RFC2573 日本語訳
2573 SNMP Applications. D. Levi, P. Meyer, B. Stewart. April 1999. (Format: TXT=150427 bytes) (Obsoletes RFC2273) (Obsoleted by RFC3413) (Status: DRAFT STANDARD)
プログラムでの自動翻訳です。
英語原文
Network Working Group D. Levi Request for Comments: 2573 SNMP Research, Inc. Obsoletes: 2273 P. Meyer Category: Standards Track Secure Computing Corporation B. Stewart Cisco Systems April 1999
コメントを求めるワーキンググループD.レビの要求をネットワークでつないでください: Inc.が時代遅れにする2573年のSNMP研究: 2273年のP.マイヤーカテゴリ: コンピューティング社のB.スチュワートシスコシステムズ1999年4月に安全な標準化過程
SNMP Applications
SNMPアプリケーション
Status of this Memo
このMemoの状態
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (1999). All Rights Reserved.
Copyright(C)インターネット協会(1999)。 All rights reserved。
Abstract
要約
This memo describes five types of SNMP applications which make use of an SNMP engine as described in [RFC2571]. The types of application described are Command Generators, Command Responders, Notification Originators, Notification Receivers, and Proxy Forwarders.
このメモは[RFC2571]で説明されるようにSNMPエンジンを利用する5つのタイプのSNMPアプリケーションについて説明します。 説明されたアプリケーションのタイプは、Command Generatorsと、Command Respondersと、Notification Originatorsと、Notification Receiversと、Proxy Forwardersです。
This memo also defines MIB modules for specifying targets of management operations, for notification filtering, and for proxy forwarding.
また、このメモは管理操作の目標を指定する推進をフィルターにかけてプロキシ推進のための通知のためのMIBモジュールを定義します。
Table Of Contents
目次
1 Overview ..................................................... 2 1.1 Command Generator Applications ............................. 3 1.2 Command Responder Applications ............................. 3 1.3 Notification Originator Applications ....................... 3 1.4 Notification Receiver Applications ......................... 3 1.5 Proxy Forwarder Applications ............................... 4 2 Management Targets ........................................... 5 3 Elements Of Procedure ........................................ 6 3.1 Command Generator Applications ............................. 6 3.2 Command Responder Applications ............................. 9 3.3 Notification Originator Applications ....................... 14 3.4 Notification Receiver Applications ......................... 17
1つの概要… 2 1.1 ジェネレータアプリケーションを命令してください… 3 1.2 応答者アプリケーションを命令してください… 3 1.3 通知創始者アプリケーション… 3 1.4 通知受信側アプリケーション… 3 1.5 プロキシ混載業者のアプリケーション… 4 2個の管理目標… 手順の5 3の要素… 6 3.1 ジェネレータアプリケーションを命令してください… 6 3.2 応答者アプリケーションを命令してください… 9 3.3 通知創始者アプリケーション… 14 3.4 通知受信側アプリケーション… 17
Levi, et al. Standards Track [Page 1] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[1ページ]。
3.5 Proxy Forwarder Applications ............................... 19 3.5.1 Request Forwarding ....................................... 20 3.5.1.1 Processing an Incoming Request ......................... 20 3.5.1.2 Processing an Incoming Response ........................ 23 3.5.1.3 Processing an Incoming Internal-Class PDU .............. 24 3.5.2 Notification Forwarding .................................. 25 4 The Structure of the MIB Modules ............................. 28 4.1 The Management Target MIB Module ........................... 28 4.1.1 Tag Lists ................................................ 29 4.1.2 Definitions .............................................. 30 4.2 The Notification MIB Module ................................ 43 4.2.1 Definitions .............................................. 43 4.3 The Proxy MIB Module ....................................... 55 4.3.1 Definitions .............................................. 55 5 Identification of Management Targets in Notification Originators ............................................... 61 6 Notification Filtering ....................................... 62 7 Management Target Translation in Proxy Forwarder Applica- tions ..................................................... 63 7.1 Management Target Translation for Request Forwarding ....... 63 7.2 Management Target Translation for Notification Forwarding ........................................................... 64 8 Intellectual Property ........................................ 65 9 Acknowledgments .............................................. 66 10 Security Considerations ..................................... 67 11 References .................................................. 67 12 Editors' Addresses........................................... 69 A. Trap Configuration Example .................................. 70 B. Full Copyright Statement .................................... 72
3.5 プロキシ混載業者のアプリケーション… 19 3.5 .1 推進を要求してください… 20 3.5 .1 .1 入って来る要求を処理します… 20 3.5 .1 .2 入って来る応答を処理します… 23 3.5 .1 .3 入って来る内部のクラスPDUを処理します… 24 3.5 .2 通知推進… 25 4 MIBモジュールの構造… 28 4.1 経営者側はMIBモジュールを狙います… 28 4.1 .1 リストにタグ付けをしてください… 29 4.1 .2の定義… 30 4.2 通知MIBモジュール… 43 4.2 .1の定義… 43 4.3 プロキシMIBモジュール… 55 4.3 .1の定義… 55 5 管理の識別は通知で創始者を狙います… 61 6通知フィルタリング… 62 7 Proxy Forwarder Applica- tionsの管理Target Translation… 63 7.1 経営者側は要求推進のための翻訳を狙います… 63 7.2 経営者側は通知推進のための翻訳を狙います… 64 8知的所有権… 65 9つの承認… 66 10のセキュリティ問題… 67 11の参照箇所… 67 12人のエディタのアドレス… 69A.罠構成の例… 70 B.の完全な著作権宣言文… 72
1. Overview
1. 概要
This document describes five types of SNMP applications:
このドキュメントは5つのタイプのSNMPアプリケーションについて説明します:
- Applications which initiate SNMP Read-Class, and/or Write-Class requests, called 'command generators.' - Applications which respond to SNMP Read-Class, and/or Write-Class requests, called 'command responders.' - Applications which generate SNMP Notification-Class PDUs, called 'notification originators.' - Applications which receive SNMP Notification-Class PDUs, called 'notification receivers.' - Applications which forward SNMP messages, called 'proxy forwarders.'
- SNMP Read-クラス、そして/または、Write-クラス要求を開始するアプリケーションが呼びました。どれが、SNMP Notification-クラスPDUsを生成して、呼んだか。'コマンドジェネレータ'--SNMP Read-クラス、そして/または、Write-クラス要求に応じるアプリケーションが、'コマンド応答者'と呼んだ、--、アプリケーション、'通知創始者'--'通知受信機'と呼ばれるSNMP Notification-クラスPDUsを受けるアプリケーション、--'プロキシ混載業者'と呼ばれるメッセージをSNMPに転送するアプリケーション。
Levi, et al. Standards Track [Page 2] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[2ページ]。
Note that there are no restrictions on which types of applications may be associated with a particular SNMP engine. For example, a single SNMP engine may, in fact, be associated with both command generator and command responder applications.
どのタイプのアプリケーションが特定のSNMPエンジンに関連しているかもしれないかに関する制限が全くないことに注意してください。 例えば、事実上、単一のSNMPエンジンはコマンドジェネレータとコマンド応答者アプリケーションの両方に関連しているかもしれません。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?
1.1. Command Generator Applications
1.1. コマンドジェネレータアプリケーション
A command generator application initiates SNMP Read-Class and/or Write-Class requests, as well as processing the response to a request which it generated.
コマンドジェネレータアプリケーションはそれが生成した要求への応答を処理することと同様にSNMP Read-クラス、そして/または、Write-クラス要求を開始します。
1.2. Command Responder Applications
1.2. コマンド応答者アプリケーション
A command responder application receives SNMP Read-Class and/or Write-Class requests destined for the local system as indicated by the fact that the contextEngineID in the received request is equal to that of the local engine through which the request was received. The command responder application will perform the appropriate protocol operation, using access control, and will generate a response message to be sent to the request's originator.
コマンド応答者アプリケーションはローカルシステムのために受信された要求におけるcontextEngineIDが要求が受け取られた地方のエンジンのものと等しいという事実によって示されるように運命づけられたSNMP Read-クラス、そして/または、Write-クラス要求を受け取ります。 コマンド応答者アプリケーションは、アクセスコントロールを使用して、適切なプロトコル操作を実行して、要求の創始者に送るために応答メッセージを生成するでしょう。
1.3. Notification Originator Applications
1.3. 通知創始者アプリケーション
A notification originator application conceptually monitors a system for particular events or conditions, and generates Notification-Class messages based on these events or conditions. A notification originator must have a mechanism for determining where to send messages, and what SNMP version and security parameters to use when sending messages. A mechanism and MIB module for this purpose is provided in this document. Note that Notification-Class PDUs generated by a notification originator may be either Confirmed-Class or Unconfirmed-Class PDU types.
通知創始者アプリケーションは、概念的に特定のイベントか状態のシステムをモニターして、これらのイベントか状態に基づくNotification-クラスメッセージを生成します。 通知創始者には、メッセージをどこに送るか、そして、メッセージを送るときどんなSNMPバージョンとセキュリティパラメタを使用したらよいかを決定するためのメカニズムがなければなりません。 このために本書ではメカニズムとMIBモジュールを提供します。 通知創始者によって生成されたNotification-クラスPDUsがどちらのまたConfirmed-クラスであるかもしれないかUnconfirmed-クラスPDUがタイプすることに注意してください。
1.4. Notification Receiver Applications
1.4. 通知受信側アプリケーション
A notification receiver application listens for notification messages, and generates response messages when a message containing a Confirmed-Class PDU is received.
通知受信側アプリケーションは、通知メッセージの聞こうとして、Confirmed-クラスPDUを含むメッセージが受信されているとき、応答メッセージを生成します。
Levi, et al. Standards Track [Page 3] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[3ページ]。
1.5. Proxy Forwarder Applications
1.5. プロキシ混載業者のアプリケーション
A proxy forwarder application forwards SNMP messages. Note that implementation of a proxy forwarder application is optional. The sections describing proxy (4.5, 5.3, and 8) may be skipped for implementations that do not include a proxy forwarder application.
プロキシ混載業者のアプリケーションはメッセージをSNMPに転送します。 プロキシ混載業者のアプリケーションの実装が任意であることに注意してください。 プロキシ(4.5、5.3、および8)について説明するセクションはプロキシ混載業者のアプリケーションを含んでいない実装のためにスキップされるかもしれません。
The term "proxy" has historically been used very loosely, with multiple different meanings. These different meanings include (among others):
「プロキシ」という用語は複数の異なった意味と共に歴史的に非常に緩く使用されました。 これらの異なった意味は以下を含んでいます(特に)。
(1) the forwarding of SNMP requests to other SNMP entities without regard for what managed object types are being accessed; for example, in order to forward an SNMP request from one transport domain to another, or to translate SNMP requests of one version into SNMP requests of another version;
(1) SNMPの推進はどんな管理オブジェクトタイプがアクセスされているかへの尊敬なしで他のSNMPに実体を要求します。 例えば、1つの輸送ドメインから別のドメインまでのSNMP要求を転送するか、または1つのバージョンのSNMP要求を別のバージョンのSNMP要求に翻訳するために。
(2) the translation of SNMP requests into operations of some non- SNMP management protocol; and
(2) SNMPに関する翻訳は、管理が議定書を作るよういくらかの非SNMPの操作に要求します。 そして
(3) support for aggregated managed objects where the value of one managed object instance depends upon the values of multiple other (remote) items of management information.
(3) 1つの管理オブジェクトインスタンスの値を経営情報の他の複数の(リモート)の項目の値に依存する集められた管理オブジェクトのサポート。
Each of these scenarios can be advantageous; for example, support for aggregation of management information can significantly reduce the bandwidth requirements of large-scale management activities.
それぞれのこれらのシナリオは有利である場合があります。 例えば、経営情報の集合のサポートは大規模な管理活動に関する帯域幅要件をかなり減らすことができます。
However, using a single term to cover multiple different scenarios causes confusion.
しかしながら、複数の異なったシナリオをカバーするのにただ一つの用語を使用すると、混乱は引き起こされます。
To avoid such confusion, this document uses the term "proxy" with a much more tightly defined meaning. The term "proxy" is used in this document to refer to a proxy forwarder application which forwards either SNMP messages without regard for what managed objects are contained within those messages. This definition is most closely related to the first definition above. Note, however, that in the SNMP architecture [RFC2571], a proxy forwarder is actually an application, and need not be associated with what is traditionally thought of as an SNMP agent.
そのような混乱を避けるために、このドキュメントはしっかり非常にもう少し定義された意味と共に「プロキシ」という用語を使用します。 「プロキシ」という用語は、どんな管理オブジェクトがそれらのメッセージの中に含まれているかへの尊敬なしでSNMPメッセージを転送するプロキシ混載業者のアプリケーションを参照するのに本書では使用されます。 この定義は上で最も密接に最初の定義に関連します。 しかしながら、プロキシ混載業者がSNMPアーキテクチャ[RFC2571]では、実際にアプリケーションであり、SNMPエージェントとして伝統的に考えられることに関連している必要はないことに注意してください。
Specifically, the distinction between a traditional SNMP agent and a proxy forwarder application is simple:
明確に、伝統的なSNMPエージェントとプロキシ混載業者のアプリケーションの区別は簡単です:
Levi, et al. Standards Track [Page 4] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[4ページ]。
- a proxy forwarder application forwards SNMP messages to other SNMP engines according to the context, and irrespective of the specific managed object types being accessed, and forwards the response to such previously forwarded messages back to the SNMP engine from which the original message was received;
- プロキシ混載業者のアプリケーションは、アクセスされていて、文脈に従った他のSNMPエンジン、特定の管理オブジェクトタイプおよびの如何にかかわらずメッセージをSNMPに転送して、そのような以前に転送されたメッセージへの応答をオリジナルのメッセージが受け取られたSNMPエンジンに送って戻します。
- in contrast, the command responder application that is part of what is traditionally thought of as an SNMP agent, and which processes SNMP requests according to the (names of the) individual managed object types and instances being accessed, is NOT a proxy forwarder application from the perspective of this document.
- SNMPエージェントとSNMPがどのプロセスを要求するかと対照的に、何に関する部分であるコマンド応答者アプリケーションが伝統的に考えられる、(名前、)、独特の管理オブジェクトタイプとアクセスされたインスタンスはこのドキュメントの見解からのNOTのaプロキシ混載業者のアプリケーションです。
Thus, when a proxy forwarder application forwards a request or notification for a particular contextEngineID / contextName pair, not only is the information on how to forward the request specifically associated with that context, but the proxy forwarder application has no need of a detailed definition of a MIB view (since the proxy forwarder application forwards the request irrespective of the managed object types).
したがって、プロキシ混載業者のアプリケーションがどう明確にその文脈に関連している要求を転送するかの情報だけであるのではなく特定のcontextEngineID / contextName組のために要求か通知を転送するときのプロキシ混載業者のアプリケーションだけには、MIB視点の詳細な定義の必要が全くありません(プロキシ混載業者のアプリケーションが管理オブジェクトタイプの如何にかかわらず要求を転送するので)。
In contrast, a command responder application must have the detailed definition of the MIB view, and even if it needs to issue requests to other entities, via SNMP or otherwise, that need is dependent on the individual managed object instances being accessed (i.e., not only on the context).
対照的に、コマンド応答者アプリケーションには、MIB視点の詳細な定義がなければなりません、そして、必要があっても、問題はアクセスされていて(すなわち、文脈だけでないところの)、必要性に個々の管理オブジェクトインスタンスに依存しているようSNMPを通した他の実体かそうでなければ、それに要求します。
Note that it is a design goal of a proxy forwarder application to act as an intermediary between the endpoints of a transaction. In particular, when forwarding Confirmed Notification-Class messages, the associated response is forwarded when it is received from the target to which the Notification-Class message was forwarded, rather than generating a response immediately when the Notification-Class message is received.
トランザクションの終点の間の仲介者として機能するようにそれがプロキシ混載業者のアプリケーションのデザイン目標であることに注意してください。 Confirmed Notification-クラスメッセージを転送するとき、Notification-クラスメッセージがすぐNotification-クラスメッセージが受信されているとき、応答を生成するよりむしろ転送された目標からそれを受け取るとき、特に、関連応答を進めます。
2. Management Targets
2. 管理目標
Some types of applications (notification generators and proxy forwarders in particular) require a mechanism for determining where and how to send generated messages. This document provides a mechanism and MIB module for this purpose. The set of information that describes where and how to send a message is called a ' Management Target', and consists of two kinds of information:
何人かのタイプのアプリケーション(通知ジェネレータと特にプロキシ混載業者)は、どことどう発信するかがメッセージを生成したことを決定するためにメカニズムを必要とします。 このドキュメントはこのためにメカニズムとMIBモジュールを提供します。 どことメッセージを送る方法を説明する情報のセットは、'Management Target'と呼ばれて、2種類の情報から成ります:
- Destination information, consisting of a transport domain and a transport address. This is also termed a transport endpoint.
- 目的地情報、輸送ドメインから成って、および輸送アドレス。 また、これは輸送終点と呼ばれます。
Levi, et al. Standards Track [Page 5] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[5ページ]。
- SNMP parameters, consisting of message processing model, security model, security level, and security name information.
- SNMPパラメタ、メッセージ処理モデルから成る、機密保護モデル、セキュリティー・レベル、およびセキュリティは情報を命名します。
The SNMP-TARGET-MIB module described later in this document contains one table for each of these types of information. There can be a many-to-many relationship in the MIB between these two types of information. That is, there may be multiple transport endpoints associated with a particular set of SNMP parameters, or a particular transport endpoint may be associated with several sets of SNMP parameters.
後で説明されたSNMP-TARGET-MIBモジュールは本書ではそれぞれのこれらのタイプの情報のための1個のテーブルを含んでいます。 情報のこれらの2つのタイプの間には、多対多の関係がMIBにあることができます。 すなわち、特定のセットのSNMPパラメタに関連している複数の輸送終点があるかもしれませんか、または特定の輸送終点は数セットのSNMPパラメタに関連しているかもしれません。
3. Elements Of Procedure
3. 手順のElements
The following sections describe the procedures followed by each type of application when generating messages for transmission or when processing received messages. Applications communicate with the Dispatcher using the abstract service interfaces defined in [RFC2571].
以下のセクションは手順について説明します、トランスミッションかそれとも処理がいつメッセージを受け取ったか間のメッセージを生成するとき、続いて、それぞれのタイプの適用について説明します。 アプリケーションは、[RFC2571]で定義された抽象的なサービスインタフェースを使用することでDispatcherとコミュニケートします。
3.1. Command Generator Applications
3.1. コマンドジェネレータアプリケーション
A command generator initiates an SNMP request by calling the Dispatcher using the following abstract service interface:
Dispatcherを以下の抽象的なサービスインタフェースを使用すると呼ぶことによって、コマンドジェネレータはSNMP要求を開始します:
statusInformation = -- sendPduHandle if success -- errorIndication if failure sendPdu(
statusInformation=--、sendPduHandle、成功であるなら--errorIndication、失敗sendPduである、(
IN transportDomain -- transport domain to be used IN transportAddress -- destination network address IN messageProcessingModel -- typically, SNMP version IN securityModel -- Security Model to use IN securityName -- on behalf of this principal IN securityLevel -- Level of Security requested IN contextEngineID -- data from/at this entity IN contextName -- data from/in this context IN pduVersion -- the version of the PDU IN PDU -- SNMP Protocol Data Unit IN expectResponse -- TRUE or FALSE )
IN transportDomain--通常、SNMPバージョンIN securityModel(この主要なIN securityLevelを代表してIN securityNameを使用するセキュリティModel)が平らにするSecurityの中古のIN transportAddress(目的地ネットワーク・アドレスIN messageProcessingModel)がこのような関係においては/IN pduVersionからIN contextEngineID--この実体IN contextNameの/からのデータ--データを要求したということである輸送ドメイン--PDU IN PDUのバージョン--SNMPプロトコルData Unit IN expectResponse--TRUEかFALSE、)
Where:
どこ:
- The transportDomain is that of the destination of the message.
- transportDomainはメッセージの目的地のものです。
- The transportAddress is that of the destination of the message.
- transportAddressはメッセージの目的地のものです。
Levi, et al. Standards Track [Page 6] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[6ページ]。
- The messageProcessingModel indicates which Message Processing Model the application wishes to use.
- messageProcessingModelは、アプリケーションがどのMessage Processing Modelを使用したがっているかを示します。
- The securityModel is the security model that the application wishes to use.
- securityModelはアプリケーションが使用したがっている機密保護モデルです。
- The securityName is the security model independent name for the principal on whose behalf the application wishes the message is to be generated.
- securityNameは主体のための発生しているかに関するアプリケーションがメッセージであることを願っているだれの代理がことである機密保護モデルの独立している名です。
- The securityLevel is the security level that the application wishes to use.
- securityLevelはアプリケーションが使用したがっているセキュリティー・レベルです。
- The contextEngineID is provided by the command generator if it wishes to explicitly specify the location of the management information it is requesting.
- 明らかにそれが要求している経営情報の位置を指定したいと思うなら、コマンドジェネレータはcontextEngineIDを提供します。
- The contextName is provided by the command generator if it wishes to explicitly specify the local context name for the management information it is requesting.
- 明らかにローカルの文脈名を要求している経営情報に指定したいと思うなら、コマンドジェネレータはcontextNameを提供します。
- The pduVersion indicates the version of the PDU to be sent.
- pduVersionは送られるPDUのバージョンを示します。
- The PDU is a value constructed by the command generator containing the management operation that the command generator wishes to perform.
- PDUはコマンドジェネレータが実行したがっている管理操作を含むコマンドジェネレータによって構成された値です。
- The expectResponse argument indicates that a response is expected.
- expectResponse議論は、応答が予想されるのを示します。
The result of the sendPdu interface indicates whether the PDU was successfully sent. If it was successfully sent, the returned value will be a sendPduHandle. The command generator should store the sendPduHandle so that it can correlate a response to the original request.
sendPduインタフェースの結果は、PDUが首尾よく送られたかどうかを示します。 首尾よくそれを送ったなら、戻り値はsendPduHandleになるでしょう。 コマンドジェネレータは、オリジナルの要求への応答を関連させることができるように、sendPduHandleを保存するはずです。
The Dispatcher is responsible for delivering the response to a particular request to the correct command generator application. The abstract service interface used is:
Dispatcherは正しいコマンドジェネレータアプリケーションに特定の要求への応答を提供するのに責任があります。 使用される抽象的なサービスインタフェースは以下の通りです。
processResponsePdu( -- process Response PDU IN messageProcessingModel -- typically, SNMP version IN securityModel -- Security Model in use IN securityName -- on behalf of this principal IN securityLevel -- Level of Security IN contextEngineID -- data from/at this SNMP entity IN contextName -- data from/in this context IN pduVersion -- the version of the PDU
processResponsePdu、(--この主要なIN securityLevel--Security IN contextEngineIDのレベル--/からのデータを代表してプロセスResponse PDU IN messageProcessingModel--通常SNMPバージョンIN securityModel--セキュリティModelが中でこのSNMP実体IN contextName--このような関係においては/IN pduVersionからのデータ--PDUのバージョンにIN securityNameを使用する
Levi, et al. Standards Track [Page 7] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[7ページ]。
IN PDU -- SNMP Protocol Data Unit IN statusInformation -- success or errorIndication IN sendPduHandle -- handle from sendPdu )
IN PDU--、Data Unit IN statusInformation(成功かerrorIndication IN sendPduHandle)がsendPduから扱うSNMPプロトコル)
Where:
どこ:
- The messageProcessingModel is the value from the received response.
- messageProcessingModelは容認された応答からの値です。
- The securityModel is the value from the received response.
- securityModelは容認された応答からの値です。
- The securityName is the value from the received response.
- securityNameは容認された応答からの値です。
- The securityLevel is the value from the received response.
- securityLevelは容認された応答からの値です。
- The contextEngineID is the value from the received response.
- contextEngineIDは容認された応答からの値です。
- The contextName is the value from the received response.
- contextNameは容認された応答からの値です。
- The pduVersion indicates the version of the PDU in the received response.
- pduVersionは容認された応答でPDUのバージョンを示します。
- The PDU is the value from the received response.
- PDUは容認された応答からの値です。
- The statusInformation indicates success or failure in receiving the response.
- statusInformationは応答を受ける際に成否を示します。
- The sendPduHandle is the value returned by the sendPdu call which generated the original request to which this is a response.
- sendPduHandleはこれが応答であるオリジナルの要求を生成したsendPdu呼び出しで返された値です。
The procedure when a command generator receives a message is as follows:
コマンドジェネレータがメッセージを受け取るとき、手順は以下の通りです:
(1) If the received values of messageProcessingModel, securityModel, securityName, contextEngineID, contextName, and pduVersion are not all equal to the values used in the original request, the response is discarded.
(1) messageProcessingModel、securityModel、securityName、contextEngineID、contextName、およびpduVersionの容認された値がオリジナルの要求で使用される値とすべて等しくないなら、応答は捨てられます。
(2) The operation type, request-id, error-status, error-index, and variable-bindings are extracted from the PDU and saved. If the request-id is not equal to the value used in the original request, the response is discarded.
(2) 操作タイプ、要求イド、エラー状況、誤りインデックス、および変項束縛は、PDUから抜粋されて、救われます。 要求イドがオリジナルの要求で使用される値と等しくないなら、応答は捨てられます。
(3) At this point, it is up to the application to take an appropriate action. The specific action is implementation dependent. If the statusInformation indicates that the request
(3) ここに、適切な行動を取るのはアプリケーションまで達しています。 特定の動作は実装に依存しています。 statusInformationがそれを示す、要求
Levi, et al. Standards Track [Page 8] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[8ページ]。
failed, an appropriate action might be to attempt to transmit the request again, or to notify the person operating the application that a failure occurred.
失敗されています、適切な行動は再び要求を伝えるか、または失敗が起こったことをアプリケーションを操作している人に通知するのを試みることであるかもしれません。
3.2. Command Responder Applications
3.2. コマンド応答者アプリケーション
Before a command responder application can process messages, it must first associate itself with an SNMP engine. The abstract service interface used for this purpose is:
コマンド応答者アプリケーションがメッセージを処理できる前に、それは最初に、SNMPエンジンにそれ自体を関連づけなければなりません。 このために使用される抽象的なサービスインタフェースは以下の通りです。
statusInformation = -- success or errorIndication registerContextEngineID( IN contextEngineID -- take responsibility for this one IN pduType -- the pduType(s) to be registered )
statusInformation=--成功かerrorIndication registerContextEngineID(IN contextEngineID--この1IN pduTypeへの責任を取ってください--登録されるべきpduType(s))
Where:
どこ:
- The statusInformation indicates success or failure of the registration attempt.
- statusInformationは登録試みの成否を示します。
- The contextEngineID is equal to the snmpEngineID of the SNMP engine with which the command responder is registering.
- contextEngineIDはコマンド応答者が登録しているSNMPエンジンのsnmpEngineIDと等しいです。
- The pduType indicates a Read-Class and/or Write-Class PDU.
- pduTypeはRead-クラス、そして/または、Write-クラスPDUを示します。
Note that if another command responder application is already registered with an SNMP engine, any further attempts to register with the same contextEngineID and pduType will be denied. This implies that separate command responder applications could register separately for the various pdu types. However, in practice this is undesirable, and only a single command responder application should be registered with an SNMP engine at any given time.
別のコマンド応答者アプリケーションが既にSNMPエンジンに登録されると、同じcontextEngineIDとpduTypeとともに記名するどんなさらなる試みも否定されることに注意してください。 これは、別々のコマンド応答者アプリケーションが別々に様々なpduタイプに登録するかもしれないのを含意します。 しかしながら、実際には、これは望ましくありません、そして、ただ一つのコマンド応答者アプリケーションだけがその時々でSNMPエンジンに登録されるべきです。
A command responder application can disassociate with an SNMP engine using the following abstract service interface:
SNMPエンジンが以下の抽象的なサービスインタフェースを使用している状態で、コマンド応答者アプリケーションは分離できます:
unregisterContextEngineID( IN contextEngineID -- give up responsibility for this one IN pduType -- the pduType(s) to be unregistered )
unregisterContextEngineID(IN contextEngineID--この1IN pduTypeへの責任をあきらめてください--登録されていないpduType(s))
Where:
どこ:
- The contextEngineID is equal to the snmpEngineID of the SNMP engine with which the command responder is cancelling the registration.
- contextEngineIDはコマンド応答者が登録を中止しているSNMPエンジンのsnmpEngineIDと等しいです。
Levi, et al. Standards Track [Page 9] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[9ページ]。
- The pduType indicates a Read-Class and/or Write-Class PDU.
- pduTypeはRead-クラス、そして/または、Write-クラスPDUを示します。
Once the command responder has registered with the SNMP engine, it waits to receive SNMP messages. The abstract service interface used for receiving messages is:
コマンド応答者がいったんSNMPエンジンとともに記名すると、それは、SNMPメッセージを受け取るのを待っています。 メッセージを受け取るのに使用される抽象的なサービスインタフェースは以下の通りです。
processPdu( -- process Request/Notification PDU IN messageProcessingModel -- typically, SNMP version IN securityModel -- Security Model in use IN securityName -- on behalf of this principal IN securityLevel -- Level of Security IN contextEngineID -- data from/at this SNMP entity IN contextName -- data from/in this context IN pduVersion -- the version of the PDU IN PDU -- SNMP Protocol Data Unit IN maxSizeResponseScopedPDU -- maximum size of the Response PDU IN stateReference -- reference to state information ) -- needed when sending a response
processPdu; (--この主要なIN securityLevelを代表したIN securityNameが平らにするSecurity IN contextEngineIDの使用--このSNMP実体IN contextNameの/からのデータ--このような関係においては/IN pduVersion--PDU IN PDUのバージョン--SNMPプロトコルData Unit IN maxSizeResponseScopedPDUからのデータ--Response PDU IN stateReferenceの最大サイズ--参照でRequest/通知PDU IN messageProcessingModel--通常SNMPバージョンIN securityModel--セキュリティModelを処理する、情報を述べてください); -- 応答を送るとき、必要です。
Where:
どこ:
- The messageProcessingModel indicates which Message Processing Model received and processed the message.
- messageProcessingModelは、どのMessage Processing Modelがメッセージを受け取って、処理したかを示します。
- The securityModel is the value from the received message.
- securityModelは受信されたメッセージからの値です。
- The securityName is the value from the received message.
- securityNameは受信されたメッセージからの値です。
- The securityLevel is the value from the received message.
- securityLevelは受信されたメッセージからの値です。
- The contextEngineID is the value from the received message.
- contextEngineIDは受信されたメッセージからの値です。
- The contextName is the value from the received message.
- contextNameは受信されたメッセージからの値です。
- The pduVersion indicates the version of the PDU in the received message.
- pduVersionは受信されたメッセージでPDUのバージョンを示します。
- The PDU is the value from the received message.
- PDUは受信されたメッセージからの値です。
- The maxSizeResponseScopedPDU is the maximum allowable size of a ScopedPDU containing a Response PDU (based on the maximum message size that the originator of the message can accept).
- maxSizeResponseScopedPDUはResponse PDU(メッセージの創始者が受け入れることができる最大のメッセージサイズに基づいている)を含むScopedPDUの最大の許容できるサイズです。
- The stateReference is a value which references cached information about each received request message. This value must be returned to the Dispatcher in order to generate a response.
- stateReferenceはそれの参照がそれぞれの受信された要求メッセージの情報をキャッシュした値です。 応答を生成するためにこの値をDispatcherに返さなければなりません。
Levi, et al. Standards Track [Page 10] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[10ページ]。
The procedure when a message is received is as follows.
メッセージが受信されているとき、手順は以下の通りです。
(1) The operation type is determined from the ASN.1 tag value associated with the PDU parameter. The operation type should always be one of the types previously registered by the application.
(1) 操作タイプはPDUパラメタに関連しているASN.1タグ価値から決定しています。 いつも操作タイプは以前にアプリケーションで示されたタイプのひとりであるべきです。
(2) The request-id is extracted from the PDU and saved.
(2) 要求イドは、PDUから抜粋されて、保存されます。
(3) Any PDU type specific parameters are extracted from the PDU and saved (for example, if the PDU type is an SNMPv2 GetBulk PDU, the non-repeaters and max-repetitions values are extracted).
(3) どんなPDUのタイプの特定のパラメタも、PDUから抜粋されて、保存されます(例えば、PDUタイプがSNMPv2 GetBulk PDUであるなら、非リピータと最大反復値は抽出されます)。
(4) The variable-bindings are extracted from the PDU and saved.
(4) 変項束縛は、PDUから抽出されて、保存されます。
(5) The management operation represented by the PDU type is performed with respect to the relevant MIB view within the context named by the contextName (for an SNMPv2 PDU type, the operation is performed according to the procedures set forth in [RFC1905]). The relevant MIB view is determined by the securityLevel, securityModel, contextName, securityName, and the class of the PDU type. To determine whether a particular object instance is within the relevant MIB view, the following abstract service interface is called:
(5) PDUタイプによって表された管理操作はcontextNameによって指定された文脈の中で関連MIB視点に関して実行されます(SNMPv2 PDUタイプにおいて、[RFC1905]に詳しく説明された手順によると、操作は実行されます)。 関連MIB視点はPDUタイプのsecurityLevel、securityModel、contextName、securityName、およびクラスによって決定されます。 関連MIB視点の中に特定のオブジェクトインスタンスがあるかを決定するために、以下の抽象的なサービスインタフェースは呼ばれます:
statusInformation = -- success or errorIndication isAccessAllowed( IN securityModel -- Security Model in use IN securityName -- principal who wants to access IN securityLevel -- Level of Security IN viewType -- read, write, or notify view IN contextName -- context containing variableName IN variableName -- OID for the managed object )
statusInformation = -- success or errorIndication isAccessAllowed( IN securityModel -- Security Model in use IN securityName -- principal who wants to access IN securityLevel -- Level of Security IN viewType -- read, write, or notify view IN contextName -- context containing variableName IN variableName -- OID for the managed object )
Where:
Where:
- The securityModel is the value from the received message.
- The securityModel is the value from the received message.
- The securityName is the value from the received message.
- The securityName is the value from the received message.
- The securityLevel is the value from the received message.
- The securityLevel is the value from the received message.
- The viewType indicates whether the PDU type is a Read-Class or Write-Class operation.
- The viewType indicates whether the PDU type is a Read-Class or Write-Class operation.
- The contextName is the value from the received message.
- The contextName is the value from the received message.
Levi, et al. Standards Track [Page 11] RFC 2573 SNMP Applications April 1999
Levi, et al. Standards Track [Page 11] RFC 2573 SNMP Applications April 1999
- The variableName is the object instance of the variable for which access rights are to be checked.
- The variableName is the object instance of the variable for which access rights are to be checked.
Normally, the result of the management operation will be a new PDU value, and processing will continue in step (6) below. However, at any time during the processing of the management operation:
Normally, the result of the management operation will be a new PDU value, and processing will continue in step (6) below. However, at any time during the processing of the management operation:
- If the isAccessAllowed ASI returns a noSuchView, noAccessEntry, or noGroupName error, processing of the management operation is halted, a PDU value is constructed using the values from the originally received PDU, but replacing the error_status with an authorizationError code, and error_index value of 0, and control is passed to step (6) below.
- If the isAccessAllowed ASI returns a noSuchView, noAccessEntry, or noGroupName error, processing of the management operation is halted, a PDU value is constructed using the values from the originally received PDU, but replacing the error_status with an authorizationError code, and error_index value of 0, and control is passed to step (6) below.
- If the isAccessAllowed ASI returns an otherError, processing of the management operation is halted, a different PDU value is constructed using the values from the originally received PDU, but replacing the error_status with a genError code, and control is passed to step (6) below.
- If the isAccessAllowed ASI returns an otherError, processing of the management operation is halted, a different PDU value is constructed using the values from the originally received PDU, but replacing the error_status with a genError code, and control is passed to step (6) below.
- If the isAccessAllowed ASI returns a noSuchContext error, processing of the management operation is halted, no result PDU is generated, the snmpUnknownContexts counter is incremented, and control is passed to step (6) below.
- If the isAccessAllowed ASI returns a noSuchContext error, processing of the management operation is halted, no result PDU is generated, the snmpUnknownContexts counter is incremented, and control is passed to step (6) below.
- If the context named by the contextName parameter is unavailable, processing of the management operation is halted, no result PDU is generated, the snmpUnavailableContexts counter is incremented, and control is passed to step (6) below.
- If the context named by the contextName parameter is unavailable, processing of the management operation is halted, no result PDU is generated, the snmpUnavailableContexts counter is incremented, and control is passed to step (6) below.
(6) The Dispatcher is called to generate a response or report message. The abstract service interface is:
(6) The Dispatcher is called to generate a response or report message. The abstract service interface is:
returnResponsePdu( IN messageProcessingModel -- typically, SNMP version IN securityModel -- Security Model in use IN securityName -- on behalf of this principal IN securityLevel -- same as on incoming request IN contextEngineID -- data from/at this SNMP entity IN contextName -- data from/in this context IN pduVersion -- the version of the PDU IN PDU -- SNMP Protocol Data Unit IN maxSizeResponseScopedPDU -- maximum size of the Response PDU IN stateReference -- reference to state information -- as presented with the request IN statusInformation -- success or errorIndication ) -- error counter OID/value if error
returnResponsePdu( IN messageProcessingModel -- typically, SNMP version IN securityModel -- Security Model in use IN securityName -- on behalf of this principal IN securityLevel -- same as on incoming request IN contextEngineID -- data from/at this SNMP entity IN contextName -- data from/in this context IN pduVersion -- the version of the PDU IN PDU -- SNMP Protocol Data Unit IN maxSizeResponseScopedPDU -- maximum size of the Response PDU IN stateReference -- reference to state information -- as presented with the request IN statusInformation -- success or errorIndication ) -- error counter OID/value if error
Levi, et al. Standards Track [Page 12] RFC 2573 SNMP Applications April 1999
Levi, et al. Standards Track [Page 12] RFC 2573 SNMP Applications April 1999
Where:
Where:
- The messageProcessingModel is the value from the processPdu call.
- The messageProcessingModel is the value from the processPdu call.
- The securityModel is the value from the processPdu call.
- The securityModel is the value from the processPdu call.
- The securityName is the value from the processPdu call.
- The securityName is the value from the processPdu call.
- The securityLevel is the value from the processPdu call.
- The securityLevel is the value from the processPdu call.
- The contextEngineID is the value from the processPdu call.
- The contextEngineID is the value from the processPdu call.
- The contextName is the value from the processPdu call.
- The contextName is the value from the processPdu call.
- The pduVersion indicates the version of the PDU to be returned. If no result PDU was generated, the pduVersion is an undefined value.
- The pduVersion indicates the version of the PDU to be returned. If no result PDU was generated, the pduVersion is an undefined value.
- The PDU is the result generated in step (5) above. If no result PDU was generated, the PDU is an undefined value.
- The PDU is the result generated in step (5) above. If no result PDU was generated, the PDU is an undefined value.
- The maxSizeResponseScopedPDU is a local value indicating the maximum size of a ScopedPDU that the application can accept.
- The maxSizeResponseScopedPDU is a local value indicating the maximum size of a ScopedPDU that the application can accept.
- The stateReference is the value from the processPdu call.
- The stateReference is the value from the processPdu call.
- The statusInformation either contains an indication that no error occurred and that a response should be generated, or contains an indication that an error occurred along with the OID and counter value of the appropriate error counter object.
- The statusInformation either contains an indication that no error occurred and that a response should be generated, or contains an indication that an error occurred along with the OID and counter value of the appropriate error counter object.
Note that a command responder application should always call the returnResponsePdu abstract service interface, even in the event of an error such as a resource allocation error. In the event of such an error, the PDU value passed to returnResponsePdu should contain appropriate values for errorStatus and errorIndex.
Note that a command responder application should always call the returnResponsePdu abstract service interface, even in the event of an error such as a resource allocation error. In the event of such an error, the PDU value passed to returnResponsePdu should contain appropriate values for errorStatus and errorIndex.
Note that the text above describes situations where the snmpUnknownContexts counter is incremented, and where the snmpUnavailableContexts counter is incremented. The difference between these is that the snmpUnknownContexts counter is incremented when a request is received for a context which unknown to the SNMP entity. The snmpUnavailableContexts counter is incremented when a request is received for a context which is known to the SNMP entity, but is currently unavailable. Determining when a context is
Note that the text above describes situations where the snmpUnknownContexts counter is incremented, and where the snmpUnavailableContexts counter is incremented. The difference between these is that the snmpUnknownContexts counter is incremented when a request is received for a context which unknown to the SNMP entity. The snmpUnavailableContexts counter is incremented when a request is received for a context which is known to the SNMP entity, but is currently unavailable. Determining when a context is
Levi, et al. Standards Track [Page 13] RFC 2573 SNMP Applications April 1999
Levi, et al. Standards Track [Page 13] RFC 2573 SNMP Applications April 1999
unavailable is implementation specific, and some implementations may never encounter this situation, and so may never increment the snmpUnavailableContexts counter.
unavailable is implementation specific, and some implementations may never encounter this situation, and so may never increment the snmpUnavailableContexts counter.
3.3. Notification Originator Applications
3.3. Notification Originator Applications
A notification originator application generates SNMP messages containing Notification-Class PDUs (for example, SNMPv2-Trap PDUs or Inform PDUs). There is no requirement as to what specific types of Notification-Class PDUs a particular implementation must be capable of generating.
A notification originator application generates SNMP messages containing Notification-Class PDUs (for example, SNMPv2-Trap PDUs or Inform PDUs). There is no requirement as to what specific types of Notification-Class PDUs a particular implementation must be capable of generating.
Notification originator applications require a mechanism for identifying the management targets to which notifications should be sent. The particular mechanism used is implementation dependent. However, if an implementation makes the configuration of management targets SNMP manageable, it MUST use the SNMP-TARGET-MIB module described in this document.
Notification originator applications require a mechanism for identifying the management targets to which notifications should be sent. The particular mechanism used is implementation dependent. However, if an implementation makes the configuration of management targets SNMP manageable, it MUST use the SNMP-TARGET-MIB module described in this document.
When a notification originator wishes to generate a notification, it must first determine in which context the information to be conveyed in the notification exists, i.e., it must determine the contextEngineID and contextName. It must then determine the set of management targets to which the notification should be sent. The application must also determine, for each management target, what specific PDU type the notification message should contain, and if it is to contain a Confirmed-Class PDU, the number of retries and retransmission algorithm.
When a notification originator wishes to generate a notification, it must first determine in which context the information to be conveyed in the notification exists, i.e., it must determine the contextEngineID and contextName. It must then determine the set of management targets to which the notification should be sent. The application must also determine, for each management target, what specific PDU type the notification message should contain, and if it is to contain a Confirmed-Class PDU, the number of retries and retransmission algorithm.
The mechanism by which a notification originator determines this information is implementation dependent. Once the application has determined this information, the following procedure is performed for each management target:
The mechanism by which a notification originator determines this information is implementation dependent. Once the application has determined this information, the following procedure is performed for each management target:
(1) Any appropriate filtering mechanisms are applied to determine whether the notification should be sent to the management target. If such filtering mechanisms determine that the notification should not be sent, processing continues with the next management target. Otherwise,
(1) Any appropriate filtering mechanisms are applied to determine whether the notification should be sent to the management target. If such filtering mechanisms determine that the notification should not be sent, processing continues with the next management target. Otherwise,
(2) The appropriate set of variable-bindings is retrieved from local MIB instrumentation within the relevant MIB view. The relevant MIB view is determined by the securityLevel, securityModel, contextName, and securityName of the management target. To determine whether a particular object instance is within the relevant MIB view, the isAccessAllowed abstract service interface is used, in the same manner as described in the
(2) The appropriate set of variable-bindings is retrieved from local MIB instrumentation within the relevant MIB view. The relevant MIB view is determined by the securityLevel, securityModel, contextName, and securityName of the management target. To determine whether a particular object instance is within the relevant MIB view, the isAccessAllowed abstract service interface is used, in the same manner as described in the
Levi, et al. Standards Track [Page 14] RFC 2573 SNMP Applications April 1999
Levi, et al. Standards Track [Page 14] RFC 2573 SNMP Applications April 1999
preceding section. If the statusInformation returned by isAccessAllowed does not indicate accessAllowed, the notification is not sent to the management target.
preceding section. If the statusInformation returned by isAccessAllowed does not indicate accessAllowed, the notification is not sent to the management target.
(3) The NOTIFICATION-TYPE OBJECT IDENTIFIER of the notification (this is the value of the element of the variable bindings whose name is snmpTrapOID.0, i.e., the second variable binding) is checked using the isAccessAllowed abstract service interface, using the same parameters used in the preceding step. If the statusInformation returned by isAccessAllowed does not indicate accessAllowed, the notification is not sent to the management target.
(3) The NOTIFICATION-TYPE OBJECT IDENTIFIER of the notification (this is the value of the element of the variable bindings whose name is snmpTrapOID.0, i.e., the second variable binding) is checked using the isAccessAllowed abstract service interface, using the same parameters used in the preceding step. If the statusInformation returned by isAccessAllowed does not indicate accessAllowed, the notification is not sent to the management target.
(4) A PDU is constructed using a locally unique request-id value, a PDU type as determined by the implementation, an error-status and error-index value of 0, and the variable-bindings supplied previously in step (2).
(4) A PDU is constructed using a locally unique request-id value, a PDU type as determined by the implementation, an error-status and error-index value of 0, and the variable-bindings supplied previously in step (2).
(5) If the notification contains an Unconfirmed-Class PDU, the Dispatcher is called using the following abstract service interface:
(5) If the notification contains an Unconfirmed-Class PDU, the Dispatcher is called using the following abstract service interface:
statusInformation = -- sendPduHandle if success -- errorIndication if failure sendPdu( IN transportDomain -- transport domain to be used IN transportAddress -- destination network address IN messageProcessingModel -- typically, SNMP version IN securityModel -- Security Model to use IN securityName -- on behalf of this principal IN securityLevel -- Level of Security requested IN contextEngineID -- data from/at this entity IN contextName -- data from/in this context IN pduVersion -- the version of the PDU IN PDU -- SNMP Protocol Data Unit IN expectResponse -- TRUE or FALSE )
statusInformation = -- sendPduHandle if success -- errorIndication if failure sendPdu( IN transportDomain -- transport domain to be used IN transportAddress -- destination network address IN messageProcessingModel -- typically, SNMP version IN securityModel -- Security Model to use IN securityName -- on behalf of this principal IN securityLevel -- Level of Security requested IN contextEngineID -- data from/at this entity IN contextName -- data from/in this context IN pduVersion -- the version of the PDU IN PDU -- SNMP Protocol Data Unit IN expectResponse -- TRUE or FALSE )
Where:
Where:
- The transportDomain is that of the management target.
- The transportDomain is that of the management target.
- The transportAddress is that of the management target.
- The transportAddress is that of the management target.
- The messageProcessingModel is that of the management target.
- The messageProcessingModel is that of the management target.
- The securityModel is that of the management target.
- The securityModel is that of the management target.
Levi, et al. Standards Track [Page 15] RFC 2573 SNMP Applications April 1999
Levi, et al. Standards Track [Page 15] RFC 2573 SNMP Applications April 1999
- The securityName is that of the management target.
- The securityName is that of the management target.
- The securityLevel is that of the management target.
- The securityLevel is that of the management target.
- The contextEngineID is the value originally determined for the notification.
- The contextEngineID is the value originally determined for the notification.
- The contextName is the value originally determined for the notification.
- The contextName is the value originally determined for the notification.
- The pduVersion is the version of the PDU to be sent.
- The pduVersion is the version of the PDU to be sent.
- The PDU is the value constructed in step (3) above.
- The PDU is the value constructed in step (3) above.
- The expectResponse argument indicates that no response is expected.
- The expectResponse argument indicates that no response is expected.
Otherwise,
Otherwise,
(6) If the notification contains a Confirmed-Class PDU, then:
(6) If the notification contains a Confirmed-Class PDU, then:
a) The Dispatcher is called using the sendPdu abstract service interface as described in step (4) above, except that the expectResponse argument indicates that a response is expected.
a) The Dispatcher is called using the sendPdu abstract service interface as described in step (4) above, except that the expectResponse argument indicates that a response is expected.
b) The application caches information about the management target.
b) The application caches information about the management target.
c) If a response is received within an appropriate time interval from the transport endpoint of the management target, the notification is considered acknowledged and the cached information is deleted. Otherwise,
c) If a response is received within an appropriate time interval from the transport endpoint of the management target, the notification is considered acknowledged and the cached information is deleted. Otherwise,
d) If a response is not received within an appropriate time period, or if a report indication is received, information about the management target is retrieved from the cache, and steps a) through d) are repeated. The number of times these steps are repeated is equal to the previously determined retry count. If this retry count is exceeded, the acknowledgement of the notification is considered to have failed, and processing of the notification for this management target is halted. Note that some report indications might be considered a failure. Such report indications should be interpreted to mean that the acknowledgement of the notification has failed.
d) If a response is not received within an appropriate time period, or if a report indication is received, information about the management target is retrieved from the cache, and steps a) through d) are repeated. The number of times these steps are repeated is equal to the previously determined retry count. If this retry count is exceeded, the acknowledgement of the notification is considered to have failed, and processing of the notification for this management target is halted. Note that some report indications might be considered a failure. Such report indications should be interpreted to mean that the acknowledgement of the notification has failed.
Levi, et al. Standards Track [Page 16] RFC 2573 SNMP Applications April 1999
Levi, et al. Standards Track [Page 16] RFC 2573 SNMP Applications April 1999
Responses to Confirmed-Class PDU notifications will be received via the processResponsePdu abstract service interface.
Responses to Confirmed-Class PDU notifications will be received via the processResponsePdu abstract service interface.
To summarize, the steps that a notification originator follows when determining where to send a notification are:
To summarize, the steps that a notification originator follows when determining where to send a notification are:
- Determine the targets to which the notification should be sent.
- Determine the targets to which the notification should be sent.
- Apply any required filtering to the list of targets.
- Apply any required filtering to the list of targets.
- Determine which targets are authorized to receive the notification.
- Determine which targets are authorized to receive the notification.
3.4. Notification Receiver Applications
3.4. Notification Receiver Applications
Notification receiver applications receive SNMP Notification messages from the Dispatcher. Before any messages can be received, the notification receiver must register with the Dispatcher using the registerContextEngineID abstract service interface. The parameters used are:
Notification receiver applications receive SNMP Notification messages from the Dispatcher. Before any messages can be received, the notification receiver must register with the Dispatcher using the registerContextEngineID abstract service interface. The parameters used are:
- The contextEngineID is an undefined 'wildcard' value. Notifications are delivered to a registered notification receiver regardless of the contextEngineID contained in the notification message.
- The contextEngineID is an undefined 'wildcard' value. Notifications are delivered to a registered notification receiver regardless of the contextEngineID contained in the notification message.
- The pduType indicates the type of notifications that the application wishes to receive (for example, SNMPv2-Trap PDUs or Inform PDUs).
- The pduType indicates the type of notifications that the application wishes to receive (for example, SNMPv2-Trap PDUs or Inform PDUs).
Once the notification receiver has registered with the Dispatcher, messages are received using the processPdu abstract service interface. Parameters are:
Once the notification receiver has registered with the Dispatcher, messages are received using the processPdu abstract service interface. Parameters are:
- The messageProcessingModel indicates which Message Processing Model received and processed the message.
- The messageProcessingModel indicates which Message Processing Model received and processed the message.
- The securityModel is the value from the received message.
- The securityModel is the value from the received message.
- The securityName is the value from the received message.
- The securityName is the value from the received message.
- The securityLevel is the value from the received message.
- The securityLevel is the value from the received message.
- The contextEngineID is the value from the received message.
- The contextEngineID is the value from the received message.
- The contextName is the value from the received message.
- The contextName is the value from the received message.
Levi, et al. Standards Track [Page 17] RFC 2573 SNMP Applications April 1999
Levi, et al. Standards Track [Page 17] RFC 2573 SNMP Applications April 1999
- The pduVersion indicates the version of the PDU in the received message.
- The pduVersion indicates the version of the PDU in the received message.
- The PDU is the value from the received message.
- The PDU is the value from the received message.
- The maxSizeResponseScopedPDU is the maximum allowable size of a ScopedPDU containing a Response PDU (based on the maximum message size that the originator of the message can accept).
- The maxSizeResponseScopedPDU is the maximum allowable size of a ScopedPDU containing a Response PDU (based on the maximum message size that the originator of the message can accept).
- If the message contains an Unconfirmed-Class PDU, the stateReference is undefined and unused. Otherwise, the stateReference is a value which references cached information about the notification. This value must be returned to the Dispatcher in order to generate a response.
- If the message contains an Unconfirmed-Class PDU, the stateReference is undefined and unused. Otherwise, the stateReference is a value which references cached information about the notification. This value must be returned to the Dispatcher in order to generate a response.
When an Unconfirmed-Class PDU is delivered to a notification receiver application, it first extracts the SNMP operation type, request-id, error-status, error-index, and variable-bindings from the PDU. After this, processing depends on the particular implementation.
When an Unconfirmed-Class PDU is delivered to a notification receiver application, it first extracts the SNMP operation type, request-id, error-status, error-index, and variable-bindings from the PDU. After this, processing depends on the particular implementation.
When a Confirmed-Class PDU is received, the notification receiver application follows the following procedure:
When a Confirmed-Class PDU is received, the notification receiver application follows the following procedure:
(1) The PDU type, request-id, error-status, error-index, and variable-bindings are extracted from the PDU.
(1) The PDU type, request-id, error-status, error-index, and variable-bindings are extracted from the PDU.
(2) A Response-Class PDU is constructed using the extracted request-id and variable-bindings, and with error-status and error-index both set to 0.
(2) A Response-Class PDU is constructed using the extracted request-id and variable-bindings, and with error-status and error-index both set to 0.
(3) The Dispatcher is called to generate a response message using the returnResponsePdu abstract service interface. Parameters are:
(3) The Dispatcher is called to generate a response message using the returnResponsePdu abstract service interface. Parameters are:
- The messageProcessingModel is the value from the processPdu call.
- The messageProcessingModel is the value from the processPdu call.
- The securityModel is the value from the processPdu call.
- The securityModel is the value from the processPdu call.
- The securityName is the value from the processPdu call.
- The securityName is the value from the processPdu call.
- The securityLevel is the value from the processPdu call.
- The securityLevel is the value from the processPdu call.
- The contextEngineID is the value from the processPdu call.
- The contextEngineID is the value from the processPdu call.
- The contextName is the value from the processPdu call.
- The contextName is the value from the processPdu call.
- The pduVersion indicates the version of the PDU to be returned.
- The pduVersion indicates the version of the PDU to be returned.
Levi, et al. Standards Track [Page 18] RFC 2573 SNMP Applications April 1999
Levi, et al. Standards Track [Page 18] RFC 2573 SNMP Applications April 1999
- The PDU is the result generated in step (2) above.
- The PDU is the result generated in step (2) above.
- The maxSizeResponseScopedPDU is a local value indicating the maximum size of a ScopedPDU that the application can accept.
- The maxSizeResponseScopedPDU is a local value indicating the maximum size of a ScopedPDU that the application can accept.
- The stateReference is the value from the processPdu call.
- The stateReference is the value from the processPdu call.
- The statusInformation indicates that no error occurred and that a response should be generated.
- The statusInformation indicates that no error occurred and that a response should be generated.
3.5. Proxy Forwarder Applications
3.5. Proxy Forwarder Applications
A proxy forwarder application deals with forwarding SNMP messages. There are four basic types of messages which a proxy forwarder application may need to forward. These are grouped according to the class of PDU type contained in a message. The four basic types of messages are:
A proxy forwarder application deals with forwarding SNMP messages. There are four basic types of messages which a proxy forwarder application may need to forward. These are grouped according to the class of PDU type contained in a message. The four basic types of messages are:
- Those containing Read-Class or Write-Class PDU types (for example, Get, GetNext, GetBulk, and Set PDU types). These deal with requesting or modifying information located within a particular context.
- Those containing Read-Class or Write-Class PDU types (for example, Get, GetNext, GetBulk, and Set PDU types). These deal with requesting or modifying information located within a particular context.
- Those containing Notification-Class PDU types (for example, SNMPv2-Trap and Inform PDU types). These deal with notifications concerning information located within a particular context.
- Those containing Notification-Class PDU types (for example, SNMPv2-Trap and Inform PDU types). These deal with notifications concerning information located within a particular context.
- Those containing a Response-Class PDU type. Forwarding of Response PDUs always occurs as a result of receiving a response to a previously forwarded message.
- Those containing a Response-Class PDU type. Forwarding of Response PDUs always occurs as a result of receiving a response to a previously forwarded message.
- Those containing Internal-Class PDU types (for example, a Report PDU). Forwarding of Internal-Class PDU types always occurs as a result of receiving an Internal-Class PDU in response to a previously forwarded message.
- Those containing Internal-Class PDU types (for example, a Report PDU). Forwarding of Internal-Class PDU types always occurs as a result of receiving an Internal-Class PDU in response to a previously forwarded message.
For the first type, the proxy forwarder's role is to deliver a request for management information to an SNMP engine which is "closer" or "downstream in the path" to the SNMP engine which has access to that information, and to deliver the response containing the information back to the SNMP engine from which the request was received. The context information in a request is used to determine which SNMP engine has access to the requested information, and this is used to determine where and how to forward the request.
For the first type, the proxy forwarder's role is to deliver a request for management information to an SNMP engine which is "closer" or "downstream in the path" to the SNMP engine which has access to that information, and to deliver the response containing the information back to the SNMP engine from which the request was received. The context information in a request is used to determine which SNMP engine has access to the requested information, and this is used to determine where and how to forward the request.
Levi, et al. Standards Track [Page 19] RFC 2573 SNMP Applications April 1999
Levi, et al. Standards Track [Page 19] RFC 2573 SNMP Applications April 1999
For the second type, the proxy forwarder's role is to determine which SNMP engines should receive notifications about management information from a particular location. The context information in a notification message determines the location to which the information contained in the notification applies. This is used to determine which SNMP engines should receive notification about this information.
For the second type, the proxy forwarder's role is to determine which SNMP engines should receive notifications about management information from a particular location. The context information in a notification message determines the location to which the information contained in the notification applies. This is used to determine which SNMP engines should receive notification about this information.
For the third type, the proxy forwarder's role is to determine which previously forwarded request or notification (if any) the response matches, and to forward the response back to the initiator of the request or notification.
For the third type, the proxy forwarder's role is to determine which previously forwarded request or notification (if any) the response matches, and to forward the response back to the initiator of the request or notification.
For the fourth type, the proxy forwarder's role is to determine which previously forwarded request or notification (if any) the Internal- Class PDU matches, and to forward the Internal-Class PDU back to the initiator of the request or notification.
For the fourth type, the proxy forwarder's role is to determine which previously forwarded request or notification (if any) the Internal- Class PDU matches, and to forward the Internal-Class PDU back to the initiator of the request or notification.
When forwarding messages, a proxy forwarder application must perform a translation of incoming management target information into outgoing management target information. How this translation is performed is implementation specific. In many cases, this will be driven by a preconfigured translation table. If a proxy forwarder application makes the contents of this table SNMP manageable, it MUST use the SNMP-PROXY-MIB module defined in this document.
When forwarding messages, a proxy forwarder application must perform a translation of incoming management target information into outgoing management target information. How this translation is performed is implementation specific. In many cases, this will be driven by a preconfigured translation table. If a proxy forwarder application makes the contents of this table SNMP manageable, it MUST use the SNMP-PROXY-MIB module defined in this document.
3.5.1. Request Forwarding
3.5.1. Request Forwarding
There are two phases for request forwarding. First, the incoming request needs to be passed through the proxy application. Then, the resulting response needs to be passed back. These phases are described in the following two sections.
There are two phases for request forwarding. First, the incoming request needs to be passed through the proxy application. Then, the resulting response needs to be passed back. These phases are described in the following two sections.
3.5.1.1. Processing an Incoming Request
3.5.1.1. Processing an Incoming Request
A proxy forwarder application that wishes to forward request messages must first register with the Dispatcher using the registerContextEngineID abstract service interface. The proxy forwarder must register each contextEngineID for which it wishes to forward messages, as well as for each pduType. Note that as the configuration of a proxy forwarder is changed, the particular contextEngineID values for which it is forwarding may change. The proxy forwarder should call the registerContextEngineID and unregisterContextEngineID abstract service interfaces as needed to reflect its current configuration.
A proxy forwarder application that wishes to forward request messages must first register with the Dispatcher using the registerContextEngineID abstract service interface. The proxy forwarder must register each contextEngineID for which it wishes to forward messages, as well as for each pduType. Note that as the configuration of a proxy forwarder is changed, the particular contextEngineID values for which it is forwarding may change. The proxy forwarder should call the registerContextEngineID and unregisterContextEngineID abstract service interfaces as needed to reflect its current configuration.
Levi, et al. Standards Track [Page 20] RFC 2573 SNMP Applications April 1999
Levi, et al. Standards Track [Page 20] RFC 2573 SNMP Applications April 1999
A proxy forwarder application should never attempt to register a value of contextEngineID which is equal to the snmpEngineID of the SNMP engine to which the proxy forwarder is associated.
A proxy forwarder application should never attempt to register a value of contextEngineID which is equal to the snmpEngineID of the SNMP engine to which the proxy forwarder is associated.
Once the proxy forwarder has registered for the appropriate contextEngineID values, it can start processing messages. The following procedure is used:
Once the proxy forwarder has registered for the appropriate contextEngineID values, it can start processing messages. The following procedure is used:
(1) A message is received using the processPdu abstract service interface. The incoming management target information received from the processPdu interface is translated into outgoing management target information. Note that this translation may vary for different values of contextEngineID and/or contextName. The translation should result in a single management target.
(1) A message is received using the processPdu abstract service interface. The incoming management target information received from the processPdu interface is translated into outgoing management target information. Note that this translation may vary for different values of contextEngineID and/or contextName. The translation should result in a single management target.
(2) If appropriate outgoing management target information cannot be found, the proxy forwarder increments the snmpProxyDrops counter [RFC1907], and then calls the Dispatcher using the returnResponsePdu abstract service interface. Parameters are:
(2) If appropriate outgoing management target information cannot be found, the proxy forwarder increments the snmpProxyDrops counter [RFC1907], and then calls the Dispatcher using the returnResponsePdu abstract service interface. Parameters are:
- The messageProcessingModel is the value from the processPdu call.
- The messageProcessingModel is the value from the processPdu call.
- The securityModel is the value from the processPdu call.
- The securityModel is the value from the processPdu call.
- The securityName is the value from the processPdu call.
- The securityName is the value from the processPdu call.
- The securityLevel is the value from the processPdu call.
- The securityLevel is the value from the processPdu call.
- The contextEngineID is the value from the processPdu call.
- The contextEngineID is the value from the processPdu call.
- The contextName is the value from the processPdu call.
- The contextName is the value from the processPdu call.
- The pduVersion is the value from the processPdu call.
- The pduVersion is the value from the processPdu call.
- The PDU is an undefined value.
- The PDU is an undefined value.
- The maxSizeResponseScopedPDU is a local value indicating the maximum size of a ScopedPDU that the application can accept.
- The maxSizeResponseScopedPDU is a local value indicating the maximum size of a ScopedPDU that the application can accept.
- The stateReference is the value from the processPdu call.
- The stateReference is the value from the processPdu call.
- The statusInformation indicates that an error occurred and includes the OID and value of the snmpProxyDrops object.
- The statusInformation indicates that an error occurred and includes the OID and value of the snmpProxyDrops object.
Processing of the message stops at this point. Otherwise,
Processing of the message stops at this point. Otherwise,
Levi, et al. Standards Track [Page 21] RFC 2573 SNMP Applications April 1999
Levi, et al. Standards Track [Page 21] RFC 2573 SNMP Applications April 1999
(3) A new PDU is constructed. A unique value of request-id should be used in the new PDU (this value will enable a subsequent response message to be correlated with this request). The remainder of the new PDU is identical to the received PDU, unless the incoming SNMP version and the outgoing SNMP version support different PDU versions, in which case the proxy forwarder may need to perform a translation on the PDU (A method for performing such a translation is described in [COEX].)
(3) A new PDU is constructed. A unique value of request-id should be used in the new PDU (this value will enable a subsequent response message to be correlated with this request). The remainder of the new PDU is identical to the received PDU, unless the incoming SNMP version and the outgoing SNMP version support different PDU versions, in which case the proxy forwarder may need to perform a translation on the PDU (A method for performing such a translation is described in [COEX].)
(4) The proxy forwarder calls the Dispatcher to generate the forwarded message, using the sendPdu abstract service interface. The parameters are:
(4) The proxy forwarder calls the Dispatcher to generate the forwarded message, using the sendPdu abstract service interface. The parameters are:
- The transportDomain is that of the outgoing management target.
- transportDomainは出発している管理目標のものです。
- The transportAddress is that of the outgoing management target.
- transportAddressは出発している管理目標のものです。
- The messageProcessingModel is that of the outgoing management target.
- messageProcessingModelは出発している管理目標のものです。
- The securityModel is that of the outgoing management target.
- securityModelは出発している管理目標のものです。
- The securityName is that of the outgoing management target.
- securityNameは出発している管理目標のものです。
- The securityLevel is that of the outgoing management target.
- securityLevelは出発している管理目標のものです。
- The contextEngineID is the value originally received.
- contextEngineIDは元々受け取られた値です。
- The contextName is the value originally received.
- contextNameは元々受け取られた値です。
- The pduVersion is the version of the PDU to be sent.
- pduVersionは送られるPDUのバージョンです。
- The PDU is the value constructed in step (3) above.
- PDUは上でステップ(3)で構成された値です。
- The expectResponse argument indicates that a response is expected. If the sendPdu call is unsuccessful, the proxy forwarder performs the steps described in (2) above. Otherwise:
- expectResponse議論は、応答が予想されるのを示します。 sendPdu呼び出しが失敗しているなら、プロキシ混載業者は上で(2)で説明されたステップを実行します。 そうでなければ:
(5) The proxy forwarder caches the following information in order to match an incoming response to the forwarded request:
(5) プロキシ混載業者は転送された要求への入って来る応答に合うように以下の情報をキャッシュします:
- The sendPduHandle returned from the call to sendPdu,
- sendPduHandleは呼び出しからsendPduまで戻りました。
- The request-id from the received PDU.
- 容認されたPDUからの要求イド。
- the contextEngineID,
- contextEngineID
- the contextName,
- contextName
Levi, et al. Standards Track [Page 22] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[22ページ]。
- the stateReference,
- stateReference
- the incoming management target information,
- 入って来る経営者側は情報を狙います。
- the outgoing management information,
- 送信する経営情報
- any other information needed to match an incoming response to the forwarded request.
- いかなる他の情報も、転送された要求への入って来る応答に合う必要がありました。
If this information cannot be cached (possibly due to a lack of resources), the proxy forwarder performs the steps described in (2) above. Otherwise:
この情報をキャッシュできないなら(ことによると財源不足のため)、プロキシ混載業者は上で(2)で説明されたステップを実行します。 そうでなければ:
(6) Processing of the request stops until a response to the forwarded request is received, or until an appropriate time interval has expired. If this time interval expires before a response has been received, the cached information about this request is removed.
(6) 転送された要求への応答までの随時停留所の処理は、受け取られているか、または適切な時期間隔まで期限が切れました。 応答を受ける前にこの時間間隔が期限が切れるなら、この要求のキャッシュされた情報は取り除かれます。
3.5.1.2. Processing an Incoming Response
3.5.1.2. 入って来る応答を処理します。
A proxy forwarder follows the following procedure when an incoming response is received:
入って来る応答が受け取られているとき、プロキシ混載業者は以下の手順に従います:
(1) The incoming response is received using the processResponsePdu interface. The proxy forwarder uses the received parameters to locate an entry in its cache of pending forwarded requests. This is done by matching the received parameters with the cached values of sendPduHandle, contextEngineID, contextName, outgoing management target information, and the request-id contained in the received PDU (the proxy forwarder must extract the request- id for this purpose). If an appropriate cache entry cannot be found, processing of the response is halted. Otherwise:
(1) 入って来る応答はprocessResponsePduインタフェースを使用するのにおいて受け取られています。 プロキシ混載業者は、未定の転送された要求のキャッシュにおけるエントリーの場所を見つけるのに受信されたパラメタを使用します。 容認されたPDUに含まれたsendPduHandle、contextEngineID、contextName、送信する管理目標情報、および要求イドのキャッシュされた値に受信されたパラメタを合わせることによって、これをします(プロキシ混載業者はこのために要求イドを抜粋しなければなりません)。 適切なキャッシュエントリーを見つけることができないなら、応答の処理は止められます。 そうでなければ:
(2) The cache information is extracted, and removed from the cache.
(2) キャッシュ情報は、キャッシュから抜粋されて、取り除かれます。
(3) A new Response-Class PDU is constructed, using the request-id value from the original forwarded request (as extracted from the cache). All other values are identical to those in the received Response-Class PDU, unless the incoming SNMP version and the outgoing SNMP version support different PDU versions, in which case the proxy forwarder may need to perform a translation on the PDU. (A method for performing such a translation is described in [COEX].)
(3) 新しいResponse-クラスPDUは組み立てられます、オリジナルの転送された要求から要求イド値を使用して(キャッシュから抽出されるように)。 他のすべての値は容認されたResponse-クラスPDUがそれらと同じです、入って来るSNMPバージョンと外向的なSNMPバージョンが、プロキシ混載業者が、どのケースを実行する必要があるかもしれないかの異なったPDUバージョンがPDUに関する翻訳であるとサポートしないなら。 (そのような翻訳を実行するためのメソッドは[COEX]で説明されます。)
(4) The proxy forwarder calls the Dispatcher using the returnResponsePdu abstract service interface. Parameters are:
(4) プロキシ混載業者は、DispatcherをreturnResponsePduの抽象的なサービスインタフェースを使用すると呼びます。 パラメタは以下の通りです。
Levi, et al. Standards Track [Page 23] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[23ページ]。
- The messageProcessingModel indicates the Message Processing Model by which the original incoming message was processed.
- messageProcessingModelはオリジナルの入力メッセージが処理されたMessage Processing Modelを示します。
- The securityModel is that of the original incoming management target extracted from the cache.
- キャッシュから抽出されて、securityModelはオリジナルの入って来る管理目標のものです。
- The securityName is that of the original incoming management target extracted from the cache.
- キャッシュから抽出されて、securityNameはオリジナルの入って来る管理目標のものです。
- The securityLevel is that of the original incoming management target extracted from the cache.
- キャッシュから抽出されて、securityLevelはオリジナルの入って来る管理目標のものです。
- The contextEngineID is the value extracted from the cache.
- contextEngineIDはキャッシュから抽出された値です。
- The contextName is the value extracted from the cache.
- contextNameはキャッシュから抽出された値です。
- The pduVersion indicates the version of the PDU to be returned.
- pduVersionは返されるPDUのバージョンを示します。
- The PDU is the (possibly translated) Response PDU.
- PDUは(ことによると翻訳されています)の応答PDUです。
- The maxSizeResponseScopedPDU is a local value indicating the maximum size of a ScopedPDU that the application can accept.
- maxSizeResponseScopedPDUはアプリケーションが受け入れることができるScopedPDUの最大サイズを示す地方の値です。
- The stateReference is the value extracted from the cache.
- stateReferenceはキャッシュから抽出された値です。
- The statusInformation indicates that no error occurred and that a Response PDU message should be generated.
- statusInformationは誤りが全く発生しないで、Response PDUメッセージが生成されるべきであるのを示します。
3.5.1.3. Processing an Incoming Internal-Class PDU
3.5.1.3. 入って来る内部のクラスPDUを処理します。
A proxy forwarder follows the following procedure when an incoming Internal-Class PDU is received:
入って来るInternal-クラスPDUが受け取られているとき、プロキシ混載業者は以下の手順に従います:
(1) The incoming Internal-Class PDU is received using the processResponsePdu interface. The proxy forwarder uses the received parameters to locate an entry in its cache of pending forwarded requests. This is done by matching the received parameters with the cached values of sendPduHandle. If an appropriate cache entry cannot be found, processing of the Internal-Class PDU is halted. Otherwise:
(1) 入って来るInternal-クラスPDUはprocessResponsePduインタフェースを使用するのにおいて受け取られています。 プロキシ混載業者は、未定の転送された要求のキャッシュにおけるエントリーの場所を見つけるのに受信されたパラメタを使用します。 sendPduHandleのキャッシュされた値に受信されたパラメタを合わせることによって、これをします。 適切なキャッシュエントリーを見つけることができないなら、Internal-クラスPDUの処理は止められます。 そうでなければ:
(2) The cache information is extracted, and removed from the cache.
(2) キャッシュ情報は、キャッシュから抜粋されて、取り除かれます。
(3) If the original incoming management target information indicates an SNMP version which does not support Report PDUs, processing of the Internal-Class PDU is halted.
(3) オリジナルの入って来る管理目標情報がReport PDUsをサポートしないSNMPバージョンを示すなら、Internal-クラスPDUの処理は止められます。
Levi, et al. Standards Track [Page 24] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[24ページ]。
(4) The proxy forwarder calls the Dispatcher using the returnResponsePdu abstract service interface. Parameters are:
(4) プロキシ混載業者は、DispatcherをreturnResponsePduの抽象的なサービスインタフェースを使用すると呼びます。 パラメタは以下の通りです。
- The messageProcessingModel indicates the Message Processing Model by which the original incoming message was processed.
- messageProcessingModelはオリジナルの入力メッセージが処理されたMessage Processing Modelを示します。
- The securityModel is that of the original incoming management target extracted from the cache.
- キャッシュから抽出されて、securityModelはオリジナルの入って来る管理目標のものです。
- The securityName is that of the original incoming management target extracted from the cache.
- キャッシュから抽出されて、securityNameはオリジナルの入って来る管理目標のものです。
- The securityLevel is that of the original incoming management target extracted from the cache.
- キャッシュから抽出されて、securityLevelはオリジナルの入って来る管理目標のものです。
- The contextEngineID is the value extracted from the cache.
- contextEngineIDはキャッシュから抽出された値です。
- The contextName is the value extracted from the cache.
- contextNameはキャッシュから抽出された値です。
- The pduVersion indicates the version of the PDU to be returned.
- pduVersionは返されるPDUのバージョンを示します。
- The PDU is unused.
- PDUは未使用です。
- The maxSizeResponseScopedPDU is a local value indicating the maximum size of a ScopedPDU that the application can accept.
- maxSizeResponseScopedPDUはアプリケーションが受け入れることができるScopedPDUの最大サイズを示す地方の値です。
- The stateReference is the value extracted from the cache.
- stateReferenceはキャッシュから抽出された値です。
- The statusInformation contains values specific to the Internal- Class PDU type (for example, for a Report PDU, the statusInformation contains the contextEngineID, contextName, counter OID, and counter value received in the incoming Report PDU).
- statusInformationはInternalクラスPDUタイプに、特定の値を含んでいます(例えば、Report PDUに関して、statusInformationは入って来るReport PDUにcontextEngineID、contextName、カウンタOID、およびカウンタ対価領収を含んでいます)。
3.5.2. Notification Forwarding
3.5.2. 通知推進
A proxy forwarder receives notifications in the same manner as a notification receiver application, using the processPdu abstract service interface. The following procedure is used when a notification is received:
processPduの抽象的なサービスインタフェースを使用して、プロキシ混載業者は通知受信側アプリケーションとして同じ方法による通知を受け取ります。 通知が受信されているとき、以下の手順は使用されています:
(1) The incoming management target information received from the processPdu interface is translated into outgoing management target information. Note that this translation may vary for different values of contextEngineID and/or contextName. The translation may result in multiple management targets.
(1) processPduインタフェースから受け取られた入って来る管理目標情報は送信する管理目標情報に翻訳されます。 この翻訳がcontextEngineID、そして/または、contextNameの異価のために異なるかもしれないことに注意してください。 翻訳は複合経営目標をもたらすかもしれません。
Levi, et al. Standards Track [Page 25] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[25ページ]。
(2) If appropriate outgoing management target information cannot be found and the notification was an Unconfirmed-Class PDU, processing of the notification is halted. If appropriate outgoing management target information cannot be found and the notification was a Confirmed-Class PDU, the proxy forwarder increments the snmpProxyDrops object, and calls the Dispatcher using the returnResponsePdu abstract service interface. The parameters are:
(2) 適切な送信する管理目標情報を見つけることができないで、通知がUnconfirmed-クラスPDUであったなら、通知の処理は止められます。 適切な送信する管理目標情報を見つけることができないで、通知がConfirmed-クラスPDUであったなら、プロキシ混載業者は、snmpProxyDropsオブジェクトを増加して、DispatcherをreturnResponsePduの抽象的なサービスインタフェースを使用すると呼びます。 パラメタは以下の通りです。
- The messageProcessingModel is the received value.
- messageProcessingModelは容認された値です。
- The securityModel is the received value.
- securityModelは容認された値です。
- The securityName is the received value.
- securityNameは容認された値です。
- The securityLevel is the received value.
- securityLevelは容認された値です。
- The contextEngineID is the received value.
- contextEngineIDは容認された値です。
- The contextName is the received value.
- contextNameは容認された値です。
- The pduVersion is the received value.
- pduVersionは容認された値です。
- The PDU is an undefined and unused value.
- PDUは未定義の、そして、未使用の値です。
- The maxSizeResponseScopedPDU is a local value indicating the maximum size of a ScopedPDU that the application can accept.
- maxSizeResponseScopedPDUはアプリケーションが受け入れることができるScopedPDUの最大サイズを示す地方の値です。
- The stateReference is the received value.
- stateReferenceは容認された値です。
- The statusInformation indicates that an error occurred and that a Report message should be generated.
- statusInformationは誤りが発生して、Reportメッセージが生成されるべきであるのを示します。
Processing of the message stops at this point. Otherwise,
メッセージの処理はここに止まります。 そうでなければ
(3) The proxy forwarder generates a notification using the procedures described in the preceding section on Notification Originators, with the following exceptions:
(3) プロキシ混載業者はNotification Originatorsで先行するセクションで説明された手順を用いることで通知を生成します、以下の例外で:
- The contextEngineID and contextName values from the original received notification are used.
- オリジナルの受信された通知からのcontextEngineIDとcontextName値は使用されています。
- The outgoing management targets previously determined are used.
- 以前に決定した出発している管理目標は使用されています。
- No filtering mechanisms are applied.
- メカニズムをフィルターにかけるのは適用されていません。
Levi, et al. Standards Track [Page 26] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[26ページ]。
- The variable-bindings from the original received notification are used, rather than retrieving variable-bindings from local MIB instrumentation. In particular, no access-control is applied to these variable-bindings.
- オリジナルの受信された通知からの変項束縛はローカルのMIB計装から変項束縛を検索するよりむしろ使用されています。 特に、アクセス制御は全くこれらの変項束縛に適用されません。
- If the original notification contains a Confirmed-Class PDU, then any outgoing management targets, for which the outgoing SNMP version does not support and PDU types which are both Notification-Class and Confirmed-Class PDUs, will not be used when generating the forwarded notifications.
- 転送された通知を生成するとき、オリジナルの通知がConfirmed-クラスPDUを含んでいると、どんな出発している管理目標(外向的なSNMPバージョンは両方のNotification-クラスとConfirmed-クラスPDUsであるタイプをサポートとPDUでないのにする)も使用されないでしょう。
- If, for any of the outgoing management targets, the incoming SNMP version and the outgoing SNMP version support different PDU versions, the proxy forwarder may need to perform a translation on the PDU. (A method for performing such a translation is described in [COEX].)
- 入って来るSNMPバージョンと外向的なSNMPバージョンが出発している管理目標のどれかのために異なったPDUバージョンをサポートするなら、プロキシ混載業者は、PDUに翻訳を実行する必要があるかもしれません。 (そのような翻訳を実行するためのメソッドは[COEX]で説明されます。)
(4) If the original received notification contains an Unconfirmed- Class PDU, processing of the notification is now completed. Otherwise, the original received notification must contain a Confirmed-Class PDU, and processing continues.
(4) オリジナルの受信された通知がUnconfirmedクラスPDUを含んでいるなら、通知の処理は今、終了しています。 さもなければ、オリジナルの受信された通知はConfirmed-クラスPDUを含まなければなりません、そして、処理は続きます。
(5) If the forwarded notifications included any Confirmed-Class PDUs, processing continues when the procedures described in the section for Notification Originators determine that either:
Notification Originatorsのためにセクションで説明された手順がそれを決定するとき、(5) 転送された通知が何かConfirmed-クラスPDUsを含んでいたなら、処理は続きます:
- None of the generated notifications containing Confirmed-Class PDUs have been successfully acknowledged within the longest of the time intervals, in which case processing of the original notification is halted, or,
- Confirmed-クラスPDUsを含む発生している通知のいずれも最も長い中で時間間隔について首尾よく承諾されていません、その場合、または、オリジナルの通知の処理が止められます。
- At least one of the generated notifications containing Confirmed-Class PDUs is successfully acknowledged, in which case a response to the original received notification containing an Confirmed-Class PDU is generated as described in the following steps.
- 少なくともConfirmed-クラスPDUsを含む発生している通知の1つは首尾よく承認されます、その場合、Confirmed-クラスPDUを含むオリジナルの受信された通知への応答が以下のステップで説明されるように発生しています。
(6) A Response-Class PDU is constructed, using the values of request-id and variable-bindings from the original received Notification-Class PDU, and error-status and error-index values of 0.
(6) Response-クラスPDUは組み立てられます、0のオリジナルの容認されたNotification-クラスPDUからの要求イドと変項束縛の値、エラー状況、および誤りインデックス値を使用して。
(7) The Dispatcher is called using the returnResponsePdu abstract service interface. Parameters are:
(7) DispatcherはreturnResponsePduの抽象的なサービスインタフェースを使用すると呼ばれます。 パラメタは以下の通りです。
- The messageProcessingModel is the originally received value.
- messageProcessingModelは元々容認された値です。
- The securityModel is the originally received value.
- securityModelは元々容認された値です。
Levi, et al. Standards Track [Page 27] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[27ページ]。
- The securityName is the originally received value.
- securityNameは元々容認された値です。
- The securityLevel is the originally received value.
- securityLevelは元々容認された値です。
- The contextEngineID is the originally received value.
- contextEngineIDは元々容認された値です。
- The contextName is the originally received value.
- contextNameは元々容認された値です。
- The pduVersion indicates the version of the PDU constructed in step (6) above.
- pduVersionは上でステップ(6)で組み立てられたPDUのバージョンを示します。
- The PDU is the value constructed in step (6) above.
- PDUは上でステップ(6)で構成された値です。
- The maxSizeResponseScopedPDU is a local value indicating the maximum size of a ScopedPDU that the application can accept.
- maxSizeResponseScopedPDUはアプリケーションが受け入れることができるScopedPDUの最大サイズを示す地方の値です。
- The stateReference is the originally received value.
- stateReferenceは元々容認された値です。
- The statusInformation indicates that no error occurred and that a Response-Class PDU message should be generated.
- statusInformationは誤りが全く発生しないで、Response-クラスPDUメッセージが生成されるべきであるのを示します。
4. The Structure of the MIB Modules
4. MIBモジュールの構造
There are three separate MIB modules described in this document, the management target MIB, the notification MIB, and the proxy MIB. The following sections describe the structure of these three MIB modules.
本書では説明された、3つの別々のMIBモジュール、管理目標MIB、通知MIB、およびプロキシMIBがあります。 以下のセクションはこれらの3つのMIBモジュールの構造について説明します。
The use of these MIBs by particular types of applications is described later in this document:
これらのMIBsの特定のタイプのアプリケーションによる使用は後で本書では説明されます:
- The use of the management target MIB and the notification MIB in notification originator applications is described in section 6.
- 管理目標MIBと通知創始者アプリケーションにおける通知MIBの使用はセクション6で説明されます。
- The use of the notification MIB for filtering notifications in notification originator applications is described in section 7.
- 通知MIBの通知創始者アプリケーションにおける通知をフィルターにかける使用はセクション7で説明されます。
- The use of the management target MIB and the proxy MIB in proxy forwarding applications is described in section 8.
- 管理目標MIBとアプリケーションを転送するプロキシというプロキシMIBの使用はセクション8で説明されます。
4.1. The Management Target MIB Module
4.1. 管理目標MIBモジュール
The SNMP-TARGET-MIB module contains objects for defining management targets. It consists of two tables and conformance/compliance statements.
SNMP-TARGET-MIBモジュールは管理目標を定義するためのオブジェクトを含んでいます。 それは2個のテーブルと順応/承諾声明から成ります。
Levi, et al. Standards Track [Page 28] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[28ページ]。
The first table, the snmpTargetAddrTable, contains information about transport domains and addresses. It also contains an object, snmpTargetAddrTagList, which provides a mechanism for grouping entries.
最初のテーブル(snmpTargetAddrTable)は輸送ドメインとアドレスの情報を含んでいます。 また、それはオブジェクト、エントリーを分類するのにメカニズムを提供するsnmpTargetAddrTagListを含んでいます。
The second table, the snmpTargetParamsTable, contains information about SNMP version and security information to be used when sending messages to particular transport domains and addresses.
第2テーブル(snmpTargetParamsTable)は、特定の輸送ドメインとアドレスにメッセージを送るとき、使用されるためにSNMPバージョンとセキュリティ情報に関して情報を含んでいます。
The Management Target MIB is intended to provide a general-purpose mechanism for specifying transport address, and for specifying parameters of SNMP messages generated by an SNMP entity. It is used within this document for generation of notifications and for proxy forwarding. However, it may be used for other purposes. If another document makes use of this MIB, that document is responsible for specifying how it is used. For example, [COEX] uses this MIB for source address validation of SNMPv1 messages.
Management Target MIBが輸送アドレスを指定して、SNMP実体によって生成されたSNMPメッセージのパラメタを指定するのに汎用メカニズムを提供することを意図します。 それは通知の世代とプロキシ推進にこのドキュメントの中に使用されます。 しかしながら、それは他の目的に使用されるかもしれません。 別のドキュメントがこのMIBを利用するなら、そのドキュメントはそれがどう使用されているかを指定するのに原因となります。 例えば、[COEX]はSNMPv1メッセージのソースアドレス合法化にこのMIBを使用します。
4.1.1. Tag Lists
4.1.1. タグリスト
The snmpTargetAddrTagList object is used for grouping entries in the snmpTargetAddrTable. The value of this object contains a list of tag values which are used to select target addresses to be used for a particular operation.
snmpTargetAddrTagListオブジェクトは、snmpTargetAddrTableでエントリーを分類するのに使用されます。 このオブジェクトの値はあて先アドレスが特定の操作に使用されるのを選択するのに使用されるタグ値のリストを含んでいます。
A tag value, which may also be used in MIB objects other than snmpTargetAddrTagList, is an arbitrary string of octets, but may not contain a delimiter character. Delimiter characters are defined to be one of the following characters:
タグ値(また、snmpTargetAddrTagList以外のMIBオブジェクトで使用されるかもしれない)は、八重奏の任意のストリングですが、デリミタキャラクタを含まないかもしれません。 デリミタキャラクタは以下のキャラクタのひとりになるように定義されます:
- An ASCII space character (0x20).
- ASCII間隔文字(0×20)。
- An ASCII TAB character (0x09).
- ASCII TABキャラクタ(0×09)。
- An ASCII carriage return (CR) character (0x0D).
- ASCII復帰(CR)キャラクタ(0x0D)。
- An ASCII line feed (LF) character (0x0B).
- ASCII改行(LF)キャラクタ(0x0B)。
In addition, a tag value may not have a zero length. Generally, a particular MIB object may contain either
さらに、タグ値には、ゼロ・レングスがないかもしれません。 一般に、特定のMIBオブジェクトはどちらかを含むかもしれません。
- a single tag value, in which case the value of the MIB object may not contain a delimiter character, or:
- または、ただ一つのタグ値、その場合、MIBオブジェクトの値がデリミタキャラクタを含まないかもしれない、:
- a MIB object may contain a list of tag values, separated by single delimiter characters.
- MIBオブジェクトは単独のデリミタキャラクタによって切り離されたタグ値のリストを含むかもしれません。
Levi, et al. Standards Track [Page 29] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[29ページ]。
For a list of tag values, these constraints imply certain restrictions on the value of a MIB object:
タグ値のリストに関しては、これらの規制はMIBオブジェクトの値で、ある制限を含意します:
- There cannot be a leading or trailing delimiter character.
- 主であるか引きずっているデリミタキャラクタがあるはずがありません。
- There cannot be multiple adjacent delimiter characters.
- 複数の隣接しているデリミタキャラクタがあるはずがありません。
4.1.2. Definitions
4.1.2. 定義
SNMP-TARGET-MIB DEFINITIONS ::= BEGIN
SNMP目標MIB定義:、:= 始まってください。
IMPORTS MODULE-IDENTITY, OBJECT-TYPE, snmpModules, Counter32, Integer32
モジュールアイデンティティ、オブジェクト・タイプ、snmpModules、Counter32、Integer32をインポートします。
FROM SNMPv2-SMI
SNMPv2-SMIから
TEXTUAL-CONVENTION, TDomain, TAddress, TimeInterval, RowStatus, StorageType, TestAndIncr FROM SNMPv2-TC
SNMPv2-Tcからの原文のコンベンション、TDomain、TAddress、TimeInterval、RowStatus、StorageType、TestAndIncr
SnmpSecurityModel, SnmpMessageProcessingModel, SnmpSecurityLevel, SnmpAdminString FROM SNMP-FRAMEWORK-MIB
SNMPフレームワークMIBからのSnmpSecurityModel、SnmpMessageProcessingModel、SnmpSecurityLevel、SnmpAdminString
MODULE-COMPLIANCE, OBJECT-GROUP FROM SNMPv2-CONF;
SNMPv2-CONFからのモジュールコンプライアンス、オブジェクトグループ。
snmpTargetMIB MODULE-IDENTITY LAST-UPDATED "9808040000Z" ORGANIZATION "IETF SNMPv3 Working Group" CONTACT-INFO "WG-email: snmpv3@lists.tislabs.com Subscribe: majordomo@lists.tislabs.com In message body: subscribe snmpv3
snmpTargetMIBモジュールアイデンティティは「以下をWGメールする」という"9808040000Z"組織「IETF SNMPv3作業部会」コンタクトインフォメーションをアップデートしました。 snmpv3@lists.tislabs.com は申し込まれます: メッセージ本体の majordomo@lists.tislabs.com : snmpv3を申し込んでください。
Chair: Russ Mundy
議長: ラス・マンディ
Levi, et al. Standards Track [Page 30] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[30ページ]。
Trusted Information Systems Postal: 3060 Washington Rd Glenwood MD 21738 USA EMail: mundy@tislabs.com Phone: +1-301-854-6889
郵便で情報システムを信じます: 3060 ワシントングレンウッド第MD21738米国メール: mundy@tislabs.com 電話: +1-301-854-6889
Co-editor: David B. Levi SNMP Research, Inc. Postal: 3001 Kimberlin Heights Road Knoxville, TN 37920-9716 EMail: levi@snmp.com Phone: +1 423 573 1434
共同エディタ: デヴィッドB.レビSNMPは郵便でInc.について研究します: 3001年のKimberlin高さのRoadノクスビル、テネシー37920-9716メール: levi@snmp.com 電話: +1 423 573 1434
Co-editor: Paul Meyer Secure Computing Corporation Postal: 2675 Long Lake Road Roseville, MN 55113 EMail: paul_meyer@securecomputing.com Phone: +1 651 628 1592
共同エディタ: ポール・マイヤーSecureのコンピューティング社の郵便: Roadローズビル、2675年の長い湖ミネソタ 55113はメールされます: paul_meyer@securecomputing.com 電話: +1 651 628 1592
Co-editor: Bob Stewart Cisco Systems, Inc. Postal: 170 West Tasman Drive San Jose, CA 95134-1706 EMail: bstewart@cisco.com Phone: +1 603 654 2686" DESCRIPTION "This MIB module defines MIB objects which provide mechanisms to remotely configure the parameters used by an SNMP entity for the generation of SNMP messages." REVISION "9808040000Z" DESCRIPTION "Clarifications, published as RFC2573." REVISION "9707140000Z" DESCRIPTION "The initial revision, published as RFC2273." ::= { snmpModules 12 }
共同エディタ: ボブ・スチュワートシスコシステムズInc.郵便: 170 西タスマン・Driveサンノゼ、カリフォルニア95134-1706はメールされます: bstewart@cisco.com 電話: 「+1 「このMIBモジュールはパラメタがSNMPメッセージの世代にSNMP実体で使用したのを離れて構成するためにメカニズムを提供するMIBオブジェクトを定義する」2686年のインチ603 654記述。 「明確化であって、RFC2573として発行された」REVISION"9808040000Z"記述。 「初期の改正であって、RFC2273として発行された」REVISION"9707140000Z"記述。 ::= snmpModules12
snmpTargetObjects OBJECT IDENTIFIER ::= { snmpTargetMIB 1 } snmpTargetConformance OBJECT IDENTIFIER ::= { snmpTargetMIB 3 }
snmpTargetObjectsオブジェクト識別子:、:= snmpTargetMIB1snmpTargetConformanceオブジェクト識別子:、:= snmpTargetMIB3
SnmpTagValue ::= TEXTUAL-CONVENTION DISPLAY-HINT "255a" STATUS current DESCRIPTION "An octet string containing a tag value. Tag values are preferably in human-readable form.
SnmpTagValue:、:= 「タグ値を含んでいて、八重奏は結ぶ」TEXTUAL-CONVENTION DISPLAY-ヒントの"255a"STATUSの現在の記述。 タグ値が望ましくは人間読み込み可能なフォームにあります。
Levi, et al. Standards Track [Page 31] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[31ページ]。
To facilitate internationalization, this information is represented using the ISO/IEC IS 10646-1 character set, encoded as an octet string using the UTF-8 character encoding scheme described in RFC 2279.
国際化を容易にするために、この情報は表された使用ISO/IECが八重奏ストリングとしてRFC2279で説明されたUTF-8文字符号化体系を使用することでコード化された10646-1文字集合であるということです。
Since additional code points are added by amendments to the 10646 standard from time to time, implementations must be prepared to encounter any code point from 0x00000000 to 0x7fffffff.
追加コード・ポイントが10646規格の修正で時々加えられるので、0×00000000から0x7fffffffまであらゆるコード・ポイントに遭遇するように実装を準備しなければなりません。
The use of control codes should be avoided, and certain control codes are not allowed as described below.
制御コードの使用は避けられるべきです、そして、ある制御コードは以下で説明されるように許容されていません。
For code points not directly supported by user interface hardware or software, an alternative means of entry and display, such as hexadecimal, may be provided.
ユーザーインタフェースハードウェアかソフトウェアによって直接サポートされなかったコード・ポイントにおいて、エントリーの代替の手段と16進などのディスプレイを提供するかもしれません。
For information encoded in 7-bit US-ASCII, the UTF-8 representation is identical to the US-ASCII encoding.
7ビットの米国-ASCIIでコード化された情報に関しては、UTF-8表現は米国-ASCIIコード化と同じです。
Note that when this TC is used for an object that is used or envisioned to be used as an index, then a SIZE restriction must be specified so that the number of sub-identifiers for any object instance does not exceed the limit of 128, as defined by [RFC1905].
このTCが使用されるために使用されるか、または思い描かれるオブジェクトに使用されたらどんなオブジェクトインスタンスのためのサブ識別子の数もインデックス、次に、SIZE制限を指定しなければならないので128の限界を超えないように、それに注意してください、[RFC1905]によって定義されるように。
An object of this type contains a single tag value which is used to select a set of entries in a table.
このタイプのオブジェクトはテーブルで1セットのエントリーを選択するのに使用されるただ一つのタグ値を含んでいます。
A tag value is an arbitrary string of octets, but may not contain a delimiter character. Delimiter characters are defined to be one of the following:
タグ値は、八重奏の任意のストリングですが、デリミタキャラクタを含まないかもしれません。 デリミタキャラクタは以下の1つになるように定義されます:
- An ASCII space character (0x20).
- ASCII間隔文字(0×20)。
- An ASCII TAB character (0x09).
- ASCII TABキャラクタ(0×09)。
- An ASCII carriage return (CR) character (0x0D).
- ASCII復帰(CR)キャラクタ(0x0D)。
- An ASCII line feed (LF) character (0x0B).
- ASCII改行(LF)キャラクタ(0x0B)。
Delimiter characters are used to separate tag values in a tag list. An object of this type may only contain a single tag value, and so delimiter characters are not allowed in a value of this type.
デリミタキャラクタは、タグリストのタグ値を切り離すのに使用されます。 このタイプのオブジェクトがただ一つのタグ値を含むだけであるかもしれないので、デリミタキャラクタはこのタイプの値で許容されていません。
Some examples of valid tag values are:
有効なタグ値に関するいくつかの例は以下の通りです。
Levi, et al. Standards Track [Page 32] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[32ページ]。
- 'acme'
- '頂上'
- 'router'
- 'ルータ'
- 'host'
- 'ホスト'
The use of a tag value to select table entries is application and MIB specific." SYNTAX OCTET STRING (SIZE (0..255))
「テーブル項目を選択するタグ価値の使用はアプリケーションとMIB特有です。」 構文八重奏ストリング(サイズ(0 .255))
SnmpTagList ::= TEXTUAL-CONVENTION DISPLAY-HINT "255a" STATUS current DESCRIPTION "An octet string containing a list of tag values. Tag values are preferably in human-readable form.
SnmpTagList:、:= 「タグ値のリストを含んでいて、八重奏は結ぶ」TEXTUAL-CONVENTION DISPLAY-ヒントの"255a"STATUSの現在の記述。 タグ値が望ましくは人間読み込み可能なフォームにあります。
To facilitate internationalization, this information is represented using the ISO/IEC IS 10646-1 character set, encoded as an octet string using the UTF-8 character encoding scheme described in RFC 2279.
国際化を容易にするために、この情報は表された使用ISO/IECが八重奏ストリングとしてRFC2279で説明されたUTF-8文字符号化体系を使用することでコード化された10646-1文字集合であるということです。
Since additional code points are added by amendments to the 10646 standard from time to time, implementations must be prepared to encounter any code point from 0x00000000 to 0x7fffffff.
追加コード・ポイントが10646規格の修正で時々加えられるので、0×00000000から0x7fffffffまであらゆるコード・ポイントに遭遇するように実装を準備しなければなりません。
The use of control codes should be avoided, except as described below.
以下で説明されるのを除いて、制御コードの使用は避けられるべきです。
For code points not directly supported by user interface hardware or software, an alternative means of entry and display, such as hexadecimal, may be provided.
ユーザーインタフェースハードウェアかソフトウェアによって直接サポートされなかったコード・ポイントにおいて、エントリーの代替の手段と16進などのディスプレイを提供するかもしれません。
For information encoded in 7-bit US-ASCII, the UTF-8 representation is identical to the US-ASCII encoding.
7ビットの米国-ASCIIでコード化された情報に関しては、UTF-8表現は米国-ASCIIコード化と同じです。
An object of this type contains a list of tag values which are used to select a set of entries in a table.
このタイプのオブジェクトはテーブルで1セットのエントリーを選択するのに使用されるタグ値のリストを含んでいます。
A tag value is an arbitrary string of octets, but may not contain a delimiter character. Delimiter characters are defined to be one of the following:
タグ値は、八重奏の任意のストリングですが、デリミタキャラクタを含まないかもしれません。 デリミタキャラクタは以下の1つになるように定義されます:
- An ASCII space character (0x20).
- ASCII間隔文字(0×20)。
- An ASCII TAB character (0x09).
- ASCII TABキャラクタ(0×09)。
Levi, et al. Standards Track [Page 33] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[33ページ]。
- An ASCII carriage return (CR) character (0x0D).
- ASCII復帰(CR)キャラクタ(0x0D)。
- An ASCII line feed (LF) character (0x0B).
- ASCII改行(LF)キャラクタ(0x0B)。
Delimiter characters are used to separate tag values in a tag list. Only a single delimiter character may occur between two tag values. A tag value may not have a zero length. These constraints imply certain restrictions on the contents of this object:
デリミタキャラクタは、タグリストのタグ値を切り離すのに使用されます。 単独のデリミタキャラクタだけが2つのタグ値の間に起こるかもしれません。 タグ値には、ゼロ・レングスがないかもしれません。 これらの規制はこのオブジェクトのコンテンツで、ある制限を含意します:
- There cannot be a leading or trailing delimiter character.
- 主であるか引きずっているデリミタキャラクタがあるはずがありません。
- There cannot be multiple adjacent delimiter characters.
- 複数の隣接しているデリミタキャラクタがあるはずがありません。
Some examples of valid tag lists are:
有効なタグリストに関するいくつかの例は以下の通りです。
- An empty string
- 空のストリング
- 'acme router'
- '頂上ルータ'
- 'host managerStation'
- 'ホストmanagerStation'
Note that although a tag value may not have a length of zero, an empty string is still valid. This indicates an empty list (i.e. there are no tag values in the list).
タグ値にはゼロの長さがないかもしれませんが、空のストリングがまだ有効であることに注意してください。 これは空のリストを示します(すなわち、リストにはタグ値が全くありません)。
The use of the tag list to select table entries is application and MIB specific. Typically, an application will provide one or more tag values, and any entry which contains some combination of these tag values will be selected." SYNTAX OCTET STRING (SIZE (0..255))
テーブル項目を選択するタグリストの使用はアプリケーションとMIB特有です。 「通常、アプリケーションは1つ以上のタグ値を提供するでしょう、そして、これらのタグ値の何らかの組み合わせを含むどんなエントリーも選択されるでしょう。」 構文八重奏ストリング(サイズ(0 .255))
-- -- -- The snmpTargetObjects group -- --
-- -- -- snmpTargetObjectsは分類します--、--
snmpTargetSpinLock OBJECT-TYPE SYNTAX TestAndIncr MAX-ACCESS read-write STATUS current DESCRIPTION "This object is used to facilitate modification of table entries in the SNMP-TARGET-MIB module by multiple
snmpTargetSpinLock OBJECT-TYPE SYNTAX TestAndIncrマックス-ACCESSは「このオブジェクトは倍数でSNMP-TARGET-MIBモジュールにおける、テーブル項目の変更を容易にするのに使用されること」をSTATUSの現在の記述に読書して書きます。
Levi, et al. Standards Track [Page 34] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[34ページ]。
managers. In particular, it is useful when modifying the value of the snmpTargetAddrTagList object.
マネージャ。 snmpTargetAddrTagListオブジェクトの値を変更するとき、それは特に、役に立ちます。
The procedure for modifying the snmpTargetAddrTagList object is as follows:
snmpTargetAddrTagListオブジェクトを変更するための手順は以下の通りです:
1. Retrieve the value of snmpTargetSpinLock and of snmpTargetAddrTagList.
1. snmpTargetSpinLockとsnmpTargetAddrTagListの値を検索してください。
2. Generate a new value for snmpTargetAddrTagList.
2. snmpTargetAddrTagListのために新しい値を生成してください。
3. Set the value of snmpTargetSpinLock to the retrieved value, and the value of snmpTargetAddrTagList to the new value. If the set fails for the snmpTargetSpinLock object, go back to step 1." ::= { snmpTargetObjects 1 }
3. 検索された値へのsnmpTargetSpinLockの値、および新しい値へのsnmpTargetAddrTagListの値を設定してください。 「セットがsnmpTargetSpinLockオブジェクトのために行き詰まるなら、ステップ1に戻ってください。」 ::= snmpTargetObjects1
snmpTargetAddrTable OBJECT-TYPE SYNTAX SEQUENCE OF SnmpTargetAddrEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A table of transport addresses to be used in the generation of SNMP messages." ::= { snmpTargetObjects 2 }
「輸送のテーブルはSNMPメッセージの世代に使用されるために扱う」snmpTargetAddrTable OBJECT-TYPE SYNTAX SEQUENCE OF SnmpTargetAddrEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= snmpTargetObjects2
snmpTargetAddrEntry OBJECT-TYPE SYNTAX SnmpTargetAddrEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A transport address to be used in the generation of SNMP operations.
snmpTargetAddrEntry OBJECT-TYPE SYNTAX SnmpTargetAddrEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「SNMP操作の世代に使用されるべき輸送アドレス。」
Entries in the snmpTargetAddrTable are created and deleted using the snmpTargetAddrRowStatus object." INDEX { IMPLIED snmpTargetAddrName } ::= { snmpTargetAddrTable 1 }
「snmpTargetAddrTableのエントリーは、snmpTargetAddrRowStatusオブジェクトを使用することで作成されて、削除されます。」 暗示しているsnmpTargetAddrNameに索引をつけてください:、:= snmpTargetAddrTable1
SnmpTargetAddrEntry ::= SEQUENCE { snmpTargetAddrName SnmpAdminString, snmpTargetAddrTDomain TDomain, snmpTargetAddrTAddress TAddress, snmpTargetAddrTimeout TimeInterval, snmpTargetAddrRetryCount Integer32, snmpTargetAddrTagList SnmpTagList, snmpTargetAddrParams SnmpAdminString,
SnmpTargetAddrEntry:、:= 系列、snmpTargetAddrName SnmpAdminString、snmpTargetAddrTDomain TDomain、snmpTargetAddrTAddress TAddress、snmpTargetAddrTimeout TimeInterval、snmpTargetAddrRetryCount Integer32、snmpTargetAddrTagList SnmpTagList、snmpTargetAddrParams SnmpAdminString
Levi, et al. Standards Track [Page 35] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[35ページ]。
snmpTargetAddrStorageType StorageType, snmpTargetAddrRowStatus RowStatus }
snmpTargetAddrStorageType StorageType、snmpTargetAddrRowStatus RowStatus
snmpTargetAddrName OBJECT-TYPE SYNTAX SnmpAdminString (SIZE(1..32)) MAX-ACCESS not-accessible STATUS current DESCRIPTION "The locally arbitrary, but unique identifier associated with this snmpTargetAddrEntry." ::= { snmpTargetAddrEntry 1 }
「局所的に任意の、しかし、ユニークな識別子はこのsnmpTargetAddrEntryに関連づけた」snmpTargetAddrName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= snmpTargetAddrEntry1
snmpTargetAddrTDomain OBJECT-TYPE SYNTAX TDomain MAX-ACCESS read-create STATUS current DESCRIPTION "This object indicates the transport type of the address contained in the snmpTargetAddrTAddress object." ::= { snmpTargetAddrEntry 2 }
snmpTargetAddrTDomain OBJECT-TYPE SYNTAX TDomainマックス-ACCESSは「snmpTargetAddrTAddressオブジェクトでは含このオブジェクトがアドレスの輸送タイプを示すした」STATUSの現在の記述を読書して作成します。 ::= snmpTargetAddrEntry2
snmpTargetAddrTAddress OBJECT-TYPE SYNTAX TAddress MAX-ACCESS read-create STATUS current DESCRIPTION "This object contains a transport address. The format of this address depends on the value of the snmpTargetAddrTDomain object." ::= { snmpTargetAddrEntry 3 }
snmpTargetAddrTAddress OBJECT-TYPE SYNTAX TAddressマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトは輸送アドレスを含んでいます」。 「このアドレスの形式をsnmpTargetAddrTDomainオブジェクトの値に依存します。」 ::= snmpTargetAddrEntry3
snmpTargetAddrTimeout OBJECT-TYPE SYNTAX TimeInterval MAX-ACCESS read-create STATUS current DESCRIPTION "This object should reflect the expected maximum round trip time for communicating with the transport address defined by this row. When a message is sent to this address, and a response (if one is expected) is not received within this time period, an implementation may assume that the response will not be delivered.
snmpTargetAddrTimeout OBJECT-TYPE SYNTAX TimeIntervalマックス-ACCESSは「このオブジェクトはこの行によって定義される輸送アドレスで交信しながら、期待している最大の周遊旅行時間を反映するはずである」STATUSの現在の記述を読書して作成します。 このアドレスにメッセージを送って、この期間中に応答(1つが期待されるなら)を受けないとき、実装は、応答が提供されないと仮定するかもしれません。
Note that the time interval that an application waits for a response may actually be derived from the value of this object. The method for deriving the actual time interval is implementation dependent. One such method
応答が実際にあるかもしれないのでアプリケーションが待つ時間間隔がこのオブジェクトの値に由来していたことに注意してください。 実際の時間間隔を引き出すためのメソッドは実装に依存しています。 そのようなメソッドの1つ
Levi, et al. Standards Track [Page 36] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[36ページ]。
is to derive the expected round trip time based on a particular retransmission algorithm and on the number of timeouts which have occurred. The type of message may also be considered when deriving expected round trip times for retransmissions. For example, if a message is being sent with a securityLevel that indicates both authentication and privacy, the derived value may be increased to compensate for extra processing time spent during authentication and encryption processing." DEFVAL { 1500 } ::= { snmpTargetAddrEntry 4 }
特定の再送信アルゴリズムに基づいた起こったタイムアウトの数の上の予想された周遊旅行時間を引き出すことになっています。 また、「再-トランスミッション」のために予想された周遊旅行時間を引き出すとき、メッセージのタイプは考えられるかもしれません。 「例えば、認証とプライバシーの両方を示すsecurityLevelと共にメッセージを送るなら、認証の間に費やされた付加的な処理時間と暗号化処理を補うために派生している値を増強するかもしれません。」 DEFVAL1500:、:= snmpTargetAddrEntry4
snmpTargetAddrRetryCount OBJECT-TYPE SYNTAX Integer32 (0..255) MAX-ACCESS read-create STATUS current DESCRIPTION "This object specifies a default number of retries to be attempted when a response is not received for a generated message. An application may provide its own retry count, in which case the value of this object is ignored." DEFVAL { 3 } ::= { snmpTargetAddrEntry 5 }
snmpTargetAddrRetryCount OBJECT-TYPE SYNTAX Integer32(0 .255)マックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトは応答が発生しているメッセージのために受けられないとき、試みられるためにデフォルト番号の再試行を指定します」。 「アプリケーションはそれ自身の再試行カウントを提供するかもしれません、その場合、このオブジェクトの値は無視されます。」 DEFVAL3:、:= snmpTargetAddrEntry5
snmpTargetAddrTagList OBJECT-TYPE SYNTAX SnmpTagList MAX-ACCESS read-create STATUS current DESCRIPTION "This object contains a list of tag values which are used to select target addresses for a particular operation." DEFVAL { "" } ::= { snmpTargetAddrEntry 6 }
snmpTargetAddrTagList OBJECT-TYPE SYNTAX SnmpTagListマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトは特定の操作のためのあて先アドレスを選択するのに使用されるタグ値のリストを含んでいます」。 DEFVAL、「「:、:、」= snmpTargetAddrEntry6
snmpTargetAddrParams OBJECT-TYPE SYNTAX SnmpAdminString (SIZE(1..32)) MAX-ACCESS read-create STATUS current DESCRIPTION "The value of this object identifies an entry in the snmpTargetParamsTable. The identified entry contains SNMP parameters to be used when generating messages to be sent to this transport address." ::= { snmpTargetAddrEntry 7 }
snmpTargetAddrParams OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))マックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトの値はsnmpTargetParamsTableでエントリーを特定します」。 「特定されたエントリーはこの輸送アドレスに送られるべきメッセージを生成するとき使用されるべきSNMPパラメタを含んでいます。」 ::= snmpTargetAddrEntry7
snmpTargetAddrStorageType OBJECT-TYPE SYNTAX StorageType
snmpTargetAddrStorageTypeオブジェクト・タイプ構文StorageType
Levi, et al. Standards Track [Page 37] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[37ページ]。
MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for this conceptual row." DEFVAL { nonVolatile } ::= { snmpTargetAddrEntry 8 }
マックス-ACCESSは「これに、概念的なストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 DEFVAL、不揮発性:、:= snmpTargetAddrEntry8
snmpTargetAddrRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "The status of this conceptual row.
snmpTargetAddrRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「これほど概念的の状態はこぐ」STATUSの現在の記述を読書して作成します。
To create a row in this table, a manager must set this object to either createAndGo(4) or createAndWait(5).
このテーブルの行を作成するために、マネージャはcreateAndGo(4)かcreateAndWait(5)のどちらかにこのオブジェクトを設定しなければなりません。
Until instances of all corresponding columns are appropriately configured, the value of the corresponding instance of the snmpTargetAddrRowStatus column is 'notReady'.
すべての対応するコラムのインスタンスが適切に構成されるまで、snmpTargetAddrRowStatusコラムの対応するインスタンスの値は'notReady'です。
In particular, a newly created row cannot be made active until the corresponding instances of snmpTargetAddrTDomain, snmpTargetAddrTAddress, and snmpTargetAddrParams have all been set.
新たに作成された行はアクティブに特に、snmpTargetAddrTDomain、snmpTargetAddrTAddress、およびsnmpTargetAddrParamsの対応するインスタンスがすべて設定されるまですることができません。
The following objects may not be modified while the value of this object is active(1): - snmpTargetAddrTDomain - snmpTargetAddrTAddress An attempt to set these objects while the value of snmpTargetAddrRowStatus is active(1) will result in an inconsistentValue error." ::= { snmpTargetAddrEntry 9 }
以下のオブジェクトはこのオブジェクトの値がアクティブな(1)である間、変更されないかもしれません: - 「snmpTargetAddrTDomain--snmpTargetAddrRowStatusの値がアクティブな(1)ですが、これらのオブジェクトを設定するsnmpTargetAddrTAddress An試みはinconsistentValue誤りをもたらすでしょう。」 ::= snmpTargetAddrEntry9
snmpTargetParamsTable OBJECT-TYPE SYNTAX SEQUENCE OF SnmpTargetParamsEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A table of SNMP target information to be used in the generation of SNMP messages." ::= { snmpTargetObjects 3 }
「SNMPメッセージの世代に使用されて、SNMPのテーブルは情報を狙う」snmpTargetParamsTable OBJECT-TYPEのSYNTAX SEQUENCE OF SnmpTargetParamsEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= snmpTargetObjects3
snmpTargetParamsEntry OBJECT-TYPE SYNTAX SnmpTargetParamsEntry
snmpTargetParamsEntryオブジェクト・タイプ構文SnmpTargetParamsEntry
Levi, et al. Standards Track [Page 38] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[38ページ]。
MAX-ACCESS not-accessible STATUS current DESCRIPTION "A set of SNMP target information.
マックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「1セットのSNMP目標情報。」
Entries in the snmpTargetParamsTable are created and deleted using the snmpTargetParamsRowStatus object." INDEX { IMPLIED snmpTargetParamsName } ::= { snmpTargetParamsTable 1 }
「snmpTargetParamsTableのエントリーは、snmpTargetParamsRowStatusオブジェクトを使用することで作成されて、削除されます。」 暗示しているsnmpTargetParamsNameに索引をつけてください:、:= snmpTargetParamsTable1
SnmpTargetParamsEntry ::= SEQUENCE { snmpTargetParamsName SnmpAdminString, snmpTargetParamsMPModel SnmpMessageProcessingModel, snmpTargetParamsSecurityModel SnmpSecurityModel, snmpTargetParamsSecurityName SnmpAdminString, snmpTargetParamsSecurityLevel SnmpSecurityLevel, snmpTargetParamsStorageType StorageType, snmpTargetParamsRowStatus RowStatus }
SnmpTargetParamsEntry:、:= 系列snmpTargetParamsName SnmpAdminString、snmpTargetParamsMPModel SnmpMessageProcessingModel、snmpTargetParamsSecurityModel SnmpSecurityModel、snmpTargetParamsSecurityName SnmpAdminString、snmpTargetParamsSecurityLevel SnmpSecurityLevel、snmpTargetParamsStorageType StorageType、snmpTargetParamsRowStatus RowStatus
snmpTargetParamsName OBJECT-TYPE SYNTAX SnmpAdminString (SIZE(1..32)) MAX-ACCESS not-accessible STATUS current DESCRIPTION "The locally arbitrary, but unique identifier associated with this snmpTargetParamsEntry." ::= { snmpTargetParamsEntry 1 }
「局所的に任意の、しかし、ユニークな識別子はこのsnmpTargetParamsEntryに関連づけた」snmpTargetParamsName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= snmpTargetParamsEntry1
snmpTargetParamsMPModel OBJECT-TYPE SYNTAX SnmpMessageProcessingModel MAX-ACCESS read-create STATUS current DESCRIPTION "The Message Processing Model to be used when generating SNMP messages using this entry." ::= { snmpTargetParamsEntry 2 }
snmpTargetParamsMPModel OBJECT-TYPE SYNTAX SnmpMessageProcessingModelマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「SNMPがメッセージであるとこのエントリーを使用することで生成するとき使用されるべきMessage Processing Model。」 ::= snmpTargetParamsEntry2
snmpTargetParamsSecurityModel OBJECT-TYPE SYNTAX SnmpSecurityModel (1..2147483647) MAX-ACCESS read-create STATUS current DESCRIPTION "The Security Model to be used when generating SNMP messages using this entry. An implementation may choose to return an inconsistentValue error if an attempt is made to set this variable to a value for a security model which the implementation does
snmpTargetParamsSecurityModel OBJECT-TYPE SYNTAX SnmpSecurityModel(1 .2147483647)マックス-ACCESSはSTATUSの現在の記述を読書して作成します。「SNMPがメッセージであるとこのエントリーを使用することで生成するとき使用されるべきSecurity Model。」 実装がする機密保護モデルのためにこの変数を値に設定するのを試みをするなら、実装は、inconsistentValue誤りを返すのを選ぶかもしれません。
Levi, et al. Standards Track [Page 39] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[39ページ]。
not support." ::= { snmpTargetParamsEntry 3 }
「サポートしません。」 ::= snmpTargetParamsEntry3
snmpTargetParamsSecurityName OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-create STATUS current DESCRIPTION "The securityName which identifies the Principal on whose behalf SNMP messages will be generated using this entry." ::= { snmpTargetParamsEntry 4 }
snmpTargetParamsSecurityName OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「SNMPメッセージがだれの代理に生成されるかに関してこのエントリーを使用することでプリンシパルを特定するsecurityName。」 ::= snmpTargetParamsEntry4
snmpTargetParamsSecurityLevel OBJECT-TYPE SYNTAX SnmpSecurityLevel MAX-ACCESS read-create STATUS current DESCRIPTION "The Level of Security to be used when generating SNMP messages using this entry." ::= { snmpTargetParamsEntry 5 }
snmpTargetParamsSecurityLevel OBJECT-TYPE SYNTAX SnmpSecurityLevelマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「SNMPがメッセージであるとこのエントリーを使用することで生成するとき使用されるべきSecurityのLevel。」 ::= snmpTargetParamsEntry5
snmpTargetParamsStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for this conceptual row." DEFVAL { nonVolatile } ::= { snmpTargetParamsEntry 6 }
snmpTargetParamsStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これに、概念的なストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 DEFVAL、不揮発性:、:= snmpTargetParamsEntry6
snmpTargetParamsRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "The status of this conceptual row.
snmpTargetParamsRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「これほど概念的の状態はこぐ」STATUSの現在の記述を読書して作成します。
To create a row in this table, a manager must set this object to either createAndGo(4) or createAndWait(5).
このテーブルの行を作成するために、マネージャはcreateAndGo(4)かcreateAndWait(5)のどちらかにこのオブジェクトを設定しなければなりません。
Until instances of all corresponding columns are appropriately configured, the value of the corresponding instance of the snmpTargetParamsRowStatus column is 'notReady'.
すべての対応するコラムのインスタンスが適切に構成されるまで、snmpTargetParamsRowStatusコラムの対応するインスタンスの値は'notReady'です。
In particular, a newly created row cannot be made
特に、新たに作成された行は作ることができません。
Levi, et al. Standards Track [Page 40] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[40ページ]。
active until the corresponding snmpTargetParamsMPModel, snmpTargetParamsSecurityModel, snmpTargetParamsSecurityName, and snmpTargetParamsSecurityLevel have all been set. The following objects may not be modified while the value of this object is active(1): - snmpTargetParamsMPModel - snmpTargetParamsSecurityModel - snmpTargetParamsSecurityName - snmpTargetParamsSecurityLevel An attempt to set these objects while the value of snmpTargetParamsRowStatus is active(1) will result in an inconsistentValue error." ::= { snmpTargetParamsEntry 7 }
対応するsnmpTargetParamsMPModelまでアクティブであることで、snmpTargetParamsSecurityModel、snmpTargetParamsSecurityName、およびsnmpTargetParamsSecurityLevelはすべて用意ができていました。 以下のオブジェクトはこのオブジェクトの値がアクティブな(1)である間、変更されないかもしれません: - 「snmpTargetParamsMPModel--snmpTargetParamsSecurityModel--snmpTargetParamsSecurityName--snmpTargetParamsRowStatusの値がアクティブな(1)ですが、これらのオブジェクトを設定するsnmpTargetParamsSecurityLevel An試みはinconsistentValue誤りをもたらすでしょう。」 ::= snmpTargetParamsEntry7
snmpUnavailableContexts OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "The total number of packets received by the SNMP engine which were dropped because the context contained in the message was unavailable." ::= { snmpTargetObjects 4 }
「パケットの総数はメッセージに含まれた文脈が入手できなかったので下げられたSNMPエンジンで受けた」snmpUnavailableContexts OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 ::= snmpTargetObjects4
snmpUnknownContexts OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "The total number of packets received by the SNMP engine which were dropped because the context contained in the message was unknown." ::= { snmpTargetObjects 5 }
「パケットの総数はメッセージに含まれた関係が未知であったので下げられたSNMPエンジンで受けた」snmpUnknownContexts OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 ::= snmpTargetObjects5
-- -- -- Conformance information -- --
-- -- -- 順応情報--、--
snmpTargetCompliances OBJECT IDENTIFIER ::= { snmpTargetConformance 1 } snmpTargetGroups OBJECT IDENTIFIER ::= { snmpTargetConformance 2 }
snmpTargetCompliancesオブジェクト識別子:、:= snmpTargetConformance1snmpTargetGroupsオブジェクト識別子:、:= snmpTargetConformance2
--
--
Levi, et al. Standards Track [Page 41] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[41ページ]。
-- -- Compliance statements -- -- snmpTargetCommandResponderCompliance MODULE-COMPLIANCE STATUS current DESCRIPTION "The compliance statement for SNMP entities which include a command responder application." MODULE -- This Module MANDATORY-GROUPS { snmpTargetCommandResponderGroup } ::= { snmpTargetCompliances 1 }
-- -- 承諾声明----snmpTargetCommandResponderCompliance MODULE-COMPLIANCE STATUSの現在の記述、「コマンド応答者アプリケーションを含んでいるSNMP実体のための承諾声明。」 モジュール--このモジュール義務的なグループsnmpTargetCommandResponderGroup:、:= snmpTargetCompliances1
snmpTargetBasicGroup OBJECT-GROUP OBJECTS { snmpTargetSpinLock, snmpTargetAddrTDomain, snmpTargetAddrTAddress, snmpTargetAddrTagList, snmpTargetAddrParams, snmpTargetAddrStorageType, snmpTargetAddrRowStatus, snmpTargetParamsMPModel, snmpTargetParamsSecurityModel, snmpTargetParamsSecurityName, snmpTargetParamsSecurityLevel, snmpTargetParamsStorageType, snmpTargetParamsRowStatus } STATUS current DESCRIPTION "A collection of objects providing basic remote configuration of management targets." ::= { snmpTargetGroups 1 }
snmpTargetBasicGroup OBJECT-GROUP OBJECTS、snmpTargetSpinLock、snmpTargetAddrTDomain、snmpTargetAddrTAddress、snmpTargetAddrTagList、snmpTargetAddrParams、snmpTargetAddrStorageType、snmpTargetAddrRowStatus、snmpTargetParamsMPModel、snmpTargetParamsSecurityModel、snmpTargetParamsSecurityName、snmpTargetParamsSecurityLevel、snmpTargetParamsStorageType、snmpTargetParamsRowStatus、「オブジェクトが管理の基本的なリモート構成を提供する収集は狙う」STATUSの現在の記述。 ::= snmpTargetGroups1
snmpTargetResponseGroup OBJECT-GROUP OBJECTS { snmpTargetAddrTimeout, snmpTargetAddrRetryCount } STATUS current DESCRIPTION "A collection of objects providing remote configuration of management targets for applications which generate SNMP messages for which a response message would be expected." ::= { snmpTargetGroups 2 }
snmpTargetResponseGroup OBJECT-GROUP OBJECTS、snmpTargetAddrTimeout、snmpTargetAddrRetryCount、「オブジェクトが管理のリモート構成を提供する収集は応答メッセージが期待しているメッセージをSNMPに生成するアプリケーションのために狙う」STATUSの現在の記述。 ::= snmpTargetGroups2
Levi, et al. Standards Track [Page 42] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[42ページ]。
snmpTargetCommandResponderGroup OBJECT-GROUP OBJECTS { snmpUnavailableContexts, snmpUnknownContexts } STATUS current DESCRIPTION "A collection of objects required for command responder applications, used for counting error conditions." ::= { snmpTargetGroups 3 }
snmpTargetCommandResponderGroup OBJECT-GROUP OBJECTS、snmpUnavailableContexts、snmpUnknownContexts、「オブジェクトの収集がエラー条件を数えるのに使用されるコマンド応答者アプリケーションに必要だった」STATUSの現在の記述。 ::= snmpTargetGroups3
END
終わり
4.2. The Notification MIB Module
4.2. 通知MIBモジュール
The SNMP-NOTIFICATION-MIB module contains objects for the remote configuration of the parameters used by an SNMP entity for the generation of notifications. It consists of three tables and conformance/compliance statements. The first table, the snmpNotifyTable, contains entries which select which entries in the snmpTargetAddrTable should be used for generating notifications, and the type of notifications to be generated.
SNMP-NOTIFICATION-MIBモジュールは通知の世代にSNMP実体によって使用されるパラメタのリモート構成のためのオブジェクトを含んでいます。 それは3個のテーブルと順応/承諾声明から成ります。 最初のテーブル(snmpNotifyTable)はsnmpTargetAddrTableのどのエントリーが通知を生成するのに使用されるべきであるかを選択するエントリー、および生成される通知のタイプを含んでいます。
The second table sparsely augments the snmpTargetAddrTable with an object which is used to associate a set of filters with a particular management target.
第2テーブルは1セットのフィルタを特定の管理目標に関連づけるのに使用されるオブジェクトでsnmpTargetAddrTableをまばらに増大させます。
The third table defines filters which are used to limit the number of notifications which are generated using particular management targets.
第3テーブルは特定の管理目標を使用するのが生成される通知の数を制限するのに使用されるフィルタを定義します。
4.2.1. Definitions
4.2.1. 定義
SNMP-NOTIFICATION-MIB DEFINITIONS ::= BEGIN
SNMP通知MIB定義:、:= 始まってください。
IMPORTS MODULE-IDENTITY, OBJECT-TYPE, snmpModules FROM SNMPv2-SMI
SNMPv2-SMIからモジュールアイデンティティ、オブジェクト・タイプ、snmpModulesをインポートします。
RowStatus, StorageType FROM SNMPv2-TC
SNMPv2-TcからのRowStatus、StorageType
SnmpAdminString FROM SNMP-FRAMEWORK-MIB
SNMPフレームワークMIBからのSnmpAdminString
Levi, et al. Standards Track [Page 43] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[43ページ]。
SnmpTagValue, snmpTargetParamsName FROM SNMP-TARGET-MIB
SNMP目標MIBからのSnmpTagValue、snmpTargetParamsName
MODULE-COMPLIANCE, OBJECT-GROUP FROM SNMPv2-CONF;
SNMPv2-CONFからのモジュールコンプライアンス、オブジェクトグループ。
snmpNotificationMIB MODULE-IDENTITY LAST-UPDATED "9808040000Z" ORGANIZATION "IETF SNMPv3 Working Group" CONTACT-INFO "WG-email: snmpv3@lists.tislabs.com Subscribe: majordomo@lists.tislabs.com In message body: subscribe snmpv3
snmpNotificationMIBモジュールアイデンティティは「以下をWGメールする」という"9808040000Z"組織「IETF SNMPv3作業部会」コンタクトインフォメーションをアップデートしました。 snmpv3@lists.tislabs.com は申し込まれます: メッセージ本体の majordomo@lists.tislabs.com : snmpv3を申し込んでください。
Chair: Russ Mundy Trusted Information Systems Postal: 3060 Washington Rd Glenwood MD 21738 USA EMail: mundy@tislabs.com Phone: +1-301-854-6889
議長: ラス・マンディは郵便で情報システムを信じました: 3060 ワシントングレンウッド第MD21738米国メール: mundy@tislabs.com 電話: +1-301-854-6889
Co-editor: David B. Levi SNMP Research, Inc. Postal: 3001 Kimberlin Heights Road Knoxville, TN 37920-9716 EMail: levi@snmp.com Phone: +1 423 573 1434
共同エディタ: デヴィッドB.レビSNMPは郵便でInc.について研究します: 3001年のKimberlin高さのRoadノクスビル、テネシー37920-9716メール: levi@snmp.com 電話: +1 423 573 1434
Co-editor: Paul Meyer Secure Computing Corporation Postal: 2675 Long Lake Road Roseville, MN 55113 EMail: paul_meyer@securecomputing.com Phone: +1 651 628 1592
共同エディタ: ポール・マイヤーSecureのコンピューティング社の郵便: Roadローズビル、2675年の長い湖ミネソタ 55113はメールされます: paul_meyer@securecomputing.com 電話: +1 651 628 1592
Co-editor: Bob Stewart Cisco Systems, Inc. Postal: 170 West Tasman Drive San Jose, CA 95134-1706 EMail: bstewart@cisco.com Phone: +1 603 654 2686" DESCRIPTION "This MIB module defines MIB objects which provide mechanisms to remotely configure the parameters used by an SNMP entity for the generation of
共同エディタ: ボブ・スチュワートシスコシステムズInc.郵便: 170 西タスマン・Driveサンノゼ、カリフォルニア95134-1706はメールされます: bstewart@cisco.com 電話: 「+1 「このMIBモジュールはパラメタが世代にSNMP実体を使用したのを離れて構成するためにメカニズムを提供するMIBオブジェクトを定義する」2686年のインチ603 654記述
Levi, et al. Standards Track [Page 44] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[44ページ]。
notifications." REVISION "9808040000Z" DESCRIPTION "Clarifications, published as RFC2573" REVISION "9707140000Z" DESCRIPTION "The initial revision, published as RFC2273." ::= { snmpModules 13 }
「通知。」 「初期の改正であって、RFC2273として発行された」「RFC2573として発行された明確化」REVISION"9808040000Z"記述改正"9707140000Z"記述。 ::= snmpModules13
snmpNotifyObjects OBJECT IDENTIFIER ::= { snmpNotificationMIB 1 } snmpNotifyConformance OBJECT IDENTIFIER ::= { snmpNotificationMIB 3 }
snmpNotifyObjectsオブジェクト識別子:、:= snmpNotificationMIB1snmpNotifyConformanceオブジェクト識別子:、:= snmpNotificationMIB3
-- -- -- The snmpNotifyObjects group -- --
-- -- -- snmpNotifyObjectsは分類します--、--
snmpNotifyTable OBJECT-TYPE SYNTAX SEQUENCE OF SnmpNotifyEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "This table is used to select management targets which should receive notifications, as well as the type of notification which should be sent to each selected management target." ::= { snmpNotifyObjects 1 }
snmpNotifyTable OBJECT-TYPE SYNTAX SEQUENCE OF SnmpNotifyEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「このテーブルは通知を受け取るはずである管理目標を選択するのに使用されます、それぞれの選択された管理目標に送られるべきである通知のタイプと同様に」。 ::= snmpNotifyObjects1
snmpNotifyEntry OBJECT-TYPE SYNTAX SnmpNotifyEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry in this table selects a set of management targets which should receive notifications, as well as the type of notification which should be sent to each selected management target.
snmpNotifyEntry OBJECT-TYPE SYNTAX SnmpNotifyEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「このテーブルのエントリーは通知を受け取るはずである1セットの管理目標を選択します、それぞれの選択された管理目標に送られるべきである通知のタイプと同様に」。
Entries in the snmpNotifyTable are created and deleted using the snmpNotifyRowStatus object." INDEX { IMPLIED snmpNotifyName } ::= { snmpNotifyTable 1 }
「snmpNotifyTableのエントリーは、snmpNotifyRowStatusオブジェクトを使用することで作成されて、削除されます。」 暗示しているsnmpNotifyNameに索引をつけてください:、:= snmpNotifyTable1
SnmpNotifyEntry ::= SEQUENCE { snmpNotifyName SnmpAdminString, snmpNotifyTag SnmpTagValue, snmpNotifyType INTEGER,
SnmpNotifyEntry:、:= 系列、snmpNotifyName SnmpAdminString、snmpNotifyTag SnmpTagValue、snmpNotifyType整数
Levi, et al. Standards Track [Page 45] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[45ページ]。
snmpNotifyStorageType StorageType, snmpNotifyRowStatus RowStatus }
snmpNotifyStorageType StorageType、snmpNotifyRowStatus RowStatus
snmpNotifyName OBJECT-TYPE SYNTAX SnmpAdminString (SIZE(1..32)) MAX-ACCESS not-accessible STATUS current DESCRIPTION "The locally arbitrary, but unique identifier associated with this snmpNotifyEntry." ::= { snmpNotifyEntry 1 }
「局所的に任意の、しかし、ユニークな識別子はこのsnmpNotifyEntryに関連づけた」snmpNotifyName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= snmpNotifyEntry1
snmpNotifyTag OBJECT-TYPE SYNTAX SnmpTagValue MAX-ACCESS read-create STATUS current DESCRIPTION "This object contains a single tag value which is used to select entries in the snmpTargetAddrTable. Any entry in the snmpTargetAddrTable which contains a tag value which is equal to the value of an instance of this object is selected. If this object contains a value of zero length, no entries are selected." DEFVAL { "" } ::= { snmpNotifyEntry 2 }
snmpNotifyTag OBJECT-TYPE SYNTAX SnmpTagValueマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトはsnmpTargetAddrTableでエントリーを選択するのに使用されるただ一つのタグ値を含んでいます」。 このオブジェクトのインスタンスの値と等しいタグ値を含むsnmpTargetAddrTableのどんなエントリーも選択されます。 「このオブジェクトがゼロ・レングスの値を含んでいるなら、エントリーは全く選択されません。」 DEFVAL、「「:、:、」= snmpNotifyEntry2
snmpNotifyType OBJECT-TYPE SYNTAX INTEGER { trap(1), inform(2) } MAX-ACCESS read-create STATUS current DESCRIPTION "This object determines the type of notification to be generated for entries in the snmpTargetAddrTable selected by the corresponding instance of snmpNotifyTag. This value is only used when generating notifications, and is ignored when using the snmpTargetAddrTable for other purposes.
snmpNotifyType OBJECT-TYPE SYNTAX INTEGER、罠、(1) (2)を知らせてください、マックス-ACCESSは「この目的は通知のタイプがsnmpNotifyTagの対応するインスタンスによって選択されたsnmpTargetAddrTableのエントリーに生成されることを決定する」STATUSの現在の記述を読書して作成します。 この値は、通知を生成するときだけ、使用されて、他の目的にsnmpTargetAddrTableを使用するとき、無視されます。
If the value of this object is trap(1), then any messages generated for selected rows will contain Unconfirmed-Class PDUs.
このオブジェクトの値が罠(1)であるなら、選択された行のために生成されたどんなメッセージもUnconfirmed-クラスPDUsを含むでしょう。
If the value of this object is inform(2), then any messages generated for selected rows will contain
このオブジェクトの値が(2)を知らせることであるなら、選択された行のために生成されたどんなメッセージも含むでしょう。
Levi, et al. Standards Track [Page 46] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[46ページ]。
Confirmed-Class PDUs.
確認されたクラスPDUs。
Note that if an SNMP entity only supports generation of Unconfirmed-Class PDUs (and not Confirmed-Class PDUs), then this object may be read-only." DEFVAL { trap } ::= { snmpNotifyEntry 3 } snmpNotifyStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for this conceptual row." DEFVAL { nonVolatile } ::= { snmpNotifyEntry 4 }
「SNMP実体がUnconfirmed-クラスPDUs(そして、Confirmed-クラスPDUsでない)の世代をサポートするだけであるならこのオブジェクトが書き込み禁止であるかもしれないことに注意してください。」 DEFVALは捕らえます:、:= snmpNotifyEntry3snmpNotifyStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これに、概念的なストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 DEFVAL、不揮発性:、:= snmpNotifyEntry4
snmpNotifyRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "The status of this conceptual row.
snmpNotifyRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「これほど概念的の状態はこぐ」STATUSの現在の記述を読書して作成します。
To create a row in this table, a manager must set this object to either createAndGo(4) or createAndWait(5)." ::= { snmpNotifyEntry 5 }
「このテーブルの行を作成するために、マネージャはcreateAndGo(4)かcreateAndWait(5)のどちらかにこのオブジェクトを設定しなければなりません。」 ::= snmpNotifyEntry5
snmpNotifyFilterProfileTable OBJECT-TYPE SYNTAX SEQUENCE OF SnmpNotifyFilterProfileEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "This table is used to associate a notification filter profile with a particular set of target parameters." ::= { snmpNotifyObjects 2 }
snmpNotifyFilterProfileTable OBJECT-TYPEのSYNTAX SEQUENCE OF SnmpNotifyFilterProfileEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「このテーブルは特定のセットの目標パラメタに通知フィルタプロフィールを関連づけるのに使用されます」。 ::= snmpNotifyObjects2
snmpNotifyFilterProfileEntry OBJECT-TYPE SYNTAX SnmpNotifyFilterProfileEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry in this table indicates the name of the filter profile to be used when generating notifications using the corresponding entry in the snmpTargetParamsTable.
「snmpTargetParamsTableで対応するエントリーを使用することで通知を生成するとき、使用されて、このテーブルのエントリーはフィルタプロフィールの名前を示す」snmpNotifyFilterProfileEntry OBJECT-TYPE SYNTAX SnmpNotifyFilterProfileEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。
Entries in the snmpNotifyFilterProfileTable are created
snmpNotifyFilterProfileTableのエントリーは作成されます。
Levi, et al. Standards Track [Page 47] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[47ページ]。
and deleted using the snmpNotifyFilterProfileRowStatus object." INDEX { IMPLIED snmpTargetParamsName } ::= { snmpNotifyFilterProfileTable 1 }
「そして、snmpNotifyFilterProfileRowStatusを使用することで削除されて、反対してください。」 暗示しているsnmpTargetParamsNameに索引をつけてください:、:= snmpNotifyFilterProfileTable1
SnmpNotifyFilterProfileEntry ::= SEQUENCE { snmpNotifyFilterProfileName SnmpAdminString, snmpNotifyFilterProfileStorType StorageType, snmpNotifyFilterProfileRowStatus RowStatus }
SnmpNotifyFilterProfileEntry:、:= 系列snmpNotifyFilterProfileName SnmpAdminString、snmpNotifyFilterProfileStorType StorageType、snmpNotifyFilterProfileRowStatus RowStatus
snmpNotifyFilterProfileName OBJECT-TYPE SYNTAX SnmpAdminString (SIZE(1..32)) MAX-ACCESS read-create STATUS current DESCRIPTION "The name of the filter profile to be used when generating notifications using the corresponding entry in the snmpTargetAddrTable." ::= { snmpNotifyFilterProfileEntry 1 }
snmpNotifyFilterProfileName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))マックス-ACCESSは「フィルタの名前はsnmpTargetAddrTableで対応するエントリーを使用することで通知を生成するとき、使用されるために輪郭を描く」STATUSの現在の記述を読書して作成します。 ::= snmpNotifyFilterProfileEntry1
snmpNotifyFilterProfileStorType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type of this conceptual row." DEFVAL { nonVolatile } ::= { snmpNotifyFilterProfileEntry 2 }
snmpNotifyFilterProfileStorType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これほど概念的のストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 DEFVAL、不揮発性:、:= snmpNotifyFilterProfileEntry2
snmpNotifyFilterProfileRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "The status of this conceptual row.
snmpNotifyFilterProfileRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「これほど概念的の状態はこぐ」STATUSの現在の記述を読書して作成します。
To create a row in this table, a manager must set this object to either createAndGo(4) or createAndWait(5).
このテーブルの行を作成するために、マネージャはcreateAndGo(4)かcreateAndWait(5)のどちらかにこのオブジェクトを設定しなければなりません。
Until instances of all corresponding columns are appropriately configured, the value of the corresponding instance of the snmpNotifyFilterProfileRowStatus column is 'notReady'.
すべての対応するコラムのインスタンスが適切に構成されるまで、snmpNotifyFilterProfileRowStatusコラムの対応するインスタンスの値は'notReady'です。
In particular, a newly created row cannot be made active until the corresponding instance of
新たに作成された行は対応するインスタンスまでアクティブに特に、することができません。
Levi, et al. Standards Track [Page 48] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[48ページ]。
snmpNotifyFilterProfileName has been set." ::= { snmpNotifyFilterProfileEntry 3 }
「snmpNotifyFilterProfileNameは用意ができていました。」 ::= snmpNotifyFilterProfileEntry3
snmpNotifyFilterTable OBJECT-TYPE SYNTAX SEQUENCE OF SnmpNotifyFilterEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "The table of filter profiles. Filter profiles are used to determine whether particular management targets should receive particular notifications.
「フィルタのテーブルは輪郭を描く」snmpNotifyFilterTable OBJECT-TYPEのSYNTAX SEQUENCE OF SnmpNotifyFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 フィルタプロフィールは、特定の管理目標が特定の通知を受け取るはずであるかどうか決定するのに使用されます。
When a notification is generated, it must be compared with the filters associated with each management target which is configured to receive notifications, in order to determine whether it may be sent to each such management target.
通知が発生しているとき、通知を受け取るために構成されるそれぞれの管理目標に関連しているフィルタとそれを比較しなければなりません、それがそのような経営者側が狙うそれぞれに送られるかもしれないかどうか決定するために。
A more complete discussion of notification filtering can be found in section 6. of [RFC2573]." ::= { snmpNotifyObjects 3 }
「[RFC2573]のセクション6で通知フィルタリングの、より完全な議論を見つけることができます。」 ::= snmpNotifyObjects3
snmpNotifyFilterEntry OBJECT-TYPE SYNTAX SnmpNotifyFilterEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An element of a filter profile.
「フィルタの要素は輪郭を描く」snmpNotifyFilterEntry OBJECT-TYPE SYNTAX SnmpNotifyFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。
Entries in the snmpNotifyFilterTable are created and deleted using the snmpNotifyFilterRowStatus object." INDEX { snmpNotifyFilterProfileName, IMPLIED snmpNotifyFilterSubtree } ::= { snmpNotifyFilterTable 1 }
「snmpNotifyFilterTableのエントリーは、snmpNotifyFilterRowStatusオブジェクトを使用することで作成されて、削除されます。」 snmpNotifyFilterProfileName、暗示しているsnmpNotifyFilterSubtreeに索引をつけてください:、:= snmpNotifyFilterTable1
SnmpNotifyFilterEntry ::= SEQUENCE { snmpNotifyFilterSubtree OBJECT IDENTIFIER, snmpNotifyFilterMask OCTET STRING, snmpNotifyFilterType INTEGER, snmpNotifyFilterStorageType StorageType, snmpNotifyFilterRowStatus RowStatus }
SnmpNotifyFilterEntry:、:= 系列snmpNotifyFilterSubtreeオブジェクト識別子、snmpNotifyFilterMask八重奏ストリング、snmpNotifyFilterType整数、snmpNotifyFilterStorageType StorageType、snmpNotifyFilterRowStatus RowStatus
snmpNotifyFilterSubtree OBJECT-TYPE SYNTAX OBJECT IDENTIFIER MAX-ACCESS not-accessible STATUS current DESCRIPTION
snmpNotifyFilterSubtree OBJECT-TYPE SYNTAX OBJECT IDENTIFIERのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述
Levi, et al. Standards Track [Page 49] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[49ページ]。
"The MIB subtree which, when combined with the corresponding instance of snmpNotifyFilterMask, defines a family of subtrees which are included in or excluded from the filter profile." ::= { snmpNotifyFilterEntry 1 } snmpNotifyFilterMask OBJECT-TYPE SYNTAX OCTET STRING (SIZE(0..16)) MAX-ACCESS read-create STATUS current DESCRIPTION "The bit mask which, in combination with the corresponding instance of snmpNotifyFilterSubtree, defines a family of subtrees which are included in or excluded from the filter profile.
「snmpNotifyFilterMaskの対応するインスタンスに結合されるとプロフィールが含まれているか、またはフィルタから除かれる下位木のファミリーを定義するMIB下位木。」 ::= snmpNotifyFilterEntry1snmpNotifyFilterMask OBJECT-TYPE SYNTAX OCTET STRING(SIZE(0 .16))マックス-ACCESSはSTATUSの現在の記述を読書して作成します。「snmpNotifyFilterSubtreeの対応するインスタンスと組み合わせてプロフィールが含まれているか、またはフィルタから除かれる下位木のファミリーを定義するビットマスク。」
Each bit of this bit mask corresponds to a sub-identifier of snmpNotifyFilterSubtree, with the most significant bit of the i-th octet of this octet string value (extended if necessary, see below) corresponding to the (8*i - 7)-th sub-identifier, and the least significant bit of the i-th octet of this octet string corresponding to the (8*i)-th sub-identifier, where i is in the range 1 through 16.
この噛み付いているマスクの各ビットが大部分が重要のsnmpNotifyFilterSubtreeに関するサブ識別子ビットに対応している、i、-、この八重奏ストリングの八重奏が対応を第評価する、(必要なら、広げられて、下を見てください)(8*i--7)、-、サブ識別子、および第最下位ビット、i、-、(8*i)に対応するこの八重奏ストリングの第八重奏、-、サブ識別子の1〜16番目。そこに、iが範囲にあります。
Each bit of this bit mask specifies whether or not the corresponding sub-identifiers must match when determining if an OBJECT IDENTIFIER matches this family of filter subtrees; a '1' indicates that an exact match must occur; a '0' indicates 'wild card', i.e., any sub-identifier value matches.
この噛み付いているマスクの各ビットは、OBJECT IDENTIFIERがフィルタ下位木のこのファミリーに合っているかどうか決定するとき、対応するサブ識別子が合わなければならないかどうか指定します。 '1'は、完全な一致が現れなければならないのを示します。 '0は''ワイルドカード'、すなわち、どんなサブ識別子値のマッチも示します。
Thus, the OBJECT IDENTIFIER X of an object instance is contained in a family of filter subtrees if, for each sub-identifier of the value of snmpNotifyFilterSubtree, either:
したがって、オブジェクトインスタンスのOBJECT IDENTIFIER XはsnmpNotifyFilterSubtreeの価値に関するそれぞれのサブ識別子のためのどちらかならフィルタ下位木のファミリーに含まれています:
the i-th bit of snmpNotifyFilterMask is 0, or
またはi、-、snmpNotifyFilterMaskのビットが0番目である。
the i-th sub-identifier of X is equal to the i-th sub-identifier of the value of snmpNotifyFilterSubtree.
i、-、Xのサブ識別子が第等しい、i、-、snmpNotifyFilterSubtreeの価値に関するサブ第識別子。
If the value of this bit mask is M bits long and there are more than M sub-identifiers in the corresponding instance of snmpNotifyFilterSubtree, then the bit mask is extended with 1's to be the required length.
この噛み付いているマスクの値が長さビットのMであり、snmpNotifyFilterSubtreeの対応するインスタンスにおけるサブ識別子のM以上があれば噛み付いているマスクは1で広げられて、必要な長さにします。
Levi, et al. Standards Track [Page 50] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[50ページ]。
Note that when the value of this object is the zero-length string, this extension rule results in a mask of all-1's being used (i.e., no 'wild card'), and the family of filter subtrees is the one subtree uniquely identified by the corresponding instance of snmpNotifyFilterSubtree." DEFVAL { ''H } ::= { snmpNotifyFilterEntry 2 }
「このオブジェクトの値がゼロ長ストリングであるときに、この拡大規則が使用されるall-1のマスク(すなわち、'ワイルドカード'がない)をもたらして、フィルタ下位木のファミリーがsnmpNotifyFilterSubtreeの対応するインスタンスによって唯一特定された1つの下位木であることに注意してください。」 DEFVAL、「H、:、:、」= snmpNotifyFilterEntry2
snmpNotifyFilterType OBJECT-TYPE SYNTAX INTEGER { included(1), excluded(2) } MAX-ACCESS read-create STATUS current DESCRIPTION "This object indicates whether the family of filter subtrees defined by this entry are included in or excluded from a filter. A more detailed discussion of the use of this object can be found in section 6. of [RFC2573]." DEFVAL { included } ::= { snmpNotifyFilterEntry 3 }
snmpNotifyFilterType OBJECT-TYPE SYNTAX INTEGERは(1)を含んで、(2)を除きました。マックス-ACCESSは「このエントリーで定義されたフィルタ下位木のファミリーが中に含まれているか、またはフィルタから除かれることにかかわらずこのオブジェクトは示す」STATUSの現在の記述を読書して作成します。 「[RFC2573]のセクション6でこのオブジェクトの使用の、より詳細な議論を見つけることができます。」 DEFVALを含んでいます:、:= snmpNotifyFilterEntry3
snmpNotifyFilterStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type of this conceptual row." DEFVAL { nonVolatile } ::= { snmpNotifyFilterEntry 4 }
snmpNotifyFilterStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これほど概念的のストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 DEFVAL、不揮発性:、:= snmpNotifyFilterEntry4
snmpNotifyFilterRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "The status of this conceptual row.
snmpNotifyFilterRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「これほど概念的の状態はこぐ」STATUSの現在の記述を読書して作成します。
To create a row in this table, a manager must set this object to either createAndGo(4) or createAndWait(5)." ::= { snmpNotifyFilterEntry 5 }
「このテーブルの行を作成するために、マネージャはcreateAndGo(4)かcreateAndWait(5)のどちらかにこのオブジェクトを設定しなければなりません。」 ::= snmpNotifyFilterEntry5
-- -- -- Conformance information
-- -- -- 順応情報
Levi, et al. Standards Track [Page 51] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[51ページ]。
-- -- snmpNotifyCompliances OBJECT IDENTIFIER ::= { snmpNotifyConformance 1 } snmpNotifyGroups OBJECT IDENTIFIER ::= { snmpNotifyConformance 2 }
-- -- snmpNotifyCompliancesオブジェクト識別子:、:= snmpNotifyConformance1snmpNotifyGroupsオブジェクト識別子:、:= snmpNotifyConformance2
-- -- -- Compliance statements -- --
-- -- -- 承諾声明--、--
snmpNotifyBasicCompliance MODULE-COMPLIANCE STATUS current DESCRIPTION "The compliance statement for minimal SNMP entities which implement only SNMP Unconfirmed-Class notifications and read-create operations on only the snmpTargetAddrTable." MODULE SNMP-TARGET-MIB MANDATORY-GROUPS { snmpTargetBasicGroup }
snmpNotifyBasicCompliance MODULE-COMPLIANCE STATUSの現在の記述、「SNMP Unconfirmed-クラス通知だけを実装して、snmpTargetAddrTableだけにおける操作を読書して作成する最小量のSNMP実体のための承諾声明。」 モジュールのSNMP目標MIBの義務的なグループsnmpTargetBasicGroup
OBJECT snmpTargetParamsMPModel MIN-ACCESS read-only DESCRIPTION "Create/delete/modify access is not required."
OBJECT snmpTargetParamsMPModel MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」
OBJECT snmpTargetParamsSecurityModel MIN-ACCESS read-only DESCRIPTION "Create/delete/modify access is not required."
OBJECT snmpTargetParamsSecurityModel MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」
OBJECT snmpTargetParamsSecurityName MIN-ACCESS read-only DESCRIPTION "Create/delete/modify access is not required."
OBJECT snmpTargetParamsSecurityName MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」
OBJECT snmpTargetParamsSecurityLevel MIN-ACCESS read-only DESCRIPTION "Create/delete/modify access is not required."
OBJECT snmpTargetParamsSecurityLevel MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」
OBJECT snmpTargetParamsStorageType SYNTAX INTEGER { readOnly(5) } MIN-ACCESS read-only DESCRIPTION
OBJECT snmpTargetParamsStorageType SYNTAX INTEGER readOnly(5)、MIN-ACCESS書き込み禁止記述
Levi, et al. Standards Track [Page 52] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[52ページ]。
"Create/delete/modify access is not required. Support of the values other(1), volatile(2), nonVolatile(3), and permanent(4) is not required."
「アクセスを作成するか、削除する、または変更してください、必要でない、」 「値他の(1)、揮発性の(2)、nonVolatile(3)、および永久的な(4)のサポートは必要ではありません。」
OBJECT snmpTargetParamsRowStatus SYNTAX INTEGER { active(1) } MIN-ACCESS read-only DESCRIPTION "Create/delete/modify access to the snmpTargetParamsTable is not required. Support of the values notInService(2), notReady(3), createAndGo(4), createAndWait(5), and destroy(6) is not required."
OBJECT snmpTargetParamsRowStatus SYNTAX INTEGERのアクティブな(1)、MIN-ACCESS書き込み禁止記述、「snmpTargetParamsTableへのアクセスを作成するか、削除する、または変更してください、必要でない、」 「(6)を値のnotInService(2)、notReady(3)、createAndGo(4)、createAndWait(5)をサポートして、破壊してください、必要でない、」
MODULE -- This Module MANDATORY-GROUPS { snmpNotifyGroup }
モジュール--このモジュールの義務的なグループsnmpNotifyGroup
OBJECT snmpNotifyTag MIN-ACCESS read-only DESCRIPTION "Create/delete/modify access is not required."
OBJECT snmpNotifyTag MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」
OBJECT snmpNotifyType SYNTAX INTEGER { trap(1) } MIN-ACCESS read-only DESCRIPTION "Create/delete/modify access is not required. Support of the value notify(2) is not required."
OBJECT snmpNotifyType SYNTAX INTEGER罠(1)、MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」 「必要ではありません価値のサポートが、(2)に通知する。」
OBJECT snmpNotifyStorageType SYNTAX INTEGER { readOnly(5) } MIN-ACCESS read-only DESCRIPTION "Create/delete/modify access is not required. Support of the values other(1), volatile(2), nonVolatile(3), and permanent(4) is not required."
OBJECT snmpNotifyStorageType SYNTAX INTEGER readOnly(5)、MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」 「値他の(1)、揮発性の(2)、nonVolatile(3)、および永久的な(4)のサポートは必要ではありません。」
OBJECT snmpNotifyRowStatus SYNTAX INTEGER { active(1) } MIN-ACCESS read-only
OBJECT snmpNotifyRowStatus SYNTAX INTEGERのアクティブな(1)、MIN-ACCESS書き込み禁止
Levi, et al. Standards Track [Page 53] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[53ページ]。
DESCRIPTION "Create/delete/modify access to the snmpNotifyTable is not required. Support of the values notInService(2), notReady(3), createAndGo(4), createAndWait(5), and destroy(6) is not required."
記述、「snmpNotifyTableへのアクセスを作成するか、削除する、または変更してください、必要でない、」 「(6)を値のnotInService(2)、notReady(3)、createAndGo(4)、createAndWait(5)をサポートして、破壊してください、必要でない、」
::= { snmpNotifyCompliances 1 }
::= snmpNotifyCompliances1
snmpNotifyBasicFiltersCompliance MODULE-COMPLIANCE STATUS current DESCRIPTION "The compliance statement for SNMP entities which implement SNMP Unconfirmed-Class notifications with filtering, and read-create operations on all related tables." MODULE SNMP-TARGET-MIB MANDATORY-GROUPS { snmpTargetBasicGroup } MODULE -- This Module MANDATORY-GROUPS { snmpNotifyGroup, snmpNotifyFilterGroup } ::= { snmpNotifyCompliances 2 }
snmpNotifyBasicFiltersCompliance MODULE-COMPLIANCE STATUSの現在の記述、「フィルタリングでSNMP Unconfirmed-クラス通知を実装して、すべての関連するテーブルにおける操作を読書して作成するSNMP実体のための承諾声明。」 モジュールSNMP目標MIB義務的なグループsnmpTargetBasicGroup、モジュール--、このモジュールの義務的なグループ、snmpNotifyGroup、snmpNotifyFilterGroup:、:= snmpNotifyCompliances2
snmpNotifyFullCompliance MODULE-COMPLIANCE STATUS current DESCRIPTION "The compliance statement for SNMP entities which either implement only SNMP Confirmed-Class notifications, or both SNMP Unconfirmed-Class and Confirmed-Class notifications, plus filtering and read-create operations on all related tables." MODULE SNMP-TARGET-MIB MANDATORY-GROUPS { snmpTargetBasicGroup, snmpTargetResponseGroup } MODULE -- This Module MANDATORY-GROUPS { snmpNotifyGroup, snmpNotifyFilterGroup } ::= { snmpNotifyCompliances 3 }
snmpNotifyFullCompliance MODULE-COMPLIANCE STATUSの現在の記述、「SNMP Confirmed-クラス通知だけを実装するか、SNMP Unconfirmed属して、通知、およびフィルタリングをConfirmed分類して、またはすべての関連するテーブルにおける操作を読書して作成するSNMP実体のための承諾声明。」 モジュールのSNMP目標MIBの義務的なグループ、snmpTargetBasicGroup、snmpTargetResponseGroup、モジュール--、このモジュールの義務的なグループ、snmpNotifyGroup、snmpNotifyFilterGroup:、:= snmpNotifyCompliances3
snmpNotifyGroup OBJECT-GROUP OBJECTS { snmpNotifyTag, snmpNotifyType, snmpNotifyStorageType, snmpNotifyRowStatus } STATUS current DESCRIPTION "A collection of objects for selecting which management
snmpNotifyGroup OBJECT-GROUP OBJECTS、snmpNotifyTag、snmpNotifyType、snmpNotifyStorageType、snmpNotifyRowStatus、STATUSの現在の記述、「どの管理を選択するかためのオブジェクトの収集」
Levi, et al. Standards Track [Page 54] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[54ページ]。
targets are used for generating notifications, and the type of notification to be generated for each selected management target." ::= { snmpNotifyGroups 1 }
「目標は通知、およびそれぞれの選択された管理目標のために生成される通知のタイプを生成するのに使用されます。」 ::= snmpNotifyGroups1
snmpNotifyFilterGroup OBJECT-GROUP OBJECTS { snmpNotifyFilterProfileName, snmpNotifyFilterProfileStorType, snmpNotifyFilterProfileRowStatus, snmpNotifyFilterMask, snmpNotifyFilterType, snmpNotifyFilterStorageType, snmpNotifyFilterRowStatus } STATUS current DESCRIPTION "A collection of objects providing remote configuration of notification filters." ::= { snmpNotifyGroups 2 }
snmpNotifyFilterGroup OBJECT-GROUP OBJECTS、snmpNotifyFilterProfileName、snmpNotifyFilterProfileStorType、snmpNotifyFilterProfileRowStatus、snmpNotifyFilterMask、snmpNotifyFilterType、snmpNotifyFilterStorageType、snmpNotifyFilterRowStatus、「オブジェクトが通知のリモート構成を提供する収集はフィルターにかける」STATUSの現在の記述。 ::= snmpNotifyGroups2
END
終わり
4.3. The Proxy MIB Module
4.3. プロキシMIBモジュール
The SNMP-PROXY-MIB module, which defines MIB objects that provide mechanisms to remotely configure the parameters used by an SNMP entity for proxy forwarding operations, contains a single table. This table, snmpProxyTable, is used to define translations between management targets for use when forwarding messages.
SNMP-PROXY-MIBモジュール(プロキシ推進操作にSNMP実体によって使用されるパラメタを離れて構成するためにメカニズムを提供するMIBオブジェクトを定義する)は単一のテーブルを含んでいます。 このテーブル(snmpProxyTable)は、メッセージを転送するとき、使用のための管理目標の間の翻訳を定義するのに使用されます。
4.3.1. Definitions
4.3.1. 定義
SNMP-PROXY-MIB DEFINITIONS ::= BEGIN
SNMPプロキシMIB定義:、:= 始まってください。
IMPORTS MODULE-IDENTITY, OBJECT-TYPE, snmpModules FROM SNMPv2-SMI
SNMPv2-SMIからモジュールアイデンティティ、オブジェクト・タイプ、snmpModulesをインポートします。
RowStatus, StorageType FROM SNMPv2-TC
SNMPv2-TcからのRowStatus、StorageType
SnmpEngineID, SnmpAdminString FROM SNMP-FRAMEWORK-MIB
SNMPフレームワークMIBからのSnmpEngineID、SnmpAdminString
Levi, et al. Standards Track [Page 55] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[55ページ]。
SnmpTagValue FROM SNMP-TARGET-MIB
SNMP目標MIBからのSnmpTagValue
MODULE-COMPLIANCE, OBJECT-GROUP FROM SNMPv2-CONF;
SNMPv2-CONFからのモジュールコンプライアンス、オブジェクトグループ。
snmpProxyMIB MODULE-IDENTITY LAST-UPDATED "9808040000Z" ORGANIZATION "IETF SNMPv3 Working Group" CONTACT-INFO "WG-email: snmpv3@lists.tislabs.com Subscribe: majordomo@lists.tislabs.com In message body: subscribe snmpv3
snmpProxyMIBモジュールアイデンティティは「以下をWGメールする」という"9808040000Z"組織「IETF SNMPv3作業部会」コンタクトインフォメーションをアップデートしました。 snmpv3@lists.tislabs.com は申し込まれます: メッセージ本体の majordomo@lists.tislabs.com : snmpv3を申し込んでください。
Chair: Russ Mundy Trusted Information Systems Postal: 3060 Washington Rd Glenwood MD 21738 USA EMail: mundy@tislabs.com Phone: +1-301-854-6889
議長: ラス・マンディは郵便で情報システムを信じました: 3060 ワシントングレンウッド第MD21738米国メール: mundy@tislabs.com 電話: +1-301-854-6889
Co-editor: David B. Levi SNMP Research, Inc. Postal: 3001 Kimberlin Heights Road Knoxville, TN 37920-9716 EMail: levi@snmp.com Phone: +1 423 573 1434
共同エディタ: デヴィッドB.レビSNMPは郵便でInc.について研究します: 3001年のKimberlin高さのRoadノクスビル、テネシー37920-9716メール: levi@snmp.com 電話: +1 423 573 1434
Co-editor: Paul Meyer Secure Computing Corporation Postal: 2675 Long Lake Road Roseville, MN 55113 EMail: paul_meyer@securecomputing.com Phone: +1 651 628 1592
共同エディタ: ポール・マイヤーSecureのコンピューティング社の郵便: Roadローズビル、2675年の長い湖ミネソタ 55113はメールされます: paul_meyer@securecomputing.com 電話: +1 651 628 1592
Co-editor: Bob Stewart Cisco Systems, Inc. Postal: 170 West Tasman Drive San Jose, CA 95134-1706 EMail: bstewart@cisco.com Phone: +1 603 654 2686" DESCRIPTION "This MIB module defines MIB objects which provide mechanisms to remotely configure the parameters used by a proxy forwarding application." REVISION "9808040000Z"
共同エディタ: ボブ・スチュワートシスコシステムズInc.郵便: 170 西タスマン・Driveサンノゼ、カリフォルニア95134-1706はメールされます: bstewart@cisco.com 電話: 「+1 「このMIBモジュールはパラメタがプロキシ推進アプリケーションで使用したのを離れて構成するためにメカニズムを提供するMIBオブジェクトを定義する」2686年のインチ603 654記述。 改正"9808040000Z"
Levi, et al. Standards Track [Page 56] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[56ページ]。
DESCRIPTION "Clarifications, published as RFC2573." REVISION "9707140000Z" DESCRIPTION "The initial revision, published as RFC2273." ::= { snmpModules 14 }
「明確化であって、RFC2573として発行された」記述。 「初期の改正であって、RFC2273として発行された」REVISION"9707140000Z"記述。 ::= snmpModules14
snmpProxyObjects OBJECT IDENTIFIER ::= { snmpProxyMIB 1 } snmpProxyConformance OBJECT IDENTIFIER ::= { snmpProxyMIB 3 }
snmpProxyObjectsオブジェクト識別子:、:= snmpProxyMIB1snmpProxyConformanceオブジェクト識別子:、:= snmpProxyMIB3
-- -- -- The snmpProxyObjects group -- --
-- -- -- snmpProxyObjectsは分類します--、--
snmpProxyTable OBJECT-TYPE SYNTAX SEQUENCE OF SnmpProxyEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "The table of translation parameters used by proxy forwarder applications for forwarding SNMP messages." ::= { snmpProxyObjects 2 }
snmpProxyTable OBJECT-TYPE SYNTAX SEQUENCE OF SnmpProxyEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「翻訳パラメタのテーブルは推進SNMPメッセージに代理人を通して混載業者アプリケーションを使用しました」。 ::= snmpProxyObjects2
snmpProxyEntry OBJECT-TYPE SYNTAX SnmpProxyEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A set of translation parameters used by a proxy forwarder application for forwarding SNMP messages.
「1セットの翻訳パラメタは推進SNMPメッセージのプロキシ混載業者のアプリケーションで使用した」snmpProxyEntry OBJECT-TYPE SYNTAX SnmpProxyEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。
Entries in the snmpProxyTable are created and deleted using the snmpProxyRowStatus object." INDEX { IMPLIED snmpProxyName } ::= { snmpProxyTable 1 }
「snmpProxyTableのエントリーは、snmpProxyRowStatusオブジェクトを使用することで作成されて、削除されます。」 暗示しているsnmpProxyNameに索引をつけてください:、:= snmpProxyTable1
SnmpProxyEntry ::= SEQUENCE { snmpProxyName SnmpAdminString, snmpProxyType INTEGER, snmpProxyContextEngineID SnmpEngineID, snmpProxyContextName SnmpAdminString, snmpProxyTargetParamsIn SnmpAdminString, snmpProxySingleTargetOut SnmpAdminString, snmpProxyMultipleTargetOut SnmpTagValue, snmpProxyStorageType StorageType, snmpProxyRowStatus RowStatus }
SnmpProxyEntry:、:= 系列snmpProxyName SnmpAdminString、snmpProxyType整数、snmpProxyContextEngineID SnmpEngineID、snmpProxyContextName SnmpAdminString、snmpProxyTargetParamsIn SnmpAdminString、snmpProxySingleTargetOut SnmpAdminString、snmpProxyMultipleTargetOut SnmpTagValue、snmpProxyStorageType StorageType、snmpProxyRowStatus RowStatus
Levi, et al. Standards Track [Page 57] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[57ページ]。
snmpProxyName OBJECT-TYPE SYNTAX SnmpAdminString (SIZE(1..32)) MAX-ACCESS not-accessible STATUS current DESCRIPTION "The locally arbitrary, but unique identifier associated with this snmpProxyEntry." ::= { snmpProxyEntry 1 }
「局所的に任意の、しかし、ユニークな識別子はこのsnmpProxyEntryに関連づけた」snmpProxyName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= snmpProxyEntry1
snmpProxyType OBJECT-TYPE SYNTAX INTEGER { read(1), write(2), trap(3), inform(4) } MAX-ACCESS read-create STATUS current DESCRIPTION "The type of message that may be forwarded using the translation parameters defined by this entry." ::= { snmpProxyEntry 2 }
マックス-ACCESSはSTATUSの現在の記述を読書して作成します。snmpProxyType OBJECT-TYPE SYNTAX INTEGERが(1)を読んで、(2)、罠(3)を書いて、(4)を知らせる、「このエントリーで定義された翻訳パラメタを使用することで転送されるかもしれないメッセージのタイプ。」 ::= snmpProxyEntry2
snmpProxyContextEngineID OBJECT-TYPE SYNTAX SnmpEngineID MAX-ACCESS read-create STATUS current DESCRIPTION "The contextEngineID contained in messages that may be forwarded using the translation parameters defined by this entry." ::= { snmpProxyEntry 3 }
snmpProxyContextEngineID OBJECT-TYPE SYNTAX SnmpEngineIDマックス-ACCESSは「contextEngineIDはこのエントリーで定義された翻訳パラメタを使用することで転送されるかもしれないメッセージに含んだ」STATUSの現在の記述を読書して作成します。 ::= snmpProxyEntry3
snmpProxyContextName OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-create STATUS current DESCRIPTION "The contextName contained in messages that may be forwarded using the translation parameters defined by this entry.
snmpProxyContextName OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSは「contextNameはこのエントリーで定義された翻訳パラメタを使用することで転送されるかもしれないメッセージに含んだ」STATUSの現在の記述を読書して作成します。
This object is optional, and if not supported, the contextName contained in a message is ignored when selecting an entry in the snmpProxyTable." ::= { snmpProxyEntry 4 }
「このオブジェクトは任意です、そして、snmpProxyTableでエントリーを選択するとき、サポートされないなら、メッセージに含まれたcontextNameは無視されます。」 ::= snmpProxyEntry4
snmpProxyTargetParamsIn OBJECT-TYPE
snmpProxyTargetParamsInオブジェクト・タイプ
Levi, et al. Standards Track [Page 58] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[58ページ]。
SYNTAX SnmpAdminString MAX-ACCESS read-create STATUS current DESCRIPTION "This object selects an entry in the snmpTargetParamsTable. The selected entry is used to determine which row of the snmpProxyTable to use for forwarding received messages." ::= { snmpProxyEntry 5 }
SYNTAX SnmpAdminStringマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトはsnmpTargetParamsTableでエントリーを選択します」。 「選択されたエントリーは受信されたメッセージを転送するのにsnmpProxyTableのどの行を使用したらよいかを決定するのに使用されます。」 ::= snmpProxyEntry5
snmpProxySingleTargetOut OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-create STATUS current DESCRIPTION "This object selects a management target defined in the snmpTargetAddrTable (in the SNMP-TARGET-MIB). The selected target is defined by an entry in the snmpTargetAddrTable whose index value (snmpTargetAddrName) is equal to this object.
snmpProxySingleTargetOut OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトはsnmpTargetAddrTable(SNMP-TARGET-MIBの)で定義された管理目標を選択します」。 選択された目標はインデックス値(snmpTargetAddrName)がこのオブジェクトと等しいsnmpTargetAddrTableでエントリーで定義されます。
This object is only used when selection of a single target is required (i.e. when forwarding an incoming read or write request)." ::= { snmpProxyEntry 6 }
「ただ一つの目標の選択が必要であるときにだけ(すなわち、入来を進めるときには、要求を読むか、または書いてください)、このオブジェクトは使用されます。」 ::= snmpProxyEntry6
snmpProxyMultipleTargetOut OBJECT-TYPE SYNTAX SnmpTagValue MAX-ACCESS read-create STATUS current DESCRIPTION "This object selects a set of management targets defined in the snmpTargetAddrTable (in the SNMP-TARGET-MIB).
snmpProxyMultipleTargetOut OBJECT-TYPE SYNTAX SnmpTagValueマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトはsnmpTargetAddrTable(SNMP-TARGET-MIBの)で定義された1セットの管理目標を選択します」。
This object is only used when selection of multiple targets is required (i.e. when forwarding an incoming notification)." ::= { snmpProxyEntry 7 }
「マルチターゲットの品揃えが必要であるときにだけ(すなわち、入って来る通知を転送するとき)、このオブジェクトは使用されます。」 ::= snmpProxyEntry7
snmpProxyStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type of this conceptual row." DEFVAL { nonVolatile } ::= { snmpProxyEntry 8 }
snmpProxyStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これほど概念的のストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 DEFVAL、不揮発性:、:= snmpProxyEntry8
snmpProxyRowStatus OBJECT-TYPE
snmpProxyRowStatusオブジェクト・タイプ
Levi, et al. Standards Track [Page 59] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[59ページ]。
SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "The status of this conceptual row.
SYNTAX RowStatusマックス-ACCESSは「これほど概念的の状態はこぐ」STATUSの現在の記述を読書して作成します。
To create a row in this table, a manager must set this object to either createAndGo(4) or createAndWait(5).
このテーブルの行を作成するために、マネージャはcreateAndGo(4)かcreateAndWait(5)のどちらかにこのオブジェクトを設定しなければなりません。
The following objects may not be modified while the value of this object is active(1): - snmpProxyType - snmpProxyContextEngineID - snmpProxyContextName - snmpProxyTargetParamsIn - snmpProxySingleTargetOut - snmpProxyMultipleTargetOut" ::= { snmpProxyEntry 9 }
以下のオブジェクトはこのオブジェクトの値がアクティブな(1)である間、変更されないかもしれません: - 「snmpProxyType--snmpProxyContextEngineID--snmpProxyContextName--snmpProxyTargetParamsIn--snmpProxySingleTargetOut--、snmpProxyMultipleTargetOut、」、:、:= snmpProxyEntry9
-- -- -- Conformance information -- --
-- -- -- 順応情報--、--
snmpProxyCompliances OBJECT IDENTIFIER ::= { snmpProxyConformance 1 } snmpProxyGroups OBJECT IDENTIFIER ::= { snmpProxyConformance 2 }
snmpProxyCompliancesオブジェクト識別子:、:= snmpProxyConformance1snmpProxyGroupsオブジェクト識別子:、:= snmpProxyConformance2
-- -- -- Compliance statements -- --
-- -- -- 承諾声明--、--
snmpProxyCompliance MODULE-COMPLIANCE STATUS current DESCRIPTION "The compliance statement for SNMP entities which include a proxy forwarding application." MODULE SNMP-TARGET-MIB MANDATORY-GROUPS { snmpTargetBasicGroup, snmpTargetResponseGroup } MODULE -- This Module MANDATORY-GROUPS { snmpProxyGroup } ::= { snmpProxyCompliances 1 }
snmpProxyCompliance MODULE-COMPLIANCE STATUSの現在の記述、「プロキシ推進アプリケーションを含んでいるSNMP実体のための承諾声明。」 モジュールのSNMP目標MIBの義務的なグループ、snmpTargetBasicGroup、snmpTargetResponseGroup、モジュール--このモジュール義務的なグループsnmpProxyGroup:、:= snmpProxyCompliances1
Levi, et al. Standards Track [Page 60] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[60ページ]。
snmpProxyGroup OBJECT-GROUP OBJECTS { snmpProxyType, snmpProxyContextEngineID, snmpProxyContextName, snmpProxyTargetParamsIn, snmpProxySingleTargetOut, snmpProxyMultipleTargetOut, snmpProxyStorageType, snmpProxyRowStatus } STATUS current DESCRIPTION "A collection of objects providing remote configuration of management target translation parameters for use by proxy forwarder applications." ::= { snmpProxyGroups 3 }
snmpProxyGroup OBJECT-GROUP OBJECTS、snmpProxyType、snmpProxyContextEngineID、snmpProxyContextName、snmpProxyTargetParamsIn、snmpProxySingleTargetOut、snmpProxyMultipleTargetOut、snmpProxyStorageType、snmpProxyRowStatus、STATUSの現在の記述、「管理のリモート構成を提供するのが翻訳パラメタを狙うオブジェクトのA収集は代理人を通して混載業者アプリケーションを使用します」。 ::= snmpProxyGroups3
END
終わり
5. Identification of Management Targets in Notification Originators
5. 通知創始者での管理目標の識別
This section describes the mechanisms used by a notification originator application when using the MIB module described in this document to determine the set of management targets to be used when generating a notification.
このセクションは通知を生成するとき、管理目標のセットが使用されることを決定するために本書では説明されたMIBモジュールを使用するとき通知創始者アプリケーションで使用されるメカニズムについて説明します。
A notification originator uses each entry in the snmpNotifyTable to find the management targets to be used for generating notifications. Each active entry in this table identifies zero or more entries in the snmpTargetAddrTable. Any entry in the snmpTargetAddrTable whose snmpTargetAddrTagList object contains a tag value which is equal to a value of snmpNotifyTag is selected by the snmpNotifyEntry which contains that instance of snmpNotifyTag. Note that a particular snmpTargetAddrEntry may be selected by multiple entries in the snmpNotifyTable, resulting in multiple notifications being generated using that snmpTargetAddrEntry.
通知創始者は、通知を生成するのに使用されるために管理目標を見つけるのにsnmpNotifyTableの各エントリーを使用します。 このテーブルのそれぞれの活発なエントリーはsnmpTargetAddrTableでゼロか、より多くのエントリーを特定します。 snmpTargetAddrTagListオブジェクトがsnmpNotifyTagの値と等しいタグ値を含むsnmpTargetAddrTableのどんなエントリーもsnmpNotifyTagのそのインスタンスを含むsnmpNotifyEntryによって選択されます。 特定のsnmpTargetAddrEntryがsnmpNotifyTableの多回入国で選択されるかもしれないことに注意してください、そのsnmpTargetAddrEntryを使用することで生成される複数の通知をもたらして。
Each snmpTargetAddrEntry contains a pointer to the snmpTargetParamsTable (snmpTargetAddrParams). This pointer selects a set of SNMP parameters to be used for generating notifications. If the selected entry in the snmpTargetParamsTable does not exist, the management target is not used to generate notifications.
各snmpTargetAddrEntryはsnmpTargetParamsTable(snmpTargetAddrParams)に指針を含んでいます。 この指針は、1セットのSNMPパラメタが通知を生成するのに使用されるのを選択します。 snmpTargetParamsTableの選択されたエントリーが存在していないなら、管理目標は、通知を生成するのに使用されません。
The decision as to whether a notification should contain an Unconfirmed-Class or a Confirmed-Class PDU is determined by the value of the snmpNotifyType object. If the value of this object is trap(1), the notification should contain an Unconfirmed-Class PDU.
通知がUnconfirmed-クラスかConfirmed-クラスPDUを含むべきであるかどうかに関する決定はsnmpNotifyTypeオブジェクトの値で決定します。 このオブジェクトの値が罠(1)であるなら、通知はUnconfirmed-クラスPDUを含むべきです。
Levi, et al. Standards Track [Page 61] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[61ページ]。
If the value of this object is inform(2), then the notification should contain a Confirmed-Class PDU, and the timeout time and number of retries for the notification are the value of snmpTargetAddrTimeout and snmpTargetAddrRetryCount. Note that the exception to these rules is when the snmpTargetParamsMPModel object indicates an SNMP version which supports a different PDU version. In this case, the notification may be sent using a different PDU type ([COEX] defines the PDU type in the case where the outgoing SNMP version is SNMPv1).
このオブジェクトの値が(2)を知らせることであるなら、通知はConfirmed-クラスPDUを含むべきです、そして、通知のための再試行のタイムアウト時間と数はsnmpTargetAddrTimeoutとsnmpTargetAddrRetryCountの値です。 これらの規則への例外がsnmpTargetParamsMPModelオブジェクトが異なったPDUバージョンをサポートするSNMPバージョンを示す時であることに注意してください。 この場合、通知に異なったPDUタイプを使用させるかもしれません([COEX]は外向的なSNMPバージョンがSNMPv1である場合でPDUタイプを定義します)。
6. Notification Filtering
6. 通知フィルタリング
This section describes the mechanisms used by a notification originator application when using the MIB module described in this document to filter generation of notifications.
このセクションは通知の世代をフィルターにかけるために本書では説明されたMIBモジュールを使用するとき通知創始者アプリケーションで使用されるメカニズムについて説明します。
A notification originator uses the snmpNotifyFilterTable to filter notifications. A notification filter profile may be associated with a particular entry in the snmpTargetParamsTable. The associated filter profile is identified by an entry in the snmpNotifyFilterProfileTable whose index is equal to the index of the entry in the snmpTargetParamsTable. If no such entry exists in the snmpNotifyFilterProfileTable, no filtering is performed for that management target.
通知創始者は、通知をフィルターにかけるのにsnmpNotifyFilterTableを使用します。 通知フィルタプロフィールはsnmpTargetParamsTableの特定のエントリーに関連しているかもしれません。 関連フィルタプロフィールはインデックスがsnmpTargetParamsTableのエントリーのインデックスと等しいsnmpNotifyFilterProfileTableのエントリーで特定されます。 どれかそのようなエントリーがsnmpNotifyFilterProfileTableに存在していないなら、フィルターにかけることはその管理目標のために実行されません。
If such an entry does exist, the value of snmpNotifyFilterProfileName of the entry is compared with the corresponding portion of the index of all active entries in the snmpNotifyFilterTable. All such entries for which this comparison results in an exact match are used for filtering a notification generated using the associated snmpTargetParamsEntry. If no such entries exist, no filtering is performed, and a notification may be sent to the management target.
そのようなエントリーが存在しているなら、エントリーのsnmpNotifyFilterProfileNameの値はsnmpNotifyFilterTableのすべての活発なエントリーのインデックスの対称部位にたとえられます。 この比較が完全な一致をもたらすそのようなすべてのエントリーが、関連snmpTargetParamsEntryを使用することで生成された通知をフィルターにかけるのに使用されます。 どれかそのようなエントリーが存在していないなら、フィルターにかけないことを実行します、そして、管理目標に通知を送るかもしれません。
Otherwise, if matching entries do exist, a notification may be sent if the NOTIFICATION-TYPE OBJECT IDENTIFIER of the notification (this is the value of the element of the variable bindings whose name is snmpTrapOID.0, i.e., the second variable binding) is specifically included, and none of the object instances to be included in the variable-bindings of the notification are specifically excluded by the matching entries.
さもなければ、合っているエントリーが存在しているなら、明確に通知(これは名前がsnmpTrapOID.0である変項束縛の要素の価値です、すなわち、2番目の変項束縛)のNOTIFICATION-TYPE OBJECT IDENTIFIERを含んでいるなら、通知を送るかもしれません、そして、合っているエントリーで通知の変項束縛に含まれるべきオブジェクトインスタンスのいずれも明確に除きません。
Each set of snmpNotifyFilterTable entries is divided into two collections of filter subtrees: the included filter subtrees, and the excluded filter subtrees. The snmpNotifyFilterType object defines the collection to which each matching entry belongs.
それぞれのセットのsnmpNotifyFilterTableエントリーはフィルタ下位木の2つの収集に分割されます: 含まれているフィルタ下位木、および除かれたフィルタ下位木。 snmpNotifyFilterTypeオブジェクトはそれぞれの合っているエントリーが属する収集を定義します。
Levi, et al. Standards Track [Page 62] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[62ページ]。
To determine whether a particular notification name or object instance is excluded by the set of matching entries, compare the notification name's or object instance's OBJECT IDENTIFIER with each of the matching entries. For a notification name, if none match, then the notification name is considered excluded, and the notification should not be sent to this management target. For an object instance, if none match, the object instance is considered included, and the notification may be sent to this management target. If one or more match, then the notification name or object instance is included or excluded, according to the value of snmpNotifyFilterType in the entry whose value of snmpNotifyFilterSubtree has the most sub-identifiers. If multiple entries match and have the same number of sub-identifiers, then the lexicographically greatest instance of snmpNotifyFilterType among those which match determines the inclusion or exclusion.
特定の通知名かオブジェクトインスタンスが合っているエントリーのセットによって除かれるかどうか決定するには、名前かオブジェクトインスタンスの通知OBJECT IDENTIFIERをそれぞれの合っているエントリーと比較してください。 通知名において、なにも合っていないなら、除かれると通知名を考えて、この管理目標に通知を送るべきではありません。 なにも合っていないなら、オブジェクトインスタンスにおいて、オブジェクトインスタンスは含まれていた状態で考えられます、そして、この管理目標に通知を送るかもしれません。 1つか以上が合っているなら、通知名かオブジェクトインスタンスが、含まれているか、または除かれます、snmpNotifyFilterSubtreeの値がサブ識別子であるのに大部分持っているエントリーにおける、snmpNotifyFilterTypeの値に従って。 多回入国が同じ数のサブ識別子を合わせて、持っているなら、合っているもののsnmpNotifyFilterTypeの辞書編集に最もすばらしいインスタンスは包含か除外を決定します。
A notification name or object instance's OBJECT IDENTIFIER X matches an entry in the snmpNotifyFilterTable when the number of sub- identifiers in X is at least as many as in the value of snmpNotifyFilterSubtree for the entry, and each sub-identifier in the value of snmpNotifyFilterSubtree matches its corresponding sub- identifier in X. Two sub-identifiers match either if the corresponding bit of snmpNotifyFilterMask is zero (the 'wild card' value), or if the two sub-identifiers are equal.
Xのサブ識別子の数がエントリーへのsnmpNotifyFilterSubtreeの値と少なくとも同じくらい多いときに、通知名かオブジェクトインスタンスのOBJECT IDENTIFIER XがsnmpNotifyFilterTableでエントリーに合っています、そして、snmpNotifyFilterMaskの対応するビットがゼロ('ワイルドカード'値)であるか2つのサブ識別子が等しいなら、snmpNotifyFilterSubtreeの値におけるそれぞれのサブ識別子はサブ識別子が合っているX.Twoの対応するサブ識別子に合っています。
7. Management Target Translation in Proxy Forwarder Applications
7. プロキシ混載業者のアプリケーションにおける管理目標翻訳
This section describes the mechanisms used by a proxy forwarder application when using the MIB module described in this document to translate incoming management target information into outgoing management target information for the purpose of forwarding messages. There are actually two mechanisms a proxy forwarder may use, one for forwarding request messages, and one for forwarding notification messages.
このセクションはメッセージを転送する目的に入って来る管理目標情報を送信する管理目標情報に翻訳するために本書では説明されたMIBモジュールを使用するときプロキシ混載業者のアプリケーションで使用されるメカニズムについて説明します。 実際に、プロキシ混載業者が使用するかもしれない2つのメカニズム、推進要求メッセージのためのもの、および推進通知メッセージのための1つがあります。
7.1. Management Target Translation for Request Forwarding
7.1. 要求推進のための管理目標翻訳
When forwarding request messages, the proxy forwarder will select a single entry in the snmpProxyTable. To select this entry, it will perform the following comparisons:
要求メッセージを転送するとき、プロキシ混載業者はsnmpProxyTableで単一のエントリーを選択するでしょう。 このエントリーを選択するために、以下の比較を実行するでしょう:
- The snmpProxyType must be read(1) if the request is a Read- Class PDU. The snmpProxyType must be write(2) if the request is a Write-Class PDU.
- (1) 要求がReadクラスPDUであるならsnmpProxyTypeを読まなければなりません。 snmpProxyTypeは(2) 要求がWrite-クラスPDUであるなら書くことであるに違いありません。
- The contextEngineID must equal the snmpProxyContextEngineID object.
- contextEngineIDはsnmpProxyContextEngineIDオブジェクトと等しくなければなりません。
Levi, et al. Standards Track [Page 63] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[63ページ]。
- If the snmpProxyContextName object is supported, it must equal the contextName.
- snmpProxyContextNameオブジェクトが支えられるなら、それはcontextNameと等しくなければなりません。
- The snmpProxyTargetParamsIn object identifies an entry in the snmpTargetParamsTable. The messageProcessingModel, securityLevel, security model, and securityName must match the values of snmpTargetParamsMPModel, snmpTargetParamsSecurityModel, snmpTargetParamsSecurityName, and snmpTargetParamsSecurityLevel of the identified entry in the snmpTargetParamsTable.
- snmpProxyTargetParamsInオブジェクトはsnmpTargetParamsTableでエントリーを特定します。 messageProcessingModel、securityLevel、機密保護モデル、およびsecurityNameはsnmpTargetParamsTableの特定されたエントリーのsnmpTargetParamsMPModel、snmpTargetParamsSecurityModel、snmpTargetParamsSecurityName、およびsnmpTargetParamsSecurityLevelの値に合わなければなりません。
There may be multiple entries in the snmpProxyTable for which these comparisons succeed. The entry whose snmpProxyName has the lexicographically smallest value and for which the comparisons succeed will be selected by the proxy forwarder.
多回入国がこれらの比較が成功するsnmpProxyTableにあるかもしれません。 snmpProxyNameが持って、中で辞書編集に値最も小さい比較が成功するエントリーはプロキシ混載業者によって選択されるでしょう。
The outgoing management target information is identified by the value of the snmpProxySingleTargetOut object of the selected entry. This object identifies an entry in the snmpTargetAddrTable. The identified entry in the snmpTargetAddrTable also contains a reference to the snmpTargetParamsTable (snmpTargetAddrParams). If either the identified entry in the snmpTargetAddrTable does not exist, or the identified entry in the snmpTargetParamsTable does not exist, then this snmpProxyEntry does not identify valid forwarding information, and the proxy forwarder should attempt to identify another row.
送信する管理目標情報は選択されたエントリーのsnmpProxySingleTargetOut目的の値によって特定されます。 このオブジェクトはsnmpTargetAddrTableでエントリーを特定します。 また、snmpTargetAddrTableの特定されたエントリーはsnmpTargetParamsTable(snmpTargetAddrParams)の参照を含んでいます。 snmpTargetAddrTableの特定されたエントリーが存在していないか、またはsnmpTargetParamsTableの特定されたエントリーが存在していないなら、このsnmpProxyEntryは有効な推進情報を特定しません、そして、プロキシ混載業者は別の行を特定するのを試みるべきです。
If there is no entry in the snmpProxyTable for which all of the conditions above may be met, then there is no appropriate forwarding information, and the proxy forwarder should take appropriate actions.
エントリーが全く上記の状態のすべてが会われるかもしれないsnmpProxyTableになければ、どんな適切な推進情報もありません、そして、プロキシ混載業者は適切な行動を取るべきです。
Otherwise, The snmpTargetAddrTDomain, snmpTargetAddrTAddress, snmpTargetAddrTimeout, and snmpTargetRetryCount of the identified snmpTargetAddrEntry, and the snmpTargetParamsMPModel, snmpTargetParamsSecurityModel, snmpTargetParamsSecurityName, and snmpTargetParamsSecurityLevel of the identified snmpTargetParamsEntry are used as the destination management target.
さもなければ、特定されたsnmpTargetParamsEntryの特定されたsnmpTargetAddrEntry、snmpTargetParamsMPModel、snmpTargetParamsSecurityModel、snmpTargetParamsSecurityName、およびsnmpTargetParamsSecurityLevelのsnmpTargetAddrTDomain、snmpTargetAddrTAddress、snmpTargetAddrTimeout、およびsnmpTargetRetryCountは目的地管理目標として使用されます。
7.2. Management Target Translation for Notification Forwarding
7.2. 通知推進のための管理目標翻訳
When forwarding notification messages, the proxy forwarder will select multiple entries in the snmpProxyTable. To select these entries, it will perform the following comparisons:
通知メッセージを転送するとき、プロキシ混載業者はsnmpProxyTableで多回入国を選択するでしょう。 これらのエントリーを選択するために、以下の比較を実行するでしょう:
- The snmpProxyType must be trap(3) if the notification is an Unconfirmed-Class PDU. The snmpProxyType must be inform(4) if the request is a Confirmed-Class PDU.
- 通知がUnconfirmed-クラスPDUであるなら、snmpProxyTypeは罠(3)であるに違いない。 snmpProxyTypeは(4) 要求がConfirmed-クラスPDUであるなら知らせることであるに違いありません。
Levi, et al. Standards Track [Page 64] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[64ページ]。
- The contextEngineID must equal the snmpProxyContextEngineID object.
- contextEngineIDはsnmpProxyContextEngineIDオブジェクトと等しくなければなりません。
- If the snmpProxyContextName object is supported, it must equal the contextName.
- snmpProxyContextNameオブジェクトが支えられるなら、それはcontextNameと等しくなければなりません。
- The snmpProxyTargetParamsIn object identifies an entry in the snmpTargetParamsTable. The messageProcessingModel, securityLevel, security model, and securityName must match the values of snmpTargetParamsMPModel, snmpTargetParamsSecurityModel, snmpTargetParamsSecurityName, and snmpTargetParamsSecurityLevel of the identified entry in the snmpTargetParamsTable.
- snmpProxyTargetParamsInオブジェクトはsnmpTargetParamsTableでエントリーを特定します。 messageProcessingModel、securityLevel、機密保護モデル、およびsecurityNameはsnmpTargetParamsTableの特定されたエントリーのsnmpTargetParamsMPModel、snmpTargetParamsSecurityModel、snmpTargetParamsSecurityName、およびsnmpTargetParamsSecurityLevelの値に合わなければなりません。
All entries for which these conditions are met are selected. The snmpProxyMultipleTargetOut object of each such entry is used to select a set of entries in the snmpTargetAddrTable. Any snmpTargetAddrEntry whose snmpTargetAddrTagList object contains a tag value equal to the value of snmpProxyMultipleTargetOut, and whose snmpTargetAddrParams object references an existing entry in the snmpTargetParamsTable, is selected as a destination for the forwarded notification.
これらの条件が満たされるすべてのエントリーが選択されます。 そのようなそれぞれのエントリーのsnmpProxyMultipleTargetOut目的は、snmpTargetAddrTableで1セットのエントリーを選択するのに使用されます。 snmpTargetAddrTagListオブジェクトがsnmpProxyMultipleTargetOutの値と等しいタグ値を含んで、snmpTargetAddrParamsが反対するどんなsnmpTargetAddrEntryもsnmpTargetParamsTableで既存のエントリーに参照をつけて、転送された通知のための目的地として選定されます。
8. Intellectual Property
8. 知的所有権
The IETF takes no position regarding the validity or scope of any intellectual property or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; neither does it represent that it has made any effort to identify any such rights. Information on the IETF's procedures with respect to rights in standards-track and standards-related documentation can be found in BCP-11. Copies of claims of rights made available for publication and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementors or users of this specification can be obtained from the IETF Secretariat.
IETFはどんな知的所有権の正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 どちらも、それはそれを表しません。どんなそのような権利も特定するためにいずれも取り組みにしました。 BCP-11で標準化過程の権利と規格関連のドキュメンテーションに関するIETFの手順に関する情報を見つけることができます。 権利のクレームのコピーで利用可能に作られるべきライセンスの保証、または一般的なライセンスか許可が作成者によるそのような所有権の使用に得させられた試みの結果が公表といずれにも利用可能になったか、またはIETF事務局からこの仕様のユーザを得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights which may cover technology that may be required to practice this standard. Please address the information to the IETF Executive Director.
IETFはこの規格を練習するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 IETF専務に情報を扱ってください。
Levi, et al. Standards Track [Page 65] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[65ページ]。
9. Acknowledgments
9. 承認
This document is the result of the efforts of the SNMPv3 Working Group. Some special thanks are in order to the following SNMPv3 WG members:
このドキュメントはSNMPv3作業部会の取り組みの結果です。 いくつかの特別な感謝がそうである、以下のSNMPv3 WGメンバー:
Harald Tveit Alvestrand (Maxware) Dave Battle (SNMP Research, Inc.) Alan Beard (Disney Worldwide Services) Paul Berrevoets (SWI Systemware/Halcyon Inc.) Martin Bjorklund (Ericsson) Uri Blumenthal (IBM T.J. Watson Research Center) Jeff Case (SNMP Research, Inc.) John Curran (BBN) Mike Daniele (Compaq Computer Corporation) T. Max Devlin (Eltrax Systems) John Flick (Hewlett Packard) Rob Frye (MCI) Wes Hardaker (U.C.Davis, Information Technology - D.C.A.S.) David Harrington (Cabletron Systems Inc.) Lauren Heintz (BMC Software, Inc.) N.C. Hien (IBM T.J. Watson Research Center) Michael Kirkham (InterWorking Labs, Inc.) Dave Levi (SNMP Research, Inc.) Louis A Mamakos (UUNET Technologies Inc.) Joe Marzot (Nortel Networks) Paul Meyer (Secure Computing Corporation) Keith McCloghrie (Cisco Systems) Bob Moore (IBM) Russ Mundy (TIS Labs at Network Associates) Bob Natale (ACE*COMM Corporation) Mike O'Dell (UUNET Technologies Inc.) Dave Perkins (DeskTalk) Peter Polkinghorne (Brunel University) Randy Presuhn (BMC Software, Inc.) David Reeder (TIS Labs at Network Associates) David Reid (SNMP Research, Inc.) Aleksey Romanov (Quality Quorum) Shawn Routhier (Epilogue) Juergen Schoenwaelder (TU Braunschweig) Bob Stewart (Cisco Systems) Mike Thatcher (Independent Consultant) Bert Wijnen (IBM T.J. Watson Research Center)
ハラルドTveit Alvestrand(Maxware)デーヴBattle(SNMP研究Inc.) アランBeard(ディズニーの世界的なServices)ポールBerrevoets(SWI Systemware/アルキュオーン株式会社) マーチンBjorklund(エリクソン)ユリ・ブルーメンソル(IBM T.J.ワトソン研究所) ジェフCase(SNMP研究Inc.) ジョン・カラン(BBN)・マイク・ダニエル(コンパックコンピュータ社)・T.マックス・デブリン(Eltraxシステム)ジョンFlick(ヒューレットパッカード)ロブフライ(MCI)ウェスHardaker、(U.C.デイヴィス、情報技術--直流、A.S.) デヴィッド・ハリントン(CabletronシステムInc.) ローレン・ハインツ(BMCソフトウェアInc.) ノースカロライナ州Hien(IBM T.J.ワトソン研究所) マイケル・カーカム(研究室Inc.を織り込みます) デーヴ・レビ(SNMP研究Inc.) ルイスはMamakos(UUNET技術Inc.)です。 ジョーMarzot(ノーテルネットワーク)ポール・マイヤー(安全なコンピューティング社)キースMcCloghrie(シスコシステムズ)ボブ・ムーア(IBM)・ラス・マンディ(ネットワーク関連のTIS研究室)ボブNatale(ACE*COMM社)マイク・オデル(UUNET技術Inc.) デーヴ・パーキンス(DeskTalk)・ピーター・ポーキングホーン(Brunel大学)ランディPresuhn(BMCソフトウェアInc.) デヴィッド・リーダー(ネットワーク関連のTIS研究室)・デヴィッド・リード(SNMP研究Inc.) アレックセイ・ロマーノフ(上質の定足数)ショーンRouthier(エピローグ)ユルゲンSchoenwaelder(TUブラウンシュバイク)ボブ・スチュワート(シスコシステムズ)マイク屋根を葺く人(独立しているコンサルタント)バートWijnen(IBM T.J.ワトソン研究所)
The document is based on recommendations of the IETF Security and Administrative Framework Evolution for SNMP Advisory Team. Members of that Advisory Team were:
ドキュメントはSNMP Advisory TeamのためのIETF SecurityとAdministrative Framework Evolutionの推薦に基づいています。 そのAdvisory Teamのメンバーは以下の通りでした。
Levi, et al. Standards Track [Page 66] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[66ページ]。
David Harrington (Cabletron Systems Inc.) Jeff Johnson (Cisco Systems) David Levi (SNMP Research Inc.) John Linn (Openvision) Russ Mundy (Trusted Information Systems) chair Shawn Routhier (Epilogue) Glenn Waters (Nortel) Bert Wijnen (IBM T. J. Watson Research Center)
デヴィッド・ハリントン(CabletronシステムInc.) ジェフ・ジョンソン(シスコシステムズ)・デヴィッド・レビ(SNMP研究Inc.) ジョン・リン(Openvision)・ラス・マンディ(情報システムを信じる)いすショーンRouthier(エピローグ)グレンWaters(ノーテル)バートWijnen(IBM T.J.ワトソン研究所)
As recommended by the Advisory Team and the SNMPv3 Working Group Charter, the design incorporates as much as practical from previous RFCs and drafts. As a result, special thanks are due to the authors of previous designs known as SNMPv2u and SNMPv2*:
Advisory TeamとSNMPv3作業部会憲章によって推薦されるように、デザインは前のRFCsと草稿によって実用的であるのと同じくらい多くを取り入れます。 その結果、特別な感謝はSNMPv2uとSNMPv2*として知られている前のデザインの作者のためです:
Jeff Case (SNMP Research, Inc.) David Harrington (Cabletron Systems Inc.) David Levi (SNMP Research, Inc.) Keith McCloghrie (Cisco Systems) Brian O'Keefe (Hewlett Packard) Marshall T. Rose (Dover Beach Consulting) Jon Saperia (BGS Systems Inc.) Steve Waldbusser (International Network Services) Glenn W. Waters (Bell-Northern Research Ltd.)
ジェフCase(SNMP研究Inc.) デヴィッド・ハリントン(CabletronシステムInc.) デヴィッド・レビ(SNMP研究Inc.) キースMcCloghrie(シスコシステムズ)ブライアン・オキーフ(ヒューレットパッカード)・マーシャル・T.ローズ(ドーヴァーのビーチコンサルティング)ジョンSaperia(BGSシステムInc.) スティーブWaldbusser(国際ネットワークサービス)グレンW.水域(ベル-北研究株式会社)
10. Security Considerations
10. セキュリティ問題
The SNMP applications described in this document typically have direct access to MIB instrumentation. Thus, it is very important that these applications be strict in their application of access control as described in this document.
通常、本書では説明されたSNMPアプリケーションはMIB計装にダイレクトに近づく手段を持っています。 したがって、これらのアプリケーションが本書では説明されるように彼らのアクセスコントロールの応用で厳しいのは、非常に重要です。
In addition, there may be some types of notification generator applications which, rather than accessing MIB instrumentation using access control, will obtain MIB information through other means (such as from a command line). The implementors and users of such applications must be responsible for not divulging MIB information that normally would be inaccessible due to access control.
さらに、他の手段(コマンドラインなどの)でMIB情報をアクセスコントロールを使用することでMIB計装にアクセスするよりむしろ得る何人かのタイプの通知ジェネレータ利用があるかもしれません。 そのようなアプリケーションの作成者とユーザは通常、アクセスコントロールのために近づきがたいMIB情報を明かさないのに責任があるに違いありません。
Finally, the MIBs described in this document contain potentially sensitive information. A security administrator may wish to limit access to these MIBs.
最終的に、本書では説明されたMIBsは潜在的に機密の情報を含んでいます。 セキュリティ管理者はアクセスをこれらのMIBsに制限したがっているかもしれません。
11. References
11. 参照
[COEX] The SNMPv3 Working Group, Frye, R.,Levi, D., Wijnen, B., "Coexistence between Version 1, Version 2, and Version 3 of the Internet-standard Network Management Framework", Work in Progress.
[COEX] SNMPv3作業部会、フライ、R.、レビ、D.、B.、「インターネット標準ネットワークマネージメントフレームワークのバージョン1と、バージョン2と、バージョン3の間の共存」というWijnenは進行中で働いています。
Levi, et al. Standards Track [Page 67] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[67ページ]。
[RFC1157] Case, J., Fedor, M., Schoffstall, M. and J. Davin, "Simple Network Management Protocol", STD 15, RFC 1157, May 1990.
[RFC1157] ケース、J.、ヒョードル、M.、Schoffstall、M.、およびJ.デーヴィン(「簡単なネットワーク管理プロトコル」、STD15、RFC1157)は1990がそうするかもしれません。
[RFC1213] McCloghrie, K. and M. Rose, Editors, "Management Information Base for Network Management of TCP/IP-based internets: MIB-II", STD 17, RFC 1213, March 1991.
[RFC1213]McCloghrie、K.とM.ローズ、エディターズ、「TCP/IPベースのインターネットのNetwork Managementのための管理Information基地:」 「MIB-II」、STD17、RFC1213、1991年3月。
[RFC2578] McCloghrie, K., Perkins, D. and J. Schoenwaelder, "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, April 1999.
[RFC2578]McCloghrieとK.、パーキンスとD.とJ.Schoenwaelder、「経営情報バージョン2(SMIv2)の構造」STD58、RFC2578(1999年4月)。
[RFC2579] McCloghrie, K., Perkins, D. and J. Schoenwaelder, "Textual Conventions for SMIv2", STD 58, RFC 2579, April 1999.
[RFC2579] McCloghrieとK.とパーキンスとD.とJ.Schoenwaelder、「SMIv2"、STD58、RFC2579、1999年4月の原文のコンベンション。」
[RFC1905] SNMPv2 Working Group, Case, J., McCloghrie, K., Rose, M. and S. Waldbusser, "Protocol Operations for Version 2 of the Simple Network Management Protocol (SNMPv2)", RFC1905, January 1996.
[RFC1905]SNMPv2作業部会、ケース、J.、McCloghrie(K.、ローズ、M.、およびS.Waldbusser)は「簡単なネットワーク管理プロトコル(SNMPv2)のバージョン2のための操作について議定書の中で述べます」、RFC1905、1996年1月。
[RFC1907] SNMPv2 Working Group, Case, J., McCloghrie, K., Rose, M. and S. Waldbusser, "Management Information Base for Version 2 of the Simple Network Management Protocol (SNMPv2)", RFC1905, January 1996.
[RFC1907] SNMPv2作業部会とケースとJ.とMcCloghrieとK.とローズとM.とS.Waldbusser、「簡単なネットワーク管理プロトコルのバージョン2のための管理情報ベース(SNMPv2)」、RFC1905(1996年1月)。
[RFC1908] SNMPv2 Working Group, Case, J., McCloghrie, K., Rose, M. and S. Waldbusser, "Coexistence between Version 1 and Version 2 of the Internet-standard Network Management Framework", RFC1905, January 1996.
[RFC1908] SNMPv2作業部会とケースとJ.とMcCloghrieとK.とローズとM.とS.Waldbusser、「インターネット標準ネットワークマネージメントフレームワークのバージョン1とバージョン2の間の共存」、RFC1905(1996年1月)。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC2119, March 1997.
[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。
[RFC2571] Harrington, D., Presuhn, R. and B. Wijnen, "An Architecture for Describing SNMP Management Frameworks", RFC 2571, April 1999.
[RFC2571] ハリントンとD.とPresuhnとR.とB.Wijnen、「SNMP管理フレームワークについて説明するためのアーキテクチャ」、RFC2571、1999年4月。
[RFC2572] Case, J., Harrington, D., Presuhn, R. and B. Wijnen, "Message Processing and Dispatching for the Simple Network Management Protocol (SNMP)", RFC 2572, April 1999.
[RFC2572] ケース、J.、ハリントン、D.、Presuhn、R.、およびB.Wijnen、「メッセージ処理と簡単なネットワークマネージメントのために急いでいるのは(SNMP)について議定書の中で述べます」、RFC2572、1999年4月。
[RFC2575] Wijnen, B., Presuhn, R. and K. McCloghrie, "View-based Access Control Model for the Simple Network Management Protocol (SNMP)", RFC 2575, April 1999.
[RFC2575]WijnenとB.とPresuhn、R.とK.McCloghrie、「簡単なネットワーク管理プロトコル(SNMP)のための視点ベースのアクセス制御モデル」RFC2575(1999年4月)。
Levi, et al. Standards Track [Page 68] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[68ページ]。
[RFC2573] Levi, D. B., Meyer, P. and B. Stewart, "SNMP Applications", RFC 2573, April 1999.
[RFC2573]レビとD.B.とマイヤーとP.とB.スチュワート、「SNMPアプリケーション」、RFC2573、1999年4月。
12. Editors' Addresses
12. エディタのアドレス
David B. Levi SNMP Research, Inc. 3001 Kimberlin Heights Road Knoxville, TN 37920-9716 U.S.A.
デヴィッドB.レビSNMP研究Inc.3001Kimberlin高さのRoadテネシー37920-9716ノクスビル(米国)
Phone: +1 423 573 1434 EMail: levi@snmp.com
以下に電話をしてください。 +1 1434年の423 573メール: levi@snmp.com
Paul Meyer Secure Computing Corporation 2675 Long Lake Road Roseville, MN 55113 U.S.A.
Roadローズビル、ポール・マイヤーSecureのコンピューティング社2675長いMN55113米国湖
Phone: +1 651 628 1592 EMail: paul_meyer@securecomputing.com
以下に電話をしてください。 +1 1592年の651 628メール: paul_meyer@securecomputing.com
Bob Stewart Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 U.S.A.
西タスマン・Driveボブ・スチュワートシスコシステムズInc.170カリフォルニア95134-1706サンノゼ(米国)
Phone: +1 603 654 2686 EMail: bstewart@cisco.com
以下に電話をしてください。 +1 2686年の603 654メール: bstewart@cisco.com
Levi, et al. Standards Track [Page 69] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[69ページ]。
APPENDIX A - Trap Configuration Example
付録A--罠構成の例
This section describes an example configuration for a Notification Generator application which implements the snmpNotifyBasicCompliance level. The example configuration specifies that the Notification Generator should send notifications to 3 separate managers, using authentication and no privacy for the first 2 managers, and using both authentication and privacy for the third manager.
このセクションはsnmpNotifyBasicComplianceがレベルであると実装するNotification Generatorアプリケーションのために例の構成について説明します。 例の構成は、Notification Generatorが3人の別々のマネージャに通告を送るはずであると指定します、認証を使用しますが、最初の2人のマネージャにどんなプライバシーも使用しないで、第3代マネージャに認証とプライバシーの両方を使用して。
The configuration consists of three rows in the snmpTargetAddrTable, and two rows in the snmpTargetTable.
構成はsnmpTargetAddrTableの3つの行、およびsnmpTargetTableの2つの行から成ります。
snmpTargetAddrName SnmpAdminString, snmpTargetAddrTDomain TDomain, snmpTargetAddrTAddress TAddress, snmpTargetAddrTimeout TimeInterval, snmpTargetAddrRetryCount Integer32, snmpTargetAddrTagList SnmpAdminString, snmpTargetAddrParams SnmpAdminString, snmpTargetAddrStorageType StorageType, snmpTargetAddrRowStatus RowStatus
snmpTargetAddrName SnmpAdminString、snmpTargetAddrTDomain TDomain、snmpTargetAddrTAddress TAddress、snmpTargetAddrTimeout TimeInterval、snmpTargetAddrRetryCount Integer32、snmpTargetAddrTagList SnmpAdminString、snmpTargetAddrParams SnmpAdminString、snmpTargetAddrStorageType StorageType、snmpTargetAddrRowStatus RowStatus
* snmpTargetAddrName = "addr1" snmpTargetAddrTDomain = snmpUDPDomain snmpTargetAddrTAddress = 128.1.2.3/162 snmpTargetAddrTagList = "group1" snmpTargetAddrParams = "AuthNoPriv-joe" snmpTargetAddrStorageType = readOnly(5) snmpTargetAddrRowStatus = active(1)
* snmpTargetAddrNameが等しい、「addr1" snmpTargetAddrTDomain=snmpUDPDomain snmpTargetAddrTAddressは128.1.2.3/162snmpTargetAddrTagList=「group1" snmpTargetAddrParams="AuthNoPriv-joe"snmpTargetAddrStorageType=readOnly(5) snmpTargetAddrRowStatus=能動態」と等しいです。(1)
* snmpTargetAddrName = "addr2" snmpTargetAddrTDomain = snmpUDPDomain snmpTargetAddrTAddress = 128.2.4.6/162 snmpTargetAddrTagList = "group1" snmpTargetAddrParams = "AuthNoPriv-joe" snmpTargetAddrStorageType = readOnly(5) snmpTargetAddrRowStatus = active(1)
* snmpTargetAddrNameが等しい、「addr2" snmpTargetAddrTDomain=snmpUDPDomain snmpTargetAddrTAddressは128.2.4.6/162snmpTargetAddrTagList=「group1" snmpTargetAddrParams="AuthNoPriv-joe"snmpTargetAddrStorageType=readOnly(5) snmpTargetAddrRowStatus=能動態」と等しいです。(1)
* snmpTargetAddrName = "addr3" snmpTargetAddrTDomain = snmpUDPDomain snmpTargetAddrTAddress = 128.1.2.3/162 snmpTargetAddrTagList = "group2" snmpTargetAddrParams = "AuthPriv-bob" snmpTargetAddrStorageType = readOnly(5) snmpTargetAddrRowStatus = active(1)
* snmpTargetAddrNameが等しい、「addr3" snmpTargetAddrTDomain=snmpUDPDomain snmpTargetAddrTAddressは128.1.2.3/162snmpTargetAddrTagList=「group2" snmpTargetAddrParams=「AuthPriv-ボブ」snmpTargetAddrStorageType=readOnly(5) snmpTargetAddrRowStatus=能動態」と等しいです。(1)
* snmpTargetParamsName = "AuthNoPriv-joe" snmpTargetParamsMPModel = 3m
* "AuthNoPriv-joe"snmpTargetParamsName=snmpTargetParamsMPModelは3mと等しいです。
Levi, et al. Standards Track [Page 70] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[70ページ]。
snmpTargetParamsSecurityModel = 3 (USM) snmpTargetParamsSecurityName = "joe" snmpTargetParamsSecurityLevel = authNoPriv(2) snmpTargetParamsStorageType = readOnly(5) snmpTargetParamsRowStatus = active(1)
snmpTargetParamsSecurityModel=3(USM)snmpTargetParamsSecurityName="joe"snmpTargetParamsSecurityLevel=authNoPriv(2) snmpTargetParamsStorageType=readOnly(5) snmpTargetParamsRowStatus=アクティブです。(1)
* snmpTargetParamsName = "AuthPriv-bob" snmpTargetParamsMPModel = 3 snmpTargetParamsSecurityModel = 3 (USM) snmpTargetParamsSecurityName = "bob" snmpTargetParamsSecurityLevel = authPriv(3) snmpTargetParamsStorageType = readOnly(5) snmpTargetParamsRowStatus = active(1)
* 「ボブ」3(USM)3「AuthPriv-ボブ」snmpTargetParamsName=snmpTargetParamsMPModel=snmpTargetParamsSecurityModel=snmpTargetParamsSecurityName=snmpTargetParamsSecurityLevel=authPriv(3) snmpTargetParamsStorageType=readOnly(5) snmpTargetParamsRowStatusは能動態と等しいです。(1)
* snmpNotifyName = "group1" snmpNotifyTag = "group1" snmpNotifyType = trap(1) snmpNotifyStorageType = readOnly(5) snmpNotifyRowStatus = active(1)
* snmpNotifyNameが等しい、「group1" snmpNotifyTagは「罠(1)snmpNotifyStorageType=group1" snmpNotifyType=readOnly(5) snmpNotifyRowStatusは能動態と等しいこと」と等しいです。(1)
* snmpNotifyName = "group2" snmpNotifyTag = "group2" snmpNotifyType = trap(1) snmpNotifyStorageType = readOnly(5) snmpNotifyRowStatus = active(1)
* snmpNotifyNameが等しい、「group2" snmpNotifyTagは「罠(1)snmpNotifyStorageType=group2" snmpNotifyType=readOnly(5) snmpNotifyRowStatusは能動態と等しいこと」と等しいです。(1)
These entries define two groups of management targets. The first group contains two management targets:
これらのエントリーは管理目標の2つのグループを定義します。 最初のグループは2個の管理目標を含みます:
first target second target ------------ ------------- messageProcessingModel SNMPv3 SNMPv3 securityModel 3 (USM) 3 (USM) securityName "joe" "joe" securityLevel authNoPriv(2) authNoPriv(2) transportDomain snmpUDPDomain snmpUDPDomain transportAddress 128.1.2.3/162 128.2.4.6/162
まず最初に、2番目の目標を狙ってください。------------ ------------- messageProcessingModel SNMPv3 SNMPv3 securityModel3(USM)3(USM)securityNameがsecurityLevel authNoPriv(2) authNoPriv(2) transportDomain snmpUDPDomain snmpUDPDomain transportAddress128.1.2.3/162 128.2に「joe」という.4.6/を"joeする"である、162
And the second group contains a single management target:
そして、2番目のグループはただ一つの管理目標を含みます:
messageProcessingModel SNMPv3 securityLevel authPriv(3) securityModel 3 (USM) securityName "bob" transportDomain snmpUDPDomain transportAddress 128.1.5.9/162
messageProcessingModel SNMPv3 securityLevel authPriv(3) securityModel3(USM)securityName「ボブ」transportDomain snmpUDPDomain transportAddress128.1.5.9/162
Levi, et al. Standards Track [Page 71] RFC 2573 SNMP Applications April 1999
レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[71ページ]。
Appendix B. Full Copyright Statement
付録のB.の完全な著作権宣言文
Copyright (C) The Internet Society (1999). All Rights Reserved.
Copyright(C)インターネット協会(1999)。 All rights reserved。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
Levi, et al. Standards Track [Page 72]
レビ、他 標準化過程[72ページ]
一覧
スポンサーリンク