RFC1224 日本語訳

1224 Techniques for managing asynchronously generated alerts. L.Steinberg. May 1991. (Format: TXT=54303 bytes) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                       L. Steinberg
Request for Comments: 1224                               IBM Corporation
                                                                May 1991

コメントを求めるワーキンググループL.スタインバーグ要求をネットワークでつないでください: 1224 IBM社の1991年5月

        Techniques for Managing Asynchronously Generated Alerts

管理するためのテクニックは警戒を非同期に生成しました。

Status of this Memo

このMemoの状態

   This memo defines common mechanisms for managing asynchronously
   produced alerts in a manner consistent with current network
   management protocols.

このメモは、現在のネットワーク管理プロトコルと一致した方法における非同期に生産された警戒を管理するために一般的なメカニズムを定義します。

   This memo specifies an Experimental Protocol for the Internet
   community.  Discussion and suggestions for improvement are requested.
   Please refer to the current edition of the "IAB Official Protocol
   Standards" for the standardization state and status of this protocol.
   Distribution of this memo is unlimited.

このメモはExperimentalプロトコルをインターネットコミュニティに指定します。 議論と改善提案は要求されています。 このプロトコルの標準化状態と状態の「IABの公式のプロトコル標準」の現行版を参照してください。 このメモの分配は無制限です。

Abstract

要約

   This RFC explores mechanisms to prevent a remotely managed entity
   from burdening a manager or network with an unexpected amount of
   network management information, and to ensure delivery of "important"
   information.  The focus is on controlling the flow of asynchronously
   generated information, and not how the information is generated.

このRFCは、離れて管理された実体が予期していなかった量のネットワークマネージメント情報でマネージャかネットワークを負担するのを防いで、「重要な」情報の配送を保証するためにメカニズムを探ります。 焦点が情報がどう発生しているかではなく、非同期に発生している情報の流れを制御するところにあります。

Table of Contents

目次

   1. Introduction...................................................  2
   2. Problem Definition.............................................  3
   2.1 Polling Advantages............................................  3
    (a) Reliable detection of failures...............................  3
    (b) Reduced protocol complexity on managed entity................  3
    (c) Reduced performance impact on managed entity.................  3
    (d) Reduced configuration requirements to manage remote entity...  4
   2.2 Polling Disadvantages.........................................  4
    (a) Response time for problem detection..........................  4
    (b) Volume of network management traffic generated...............  4
   2.3 Alert Advantages..............................................  5
    (a) Real-time knowledge of problems..............................  5
    (b) Minimal amount of network management traffic.................  5
   2.4 Alert Disadvantages...........................................  5
    (a) Potential loss of critical information.......................  5
    (b) Potential to over-inform a manager...........................  5
   3. Specific Goals of this Memo....................................  6
   4. Compatibility with Existing Network Management Protocols.......  6

1. 序論… 2 2. 問題定義… 3 2.1 世論調査利点… 3 (a) 失敗の信頼できる検出… 3 (b)は管理された実体のプロトコルの複雑さを減少させました… 3 (c)は管理された実体で性能影響を減少させました… 3 (d)はリモート実体を管理するという構成必要条件を減らしました… 4 2.2 世論調査損失… 4 (a) 問題検出のための応答時間… トラフィックが生成したネットワークマネージメントの4(b)ボリューム… 4 2.3 利点を警告してください… 5 (a) 問題に関するリアルタイムの知識… ネットワークマネージメントトラフィックの5(b)最少量… 5 2.4 損失を警告してください… 5 (a) 重要情報の潜在的損失… 5 (b) マネージャに知らせ過ぎる可能性… 5 3. このMemoの特定のGoals… 6 4. 既存のネットワーク管理プロトコルとの互換性… 6

Steinberg                                                       [Page 1]

RFC 1224        Managing Asynchronously Generated Alerts        May 1991

1991年5月に警戒であると非同期に生成されたスタインバーグ[1ページ]RFC1224管理

   5. Closed Loop "Feedback" Alert Reporting with a "Pin" Sliding
      Window Limit...................................................  6
   5.1 Use of Feedback...............................................  7
   5.1.1 Example.....................................................  8
   5.2 Notes on Feedback/Pin usage...................................  8
   6. Polled, Logged Alerts..........................................  9
   6.1 Use of Polled, Logged Alerts.................................. 10
   6.1.1 Example..................................................... 12
   6.2 Notes on Polled, Logged Alerts................................ 12
   7. Compatibility with SNMP and CMOT .............................. 14
   7.1 Closed Loop Feedback Alert Reporting.......................... 14
   7.1.1 Use of Feedback with SNMP................................... 14
   7.1.2 Use of Feedback with CMOT................................... 14
   7.2 Polled, Logged Alerts......................................... 14
   7.2.1 Use of Polled, Logged Alerts with SNMP...................... 14
   7.2.2 Use of Polled, Logged Alerts with CMOT...................... 15
   8. Notes on Multiple Manager Environments......................... 15
   9. Summary........................................................ 16
   10. References.................................................... 16
   11. Acknowledgements.............................................. 17
   Appendix A.  Example of polling costs............................. 17
   Appendix B.  MIB object definitions............................... 19
   Security Considerations........................................... 22
   Author's Address.................................................. 22

5. 「ピン」引窓限界で報告するクローズドループ「フィードバック」警戒… 6 5.1 フィードバックの使用… 7 5.1 .1の例… 8 Feedback/ピン用法に関する5.2の注… 8 6. 投票されて、登録された警戒… 9 6.1 投票されて、登録された警戒の使用… 10 6.1 .1の例… 12 6.2 投票されて、登録された警戒では、注意します。 12 7. SNMPとCMOTとの互換性… 14 7.1は輪のフィードバック警戒報告を終えました… 14 7.1 .1 SNMPとのフィードバックの使用… 14 7.1 .2 CMOTとのフィードバックの使用… 14 7.2 投票されて、登録された警戒… 14 7.2 .1 SNMPとの投票されて、登録された警戒の使用… 14 7.2 .2 CMOTとの投票されて、登録された警戒の使用… 15 8. 複数のマネージャ環境に関する注… 15 9. 概要… 16 10. 参照… 16 11. 承認… 17 世論調査コストの付録A.Example… 17 付録B. MIBオブジェクト定義… 19 セキュリティ問題… 22作者のアドレス… 22

1.  Introduction

1. 序論

   This memo defines mechanisms to prevent a remotely managed entity
   from burdening a manager or network with an unexpected amount of
   network management information, and to ensure delivery of "important"
   information.  The focus is on controlling the flow of asynchronously
   generated information, and not how the information is generated.
   Mechanisms for generating and controlling the generation of
   asynchronous information may involve protocol specific issues.

このメモは、離れて管理された実体が予期していなかった量のネットワークマネージメント情報でマネージャかネットワークを負担するのを防いで、「重要な」情報の配送を保証するためにメカニズムを定義します。 焦点が情報がどう発生しているかではなく、非同期に発生している情報の流れを制御するところにあります。 非同期な情報の世代がかかわるかもしれない生成するのと制御のためのメカニズムは特定の問題について議定書の中で述べます。

   There are two understood mechanisms for transferring network
   management information from a managed entity to a manager: request-
   response driven polling, and the unsolicited sending of "alerts".
   Alerts are defined as any management information delivered to a
   manager that is not the result of a specific query.  Advantages and
   disadvantages exist within each method.  They are detailed in section
   2 below.

管理された実体からマネージャまでネットワークマネージメント情報を移すための2つの理解されているメカニズムがあります: 投票しているのに追い立てられた応答、および「警戒」の求められていない送付を要求してください。 警戒は特定の質問の結果でないマネージャに提供されたどんな経営情報とも定義されます。 各メソッドの中に利点と難点があります。 それらは下のセクション2で詳細です。

   Alerts in a failing system can be generated so rapidly that they
   adversely impact functioning resources.  They may also fail to be
   delivered, and critical information maybe lost.  Methods are needed
   both to limit the volume of alert transmission and to assist in
   delivering a minimum amount of information to a manager.

逆に影響を与えるほど急速に機能しているリソースであると経営状態が悪い組織における警戒を生成することができます。 また、彼らは提供されないかもしれません、そして、多分、重要情報は失われました。 メソッドが、ともに注意深いトランスミッションのボリュームを制限して、最小の量の情報をマネージャに提供するのを助けるのに必要です。

Steinberg                                                       [Page 2]

RFC 1224        Managing Asynchronously Generated Alerts        May 1991

1991年5月に警戒であると非同期に生成されたスタインバーグ[2ページ]RFC1224管理

   It is our belief that managed agents capable of asynchronously
   generating alerts should attempt to adopt mechanisms that fill both
   of these needs.  For reasons shown in section 2.4, it is necessary to
   fulfill both alert-management requirements.  A complete alert-driven
   system must ensure that alerts are delivered or their loss detected
   with a means to recreate the lost information, AND it must not allow
   itself to overburden its manager with an unreasonable amount of
   information.

これらの必要性の両方をいっぱいにするのは、警戒を非同期に生成することができる管理されたエージェントが、メカニズムを採用するのを試みるべきであるという私たちの信念です。 セクション2.4で示された理由に、両方の注意深い管理要件を実現させるのが必要です。 完全な注意深い駆動システムが、警戒が提供されるのを確実にしなければなりませんか、または無くなっている情報、およびそれを再作成する手段で検出されたそれらの損失は、それ自体が無理な情報量でマネージャに負担をかけるのを許容してはいけません。

2.  Problem Definition

2. 問題定義

   The following discusses the relative advantages and disadvantages of
   polled vs. alert driven management.

以下は親類のために追い立てられた警戒に対して投票された管理の利点と損失について議論します。

2.1  Polling Advantages

2.1 世論調査利点

   (a) Reliable detection of failures.

(a) 失敗の信頼できる検出。

          A manager that polls for all of its information can
          more readily determine machine and network failures;
          a lack of a response to a query indicates problems
          with the machine or network.   A manager relying on
          notification of problems might assume that a faulty
          system is good, should the alert be unable to reach
          its destination, or the managed system be unable to
          correctly generate the alert.  Examples of this
          include network failures (in which an isolated network
          cannot deliver the alert), and power failures (in which
          a failing machine cannot generate an alert).  More
          subtle forms of failure in the managed entity might
          produce an incorrectly generated alert, or no alert at
          all.

情報のすべてのための投票が、より容易に決定できるマネージャは、失敗を機械加工して、ネットワークでつなぎます。 質問への応答の不足はマシンかネットワークに関する問題を示します。 問題の通知に依存するマネージャは、不完全なシステムが良いと仮定するかもしれなくて、警戒が目的地、または管理されたシステムに達することができないなら、正しく警戒を生成することができないでください。 この例はネットワーク失敗(孤立しているネットワークはそこで警戒を提供できない)、および停電(失敗マシンはそこで警戒を生成することができない)を含んでいます。 不当に発生している警戒を生産しますが、管理された実体における、より微妙なフォームの失敗はどんな警戒も全く生産しないかもしれません。

   (b) Reduced protocol complexity on managed entity

(b) 管理された実体の減少しているプロトコルの複雑さ

          The use of a request-response based system is based on
          conservative assumptions about the underlying transport
          protocol.  Timeouts and retransmits (re-requests) can
          be built into the manager.  In addition, this allows
          the manager to affect the amount of network management
          information flowing across the network directly.

ベースの要求応答システムの使用は基本的なトランスポート・プロトコルに関する保守的な仮定に基づいています。 タイムアウト、再送する、(再要求)をマネージャに組み込むことができます。 さらに、これで、マネージャはネットワークの向こう側に直接流れるネットワークマネージメント情報の量に影響できます。

   (c) Reduced performance impact on managed entity

(c) 管理された実体に関する減少している性能影響

          In a purely polled system, there is no danger of having
          to often test for an alert condition.  This testing
          takes CPU cycles away from the real mission of the
          managed entity.  Clearly, testing a threshold on each

純粋に投票されたシステムには、注意深い状態がないかどうかしばしばテストしなければならないという危険が全くありません。 このテストは管理された実体の本当の任務からCPUサイクルを取り除きます。 それぞれで明確に敷居をテストすること。

Steinberg                                                       [Page 3]

RFC 1224        Managing Asynchronously Generated Alerts        May 1991

1991年5月に警戒であると非同期に生成されたスタインバーグ[3ページ]RFC1224管理

          packet received could have unwanted performance effects
          on machines such as gateways.  Those who wish to use
          thresholds and alerts must choose the parameters to be
          tested with great care, and should be strongly
          discouraged from updating statistics and checking values
          frequently.

受け取られたパケットは求められていない性能影響をゲートウェイなどのマシンに与えるかもしれません。 敷居と警戒を使用したがっている人は、細心の注意を払ってテストされるためにパラメタを選ばなければならなくて、統計をアップデートして、値をチェックして、頻繁に強くがっかりするべきです。

   (d) Reduced Configuration Requirements to manage remote
          entity

(d) リモート実体を管理する減少しているConfiguration Requirements

          Remote, managed entities need not be configured
          with one or more destinations for reporting information.
          Instead, the entity merely responds to whomever
          makes a specific request.  When changing the network
          configuration, there is never a need to reconfigure
          all remote manageable systems.  In addition, any number
          of "authorized" managers (i.e., those passing any
          authentication tests imposed by the network management
          protocol) may obtain information from any managed entity.
          This occurs without reconfiguring the entity and
          without reaching an entity-imposed limit on the maximum
          number of potential managers.

リモートで、管理された実体は、情報を報告するために1つ以上の目的地によって構成される必要はありません。 代わりに、実体は単に造のa詳細が要求する人なら誰でもに応じます。 ネットワーク・コンフィギュレーションを変えるとき、すべてのリモート処理しやすいシステムを再構成する必要が決してありません。さらに、いろいろな「認可された」マネージャ(すなわち、ネットワーク管理プロトコルによって課されたどんな認証テストにも合格するもの)がどんな管理された実体からも情報を得るかもしれません。 これは実体を再構成することなしで潜在的マネージャの最大数における実体で課された限界に達することなしで起こります。

2.2  Polling Disadvantages

2.2 世論調査損失

   (a) Response time for problem detection

(a) 問題検出のための応答時間

          Having to poll many MIB [2] variables per machine on
          a large number of machines is itself a real
          problem.  The ability of a manager to monitor
          such a system is limited; should a system fail
          shortly after being polled there may be a significant
          delay before it is polled again.  During this time,
          the manager must assume that a failing system is
          acceptable.  See Appendix A for a hypothetical
          example of such a system.

多くのマシンの上で多くの1マシンあたりのMIB[2]変数に投票しなければならないのは、それ自体で実際の問題です。 マネージャがそのようなシステムをモニターする能力は限られています。 それが再び投票される前にそこに投票されるのが、重要な遅れであったかもしれないすぐ後にシステムは失敗するはずですか? この間に、マネージャは、経営状態が悪い組織が許容できると仮定しなければなりません。 そのようなシステムの仮定している例に関してAppendix Aを見てください。

          It is worthwhile to note that while improving the mean
          time to detect failures might not greatly improve the
          time to correct the failure, the problem will generally
          not be repaired until it is detected.  In addition,
          most network managers would prefer to at least detect
          faults before network users start phoning in.

それが失敗を検出する平均時を改良している間失敗を修正する時間を大いに改良しないかもしれないことに注意する価値がある、一般に、それが検出されるまで、問題は修理されないでしょう。 さらに、ほとんどのネットワークマネージャが、ネットワーク利用者が電話で伝え始める前に欠点を少なくとも検出するのを好むでしょう。

   (b) Volume of network management traffic

(b) ネットワークマネージメントトラフィックのボリューム

          Polling many objects (MIB variables) on many machines
          greatly increases the amount of network management

多くのマシンの上の多くのオブジェクト(MIB変数)に投票すると、ネットワークマネージメントの量は大いに増強されます。

Steinberg                                                       [Page 4]

RFC 1224        Managing Asynchronously Generated Alerts        May 1991

1991年5月に警戒であると非同期に生成されたスタインバーグ[4ページ]RFC1224管理

          traffic flowing across the network (see Appendix A).
          While it is possible to minimize this through the use
          of hierarchies (polling a machine for a general status
          of all the machines it polls), this aggravates the
          response time problem previously discussed.

ネットワーク(Appendix Aを見る)の向こう側に流れるトラフィック。 階層構造(それが投票するすべてのマシンの一般的な状態にマシンに投票する)の使用でこれを最小にするのが可能ですが、これは以前に議論した応答時間問題をいらいらさせます。

2.3  Alert Advantages

2.3 注意深い利点

   (a) Real-time Knowledge of Problems

(a) 問題に関するリアルタイムの知識

          Allowing the manager to be notified of problems
          eliminates the delay imposed by polling many objects/
          systems in a loop.

マネージャが問題について通知されるのを許容するのが輪の多くのオブジェクト/システムに投票することによって課された遅れを排除します。

   (b) Minimal amount of Network Management Traffic

(b) Network Management Trafficの最少量

          Alerts are transmitted only due to detected errors.
          By removing the need to transfer large amounts of status
          information that merely demonstrate a healthy system,
          network and system (machine processor) resources may be
          freed to accomplish their primary mission.

警戒は検出された誤りだけのため伝えられます。 単に健康なシステムを実施説明する多量の状態情報を移す必要性を取り除くことによって、ネットワークとシステム(マシンプロセッサ)リソースは彼らのプライマリ任務を実行するために解放されるかもしれません。

2.4  Alert Disadvantages

2.4 注意深い損失

   (a) Potential Loss of Critical Information

(a) 重要情報の潜在的損失

          Alerts are most likely not to be delivered when the
          managed entity fails (power supply fails) or the
          network experiences problems (saturated or isolated).
          It is important to remember that failing machines and
          networks cannot be trusted to inform a manager that
          they are failing.

警戒は、管理された実体が失敗するか(電源は失敗します)、またはネットワークが問題(飽和状態にされているか、または隔離される)を経験するとき、提供されないように最もありそうです。 マシンとネットワークに失敗するのが、失敗していることをマネージャに知らせると信じることができなかったのを覚えているのは重要です。

   (b) Potential to Over-inform the Manager

(b) マネージャに知らせ過ぎる可能性

          An "open loop" system in which the flow of alerts to
          a manager is fully asynchronous can result in an excess
          of alerts being delivered (e.g., link up/down messages
          when lines vacillate).  This information places an extra
          burden on a strained network, and could prevent the
          manager from disabling the mechanism generating the
          alerts; all available network bandwidth into the manager
          could be saturated with incoming alerts.

マネージャへの警戒の流れが完全に非同期である「転々流通」システムは提供される警戒の過剰をもたらすことができます(例えば、系列が揺れたら、/下にメッセージにリンクしてください)。 マネージャは、この情報で、張りつめているネットワークに付加的な負担をかけて、警戒を生成するメカニズムを無効にすることができないかもしれません。 入って来る警戒でマネージャへのすべての利用可能なネットワーク回線容量を飽和状態にすることができました。

   Most major network management systems strive to use an optimal
   combination of alerts and polling.  Doing so preserves the advantages
   of each while eliminating the disadvantages of pure polling.

ほとんどの主要なネットワーク管理システムが、警戒と世論調査の最適の組み合わせを使用するように努力します。 そうするのは純粋な世論調査の損失を排除している間、それぞれの利点を保存します。

Steinberg                                                       [Page 5]

RFC 1224        Managing Asynchronously Generated Alerts        May 1991

1991年5月に警戒であると非同期に生成されたスタインバーグ[5ページ]RFC1224管理

3.  Specific Goals of this Memo

3. このMemoの特定のGoals

   This memo suggests mechanisms to minimize the disadvantages of alert
   usage.  An optimal system recognizes the potential problems
   associated with sending too many alerts in which a manager becomes
   ineffective at managing, and not adequately using alerts (especially
   given the volumes of data that must be actively monitored with poor
   scaling).  It is the author's belief that this is best done by
   allowing alert mechanisms that "close down" automatically when over-
   delivering asynchronous (unexpected) alerts, and that also allow a
   flow of synchronous alert information through a polled log.  The use
   of "feedback" (with a sliding window "pin") discussed in section 5
   addresses the former need, while the discussion in section 6 on
   "polled, logged alerts" does the latter.

このメモは、注意深い用法の損失を最小にするためにメカニズムを示します。 最適のシステムは警戒を使用することにおけるマネージャが適切にで効力がないのではなく管理で効力がなくなるあまりに多くの警戒を送ると関連している潜在的な問題を認識します(貧乏人が比例する状態で活発にモニターしなければならないデータのボリュームを特に考えて)。 非同期な(予期していなかった)警戒を提供し過ぎるとき自動的に「休業し」て、また同期注意深い情報の流れの投票されたログに通ることを許す警告メカニズムを許容することによって最も上手にこれをするのは、作者の信念です。 セクション5で議論した「フィードバック」(引窓「ピン」がある)の使用は前の必要性を扱います、「投票されて、登録された警戒」のセクション6での議論は後者をしますが。

   This memo does not attempt to define mechanisms for controlling the
   asynchronous generation of alerts, as such matters deal with
   specifics of the management protocol.  In addition, no attempt is
   made to define what the content of an alert should be.  The feedback
   mechanism does require the addition of a single alert type, but this
   is not meant to impact or influence the techniques for generating any
   other alert (and can itself be generated from a MIB object or the
   management protocol).  To make any effective use of the alert
   mechanisms described in this memo, implementation of several MIB
   objects is required in the relevant managed systems.  The location of
   these objects in the MIB is under an experimental subtree delegated
   to the Alert-Man working group of the Internet Engineering Task Force
   (IETF) and published in the "Assigned Numbers" RFC [5].  Currently,
   this subtree is defined as

このメモは、警戒の非同期な世代を制御するためにメカニズムを定義するのを試みません、そのような件が管理プロトコルの詳細に対処するとき。 さらに、警戒の内容が何であるべきであるかを定義するのを試みを全くしません。 いかなる他の警戒も生成するためのテクニックにフィードバック・メカニズムが単独の注意深いタイプの追加を必要としますが、影響を与えることになっていないか、これが影響を及ぼすことになっていない、(缶自体、MIBオブジェクトか管理プロトコルから生成されてください、) このメモで警告メカニズムのどんな有効な使用についても説明させるのに、数個のMIBオブジェクトの実装が関連管理されたシステムで必要です。MIBのこれらのオブジェクトの位置がインターネット・エンジニアリング・タスク・フォース(IETF)のAlert-男性ワーキンググループへ代表として派遣されて、「規定番号」RFC[5]で発行された実験下位木の下にあります。 現在、この下位木は定義されます。

         alertMan ::= { experimental 24 }.

alertMan:、:= 実験的な24。

4.  Compatibility With Existing Network Management Protocols

4. 既存のネットワーク管理プロトコルとの互換性

   It is the intent of this document to suggest mechanisms that violate
   neither the letter nor the spirit of the protocols expressed in CMOT
   [3] and SNMP [4].  To achieve this goal, each mechanism described
   will give an example of its conformant use with both SNMP and CMOT.

手紙もCMOT[3]とSNMP[4]に表されたプロトコルの精神も違反しないのは、このドキュメントがメカニズムを示す意図です。 この目標を達成するために、説明された各メカニズムはSNMPとCMOTの両方があるconformant使用に関する例を出すでしょう。

5.  Closed Loop "Feedback" Alert Reporting with a "Pin" Sliding
    Window Limit

5. 「ピン」引窓限界で報告するクローズドループ「フィードバック」警戒

   One technique for preventing an excess of alerts from being delivered
   involves required feedback to the managed agent.  The name "feedback"
   describes a required positive response from a potentially "over-
   reported" manager, before a remote agent may continue transmitting
   alerts at a high rate.  A sliding window "pin" threshold (so named
   for the metal on the end of a meter) is established as a part of a

警戒の過剰が提供されるのを防ぐための1つのテクニックが必要なフィードバックに管理されたエージェントにかかわります。 名前「フィードバック」は潜在的に「報告され過ぎる」マネージャから必要な積極的な応答について説明します、リモートエージェントが、高価で警戒を伝え続けるかもしれない前に。 引窓「ピン」敷居(したがって、1メーターの端の金属にちなんで命名される)はaの一部と書き立てられます。

Steinberg                                                       [Page 6]

RFC 1224        Managing Asynchronously Generated Alerts        May 1991

1991年5月に警戒であると非同期に生成されたスタインバーグ[6ページ]RFC1224管理

   user-defined SNMP trap, or as a managed CMOT event.  This threshold
   defines the maximum allowable number of alerts ("maxAlertsPerTime")
   that may be transmitted by the agent, and the "windowTime" in seconds
   that alerts are tested against.  Note that "maxAlertsPerTime"
   represents the sum total of all alerts generated by the agent, and is
   not duplicated for each type of alert that an agent might generate.
   Both "maxAlertsPerTime" and "windowTime" are required MIB objects of
   SMI [1] type INTEGER, must be readable, and may be writable should
   the implementation permit it.

ユーザによって定義されたSNMPは捕らえるか、または管理されたCMOTイベントとしてそうします。 この敷居はエージェントによって伝えられるかもしれない最大の許容数の警戒("maxAlertsPerTime")を定義します、そして、それが警告する秒の"windowTime"にテストされます。 "maxAlertsPerTime"がエージェントによって生成されたすべての警戒の総和を表して、エージェントが生成するかもしれないそれぞれのタイプの警戒のためにコピーされないことに注意してください。 実装がそれを可能にするなら、"maxAlertsPerTime"と"windowTime"の両方が、SMI[1]タイプINTEGERの必要なMIBオブジェクトであり、読み込み可能でなければならなく、書き込み可能であるかもしれません。

   Two other items are required for the feedback technique.  The first
   is a Boolean MIB object (SMI type is INTEGER, but it is treated as a
   Boolean whose only value is zero, i.e., "FALSE") named
   "alertsEnabled", which must have read and write access.  The second
   is a user defined alert named "alertsDisabled".  Please see Appendix
   B for their complete definitions.

他の2つの項目がフィードバックのテクニックに必要です。 1番目は読んで、アクセサリーを書かなければならない"alertsEnabled"というブールMIBオブジェクト(SMIタイプはINTEGERですが、aとしてブールで扱われて、ゼロがだれの唯一の値であるか、そして、すなわち、「虚偽」ということである)です。 2番目は"alertsDisabled"というユーザの定義された警戒です。 彼らの完全な定義に関してAppendix Bを見てください。

5.1  Use of Feedback

5.1 フィードバックの使用

   When an excess of alerts is being generated, as determined by the
   total number of alerts exceeding "maxAlertsPerTime" within
   "windowTime" seconds, the agent sets the Boolean value of
   "alertsEnabled" to "FALSE" and sends a single alert of type
   "alertsDisabled".

警戒の過剰が生成されているとき、"windowTime"秒以内に"maxAlertsPerTime"を超えている警戒の総数で決定するように、エージェントは、"alertsEnabled"のブール値を「誤っていること」に設定して、タイプ"alertsDisabled"のただ一つの警戒を送ります。

   Again, the pin mechanism operates on the sum total of all alerts
   generated by the remote system.  Feedback is implemented once per
   agent and not separately for each type of alert in each agent.  While
   it is also possible to implement the Feedback/Pin technique on a per
   alert-type basis, such a discussion belongs in a document dealing
   with controlling the generation of individual alerts.

一方、ピンメカニズムはリモートシステムによって生成されたすべての警戒の総和を作動させます。 フィードバックは各エージェントのそれぞれのタイプの警戒のために別々にではなくエージェントに一度実装されます。 また、注意深いタイプ基礎あたりのaでFeedback/ピンがテクニックであると実装するのも可能ですが、個々の警戒の世代を制御することのドキュメントの取扱いにはそのような議論はあります。

   The typical use of feedback is detailed in the following steps:

フィードバックの典型的な使用は以下のステップで詳細です:

      (a)  Upon initialization of the agent, the value of
           "alertsEnabled" is set to "TRUE".

(a) エージェントの初期化のときに、"alertsEnabled"の値は「本当に」設定されます。

      (b)  Each time an alert is generated, the value of
           "alertsEnabled" is tested.  Should the value be "FALSE",
           no alert is sent.  If the value is "TRUE", the alert is
           sent and the current time is stored locally.

(b) 警戒が発生している各回、"alertsEnabled"の値はテストされます。 値が「誤っている」なら、警戒を全く送りません。 値が「本当である」なら、警戒を送ります、そして、局所的に現在の時間を保存します。

      (c)  If at least "maxAlertsPerTime" have been generated, the
           agent calculates the difference of time stored for the
           new alert from the time associated with alert generated
           "maxAlertsPerTime" previously.  Should this amount be
           less than "windowTime", a single alert of the type
           "alertsDisabled" is sent to the manager and the value of

(c) 少なくとも"maxAlertsPerTime"が生成されたなら、エージェントは以前に新しい警戒のために注意深い発生している"maxAlertsPerTime"に関連している時間から保存された時間の違いについて計算します。 "windowTime"とタイプ"alertsDisabled"のただ一つの警戒をマネージャと値に送るよりこの量は少ないはずです。

Steinberg                                                       [Page 7]

RFC 1224        Managing Asynchronously Generated Alerts        May 1991

1991年5月に警戒であると非同期に生成されたスタインバーグ[7ページ]RFC1224管理

           "alertsEnabled" is then set to "FALSE".

そして、"alertsEnabledする"であることは、「誤っていること」へのセットです。

      (d)  When a manager receives an alert of the type "Alerts-
           Disabled", it is expected to set "alertsEnabled" back
           to "TRUE" to continue to receive alert reports.

(d) マネージャが「警戒は無効にした」タイプの警戒を受けるとき、注意深いレポートを受け取り続けるために「本当である」"alertsEnabled"を遅らせると予想されます。

5.1.1  Example

5.1.1 例

   In a sample system, the maximum number of alerts any single managed
   entity may send the manager is 10 in any 3 second interval.  A
   circular buffer with a maximum depth of 10 time of day elements is
   defined to accommodate statistics keeping.

サンプルシステムでは、どんな3 2番目の間隔にどんなただ一つの管理された実体もマネージャに送るかもしれない警戒の最大数は10のコネです。 10の時刻要素の最大の深さがある円形のバッファは、統計キープを収容するために定義されます。

   After the first 10 alerts have been sent, the managed entity tests
   the time difference between its oldest and newest alerts.  By testing
   the time for a fixed number of alerts, the system will never disable
   itself merely because a few alerts were transmitted back to back.

最初の10の警戒を送った後に、管理された実体は最も古くて最も新しい警戒の時差をテストします。 警戒の定数のための時間をテストすることによって、単にいくつかの警戒が背中合わせに伝えられたので、システムはそれ自体を決して無効にしないでしょう。

   The mechanism will disable reporting only after at least 10 alerts
   have been sent, and the only if the last 10 all occurred within a 3
   second interval.  As alerts are sent over time, the list maintains
   data on the last 10 alerts only.

少なくとも10の警戒を送って、唯一が最後の10であるなら3 2番目の間隔以内にすべて起こった後にだけメカニズムは報告を無効にするでしょう。 時間がたつにつれて警戒を送るとき、リストは最後の10の警戒だけに関するデータを保守します。

5.2  Notes on Feedback/Pin Usage

5.2 フィードバック/ピン用法に関する注

   A manager may periodically poll "alertsEnabled" in case an
   "alertsDisabled" alert is not delivered by the network.  Some
   implementers may also choose to add COUNTER MIB objects to show the
   total number of alerts transmitted and dropped by "alertsEnabled"
   being FALSE.  While these may yield some indication of the number of
   lost alerts, the use of "Polled, Logged Alerts" offers a superset of
   this function.

"alertsDisabled"警戒がネットワークによって提供されないといけないので、マネージャは定期的に"alertsEnabled"に投票するかもしれません。 また、いくらかのimplementersが、警戒の総数がFALSEであるので"alertsEnabled"を伝えて、立ち寄ったのを示すためにCOUNTER MIBオブジェクトを加えるのを選ぶかもしれません。 これらは無くなっている警戒の数のいくつかのしるしをもたらすかもしれませんが、「投票されて、登録された警戒」の使用はこの機能のスーパーセットを提供します。

   Testing the alert frequency need not begin until a minimum number of
   alerts have been sent (the circular buffer is full).  Even then, the
   actual test is the elapsed time to get a fixed number of alerts and
   not the number of alerts in a given time period.  This eliminates the
   need for complex averaging schemes (keeping current alerts per second
   as a frequency and redetermining the current value based on the
   previous value and the time of a new alert).  Also eliminated is the
   problem of two back to back alerts; they may indeed appear to be a
   large number of alerts per second, but the fact remains that there
   are only two alerts.  This situation is unlikely to cause a problem
   for any manager, and should not trigger the mechanism.

注意深い頻度をテストするのは最小の数の警戒を送るまで(円形のバッファは完全です)始まる必要はありません。 その時でさえ、実際のテストは与えられた期間の警戒の数ではなく、警戒の定数を得る経過時間です。 これは体系(頻度として1秒あたりの現在の警戒を保って、前の値と新しい警戒の時間に基づく現行価値を再決定する)を平均する複合体の必要性を排除します。 また、排除されているのは、警戒を支持する2後部の問題です。 彼らは、多くの1秒あたりの警戒であるように本当に見えるかもしれませんが、2つの警戒しかないという事実は残っています。 この状況は、どんなマネージャのためにも問題を引き起こしそうになくて、メカニズムの引き金となるべきではありません。

   Since alerts are supposed to be generated infrequently, maintaining
   the pin and testing the threshold should not impact normal
   performance of the agent (managed entity).  While repeated testing

警戒がまれに生成されるべきであるので、ピンを維持して、敷居をテストすると、エージェント(実体を管理する)の正常動作は影響を与えられるべきではありません。 繰り返されたテストをゆったり過ごしてください。

Steinberg                                                       [Page 8]

RFC 1224        Managing Asynchronously Generated Alerts        May 1991

1991年5月に警戒であると非同期に生成されたスタインバーグ[8ページ]RFC1224管理

   may affect performance when an excess of alerts are being
   transmitted, this effect would be minor compared to the cost of
   generating and sending so many alerts.  Long before the cost of
   testing (in CPU cycles) becomes relatively high, the feedback
   mechanism should disable alert sending and affect savings both in
   alert sending and its own testing (note that the list maintenance and
   testing mechanisms disable themselves when they disable alert
   reporting).  In addition, testing the value of "alertsEnabled" can
   limit the CPU burden of building alerts that do not need to be sent.

伝えられます、この効果が小さい方であるだろうということであることが生成することの費用にたとえて、とても多くの発信が警告する警戒の過剰であるときに、性能に影響するかもしれません。 テストする(CPUサイクルで)費用が比較的高くなるずっと前に、フィードバック・メカニズムは、注意深い送付とそれ自身のテストで注意深い発信を無効にして、貯蓄に影響するはずです(注意深い報告を無効にするとリスト管理とテストメカニズムが自分たちを無効にすることに注意してください)。 さらに、"alertsEnabled"の値をテストすると、送られる必要はないビル警戒のCPU負担を制限できます。

   It is advised that the implementer consider allowing write access to
   both the window size and the number of alerts allowed in a window's
   time.  In doing so, a management station has the option of varying
   these parameters remotely before setting "alertsEnabled" to "TRUE".
   Should either of these objects be set to 0, a conformant system will
   disable the pin and feedback mechanisms and allow the agent to send
   all of the alerts it generates.

implementerが、許容が窓が生きている間に許容されたウィンドウサイズと警戒の数の両方へのアクセスを書くと考えると忠告されます。 そうする際に、管理局は「本当である」"alertsEnabled"を設定する前にこれらのパラメタを離れて変えるオプションを持っています。 これらのオブジェクトのどちらかが0に設定されると、conformantシステムは、ピンとフィードバックがメカニズムであると無効にして、エージェントがそれが生成する警戒のすべてを送るのを許容するでしょう。

   While the feedback mechanism is not high in CPU utilization costs,
   those implementing alerts of any kind are again cautioned to exercise
   care that the alerts tested do not occur so frequently as to impact
   the performance of the agent's primary function.

フィードバック・メカニズムがCPU使用率コストで高くない間、運動させるどんな種類の実装する警戒も再び警告されるものは、テストされた警戒がエージェントのプライマリ機能の性能に影響を与えるくらいの頻繁に起こらないのを気にかけます。

   The user may prefer to send alerts via TCP to help ensure delivery of
   the "alerts disabled" message, if available.

利用可能であるなら、ユーザは、「無効にされた警戒」メッセージの配送を確実にするのを助けるためにTCPを通して警戒を送るのを好むかもしれません。

   The feedback technique is effective for preventing the over-reporting
   of alerts to a manager.  It does not assist with the problem of
   "under-reporting" (see "polled, logged alerts" for this).

マネージャへの警戒の報告過ぎるのを防ぐのに、フィードバックのテクニックは効果的です。 それは「過少に報告」であるという問題を助けません(これのために「投票されて、登録された警戒」を見てください)。

   It is possible to lose alerts while "alertsEnabled" is "FALSE".
   Ideally, the threshold of "maxAlertsPerTime" should be set
   sufficiently high that "alertsEnabled" is only set to "FALSE" during
   "over-reporting" situations.  To help prevent alerts from possibly
   being lost when the threshold is exceeded, this method can be
   combined with "polled, logged alerts" (see below).

"alertsEnabled"は「誤っています」が、警戒を失うのは可能です。 理想的に、"maxAlertsPerTime"の敷居は「報告過ぎる」状況の間、"alertsEnabled"が「虚偽で」設定されるだけである高値を十分設定することであるべきです。 敷居が超えられているとき、警戒がことによると失われているのを防ぐのを助けるために、「投票されて、登録された警戒」にこのメソッドを結合できます(以下を見てください)。

6.  Polled, Logged Alerts

6. 投票されて、登録された警戒

   A simple system that combines the request-response advantages of
   polling while minimizing the disadvantages is "Polled, Logged
   Alerts".  Through the addition of several MIB objects, one gains a
   system that minimizes network management traffic, lends itself to
   scaling, eliminates the reliance on delivery, and imposes no
   potential over-reporting problems inherent in pure alert driven
   architectures.  Minimizing network management traffic is affected by
   reducing multiple requests to a single request.  This technique does
   not eliminate the need for polling, but reduces the amount of data

損失を最小にしている間に世論調査の要求応答利点を結合する簡単なシステムは「投票されて、登録された警戒」です。 数個のMIBオブジェクトの追加を通して、1つは純粋の固有である問題が駆動アーキテクチャを警告すると報告し過ぎるネットワークマネージメントトラフィックを最小にして、スケーリングに適して、配送への信用を排除して、可能性を全く課さないシステムを獲得します。 ネットワークマネージメントトラフィックを最小にするのは、ただ一つの要求に複数の要求を減らすことによって、影響を受けます。 このテクニックは、世論調査の必要性を排除しませんが、データ量を減少させます。

Steinberg                                                       [Page 9]

RFC 1224        Managing Asynchronously Generated Alerts        May 1991

1991年5月に警戒であると非同期に生成されたスタインバーグ[9ページ]RFC1224管理

   transferred and ensures the manager either alert delivery or
   notification of an unreachable node.  Note again, the goal is to
   address the needs of information (alert) flow and not to control the
   local generation of alerts.

移して、手の届かないノードの注意深い配送か通知のどちらかをマネージャに保証します。 一方、目標が情報(警戒)流動の必要性を扱って、警戒の地方の世代を制御しないことであることに注意してください。

6.1  Use of Polled, Logged Alerts

6.1 投票されて、登録された警戒の使用

   As alerts are generated by a remote managed entity, they are logged
   locally in a table.  The manager may then poll a single MIB object to
   determine if any number of alerts have been generated.  Each poll
   request returns a copy of an "unacknowledged" alert from the alert
   log, or an indication that the table is empty.  Upon receipt, the
   manager might "acknowledge" any alert to remove it from the log.
   Entries in the table must be readable, and can optionally allow the
   user to remove them by writing to or deleting them.

警戒がリモート管理された実体によって生成されるとき、それらはテーブルに局所的に登録されます。 そして、マネージャは、いろいろな警戒が生成されたかどうか決定するために単一のMIBオブジェクトに投票するかもしれません。 それぞれの投票要求はテーブルが空であるという注意深いログ、または指示から「不承認」の警戒のコピーを返します。 領収書では、マネージャは、どんな警戒もログからそれを取り除くと「承認するかもしれません」。 テーブルのエントリーは、読み込み可能でなければならなく、任意にそれらを書くか、または削除しながらそれらを取り除くユーザを許容できます。

   This technique requires several additional MIB objects.  The
   alert_log is a SEQUENCE OF logTable entries that must be readable,
   and can optionally have a mechanism to remove entries (e.g., SNMP set
   or CMOT delete).  An optional read-only MIB object of type INTEGER,
   "maxLogTableEntries" gives the maximum number of log entries the
   system will support.  Please see Appendix B for their complete
   definitions.

このテクニックは数個の追加MIBオブジェクトを必要とします。 警戒_ログが読み込み可能でなければならなく、任意にエントリーを取り除くメカニズムを持つことができるSEQUENCE OF logTableエントリーである、(例えば、SNMPが設定するか、またはCMOTが削除する、) タイプINTEGERの任意の書き込み禁止MIBオブジェクト、「maxLogTableEntries」はシステムがサポートする航空日誌記入事項の最大数を与えます。 彼らの完全な定義に関してAppendix Bを見てください。

   The typical use of Polled, Logged Alerts is detailed below.

Polledの典型的な使用であり、Logged Alertsは以下で詳細です。

      (a)  Upon initialization, the agent builds a pointer to a log
           table.  The table is empty (a sequence of zero entries).

(a) 初期化のときに、エージェントはログテーブルに指針を築き上げます。 テーブルは空です(エントリーがない系列)。

      (b)  Each time a local alert is generated, a logTable entry
           is built with the following information:

(b) 地方の警戒が発生している各回、logTableエントリーは以下の情報で組み込まれます:

      SEQUENCE {
                 alertId          INTEGER,
                 alertData        OPAQUE
           }

系列alertId整数、alertData不透明なもの

           (1) alertId number of type INTEGER, set to 1 greater
               than the previously generated alertId.  If this is
               the first alert generated, the value is initialized
               to 1.  This value should wrap (reset) to 1 when it
               reaches 2**32.  Note that the maximum log depth
               cannot exceed (2**32)-1 entries.

(1) 1に以前に発生しているalertIdよりすばらしい状態で用意ができているタイプINTEGERのalertId番号。 これが生成された第一警戒であるなら、値は1に初期化されます。 2**32に達すると、この値は(リセット)を1に包装するべきです。 最大のログの深さが-1のエントリーを超えることができないことに(2**32)注意してください。

           (2) a copy of the alert encapsulated in an OPAQUE.

(2) 警戒のコピーはOPAQUEで要約されました。

      (c)  The new log element is added to the table.  Should
           addition of the element exceed the defined maximum log

(c) 新しいログ要素はテーブルに加えられます。 要素の追加は定義された最大のログを超えるべきですか?

Steinberg                                                      [Page 10]

RFC 1224        Managing Asynchronously Generated Alerts        May 1991

1991年5月に警戒であると非同期に生成されたスタインバーグ[10ページ]RFC1224管理

           table size, the oldest element in the table (having the
           lowest alertId) is replaced by the new element.

サイズを見送ってください、そして、テーブル(最も低いalertIdを持っている)で最も古い要素を新しい要素に取り替えます。

      (d)  A manager may poll the managed agent for either the next
           alert in the alert_table, or for a copy of the alert
           associated with a specific alertId.  A poll request must
           indicate a specific alertId. The mechanism for obtaining
           this information from a table is protocol specific, and
           might use an SNMP GET or GET NEXT (with GET NEXT
           following an instance of zero returning the first table
           entry's alert) or CMOT's GET with scoping and filtering
           to get alertData entries associated with alertId's
           greater or less than a given instance.

(d) マネージャは警戒_テーブルの次の警戒、または特定のalertIdに関連している警戒のコピーのために管理されたエージェントに投票するかもしれません。 投票要求は特定のalertIdを示さなければなりません。 テーブルからこの情報を得るためのメカニズムは、プロトコル特有であり、関連しているよりすばらしいalertIdのものでalertDataエントリーか与えられたインスタンス以下を得るのに見るのとフィルタリングがあるSNMP GET、GET NEXT(GET NEXTが最初のテーブル項目の警戒を返しながらゼロのインスタンスに続いている)またはCMOTのGETを使用するかもしれません。

      (e)  An alertData GET request from a manager must always be
           responded to with a reply of the entire OPAQUE alert
           (SNMP TRAP, CMOT EVENT, etc.) or a protocol specific
           reply indicating that the get request failed.

(e) マネージャからのalertData GET要求が全体のOPAQUE警戒(SNMP TRAP、CMOT EVENTなど)かプロトコルの回答が特定の状態でそれを示しながら返答するためにいつも反応しなければならない、要求は失敗されてください。

           Note that the actual contents of the alert string, and
           the format of those contents, are protocol specific.

警告ストリングの実際のコンテンツ、およびそれらの内容の形式がプロトコル特有であることに注意してください。

      (f)  Once an alert is logged in the local log, it is up to
           the individual architecture and implementation whether
           or not to also send a copy asynchronously to the
           manager.  Doing so could be used to redirect the focus
           of the polling (rather than waiting an average of 1/2
           the poll cycle to learn of a problem), but does not
           result in significant problems should the alert fail to
           be delivered.

(f) 警戒がローカルのログにいったん登録されると、aがまた、発信するためにコピーされるか否かに関係なく、それはマネージャに個々のアーキテクチャと実装まで非同期に達しています。 そうするのは世論調査(平均投票が問題を知るために循環させる1/2を待つよりむしろ)の焦点を向け直すのに使用できましたが、警戒が提供しないなら、重大な問題をもたらしません。

      (g)  Should a manager request an alert with alertId of 0,
           the reply shall be the appropriate protocol specific
           error response.

(g) 0、回答のalertIdがある警戒がそうするものとするマネージャ要求が適切であるなら、特定の誤り応答について議定書の中で述べてください。

      (h)  If a manager requests the alert immediately following
           the alert with alertId equal to 0, the reply will be the
           first alert (or alerts, depending on the protocol used)
           in the alert log.

(h) すぐに0と等しいalertIdと共に警戒に続いて、マネージャが警戒を要求すると、回答は注意深いログで第一警戒(または、使用されるプロトコルによる警戒)でしょう。

      (i)  A manager may remove a specific alert from the alert log
           by naming the alertId of that alert and issuing a
           protocol specific command (SET or DELETE).  If no such
           alert exists, the operation is said to have failed and
           such failure is reported to the manager in a protocol
           specific manner.

(i) マネージャは特定のコマンド(SETかDELETE)とその警戒とプロトコルを発行するalertIdを命名する注意深いログから特定の警戒を取り除くかもしれません。 何かそのような警戒が存在していないなら、操作は失敗したと言われます、そして、そのような失敗はプロトコルの特定の方法でマネージャに報告されます。

Steinberg                                                      [Page 11]

RFC 1224        Managing Asynchronously Generated Alerts        May 1991

1991年5月に警戒であると非同期に生成されたスタインバーグ[11ページ]RFC1224管理

6.1.1  Example

6.1.1 例

   In a sample system (based on the example in Appendix A), a manager
   must monitor 40 remote agents, each having between 2 and 15
   parameters which indicate the relative health of the agent and the
   network.  During normal monitoring, the manager is concerned only
   with fault detection.  With an average poll request-response time of
   5 seconds, the manager polls one MIB variable on each node.  This
   involves one request and one reply packet of the format specified in
   the XYZ network management protocol.  Each packet requires 120 bytes
   "on the wire" (requesting a single object, ASN.1 encoded, IP and UDP
   enveloped, and placed in an ethernet packet).  This results in a
   serial poll cycle time of 3.3 minutes (40 nodes at 5 seconds each is
   200 seconds), and a mean time to detect alert of slightly over 1.5
   minutes.  The total amount of data transferred during a 3.3 minute
   poll cycle is 9600 bytes (120 requests and 120 replies for each of 40
   nodes).  With such a small amount of network management traffic per
   minute, the poll rate might reasonably be doubled (assuming the
   network performance permits it).  The result is 19200 bytes
   transferred per cycle, and a mean time to detect failure of under 1
   minute.  Parallel polling obviously yields similar improvements.

サンプルシステム(Appendix Aの例に基づいている)では、マネージャは40人のリモートエージェントをモニターしなければなりません、それぞれエージェントとネットワークの相対的な健康を示す2〜15のパラメタを持っていて。 正常なモニターの間、マネージャは欠点検出だけに関係があります。 各ノードの上に5秒の平均した投票要求応答時間、マネージャの投票の1MIBの変数がある状態で。 これはXYZネットワーク管理プロトコルで指定された形式の1つの要求と1つの回答パケットにかかわります。 各パケットは「ワイヤ」の120バイトを必要とします(イーサネットパケットにおおわれて、置かれた単一のオブジェクト、コード化されたASN.1、IP、およびUDPを要求して)。 これは3.3分(200秒の5秒の40のノード)の連続の投票サイクルタイム、および1.5分余りの警戒を検出する平均時で結果として生じます。 3.3分の投票サイクルの間に移されたデータの総量は9600バイト(それぞれの40のノードのための120の要求と120の回答)です。 そのような少量の1分あたりのネットワークマネージメントトラフィックで、投票率は合理的に倍にされるかもしれません(ネットワークが性能であると仮定するのがそれを可能にします)。 結果は、1サイクル単位で移された19200バイトと、1分未満の失敗を検出する平均時です。 平行な世論調査は明らかに同様の改良をもたらします。

   Should an alert be returned by a remote agent's log, the manager
   notifies the operator and removes the element from the alert log by
   setting it with SNMP or deleting it with CMOT.  Normal alert
   detection procedures are then followed.  Those SNMP implementers who
   prefer to not use SNMP SET for table entry deletes may always define
   their log as "read only".  The fact that the manager made a single
   query (to the log) and was able to determine which, if any, objects
   merited special attention essentially means that the status of all
   alert capable objects was monitored with a single request.

警戒がリモートエージェントのログによって返されるなら、マネージャは、注意深いログからSNMPと共にそれを設定するか、またはCMOTと共にそれを削除することによって、オペレータに通知して、要素を取り除きます。 そして、正常な注意深い検出手順は従われています。 エントリーが削除するテーブルにSNMP SETを使用しないのを好むSNMP implementersはいつも「書き込み禁止」と彼らのログを定義するかもしれません。 マネージャが、ただ一つの質問(ログへの)をして、どれがもしあれば反対するかが本質的には特別な注意に値したことを決定できたという事実は、すべての警告できるオブジェクトの状態がただ一つの要求でモニターされたことを意味します。

   Continuing the above example, should a remote entity fail to respond
   to two successive poll attempts, the operator is notified that the
   agent is not reachable.  The operator may then choose (if so
   equipped) to contact the agent through an alternate path (such as
   serial line IP over a dial up modem).  Upon establishing such a
   connection, the manager may then retrieve the contents of the alert
   log for a chronological map of the failure's alerts.  Alerts
   undelivered because of conditions that may no longer be present are
   still available for analysis.

リモート実体が2つの連続した投票試みまで応じないなら上記の例を続けていて、オペレータはエージェントに届いていないように通知されます。 そして、オペレータは、代替パス(ダイヤルアップモデムの上のシリアル・ラインIPなどの)を通ってエージェントに連絡するのを選ぶかもしれません(そうだとすれば、備えられています)。 そして、そのような接続を確立すると、マネージャは失敗の警戒の年代順の地図のための注意深いログのコンテンツを検索するかもしれません。 もう存在しないかもしれない状態のために非提供された警戒はまだ分析に利用可能です。

6.2  Notes on Polled, Logged Alerts

6.2 投票されて、登録された警戒に関する注

   Polled, logged alert techniques allow the tracking of many alerts
   while actually monitoring only a single MIB object.  This
   dramatically decreases the amount of network management data that
   must flow across the network to determine the status.  By reducing

投票されて、登録された注意深いテクニックは実際に単一のMIBオブジェクトだけをモニターしている間、多くの警戒の追跡を許します。 これは状態を決定するためにネットワークの向こう側に流れなければならないネットワークマネージメントデータの量を劇的に減少させます。 減少で

Steinberg                                                      [Page 12]

RFC 1224        Managing Asynchronously Generated Alerts        May 1991

1991年5月に警戒であると非同期に生成されたスタインバーグ[12ページ]RFC1224管理

   the number of requests needed to track multiple objects (to one), the
   poll cycle time is greatly improved.  This allows a faster poll cycle
   (mean time to detect alert) with less overhead than would be caused
   by pure polling.

要求の数は、複数のオブジェクト(1つへの)の跡をつける必要があって、投票サイクルタイムは大いに改良されています。 これは純粋な世論調査で引き起こされるだろうより少ないオーバーヘッドがあるさらに速い投票サイクル(警戒を検出する平均時)を許容します。

   In addition, this technique scales well to large networks, as the
   concept of polling a single object to learn the status of many lends
   itself well to hierarchies.  A proxy manager may be polled to learn
   if he has found any alerts in the logs of the agents he polls.  Of
   course, this scaling does not save on the mean time to learn of an
   alert (the cycle times of the manager and the proxy manager must be
   considered), but the amount of network management polling traffic is
   concentrated at lower levels.  Only a small amount of such traffic
   need be passed over the network's "backbone"; that is the traffic
   generated by the request-response from the manager to the proxy
   managers.

さらに、このテクニックは大きいネットワークによく比例します、多くの状態を学ぶために単一のオブジェクトに投票する概念がそれ自体を階層構造によく与えるとき。 プロキシマネージャは、彼が何か彼が投票するエージェントのログにおける警戒を見つけたかどうか学ぶために投票されるかもしれません。 もちろん、このスケーリングは警戒を知る平均時に保存されませんが(マネージャとプロキシマネージャのサイクルタイムを考えなければなりません)、ネットワークマネージメント世論調査トラフィックの量は下のレベルで集結されます。 そのような少量のトラフィックだけがネットワークの「バックボーン」の上に通過されなければなりません。 それはマネージャからプロキシマネージャまでの要求応答で生成されたトラフィックです。

   Note that it is best to return the oldest logged alert as the first
   table entry.  This is the object most likely to be overwritten, and
   every attempt should be made ensure that the manager has seen it.  In
   a system where log entries may be removed by the manager, the manager
   will probably wish to attempt to keep all remote alert logs empty to
   reduce the number of alerts dropped or overwritten.  In any case, the
   order in which table entries are returned is a function of the table
   mechanism, and is implementation and/or protocol specific.

最初のテーブル項目として最も古い登録された警戒を返すのが最も良いことに注意してください。 これは最も上書きされそうなオブジェクトです、そして、最善の努力をするべきです。マネージャがそれを見たのを確実にしてください。 航空日誌記入事項がマネージャによって取り除かれるかもしれないシステムでは、マネージャは、たぶん警戒の数を減少させるために空のすべてのリモート注意深いログを下げられるか、または上書きし続けるのを試みたくなるでしょう。 どのような場合でも、テーブル項目が返されるオーダーは、テーブルメカニズムの機能であり、実装、そして/または、プロトコル特有です。

   "Polled, logged alerts" offers all of the advantages inherent in
   polling (reliable detection of failures, reduced agent complexity
   with UDP, etc.), while minimizing the typical polling problems
   (potentially shorter poll cycle time and reduced network management
   traffic).

「投票されて、登録された警戒」は典型的な世論調査問題(潜在的により短い投票サイクルタイムと減少しているネットワークマネージメントトラフィック)を最小にしている間、世論調査(失敗の信頼できる検出、UDPがある減少しているエージェントの複雑さなど)に固有の利点のすべてを提供します。

   Finally, alerts are not lost when an agent is isolated from its
   manager.  When a connection is reestablished, a history of conditions
   that may no longer be in effect is available to the manager.  While
   not a part of this document, it is worthwhile to note that this same
   log architecture can be employed to archive alert and other
   information on remote hosts.  However, such non-local storage is not
   sufficient to meet the reliability requirements of "polled, logged
   alerts".

エージェントがマネージャから隔離されるとき、最終的に、警戒は無くなっていません。 接続が回復するとき、マネージャにとって、もう有効でないかもしれない状態の歴史は利用可能です。 このドキュメントの一部でない間、リモートホストの注意深くて他の情報を格納するのにこの同じログアーキテクチャを使うことができることに注意する価値があります。 しかしながら、そのような非地方のストレージは、「投票されて、登録された警戒」に関する信頼度要求事項を満たすために十分ではありません。

Steinberg                                                      [Page 13]

RFC 1224        Managing Asynchronously Generated Alerts        May 1991

1991年5月に警戒であると非同期に生成されたスタインバーグ[13ページ]RFC1224管理

7.  Compatibility with SNMP [4] and CMOT [3]

7. SNMP[4]とCMOTとの互換性[3]

7.1  Closed Loop (Feedback) Alert Reporting

7.1 クローズドループ(フィードバック)の注意深い報告

7.1.1  Use of Feedback with SNMP

7.1.1 SNMPとのフィードバックの使用

   At configuration time, an SNMP agent supporting Feedback/Pin is
   loaded with default values of "windowTime" and "maxAlerts-PerTime",
   and "alertsEnabled" is set to TRUE.  The manager issues an SNMP GET
   to determine "maxAlertsPerTime" and "windowTime", and to verify the
   state of "alertsEnabled".  Should the agent support setting Pin
   objects, the manager may choose to alter these values (via an SNMP
   SET).  The new values are calculated based upon known network
   resource limitations (e.g., the amount of packets the manager's
   gateway can support) and the number of agents potentially reporting
   to this manager.

構成時に、"windowTime"と"maxAlerts-PerTime"のデフォルト値にFeedback/ピンを支えるSNMPエージェントを積みます、そして、"alertsEnabled"をTRUEに設定します。 マネージャは、"maxAlertsPerTime"と"windowTime"を決定して、"alertsEnabled"の状態について確かめるためにSNMP GETを発行します。 エージェントが、設定がPinオブジェクトであるとサポートするなら、マネージャは、これらの値(SNMP SETを通した)を変更するのを選ぶかもしれません。 新しい値は知られているネットワーク資源制限(例えば、マネージャのゲートウェイがサポートすることができるパケットの量)と潜在的にこのマネージャに報告するエージェントの数に基づいた状態で計算されます。

   Upon receipt of an "alertsDisabled" trap, a manager whose state and
   network are not overutilized immediately issues an SNMP SET to make
   "alertsEnabled" TRUE.  Should an excessive number of "alertsDisabled"
   traps regularly occur, the manager might revisit the values chosen
   for implementing the Pin mechanism.  Note that an overutilized system
   expects its manager to delay the resetting of "alertsEnabled".

"alertsDisabled"罠を受け取り次第、州とネットワークがすぐに過剰利用されないマネージャは、"alertsEnabled"TRUEを作るためにSNMP SETを発行します。 過度の数の"alertsDisabled"罠が定期的に起こるなら、マネージャはPinメカニズムを実装するのに選ばれた値を再訪させるかもしれません。 過剰利用されたシステムが、マネージャが"alertsEnabled"のリセットを遅らせると予想することに注意してください。

   As a part of each regular polling cycle, the manager includes a GET
   REQUEST for the value of "alertsEnabled".  If this value is FALSE, it
   is SET to TRUE, and the potential loss of traps (while it was FALSE)
   is noted.

それぞれの通常の世論調査サイクルの一部として、マネージャは"alertsEnabled"の値のためのGET REQUESTを入れます。 この値がFALSEであるなら、それはTRUEへのSETです、そして、罠(それはFALSEでしたが)の潜在的損失は注意されます。

7.1.2  Use of Feedback with CMOT

7.1.2 CMOTとのフィードバックの使用

   The use of CMOT in implementing Feedback/Pin is essentially identical
   to the use of SNMP.  CMOT GET, SET, and EVENT replace their SNMP
   counterparts.

Feedback/ピンを実装することにおけるCMOTの使用は本質的にはSNMPの使用と同じです。 CMOT GET、SET、およびEVENTは彼らのSNMP対応者を取り替えます。

7.2  Polled, Logged Alerts

7.2 投票されて、登録された警戒

7.2.1  Use of Polled, Logged alerts with SNMP

7.2.1 Polledの使用、SNMPがあるLogged警戒

   As a part of regular polling, an SNMP manager using Polled, logged
   alerts may issue a GET_NEXT Request naming
   { alertLog logTableEntry(1) alertId(1) 0 }.  Returned is either the
   alertId of the first table entry or, if the table is empty, an SNMP
   reply whose object is the "lexicographical successor" to the alert
   log.

定期的な世論調査の一部、Polledを使用しているSNMPマネージャとして、登録された警戒はGET_ネクストRequest命名alertLog logTableEntry(1) alertId(1)0を発行するかもしれません。 返しているのは、オブジェクトが注意深いログの「辞書編集の後継者」である最初のテーブル項目のalertIdかテーブルが空であるなら、SNMP回答のどちらかです。

   Should an "alertId" be returned, the manager issues an SNMP GET
   naming { alertLog logTableEntry(1) alertData(2) value } where "value"

"alertId"を返すなら、マネージャがSNMP GET命名alertLog logTableEntry(1) alertData(2)価値にどこを発行するか、「値」

Steinberg                                                      [Page 14]

RFC 1224        Managing Asynchronously Generated Alerts        May 1991

1991年5月に警戒であると非同期に生成されたスタインバーグ[14ページ]RFC1224管理

   is the alertId integer obtained from the previously described GET
   NEXT.  This returns the SNMP TRAP encapsulated within an OPAQUE.

以前に説明されたGET NEXTからalertId整数を得ますか? これはOPAQUEの中でカプセル化されたSNMP TRAPを返します。

   If the agent supports the deletion of table entries through SNMP
   SETS, the manager may then issue a SET of { alertLog logTableEntry(1)
   alertId(1) value } to remove the entry from the log.  Otherwise, the
   next GET NEXT poll of this agent should request the first "alertId"
   following the instance of "value" rather than an instance of "0".

エージェントがSNMP SETSを通したテーブル項目の削除をサポートするなら、マネージャは、ログからエントリーを取り除くためにalertLog logTableEntry(1) alertId(1)価値のSETを発行するかもしれません。 さもなければ、「0インチ」のインスタンスよりむしろ「値」のインスタンスに続いて、このエージェントの次のGETネクスト投票は最初の"alertId"を要求するべきです。

7.2.2  Use of Polled, Logged Alerts with CMOT

7.2.2 CMOTとの投票されて、登録された警戒の使用

   Using polled, logged alerts with CMOT is similar to using them with
   SNMP.  In order to test for table entries, one uses a CMOT GET and
   specifies scoping to the alertLog.  The request is for all table
   entries that have an alertId value greater than the last known
   alertId, or greater than zero if the table is normally kept empty by
   the manager.  Should the agent support it, entries are removed with a
   CMOT DELETE, an object of alertLog.entry, and a distinguishing
   attribute of the alertId to remove.

CMOTがある投票されて、登録された警戒を使用するのはSNMPと共にそれらを使用するのと同様です。 テーブル項目がないかどうかテストするために、1つは、CMOT GETを使用して、alertLogにおいて見ながら、指定します。 テーブルがマネージャによって通常空に保たれるならalertId値を最後に知られているalertId、またはゼロ以上よりすばらしくするすべてのテーブル項目には要求があります。 エージェントがそれをサポートするなら、CMOT DELETE、alertLog.entryのオブジェクト、および取り外すalertIdの区別属性でエントリーを取り除きます。

8.  Multiple Manager Environments

8. 複数のマネージャ環境

   The conflicts between multiple managers with overlapping
   administrative domains (generally found in larger networks) tend to
   be resolved in protocol specific manners.  This document has not
   addressed them.  However, real world demands require alert management
   techniques to function in such environments.

中の管理ドメイン(一般に、より大きいネットワークで見つけられる)は決議されるために傾向がある重なるとの複数のマネージャの間の闘争が特定のマナーについて議定書の中で述べます。 このドキュメントはそれらを扱っていません。 しかしながら、本当の世界の需要は、注意深い管理技術がそのような環境で機能するのを必要とします。

   Complex agents can clearly respond to different managers (or managers
   in different "communities") with different reply values.  This allows
   feedback and polled, logged alerts to appear completely independent
   to differing autonomous regions (each region sees its own value).
   Differing feedback thresholds might exist, and feedback can be
   actively blocking alerts to one manager even after another manager
   has reenabled its own alert reporting.  All of this is transparent to
   an SNMP user if based on communities, or each manager can work with a
   different copy of the relevant MIB objects.  Those implementing CMOT
   might view these as multiple instances of the same feedback objects
   (and allow one manager to query the state of another's feedback
   mechanism).

複雑なエージェントは異なった回答値で明確に異なったマネージャ(または、異なった「共同体」のマネージャ)に応じることができます。 これはフィードバック、および投票されて、登録された警戒を異なった自治区に完全に独立しているように見せます(各領域はそれ自身の値を見ます)。 異なったフィードバック敷居は存在するかもしれません、そして、別のマネージャがそれ自身の注意深い報告を再可能にした後にさえフィードバックは活発に1人のマネージャに警戒を妨げることであることができます。 共同体に基づいているなら、SNMPユーザにとって、このすべてが透明であるか、または各マネージャは関連MIBオブジェクトの異なったコピーで働くことができます。 CMOTを実装する人は同じフィードバックオブジェクトの複数のインスタンスであるとこれらをみなすかもしれません(1人のマネージャに別のもののフィードバック・メカニズムの事情について質問させてください)。

   The same holds true for polled, logged alerts.  One manager (or
   manager in a single community/region) can delete an alert from its
   view without affecting the view of another region's managers.

同じくらいは投票されて、登録された警戒に当てはまります。 別の領域のマネージャの視点に影響しないで、1人のマネージャ(または、ただ一つの共同体/領域のマネージャ)が視点から警戒を削除できます。

   Those preferring less complex agents will recognize the opportunity
   to instrument proxy management.  Alerts might be distributed from a
   manager based alert exploder which effectively implements feedback

それほど複雑でないエージェントを好む人が器具プロキシ管理に機会を認識するでしょう。 警戒は事実上、フィードバックを実装するマネージャに基づいている警告発破器から分配されるかもしれません。

Steinberg                                                      [Page 15]

RFC 1224        Managing Asynchronously Generated Alerts        May 1991

1991年5月に警戒であると非同期に生成されたスタインバーグ[15ページ]RFC1224管理

   and polled, logged alerts for its subscribers.  Feedback parameters
   are set on each agent to the highest rate of any subscriber, and
   limited by the distributor.  Logged alerts are deleted from the view
   at the proxy manager, and truly deleted at the agent only when all
   subscribers have so requested, or immediately deleted at the agent
   with the first proxy request, and maintained as virtual entries by
   the proxy manager for the benefit of other subscribers.

そして、加入者のための投票されて、登録された警戒。 フィードバックパラメタは、各エージェントの上にどんな加入者の最も高いレートにも設定されて、ディストリビュータによって制限されます。 すべての加入者が他の加入者の利益のためにプロキシマネージャによるエントリーを最初のプロキシ要求のエージェントで削除して、要求するのですぐに仮想として維持したときだけ、登録された警戒は、プロキシマネージャで視点から削除されて、本当に、エージェントで削除されます。

9.  Summary

9. 概要

   While "polled, logged alerts" may be useful, they still have a
   limitation: the mean time to detect failures and alerts increases
   linearly as networks grow in size (hierarchies offer shorten
   individual poll cycle times, but the mean detection time is the sum
   of 1/2 of each cycle time).  For this reason, it may be necessary to
   supplement asynchronous generation of alerts (and "polled, logged
   alerts") with unrequested transmission of the alerts on very large
   networks.

「投票されて、登録された警戒」が役に立つかもしれない間、それらには、制限がまだあります: ネットワークがサイズに生えているのに従って(階層構造申し出は個々の投票サイクルタイムを短くしますが、意地悪な検出時間は合計それぞれの1/2のサイクルタイムです)、失敗と警戒を検出する平均時は直線的に増加します。 この理由に、警戒の非要求された送信が非常に大きいネットワークにある警戒(そして、「投票されて、登録された警戒」)の非同期な世代を補うのが必要であるかもしれません。

   Whenever systems generate and asynchronously transmit alerts, the
   potential to overburden (over-inform) a management station exists.
   Mechanisms to protect a manager, such as the "Feedback/Pin"
   technique, risk losing potentially important information.  Failure to
   implement asynchronous alerts increases the time for the manager to
   detect and react to a problem.  Over-reporting may appear less
   critical (and likely) a problem than under-informing, but the
   potential for harm exists with unbounded alert generation.

システムが警戒を生成して、非同期、伝えるときはいつも、管理局に負担をかける(知らせ過ぎます)可能性は存在しています。 「フィードバック/ピン」のテクニックなどのマネージャを保護するメカニズムは、潜在的に重要な情報を失う危険を冒します。 非同期な警戒を実装しない場合、マネージャが問題に検出して、反応する時間を増強します。 報告過ぎるのは下案内ほど重要で(ありそう)でない問題に現れるかもしれませんが、害の可能性は限りない注意深い世代と共に存在しています。

   An ideal management system will generate alerts to notify its
   management station (or stations) of error conditions.  However, these
   alerts must be self limiting with required positive feedback.  In
   addition, the manager should periodically poll to ensure connectivity
   to remote stations, and to retrieve copies of any alerts that were
   not delivered by the network.

理想的なマネージメントシステムは、エラー条件の管理局(または、ステーション)に通知するために警戒を生成するでしょう。 しかしながら、これらの警戒は必要な積極的なフィードバックがある自己制限であるに違いありません。 さらに、マネージャは、遠隔局に接続性を確実にして、ネットワークによって提供されなかったどんな警戒のコピーも検索するために定期的に投票するべきです。

10.  References

10. 参照

   [1] Rose, M., and K. McCloghrie, "Structure and Identification of
       Management Information for TCP/IP-based Internets", RFC 1155,
       Performance Systems International and Hughes LAN Systems, May
       1990.

[1] ローズ、M.、K.McCloghrie、「TCP/IPベースのインターネットのための経営情報の構造と識別」、RFC1155、国際言語運用機構、およびヒューズLANシステム(1990年5月)。

   [2] McCloghrie, K., and M. Rose, "Management Information Base for
       Network Management of TCP/IP-based internets", RFC 1213, Hughes
       LAN Systems, Inc., Performance Systems International, March 1991.

[2]McCloghrie、K.、およびM.ローズ、「TCP/IPベースのインターネットのNetwork Managementのための管理Information基地」、RFC1213、ヒューズLAN Systems Inc.、国際パフォーマンスSystems、1991年3月。

   [3] Warrier, U., Besaw, L., LaBarre, L., and B. Handspicker, "Common
       Management Information Services and Protocols for the Internet

[3]Warrier、U.、Besaw、L.、LaBarre、L.、B.Handspicker、および「インターネットへの共通管理情報サービスとプロトコル」

Steinberg                                                      [Page 16]

RFC 1224        Managing Asynchronously Generated Alerts        May 1991

1991年5月に警戒であると非同期に生成されたスタインバーグ[16ページ]RFC1224管理

       (CMOT) and (CMIP)", RFC 1189, Netlabs, Hewlett-Packard, The Mitre
       Corporation, Digital Equipment Corporation, October 1990.

「(CMOT)と(CMIP)」、RFC1189、Netlabs、ヒューレット・パッカード斜め継ぎ社、DEC、10月1990日

   [4] Case, J., Fedor, M., Schoffstall, M., and C. Davin, "Simple
       Network Management Protocol" RFC 1157, SNMP Research, Performance
       Systems International, Performance Systems International, MIT
       Laboratory for Computer Science, May 1990.

[4] ケースとJ.とヒョードルとM.とSchoffstall、M.とC.デーヴィン、「簡単なネットワーク管理プロトコル」RFC1157、SNMPは研究します、国際言語運用機構、国際言語運用機構、MITコンピュータサイエンス研究所、1990年5月。

   [5] Reynolds, J., and J. Postel, "Assigned Numbers", RFC 1060,
       USC/Information Sciences Institute, March 1990.

[5] USC/情報科学が1990年3月に設けるレイノルズ、J.、およびJ.ポステル、「規定番号」、RFC1060。

11.  Acknowledgements

11. 承認

   This memo is the product of work by the members of the IETF Alert-Man
   Working Group and other interested parties, whose efforts are
   gratefully acknowledged here:

このメモはIETF Alert-男性作業部会のメンバーと取り組みがここで感謝して承認される他の利害関係者による仕事の成果です:

      Amatzia Ben-Artzi          Synoptics Communications
      Neal Bierbaum              Vitalink Corp.
      Jeff Case                  University of Tennessee at Knoxville
      John Cook                  Chipcom Corp.
      James Davin                MIT
      Mark Fedor                 Performance Systems International, Inc.
      Steven Hunter              Lawrence Livermore National Labs
      Frank Kastenholz           Clearpoint Research
      Lee LaBarre                Mitre Corp.
      Bruce Laird                BBN, Inc
      Gary Malkin                FTP Software, Inc.
      Keith McCloghrie           Hughes Lan Systems
      David Niemi                Contel Federal Systems
      Lee Oattes                 University of Toronto
      Joel Replogle              NCSA
      Jim Sheridan               IBM Corp.
      Steve Waldbusser           Carnegie-Mellon University
      Dan Wintringham            Ohio Supercomputer Center
      Rich Woundy                IBM Corp.

Amatziaベン-Artzi SynopticsコミュニケーションニールBierbaum Vitalink社のジェフケースノクスビルション・クックChipcom社のジェームスデーヴィンMITマークヒョードル言語運用機構の国際Inc.スティーブン・ハンターローレンスリバーモアの国家のテネシー大学研究室フランクKastenholz Clearpoint研究リーLaBarre斜め継ぎ社; ブルース地主BBN、IncゲーリーマルキンFTPソフトウェアInc.キースMcCloghrieヒューズランシステムデヴィッドNiemiコンテルの連邦政府のSystemsのスティーブ・Waldbusserカーネギーメロン大学ダン・ウィントリンガム・リーOattesトロント大学ジョエルリプルーグルNCSAジムシェリダンIBM社のオハイオのスーパーコンピュータのセンターの豊かなWoundy IBM社

Appendix A

付録A

   Example of polling costs

世論調査コストに関する例

      The following example is completely hypothetical, and arbitrary.
      It assumes that a network manager has made decisions as to which
      systems, and which objects on each system, must be continuously
      monitored to determine the operational state of a network.  It
      does not attempt to discuss how such decisions are made, and
      assumes that they were arrived at with the full understanding that
      the costs of polling many objects must be weighed against the

以下の例は、完全に仮定していて、任意です。 それは、ネットワークの操作上の事情を決定するために、モニターされていた状態でネットワークマネージャがどのシステムに関して決定をするか、そして、各システムの上の目的が絶え間なくそうであるに違いないそれを仮定します。 それは、どうそのような決定をするかについて議論するのを試みないで、多くのオブジェクトに投票するコストに不利に働かなければならないという十分な理解でそれらに達したと仮定します。

Steinberg                                                      [Page 17]

RFC 1224        Managing Asynchronously Generated Alerts        May 1991

1991年5月に警戒であると非同期に生成されたスタインバーグ[17ページ]RFC1224管理

      level of information required.

情報のレベルが必要です。

      Consider a manager that must monitor 40 gateways and hosts on a
      single network.  Further assume that the average managed entity
      has 10 MIB objects that must be watched to determine the device's
      and network's overall "health".  Under the XYZ network management
      protocol, the manager may get the values of up to 4 MIB objects
      with a single request (so that 3 requests must be made to
      determine the status of a single entity).  An average response
      time of 5 seconds is assumed, and a lack of response within 30
      seconds is considered no reply.  Two such "no replies" are needed
      to declare the managed entity "unreachable", as a single packet
      may occasionally be dropped in a UDP system (those preferring to
      use TCP for automated retransmits should assume a longer timeout
      value before declaring the entity "unreachable" which we will
      define as 60 seconds).

ただ一つのネットワークで40門とホストをモニターしなければならないマネージャを考えてください。 平均した管理された実体がデバイスとネットワークの総合的な「健康」を決定するのを見なければならない10個のMIBオブジェクトを持っているとさらに仮定してください。 XYZネットワーク管理プロトコルの下では、マネージャはただ一つの要求で最大4個のMIBオブジェクトの値を得るかもしれません(単一体の状態を決定するのを3つの要求をしなければならないように)。 5秒の平均応答時間は思われます、そして、30秒以内の無反応は回答でないと考えられます。 そのような2「回答がありません」が管理された実体が「手が届きません」と宣言するのに必要です、単一のパケットがUDPシステムで時折下げられるとき(自動化されて、TCPを使用するそれらの好みが再送される、実体が「手が届きません」と宣言する前の私たちが60秒と定義するつもりであるより長いタイムアウト値を仮定するべきである、)

      We begin with the case of "sequential polling".  This is defined
      as awaiting a response to an outstanding request before issuing
      any further requests.  In this example, the average XYZ network
      management protocol packet size is 300 bytes "on the wire"
      (requesting multiple objects, ASN.1 encoded, IP and UDP enveloped,
      and placed in an ethernet packet).  120 request packets are sent
      each cycle (3 for each of 40 nodes), and 120 response packets are
      expected.  72000 bytes (240 packets at 300 bytes each) must be
      transferred during each poll cycle, merely to determine that the
      network is fine.

私たちは「連続した世論調査」に関するケースで始めます。 これはどんなさらなる要求も出す前に傑出している要求への応答を待つと定義されます。 この例では、平均したXYZネットワーク管理プロトコルパケットサイズは「ワイヤ」の300バイト(イーサネットパケットにおおわれて、置かれた複数のオブジェクト、コード化されたASN.1、IP、およびUDPを要求して)です。 それぞれのサイクル(それぞれの40のノードのための3)120のリクエスト・パケットを送ります、そして、120の応答パケットを予想します。 単にネットワークがすばらしいことを決定するために、それぞれの投票サイクルの間、72000バイト(それぞれ300バイトにおける240のパケット)を移さなければなりません。

      At five seconds per transaction, it could take up to 10 minutes to
      determine the state of a failing machine (40 systems x 3 requests
      each x 5 seconds per request).  The mean time to detect a system
      with errors is 1/2 of the poll cycle time, or 5 minutes.  In a
      failing network, dropped packets (that must be timed out and
      resent) greatly increase the mean and worst case times to detect
      problems.

1トランザクションあたり5秒に、失敗マシンの状態を決定するには最大10分かかることができました(40台のシステムx3は各xを1要求あたり5秒要求します)。 誤りがあるシステムを検出する平均時はサイクルタイム、または5分間1/2の投票です。 失敗ネットワークでは、下げられたパケット(それを外で調節して、再送しなければならない)は、問題を検出するために平均と最悪の場合回を大いに増強します。

      Note that the traffic costs could be substantially reduced by
      combining each set of three request/response packets in a single
      request/response transaction (see section 6.1.1 "Example").

ただ一つの要求/応答トランザクションでそれぞれのセットの3つの要求/応答パケットを結合することによってトラフィックコストをかなり削減できるだろうことに注意してください(セクション6.1.1「例」を見てください)。

      While the bandwidth use is spread over 10 minutes (giving a usage
      of 120 bytes/second), this rapidly deteriorates should the manager
      decrease his poll cycle time to accommodate more machines or
      improve his mean time to fault detection.  Conversely, increasing
      his delay between polls reduces traffic flow, but does so at the
      expense of time to detect problems.

帯域幅使用はマネージャが欠点検出により多くのマシンを収容するか、または彼の平均時を改良するために彼の投票サイクルタイムを減少させるなら10分間(120バイト/秒の用法を与える)以上、これが急速に悪化させる普及ですが。 逆に、交通の流れを減少させますが、投票の間の彼の遅れはそう問題を検出する時間を犠牲にして増強されます。

      Many network managers allow multiple poll requests to be "pending"

多くのネットワークマネージャが「未定である」という複数の投票要求を許します。

Steinberg                                                      [Page 18]

RFC 1224        Managing Asynchronously Generated Alerts        May 1991

1991年5月に警戒であると非同期に生成されたスタインバーグ[18ページ]RFC1224管理

      at any given time.  It is assumed that such managers would not
      normally poll every machine without any delays.  Allowing
      "parallel polling" and initiating a new request immediately
      following any response would tend to generate larger amounts of
      traffic; "parallel polling" here produces 40 times the amount of
      network traffic generated in the simplistic case of "sequential
      polling" (40 packets are sent and 40 replies received every 5
      seconds, giving 80 packets x 300 bytes each per 5 seconds, or 4800
      bytes/second).  Mean time to detect errors drops, but at the cost
      of increased bandwidth.  This does not improve the timeout value
      of over 2 minutes to detect that a node is not responding.

その時々で。 通常、そのようなマネージャが少しも遅れなしであらゆるマシンに投票するというわけではないと思われます。 「平行な世論調査」を許容して、すぐにどんな応答にも続いて、新しい要求を開始するのは、多く以上の量のトラフィックを生成する傾向があるでしょう。 ここの「平行な世論調査」は「連続した世論調査」の安易な場合で生成された量の40倍のネットワークトラフィックを生産します(40のパケットを送りました、そして、40の回答が5秒毎に受信されました、80のパケットxを2分のそれぞれ5秒あたり300バイト、または4800バイト/バイト与えて)。 しかし、誤りを検出する平均時は増強された帯域幅の費用で低下します。 これはノードが反応させていない検出する2分以上のタイムアウト値を改良しません。

      Even with parallel polling, increasing the device count (systems
      to manage) not only results in more traffic, but can degrade
      performance.  On large networks the manager becomes bounded by the
      number of queries that can be built, tracked, responses parsed,
      and reacted to per second.  The continuous volume requires the
      timeout value to be increased to accommodate responses that are
      still in transit or have been received and are queued awaiting
      processing.  The only alternative is to reduce the poll cycle.
      Either of these actions increase both mean time to detect failure
      and worst case time to detect problems.

デバイスカウント(管理するシステム)を増強すると、平行な世論調査があっても、より多くのトラフィックをもたらすだけではなく、性能を下げることができます。 大きいネットワークでは、マネージャは分析されて、1秒単位で反応される組立の、そして、追跡された応答であるかもしれない質問の数に従って境界があるようになります。 連続したボリュームは、処理を待ちながら、タイムアウト値をまだトランジット中であることの応答を収容するために増強されるか、受け取られて、または列に並ばせてあるのを必要とします。 唯一の選択肢は投票サイクルを短縮することです。 これらの動作のどちらかが失敗を検出する平均時と問題を検出する最悪の場合時間の両方を増強します。

      If alerts are sent in place of polling, mean time to fault
      detection drops from over a minute to as little as 2.5 seconds
      (1/2 the time for a single request-response transaction).  This
      time may be increased slightly, depending on the nature of the
      problem.  Typical network utilization is zero (assuming a
      "typical" case of a non-failing system).

世論調査に代わって警戒を送るなら、欠点検出への平均時が1分から最小2.5秒まで低下する、(1/2、ただ一つの要求応答トランザクションのための時間) 問題の性格によって、今回はわずかに増強されるかもしれません。 典型的なネットワーク利用はゼロ(非経営状態が悪い組織の「典型的な」ケースを仮定して)です。

Appendix B

付録B

              All defined MIB objects used in this document reside
              under the mib subtree:

本書では使用されるすべての定義されたMIBオブジェクトがmib下位木の下で住んでいます:

              alertMan ::= { iso(1) org(3) dod(6) internet(1)
                    experimental(3) alertMan(24) ver1(1) }

alertMan:、:= iso(1) org(3) dod(6)インターネット(1)実験的な(3)alertMan(24) ver1(1)

              as defined in the Internet SMI [1] and the latest "Assigned
              Numbers" RFC [5]. Objects under this branch are assigned
              as follows:

インターネットSMI[1]と最新の「規定番号」RFC[5]で定義されるように。 この支店の下のオブジェクトは以下の通り割り当てられます:

              RFC 1224-MIB DEFINITIONS ::= BEGIN

RFC 1224-MIB定義:、:= 始まってください。

              alertMan        OBJECT IDENTIFIER ::= { experimental 24 }

alertManオブジェクト識別子:、:= 実験的な24

              ver1            OBJECT IDENTIFIER ::= { alertMan 1 }

ver1 OBJECT IDENTIFIER:、:= alertMan1

Steinberg                                                      [Page 19]

RFC 1224        Managing Asynchronously Generated Alerts        May 1991

1991年5月に警戒であると非同期に生成されたスタインバーグ[19ページ]RFC1224管理

              feedback        OBJECT IDENTIFIER ::= { ver1 1 }
              polledLogged    OBJECT IDENTIFIER ::= { ver1 2 }

フィードバックOBJECT IDENTIFIER:、:= ver1 1、polledLogged OBJECT IDENTIFIER:、:= ver1 2

              END

終わり

              1) Feedback Objects

1) フィードバックオブジェクト

                 OBJECT:
                 ------

オブジェクト: ------

                 maxAlertsPerTime { feedback 1 }

maxAlertsPerTimeフィードバック1

                 Syntax:
                    Integer

構文: 整数

                 Access:
                    read-write

アクセス: -読まれて、書いてください。

                 Status:
                    mandatory

状態: 義務的

                 OBJECT:
                 ------

オブジェクト: ------

                 windowTime { feedback 2 }

windowTimeフィードバック2

                 Syntax:
                    Integer

構文: 整数

                 Access:
                    read-write

アクセス: -読まれて、書いてください。

                 Status:
                    mandatory

状態: 義務的

                 OBJECT:
                 ------

オブジェクト: ------

                 alertsEnabled { feedback 3 }

alertsEnabledしました。フィードバック3

                 Syntax:
                    Integer

構文: 整数

                 Access:
                    read-write

アクセス: -読まれて、書いてください。

                 Status:

状態:

Steinberg                                                      [Page 20]

RFC 1224        Managing Asynchronously Generated Alerts        May 1991

1991年5月に警戒であると非同期に生成されたスタインバーグ[20ページ]RFC1224管理

                    mandatory

義務的

              2) Polled, Logged Objects

2) 投票されて、登録されたオブジェクト

                 OBJECT:
                 ------

オブジェクト: ------

                 alertLog { polledLogged 1 }

alertLog1をpolledLoggedしました。

                 Syntax:
                    SEQUENCE OF logTableEntry

構文: logTableEntryの系列

                 Access:
                    read-write

アクセス: -読まれて、書いてください。

                 Status:
                    mandatory

状態: 義務的

                 OBJECT:
                 ------

オブジェクト: ------

                 logTableEntry { alertLog 1 }

logTableEntryalertLog1

                 Syntax:

構文:

                    logTableEntry ::= SEQUENCE {

logTableEntry:、:= 系列

                       alertId
                          INTEGER,
                       alertData
                          OPAQUE
                    }

alertId整数、alertData不透明なもの

                 Access:
                    read-write

アクセス: -読まれて、書いてください。

                 Status:
                    mandatory

状態: 義務的

                 OBJECT:
                 ------

オブジェクト: ------

                 alertId { logTableEntry 1 }

alertIdlogTableEntry1

                 Syntax:
                    Integer

構文: 整数

Steinberg                                                      [Page 21]

RFC 1224        Managing Asynchronously Generated Alerts        May 1991

1991年5月に警戒であると非同期に生成されたスタインバーグ[21ページ]RFC1224管理

                 Access:
                    read-write

アクセス: -読まれて、書いてください。

                 Status:
                    mandatory

状態: 義務的

                 OBJECT:
                 ------

オブジェクト: ------

                 alertData { logTableEntry 2 }

alertDatalogTableEntry2

                 Syntax:
                    Opaque

構文: 不透明なもの

                 Access:
                    read-only

アクセス: 書き込み禁止

                 Status:
                    mandatory

状態: 義務的

                 OBJECT:
                 ------

オブジェクト: ------

                 maxLogTableEntries { polledLogged 2 }

maxLogTableEntries2をpolledLoggedしました。

                 Syntax:
                    Integer

構文: 整数

                 Access:
                    read-only

アクセス: 書き込み禁止

                 Status:
                    optional

状態: 任意

Security Considerations

セキュリティ問題

   Security issues are not discussed in this memo.

このメモで安全保障問題について議論しません。

Author's Address

作者のアドレス

   Lou Steinberg
   IBM NSFNET Software Development
   472 Wheelers Farms Rd, m/s 91
   Milford, Ct. 06460

ルウスタインバーグIBM NSFNET Software Development472Wheelers Farms Rd、m/s91ミルフォードCt。 06460

   Phone:     203-783-7175
   EMail:     LOUISS@IBM.COM

以下に電話をしてください。 203-783-7175 メールしてください: LOUISS@IBM.COM

Steinberg                                                      [Page 22]

スタインバーグ[22ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

RAND関数 乱数を求める

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る