| Lignes directrices relatives aux formulaires de déclaration de conformité d'instance associés aux systèmes de gestion basés sur le protocole SNMP |
Le protocole SNMP est largement utilisé pour gérer les noeuds dans un réseau IP, par exemple les serveurs, les postes de travail, les routeurs, les commutateurs, etc. Lorsque des systèmes de gestion basés sur SNMP doivent être interconnectés, des tests des systèmes sont nécessaires afin de s'assurer de leur interopérabilité. Les formulaires de déclaration de conformité d'une instance (ICS) offrent aux responsables de la mise en oeuvre un moyen de déclarer la conformité à une spécification d'interface SNMP normalisée.Cette Recommandation propose des lignes directrices relatives aux formulaires ICS pour les systèmes d'interface basés sur SNMP. Elle donne une description générale et détaillée de la base MIB et de la structure SMI, et définit plusieurs formulaires (tableaux) pour chacun des composants SMI à utiliser à l'interface. On y trouve aussi une description des instructions à suivre pour remplir chaque colonne des tableaux. Enfin, quelques exemples relatifs au formulaire ICS pour l'interface SNMP font l'objet d'un appendice. |
|
| Citation: |
https://handle.itu.int/11.1002/1000/12783 |
| Series title: |
X series: Data networks, open system communications and security X.700-X.799: OSI management X.730-X.799: Management functions and ODMA functions |
| Approval date: |
2016-03-15 |
| Provisional name: | X.snmp-ics |
| Approval process: | AAP |
|
Status: |
In force |
|
Maintenance responsibility: |
ITU-T Study Group 2 |
|
Further details: |
Patent statement(s)
Development history
|
|
|
| Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
|
1
|
X.784 (03/2016)
|
In force
|
here
|
here
|
here
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|