるセキュリティーパラメータは、プロキシされた JDMK エージェントに転送されます。要求が SMA の認証および承認を経てプロキシハンドラに転送されると、ディスパッチされた要求が JDMK エージェントにプロキシされます。JDMK エージェントの独自のローカルデータストアは、このメッセージを承認または拒否します。
複数の JDMK エージェントが同一の MIB を持っている 場合、同じ MIB の異なるインスタンスを区別するためには、SNMP コンテキストをプロキシとともに使用する必要があります。コンテキスト名はプロセス ID に基づいて決定される場合があります。また、コンテキスト名は JDMK エージェントの実行ポートに基づいて決定される場合もあります。
JDMK エージェントへの着信要求は、システム管理エージェントで受信され、JDMK エージェントにプロキシされます。主要構成ファイル snmpd.conf 内のプロキシトークンを使って、JDMK プロキシエントリを設定します。次のようなプロキシ文を追加します。
# proxy --Cn jdmkMib -v3 -a MD5 -u SecureUser -l authNopriv -A 12345678 localhost:10161 1.3.6.1.4.1.42.5000.2 |
この例では、MIB はポート 10161 上で実行されており、コンテキスト jdmkMib で MIB リージョン 1.3.6.1.4.1.42.5000 を登録します。ユーザー SecureUser も、JDMK USM 内に存在しなければなりません。ユーザー SecureUser は、認証アルゴリズム HMACMD5 を使って、セキュリティーレベル auth を許可する必要があります。認証アルゴリズムの詳細については、「認証プロトコルアルゴリズム」を参照してください。
詳細については、snmpd.conf(4) のマニュアルページを参照してください。プロキシの設定方法については、「Solstice Enterprise Agents 要求のプロキシ処理」を参照してください。