RFC2573 日本語訳

2573 SNMP Applications. D. Levi, P. Meyer, B. Stewart. April 1999. (Format: TXT=150427 bytes) (Obsoletes RFC2273) (Obsoleted by RFC3413) (Status: DRAFT STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                            D. Levi
Request for Comments: 2573                           SNMP Research, Inc.
Obsoletes: 2273                                                 P. Meyer
Category: Standards Track                   Secure Computing Corporation
                                                              B. Stewart
                                                           Cisco Systems
                                                              April 1999

コメントを求めるワーキンググループD.レビの要求をネットワークでつないでください: Inc.が時代遅れにする2573年のSNMP研究: 2273年のP.マイヤーカテゴリ: コンピューティング社のB.スチュワートシスコシステムズ1999年4月に安全な標準化過程

                           SNMP Applications

SNMPアプリケーション

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1999). All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

Abstract

要約

   This memo describes five types of SNMP applications which make use of
   an SNMP engine as described in [RFC2571].  The types of application
   described are Command Generators, Command Responders, Notification
   Originators, Notification Receivers, and Proxy Forwarders.

このメモは[RFC2571]で説明されるようにSNMPエンジンを利用する5つのタイプのSNMPアプリケーションについて説明します。 説明されたアプリケーションのタイプは、Command Generatorsと、Command Respondersと、Notification Originatorsと、Notification Receiversと、Proxy Forwardersです。

   This memo also defines MIB modules for specifying targets of
   management operations, for notification filtering, and for proxy
   forwarding.

また、このメモは管理操作の目標を指定する推進をフィルターにかけてプロキシ推進のための通知のためのMIBモジュールを定義します。

Table Of Contents

目次

   1 Overview .....................................................    2
   1.1 Command Generator Applications .............................    3
   1.2 Command Responder Applications .............................    3
   1.3 Notification Originator Applications .......................    3
   1.4 Notification Receiver Applications .........................    3
   1.5 Proxy Forwarder Applications ...............................    4
   2 Management Targets ...........................................    5
   3 Elements Of Procedure ........................................    6
   3.1 Command Generator Applications .............................    6
   3.2 Command Responder Applications .............................    9
   3.3 Notification Originator Applications .......................   14
   3.4 Notification Receiver Applications .........................   17

1つの概要… 2 1.1 ジェネレータアプリケーションを命令してください… 3 1.2 応答者アプリケーションを命令してください… 3 1.3 通知創始者アプリケーション… 3 1.4 通知受信側アプリケーション… 3 1.5 プロキシ混載業者のアプリケーション… 4 2個の管理目標… 手順の5 3の要素… 6 3.1 ジェネレータアプリケーションを命令してください… 6 3.2 応答者アプリケーションを命令してください… 9 3.3 通知創始者アプリケーション… 14 3.4 通知受信側アプリケーション… 17

Levi, et al.                Standards Track                     [Page 1]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[1ページ]。

   3.5 Proxy Forwarder Applications ...............................   19
   3.5.1 Request Forwarding .......................................   20
   3.5.1.1 Processing an Incoming Request .........................   20
   3.5.1.2 Processing an Incoming Response ........................   23
   3.5.1.3 Processing an Incoming Internal-Class PDU ..............   24
   3.5.2 Notification Forwarding ..................................   25
   4 The Structure of the MIB Modules .............................   28
   4.1 The Management Target MIB Module ...........................   28
   4.1.1 Tag Lists ................................................   29
   4.1.2 Definitions ..............................................   30
   4.2 The Notification MIB Module ................................   43
   4.2.1 Definitions ..............................................   43
   4.3 The Proxy MIB Module .......................................   55
   4.3.1 Definitions ..............................................   55
   5 Identification of Management Targets in Notification
        Originators ...............................................   61
   6 Notification Filtering .......................................   62
   7 Management Target Translation in Proxy  Forwarder  Applica-
        tions .....................................................   63
   7.1 Management Target Translation for Request Forwarding .......   63
   7.2 Management Target Translation for Notification Forwarding
        ...........................................................   64
   8 Intellectual Property ........................................   65
   9 Acknowledgments ..............................................   66
   10 Security Considerations .....................................   67
   11 References ..................................................   67
   12 Editors' Addresses...........................................   69
   A. Trap Configuration Example ..................................   70
   B. Full Copyright Statement ....................................   72

3.5 プロキシ混載業者のアプリケーション… 19 3.5 .1 推進を要求してください… 20 3.5 .1 .1 入って来る要求を処理します… 20 3.5 .1 .2 入って来る応答を処理します… 23 3.5 .1 .3 入って来る内部のクラスPDUを処理します… 24 3.5 .2 通知推進… 25 4 MIBモジュールの構造… 28 4.1 経営者側はMIBモジュールを狙います… 28 4.1 .1 リストにタグ付けをしてください… 29 4.1 .2の定義… 30 4.2 通知MIBモジュール… 43 4.2 .1の定義… 43 4.3 プロキシMIBモジュール… 55 4.3 .1の定義… 55 5 管理の識別は通知で創始者を狙います… 61 6通知フィルタリング… 62 7 Proxy Forwarder Applica- tionsの管理Target Translation… 63 7.1 経営者側は要求推進のための翻訳を狙います… 63 7.2 経営者側は通知推進のための翻訳を狙います… 64 8知的所有権… 65 9つの承認… 66 10のセキュリティ問題… 67 11の参照箇所… 67 12人のエディタのアドレス… 69A.罠構成の例… 70 B.の完全な著作権宣言文… 72

1.  Overview

1. 概要

   This document describes five types of SNMP applications:

このドキュメントは5つのタイプのSNMPアプリケーションについて説明します:

     - Applications which initiate SNMP Read-Class, and/or Write-Class
       requests, called 'command generators.'
     - Applications which respond to SNMP Read-Class, and/or Write-Class
       requests, called 'command responders.'
     - Applications which generate SNMP Notification-Class PDUs, called
       'notification originators.'
     - Applications which receive SNMP Notification-Class PDUs, called
       'notification receivers.'
     - Applications which forward SNMP messages, called 'proxy
       forwarders.'

- SNMP Read-クラス、そして/または、Write-クラス要求を開始するアプリケーションが呼びました。どれが、SNMP Notification-クラスPDUsを生成して、呼んだか。'コマンドジェネレータ'--SNMP Read-クラス、そして/または、Write-クラス要求に応じるアプリケーションが、'コマンド応答者'と呼んだ、--、アプリケーション、'通知創始者'--'通知受信機'と呼ばれるSNMP Notification-クラスPDUsを受けるアプリケーション、--'プロキシ混載業者'と呼ばれるメッセージをSNMPに転送するアプリケーション。

Levi, et al.                Standards Track                     [Page 2]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[2ページ]。

   Note that there are no restrictions on which types of applications
   may be associated with a particular SNMP engine.  For example, a
   single SNMP engine may, in fact, be associated with both command
   generator and command responder applications.

どのタイプのアプリケーションが特定のSNMPエンジンに関連しているかもしれないかに関する制限が全くないことに注意してください。 例えば、事実上、単一のSNMPエンジンはコマンドジェネレータとコマンド応答者アプリケーションの両方に関連しているかもしれません。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED",  "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

1.1.  Command Generator Applications

1.1. コマンドジェネレータアプリケーション

   A command generator application initiates SNMP Read-Class and/or
   Write-Class requests, as well as processing the response to a request
   which it generated.

コマンドジェネレータアプリケーションはそれが生成した要求への応答を処理することと同様にSNMP Read-クラス、そして/または、Write-クラス要求を開始します。

1.2.  Command Responder Applications

1.2. コマンド応答者アプリケーション

   A command responder application receives SNMP Read-Class and/or
   Write-Class requests destined for the local system as indicated by
   the fact that the contextEngineID in the received request is equal to
   that of the local engine through which the request was received.  The
   command responder application will perform the appropriate protocol
   operation, using access control, and will generate a response message
   to be sent to the request's originator.

コマンド応答者アプリケーションはローカルシステムのために受信された要求におけるcontextEngineIDが要求が受け取られた地方のエンジンのものと等しいという事実によって示されるように運命づけられたSNMP Read-クラス、そして/または、Write-クラス要求を受け取ります。 コマンド応答者アプリケーションは、アクセスコントロールを使用して、適切なプロトコル操作を実行して、要求の創始者に送るために応答メッセージを生成するでしょう。

1.3.  Notification Originator Applications

1.3. 通知創始者アプリケーション

   A notification originator application conceptually monitors a system
   for particular events or conditions, and generates Notification-Class
   messages based on these events or conditions.  A notification
   originator must have a mechanism for determining where to send
   messages, and what SNMP version and security parameters to use when
   sending messages.  A mechanism and MIB module for this purpose is
   provided in this document.  Note that Notification-Class PDUs
   generated by a notification originator may be either Confirmed-Class
   or Unconfirmed-Class PDU types.

通知創始者アプリケーションは、概念的に特定のイベントか状態のシステムをモニターして、これらのイベントか状態に基づくNotification-クラスメッセージを生成します。 通知創始者には、メッセージをどこに送るか、そして、メッセージを送るときどんなSNMPバージョンとセキュリティパラメタを使用したらよいかを決定するためのメカニズムがなければなりません。 このために本書ではメカニズムとMIBモジュールを提供します。 通知創始者によって生成されたNotification-クラスPDUsがどちらのまたConfirmed-クラスであるかもしれないかUnconfirmed-クラスPDUがタイプすることに注意してください。

1.4.  Notification Receiver Applications

1.4. 通知受信側アプリケーション

   A notification receiver application listens for notification
   messages, and generates response messages when a message containing a
   Confirmed-Class PDU is received.

通知受信側アプリケーションは、通知メッセージの聞こうとして、Confirmed-クラスPDUを含むメッセージが受信されているとき、応答メッセージを生成します。

Levi, et al.                Standards Track                     [Page 3]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[3ページ]。

1.5.  Proxy Forwarder Applications

1.5. プロキシ混載業者のアプリケーション

   A proxy forwarder application forwards SNMP messages.  Note that
   implementation of a proxy forwarder application is optional.  The
   sections describing proxy (4.5, 5.3, and 8) may be skipped for
   implementations that do not include a proxy forwarder application.

プロキシ混載業者のアプリケーションはメッセージをSNMPに転送します。 プロキシ混載業者のアプリケーションの実装が任意であることに注意してください。 プロキシ(4.5、5.3、および8)について説明するセクションはプロキシ混載業者のアプリケーションを含んでいない実装のためにスキップされるかもしれません。

   The term "proxy" has historically been used very loosely, with
   multiple different meanings.  These different meanings include (among
   others):

「プロキシ」という用語は複数の異なった意味と共に歴史的に非常に緩く使用されました。 これらの異なった意味は以下を含んでいます(特に)。

   (1)  the forwarding of SNMP requests to other SNMP entities without
        regard for what managed object types are being accessed; for
        example, in order to forward an SNMP request from one transport
        domain to another, or to translate SNMP requests of one version
        into SNMP requests of another version;

(1) SNMPの推進はどんな管理オブジェクトタイプがアクセスされているかへの尊敬なしで他のSNMPに実体を要求します。 例えば、1つの輸送ドメインから別のドメインまでのSNMP要求を転送するか、または1つのバージョンのSNMP要求を別のバージョンのSNMP要求に翻訳するために。

   (2)  the translation of SNMP requests into operations of some non-
        SNMP management protocol; and

(2) SNMPに関する翻訳は、管理が議定書を作るよういくらかの非SNMPの操作に要求します。 そして

   (3)  support for aggregated managed objects where the value of one
        managed object instance depends upon the values of multiple
        other (remote) items of management information.

(3) 1つの管理オブジェクトインスタンスの値を経営情報の他の複数の(リモート)の項目の値に依存する集められた管理オブジェクトのサポート。

   Each of these scenarios can be advantageous; for example, support for
   aggregation of management information can significantly reduce the
   bandwidth requirements of large-scale management activities.

それぞれのこれらのシナリオは有利である場合があります。 例えば、経営情報の集合のサポートは大規模な管理活動に関する帯域幅要件をかなり減らすことができます。

   However, using a single term to cover multiple different scenarios
   causes confusion.

しかしながら、複数の異なったシナリオをカバーするのにただ一つの用語を使用すると、混乱は引き起こされます。

   To avoid such confusion, this document uses the term "proxy" with a
   much more tightly defined meaning.  The term "proxy" is used in this
   document to refer to a proxy forwarder application which forwards
   either SNMP messages without regard for what managed objects are
   contained within those messages.  This definition is most closely
   related to the first definition above.  Note, however, that in the
   SNMP architecture [RFC2571], a proxy forwarder is actually an
   application, and need not be associated with what is traditionally
   thought of as an SNMP agent.

そのような混乱を避けるために、このドキュメントはしっかり非常にもう少し定義された意味と共に「プロキシ」という用語を使用します。 「プロキシ」という用語は、どんな管理オブジェクトがそれらのメッセージの中に含まれているかへの尊敬なしでSNMPメッセージを転送するプロキシ混載業者のアプリケーションを参照するのに本書では使用されます。 この定義は上で最も密接に最初の定義に関連します。 しかしながら、プロキシ混載業者がSNMPアーキテクチャ[RFC2571]では、実際にアプリケーションであり、SNMPエージェントとして伝統的に考えられることに関連している必要はないことに注意してください。

   Specifically, the distinction between a traditional SNMP agent and a
   proxy forwarder application is simple:

明確に、伝統的なSNMPエージェントとプロキシ混載業者のアプリケーションの区別は簡単です:

Levi, et al.                Standards Track                     [Page 4]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[4ページ]。

     -  a proxy forwarder application forwards SNMP messages to other
        SNMP engines according to the context, and irrespective of the
        specific managed object types being accessed, and forwards the
        response to such previously forwarded messages back to the SNMP
        engine from which the original message was received;

- プロキシ混載業者のアプリケーションは、アクセスされていて、文脈に従った他のSNMPエンジン、特定の管理オブジェクトタイプおよびの如何にかかわらずメッセージをSNMPに転送して、そのような以前に転送されたメッセージへの応答をオリジナルのメッセージが受け取られたSNMPエンジンに送って戻します。

     -  in contrast, the command responder application that is part of
        what is traditionally thought of as an SNMP agent, and which
        processes SNMP requests according to the (names of the)
        individual managed object types and instances being accessed, is
        NOT a proxy forwarder application from the perspective of this
        document.

- SNMPエージェントとSNMPがどのプロセスを要求するかと対照的に、何に関する部分であるコマンド応答者アプリケーションが伝統的に考えられる、(名前、)、独特の管理オブジェクトタイプとアクセスされたインスタンスはこのドキュメントの見解からのNOTのaプロキシ混載業者のアプリケーションです。

   Thus, when a proxy forwarder application forwards a request or
   notification for a particular contextEngineID / contextName pair, not
   only is the information on how to forward the request specifically
   associated with that context, but the proxy forwarder application has
   no need of a detailed definition of a MIB view (since the proxy
   forwarder application forwards the request irrespective of the
   managed object types).

したがって、プロキシ混載業者のアプリケーションがどう明確にその文脈に関連している要求を転送するかの情報だけであるのではなく特定のcontextEngineID / contextName組のために要求か通知を転送するときのプロキシ混載業者のアプリケーションだけには、MIB視点の詳細な定義の必要が全くありません(プロキシ混載業者のアプリケーションが管理オブジェクトタイプの如何にかかわらず要求を転送するので)。

   In contrast, a command responder application must have the detailed
   definition of the MIB view, and even if it needs to issue requests to
   other entities, via SNMP or otherwise, that need is dependent on the
   individual managed object instances being accessed (i.e., not only on
   the context).

対照的に、コマンド応答者アプリケーションには、MIB視点の詳細な定義がなければなりません、そして、必要があっても、問題はアクセスされていて(すなわち、文脈だけでないところの)、必要性に個々の管理オブジェクトインスタンスに依存しているようSNMPを通した他の実体かそうでなければ、それに要求します。

   Note that it is a design goal of a proxy forwarder application to act
   as an intermediary between the endpoints of a transaction.  In
   particular, when forwarding Confirmed Notification-Class messages,
   the associated response is forwarded when it is received from the
   target to which the Notification-Class message was forwarded, rather
   than generating a response immediately when the Notification-Class
   message is received.

トランザクションの終点の間の仲介者として機能するようにそれがプロキシ混載業者のアプリケーションのデザイン目標であることに注意してください。 Confirmed Notification-クラスメッセージを転送するとき、Notification-クラスメッセージがすぐNotification-クラスメッセージが受信されているとき、応答を生成するよりむしろ転送された目標からそれを受け取るとき、特に、関連応答を進めます。

2.  Management Targets

2. 管理目標

   Some types of applications (notification generators and proxy
   forwarders in particular) require a mechanism for determining where
   and how to send generated messages.  This document provides a
   mechanism and MIB module for this purpose.  The set of information
   that describes where and how to send a message is called a '
   Management Target', and consists of two kinds of information:

何人かのタイプのアプリケーション(通知ジェネレータと特にプロキシ混載業者)は、どことどう発信するかがメッセージを生成したことを決定するためにメカニズムを必要とします。 このドキュメントはこのためにメカニズムとMIBモジュールを提供します。 どことメッセージを送る方法を説明する情報のセットは、'Management Target'と呼ばれて、2種類の情報から成ります:

     -  Destination information, consisting of a transport domain and a
        transport address.  This is also termed a transport endpoint.

- 目的地情報、輸送ドメインから成って、および輸送アドレス。 また、これは輸送終点と呼ばれます。

Levi, et al.                Standards Track                     [Page 5]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[5ページ]。

     -  SNMP parameters, consisting of message processing model,
        security model, security level, and security name information.

- SNMPパラメタ、メッセージ処理モデルから成る、機密保護モデル、セキュリティー・レベル、およびセキュリティは情報を命名します。

   The SNMP-TARGET-MIB module described later in this document contains
   one table for each of these types of information.  There can be a
   many-to-many relationship in the MIB between these two types of
   information.  That is, there may be multiple transport endpoints
   associated with a particular set of SNMP parameters, or a particular
   transport endpoint may be associated with several sets of SNMP
   parameters.

後で説明されたSNMP-TARGET-MIBモジュールは本書ではそれぞれのこれらのタイプの情報のための1個のテーブルを含んでいます。 情報のこれらの2つのタイプの間には、多対多の関係がMIBにあることができます。 すなわち、特定のセットのSNMPパラメタに関連している複数の輸送終点があるかもしれませんか、または特定の輸送終点は数セットのSNMPパラメタに関連しているかもしれません。

3.  Elements Of Procedure

3. 手順のElements

   The following sections describe the procedures followed by each type
   of application when generating messages for transmission or when
   processing received messages.  Applications communicate with the
   Dispatcher using the abstract service interfaces defined in
   [RFC2571].

以下のセクションは手順について説明します、トランスミッションかそれとも処理がいつメッセージを受け取ったか間のメッセージを生成するとき、続いて、それぞれのタイプの適用について説明します。 アプリケーションは、[RFC2571]で定義された抽象的なサービスインタフェースを使用することでDispatcherとコミュニケートします。

3.1.  Command Generator Applications

3.1. コマンドジェネレータアプリケーション

   A command generator initiates an SNMP request by calling the
   Dispatcher using the following abstract service interface:

Dispatcherを以下の抽象的なサービスインタフェースを使用すると呼ぶことによって、コマンドジェネレータはSNMP要求を開始します:

       statusInformation =              -- sendPduHandle if success
                                        -- errorIndication if failure
         sendPdu(

statusInformation=--、sendPduHandle、成功であるなら--errorIndication、失敗sendPduである、(

         IN   transportDomain           -- transport domain to be used
         IN   transportAddress          -- destination network address
         IN   messageProcessingModel    -- typically, SNMP version
         IN   securityModel             -- Security Model to use
         IN   securityName              -- on behalf of this principal
         IN   securityLevel             -- Level of Security requested
         IN   contextEngineID           -- data from/at this entity
         IN   contextName               -- data from/in this context
         IN   pduVersion                -- the version of the PDU
         IN   PDU                       -- SNMP Protocol Data Unit
         IN   expectResponse            -- TRUE or FALSE
              )

IN transportDomain--通常、SNMPバージョンIN securityModel(この主要なIN securityLevelを代表してIN securityNameを使用するセキュリティModel)が平らにするSecurityの中古のIN transportAddress(目的地ネットワーク・アドレスIN messageProcessingModel)がこのような関係においては/IN pduVersionからIN contextEngineID--この実体IN contextNameの/からのデータ--データを要求したということである輸送ドメイン--PDU IN PDUのバージョン--SNMPプロトコルData Unit IN expectResponse--TRUEかFALSE、)

   Where:

どこ:

     -  The transportDomain is that of the destination of the message.

- transportDomainはメッセージの目的地のものです。

     -  The transportAddress is that of the destination of the message.

- transportAddressはメッセージの目的地のものです。

Levi, et al.                Standards Track                     [Page 6]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[6ページ]。

     -  The messageProcessingModel indicates which Message Processing
        Model the application wishes to use.

- messageProcessingModelは、アプリケーションがどのMessage Processing Modelを使用したがっているかを示します。

     -  The securityModel is the security model that the application
        wishes to use.

- securityModelはアプリケーションが使用したがっている機密保護モデルです。

     -  The securityName is the security model independent name for the
        principal on whose behalf the application wishes the message is
        to be generated.

- securityNameは主体のための発生しているかに関するアプリケーションがメッセージであることを願っているだれの代理がことである機密保護モデルの独立している名です。

     -  The securityLevel is the security level that the application
        wishes to use.

- securityLevelはアプリケーションが使用したがっているセキュリティー・レベルです。

     -  The contextEngineID is provided by the command generator if it
        wishes to explicitly specify the location of the management
        information it is requesting.

- 明らかにそれが要求している経営情報の位置を指定したいと思うなら、コマンドジェネレータはcontextEngineIDを提供します。

     -  The contextName is provided by the command generator if it
        wishes to explicitly specify the local context name for the
        management information it is requesting.

- 明らかにローカルの文脈名を要求している経営情報に指定したいと思うなら、コマンドジェネレータはcontextNameを提供します。

     -  The pduVersion indicates the version of the PDU to be sent.

- pduVersionは送られるPDUのバージョンを示します。

     -  The PDU is a value constructed by the command generator
        containing the management operation that the command generator
        wishes to perform.

- PDUはコマンドジェネレータが実行したがっている管理操作を含むコマンドジェネレータによって構成された値です。

     -  The expectResponse argument indicates that a response is
        expected.

- expectResponse議論は、応答が予想されるのを示します。

   The result of the sendPdu interface indicates whether the PDU was
   successfully sent.  If it was successfully sent, the returned value
   will be a sendPduHandle.  The command generator should store the
   sendPduHandle so that it can correlate a response to the original
   request.

sendPduインタフェースの結果は、PDUが首尾よく送られたかどうかを示します。 首尾よくそれを送ったなら、戻り値はsendPduHandleになるでしょう。 コマンドジェネレータは、オリジナルの要求への応答を関連させることができるように、sendPduHandleを保存するはずです。

   The Dispatcher is responsible for delivering the response to a
   particular request to the correct command generator application.  The
   abstract service interface used is:

Dispatcherは正しいコマンドジェネレータアプリケーションに特定の要求への応答を提供するのに責任があります。 使用される抽象的なサービスインタフェースは以下の通りです。

       processResponsePdu(              -- process Response PDU
         IN   messageProcessingModel    -- typically, SNMP version
         IN   securityModel             -- Security Model in use
         IN   securityName              -- on behalf of this principal
         IN   securityLevel             -- Level of Security
         IN   contextEngineID           -- data from/at this SNMP entity
         IN   contextName               -- data from/in this context
         IN   pduVersion                -- the version of the PDU

processResponsePdu、(--この主要なIN securityLevel--Security IN contextEngineIDのレベル--/からのデータを代表してプロセスResponse PDU IN messageProcessingModel--通常SNMPバージョンIN securityModel--セキュリティModelが中でこのSNMP実体IN contextName--このような関係においては/IN pduVersionからのデータ--PDUのバージョンにIN securityNameを使用する

Levi, et al.                Standards Track                     [Page 7]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[7ページ]。

         IN   PDU                       -- SNMP Protocol Data Unit
         IN   statusInformation         -- success or errorIndication
         IN   sendPduHandle             -- handle from sendPdu
              )

IN PDU--、Data Unit IN statusInformation(成功かerrorIndication IN sendPduHandle)がsendPduから扱うSNMPプロトコル)

   Where:

どこ:

     -  The messageProcessingModel is the value from the received
        response.

- messageProcessingModelは容認された応答からの値です。

     -  The securityModel is the value from the received response.

- securityModelは容認された応答からの値です。

     -  The securityName is the value from the received response.

- securityNameは容認された応答からの値です。

     -  The securityLevel is the value from the received response.

- securityLevelは容認された応答からの値です。

     -  The contextEngineID is the value from the received response.

- contextEngineIDは容認された応答からの値です。

     -  The contextName is the value from the received response.

- contextNameは容認された応答からの値です。

     -  The pduVersion indicates the version of the PDU in the received
        response.

- pduVersionは容認された応答でPDUのバージョンを示します。

     -  The PDU is the value from the received response.

- PDUは容認された応答からの値です。

     -  The statusInformation indicates success or failure in receiving
        the response.

- statusInformationは応答を受ける際に成否を示します。

     -  The sendPduHandle is the value returned by the sendPdu call
        which generated the original request to which this is a
        response.

- sendPduHandleはこれが応答であるオリジナルの要求を生成したsendPdu呼び出しで返された値です。

   The procedure when a command generator receives a message is as
   follows:

コマンドジェネレータがメッセージを受け取るとき、手順は以下の通りです:

   (1)  If the received values of messageProcessingModel, securityModel,
        securityName, contextEngineID, contextName, and pduVersion are
        not all equal to the values used in the original request, the
        response is discarded.

(1) messageProcessingModel、securityModel、securityName、contextEngineID、contextName、およびpduVersionの容認された値がオリジナルの要求で使用される値とすべて等しくないなら、応答は捨てられます。

   (2)  The operation type, request-id, error-status, error-index, and
        variable-bindings are extracted from the PDU and saved.  If the
        request-id is not equal to the value used in the original
        request, the response is discarded.

(2) 操作タイプ、要求イド、エラー状況、誤りインデックス、および変項束縛は、PDUから抜粋されて、救われます。 要求イドがオリジナルの要求で使用される値と等しくないなら、応答は捨てられます。

   (3)  At this point, it is up to the application to take an
        appropriate action.  The specific action is implementation
        dependent.  If the statusInformation indicates that the request

(3) ここに、適切な行動を取るのはアプリケーションまで達しています。 特定の動作は実装に依存しています。 statusInformationがそれを示す、要求

Levi, et al.                Standards Track                     [Page 8]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[8ページ]。

        failed, an appropriate action might be to attempt to transmit
        the request again, or to notify the person operating the
        application that a failure occurred.

失敗されています、適切な行動は再び要求を伝えるか、または失敗が起こったことをアプリケーションを操作している人に通知するのを試みることであるかもしれません。

3.2.  Command Responder Applications

3.2. コマンド応答者アプリケーション

   Before a command responder application can process messages, it must
   first associate itself with an SNMP engine.  The abstract service
   interface used for this purpose is:

コマンド応答者アプリケーションがメッセージを処理できる前に、それは最初に、SNMPエンジンにそれ自体を関連づけなければなりません。 このために使用される抽象的なサービスインタフェースは以下の通りです。

       statusInformation =        -- success or errorIndication
         registerContextEngineID(
         IN   contextEngineID     -- take responsibility for this one
         IN   pduType             -- the pduType(s) to be registered
              )

statusInformation=--成功かerrorIndication registerContextEngineID(IN contextEngineID--この1IN pduTypeへの責任を取ってください--登録されるべきpduType(s))

   Where:

どこ:

     -  The statusInformation indicates success or failure of the
        registration attempt.

- statusInformationは登録試みの成否を示します。

     -  The contextEngineID is equal to the snmpEngineID of the SNMP
        engine with which the command responder is registering.

- contextEngineIDはコマンド応答者が登録しているSNMPエンジンのsnmpEngineIDと等しいです。

     -  The pduType indicates a Read-Class and/or Write-Class PDU.

- pduTypeはRead-クラス、そして/または、Write-クラスPDUを示します。

   Note that if another command responder application is already
   registered with an SNMP engine, any further attempts to register with
   the same contextEngineID and pduType will be denied.  This implies
   that separate command responder applications could register
   separately for the various pdu types.  However, in practice this is
   undesirable, and only a single command responder application should
   be registered with an SNMP engine at any given time.

別のコマンド応答者アプリケーションが既にSNMPエンジンに登録されると、同じcontextEngineIDとpduTypeとともに記名するどんなさらなる試みも否定されることに注意してください。 これは、別々のコマンド応答者アプリケーションが別々に様々なpduタイプに登録するかもしれないのを含意します。 しかしながら、実際には、これは望ましくありません、そして、ただ一つのコマンド応答者アプリケーションだけがその時々でSNMPエンジンに登録されるべきです。

   A command responder application can disassociate with an SNMP engine
   using the following abstract service interface:

SNMPエンジンが以下の抽象的なサービスインタフェースを使用している状態で、コマンド応答者アプリケーションは分離できます:

       unregisterContextEngineID(
         IN   contextEngineID     -- give up responsibility for this one
         IN   pduType             -- the pduType(s) to be unregistered
              )

unregisterContextEngineID(IN contextEngineID--この1IN pduTypeへの責任をあきらめてください--登録されていないpduType(s))

   Where:

どこ:

     -  The contextEngineID is equal to the snmpEngineID of the SNMP
        engine with which the command responder is cancelling the
        registration.

- contextEngineIDはコマンド応答者が登録を中止しているSNMPエンジンのsnmpEngineIDと等しいです。

Levi, et al.                Standards Track                     [Page 9]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[9ページ]。

     -  The pduType indicates a Read-Class and/or Write-Class PDU.

- pduTypeはRead-クラス、そして/または、Write-クラスPDUを示します。

   Once the command responder has registered with the SNMP engine, it
   waits to receive SNMP messages.  The abstract service interface used
   for receiving messages is:

コマンド応答者がいったんSNMPエンジンとともに記名すると、それは、SNMPメッセージを受け取るのを待っています。 メッセージを受け取るのに使用される抽象的なサービスインタフェースは以下の通りです。

   processPdu(                     -- process Request/Notification PDU
     IN   messageProcessingModel   -- typically, SNMP version
     IN   securityModel            -- Security Model in use
     IN   securityName             -- on behalf of this principal
     IN   securityLevel            -- Level of Security
     IN   contextEngineID          -- data from/at this SNMP entity
     IN   contextName              -- data from/in this context
     IN   pduVersion               -- the version of the PDU
     IN   PDU                      -- SNMP Protocol Data Unit
     IN   maxSizeResponseScopedPDU -- maximum size of the Response PDU
     IN   stateReference           -- reference to state information
          )                        -- needed when sending a response

processPdu; (--この主要なIN securityLevelを代表したIN securityNameが平らにするSecurity IN contextEngineIDの使用--このSNMP実体IN contextNameの/からのデータ--このような関係においては/IN pduVersion--PDU IN PDUのバージョン--SNMPプロトコルData Unit IN maxSizeResponseScopedPDUからのデータ--Response PDU IN stateReferenceの最大サイズ--参照でRequest/通知PDU IN messageProcessingModel--通常SNMPバージョンIN securityModel--セキュリティModelを処理する、情報を述べてください); -- 応答を送るとき、必要です。

   Where:

どこ:

     -  The messageProcessingModel indicates which Message Processing
        Model received and processed the message.

- messageProcessingModelは、どのMessage Processing Modelがメッセージを受け取って、処理したかを示します。

     -  The securityModel is the value from the received message.

- securityModelは受信されたメッセージからの値です。

     -  The securityName is the value from the received message.

- securityNameは受信されたメッセージからの値です。

     -  The securityLevel is the value from the received message.

- securityLevelは受信されたメッセージからの値です。

     -  The contextEngineID is the value from the received message.

- contextEngineIDは受信されたメッセージからの値です。

     -  The contextName is the value from the received message.

- contextNameは受信されたメッセージからの値です。

     -  The pduVersion indicates the version of the PDU in the received
        message.

- pduVersionは受信されたメッセージでPDUのバージョンを示します。

     -  The PDU is the value from the received message.

- PDUは受信されたメッセージからの値です。

     -  The maxSizeResponseScopedPDU is the maximum allowable size of a
        ScopedPDU containing a Response PDU (based on the maximum
        message size that the originator of the message can accept).

- maxSizeResponseScopedPDUはResponse PDU(メッセージの創始者が受け入れることができる最大のメッセージサイズに基づいている)を含むScopedPDUの最大の許容できるサイズです。

     -  The stateReference is a value which references cached
        information about each received request message.  This value
        must be returned to the Dispatcher in order to generate a
        response.

- stateReferenceはそれの参照がそれぞれの受信された要求メッセージの情報をキャッシュした値です。 応答を生成するためにこの値をDispatcherに返さなければなりません。

Levi, et al.                Standards Track                    [Page 10]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[10ページ]。

   The procedure when a message is received is as follows.

メッセージが受信されているとき、手順は以下の通りです。

   (1)  The operation type is determined from the ASN.1 tag value
        associated with the PDU parameter.  The operation type should
        always be one of the types previously registered by the
        application.

(1) 操作タイプはPDUパラメタに関連しているASN.1タグ価値から決定しています。 いつも操作タイプは以前にアプリケーションで示されたタイプのひとりであるべきです。

   (2)  The request-id is extracted from the PDU and saved.

(2) 要求イドは、PDUから抜粋されて、保存されます。

   (3)  Any PDU type specific parameters are extracted from the PDU and
        saved (for example, if the PDU type is an SNMPv2 GetBulk PDU,
        the non-repeaters and max-repetitions values are extracted).

(3) どんなPDUのタイプの特定のパラメタも、PDUから抜粋されて、保存されます(例えば、PDUタイプがSNMPv2 GetBulk PDUであるなら、非リピータと最大反復値は抽出されます)。

   (4)  The variable-bindings are extracted from the PDU and saved.

(4) 変項束縛は、PDUから抽出されて、保存されます。

   (5)  The management operation represented by the PDU type is
        performed with respect to the relevant MIB view within the
        context named by the contextName (for an SNMPv2 PDU type, the
        operation is performed according to the procedures set forth in
        [RFC1905]).  The relevant MIB view is determined by the
        securityLevel, securityModel, contextName, securityName, and the
        class of the PDU type.  To determine whether a particular object
        instance is within the relevant MIB view, the following abstract
        service interface is called:

(5) PDUタイプによって表された管理操作はcontextNameによって指定された文脈の中で関連MIB視点に関して実行されます(SNMPv2 PDUタイプにおいて、[RFC1905]に詳しく説明された手順によると、操作は実行されます)。 関連MIB視点はPDUタイプのsecurityLevel、securityModel、contextName、securityName、およびクラスによって決定されます。 関連MIB視点の中に特定のオブジェクトインスタンスがあるかを決定するために、以下の抽象的なサービスインタフェースは呼ばれます:

       statusInformation =      -- success or errorIndication
         isAccessAllowed(
         IN   securityModel     -- Security Model in use
         IN   securityName      -- principal who wants to access
         IN   securityLevel     -- Level of Security
         IN   viewType          -- read, write, or notify view
         IN   contextName       -- context containing variableName
         IN   variableName      -- OID for the managed object
              )

statusInformation = -- success or errorIndication isAccessAllowed( IN securityModel -- Security Model in use IN securityName -- principal who wants to access IN securityLevel -- Level of Security IN viewType -- read, write, or notify view IN contextName -- context containing variableName IN variableName -- OID for the managed object )

   Where:

Where:

     -  The securityModel is the value from the received message.

- The securityModel is the value from the received message.

     -  The securityName is the value from the received message.

- The securityName is the value from the received message.

     -  The securityLevel is the value from the received message.

- The securityLevel is the value from the received message.

     -  The viewType indicates whether the PDU type is a Read-Class or
        Write-Class operation.

- The viewType indicates whether the PDU type is a Read-Class or Write-Class operation.

     -  The contextName is the value from the received message.

- The contextName is the value from the received message.

Levi, et al.                Standards Track                    [Page 11]

RFC 2573                   SNMP Applications                  April 1999

Levi, et al. Standards Track [Page 11] RFC 2573 SNMP Applications April 1999

     -  The variableName is the object instance of the variable for
        which access rights are to be checked.

- The variableName is the object instance of the variable for which access rights are to be checked.

   Normally, the result of the management operation will be a new PDU
   value, and processing will continue in step (6) below.  However, at
   any time during the processing of the management operation:

Normally, the result of the management operation will be a new PDU value, and processing will continue in step (6) below. However, at any time during the processing of the management operation:

     -  If the isAccessAllowed ASI returns a noSuchView, noAccessEntry,
        or noGroupName error, processing of the management operation is
        halted, a PDU value is constructed using the values from the
        originally received PDU, but replacing the error_status with an
        authorizationError code, and error_index value of 0, and control
        is passed to step (6) below.

- If the isAccessAllowed ASI returns a noSuchView, noAccessEntry, or noGroupName error, processing of the management operation is halted, a PDU value is constructed using the values from the originally received PDU, but replacing the error_status with an authorizationError code, and error_index value of 0, and control is passed to step (6) below.

     -  If the isAccessAllowed ASI returns an otherError, processing of
        the management operation is halted, a different PDU value is
        constructed using the values from the originally received PDU,
        but replacing the error_status with a genError code, and control
        is passed to step (6) below.

- If the isAccessAllowed ASI returns an otherError, processing of the management operation is halted, a different PDU value is constructed using the values from the originally received PDU, but replacing the error_status with a genError code, and control is passed to step (6) below.

     -  If the isAccessAllowed ASI returns a noSuchContext error,
        processing of the management operation is halted, no result PDU
        is generated, the snmpUnknownContexts counter is incremented,
        and control is passed to step (6) below.

- If the isAccessAllowed ASI returns a noSuchContext error, processing of the management operation is halted, no result PDU is generated, the snmpUnknownContexts counter is incremented, and control is passed to step (6) below.

     -  If the context named by the contextName parameter is
        unavailable, processing of the management operation is halted,
        no result PDU is generated, the snmpUnavailableContexts counter
        is incremented, and control is passed to step (6) below.

- If the context named by the contextName parameter is unavailable, processing of the management operation is halted, no result PDU is generated, the snmpUnavailableContexts counter is incremented, and control is passed to step (6) below.

   (6)  The Dispatcher is called to generate a response or report
        message.  The abstract service interface is:

(6) The Dispatcher is called to generate a response or report message. The abstract service interface is:

   returnResponsePdu(
     IN   messageProcessingModel   -- typically, SNMP version
     IN   securityModel            -- Security Model in use
     IN   securityName             -- on behalf of this principal
     IN   securityLevel            -- same as on incoming request
     IN   contextEngineID          -- data from/at this SNMP entity
     IN   contextName              -- data from/in this context
     IN   pduVersion               -- the version of the PDU
     IN   PDU                      -- SNMP Protocol Data Unit
     IN   maxSizeResponseScopedPDU -- maximum size of the Response PDU
     IN   stateReference           -- reference to state information
                                   -- as presented with the request
     IN   statusInformation        -- success or errorIndication
          )                        -- error counter OID/value if error

returnResponsePdu( IN messageProcessingModel -- typically, SNMP version IN securityModel -- Security Model in use IN securityName -- on behalf of this principal IN securityLevel -- same as on incoming request IN contextEngineID -- data from/at this SNMP entity IN contextName -- data from/in this context IN pduVersion -- the version of the PDU IN PDU -- SNMP Protocol Data Unit IN maxSizeResponseScopedPDU -- maximum size of the Response PDU IN stateReference -- reference to state information -- as presented with the request IN statusInformation -- success or errorIndication ) -- error counter OID/value if error

Levi, et al.                Standards Track                    [Page 12]

RFC 2573                   SNMP Applications                  April 1999

Levi, et al. Standards Track [Page 12] RFC 2573 SNMP Applications April 1999

   Where:

Where:

     -  The messageProcessingModel is the value from the processPdu
        call.

- The messageProcessingModel is the value from the processPdu call.

     -  The securityModel is the value from the processPdu call.

- The securityModel is the value from the processPdu call.

     -  The securityName is the value from the processPdu call.

- The securityName is the value from the processPdu call.

     -  The securityLevel is the value from the processPdu call.

- The securityLevel is the value from the processPdu call.

     -  The contextEngineID is the value from the processPdu call.

- The contextEngineID is the value from the processPdu call.

     -  The contextName is the value from the processPdu call.

- The contextName is the value from the processPdu call.

     -  The pduVersion indicates the version of the PDU to be returned.
        If no result PDU was generated, the pduVersion is an undefined
        value.

- The pduVersion indicates the version of the PDU to be returned. If no result PDU was generated, the pduVersion is an undefined value.

     -  The PDU is the result generated in step (5) above.  If no result
        PDU was generated, the PDU is an undefined value.

- The PDU is the result generated in step (5) above. If no result PDU was generated, the PDU is an undefined value.

     -  The maxSizeResponseScopedPDU is a local value indicating the
        maximum size of a ScopedPDU that the application can accept.

- The maxSizeResponseScopedPDU is a local value indicating the maximum size of a ScopedPDU that the application can accept.

     -  The stateReference is the value from the processPdu call.

- The stateReference is the value from the processPdu call.

     -  The statusInformation either contains an indication that no
        error occurred and that a response should be generated, or
        contains an indication that an error occurred along with the OID
        and counter value of the appropriate error counter object.

- The statusInformation either contains an indication that no error occurred and that a response should be generated, or contains an indication that an error occurred along with the OID and counter value of the appropriate error counter object.

   Note that a command responder application should always call the
   returnResponsePdu abstract service interface, even in the event of an
   error such as a resource allocation error.  In the event of such an
   error, the PDU value passed to returnResponsePdu should contain
   appropriate values for errorStatus and errorIndex.

Note that a command responder application should always call the returnResponsePdu abstract service interface, even in the event of an error such as a resource allocation error. In the event of such an error, the PDU value passed to returnResponsePdu should contain appropriate values for errorStatus and errorIndex.

   Note that the text above describes situations where the
   snmpUnknownContexts counter is incremented, and where the
   snmpUnavailableContexts counter is incremented.  The difference
   between these is that the snmpUnknownContexts counter is incremented
   when a request is received for a context which unknown to the SNMP
   entity.  The snmpUnavailableContexts counter is incremented when a
   request is received for a context which is known to the SNMP entity,
   but is currently unavailable.  Determining when a context is

Note that the text above describes situations where the snmpUnknownContexts counter is incremented, and where the snmpUnavailableContexts counter is incremented. The difference between these is that the snmpUnknownContexts counter is incremented when a request is received for a context which unknown to the SNMP entity. The snmpUnavailableContexts counter is incremented when a request is received for a context which is known to the SNMP entity, but is currently unavailable. Determining when a context is

Levi, et al.                Standards Track                    [Page 13]

RFC 2573                   SNMP Applications                  April 1999

Levi, et al. Standards Track [Page 13] RFC 2573 SNMP Applications April 1999

   unavailable is implementation specific, and some implementations may
   never encounter this situation, and so may never increment the
   snmpUnavailableContexts counter.

unavailable is implementation specific, and some implementations may never encounter this situation, and so may never increment the snmpUnavailableContexts counter.

3.3.  Notification Originator Applications

3.3. Notification Originator Applications

   A notification originator application generates SNMP messages
   containing Notification-Class PDUs (for example, SNMPv2-Trap PDUs or
   Inform PDUs).  There is no requirement as to what specific types of
   Notification-Class PDUs a particular implementation must be capable
   of generating.

A notification originator application generates SNMP messages containing Notification-Class PDUs (for example, SNMPv2-Trap PDUs or Inform PDUs). There is no requirement as to what specific types of Notification-Class PDUs a particular implementation must be capable of generating.

   Notification originator applications require a mechanism for
   identifying the management targets to which notifications should be
   sent.  The particular mechanism used is implementation dependent.
   However, if an implementation makes the configuration of management
   targets SNMP manageable, it MUST use the SNMP-TARGET-MIB module
   described in this document.

Notification originator applications require a mechanism for identifying the management targets to which notifications should be sent. The particular mechanism used is implementation dependent. However, if an implementation makes the configuration of management targets SNMP manageable, it MUST use the SNMP-TARGET-MIB module described in this document.

   When a notification originator wishes to generate a notification, it
   must first determine in which context the information to be conveyed
   in the notification exists, i.e., it must determine the
   contextEngineID and contextName.  It must then determine the set of
   management targets to which the notification should be sent.  The
   application must also determine, for each management target, what
   specific PDU type the notification message should contain, and if it
   is to contain a Confirmed-Class PDU, the number of retries and
   retransmission algorithm.

When a notification originator wishes to generate a notification, it must first determine in which context the information to be conveyed in the notification exists, i.e., it must determine the contextEngineID and contextName. It must then determine the set of management targets to which the notification should be sent. The application must also determine, for each management target, what specific PDU type the notification message should contain, and if it is to contain a Confirmed-Class PDU, the number of retries and retransmission algorithm.

   The mechanism by which a notification originator determines this
   information is implementation dependent.  Once the application has
   determined this information, the following procedure is performed for
   each management target:

The mechanism by which a notification originator determines this information is implementation dependent. Once the application has determined this information, the following procedure is performed for each management target:

   (1)  Any appropriate filtering mechanisms are applied to determine
        whether the notification should be sent to the management
        target.  If such filtering mechanisms determine that the
        notification should not be sent, processing continues with the
        next management target.  Otherwise,

(1) Any appropriate filtering mechanisms are applied to determine whether the notification should be sent to the management target. If such filtering mechanisms determine that the notification should not be sent, processing continues with the next management target. Otherwise,

   (2)  The appropriate set of variable-bindings is retrieved from local
        MIB instrumentation within the relevant MIB view.  The relevant
        MIB view is determined by the securityLevel, securityModel,
        contextName, and securityName of the management target.  To
        determine whether a particular object instance is within the
        relevant MIB view, the isAccessAllowed abstract service
        interface is used, in the same manner as described in the

(2) The appropriate set of variable-bindings is retrieved from local MIB instrumentation within the relevant MIB view. The relevant MIB view is determined by the securityLevel, securityModel, contextName, and securityName of the management target. To determine whether a particular object instance is within the relevant MIB view, the isAccessAllowed abstract service interface is used, in the same manner as described in the

Levi, et al.                Standards Track                    [Page 14]

RFC 2573                   SNMP Applications                  April 1999

Levi, et al. Standards Track [Page 14] RFC 2573 SNMP Applications April 1999

        preceding section.  If the statusInformation returned by
        isAccessAllowed does not indicate accessAllowed, the
        notification is not sent to the management target.

preceding section. If the statusInformation returned by isAccessAllowed does not indicate accessAllowed, the notification is not sent to the management target.

   (3)  The NOTIFICATION-TYPE OBJECT IDENTIFIER of the notification
        (this is the value of the element of the variable bindings whose
        name is snmpTrapOID.0, i.e., the second variable binding) is
        checked using the isAccessAllowed abstract service interface,
        using the same parameters used in the preceding step.  If the
        statusInformation returned by isAccessAllowed does not indicate
        accessAllowed, the notification is not sent to the management
        target.

(3) The NOTIFICATION-TYPE OBJECT IDENTIFIER of the notification (this is the value of the element of the variable bindings whose name is snmpTrapOID.0, i.e., the second variable binding) is checked using the isAccessAllowed abstract service interface, using the same parameters used in the preceding step. If the statusInformation returned by isAccessAllowed does not indicate accessAllowed, the notification is not sent to the management target.

   (4)  A PDU is constructed using a locally unique request-id value, a
        PDU type as determined by the implementation, an error-status
        and error-index value of 0, and the variable-bindings supplied
        previously in step (2).

(4) A PDU is constructed using a locally unique request-id value, a PDU type as determined by the implementation, an error-status and error-index value of 0, and the variable-bindings supplied previously in step (2).

   (5)  If the notification contains an Unconfirmed-Class PDU, the
        Dispatcher is called using the following abstract service
        interface:

(5) If the notification contains an Unconfirmed-Class PDU, the Dispatcher is called using the following abstract service interface:

       statusInformation =              -- sendPduHandle if success
                                        -- errorIndication if failure
         sendPdu(
         IN   transportDomain           -- transport domain to be used
         IN   transportAddress          -- destination network address
         IN   messageProcessingModel    -- typically, SNMP version
         IN   securityModel             -- Security Model to use
         IN   securityName              -- on behalf of this principal
         IN   securityLevel             -- Level of Security requested
         IN   contextEngineID           -- data from/at this entity
         IN   contextName               -- data from/in this context
         IN   pduVersion                -- the version of the PDU
         IN   PDU                       -- SNMP Protocol Data Unit
         IN   expectResponse            -- TRUE or FALSE
              )

statusInformation = -- sendPduHandle if success -- errorIndication if failure sendPdu( IN transportDomain -- transport domain to be used IN transportAddress -- destination network address IN messageProcessingModel -- typically, SNMP version IN securityModel -- Security Model to use IN securityName -- on behalf of this principal IN securityLevel -- Level of Security requested IN contextEngineID -- data from/at this entity IN contextName -- data from/in this context IN pduVersion -- the version of the PDU IN PDU -- SNMP Protocol Data Unit IN expectResponse -- TRUE or FALSE )

   Where:

Where:

     -  The transportDomain is that of the management target.

- The transportDomain is that of the management target.

     -  The transportAddress is that of the management target.

- The transportAddress is that of the management target.

     -  The messageProcessingModel is that of the management target.

- The messageProcessingModel is that of the management target.

     -  The securityModel is that of the management target.

- The securityModel is that of the management target.

Levi, et al.                Standards Track                    [Page 15]

RFC 2573                   SNMP Applications                  April 1999

Levi, et al. Standards Track [Page 15] RFC 2573 SNMP Applications April 1999

     -  The securityName is that of the management target.

- The securityName is that of the management target.

     -  The securityLevel is that of the management target.

- The securityLevel is that of the management target.

     -  The contextEngineID is the value originally determined for the
        notification.

- The contextEngineID is the value originally determined for the notification.

     -  The contextName is the value originally determined for the
        notification.

- The contextName is the value originally determined for the notification.

     -  The pduVersion is the version of the PDU to be sent.

- The pduVersion is the version of the PDU to be sent.

     -  The PDU is the value constructed in step (3) above.

- The PDU is the value constructed in step (3) above.

     -  The expectResponse argument indicates that no response is
        expected.

- The expectResponse argument indicates that no response is expected.

   Otherwise,

Otherwise,

   (6)  If the notification contains a Confirmed-Class PDU, then:

(6) If the notification contains a Confirmed-Class PDU, then:

        a)  The Dispatcher is called using the sendPdu abstract service
            interface as described in step (4) above, except that the
            expectResponse argument indicates that a response is
            expected.

a) The Dispatcher is called using the sendPdu abstract service interface as described in step (4) above, except that the expectResponse argument indicates that a response is expected.

        b)  The application caches information about the management
            target.

b) The application caches information about the management target.

        c)  If a response is received within an appropriate time
            interval from the transport endpoint of the management
            target, the notification is considered acknowledged and the
            cached information is deleted.  Otherwise,

c) If a response is received within an appropriate time interval from the transport endpoint of the management target, the notification is considered acknowledged and the cached information is deleted. Otherwise,

        d)  If a response is not received within an appropriate time
            period, or if a report indication is received, information
            about the management target is retrieved from the cache, and
            steps a) through d) are repeated.  The number of times these
            steps are repeated is equal to the previously determined
            retry count.  If this retry count is exceeded, the
            acknowledgement of the notification is considered to have
            failed, and processing of the notification for this
            management target is halted.  Note that some report
            indications might be considered a failure.  Such report
            indications should be interpreted to mean that the
            acknowledgement of the notification has failed.

d) If a response is not received within an appropriate time period, or if a report indication is received, information about the management target is retrieved from the cache, and steps a) through d) are repeated. The number of times these steps are repeated is equal to the previously determined retry count. If this retry count is exceeded, the acknowledgement of the notification is considered to have failed, and processing of the notification for this management target is halted. Note that some report indications might be considered a failure. Such report indications should be interpreted to mean that the acknowledgement of the notification has failed.

Levi, et al.                Standards Track                    [Page 16]

RFC 2573                   SNMP Applications                  April 1999

Levi, et al. Standards Track [Page 16] RFC 2573 SNMP Applications April 1999

   Responses to Confirmed-Class PDU notifications will be received via
   the processResponsePdu abstract service interface.

Responses to Confirmed-Class PDU notifications will be received via the processResponsePdu abstract service interface.

   To summarize, the steps that a notification originator follows when
   determining where to send a notification are:

To summarize, the steps that a notification originator follows when determining where to send a notification are:

     -  Determine the targets to which the notification should be sent.

- Determine the targets to which the notification should be sent.

     -  Apply any required filtering to the list of targets.

- Apply any required filtering to the list of targets.

     -  Determine which targets are authorized to receive the
        notification.

- Determine which targets are authorized to receive the notification.

3.4.  Notification Receiver Applications

3.4. Notification Receiver Applications

   Notification receiver applications receive SNMP Notification messages
   from the Dispatcher.  Before any messages can be received, the
   notification receiver must register with the Dispatcher using the
   registerContextEngineID abstract service interface.  The parameters
   used are:

Notification receiver applications receive SNMP Notification messages from the Dispatcher. Before any messages can be received, the notification receiver must register with the Dispatcher using the registerContextEngineID abstract service interface. The parameters used are:

     -  The contextEngineID is an undefined 'wildcard' value.
        Notifications are delivered to a registered notification
        receiver regardless of the contextEngineID contained in the
        notification message.

- The contextEngineID is an undefined 'wildcard' value. Notifications are delivered to a registered notification receiver regardless of the contextEngineID contained in the notification message.

     -  The pduType indicates the type of notifications that the
        application wishes to receive (for example, SNMPv2-Trap PDUs or
        Inform PDUs).

- The pduType indicates the type of notifications that the application wishes to receive (for example, SNMPv2-Trap PDUs or Inform PDUs).

   Once the notification receiver has registered with the Dispatcher,
   messages are received using the processPdu abstract service
   interface.  Parameters are:

Once the notification receiver has registered with the Dispatcher, messages are received using the processPdu abstract service interface. Parameters are:

     -  The messageProcessingModel indicates which Message Processing
        Model received and processed the message.

- The messageProcessingModel indicates which Message Processing Model received and processed the message.

     -  The securityModel is the value from the received message.

- The securityModel is the value from the received message.

     -  The securityName is the value from the received message.

- The securityName is the value from the received message.

     -  The securityLevel is the value from the received message.

- The securityLevel is the value from the received message.

     -  The contextEngineID is the value from the received message.

- The contextEngineID is the value from the received message.

     -  The contextName is the value from the received message.

- The contextName is the value from the received message.

Levi, et al.                Standards Track                    [Page 17]

RFC 2573                   SNMP Applications                  April 1999

Levi, et al. Standards Track [Page 17] RFC 2573 SNMP Applications April 1999

     -  The pduVersion indicates the version of the PDU in the received
        message.

- The pduVersion indicates the version of the PDU in the received message.

     -  The PDU is the value from the received message.

- The PDU is the value from the received message.

     -  The maxSizeResponseScopedPDU is the maximum allowable size of a
        ScopedPDU containing a Response PDU (based on the maximum
        message size that the originator of the message can accept).

- The maxSizeResponseScopedPDU is the maximum allowable size of a ScopedPDU containing a Response PDU (based on the maximum message size that the originator of the message can accept).

     -  If the message contains an Unconfirmed-Class PDU, the
        stateReference is undefined and unused.  Otherwise, the
        stateReference is a value which references cached information
        about the notification.  This value must be returned to the
        Dispatcher in order to generate a response.

- If the message contains an Unconfirmed-Class PDU, the stateReference is undefined and unused. Otherwise, the stateReference is a value which references cached information about the notification. This value must be returned to the Dispatcher in order to generate a response.

   When an Unconfirmed-Class PDU is delivered to a notification receiver
   application, it first extracts the SNMP operation type, request-id,
   error-status, error-index, and variable-bindings from the PDU.  After
   this, processing depends on the particular implementation.

When an Unconfirmed-Class PDU is delivered to a notification receiver application, it first extracts the SNMP operation type, request-id, error-status, error-index, and variable-bindings from the PDU. After this, processing depends on the particular implementation.

   When a Confirmed-Class PDU is received, the notification receiver
   application follows the following procedure:

When a Confirmed-Class PDU is received, the notification receiver application follows the following procedure:

   (1)  The PDU type, request-id, error-status, error-index, and
        variable-bindings are extracted from the PDU.

(1) The PDU type, request-id, error-status, error-index, and variable-bindings are extracted from the PDU.

   (2)  A Response-Class PDU is constructed using the extracted
        request-id and variable-bindings, and with error-status and
        error-index both set to 0.

(2) A Response-Class PDU is constructed using the extracted request-id and variable-bindings, and with error-status and error-index both set to 0.

   (3)  The Dispatcher is called to generate a response message using
        the returnResponsePdu abstract service interface.  Parameters
        are:

(3) The Dispatcher is called to generate a response message using the returnResponsePdu abstract service interface. Parameters are:

     -  The messageProcessingModel is the value from the processPdu
        call.

- The messageProcessingModel is the value from the processPdu call.

     -  The securityModel is the value from the processPdu call.

- The securityModel is the value from the processPdu call.

     -  The securityName is the value from the processPdu call.

- The securityName is the value from the processPdu call.

     -  The securityLevel is the value from the processPdu call.

- The securityLevel is the value from the processPdu call.

     -  The contextEngineID is the value from the processPdu call.

- The contextEngineID is the value from the processPdu call.

     -  The contextName is the value from the processPdu call.

- The contextName is the value from the processPdu call.

     -  The pduVersion indicates the version of the PDU to be returned.

- The pduVersion indicates the version of the PDU to be returned.

Levi, et al.                Standards Track                    [Page 18]

RFC 2573                   SNMP Applications                  April 1999

Levi, et al. Standards Track [Page 18] RFC 2573 SNMP Applications April 1999

     -  The PDU is the result generated in step (2) above.

- The PDU is the result generated in step (2) above.

     -  The maxSizeResponseScopedPDU is a local value indicating the
        maximum size of a ScopedPDU that the application can accept.

- The maxSizeResponseScopedPDU is a local value indicating the maximum size of a ScopedPDU that the application can accept.

     -  The stateReference is the value from the processPdu call.

- The stateReference is the value from the processPdu call.

     -  The statusInformation indicates that no error occurred and that
        a response should be generated.

- The statusInformation indicates that no error occurred and that a response should be generated.

3.5.  Proxy Forwarder Applications

3.5. Proxy Forwarder Applications

   A proxy forwarder application deals with forwarding SNMP messages.
   There are four basic types of messages which a proxy forwarder
   application may need to forward.  These are grouped according to the
   class of PDU type contained in a message.  The four basic types of
   messages are:

A proxy forwarder application deals with forwarding SNMP messages. There are four basic types of messages which a proxy forwarder application may need to forward. These are grouped according to the class of PDU type contained in a message. The four basic types of messages are:

     -  Those containing Read-Class or Write-Class PDU types (for
        example, Get, GetNext, GetBulk, and Set PDU types).  These deal
        with requesting or modifying information located within a
        particular context.

- Those containing Read-Class or Write-Class PDU types (for example, Get, GetNext, GetBulk, and Set PDU types). These deal with requesting or modifying information located within a particular context.

     -  Those containing Notification-Class PDU types (for example,
        SNMPv2-Trap and Inform PDU types).  These deal with
        notifications concerning information located within a particular
        context.

- Those containing Notification-Class PDU types (for example, SNMPv2-Trap and Inform PDU types). These deal with notifications concerning information located within a particular context.

     -  Those containing a Response-Class PDU type.  Forwarding of
        Response PDUs always occurs as a result of receiving a response
        to a previously forwarded message.

- Those containing a Response-Class PDU type. Forwarding of Response PDUs always occurs as a result of receiving a response to a previously forwarded message.

     -  Those containing Internal-Class PDU types (for example, a Report
        PDU).  Forwarding of Internal-Class PDU types always occurs as a
        result of receiving an Internal-Class PDU in response to a
        previously forwarded message.

- Those containing Internal-Class PDU types (for example, a Report PDU). Forwarding of Internal-Class PDU types always occurs as a result of receiving an Internal-Class PDU in response to a previously forwarded message.

   For the first type, the proxy forwarder's role is to deliver a
   request for management information to an SNMP engine which is
   "closer" or "downstream in the path" to the SNMP engine which has
   access to that information, and to deliver the response containing
   the information back to the SNMP engine from which the request was
   received.  The context information in a request is used to determine
   which SNMP engine has access to the requested information, and this
   is used to determine where and how to forward the request.

For the first type, the proxy forwarder's role is to deliver a request for management information to an SNMP engine which is "closer" or "downstream in the path" to the SNMP engine which has access to that information, and to deliver the response containing the information back to the SNMP engine from which the request was received. The context information in a request is used to determine which SNMP engine has access to the requested information, and this is used to determine where and how to forward the request.

Levi, et al.                Standards Track                    [Page 19]

RFC 2573                   SNMP Applications                  April 1999

Levi, et al. Standards Track [Page 19] RFC 2573 SNMP Applications April 1999

   For the second type, the proxy forwarder's role is to determine which
   SNMP engines should receive notifications about management
   information from a particular location.  The context information in a
   notification message determines the location to which the information
   contained in the notification applies.  This is used to determine
   which SNMP engines should receive notification about this
   information.

For the second type, the proxy forwarder's role is to determine which SNMP engines should receive notifications about management information from a particular location. The context information in a notification message determines the location to which the information contained in the notification applies. This is used to determine which SNMP engines should receive notification about this information.

   For the third type, the proxy forwarder's role is to determine which
   previously forwarded request or notification (if any) the response
   matches, and to forward the response back to the initiator of the
   request or notification.

For the third type, the proxy forwarder's role is to determine which previously forwarded request or notification (if any) the response matches, and to forward the response back to the initiator of the request or notification.

   For the fourth type, the proxy forwarder's role is to determine which
   previously forwarded request or notification (if any) the Internal-
   Class PDU matches, and to forward the Internal-Class PDU back to the
   initiator of the request or notification.

For the fourth type, the proxy forwarder's role is to determine which previously forwarded request or notification (if any) the Internal- Class PDU matches, and to forward the Internal-Class PDU back to the initiator of the request or notification.

   When forwarding messages, a proxy forwarder application must perform
   a translation of incoming management target information into outgoing
   management target information.  How this translation is performed is
   implementation specific.  In many cases, this will be driven by a
   preconfigured translation table.  If a proxy forwarder application
   makes the contents of this table SNMP manageable, it MUST use the
   SNMP-PROXY-MIB module defined in this document.

When forwarding messages, a proxy forwarder application must perform a translation of incoming management target information into outgoing management target information. How this translation is performed is implementation specific. In many cases, this will be driven by a preconfigured translation table. If a proxy forwarder application makes the contents of this table SNMP manageable, it MUST use the SNMP-PROXY-MIB module defined in this document.

3.5.1.  Request Forwarding

3.5.1. Request Forwarding

   There are two phases for request forwarding.  First, the incoming
   request needs to be passed through the proxy application.  Then, the
   resulting response needs to be passed back.  These phases are
   described in the following two sections.

There are two phases for request forwarding. First, the incoming request needs to be passed through the proxy application. Then, the resulting response needs to be passed back. These phases are described in the following two sections.

3.5.1.1.  Processing an Incoming Request

3.5.1.1. Processing an Incoming Request

   A proxy forwarder application that wishes to forward request messages
   must first register with the Dispatcher using the
   registerContextEngineID abstract service interface.  The proxy
   forwarder must register each contextEngineID for which it wishes to
   forward messages, as well as for each pduType.  Note that as the
   configuration of a proxy forwarder is changed, the particular
   contextEngineID values for which it is forwarding may change.  The
   proxy forwarder should call the registerContextEngineID and
   unregisterContextEngineID abstract service interfaces as needed to
   reflect its current configuration.

A proxy forwarder application that wishes to forward request messages must first register with the Dispatcher using the registerContextEngineID abstract service interface. The proxy forwarder must register each contextEngineID for which it wishes to forward messages, as well as for each pduType. Note that as the configuration of a proxy forwarder is changed, the particular contextEngineID values for which it is forwarding may change. The proxy forwarder should call the registerContextEngineID and unregisterContextEngineID abstract service interfaces as needed to reflect its current configuration.

Levi, et al.                Standards Track                    [Page 20]

RFC 2573                   SNMP Applications                  April 1999

Levi, et al. Standards Track [Page 20] RFC 2573 SNMP Applications April 1999

   A proxy forwarder application should never attempt to register a
   value of contextEngineID which is equal to the snmpEngineID of the
   SNMP engine to which the proxy forwarder is associated.

A proxy forwarder application should never attempt to register a value of contextEngineID which is equal to the snmpEngineID of the SNMP engine to which the proxy forwarder is associated.

   Once the proxy forwarder has registered for the appropriate
   contextEngineID values, it can start processing messages.  The
   following procedure is used:

Once the proxy forwarder has registered for the appropriate contextEngineID values, it can start processing messages. The following procedure is used:

   (1)  A message is received using the processPdu abstract service
        interface.  The incoming management target information received
        from the processPdu interface is translated into outgoing
        management target information.  Note that this translation may
        vary for different values of contextEngineID and/or contextName.
        The translation should result in a single management target.

(1) A message is received using the processPdu abstract service interface. The incoming management target information received from the processPdu interface is translated into outgoing management target information. Note that this translation may vary for different values of contextEngineID and/or contextName. The translation should result in a single management target.

   (2)  If appropriate outgoing management target information cannot be
        found, the proxy forwarder increments the snmpProxyDrops counter
        [RFC1907], and then calls the Dispatcher using the
        returnResponsePdu abstract service interface.  Parameters are:

(2) If appropriate outgoing management target information cannot be found, the proxy forwarder increments the snmpProxyDrops counter [RFC1907], and then calls the Dispatcher using the returnResponsePdu abstract service interface. Parameters are:

     -  The messageProcessingModel is the value from the processPdu
        call.

- The messageProcessingModel is the value from the processPdu call.

     -  The securityModel is the value from the processPdu call.

- The securityModel is the value from the processPdu call.

     -  The securityName is the value from the processPdu call.

- The securityName is the value from the processPdu call.

     -  The securityLevel is the value from the processPdu call.

- The securityLevel is the value from the processPdu call.

     -  The contextEngineID is the value from the processPdu call.

- The contextEngineID is the value from the processPdu call.

     -  The contextName is the value from the processPdu call.

- The contextName is the value from the processPdu call.

     -  The pduVersion is the value from the processPdu call.

- The pduVersion is the value from the processPdu call.

     -  The PDU is an undefined value.

- The PDU is an undefined value.

     -  The maxSizeResponseScopedPDU is a local value indicating the
        maximum size of a ScopedPDU that the application can accept.

- The maxSizeResponseScopedPDU is a local value indicating the maximum size of a ScopedPDU that the application can accept.

     -  The stateReference is the value from the processPdu call.

- The stateReference is the value from the processPdu call.

     -  The statusInformation indicates that an error occurred and
        includes the OID and value of the snmpProxyDrops object.

- The statusInformation indicates that an error occurred and includes the OID and value of the snmpProxyDrops object.

        Processing of the message stops at this point.  Otherwise,

Processing of the message stops at this point. Otherwise,

Levi, et al.                Standards Track                    [Page 21]

RFC 2573                   SNMP Applications                  April 1999

Levi, et al. Standards Track [Page 21] RFC 2573 SNMP Applications April 1999

   (3)  A new PDU is constructed.  A unique value of request-id should
        be used in the new PDU (this value will enable a subsequent
        response message to be correlated with this request).  The
        remainder of the new PDU is identical to the received PDU,
        unless the incoming SNMP version and the outgoing SNMP version
        support different PDU versions, in which case the proxy
        forwarder may need to perform a translation on the PDU (A method
        for performing such a translation is described in [COEX].)

(3) A new PDU is constructed. A unique value of request-id should be used in the new PDU (this value will enable a subsequent response message to be correlated with this request). The remainder of the new PDU is identical to the received PDU, unless the incoming SNMP version and the outgoing SNMP version support different PDU versions, in which case the proxy forwarder may need to perform a translation on the PDU (A method for performing such a translation is described in [COEX].)

   (4)  The proxy forwarder calls the Dispatcher to generate the
        forwarded message, using the sendPdu abstract service interface.
        The parameters are:

(4) The proxy forwarder calls the Dispatcher to generate the forwarded message, using the sendPdu abstract service interface. The parameters are:

     -  The transportDomain is that of the outgoing management target.

- transportDomainは出発している管理目標のものです。

     -  The transportAddress is that of the outgoing management target.

- transportAddressは出発している管理目標のものです。

     -  The messageProcessingModel is that of the outgoing management
        target.

- messageProcessingModelは出発している管理目標のものです。

     -  The securityModel is that of the outgoing management target.

- securityModelは出発している管理目標のものです。

     -  The securityName is that of the outgoing management target.

- securityNameは出発している管理目標のものです。

     -  The securityLevel is that of the outgoing management target.

- securityLevelは出発している管理目標のものです。

     -  The contextEngineID is the value originally received.

- contextEngineIDは元々受け取られた値です。

     -  The contextName is the value originally received.

- contextNameは元々受け取られた値です。

     -  The pduVersion is the version of the PDU to be sent.

- pduVersionは送られるPDUのバージョンです。

     -  The PDU is the value constructed in step (3) above.

- PDUは上でステップ(3)で構成された値です。

     -  The expectResponse argument indicates that a response is
        expected.  If the sendPdu call is unsuccessful, the proxy
        forwarder performs the steps described in (2) above.  Otherwise:

- expectResponse議論は、応答が予想されるのを示します。 sendPdu呼び出しが失敗しているなら、プロキシ混載業者は上で(2)で説明されたステップを実行します。 そうでなければ:

   (5)  The proxy forwarder caches the following information in order to
        match an incoming response to the forwarded request:

(5) プロキシ混載業者は転送された要求への入って来る応答に合うように以下の情報をキャッシュします:

     -  The sendPduHandle returned from the call to sendPdu,

- sendPduHandleは呼び出しからsendPduまで戻りました。

     -  The request-id from the received PDU.

- 容認されたPDUからの要求イド。

     -  the contextEngineID,

- contextEngineID

     -  the contextName,

- contextName

Levi, et al.                Standards Track                    [Page 22]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[22ページ]。

     -  the stateReference,

- stateReference

     -  the incoming management target information,

- 入って来る経営者側は情報を狙います。

     -  the outgoing management information,

- 送信する経営情報

     -  any other information needed to match an incoming response to
        the forwarded request.

- いかなる他の情報も、転送された要求への入って来る応答に合う必要がありました。

        If this information cannot be cached (possibly due to a lack of
        resources), the proxy forwarder performs the steps described in
        (2) above.  Otherwise:

この情報をキャッシュできないなら(ことによると財源不足のため)、プロキシ混載業者は上で(2)で説明されたステップを実行します。 そうでなければ:

   (6)  Processing of the request stops until a response to the
        forwarded request is received, or until an appropriate time
        interval has expired.  If this time interval expires before a
        response has been received, the cached information about this
        request is removed.

(6) 転送された要求への応答までの随時停留所の処理は、受け取られているか、または適切な時期間隔まで期限が切れました。 応答を受ける前にこの時間間隔が期限が切れるなら、この要求のキャッシュされた情報は取り除かれます。

3.5.1.2.  Processing an Incoming Response

3.5.1.2. 入って来る応答を処理します。

   A proxy forwarder follows the following procedure when an incoming
   response is received:

入って来る応答が受け取られているとき、プロキシ混載業者は以下の手順に従います:

   (1)  The incoming response is received using the processResponsePdu
        interface.  The proxy forwarder uses the received parameters to
        locate an entry in its cache of pending forwarded requests.
        This is done by matching the received parameters with the cached
        values of sendPduHandle, contextEngineID, contextName, outgoing
        management target information, and the request-id contained in
        the received PDU (the proxy forwarder must extract the request-
        id for this purpose).  If an appropriate cache entry cannot be
        found, processing of the response is halted.  Otherwise:

(1) 入って来る応答はprocessResponsePduインタフェースを使用するのにおいて受け取られています。 プロキシ混載業者は、未定の転送された要求のキャッシュにおけるエントリーの場所を見つけるのに受信されたパラメタを使用します。 容認されたPDUに含まれたsendPduHandle、contextEngineID、contextName、送信する管理目標情報、および要求イドのキャッシュされた値に受信されたパラメタを合わせることによって、これをします(プロキシ混載業者はこのために要求イドを抜粋しなければなりません)。 適切なキャッシュエントリーを見つけることができないなら、応答の処理は止められます。 そうでなければ:

   (2)  The cache information is extracted, and removed from the cache.

(2) キャッシュ情報は、キャッシュから抜粋されて、取り除かれます。

   (3)  A new Response-Class PDU is constructed, using the request-id
        value from the original forwarded request (as extracted from the
        cache).  All other values are identical to those in the received
        Response-Class PDU, unless the incoming SNMP version and the
        outgoing SNMP version support different PDU versions, in which
        case the proxy forwarder may need to perform a translation on
        the PDU.  (A method for performing such a translation is
        described in [COEX].)

(3) 新しいResponse-クラスPDUは組み立てられます、オリジナルの転送された要求から要求イド値を使用して(キャッシュから抽出されるように)。 他のすべての値は容認されたResponse-クラスPDUがそれらと同じです、入って来るSNMPバージョンと外向的なSNMPバージョンが、プロキシ混載業者が、どのケースを実行する必要があるかもしれないかの異なったPDUバージョンがPDUに関する翻訳であるとサポートしないなら。 (そのような翻訳を実行するためのメソッドは[COEX]で説明されます。)

   (4)  The proxy forwarder calls the Dispatcher using the
        returnResponsePdu abstract service interface.  Parameters are:

(4) プロキシ混載業者は、DispatcherをreturnResponsePduの抽象的なサービスインタフェースを使用すると呼びます。 パラメタは以下の通りです。

Levi, et al.                Standards Track                    [Page 23]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[23ページ]。

     -  The messageProcessingModel indicates the Message Processing
        Model by which the original incoming message was processed.

- messageProcessingModelはオリジナルの入力メッセージが処理されたMessage Processing Modelを示します。

     -  The securityModel is that of the original incoming management
        target extracted from the cache.

- キャッシュから抽出されて、securityModelはオリジナルの入って来る管理目標のものです。

     -  The securityName is that of the original incoming management
        target extracted from the cache.

- キャッシュから抽出されて、securityNameはオリジナルの入って来る管理目標のものです。

     -  The securityLevel is that of the original incoming management
        target extracted from the cache.

- キャッシュから抽出されて、securityLevelはオリジナルの入って来る管理目標のものです。

     -  The contextEngineID is the value extracted from the cache.

- contextEngineIDはキャッシュから抽出された値です。

     -  The contextName is the value extracted from the cache.

- contextNameはキャッシュから抽出された値です。

     -  The pduVersion indicates the version of the PDU to be returned.

- pduVersionは返されるPDUのバージョンを示します。

     -  The PDU is the (possibly translated) Response PDU.

- PDUは(ことによると翻訳されています)の応答PDUです。

     -  The maxSizeResponseScopedPDU is a local value indicating the
        maximum size of a ScopedPDU that the application can accept.

- maxSizeResponseScopedPDUはアプリケーションが受け入れることができるScopedPDUの最大サイズを示す地方の値です。

     -  The stateReference is the value extracted from the cache.

- stateReferenceはキャッシュから抽出された値です。

     -  The statusInformation indicates that no error occurred and that
        a Response PDU message should be generated.

- statusInformationは誤りが全く発生しないで、Response PDUメッセージが生成されるべきであるのを示します。

3.5.1.3.  Processing an Incoming Internal-Class PDU

3.5.1.3. 入って来る内部のクラスPDUを処理します。

   A proxy forwarder follows the following procedure when an incoming
   Internal-Class PDU is received:

入って来るInternal-クラスPDUが受け取られているとき、プロキシ混載業者は以下の手順に従います:

   (1)  The incoming Internal-Class PDU is received using the
        processResponsePdu interface.  The proxy forwarder uses the
        received parameters to locate an entry in its cache of pending
        forwarded requests.  This is done by matching the received
        parameters with the cached values of sendPduHandle.  If an
        appropriate cache entry cannot be found, processing of the
        Internal-Class PDU is halted.  Otherwise:

(1) 入って来るInternal-クラスPDUはprocessResponsePduインタフェースを使用するのにおいて受け取られています。 プロキシ混載業者は、未定の転送された要求のキャッシュにおけるエントリーの場所を見つけるのに受信されたパラメタを使用します。 sendPduHandleのキャッシュされた値に受信されたパラメタを合わせることによって、これをします。 適切なキャッシュエントリーを見つけることができないなら、Internal-クラスPDUの処理は止められます。 そうでなければ:

   (2)  The cache information is extracted, and removed from the cache.

(2) キャッシュ情報は、キャッシュから抜粋されて、取り除かれます。

   (3)  If the original incoming management target information indicates
        an SNMP version which does not support Report PDUs, processing
        of the Internal-Class PDU is halted.

(3) オリジナルの入って来る管理目標情報がReport PDUsをサポートしないSNMPバージョンを示すなら、Internal-クラスPDUの処理は止められます。

Levi, et al.                Standards Track                    [Page 24]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[24ページ]。

   (4)  The proxy forwarder calls the Dispatcher using the
        returnResponsePdu abstract service interface.  Parameters are:

(4) プロキシ混載業者は、DispatcherをreturnResponsePduの抽象的なサービスインタフェースを使用すると呼びます。 パラメタは以下の通りです。

     -  The messageProcessingModel indicates the Message Processing
        Model by which the original incoming message was processed.

- messageProcessingModelはオリジナルの入力メッセージが処理されたMessage Processing Modelを示します。

     -  The securityModel is that of the original incoming management
        target extracted from the cache.

- キャッシュから抽出されて、securityModelはオリジナルの入って来る管理目標のものです。

     -  The securityName is that of the original incoming management
        target extracted from the cache.

- キャッシュから抽出されて、securityNameはオリジナルの入って来る管理目標のものです。

     -  The securityLevel is that of the original incoming management
        target extracted from the cache.

- キャッシュから抽出されて、securityLevelはオリジナルの入って来る管理目標のものです。

     -  The contextEngineID is the value extracted from the cache.

- contextEngineIDはキャッシュから抽出された値です。

     -  The contextName is the value extracted from the cache.

- contextNameはキャッシュから抽出された値です。

     -  The pduVersion indicates the version of the PDU to be returned.

- pduVersionは返されるPDUのバージョンを示します。

     -  The PDU is unused.

- PDUは未使用です。

     -  The maxSizeResponseScopedPDU is a local value indicating the
        maximum size of a ScopedPDU that the application can accept.

- maxSizeResponseScopedPDUはアプリケーションが受け入れることができるScopedPDUの最大サイズを示す地方の値です。

     -  The stateReference is the value extracted from the cache.

- stateReferenceはキャッシュから抽出された値です。

     -  The statusInformation contains values specific to the Internal-
        Class PDU type (for example, for a Report PDU, the
        statusInformation contains the contextEngineID, contextName,
        counter OID, and counter value received in the incoming Report
        PDU).

- statusInformationはInternalクラスPDUタイプに、特定の値を含んでいます(例えば、Report PDUに関して、statusInformationは入って来るReport PDUにcontextEngineID、contextName、カウンタOID、およびカウンタ対価領収を含んでいます)。

3.5.2.  Notification Forwarding

3.5.2. 通知推進

   A proxy forwarder receives notifications in the same manner as a
   notification receiver application, using the processPdu abstract
   service interface.  The following procedure is used when a
   notification is received:

processPduの抽象的なサービスインタフェースを使用して、プロキシ混載業者は通知受信側アプリケーションとして同じ方法による通知を受け取ります。 通知が受信されているとき、以下の手順は使用されています:

   (1)  The incoming management target information received from the
        processPdu interface is translated into outgoing management
        target information.  Note that this translation may vary for
        different values of contextEngineID and/or contextName.  The
        translation may result in multiple management targets.

(1) processPduインタフェースから受け取られた入って来る管理目標情報は送信する管理目標情報に翻訳されます。 この翻訳がcontextEngineID、そして/または、contextNameの異価のために異なるかもしれないことに注意してください。 翻訳は複合経営目標をもたらすかもしれません。

Levi, et al.                Standards Track                    [Page 25]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[25ページ]。

   (2)  If appropriate outgoing management target information cannot be
        found and the notification was an Unconfirmed-Class PDU,
        processing of the notification is halted.  If appropriate
        outgoing management target information cannot be found and the
        notification was a Confirmed-Class PDU, the proxy forwarder
        increments the snmpProxyDrops object, and calls the Dispatcher
        using the returnResponsePdu abstract service interface.  The
        parameters are:

(2) 適切な送信する管理目標情報を見つけることができないで、通知がUnconfirmed-クラスPDUであったなら、通知の処理は止められます。 適切な送信する管理目標情報を見つけることができないで、通知がConfirmed-クラスPDUであったなら、プロキシ混載業者は、snmpProxyDropsオブジェクトを増加して、DispatcherをreturnResponsePduの抽象的なサービスインタフェースを使用すると呼びます。 パラメタは以下の通りです。

     -  The messageProcessingModel is the received value.

- messageProcessingModelは容認された値です。

     -  The securityModel is the received value.

- securityModelは容認された値です。

     -  The securityName is the received value.

- securityNameは容認された値です。

     -  The securityLevel is the received value.

- securityLevelは容認された値です。

     -  The contextEngineID is the received value.

- contextEngineIDは容認された値です。

     -  The contextName is the received value.

- contextNameは容認された値です。

     -  The pduVersion is the received value.

- pduVersionは容認された値です。

     -  The PDU is an undefined and unused value.

- PDUは未定義の、そして、未使用の値です。

     -  The maxSizeResponseScopedPDU is a local value indicating the
        maximum size of a ScopedPDU that the application can accept.

- maxSizeResponseScopedPDUはアプリケーションが受け入れることができるScopedPDUの最大サイズを示す地方の値です。

     -  The stateReference is the received value.

- stateReferenceは容認された値です。

     -  The statusInformation indicates that an error occurred and that
        a Report message should be generated.

- statusInformationは誤りが発生して、Reportメッセージが生成されるべきであるのを示します。

   Processing of the message stops at this point.  Otherwise,

メッセージの処理はここに止まります。 そうでなければ

   (3)  The proxy forwarder generates a notification using the
        procedures described in the preceding section on Notification
        Originators, with the following exceptions:

(3) プロキシ混載業者はNotification Originatorsで先行するセクションで説明された手順を用いることで通知を生成します、以下の例外で:

     -  The contextEngineID and contextName values from the original
        received notification are used.

- オリジナルの受信された通知からのcontextEngineIDとcontextName値は使用されています。

     -  The outgoing management targets previously determined are used.

- 以前に決定した出発している管理目標は使用されています。

     -  No filtering mechanisms are applied.

- メカニズムをフィルターにかけるのは適用されていません。

Levi, et al.                Standards Track                    [Page 26]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[26ページ]。

     -  The variable-bindings from the original received notification
        are used, rather than retrieving variable-bindings from local
        MIB instrumentation.  In particular, no access-control is
        applied to these variable-bindings.

- オリジナルの受信された通知からの変項束縛はローカルのMIB計装から変項束縛を検索するよりむしろ使用されています。 特に、アクセス制御は全くこれらの変項束縛に適用されません。

     -  If the original notification contains a Confirmed-Class PDU,
        then any outgoing management targets, for which the outgoing
        SNMP version does not support and PDU types which are both
        Notification-Class and Confirmed-Class PDUs, will not be used
        when generating the forwarded notifications.

- 転送された通知を生成するとき、オリジナルの通知がConfirmed-クラスPDUを含んでいると、どんな出発している管理目標(外向的なSNMPバージョンは両方のNotification-クラスとConfirmed-クラスPDUsであるタイプをサポートとPDUでないのにする)も使用されないでしょう。

     -  If, for any of the outgoing management targets, the incoming
        SNMP version and the outgoing SNMP version support different PDU
        versions, the proxy forwarder may need to perform a translation
        on the PDU.  (A method for performing such a translation is
        described in [COEX].)

- 入って来るSNMPバージョンと外向的なSNMPバージョンが出発している管理目標のどれかのために異なったPDUバージョンをサポートするなら、プロキシ混載業者は、PDUに翻訳を実行する必要があるかもしれません。 (そのような翻訳を実行するためのメソッドは[COEX]で説明されます。)

   (4)  If the original received notification contains an Unconfirmed-
        Class PDU, processing of the notification is now completed.
        Otherwise, the original received notification must contain a
        Confirmed-Class PDU, and processing continues.

(4) オリジナルの受信された通知がUnconfirmedクラスPDUを含んでいるなら、通知の処理は今、終了しています。 さもなければ、オリジナルの受信された通知はConfirmed-クラスPDUを含まなければなりません、そして、処理は続きます。

   (5)  If the forwarded notifications included any Confirmed-Class
        PDUs, processing continues when the procedures described in the
        section for Notification Originators determine that either:

Notification Originatorsのためにセクションで説明された手順がそれを決定するとき、(5) 転送された通知が何かConfirmed-クラスPDUsを含んでいたなら、処理は続きます:

     -  None of the generated notifications containing Confirmed-Class
        PDUs have been successfully acknowledged within the longest of
        the time intervals, in which case processing of the original
        notification is halted, or,

- Confirmed-クラスPDUsを含む発生している通知のいずれも最も長い中で時間間隔について首尾よく承諾されていません、その場合、または、オリジナルの通知の処理が止められます。

     -  At least one of the generated notifications containing
        Confirmed-Class PDUs is successfully acknowledged, in which case
        a response to the original received notification containing an
        Confirmed-Class PDU is generated as described in the following
        steps.

- 少なくともConfirmed-クラスPDUsを含む発生している通知の1つは首尾よく承認されます、その場合、Confirmed-クラスPDUを含むオリジナルの受信された通知への応答が以下のステップで説明されるように発生しています。

   (6)  A Response-Class PDU is constructed, using the values of
        request-id and variable-bindings from the original received
        Notification-Class PDU, and error-status and error-index values
        of 0.

(6) Response-クラスPDUは組み立てられます、0のオリジナルの容認されたNotification-クラスPDUからの要求イドと変項束縛の値、エラー状況、および誤りインデックス値を使用して。

   (7)  The Dispatcher is called using the returnResponsePdu abstract
        service interface.  Parameters are:

(7) DispatcherはreturnResponsePduの抽象的なサービスインタフェースを使用すると呼ばれます。 パラメタは以下の通りです。

     -  The messageProcessingModel is the originally received value.

- messageProcessingModelは元々容認された値です。

     -  The securityModel is the originally received value.

- securityModelは元々容認された値です。

Levi, et al.                Standards Track                    [Page 27]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[27ページ]。

     -  The securityName is the originally received value.

- securityNameは元々容認された値です。

     -  The securityLevel is the originally received value.

- securityLevelは元々容認された値です。

     -  The contextEngineID is the originally received value.

- contextEngineIDは元々容認された値です。

     -  The contextName is the originally received value.

- contextNameは元々容認された値です。

     -  The pduVersion indicates the version of the PDU constructed in
        step (6) above.

- pduVersionは上でステップ(6)で組み立てられたPDUのバージョンを示します。

     -  The PDU is the value constructed in step (6) above.

- PDUは上でステップ(6)で構成された値です。

     -  The maxSizeResponseScopedPDU is a local value indicating the
        maximum size of a ScopedPDU that the application can accept.

- maxSizeResponseScopedPDUはアプリケーションが受け入れることができるScopedPDUの最大サイズを示す地方の値です。

     -  The stateReference is the originally received value.

- stateReferenceは元々容認された値です。

     -  The statusInformation indicates that no error occurred and that
        a Response-Class PDU message should be generated.

- statusInformationは誤りが全く発生しないで、Response-クラスPDUメッセージが生成されるべきであるのを示します。

4.  The Structure of the MIB Modules

4. MIBモジュールの構造

   There are three separate MIB modules described in this document, the
   management target MIB, the notification MIB, and the proxy MIB.  The
   following sections describe the structure of these three MIB modules.

本書では説明された、3つの別々のMIBモジュール、管理目標MIB、通知MIB、およびプロキシMIBがあります。 以下のセクションはこれらの3つのMIBモジュールの構造について説明します。

   The use of these MIBs by particular types of applications is
   described later in this document:

これらのMIBsの特定のタイプのアプリケーションによる使用は後で本書では説明されます:

     -  The use of the management target MIB and the notification MIB in
        notification originator applications is described in section 6.

- 管理目標MIBと通知創始者アプリケーションにおける通知MIBの使用はセクション6で説明されます。

     -  The use of the notification MIB for filtering notifications in
        notification originator applications is described in section 7.

- 通知MIBの通知創始者アプリケーションにおける通知をフィルターにかける使用はセクション7で説明されます。

     -  The use of the management target MIB and the proxy MIB in proxy
        forwarding applications is described in section 8.

- 管理目標MIBとアプリケーションを転送するプロキシというプロキシMIBの使用はセクション8で説明されます。

4.1.  The Management Target MIB Module

4.1. 管理目標MIBモジュール

   The SNMP-TARGET-MIB module contains objects for defining management
   targets.  It consists of two tables and conformance/compliance
   statements.

SNMP-TARGET-MIBモジュールは管理目標を定義するためのオブジェクトを含んでいます。 それは2個のテーブルと順応/承諾声明から成ります。

Levi, et al.                Standards Track                    [Page 28]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[28ページ]。

   The first table, the snmpTargetAddrTable, contains information about
   transport domains and addresses.  It also contains an object,
   snmpTargetAddrTagList, which provides a mechanism for grouping
   entries.

最初のテーブル(snmpTargetAddrTable)は輸送ドメインとアドレスの情報を含んでいます。 また、それはオブジェクト、エントリーを分類するのにメカニズムを提供するsnmpTargetAddrTagListを含んでいます。

   The second table, the snmpTargetParamsTable, contains information
   about SNMP version and security information to be used when sending
   messages to particular transport domains and addresses.

第2テーブル(snmpTargetParamsTable)は、特定の輸送ドメインとアドレスにメッセージを送るとき、使用されるためにSNMPバージョンとセキュリティ情報に関して情報を含んでいます。

   The Management Target MIB is intended to provide a general-purpose
   mechanism for specifying transport address, and for specifying
   parameters of SNMP messages generated by an SNMP entity.  It is used
   within this document for generation of notifications and for proxy
   forwarding.  However, it may be used for other purposes.  If another
   document makes use of this MIB, that document is responsible for
   specifying how it is used.  For example, [COEX] uses this MIB for
   source address validation of SNMPv1 messages.

Management Target MIBが輸送アドレスを指定して、SNMP実体によって生成されたSNMPメッセージのパラメタを指定するのに汎用メカニズムを提供することを意図します。 それは通知の世代とプロキシ推進にこのドキュメントの中に使用されます。 しかしながら、それは他の目的に使用されるかもしれません。 別のドキュメントがこのMIBを利用するなら、そのドキュメントはそれがどう使用されているかを指定するのに原因となります。 例えば、[COEX]はSNMPv1メッセージのソースアドレス合法化にこのMIBを使用します。

4.1.1.  Tag Lists

4.1.1. タグリスト

   The snmpTargetAddrTagList object is used for grouping entries in the
   snmpTargetAddrTable.  The value of this object contains a list of tag
   values which are used to select target addresses to be used for a
   particular operation.

snmpTargetAddrTagListオブジェクトは、snmpTargetAddrTableでエントリーを分類するのに使用されます。 このオブジェクトの値はあて先アドレスが特定の操作に使用されるのを選択するのに使用されるタグ値のリストを含んでいます。

   A tag value, which may also be used in MIB objects other than
   snmpTargetAddrTagList, is an arbitrary string of octets, but may not
   contain a delimiter character.  Delimiter characters are defined to
   be one of the following characters:

タグ値(また、snmpTargetAddrTagList以外のMIBオブジェクトで使用されるかもしれない)は、八重奏の任意のストリングですが、デリミタキャラクタを含まないかもしれません。 デリミタキャラクタは以下のキャラクタのひとりになるように定義されます:

     -  An ASCII space character (0x20).

- ASCII間隔文字(0×20)。

     -  An ASCII TAB character (0x09).

- ASCII TABキャラクタ(0×09)。

     -  An ASCII carriage return (CR) character (0x0D).

- ASCII復帰(CR)キャラクタ(0x0D)。

     -  An ASCII line feed (LF) character (0x0B).

- ASCII改行(LF)キャラクタ(0x0B)。

   In addition, a tag value may not have a zero length.  Generally, a
   particular MIB object may contain either

さらに、タグ値には、ゼロ・レングスがないかもしれません。 一般に、特定のMIBオブジェクトはどちらかを含むかもしれません。

     -  a single tag value, in which case the value of the MIB object
        may not contain a delimiter character, or:

- または、ただ一つのタグ値、その場合、MIBオブジェクトの値がデリミタキャラクタを含まないかもしれない、:

     -  a MIB object may contain a list of tag values, separated by
        single delimiter characters.

- MIBオブジェクトは単独のデリミタキャラクタによって切り離されたタグ値のリストを含むかもしれません。

Levi, et al.                Standards Track                    [Page 29]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[29ページ]。

   For a list of tag values, these constraints imply certain
   restrictions on the value of a MIB object:

タグ値のリストに関しては、これらの規制はMIBオブジェクトの値で、ある制限を含意します:

     -  There cannot be a leading or trailing delimiter character.

- 主であるか引きずっているデリミタキャラクタがあるはずがありません。

     -  There cannot be multiple adjacent delimiter characters.

- 複数の隣接しているデリミタキャラクタがあるはずがありません。

4.1.2.  Definitions

4.1.2. 定義

   SNMP-TARGET-MIB DEFINITIONS ::= BEGIN

SNMP目標MIB定義:、:= 始まってください。

   IMPORTS
       MODULE-IDENTITY,
       OBJECT-TYPE,
       snmpModules,
       Counter32,
       Integer32

モジュールアイデンティティ、オブジェクト・タイプ、snmpModules、Counter32、Integer32をインポートします。

           FROM SNMPv2-SMI

SNMPv2-SMIから

       TEXTUAL-CONVENTION,
       TDomain,
       TAddress,
       TimeInterval,
       RowStatus,
       StorageType,
       TestAndIncr
           FROM SNMPv2-TC

SNMPv2-Tcからの原文のコンベンション、TDomain、TAddress、TimeInterval、RowStatus、StorageType、TestAndIncr

       SnmpSecurityModel,
       SnmpMessageProcessingModel,
       SnmpSecurityLevel,
       SnmpAdminString
           FROM SNMP-FRAMEWORK-MIB

SNMPフレームワークMIBからのSnmpSecurityModel、SnmpMessageProcessingModel、SnmpSecurityLevel、SnmpAdminString

       MODULE-COMPLIANCE,
       OBJECT-GROUP
           FROM SNMPv2-CONF;

SNMPv2-CONFからのモジュールコンプライアンス、オブジェクトグループ。

   snmpTargetMIB MODULE-IDENTITY
       LAST-UPDATED "9808040000Z"
       ORGANIZATION "IETF SNMPv3 Working Group"
       CONTACT-INFO
           "WG-email:   snmpv3@lists.tislabs.com
            Subscribe:  majordomo@lists.tislabs.com
                        In message body:  subscribe snmpv3

snmpTargetMIBモジュールアイデンティティは「以下をWGメールする」という"9808040000Z"組織「IETF SNMPv3作業部会」コンタクトインフォメーションをアップデートしました。 snmpv3@lists.tislabs.com は申し込まれます: メッセージ本体の majordomo@lists.tislabs.com : snmpv3を申し込んでください。

            Chair:      Russ Mundy

議長: ラス・マンディ

Levi, et al.                Standards Track                    [Page 30]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[30ページ]。

                        Trusted Information Systems
            Postal:     3060 Washington Rd
                        Glenwood MD 21738
                        USA
            EMail:      mundy@tislabs.com
            Phone:      +1-301-854-6889

郵便で情報システムを信じます: 3060 ワシントングレンウッド第MD21738米国メール: mundy@tislabs.com 電話: +1-301-854-6889

            Co-editor:  David B. Levi
                        SNMP Research, Inc.
            Postal:     3001 Kimberlin Heights Road
                        Knoxville, TN 37920-9716
            EMail:      levi@snmp.com
            Phone:      +1 423 573 1434

共同エディタ: デヴィッドB.レビSNMPは郵便でInc.について研究します: 3001年のKimberlin高さのRoadノクスビル、テネシー37920-9716メール: levi@snmp.com 電話: +1 423 573 1434

            Co-editor:  Paul Meyer
                        Secure Computing Corporation
            Postal:     2675 Long Lake Road
                        Roseville, MN 55113
            EMail:      paul_meyer@securecomputing.com
            Phone:      +1 651 628 1592

共同エディタ: ポール・マイヤーSecureのコンピューティング社の郵便: Roadローズビル、2675年の長い湖ミネソタ 55113はメールされます: paul_meyer@securecomputing.com 電話: +1 651 628 1592

            Co-editor:  Bob Stewart
                        Cisco Systems, Inc.
            Postal:     170 West Tasman Drive
                        San Jose, CA 95134-1706
            EMail:      bstewart@cisco.com
            Phone:      +1 603 654 2686"
       DESCRIPTION
           "This MIB module defines MIB objects which provide
            mechanisms to remotely configure the parameters used
            by an SNMP entity for the generation of SNMP messages."
       REVISION    "9808040000Z"
       DESCRIPTION "Clarifications, published as
                    RFC2573."
       REVISION    "9707140000Z"
       DESCRIPTION "The initial revision, published as RFC2273."
       ::= { snmpModules 12 }

共同エディタ: ボブ・スチュワートシスコシステムズInc.郵便: 170 西タスマン・Driveサンノゼ、カリフォルニア95134-1706はメールされます: bstewart@cisco.com 電話: 「+1 「このMIBモジュールはパラメタがSNMPメッセージの世代にSNMP実体で使用したのを離れて構成するためにメカニズムを提供するMIBオブジェクトを定義する」2686年のインチ603 654記述。 「明確化であって、RFC2573として発行された」REVISION"9808040000Z"記述。 「初期の改正であって、RFC2273として発行された」REVISION"9707140000Z"記述。 ::= snmpModules12

   snmpTargetObjects       OBJECT IDENTIFIER ::= { snmpTargetMIB 1 }
   snmpTargetConformance   OBJECT IDENTIFIER ::= { snmpTargetMIB 3 }

snmpTargetObjectsオブジェクト識別子:、:= snmpTargetMIB1snmpTargetConformanceオブジェクト識別子:、:= snmpTargetMIB3

   SnmpTagValue ::= TEXTUAL-CONVENTION
       DISPLAY-HINT "255a"
       STATUS       current
       DESCRIPTION
           "An octet string containing a tag value.
            Tag values are preferably in human-readable form.

SnmpTagValue:、:= 「タグ値を含んでいて、八重奏は結ぶ」TEXTUAL-CONVENTION DISPLAY-ヒントの"255a"STATUSの現在の記述。 タグ値が望ましくは人間読み込み可能なフォームにあります。

Levi, et al.                Standards Track                    [Page 31]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[31ページ]。

            To facilitate internationalization, this information
            is represented using the ISO/IEC IS 10646-1 character
            set, encoded as an octet string using the UTF-8
            character encoding scheme described in RFC 2279.

国際化を容易にするために、この情報は表された使用ISO/IECが八重奏ストリングとしてRFC2279で説明されたUTF-8文字符号化体系を使用することでコード化された10646-1文字集合であるということです。

            Since additional code points are added by amendments
            to the 10646 standard from time to time,
            implementations must be prepared to encounter any code
            point from 0x00000000 to 0x7fffffff.

追加コード・ポイントが10646規格の修正で時々加えられるので、0×00000000から0x7fffffffまであらゆるコード・ポイントに遭遇するように実装を準備しなければなりません。

            The use of control codes should be avoided, and certain
            control codes are not allowed as described below.

制御コードの使用は避けられるべきです、そして、ある制御コードは以下で説明されるように許容されていません。

            For code points not directly supported by user
            interface hardware or software, an alternative means
            of entry and display, such as hexadecimal, may be
            provided.

ユーザーインタフェースハードウェアかソフトウェアによって直接サポートされなかったコード・ポイントにおいて、エントリーの代替の手段と16進などのディスプレイを提供するかもしれません。

            For information encoded in 7-bit US-ASCII, the UTF-8
            representation is identical to the US-ASCII encoding.

7ビットの米国-ASCIIでコード化された情報に関しては、UTF-8表現は米国-ASCIIコード化と同じです。

            Note that when this TC is used for an object that
            is used or envisioned to be used as an index, then a
            SIZE restriction must be specified so that the number
            of sub-identifiers for any object instance does not
            exceed the limit of 128, as defined by [RFC1905].

このTCが使用されるために使用されるか、または思い描かれるオブジェクトに使用されたらどんなオブジェクトインスタンスのためのサブ識別子の数もインデックス、次に、SIZE制限を指定しなければならないので128の限界を超えないように、それに注意してください、[RFC1905]によって定義されるように。

            An object of this type contains a single tag value
            which is used to select a set of entries in a table.

このタイプのオブジェクトはテーブルで1セットのエントリーを選択するのに使用されるただ一つのタグ値を含んでいます。

            A tag value is an arbitrary string of octets, but
            may not contain a delimiter character.  Delimiter
            characters are defined to be one of the following:

タグ値は、八重奏の任意のストリングですが、デリミタキャラクタを含まないかもしれません。 デリミタキャラクタは以下の1つになるように定義されます:

                -  An ASCII space character (0x20).

- ASCII間隔文字(0×20)。

                -  An ASCII TAB character (0x09).

- ASCII TABキャラクタ(0×09)。

                -  An ASCII carriage return (CR) character (0x0D).

- ASCII復帰(CR)キャラクタ(0x0D)。

                -  An ASCII line feed (LF) character (0x0B).

- ASCII改行(LF)キャラクタ(0x0B)。

            Delimiter characters are used to separate tag values
            in a tag list.  An object of this type may only
            contain a single tag value, and so delimiter
            characters are not allowed in a value of this type.

デリミタキャラクタは、タグリストのタグ値を切り離すのに使用されます。 このタイプのオブジェクトがただ一つのタグ値を含むだけであるかもしれないので、デリミタキャラクタはこのタイプの値で許容されていません。

            Some examples of valid tag values are:

有効なタグ値に関するいくつかの例は以下の通りです。

Levi, et al.                Standards Track                    [Page 32]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[32ページ]。

                - 'acme'

- '頂上'

                - 'router'

- 'ルータ'

                - 'host'

- 'ホスト'

            The use of a tag value to select table entries is
            application and MIB specific."
       SYNTAX       OCTET STRING (SIZE (0..255))

「テーブル項目を選択するタグ価値の使用はアプリケーションとMIB特有です。」 構文八重奏ストリング(サイズ(0 .255))

   SnmpTagList ::= TEXTUAL-CONVENTION
       DISPLAY-HINT "255a"
       STATUS       current
       DESCRIPTION
           "An octet string containing a list of tag values.
            Tag values are preferably in human-readable form.

SnmpTagList:、:= 「タグ値のリストを含んでいて、八重奏は結ぶ」TEXTUAL-CONVENTION DISPLAY-ヒントの"255a"STATUSの現在の記述。 タグ値が望ましくは人間読み込み可能なフォームにあります。

            To facilitate internationalization, this information
            is represented using the ISO/IEC IS 10646-1 character
            set, encoded as an octet string using the UTF-8
            character encoding scheme described in RFC 2279.

国際化を容易にするために、この情報は表された使用ISO/IECが八重奏ストリングとしてRFC2279で説明されたUTF-8文字符号化体系を使用することでコード化された10646-1文字集合であるということです。

            Since additional code points are added by amendments
            to the 10646 standard from time to time,
            implementations must be prepared to encounter any code
            point from 0x00000000 to 0x7fffffff.

追加コード・ポイントが10646規格の修正で時々加えられるので、0×00000000から0x7fffffffまであらゆるコード・ポイントに遭遇するように実装を準備しなければなりません。

            The use of control codes should be avoided, except as
            described below.

以下で説明されるのを除いて、制御コードの使用は避けられるべきです。

            For code points not directly supported by user
            interface hardware or software, an alternative means
            of entry and display, such as hexadecimal, may be
            provided.

ユーザーインタフェースハードウェアかソフトウェアによって直接サポートされなかったコード・ポイントにおいて、エントリーの代替の手段と16進などのディスプレイを提供するかもしれません。

            For information encoded in 7-bit US-ASCII, the UTF-8
            representation is identical to the US-ASCII encoding.

7ビットの米国-ASCIIでコード化された情報に関しては、UTF-8表現は米国-ASCIIコード化と同じです。

            An object of this type contains a list of tag values
            which are used to select a set of entries in a table.

このタイプのオブジェクトはテーブルで1セットのエントリーを選択するのに使用されるタグ値のリストを含んでいます。

            A tag value is an arbitrary string of octets, but
            may not contain a delimiter character.  Delimiter
            characters are defined to be one of the following:

タグ値は、八重奏の任意のストリングですが、デリミタキャラクタを含まないかもしれません。 デリミタキャラクタは以下の1つになるように定義されます:

                -  An ASCII space character (0x20).

- ASCII間隔文字(0×20)。

                -  An ASCII TAB character (0x09).

- ASCII TABキャラクタ(0×09)。

Levi, et al.                Standards Track                    [Page 33]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[33ページ]。

                -  An ASCII carriage return (CR) character (0x0D).

- ASCII復帰(CR)キャラクタ(0x0D)。

                -  An ASCII line feed (LF) character (0x0B).

- ASCII改行(LF)キャラクタ(0x0B)。

            Delimiter characters are used to separate tag values
            in a tag list.  Only a single delimiter character may
            occur between two tag values.  A tag value may not
            have a zero length.  These constraints imply certain
            restrictions on the contents of this object:

デリミタキャラクタは、タグリストのタグ値を切り離すのに使用されます。 単独のデリミタキャラクタだけが2つのタグ値の間に起こるかもしれません。 タグ値には、ゼロ・レングスがないかもしれません。 これらの規制はこのオブジェクトのコンテンツで、ある制限を含意します:

                - There cannot be a leading or trailing delimiter
                  character.

- 主であるか引きずっているデリミタキャラクタがあるはずがありません。

                - There cannot be multiple adjacent delimiter
                  characters.

- 複数の隣接しているデリミタキャラクタがあるはずがありません。

            Some examples of valid tag lists are:

有効なタグリストに関するいくつかの例は以下の通りです。

                - An empty string

- 空のストリング

                - 'acme router'

- '頂上ルータ'

                - 'host managerStation'

- 'ホストmanagerStation'

            Note that although a tag value may not have a length of
            zero, an empty string is still valid.  This indicates
            an empty list (i.e. there are no tag values in the list).

タグ値にはゼロの長さがないかもしれませんが、空のストリングがまだ有効であることに注意してください。 これは空のリストを示します(すなわち、リストにはタグ値が全くありません)。

            The use of the tag list to select table entries is
            application and MIB specific.  Typically, an application
            will provide one or more tag values, and any entry
            which contains some combination of these tag values
            will be selected."
       SYNTAX       OCTET STRING (SIZE (0..255))

テーブル項目を選択するタグリストの使用はアプリケーションとMIB特有です。 「通常、アプリケーションは1つ以上のタグ値を提供するでしょう、そして、これらのタグ値の何らかの組み合わせを含むどんなエントリーも選択されるでしょう。」 構文八重奏ストリング(サイズ(0 .255))

   --
   --
   -- The snmpTargetObjects group
   --
   --

-- -- -- snmpTargetObjectsは分類します--、--

   snmpTargetSpinLock OBJECT-TYPE
       SYNTAX      TestAndIncr
       MAX-ACCESS  read-write
       STATUS      current
       DESCRIPTION
           "This object is used to facilitate modification of table
            entries in the SNMP-TARGET-MIB module by multiple

snmpTargetSpinLock OBJECT-TYPE SYNTAX TestAndIncrマックス-ACCESSは「このオブジェクトは倍数でSNMP-TARGET-MIBモジュールにおける、テーブル項目の変更を容易にするのに使用されること」をSTATUSの現在の記述に読書して書きます。

Levi, et al.                Standards Track                    [Page 34]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[34ページ]。

            managers.  In particular, it is useful when modifying
            the value of the snmpTargetAddrTagList object.

マネージャ。 snmpTargetAddrTagListオブジェクトの値を変更するとき、それは特に、役に立ちます。

            The procedure for modifying the snmpTargetAddrTagList
            object is as follows:

snmpTargetAddrTagListオブジェクトを変更するための手順は以下の通りです:

                1.  Retrieve the value of snmpTargetSpinLock and
                    of snmpTargetAddrTagList.

1. snmpTargetSpinLockとsnmpTargetAddrTagListの値を検索してください。

                2.  Generate a new value for snmpTargetAddrTagList.

2. snmpTargetAddrTagListのために新しい値を生成してください。

                3.  Set the value of snmpTargetSpinLock to the
                    retrieved value, and the value of
                    snmpTargetAddrTagList to the new value.  If
                    the set fails for the snmpTargetSpinLock
                    object, go back to step 1."
       ::= { snmpTargetObjects 1 }

3. 検索された値へのsnmpTargetSpinLockの値、および新しい値へのsnmpTargetAddrTagListの値を設定してください。 「セットがsnmpTargetSpinLockオブジェクトのために行き詰まるなら、ステップ1に戻ってください。」 ::= snmpTargetObjects1

   snmpTargetAddrTable OBJECT-TYPE
       SYNTAX      SEQUENCE OF SnmpTargetAddrEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "A table of transport addresses to be used in the generation
            of SNMP messages."
       ::= { snmpTargetObjects 2 }

「輸送のテーブルはSNMPメッセージの世代に使用されるために扱う」snmpTargetAddrTable OBJECT-TYPE SYNTAX SEQUENCE OF SnmpTargetAddrEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= snmpTargetObjects2

   snmpTargetAddrEntry OBJECT-TYPE
       SYNTAX      SnmpTargetAddrEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "A transport address to be used in the generation
            of SNMP operations.

snmpTargetAddrEntry OBJECT-TYPE SYNTAX SnmpTargetAddrEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「SNMP操作の世代に使用されるべき輸送アドレス。」

            Entries in the snmpTargetAddrTable are created and
            deleted using the snmpTargetAddrRowStatus object."
       INDEX { IMPLIED snmpTargetAddrName }
       ::= { snmpTargetAddrTable 1 }

「snmpTargetAddrTableのエントリーは、snmpTargetAddrRowStatusオブジェクトを使用することで作成されて、削除されます。」 暗示しているsnmpTargetAddrNameに索引をつけてください:、:= snmpTargetAddrTable1

   SnmpTargetAddrEntry ::= SEQUENCE {
       snmpTargetAddrName         SnmpAdminString,
       snmpTargetAddrTDomain      TDomain,
       snmpTargetAddrTAddress     TAddress,
       snmpTargetAddrTimeout      TimeInterval,
       snmpTargetAddrRetryCount   Integer32,
       snmpTargetAddrTagList      SnmpTagList,
       snmpTargetAddrParams       SnmpAdminString,

SnmpTargetAddrEntry:、:= 系列、snmpTargetAddrName SnmpAdminString、snmpTargetAddrTDomain TDomain、snmpTargetAddrTAddress TAddress、snmpTargetAddrTimeout TimeInterval、snmpTargetAddrRetryCount Integer32、snmpTargetAddrTagList SnmpTagList、snmpTargetAddrParams SnmpAdminString

Levi, et al.                Standards Track                    [Page 35]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[35ページ]。

       snmpTargetAddrStorageType  StorageType,
       snmpTargetAddrRowStatus    RowStatus
   }

snmpTargetAddrStorageType StorageType、snmpTargetAddrRowStatus RowStatus

   snmpTargetAddrName OBJECT-TYPE
       SYNTAX      SnmpAdminString (SIZE(1..32))
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "The locally arbitrary, but unique identifier associated
            with this snmpTargetAddrEntry."
       ::= { snmpTargetAddrEntry 1 }

「局所的に任意の、しかし、ユニークな識別子はこのsnmpTargetAddrEntryに関連づけた」snmpTargetAddrName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= snmpTargetAddrEntry1

   snmpTargetAddrTDomain OBJECT-TYPE
       SYNTAX      TDomain
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object indicates the transport type of the address
            contained in the snmpTargetAddrTAddress object."
       ::= { snmpTargetAddrEntry 2 }

snmpTargetAddrTDomain OBJECT-TYPE SYNTAX TDomainマックス-ACCESSは「snmpTargetAddrTAddressオブジェクトでは含このオブジェクトがアドレスの輸送タイプを示すした」STATUSの現在の記述を読書して作成します。 ::= snmpTargetAddrEntry2

   snmpTargetAddrTAddress OBJECT-TYPE
       SYNTAX      TAddress
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object contains a transport address.  The format of
            this address depends on the value of the
            snmpTargetAddrTDomain object."
       ::= { snmpTargetAddrEntry 3 }

snmpTargetAddrTAddress OBJECT-TYPE SYNTAX TAddressマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトは輸送アドレスを含んでいます」。 「このアドレスの形式をsnmpTargetAddrTDomainオブジェクトの値に依存します。」 ::= snmpTargetAddrEntry3

   snmpTargetAddrTimeout OBJECT-TYPE
       SYNTAX      TimeInterval
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object should reflect the expected maximum round
            trip time for communicating with the transport address
            defined by this row.  When a message is sent to this
            address, and a response (if one is expected) is not
            received within this time period, an implementation
            may assume that the response will not be delivered.

snmpTargetAddrTimeout OBJECT-TYPE SYNTAX TimeIntervalマックス-ACCESSは「このオブジェクトはこの行によって定義される輸送アドレスで交信しながら、期待している最大の周遊旅行時間を反映するはずである」STATUSの現在の記述を読書して作成します。 このアドレスにメッセージを送って、この期間中に応答(1つが期待されるなら)を受けないとき、実装は、応答が提供されないと仮定するかもしれません。

            Note that the time interval that an application waits
            for a response may actually be derived from the value
            of this object.  The method for deriving the actual time
            interval is implementation dependent.  One such method

応答が実際にあるかもしれないのでアプリケーションが待つ時間間隔がこのオブジェクトの値に由来していたことに注意してください。 実際の時間間隔を引き出すためのメソッドは実装に依存しています。 そのようなメソッドの1つ

Levi, et al.                Standards Track                    [Page 36]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[36ページ]。

            is to derive the expected round trip time based on a
            particular retransmission algorithm and on the number
            of timeouts which have occurred.  The type of message may
            also be considered when deriving expected round trip
            times for retransmissions.  For example, if a message is
            being sent with a securityLevel that indicates both
            authentication and privacy, the derived value may be
            increased to compensate for extra processing time spent
            during authentication and encryption processing."
       DEFVAL { 1500 }
       ::= { snmpTargetAddrEntry 4 }

特定の再送信アルゴリズムに基づいた起こったタイムアウトの数の上の予想された周遊旅行時間を引き出すことになっています。 また、「再-トランスミッション」のために予想された周遊旅行時間を引き出すとき、メッセージのタイプは考えられるかもしれません。 「例えば、認証とプライバシーの両方を示すsecurityLevelと共にメッセージを送るなら、認証の間に費やされた付加的な処理時間と暗号化処理を補うために派生している値を増強するかもしれません。」 DEFVAL1500:、:= snmpTargetAddrEntry4

   snmpTargetAddrRetryCount OBJECT-TYPE
       SYNTAX      Integer32 (0..255)
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object specifies a default number of retries to be
            attempted when a response is not received for a generated
            message.  An application may provide its own retry count,
            in which case the value of this object is ignored."
       DEFVAL { 3 }
       ::= { snmpTargetAddrEntry 5 }

snmpTargetAddrRetryCount OBJECT-TYPE SYNTAX Integer32(0 .255)マックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトは応答が発生しているメッセージのために受けられないとき、試みられるためにデフォルト番号の再試行を指定します」。 「アプリケーションはそれ自身の再試行カウントを提供するかもしれません、その場合、このオブジェクトの値は無視されます。」 DEFVAL3:、:= snmpTargetAddrEntry5

   snmpTargetAddrTagList OBJECT-TYPE
       SYNTAX      SnmpTagList
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object contains a list of tag values which are
            used to select target addresses for a particular
            operation."
       DEFVAL { "" }
       ::= { snmpTargetAddrEntry 6 }

snmpTargetAddrTagList OBJECT-TYPE SYNTAX SnmpTagListマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトは特定の操作のためのあて先アドレスを選択するのに使用されるタグ値のリストを含んでいます」。 DEFVAL、「「:、:、」= snmpTargetAddrEntry6

   snmpTargetAddrParams OBJECT-TYPE
       SYNTAX      SnmpAdminString (SIZE(1..32))
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The value of this object identifies an entry in the
            snmpTargetParamsTable.  The identified entry
            contains SNMP parameters to be used when generating
            messages to be sent to this transport address."
       ::= { snmpTargetAddrEntry 7 }

snmpTargetAddrParams OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))マックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトの値はsnmpTargetParamsTableでエントリーを特定します」。 「特定されたエントリーはこの輸送アドレスに送られるべきメッセージを生成するとき使用されるべきSNMPパラメタを含んでいます。」 ::= snmpTargetAddrEntry7

   snmpTargetAddrStorageType OBJECT-TYPE
       SYNTAX      StorageType

snmpTargetAddrStorageTypeオブジェクト・タイプ構文StorageType

Levi, et al.                Standards Track                    [Page 37]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[37ページ]。

       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The storage type for this conceptual row."
       DEFVAL { nonVolatile }
       ::= { snmpTargetAddrEntry 8 }

マックス-ACCESSは「これに、概念的なストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 DEFVAL、不揮発性:、:= snmpTargetAddrEntry8

   snmpTargetAddrRowStatus OBJECT-TYPE
       SYNTAX      RowStatus
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The status of this conceptual row.

snmpTargetAddrRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「これほど概念的の状態はこぐ」STATUSの現在の記述を読書して作成します。

            To create a row in this table, a manager must
            set this object to either createAndGo(4) or
            createAndWait(5).

このテーブルの行を作成するために、マネージャはcreateAndGo(4)かcreateAndWait(5)のどちらかにこのオブジェクトを設定しなければなりません。

            Until instances of all corresponding columns are
            appropriately configured, the value of the
            corresponding instance of the snmpTargetAddrRowStatus
            column is 'notReady'.

すべての対応するコラムのインスタンスが適切に構成されるまで、snmpTargetAddrRowStatusコラムの対応するインスタンスの値は'notReady'です。

            In particular, a newly created row cannot be made
            active until the corresponding instances of
            snmpTargetAddrTDomain, snmpTargetAddrTAddress, and
            snmpTargetAddrParams have all been set.

新たに作成された行はアクティブに特に、snmpTargetAddrTDomain、snmpTargetAddrTAddress、およびsnmpTargetAddrParamsの対応するインスタンスがすべて設定されるまですることができません。

            The following objects may not be modified while the
            value of this object is active(1):
                - snmpTargetAddrTDomain
                - snmpTargetAddrTAddress
            An attempt to set these objects while the value of
            snmpTargetAddrRowStatus is active(1) will result in
            an inconsistentValue error."
       ::= { snmpTargetAddrEntry 9 }

以下のオブジェクトはこのオブジェクトの値がアクティブな(1)である間、変更されないかもしれません: - 「snmpTargetAddrTDomain--snmpTargetAddrRowStatusの値がアクティブな(1)ですが、これらのオブジェクトを設定するsnmpTargetAddrTAddress An試みはinconsistentValue誤りをもたらすでしょう。」 ::= snmpTargetAddrEntry9

   snmpTargetParamsTable OBJECT-TYPE
       SYNTAX      SEQUENCE OF SnmpTargetParamsEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "A table of SNMP target information to be used
            in the generation of SNMP messages."
       ::= { snmpTargetObjects 3 }

「SNMPメッセージの世代に使用されて、SNMPのテーブルは情報を狙う」snmpTargetParamsTable OBJECT-TYPEのSYNTAX SEQUENCE OF SnmpTargetParamsEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= snmpTargetObjects3

   snmpTargetParamsEntry OBJECT-TYPE
       SYNTAX      SnmpTargetParamsEntry

snmpTargetParamsEntryオブジェクト・タイプ構文SnmpTargetParamsEntry

Levi, et al.                Standards Track                    [Page 38]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[38ページ]。

       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "A set of SNMP target information.

マックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「1セットのSNMP目標情報。」

            Entries in the snmpTargetParamsTable are created and
            deleted using the snmpTargetParamsRowStatus object."
       INDEX { IMPLIED snmpTargetParamsName }
       ::= { snmpTargetParamsTable 1 }

「snmpTargetParamsTableのエントリーは、snmpTargetParamsRowStatusオブジェクトを使用することで作成されて、削除されます。」 暗示しているsnmpTargetParamsNameに索引をつけてください:、:= snmpTargetParamsTable1

   SnmpTargetParamsEntry ::= SEQUENCE {
       snmpTargetParamsName           SnmpAdminString,
       snmpTargetParamsMPModel        SnmpMessageProcessingModel,
       snmpTargetParamsSecurityModel  SnmpSecurityModel,
       snmpTargetParamsSecurityName   SnmpAdminString,
       snmpTargetParamsSecurityLevel  SnmpSecurityLevel,
       snmpTargetParamsStorageType    StorageType,
       snmpTargetParamsRowStatus      RowStatus
   }

SnmpTargetParamsEntry:、:= 系列snmpTargetParamsName SnmpAdminString、snmpTargetParamsMPModel SnmpMessageProcessingModel、snmpTargetParamsSecurityModel SnmpSecurityModel、snmpTargetParamsSecurityName SnmpAdminString、snmpTargetParamsSecurityLevel SnmpSecurityLevel、snmpTargetParamsStorageType StorageType、snmpTargetParamsRowStatus RowStatus

   snmpTargetParamsName OBJECT-TYPE
       SYNTAX      SnmpAdminString (SIZE(1..32))
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "The locally arbitrary, but unique identifier associated
            with this snmpTargetParamsEntry."
       ::= { snmpTargetParamsEntry 1 }

「局所的に任意の、しかし、ユニークな識別子はこのsnmpTargetParamsEntryに関連づけた」snmpTargetParamsName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= snmpTargetParamsEntry1

   snmpTargetParamsMPModel OBJECT-TYPE
       SYNTAX      SnmpMessageProcessingModel
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The Message Processing Model to be used when generating
            SNMP messages using this entry."
       ::= { snmpTargetParamsEntry 2 }

snmpTargetParamsMPModel OBJECT-TYPE SYNTAX SnmpMessageProcessingModelマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「SNMPがメッセージであるとこのエントリーを使用することで生成するとき使用されるべきMessage Processing Model。」 ::= snmpTargetParamsEntry2

   snmpTargetParamsSecurityModel OBJECT-TYPE
       SYNTAX      SnmpSecurityModel (1..2147483647)
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The Security Model to be used when generating SNMP
             messages using this entry.  An implementation may
             choose to return an inconsistentValue error if an
             attempt is made to set this variable to a value
             for a security model which the implementation does

snmpTargetParamsSecurityModel OBJECT-TYPE SYNTAX SnmpSecurityModel(1 .2147483647)マックス-ACCESSはSTATUSの現在の記述を読書して作成します。「SNMPがメッセージであるとこのエントリーを使用することで生成するとき使用されるべきSecurity Model。」 実装がする機密保護モデルのためにこの変数を値に設定するのを試みをするなら、実装は、inconsistentValue誤りを返すのを選ぶかもしれません。

Levi, et al.                Standards Track                    [Page 39]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[39ページ]。

             not support."
       ::= { snmpTargetParamsEntry 3 }

「サポートしません。」 ::= snmpTargetParamsEntry3

   snmpTargetParamsSecurityName OBJECT-TYPE
       SYNTAX      SnmpAdminString
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The securityName which identifies the Principal on
            whose behalf SNMP messages will be generated using
            this entry."
       ::= { snmpTargetParamsEntry 4 }

snmpTargetParamsSecurityName OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「SNMPメッセージがだれの代理に生成されるかに関してこのエントリーを使用することでプリンシパルを特定するsecurityName。」 ::= snmpTargetParamsEntry4

   snmpTargetParamsSecurityLevel OBJECT-TYPE
       SYNTAX      SnmpSecurityLevel
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The Level of Security to be used when generating
            SNMP messages using this entry."
       ::= { snmpTargetParamsEntry 5 }

snmpTargetParamsSecurityLevel OBJECT-TYPE SYNTAX SnmpSecurityLevelマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「SNMPがメッセージであるとこのエントリーを使用することで生成するとき使用されるべきSecurityのLevel。」 ::= snmpTargetParamsEntry5

   snmpTargetParamsStorageType OBJECT-TYPE
       SYNTAX      StorageType
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The storage type for this conceptual row."
       DEFVAL { nonVolatile }
       ::= { snmpTargetParamsEntry 6 }

snmpTargetParamsStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これに、概念的なストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 DEFVAL、不揮発性:、:= snmpTargetParamsEntry6

   snmpTargetParamsRowStatus OBJECT-TYPE
       SYNTAX      RowStatus
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The status of this conceptual row.

snmpTargetParamsRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「これほど概念的の状態はこぐ」STATUSの現在の記述を読書して作成します。

            To create a row in this table, a manager must
            set this object to either createAndGo(4) or
            createAndWait(5).

このテーブルの行を作成するために、マネージャはcreateAndGo(4)かcreateAndWait(5)のどちらかにこのオブジェクトを設定しなければなりません。

            Until instances of all corresponding columns are
            appropriately configured, the value of the
            corresponding instance of the snmpTargetParamsRowStatus
            column is 'notReady'.

すべての対応するコラムのインスタンスが適切に構成されるまで、snmpTargetParamsRowStatusコラムの対応するインスタンスの値は'notReady'です。

            In particular, a newly created row cannot be made

特に、新たに作成された行は作ることができません。

Levi, et al.                Standards Track                    [Page 40]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[40ページ]。

            active until the corresponding
            snmpTargetParamsMPModel,
            snmpTargetParamsSecurityModel,
            snmpTargetParamsSecurityName,
            and snmpTargetParamsSecurityLevel have all been set.
            The following objects may not be modified while the
            value of this object is active(1):
                - snmpTargetParamsMPModel
                - snmpTargetParamsSecurityModel
                - snmpTargetParamsSecurityName
                - snmpTargetParamsSecurityLevel
            An attempt to set these objects while the value of
            snmpTargetParamsRowStatus is active(1) will result in
            an inconsistentValue error."
       ::= { snmpTargetParamsEntry 7 }

対応するsnmpTargetParamsMPModelまでアクティブであることで、snmpTargetParamsSecurityModel、snmpTargetParamsSecurityName、およびsnmpTargetParamsSecurityLevelはすべて用意ができていました。 以下のオブジェクトはこのオブジェクトの値がアクティブな(1)である間、変更されないかもしれません: - 「snmpTargetParamsMPModel--snmpTargetParamsSecurityModel--snmpTargetParamsSecurityName--snmpTargetParamsRowStatusの値がアクティブな(1)ですが、これらのオブジェクトを設定するsnmpTargetParamsSecurityLevel An試みはinconsistentValue誤りをもたらすでしょう。」 ::= snmpTargetParamsEntry7

   snmpUnavailableContexts OBJECT-TYPE
       SYNTAX       Counter32
       MAX-ACCESS   read-only
       STATUS       current
       DESCRIPTION
           "The total number of packets received by the SNMP
            engine which were dropped because the context
            contained in the message was unavailable."
       ::= { snmpTargetObjects 4 }

「パケットの総数はメッセージに含まれた文脈が入手できなかったので下げられたSNMPエンジンで受けた」snmpUnavailableContexts OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 ::= snmpTargetObjects4

   snmpUnknownContexts OBJECT-TYPE
       SYNTAX       Counter32
       MAX-ACCESS   read-only
       STATUS       current
       DESCRIPTION
           "The total number of packets received by the SNMP
            engine which were dropped because the context
            contained in the message was unknown."
       ::= { snmpTargetObjects 5 }

「パケットの総数はメッセージに含まれた関係が未知であったので下げられたSNMPエンジンで受けた」snmpUnknownContexts OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 ::= snmpTargetObjects5

   --
   --
   -- Conformance information
   --
   --

-- -- -- 順応情報--、--

   snmpTargetCompliances OBJECT IDENTIFIER ::=
                                           { snmpTargetConformance 1 }
   snmpTargetGroups      OBJECT IDENTIFIER ::=
                                           { snmpTargetConformance 2 }

snmpTargetCompliancesオブジェクト識別子:、:= snmpTargetConformance1snmpTargetGroupsオブジェクト識別子:、:= snmpTargetConformance2

   --

--

Levi, et al.                Standards Track                    [Page 41]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[41ページ]。

   --
   -- Compliance statements
   --
   --
   snmpTargetCommandResponderCompliance MODULE-COMPLIANCE
       STATUS      current
       DESCRIPTION
           "The compliance statement for SNMP entities which include
            a command responder application."
       MODULE -- This Module
           MANDATORY-GROUPS { snmpTargetCommandResponderGroup }
       ::= { snmpTargetCompliances 1 }

-- -- 承諾声明----snmpTargetCommandResponderCompliance MODULE-COMPLIANCE STATUSの現在の記述、「コマンド応答者アプリケーションを含んでいるSNMP実体のための承諾声明。」 モジュール--このモジュール義務的なグループsnmpTargetCommandResponderGroup:、:= snmpTargetCompliances1

   snmpTargetBasicGroup OBJECT-GROUP
       OBJECTS {
           snmpTargetSpinLock,
           snmpTargetAddrTDomain,
           snmpTargetAddrTAddress,
           snmpTargetAddrTagList,
           snmpTargetAddrParams,
           snmpTargetAddrStorageType,
           snmpTargetAddrRowStatus,
           snmpTargetParamsMPModel,
           snmpTargetParamsSecurityModel,
           snmpTargetParamsSecurityName,
           snmpTargetParamsSecurityLevel,
           snmpTargetParamsStorageType,
           snmpTargetParamsRowStatus
       }
       STATUS      current
       DESCRIPTION
           "A collection of objects providing basic remote
            configuration of management targets."
       ::= { snmpTargetGroups 1 }

snmpTargetBasicGroup OBJECT-GROUP OBJECTS、snmpTargetSpinLock、snmpTargetAddrTDomain、snmpTargetAddrTAddress、snmpTargetAddrTagList、snmpTargetAddrParams、snmpTargetAddrStorageType、snmpTargetAddrRowStatus、snmpTargetParamsMPModel、snmpTargetParamsSecurityModel、snmpTargetParamsSecurityName、snmpTargetParamsSecurityLevel、snmpTargetParamsStorageType、snmpTargetParamsRowStatus、「オブジェクトが管理の基本的なリモート構成を提供する収集は狙う」STATUSの現在の記述。 ::= snmpTargetGroups1

   snmpTargetResponseGroup OBJECT-GROUP
       OBJECTS {
           snmpTargetAddrTimeout,
           snmpTargetAddrRetryCount
       }
       STATUS      current
       DESCRIPTION
           "A collection of objects providing remote configuration
            of management targets for applications which generate
            SNMP messages for which a response message would be
            expected."
       ::= { snmpTargetGroups 2 }

snmpTargetResponseGroup OBJECT-GROUP OBJECTS、snmpTargetAddrTimeout、snmpTargetAddrRetryCount、「オブジェクトが管理のリモート構成を提供する収集は応答メッセージが期待しているメッセージをSNMPに生成するアプリケーションのために狙う」STATUSの現在の記述。 ::= snmpTargetGroups2

Levi, et al.                Standards Track                    [Page 42]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[42ページ]。

   snmpTargetCommandResponderGroup OBJECT-GROUP
       OBJECTS {
           snmpUnavailableContexts,
           snmpUnknownContexts
       }
       STATUS      current
       DESCRIPTION
           "A collection of objects required for command responder
            applications, used for counting error conditions."
       ::= { snmpTargetGroups 3 }

snmpTargetCommandResponderGroup OBJECT-GROUP OBJECTS、snmpUnavailableContexts、snmpUnknownContexts、「オブジェクトの収集がエラー条件を数えるのに使用されるコマンド応答者アプリケーションに必要だった」STATUSの現在の記述。 ::= snmpTargetGroups3

   END

終わり

4.2.  The Notification MIB Module

4.2. 通知MIBモジュール

   The SNMP-NOTIFICATION-MIB module contains objects for the remote
   configuration of the parameters used by an SNMP entity for the
   generation of notifications.  It consists of three tables and
   conformance/compliance statements.  The first table, the
   snmpNotifyTable, contains entries which select which entries in the
   snmpTargetAddrTable should be used for generating notifications, and
   the type of notifications to be generated.

SNMP-NOTIFICATION-MIBモジュールは通知の世代にSNMP実体によって使用されるパラメタのリモート構成のためのオブジェクトを含んでいます。 それは3個のテーブルと順応/承諾声明から成ります。 最初のテーブル(snmpNotifyTable)はsnmpTargetAddrTableのどのエントリーが通知を生成するのに使用されるべきであるかを選択するエントリー、および生成される通知のタイプを含んでいます。

   The second table sparsely augments the snmpTargetAddrTable with an
   object which is used to associate a set of filters with a particular
   management target.

第2テーブルは1セットのフィルタを特定の管理目標に関連づけるのに使用されるオブジェクトでsnmpTargetAddrTableをまばらに増大させます。

   The third table defines filters which are used to limit the number of
   notifications which are generated using particular management
   targets.

第3テーブルは特定の管理目標を使用するのが生成される通知の数を制限するのに使用されるフィルタを定義します。

4.2.1.  Definitions

4.2.1. 定義

   SNMP-NOTIFICATION-MIB DEFINITIONS ::= BEGIN

SNMP通知MIB定義:、:= 始まってください。

   IMPORTS
       MODULE-IDENTITY,
       OBJECT-TYPE,
       snmpModules
           FROM SNMPv2-SMI

SNMPv2-SMIからモジュールアイデンティティ、オブジェクト・タイプ、snmpModulesをインポートします。

       RowStatus,
       StorageType
           FROM SNMPv2-TC

SNMPv2-TcからのRowStatus、StorageType

       SnmpAdminString
           FROM SNMP-FRAMEWORK-MIB

SNMPフレームワークMIBからのSnmpAdminString

Levi, et al.                Standards Track                    [Page 43]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[43ページ]。

       SnmpTagValue,
       snmpTargetParamsName
           FROM SNMP-TARGET-MIB

SNMP目標MIBからのSnmpTagValue、snmpTargetParamsName

       MODULE-COMPLIANCE,
       OBJECT-GROUP
           FROM SNMPv2-CONF;

SNMPv2-CONFからのモジュールコンプライアンス、オブジェクトグループ。

   snmpNotificationMIB MODULE-IDENTITY
       LAST-UPDATED "9808040000Z"
       ORGANIZATION "IETF SNMPv3 Working Group"
       CONTACT-INFO
           "WG-email:   snmpv3@lists.tislabs.com
            Subscribe:  majordomo@lists.tislabs.com
                        In message body:  subscribe snmpv3

snmpNotificationMIBモジュールアイデンティティは「以下をWGメールする」という"9808040000Z"組織「IETF SNMPv3作業部会」コンタクトインフォメーションをアップデートしました。 snmpv3@lists.tislabs.com は申し込まれます: メッセージ本体の majordomo@lists.tislabs.com : snmpv3を申し込んでください。

            Chair:      Russ Mundy
                        Trusted Information Systems
            Postal:     3060 Washington Rd
                        Glenwood MD 21738
                        USA
            EMail:      mundy@tislabs.com
            Phone:      +1-301-854-6889

議長: ラス・マンディは郵便で情報システムを信じました: 3060 ワシントングレンウッド第MD21738米国メール: mundy@tislabs.com 電話: +1-301-854-6889

            Co-editor:  David B. Levi
                        SNMP Research, Inc.
            Postal:     3001 Kimberlin Heights Road
                        Knoxville, TN 37920-9716
            EMail:      levi@snmp.com
            Phone:      +1 423 573 1434

共同エディタ: デヴィッドB.レビSNMPは郵便でInc.について研究します: 3001年のKimberlin高さのRoadノクスビル、テネシー37920-9716メール: levi@snmp.com 電話: +1 423 573 1434

            Co-editor:  Paul Meyer
                        Secure Computing Corporation
            Postal:     2675 Long Lake Road
                        Roseville, MN 55113
            EMail:      paul_meyer@securecomputing.com
            Phone:      +1 651 628 1592

共同エディタ: ポール・マイヤーSecureのコンピューティング社の郵便: Roadローズビル、2675年の長い湖ミネソタ 55113はメールされます: paul_meyer@securecomputing.com 電話: +1 651 628 1592

            Co-editor:  Bob Stewart
                        Cisco Systems, Inc.
            Postal:     170 West Tasman Drive
                        San Jose, CA 95134-1706
            EMail:      bstewart@cisco.com
            Phone:      +1 603 654 2686"
       DESCRIPTION
           "This MIB module defines MIB objects which provide
            mechanisms to remotely configure the parameters
            used by an SNMP entity for the generation of

共同エディタ: ボブ・スチュワートシスコシステムズInc.郵便: 170 西タスマン・Driveサンノゼ、カリフォルニア95134-1706はメールされます: bstewart@cisco.com 電話: 「+1 「このMIBモジュールはパラメタが世代にSNMP実体を使用したのを離れて構成するためにメカニズムを提供するMIBオブジェクトを定義する」2686年のインチ603 654記述

Levi, et al.                Standards Track                    [Page 44]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[44ページ]。

            notifications."
       REVISION    "9808040000Z"
       DESCRIPTION "Clarifications, published as
                    RFC2573"
       REVISION    "9707140000Z"
       DESCRIPTION "The initial revision, published as RFC2273."
       ::= { snmpModules 13 }

「通知。」 「初期の改正であって、RFC2273として発行された」「RFC2573として発行された明確化」REVISION"9808040000Z"記述改正"9707140000Z"記述。 ::= snmpModules13

   snmpNotifyObjects       OBJECT IDENTIFIER ::=
                                             { snmpNotificationMIB 1 }
   snmpNotifyConformance   OBJECT IDENTIFIER ::=
                                             { snmpNotificationMIB 3 }

snmpNotifyObjectsオブジェクト識別子:、:= snmpNotificationMIB1snmpNotifyConformanceオブジェクト識別子:、:= snmpNotificationMIB3

   --
   --
   -- The snmpNotifyObjects group
   --
   --

-- -- -- snmpNotifyObjectsは分類します--、--

   snmpNotifyTable OBJECT-TYPE
       SYNTAX      SEQUENCE OF SnmpNotifyEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "This table is used to select management targets which should
            receive notifications, as well as the type of notification
            which should be sent to each selected management target."
       ::= { snmpNotifyObjects 1 }

snmpNotifyTable OBJECT-TYPE SYNTAX SEQUENCE OF SnmpNotifyEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「このテーブルは通知を受け取るはずである管理目標を選択するのに使用されます、それぞれの選択された管理目標に送られるべきである通知のタイプと同様に」。 ::= snmpNotifyObjects1

   snmpNotifyEntry OBJECT-TYPE
       SYNTAX      SnmpNotifyEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "An entry in this table selects a set of management targets
            which should receive notifications, as well as the type of
            notification which should be sent to each selected
            management target.

snmpNotifyEntry OBJECT-TYPE SYNTAX SnmpNotifyEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「このテーブルのエントリーは通知を受け取るはずである1セットの管理目標を選択します、それぞれの選択された管理目標に送られるべきである通知のタイプと同様に」。

            Entries in the snmpNotifyTable are created and
            deleted using the snmpNotifyRowStatus object."
       INDEX { IMPLIED snmpNotifyName }
       ::= { snmpNotifyTable 1 }

「snmpNotifyTableのエントリーは、snmpNotifyRowStatusオブジェクトを使用することで作成されて、削除されます。」 暗示しているsnmpNotifyNameに索引をつけてください:、:= snmpNotifyTable1

   SnmpNotifyEntry ::= SEQUENCE {
       snmpNotifyName         SnmpAdminString,
       snmpNotifyTag          SnmpTagValue,
       snmpNotifyType         INTEGER,

SnmpNotifyEntry:、:= 系列、snmpNotifyName SnmpAdminString、snmpNotifyTag SnmpTagValue、snmpNotifyType整数

Levi, et al.                Standards Track                    [Page 45]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[45ページ]。

       snmpNotifyStorageType  StorageType,
       snmpNotifyRowStatus    RowStatus
   }

snmpNotifyStorageType StorageType、snmpNotifyRowStatus RowStatus

   snmpNotifyName OBJECT-TYPE
       SYNTAX      SnmpAdminString (SIZE(1..32))
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "The locally arbitrary, but unique identifier associated
            with this snmpNotifyEntry."
       ::= { snmpNotifyEntry 1 }

「局所的に任意の、しかし、ユニークな識別子はこのsnmpNotifyEntryに関連づけた」snmpNotifyName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= snmpNotifyEntry1

   snmpNotifyTag OBJECT-TYPE
       SYNTAX      SnmpTagValue
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object contains a single tag value which is used
            to select entries in the snmpTargetAddrTable.  Any entry
            in the snmpTargetAddrTable which contains a tag value
            which is equal to the value of an instance of this
            object is selected.  If this object contains a value
            of zero length, no entries are selected."
       DEFVAL { "" }
       ::= { snmpNotifyEntry 2 }

snmpNotifyTag OBJECT-TYPE SYNTAX SnmpTagValueマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトはsnmpTargetAddrTableでエントリーを選択するのに使用されるただ一つのタグ値を含んでいます」。 このオブジェクトのインスタンスの値と等しいタグ値を含むsnmpTargetAddrTableのどんなエントリーも選択されます。 「このオブジェクトがゼロ・レングスの値を含んでいるなら、エントリーは全く選択されません。」 DEFVAL、「「:、:、」= snmpNotifyEntry2

   snmpNotifyType OBJECT-TYPE
       SYNTAX      INTEGER {
                       trap(1),
                       inform(2)
                   }
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object determines the type of notification to
            be generated for entries in the snmpTargetAddrTable
            selected by the corresponding instance of
            snmpNotifyTag.  This value is only used when
            generating notifications, and is ignored when
            using the snmpTargetAddrTable for other purposes.

snmpNotifyType OBJECT-TYPE SYNTAX INTEGER、罠、(1) (2)を知らせてください、マックス-ACCESSは「この目的は通知のタイプがsnmpNotifyTagの対応するインスタンスによって選択されたsnmpTargetAddrTableのエントリーに生成されることを決定する」STATUSの現在の記述を読書して作成します。 この値は、通知を生成するときだけ、使用されて、他の目的にsnmpTargetAddrTableを使用するとき、無視されます。

            If the value of this object is trap(1), then any
            messages generated for selected rows will contain
            Unconfirmed-Class PDUs.

このオブジェクトの値が罠(1)であるなら、選択された行のために生成されたどんなメッセージもUnconfirmed-クラスPDUsを含むでしょう。

            If the value of this object is inform(2), then any
            messages generated for selected rows will contain

このオブジェクトの値が(2)を知らせることであるなら、選択された行のために生成されたどんなメッセージも含むでしょう。

Levi, et al.                Standards Track                    [Page 46]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[46ページ]。

            Confirmed-Class PDUs.

確認されたクラスPDUs。

            Note that if an SNMP entity only supports
            generation of Unconfirmed-Class PDUs (and not
            Confirmed-Class PDUs), then this object may be
            read-only."
       DEFVAL { trap }
       ::= { snmpNotifyEntry 3 }
   snmpNotifyStorageType OBJECT-TYPE
       SYNTAX      StorageType
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The storage type for this conceptual row."
       DEFVAL { nonVolatile }
       ::= { snmpNotifyEntry 4 }

「SNMP実体がUnconfirmed-クラスPDUs(そして、Confirmed-クラスPDUsでない)の世代をサポートするだけであるならこのオブジェクトが書き込み禁止であるかもしれないことに注意してください。」 DEFVALは捕らえます:、:= snmpNotifyEntry3snmpNotifyStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これに、概念的なストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 DEFVAL、不揮発性:、:= snmpNotifyEntry4

   snmpNotifyRowStatus OBJECT-TYPE
       SYNTAX      RowStatus
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The status of this conceptual row.

snmpNotifyRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「これほど概念的の状態はこぐ」STATUSの現在の記述を読書して作成します。

            To create a row in this table, a manager must
            set this object to either createAndGo(4) or
            createAndWait(5)."
       ::= { snmpNotifyEntry 5 }

「このテーブルの行を作成するために、マネージャはcreateAndGo(4)かcreateAndWait(5)のどちらかにこのオブジェクトを設定しなければなりません。」 ::= snmpNotifyEntry5

   snmpNotifyFilterProfileTable OBJECT-TYPE
       SYNTAX      SEQUENCE OF SnmpNotifyFilterProfileEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "This table is used to associate a notification filter
            profile with a particular set of target parameters."
       ::= { snmpNotifyObjects 2 }

snmpNotifyFilterProfileTable OBJECT-TYPEのSYNTAX SEQUENCE OF SnmpNotifyFilterProfileEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「このテーブルは特定のセットの目標パラメタに通知フィルタプロフィールを関連づけるのに使用されます」。 ::= snmpNotifyObjects2

   snmpNotifyFilterProfileEntry OBJECT-TYPE
       SYNTAX      SnmpNotifyFilterProfileEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "An entry in this table indicates the name of the filter
            profile to be used when generating notifications using
            the corresponding entry in the snmpTargetParamsTable.

「snmpTargetParamsTableで対応するエントリーを使用することで通知を生成するとき、使用されて、このテーブルのエントリーはフィルタプロフィールの名前を示す」snmpNotifyFilterProfileEntry OBJECT-TYPE SYNTAX SnmpNotifyFilterProfileEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。

            Entries in the snmpNotifyFilterProfileTable are created

snmpNotifyFilterProfileTableのエントリーは作成されます。

Levi, et al.                Standards Track                    [Page 47]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[47ページ]。

            and deleted using the snmpNotifyFilterProfileRowStatus
            object."
       INDEX { IMPLIED snmpTargetParamsName }
       ::= { snmpNotifyFilterProfileTable 1 }

「そして、snmpNotifyFilterProfileRowStatusを使用することで削除されて、反対してください。」 暗示しているsnmpTargetParamsNameに索引をつけてください:、:= snmpNotifyFilterProfileTable1

   SnmpNotifyFilterProfileEntry ::= SEQUENCE {
       snmpNotifyFilterProfileName         SnmpAdminString,
       snmpNotifyFilterProfileStorType     StorageType,
       snmpNotifyFilterProfileRowStatus    RowStatus
   }

SnmpNotifyFilterProfileEntry:、:= 系列snmpNotifyFilterProfileName SnmpAdminString、snmpNotifyFilterProfileStorType StorageType、snmpNotifyFilterProfileRowStatus RowStatus

   snmpNotifyFilterProfileName OBJECT-TYPE
       SYNTAX      SnmpAdminString (SIZE(1..32))
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The name of the filter profile to be used when generating
            notifications using the corresponding entry in the
            snmpTargetAddrTable."
       ::= { snmpNotifyFilterProfileEntry 1 }

snmpNotifyFilterProfileName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))マックス-ACCESSは「フィルタの名前はsnmpTargetAddrTableで対応するエントリーを使用することで通知を生成するとき、使用されるために輪郭を描く」STATUSの現在の記述を読書して作成します。 ::= snmpNotifyFilterProfileEntry1

   snmpNotifyFilterProfileStorType OBJECT-TYPE
       SYNTAX      StorageType
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The storage type of this conceptual row."
       DEFVAL { nonVolatile }
       ::= { snmpNotifyFilterProfileEntry 2 }

snmpNotifyFilterProfileStorType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これほど概念的のストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 DEFVAL、不揮発性:、:= snmpNotifyFilterProfileEntry2

   snmpNotifyFilterProfileRowStatus OBJECT-TYPE
       SYNTAX      RowStatus
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The status of this conceptual row.

snmpNotifyFilterProfileRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「これほど概念的の状態はこぐ」STATUSの現在の記述を読書して作成します。

            To create a row in this table, a manager must
            set this object to either createAndGo(4) or
            createAndWait(5).

このテーブルの行を作成するために、マネージャはcreateAndGo(4)かcreateAndWait(5)のどちらかにこのオブジェクトを設定しなければなりません。

            Until instances of all corresponding columns are
            appropriately configured, the value of the
            corresponding instance of the
            snmpNotifyFilterProfileRowStatus column is 'notReady'.

すべての対応するコラムのインスタンスが適切に構成されるまで、snmpNotifyFilterProfileRowStatusコラムの対応するインスタンスの値は'notReady'です。

            In particular, a newly created row cannot be made
            active until the corresponding instance of

新たに作成された行は対応するインスタンスまでアクティブに特に、することができません。

Levi, et al.                Standards Track                    [Page 48]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[48ページ]。

            snmpNotifyFilterProfileName has been set."
       ::= { snmpNotifyFilterProfileEntry 3 }

「snmpNotifyFilterProfileNameは用意ができていました。」 ::= snmpNotifyFilterProfileEntry3

   snmpNotifyFilterTable OBJECT-TYPE
       SYNTAX      SEQUENCE OF SnmpNotifyFilterEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "The table of filter profiles.  Filter profiles are used
            to determine whether particular management targets should
            receive particular notifications.

「フィルタのテーブルは輪郭を描く」snmpNotifyFilterTable OBJECT-TYPEのSYNTAX SEQUENCE OF SnmpNotifyFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 フィルタプロフィールは、特定の管理目標が特定の通知を受け取るはずであるかどうか決定するのに使用されます。

            When a notification is generated, it must be compared
            with the filters associated with each management target
            which is configured to receive notifications, in order to
            determine whether it may be sent to each such management
            target.

通知が発生しているとき、通知を受け取るために構成されるそれぞれの管理目標に関連しているフィルタとそれを比較しなければなりません、それがそのような経営者側が狙うそれぞれに送られるかもしれないかどうか決定するために。

            A more complete discussion of notification filtering
            can be found in section 6. of [RFC2573]."
       ::= { snmpNotifyObjects 3 }

「[RFC2573]のセクション6で通知フィルタリングの、より完全な議論を見つけることができます。」 ::= snmpNotifyObjects3

   snmpNotifyFilterEntry OBJECT-TYPE
       SYNTAX      SnmpNotifyFilterEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "An element of a filter profile.

「フィルタの要素は輪郭を描く」snmpNotifyFilterEntry OBJECT-TYPE SYNTAX SnmpNotifyFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。

            Entries in the snmpNotifyFilterTable are created and
            deleted using the snmpNotifyFilterRowStatus object."
       INDEX {         snmpNotifyFilterProfileName,
               IMPLIED snmpNotifyFilterSubtree }
       ::= { snmpNotifyFilterTable 1 }

「snmpNotifyFilterTableのエントリーは、snmpNotifyFilterRowStatusオブジェクトを使用することで作成されて、削除されます。」 snmpNotifyFilterProfileName、暗示しているsnmpNotifyFilterSubtreeに索引をつけてください:、:= snmpNotifyFilterTable1

   SnmpNotifyFilterEntry ::= SEQUENCE {
       snmpNotifyFilterSubtree           OBJECT IDENTIFIER,
       snmpNotifyFilterMask              OCTET STRING,
       snmpNotifyFilterType              INTEGER,
       snmpNotifyFilterStorageType       StorageType,
       snmpNotifyFilterRowStatus         RowStatus
   }

SnmpNotifyFilterEntry:、:= 系列snmpNotifyFilterSubtreeオブジェクト識別子、snmpNotifyFilterMask八重奏ストリング、snmpNotifyFilterType整数、snmpNotifyFilterStorageType StorageType、snmpNotifyFilterRowStatus RowStatus

   snmpNotifyFilterSubtree OBJECT-TYPE
       SYNTAX      OBJECT IDENTIFIER
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION

snmpNotifyFilterSubtree OBJECT-TYPE SYNTAX OBJECT IDENTIFIERのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述

Levi, et al.                Standards Track                    [Page 49]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[49ページ]。

           "The MIB subtree which, when combined with the corresponding
            instance of snmpNotifyFilterMask, defines a family of
            subtrees which are included in or excluded from the
            filter profile."
       ::= { snmpNotifyFilterEntry 1 }
   snmpNotifyFilterMask OBJECT-TYPE
       SYNTAX      OCTET STRING (SIZE(0..16))
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The bit mask which, in combination with the corresponding
            instance of snmpNotifyFilterSubtree, defines a family of
            subtrees which are included in or excluded from the
            filter profile.

「snmpNotifyFilterMaskの対応するインスタンスに結合されるとプロフィールが含まれているか、またはフィルタから除かれる下位木のファミリーを定義するMIB下位木。」 ::= snmpNotifyFilterEntry1snmpNotifyFilterMask OBJECT-TYPE SYNTAX OCTET STRING(SIZE(0 .16))マックス-ACCESSはSTATUSの現在の記述を読書して作成します。「snmpNotifyFilterSubtreeの対応するインスタンスと組み合わせてプロフィールが含まれているか、またはフィルタから除かれる下位木のファミリーを定義するビットマスク。」

            Each bit of this bit mask corresponds to a
            sub-identifier of snmpNotifyFilterSubtree, with the
            most significant bit of the i-th octet of this octet
            string value (extended if necessary, see below)
            corresponding to the (8*i - 7)-th sub-identifier, and
            the least significant bit of the i-th octet of this
            octet string corresponding to the (8*i)-th
            sub-identifier, where i is in the range 1 through 16.

この噛み付いているマスクの各ビットが大部分が重要のsnmpNotifyFilterSubtreeに関するサブ識別子ビットに対応している、i、-、この八重奏ストリングの八重奏が対応を第評価する、(必要なら、広げられて、下を見てください)(8*i--7)、-、サブ識別子、および第最下位ビット、i、-、(8*i)に対応するこの八重奏ストリングの第八重奏、-、サブ識別子の1〜16番目。そこに、iが範囲にあります。

            Each bit of this bit mask specifies whether or not
            the corresponding sub-identifiers must match when
            determining if an OBJECT IDENTIFIER matches this
            family of filter subtrees; a '1' indicates that an
            exact match must occur; a '0' indicates 'wild card',
            i.e., any sub-identifier value matches.

この噛み付いているマスクの各ビットは、OBJECT IDENTIFIERがフィルタ下位木のこのファミリーに合っているかどうか決定するとき、対応するサブ識別子が合わなければならないかどうか指定します。 '1'は、完全な一致が現れなければならないのを示します。 '0は''ワイルドカード'、すなわち、どんなサブ識別子値のマッチも示します。

            Thus, the OBJECT IDENTIFIER X of an object instance
            is contained in a family of filter subtrees if, for
            each sub-identifier of the value of
            snmpNotifyFilterSubtree, either:

したがって、オブジェクトインスタンスのOBJECT IDENTIFIER XはsnmpNotifyFilterSubtreeの価値に関するそれぞれのサブ識別子のためのどちらかならフィルタ下位木のファミリーに含まれています:

              the i-th bit of snmpNotifyFilterMask is 0, or

またはi、-、snmpNotifyFilterMaskのビットが0番目である。

              the i-th sub-identifier of X is equal to the i-th
              sub-identifier of the value of
              snmpNotifyFilterSubtree.

i、-、Xのサブ識別子が第等しい、i、-、snmpNotifyFilterSubtreeの価値に関するサブ第識別子。

            If the value of this bit mask is M bits long and
            there are more than M sub-identifiers in the
            corresponding instance of snmpNotifyFilterSubtree,
            then the bit mask is extended with 1's to be the
            required length.

この噛み付いているマスクの値が長さビットのMであり、snmpNotifyFilterSubtreeの対応するインスタンスにおけるサブ識別子のM以上があれば噛み付いているマスクは1で広げられて、必要な長さにします。

Levi, et al.                Standards Track                    [Page 50]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[50ページ]。

            Note that when the value of this object is the
            zero-length string, this extension rule results in
            a mask of all-1's being used (i.e., no 'wild card'),
            and the family of filter subtrees is the one
            subtree uniquely identified by the corresponding
            instance of snmpNotifyFilterSubtree."
       DEFVAL { ''H }
       ::= { snmpNotifyFilterEntry 2 }

「このオブジェクトの値がゼロ長ストリングであるときに、この拡大規則が使用されるall-1のマスク(すなわち、'ワイルドカード'がない)をもたらして、フィルタ下位木のファミリーがsnmpNotifyFilterSubtreeの対応するインスタンスによって唯一特定された1つの下位木であることに注意してください。」 DEFVAL、「H、:、:、」= snmpNotifyFilterEntry2

   snmpNotifyFilterType OBJECT-TYPE
       SYNTAX      INTEGER {
                       included(1),
                       excluded(2)
                   }
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object indicates whether the family of filter subtrees
            defined by this entry are included in or excluded from a
            filter.  A more detailed discussion of the use of this
            object can be found in section 6. of [RFC2573]."
       DEFVAL { included }
       ::= { snmpNotifyFilterEntry 3 }

snmpNotifyFilterType OBJECT-TYPE SYNTAX INTEGERは(1)を含んで、(2)を除きました。マックス-ACCESSは「このエントリーで定義されたフィルタ下位木のファミリーが中に含まれているか、またはフィルタから除かれることにかかわらずこのオブジェクトは示す」STATUSの現在の記述を読書して作成します。 「[RFC2573]のセクション6でこのオブジェクトの使用の、より詳細な議論を見つけることができます。」 DEFVALを含んでいます:、:= snmpNotifyFilterEntry3

   snmpNotifyFilterStorageType OBJECT-TYPE
       SYNTAX      StorageType
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The storage type of this conceptual row."
       DEFVAL { nonVolatile }
       ::= { snmpNotifyFilterEntry 4 }

snmpNotifyFilterStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これほど概念的のストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 DEFVAL、不揮発性:、:= snmpNotifyFilterEntry4

   snmpNotifyFilterRowStatus OBJECT-TYPE
       SYNTAX      RowStatus
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The status of this conceptual row.

snmpNotifyFilterRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「これほど概念的の状態はこぐ」STATUSの現在の記述を読書して作成します。

            To create a row in this table, a manager must
            set this object to either createAndGo(4) or
            createAndWait(5)."
       ::= { snmpNotifyFilterEntry 5 }

「このテーブルの行を作成するために、マネージャはcreateAndGo(4)かcreateAndWait(5)のどちらかにこのオブジェクトを設定しなければなりません。」 ::= snmpNotifyFilterEntry5

   --
   --
   -- Conformance information

-- -- -- 順応情報

Levi, et al.                Standards Track                    [Page 51]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[51ページ]。

   --
   --
   snmpNotifyCompliances OBJECT IDENTIFIER ::=
                                           { snmpNotifyConformance 1 }
   snmpNotifyGroups      OBJECT IDENTIFIER ::=
                                           { snmpNotifyConformance 2 }

-- -- snmpNotifyCompliancesオブジェクト識別子:、:= snmpNotifyConformance1snmpNotifyGroupsオブジェクト識別子:、:= snmpNotifyConformance2

   --
   --
   -- Compliance statements
   --
   --

-- -- -- 承諾声明--、--

   snmpNotifyBasicCompliance MODULE-COMPLIANCE
       STATUS      current
       DESCRIPTION
           "The compliance statement for minimal SNMP entities which
            implement only SNMP Unconfirmed-Class notifications and
            read-create operations on only the snmpTargetAddrTable."
       MODULE SNMP-TARGET-MIB
           MANDATORY-GROUPS { snmpTargetBasicGroup }

snmpNotifyBasicCompliance MODULE-COMPLIANCE STATUSの現在の記述、「SNMP Unconfirmed-クラス通知だけを実装して、snmpTargetAddrTableだけにおける操作を読書して作成する最小量のSNMP実体のための承諾声明。」 モジュールのSNMP目標MIBの義務的なグループsnmpTargetBasicGroup

           OBJECT snmpTargetParamsMPModel
           MIN-ACCESS    read-only
           DESCRIPTION
               "Create/delete/modify access is not required."

OBJECT snmpTargetParamsMPModel MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」

           OBJECT snmpTargetParamsSecurityModel
           MIN-ACCESS    read-only
           DESCRIPTION
               "Create/delete/modify access is not required."

OBJECT snmpTargetParamsSecurityModel MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」

           OBJECT snmpTargetParamsSecurityName
           MIN-ACCESS    read-only
           DESCRIPTION
               "Create/delete/modify access is not required."

OBJECT snmpTargetParamsSecurityName MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」

           OBJECT snmpTargetParamsSecurityLevel
           MIN-ACCESS    read-only
           DESCRIPTION
               "Create/delete/modify access is not required."

OBJECT snmpTargetParamsSecurityLevel MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」

           OBJECT snmpTargetParamsStorageType
           SYNTAX INTEGER {
               readOnly(5)
           }
           MIN-ACCESS    read-only
           DESCRIPTION

OBJECT snmpTargetParamsStorageType SYNTAX INTEGER readOnly(5)、MIN-ACCESS書き込み禁止記述

Levi, et al.                Standards Track                    [Page 52]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[52ページ]。

               "Create/delete/modify access is not required.
                Support of the values other(1), volatile(2),
                nonVolatile(3), and permanent(4) is not required."

「アクセスを作成するか、削除する、または変更してください、必要でない、」 「値他の(1)、揮発性の(2)、nonVolatile(3)、および永久的な(4)のサポートは必要ではありません。」

           OBJECT snmpTargetParamsRowStatus
           SYNTAX INTEGER {
               active(1)
           }
           MIN-ACCESS    read-only
           DESCRIPTION
               "Create/delete/modify access to the
                snmpTargetParamsTable is not required.
                Support of the values notInService(2), notReady(3),
                createAndGo(4), createAndWait(5), and destroy(6) is
                not required."

OBJECT snmpTargetParamsRowStatus SYNTAX INTEGERのアクティブな(1)、MIN-ACCESS書き込み禁止記述、「snmpTargetParamsTableへのアクセスを作成するか、削除する、または変更してください、必要でない、」 「(6)を値のnotInService(2)、notReady(3)、createAndGo(4)、createAndWait(5)をサポートして、破壊してください、必要でない、」

       MODULE -- This Module
           MANDATORY-GROUPS { snmpNotifyGroup }

モジュール--このモジュールの義務的なグループsnmpNotifyGroup

           OBJECT snmpNotifyTag
           MIN-ACCESS    read-only
           DESCRIPTION
               "Create/delete/modify access is not required."

OBJECT snmpNotifyTag MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」

           OBJECT snmpNotifyType
           SYNTAX INTEGER {
               trap(1)
           }
           MIN-ACCESS    read-only
           DESCRIPTION
               "Create/delete/modify access is not required.
                Support of the value notify(2) is not required."

OBJECT snmpNotifyType SYNTAX INTEGER罠(1)、MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」 「必要ではありません価値のサポートが、(2)に通知する。」

           OBJECT snmpNotifyStorageType
           SYNTAX INTEGER {
               readOnly(5)
           }
           MIN-ACCESS    read-only
           DESCRIPTION
               "Create/delete/modify access is not required.
                Support of the values other(1), volatile(2),
                nonVolatile(3), and permanent(4) is not required."

OBJECT snmpNotifyStorageType SYNTAX INTEGER readOnly(5)、MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」 「値他の(1)、揮発性の(2)、nonVolatile(3)、および永久的な(4)のサポートは必要ではありません。」

           OBJECT snmpNotifyRowStatus
           SYNTAX INTEGER {
               active(1)
           }
           MIN-ACCESS    read-only

OBJECT snmpNotifyRowStatus SYNTAX INTEGERのアクティブな(1)、MIN-ACCESS書き込み禁止

Levi, et al.                Standards Track                    [Page 53]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[53ページ]。

           DESCRIPTION
               "Create/delete/modify access to the
                snmpNotifyTable is not required.
                Support of the values notInService(2), notReady(3),
                createAndGo(4), createAndWait(5), and destroy(6) is
                not required."

記述、「snmpNotifyTableへのアクセスを作成するか、削除する、または変更してください、必要でない、」 「(6)を値のnotInService(2)、notReady(3)、createAndGo(4)、createAndWait(5)をサポートして、破壊してください、必要でない、」

       ::= { snmpNotifyCompliances 1 }

::= snmpNotifyCompliances1

   snmpNotifyBasicFiltersCompliance MODULE-COMPLIANCE
       STATUS      current
       DESCRIPTION
           "The compliance statement for SNMP entities which implement
            SNMP Unconfirmed-Class notifications with filtering, and
            read-create operations on all related tables."
       MODULE SNMP-TARGET-MIB
           MANDATORY-GROUPS { snmpTargetBasicGroup }
       MODULE -- This Module
           MANDATORY-GROUPS { snmpNotifyGroup,
                              snmpNotifyFilterGroup }
       ::= { snmpNotifyCompliances 2 }

snmpNotifyBasicFiltersCompliance MODULE-COMPLIANCE STATUSの現在の記述、「フィルタリングでSNMP Unconfirmed-クラス通知を実装して、すべての関連するテーブルにおける操作を読書して作成するSNMP実体のための承諾声明。」 モジュールSNMP目標MIB義務的なグループsnmpTargetBasicGroup、モジュール--、このモジュールの義務的なグループ、snmpNotifyGroup、snmpNotifyFilterGroup:、:= snmpNotifyCompliances2

   snmpNotifyFullCompliance MODULE-COMPLIANCE
       STATUS      current
       DESCRIPTION
           "The compliance statement for SNMP entities which either
            implement only SNMP Confirmed-Class notifications, or both
            SNMP Unconfirmed-Class and Confirmed-Class notifications,
            plus filtering and read-create operations on all related
            tables."
       MODULE SNMP-TARGET-MIB
           MANDATORY-GROUPS { snmpTargetBasicGroup,
                              snmpTargetResponseGroup }
       MODULE -- This Module
           MANDATORY-GROUPS { snmpNotifyGroup,
                              snmpNotifyFilterGroup }
       ::= { snmpNotifyCompliances 3 }

snmpNotifyFullCompliance MODULE-COMPLIANCE STATUSの現在の記述、「SNMP Confirmed-クラス通知だけを実装するか、SNMP Unconfirmed属して、通知、およびフィルタリングをConfirmed分類して、またはすべての関連するテーブルにおける操作を読書して作成するSNMP実体のための承諾声明。」 モジュールのSNMP目標MIBの義務的なグループ、snmpTargetBasicGroup、snmpTargetResponseGroup、モジュール--、このモジュールの義務的なグループ、snmpNotifyGroup、snmpNotifyFilterGroup:、:= snmpNotifyCompliances3

   snmpNotifyGroup OBJECT-GROUP
       OBJECTS {
           snmpNotifyTag,
           snmpNotifyType,
           snmpNotifyStorageType,
           snmpNotifyRowStatus
       }
       STATUS      current
       DESCRIPTION
           "A collection of objects for selecting which management

snmpNotifyGroup OBJECT-GROUP OBJECTS、snmpNotifyTag、snmpNotifyType、snmpNotifyStorageType、snmpNotifyRowStatus、STATUSの現在の記述、「どの管理を選択するかためのオブジェクトの収集」

Levi, et al.                Standards Track                    [Page 54]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[54ページ]。

            targets are used for generating notifications, and the
            type of notification to be generated for each selected
            management target."
       ::= { snmpNotifyGroups 1 }

「目標は通知、およびそれぞれの選択された管理目標のために生成される通知のタイプを生成するのに使用されます。」 ::= snmpNotifyGroups1

   snmpNotifyFilterGroup OBJECT-GROUP
       OBJECTS {
           snmpNotifyFilterProfileName,
           snmpNotifyFilterProfileStorType,
           snmpNotifyFilterProfileRowStatus,
           snmpNotifyFilterMask,
           snmpNotifyFilterType,
           snmpNotifyFilterStorageType,
           snmpNotifyFilterRowStatus
       }
       STATUS      current
       DESCRIPTION
           "A collection of objects providing remote configuration
            of notification filters."
       ::= { snmpNotifyGroups 2 }

snmpNotifyFilterGroup OBJECT-GROUP OBJECTS、snmpNotifyFilterProfileName、snmpNotifyFilterProfileStorType、snmpNotifyFilterProfileRowStatus、snmpNotifyFilterMask、snmpNotifyFilterType、snmpNotifyFilterStorageType、snmpNotifyFilterRowStatus、「オブジェクトが通知のリモート構成を提供する収集はフィルターにかける」STATUSの現在の記述。 ::= snmpNotifyGroups2

   END

終わり

4.3.  The Proxy MIB Module

4.3. プロキシMIBモジュール

   The SNMP-PROXY-MIB module, which defines MIB objects that provide
   mechanisms to remotely configure the parameters used by an SNMP
   entity for proxy forwarding operations, contains a single table.
   This table, snmpProxyTable, is used to define translations between
   management targets for use when forwarding messages.

SNMP-PROXY-MIBモジュール(プロキシ推進操作にSNMP実体によって使用されるパラメタを離れて構成するためにメカニズムを提供するMIBオブジェクトを定義する)は単一のテーブルを含んでいます。 このテーブル(snmpProxyTable)は、メッセージを転送するとき、使用のための管理目標の間の翻訳を定義するのに使用されます。

4.3.1.  Definitions

4.3.1. 定義

   SNMP-PROXY-MIB DEFINITIONS ::= BEGIN

SNMPプロキシMIB定義:、:= 始まってください。

   IMPORTS
       MODULE-IDENTITY,
       OBJECT-TYPE,
       snmpModules
           FROM SNMPv2-SMI

SNMPv2-SMIからモジュールアイデンティティ、オブジェクト・タイプ、snmpModulesをインポートします。

       RowStatus,
       StorageType
           FROM SNMPv2-TC

SNMPv2-TcからのRowStatus、StorageType

       SnmpEngineID,
       SnmpAdminString
           FROM SNMP-FRAMEWORK-MIB

SNMPフレームワークMIBからのSnmpEngineID、SnmpAdminString

Levi, et al.                Standards Track                    [Page 55]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[55ページ]。

       SnmpTagValue
           FROM SNMP-TARGET-MIB

SNMP目標MIBからのSnmpTagValue

       MODULE-COMPLIANCE,
       OBJECT-GROUP
           FROM SNMPv2-CONF;

SNMPv2-CONFからのモジュールコンプライアンス、オブジェクトグループ。

   snmpProxyMIB MODULE-IDENTITY
       LAST-UPDATED "9808040000Z"
       ORGANIZATION "IETF SNMPv3 Working Group"
       CONTACT-INFO
           "WG-email:   snmpv3@lists.tislabs.com
            Subscribe:  majordomo@lists.tislabs.com
                        In message body:  subscribe snmpv3

snmpProxyMIBモジュールアイデンティティは「以下をWGメールする」という"9808040000Z"組織「IETF SNMPv3作業部会」コンタクトインフォメーションをアップデートしました。 snmpv3@lists.tislabs.com は申し込まれます: メッセージ本体の majordomo@lists.tislabs.com : snmpv3を申し込んでください。

            Chair:      Russ Mundy
                        Trusted Information Systems
            Postal:     3060 Washington Rd
                        Glenwood MD 21738
                        USA
            EMail:      mundy@tislabs.com
            Phone:      +1-301-854-6889

議長: ラス・マンディは郵便で情報システムを信じました: 3060 ワシントングレンウッド第MD21738米国メール: mundy@tislabs.com 電話: +1-301-854-6889

            Co-editor:  David B. Levi
                        SNMP Research, Inc.
            Postal:     3001 Kimberlin Heights Road
                        Knoxville, TN 37920-9716
            EMail:      levi@snmp.com
            Phone:      +1 423 573 1434

共同エディタ: デヴィッドB.レビSNMPは郵便でInc.について研究します: 3001年のKimberlin高さのRoadノクスビル、テネシー37920-9716メール: levi@snmp.com 電話: +1 423 573 1434

            Co-editor:  Paul Meyer
                        Secure Computing Corporation
            Postal:     2675 Long Lake Road
                        Roseville, MN 55113
            EMail:      paul_meyer@securecomputing.com
            Phone:      +1 651 628 1592

共同エディタ: ポール・マイヤーSecureのコンピューティング社の郵便: Roadローズビル、2675年の長い湖ミネソタ 55113はメールされます: paul_meyer@securecomputing.com 電話: +1 651 628 1592

            Co-editor:  Bob Stewart
                        Cisco Systems, Inc.
            Postal:     170 West Tasman Drive
                        San Jose, CA 95134-1706
            EMail:      bstewart@cisco.com
            Phone:      +1 603 654 2686"
       DESCRIPTION
           "This MIB module defines MIB objects which provide
            mechanisms to remotely configure the parameters
            used by a proxy forwarding application."
       REVISION    "9808040000Z"

共同エディタ: ボブ・スチュワートシスコシステムズInc.郵便: 170 西タスマン・Driveサンノゼ、カリフォルニア95134-1706はメールされます: bstewart@cisco.com 電話: 「+1 「このMIBモジュールはパラメタがプロキシ推進アプリケーションで使用したのを離れて構成するためにメカニズムを提供するMIBオブジェクトを定義する」2686年のインチ603 654記述。 改正"9808040000Z"

Levi, et al.                Standards Track                    [Page 56]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[56ページ]。

       DESCRIPTION "Clarifications, published as
                    RFC2573."
       REVISION    "9707140000Z"
       DESCRIPTION "The initial revision, published as RFC2273."
       ::= { snmpModules 14 }

「明確化であって、RFC2573として発行された」記述。 「初期の改正であって、RFC2273として発行された」REVISION"9707140000Z"記述。 ::= snmpModules14

   snmpProxyObjects        OBJECT IDENTIFIER ::= { snmpProxyMIB 1 }
   snmpProxyConformance    OBJECT IDENTIFIER ::= { snmpProxyMIB 3 }

snmpProxyObjectsオブジェクト識別子:、:= snmpProxyMIB1snmpProxyConformanceオブジェクト識別子:、:= snmpProxyMIB3

   --
   --
   -- The snmpProxyObjects group
   --
   --

-- -- -- snmpProxyObjectsは分類します--、--

   snmpProxyTable OBJECT-TYPE
       SYNTAX      SEQUENCE OF SnmpProxyEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "The table of translation parameters used by proxy forwarder
            applications for forwarding SNMP messages."
       ::= { snmpProxyObjects 2 }

snmpProxyTable OBJECT-TYPE SYNTAX SEQUENCE OF SnmpProxyEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「翻訳パラメタのテーブルは推進SNMPメッセージに代理人を通して混載業者アプリケーションを使用しました」。 ::= snmpProxyObjects2

   snmpProxyEntry OBJECT-TYPE
       SYNTAX      SnmpProxyEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "A set of translation parameters used by a proxy forwarder
            application for forwarding SNMP messages.

「1セットの翻訳パラメタは推進SNMPメッセージのプロキシ混載業者のアプリケーションで使用した」snmpProxyEntry OBJECT-TYPE SYNTAX SnmpProxyEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。

            Entries in the snmpProxyTable are created and deleted
            using the snmpProxyRowStatus object."
       INDEX { IMPLIED snmpProxyName }
       ::= { snmpProxyTable 1 }

「snmpProxyTableのエントリーは、snmpProxyRowStatusオブジェクトを使用することで作成されて、削除されます。」 暗示しているsnmpProxyNameに索引をつけてください:、:= snmpProxyTable1

   SnmpProxyEntry ::= SEQUENCE {
       snmpProxyName               SnmpAdminString,
       snmpProxyType               INTEGER,
       snmpProxyContextEngineID    SnmpEngineID,
       snmpProxyContextName        SnmpAdminString,
       snmpProxyTargetParamsIn     SnmpAdminString,
       snmpProxySingleTargetOut    SnmpAdminString,
       snmpProxyMultipleTargetOut  SnmpTagValue,
       snmpProxyStorageType        StorageType,
       snmpProxyRowStatus          RowStatus
   }

SnmpProxyEntry:、:= 系列snmpProxyName SnmpAdminString、snmpProxyType整数、snmpProxyContextEngineID SnmpEngineID、snmpProxyContextName SnmpAdminString、snmpProxyTargetParamsIn SnmpAdminString、snmpProxySingleTargetOut SnmpAdminString、snmpProxyMultipleTargetOut SnmpTagValue、snmpProxyStorageType StorageType、snmpProxyRowStatus RowStatus

Levi, et al.                Standards Track                    [Page 57]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[57ページ]。

   snmpProxyName OBJECT-TYPE
       SYNTAX      SnmpAdminString (SIZE(1..32))
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "The locally arbitrary, but unique identifier associated
            with this snmpProxyEntry."
       ::= { snmpProxyEntry 1 }

「局所的に任意の、しかし、ユニークな識別子はこのsnmpProxyEntryに関連づけた」snmpProxyName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= snmpProxyEntry1

   snmpProxyType OBJECT-TYPE
       SYNTAX      INTEGER {
                       read(1),
                       write(2),
                       trap(3),
                       inform(4)
                   }
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The type of message that may be forwarded using
            the translation parameters defined by this entry."
       ::= { snmpProxyEntry 2 }

マックス-ACCESSはSTATUSの現在の記述を読書して作成します。snmpProxyType OBJECT-TYPE SYNTAX INTEGERが(1)を読んで、(2)、罠(3)を書いて、(4)を知らせる、「このエントリーで定義された翻訳パラメタを使用することで転送されるかもしれないメッセージのタイプ。」 ::= snmpProxyEntry2

   snmpProxyContextEngineID OBJECT-TYPE
       SYNTAX      SnmpEngineID
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The contextEngineID contained in messages that
            may be forwarded using the translation parameters
            defined by this entry."
       ::= { snmpProxyEntry 3 }

snmpProxyContextEngineID OBJECT-TYPE SYNTAX SnmpEngineIDマックス-ACCESSは「contextEngineIDはこのエントリーで定義された翻訳パラメタを使用することで転送されるかもしれないメッセージに含んだ」STATUSの現在の記述を読書して作成します。 ::= snmpProxyEntry3

   snmpProxyContextName OBJECT-TYPE
       SYNTAX      SnmpAdminString
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The contextName contained in messages that may be
            forwarded using the translation parameters defined
            by this entry.

snmpProxyContextName OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSは「contextNameはこのエントリーで定義された翻訳パラメタを使用することで転送されるかもしれないメッセージに含んだ」STATUSの現在の記述を読書して作成します。

            This object is optional, and if not supported, the
            contextName contained in a message is ignored when
            selecting an entry in the snmpProxyTable."
       ::= { snmpProxyEntry 4 }

「このオブジェクトは任意です、そして、snmpProxyTableでエントリーを選択するとき、サポートされないなら、メッセージに含まれたcontextNameは無視されます。」 ::= snmpProxyEntry4

   snmpProxyTargetParamsIn OBJECT-TYPE

snmpProxyTargetParamsInオブジェクト・タイプ

Levi, et al.                Standards Track                    [Page 58]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[58ページ]。

       SYNTAX      SnmpAdminString
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object selects an entry in the snmpTargetParamsTable.
            The selected entry is used to determine which row of the
            snmpProxyTable to use for forwarding received messages."
       ::= { snmpProxyEntry 5 }

SYNTAX SnmpAdminStringマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトはsnmpTargetParamsTableでエントリーを選択します」。 「選択されたエントリーは受信されたメッセージを転送するのにsnmpProxyTableのどの行を使用したらよいかを決定するのに使用されます。」 ::= snmpProxyEntry5

   snmpProxySingleTargetOut OBJECT-TYPE
       SYNTAX      SnmpAdminString
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object selects a management target defined in the
            snmpTargetAddrTable (in the SNMP-TARGET-MIB).  The
            selected target is defined by an entry in the
            snmpTargetAddrTable whose index value (snmpTargetAddrName)
            is equal to this object.

snmpProxySingleTargetOut OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトはsnmpTargetAddrTable(SNMP-TARGET-MIBの)で定義された管理目標を選択します」。 選択された目標はインデックス値(snmpTargetAddrName)がこのオブジェクトと等しいsnmpTargetAddrTableでエントリーで定義されます。

            This object is only used when selection of a single
            target is required (i.e. when forwarding an incoming
            read or write request)."
       ::= { snmpProxyEntry 6 }

「ただ一つの目標の選択が必要であるときにだけ(すなわち、入来を進めるときには、要求を読むか、または書いてください)、このオブジェクトは使用されます。」 ::= snmpProxyEntry6

   snmpProxyMultipleTargetOut OBJECT-TYPE
       SYNTAX      SnmpTagValue
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object selects a set of management targets defined
            in the snmpTargetAddrTable (in the SNMP-TARGET-MIB).

snmpProxyMultipleTargetOut OBJECT-TYPE SYNTAX SnmpTagValueマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトはsnmpTargetAddrTable(SNMP-TARGET-MIBの)で定義された1セットの管理目標を選択します」。

            This object is only used when selection of multiple
            targets is required (i.e. when forwarding an incoming
            notification)."
       ::= { snmpProxyEntry 7 }

「マルチターゲットの品揃えが必要であるときにだけ(すなわち、入って来る通知を転送するとき)、このオブジェクトは使用されます。」 ::= snmpProxyEntry7

   snmpProxyStorageType OBJECT-TYPE
       SYNTAX      StorageType
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The storage type of this conceptual row."
       DEFVAL { nonVolatile }
       ::= { snmpProxyEntry 8 }

snmpProxyStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これほど概念的のストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 DEFVAL、不揮発性:、:= snmpProxyEntry8

   snmpProxyRowStatus OBJECT-TYPE

snmpProxyRowStatusオブジェクト・タイプ

Levi, et al.                Standards Track                    [Page 59]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[59ページ]。

       SYNTAX      RowStatus
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The status of this conceptual row.

SYNTAX RowStatusマックス-ACCESSは「これほど概念的の状態はこぐ」STATUSの現在の記述を読書して作成します。

            To create a row in this table, a manager must
            set this object to either createAndGo(4) or
            createAndWait(5).

このテーブルの行を作成するために、マネージャはcreateAndGo(4)かcreateAndWait(5)のどちらかにこのオブジェクトを設定しなければなりません。

            The following objects may not be modified while the
            value of this object is active(1):
                - snmpProxyType
                - snmpProxyContextEngineID
                - snmpProxyContextName
                - snmpProxyTargetParamsIn
                - snmpProxySingleTargetOut
                - snmpProxyMultipleTargetOut"
       ::= { snmpProxyEntry 9 }

以下のオブジェクトはこのオブジェクトの値がアクティブな(1)である間、変更されないかもしれません: - 「snmpProxyType--snmpProxyContextEngineID--snmpProxyContextName--snmpProxyTargetParamsIn--snmpProxySingleTargetOut--、snmpProxyMultipleTargetOut、」、:、:= snmpProxyEntry9

   --
   --
   -- Conformance information
   --
   --

-- -- -- 順応情報--、--

   snmpProxyCompliances OBJECT IDENTIFIER ::=
                                            { snmpProxyConformance 1 }
   snmpProxyGroups      OBJECT IDENTIFIER ::=
                                            { snmpProxyConformance 2 }

snmpProxyCompliancesオブジェクト識別子:、:= snmpProxyConformance1snmpProxyGroupsオブジェクト識別子:、:= snmpProxyConformance2

   --
   --
   -- Compliance statements
   --
   --

-- -- -- 承諾声明--、--

   snmpProxyCompliance MODULE-COMPLIANCE
       STATUS      current
       DESCRIPTION
           "The compliance statement for SNMP entities which include
            a proxy forwarding application."
       MODULE SNMP-TARGET-MIB
           MANDATORY-GROUPS { snmpTargetBasicGroup,
                              snmpTargetResponseGroup }
       MODULE -- This Module
           MANDATORY-GROUPS { snmpProxyGroup }
       ::= { snmpProxyCompliances 1 }

snmpProxyCompliance MODULE-COMPLIANCE STATUSの現在の記述、「プロキシ推進アプリケーションを含んでいるSNMP実体のための承諾声明。」 モジュールのSNMP目標MIBの義務的なグループ、snmpTargetBasicGroup、snmpTargetResponseGroup、モジュール--このモジュール義務的なグループsnmpProxyGroup:、:= snmpProxyCompliances1

Levi, et al.                Standards Track                    [Page 60]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[60ページ]。

   snmpProxyGroup OBJECT-GROUP
       OBJECTS {
           snmpProxyType,
           snmpProxyContextEngineID,
           snmpProxyContextName,
           snmpProxyTargetParamsIn,
           snmpProxySingleTargetOut,
           snmpProxyMultipleTargetOut,
           snmpProxyStorageType,
           snmpProxyRowStatus
       }
       STATUS      current
       DESCRIPTION
           "A collection of objects providing remote configuration of
            management target translation parameters for use by
            proxy forwarder applications."
       ::= { snmpProxyGroups 3 }

snmpProxyGroup OBJECT-GROUP OBJECTS、snmpProxyType、snmpProxyContextEngineID、snmpProxyContextName、snmpProxyTargetParamsIn、snmpProxySingleTargetOut、snmpProxyMultipleTargetOut、snmpProxyStorageType、snmpProxyRowStatus、STATUSの現在の記述、「管理のリモート構成を提供するのが翻訳パラメタを狙うオブジェクトのA収集は代理人を通して混載業者アプリケーションを使用します」。 ::= snmpProxyGroups3

   END

終わり

5.  Identification of Management Targets in Notification Originators

5. 通知創始者での管理目標の識別

   This section describes the mechanisms used by a notification
   originator application when using the MIB module described in this
   document to determine the set of management targets to be used when
   generating a notification.

このセクションは通知を生成するとき、管理目標のセットが使用されることを決定するために本書では説明されたMIBモジュールを使用するとき通知創始者アプリケーションで使用されるメカニズムについて説明します。

   A notification originator uses each entry in the snmpNotifyTable to
   find the management targets to be used for generating notifications.
   Each active entry in this table identifies zero or more entries in
   the snmpTargetAddrTable.  Any entry in the snmpTargetAddrTable whose
   snmpTargetAddrTagList object contains a tag value which is equal to a
   value of snmpNotifyTag is selected by the snmpNotifyEntry which
   contains that instance of snmpNotifyTag.  Note that a particular
   snmpTargetAddrEntry may be selected by multiple entries in the
   snmpNotifyTable, resulting in multiple notifications being generated
   using that snmpTargetAddrEntry.

通知創始者は、通知を生成するのに使用されるために管理目標を見つけるのにsnmpNotifyTableの各エントリーを使用します。 このテーブルのそれぞれの活発なエントリーはsnmpTargetAddrTableでゼロか、より多くのエントリーを特定します。 snmpTargetAddrTagListオブジェクトがsnmpNotifyTagの値と等しいタグ値を含むsnmpTargetAddrTableのどんなエントリーもsnmpNotifyTagのそのインスタンスを含むsnmpNotifyEntryによって選択されます。 特定のsnmpTargetAddrEntryがsnmpNotifyTableの多回入国で選択されるかもしれないことに注意してください、そのsnmpTargetAddrEntryを使用することで生成される複数の通知をもたらして。

   Each snmpTargetAddrEntry contains a pointer to the
   snmpTargetParamsTable (snmpTargetAddrParams).  This pointer selects a
   set of SNMP parameters to be used for generating notifications.  If
   the selected entry in the snmpTargetParamsTable does not exist, the
   management target is not used to generate notifications.

各snmpTargetAddrEntryはsnmpTargetParamsTable(snmpTargetAddrParams)に指針を含んでいます。 この指針は、1セットのSNMPパラメタが通知を生成するのに使用されるのを選択します。 snmpTargetParamsTableの選択されたエントリーが存在していないなら、管理目標は、通知を生成するのに使用されません。

   The decision as to whether a notification should contain an
   Unconfirmed-Class or a Confirmed-Class PDU is determined by the value
   of the snmpNotifyType object.  If the value of this object is
   trap(1), the notification should contain an Unconfirmed-Class PDU.

通知がUnconfirmed-クラスかConfirmed-クラスPDUを含むべきであるかどうかに関する決定はsnmpNotifyTypeオブジェクトの値で決定します。 このオブジェクトの値が罠(1)であるなら、通知はUnconfirmed-クラスPDUを含むべきです。

Levi, et al.                Standards Track                    [Page 61]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[61ページ]。

   If the value of this object is inform(2), then the notification
   should contain a Confirmed-Class PDU, and the timeout time and number
   of retries for the notification are the value of
   snmpTargetAddrTimeout and snmpTargetAddrRetryCount.  Note that the
   exception to these rules is when the snmpTargetParamsMPModel object
   indicates an SNMP version which supports a different PDU version.  In
   this case, the notification may be sent using a different PDU type
   ([COEX] defines the PDU type in the case where the outgoing SNMP
   version is SNMPv1).

このオブジェクトの値が(2)を知らせることであるなら、通知はConfirmed-クラスPDUを含むべきです、そして、通知のための再試行のタイムアウト時間と数はsnmpTargetAddrTimeoutとsnmpTargetAddrRetryCountの値です。 これらの規則への例外がsnmpTargetParamsMPModelオブジェクトが異なったPDUバージョンをサポートするSNMPバージョンを示す時であることに注意してください。 この場合、通知に異なったPDUタイプを使用させるかもしれません([COEX]は外向的なSNMPバージョンがSNMPv1である場合でPDUタイプを定義します)。

6.  Notification Filtering

6. 通知フィルタリング

   This section describes the mechanisms used by a notification
   originator application when using the MIB module described in this
   document to filter generation of notifications.

このセクションは通知の世代をフィルターにかけるために本書では説明されたMIBモジュールを使用するとき通知創始者アプリケーションで使用されるメカニズムについて説明します。

   A notification originator uses the snmpNotifyFilterTable to filter
   notifications.  A notification filter profile may be associated with
   a particular entry in the snmpTargetParamsTable.  The associated
   filter profile is identified by an entry in the
   snmpNotifyFilterProfileTable whose index is equal to the index of the
   entry in the snmpTargetParamsTable.  If no such entry exists in the
   snmpNotifyFilterProfileTable, no filtering is performed for that
   management target.

通知創始者は、通知をフィルターにかけるのにsnmpNotifyFilterTableを使用します。 通知フィルタプロフィールはsnmpTargetParamsTableの特定のエントリーに関連しているかもしれません。 関連フィルタプロフィールはインデックスがsnmpTargetParamsTableのエントリーのインデックスと等しいsnmpNotifyFilterProfileTableのエントリーで特定されます。 どれかそのようなエントリーがsnmpNotifyFilterProfileTableに存在していないなら、フィルターにかけることはその管理目標のために実行されません。

   If such an entry does exist, the value of snmpNotifyFilterProfileName
   of the entry is compared with the corresponding portion of the index
   of all active entries in the snmpNotifyFilterTable.  All such entries
   for which this comparison results in an exact match are used for
   filtering a notification generated using the associated
   snmpTargetParamsEntry.  If no such entries exist, no filtering is
   performed, and a notification may be sent to the management target.

そのようなエントリーが存在しているなら、エントリーのsnmpNotifyFilterProfileNameの値はsnmpNotifyFilterTableのすべての活発なエントリーのインデックスの対称部位にたとえられます。 この比較が完全な一致をもたらすそのようなすべてのエントリーが、関連snmpTargetParamsEntryを使用することで生成された通知をフィルターにかけるのに使用されます。 どれかそのようなエントリーが存在していないなら、フィルターにかけないことを実行します、そして、管理目標に通知を送るかもしれません。

   Otherwise, if matching entries do exist, a notification may be sent
   if the NOTIFICATION-TYPE OBJECT IDENTIFIER of the notification (this
   is the value of the element of the variable bindings whose name is
   snmpTrapOID.0, i.e., the second variable binding) is specifically
   included, and none of the object instances to be included in the
   variable-bindings of the notification are specifically excluded by
   the matching entries.

さもなければ、合っているエントリーが存在しているなら、明確に通知(これは名前がsnmpTrapOID.0である変項束縛の要素の価値です、すなわち、2番目の変項束縛)のNOTIFICATION-TYPE OBJECT IDENTIFIERを含んでいるなら、通知を送るかもしれません、そして、合っているエントリーで通知の変項束縛に含まれるべきオブジェクトインスタンスのいずれも明確に除きません。

   Each set of snmpNotifyFilterTable entries is divided into two
   collections of filter subtrees:  the included filter subtrees, and
   the excluded filter subtrees.  The snmpNotifyFilterType object
   defines the collection to which each matching entry belongs.

それぞれのセットのsnmpNotifyFilterTableエントリーはフィルタ下位木の2つの収集に分割されます: 含まれているフィルタ下位木、および除かれたフィルタ下位木。 snmpNotifyFilterTypeオブジェクトはそれぞれの合っているエントリーが属する収集を定義します。

Levi, et al.                Standards Track                    [Page 62]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[62ページ]。

   To determine whether a particular notification name or object
   instance is excluded by the set of matching entries, compare the
   notification name's or object instance's OBJECT IDENTIFIER with each
   of the matching entries.  For a notification name, if none match,
   then the notification name is considered excluded, and the
   notification should not be sent to this management target.  For an
   object instance, if none match, the object instance is considered
   included, and the notification may be sent to this management target.
   If one or more match, then the notification name or object instance
   is included or excluded, according to the value of
   snmpNotifyFilterType in the entry whose value of
   snmpNotifyFilterSubtree has the most sub-identifiers.  If multiple
   entries match and have the same number of sub-identifiers, then the
   lexicographically greatest instance of snmpNotifyFilterType among
   those which match determines the inclusion or exclusion.

特定の通知名かオブジェクトインスタンスが合っているエントリーのセットによって除かれるかどうか決定するには、名前かオブジェクトインスタンスの通知OBJECT IDENTIFIERをそれぞれの合っているエントリーと比較してください。 通知名において、なにも合っていないなら、除かれると通知名を考えて、この管理目標に通知を送るべきではありません。 なにも合っていないなら、オブジェクトインスタンスにおいて、オブジェクトインスタンスは含まれていた状態で考えられます、そして、この管理目標に通知を送るかもしれません。 1つか以上が合っているなら、通知名かオブジェクトインスタンスが、含まれているか、または除かれます、snmpNotifyFilterSubtreeの値がサブ識別子であるのに大部分持っているエントリーにおける、snmpNotifyFilterTypeの値に従って。 多回入国が同じ数のサブ識別子を合わせて、持っているなら、合っているもののsnmpNotifyFilterTypeの辞書編集に最もすばらしいインスタンスは包含か除外を決定します。

   A notification name or object instance's OBJECT IDENTIFIER X matches
   an entry in the snmpNotifyFilterTable when the number of sub-
   identifiers in X is at least as many as in the value of
   snmpNotifyFilterSubtree for the entry, and each sub-identifier in the
   value of snmpNotifyFilterSubtree matches its corresponding sub-
   identifier in X.  Two sub-identifiers match either if the
   corresponding bit of snmpNotifyFilterMask is zero (the 'wild card'
   value), or if the two sub-identifiers are equal.

Xのサブ識別子の数がエントリーへのsnmpNotifyFilterSubtreeの値と少なくとも同じくらい多いときに、通知名かオブジェクトインスタンスのOBJECT IDENTIFIER XがsnmpNotifyFilterTableでエントリーに合っています、そして、snmpNotifyFilterMaskの対応するビットがゼロ('ワイルドカード'値)であるか2つのサブ識別子が等しいなら、snmpNotifyFilterSubtreeの値におけるそれぞれのサブ識別子はサブ識別子が合っているX.Twoの対応するサブ識別子に合っています。

7.  Management Target Translation in Proxy Forwarder Applications

7. プロキシ混載業者のアプリケーションにおける管理目標翻訳

   This section describes the mechanisms used by a proxy forwarder
   application when using the MIB module described in this document to
   translate incoming management target information into outgoing
   management target information for the purpose of forwarding messages.
   There are actually two mechanisms a proxy forwarder may use, one for
   forwarding request messages, and one for forwarding notification
   messages.

このセクションはメッセージを転送する目的に入って来る管理目標情報を送信する管理目標情報に翻訳するために本書では説明されたMIBモジュールを使用するときプロキシ混載業者のアプリケーションで使用されるメカニズムについて説明します。 実際に、プロキシ混載業者が使用するかもしれない2つのメカニズム、推進要求メッセージのためのもの、および推進通知メッセージのための1つがあります。

7.1.  Management Target Translation for Request Forwarding

7.1. 要求推進のための管理目標翻訳

   When forwarding request messages, the proxy forwarder will select a
   single entry in the snmpProxyTable.  To select this entry, it will
   perform the following comparisons:

要求メッセージを転送するとき、プロキシ混載業者はsnmpProxyTableで単一のエントリーを選択するでしょう。 このエントリーを選択するために、以下の比較を実行するでしょう:

     -  The snmpProxyType must be read(1) if the request is a Read-
        Class PDU.  The snmpProxyType must be write(2) if the request is
        a Write-Class PDU.

- (1) 要求がReadクラスPDUであるならsnmpProxyTypeを読まなければなりません。 snmpProxyTypeは(2) 要求がWrite-クラスPDUであるなら書くことであるに違いありません。

     -  The contextEngineID must equal the snmpProxyContextEngineID
        object.

- contextEngineIDはsnmpProxyContextEngineIDオブジェクトと等しくなければなりません。

Levi, et al.                Standards Track                    [Page 63]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[63ページ]。

     -  If the snmpProxyContextName object is supported, it must equal
        the contextName.

- snmpProxyContextNameオブジェクトが支えられるなら、それはcontextNameと等しくなければなりません。

     -  The snmpProxyTargetParamsIn object identifies an entry in the
        snmpTargetParamsTable.  The messageProcessingModel,
        securityLevel, security model, and securityName must match the
        values of snmpTargetParamsMPModel,
        snmpTargetParamsSecurityModel, snmpTargetParamsSecurityName, and
        snmpTargetParamsSecurityLevel of the identified entry in the
        snmpTargetParamsTable.

- snmpProxyTargetParamsInオブジェクトはsnmpTargetParamsTableでエントリーを特定します。 messageProcessingModel、securityLevel、機密保護モデル、およびsecurityNameはsnmpTargetParamsTableの特定されたエントリーのsnmpTargetParamsMPModel、snmpTargetParamsSecurityModel、snmpTargetParamsSecurityName、およびsnmpTargetParamsSecurityLevelの値に合わなければなりません。

   There may be multiple entries in the snmpProxyTable for which these
   comparisons succeed.  The entry whose snmpProxyName has the
   lexicographically smallest value and for which the comparisons
   succeed will be selected by the proxy forwarder.

多回入国がこれらの比較が成功するsnmpProxyTableにあるかもしれません。 snmpProxyNameが持って、中で辞書編集に値最も小さい比較が成功するエントリーはプロキシ混載業者によって選択されるでしょう。

   The outgoing management target information is identified by the value
   of the snmpProxySingleTargetOut object of the selected entry.  This
   object identifies an entry in the snmpTargetAddrTable.  The
   identified entry in the snmpTargetAddrTable also contains a reference
   to the snmpTargetParamsTable (snmpTargetAddrParams).  If either the
   identified entry in the snmpTargetAddrTable does not exist, or the
   identified entry in the snmpTargetParamsTable does not exist, then
   this snmpProxyEntry does not identify valid forwarding information,
   and the proxy forwarder should attempt to identify another row.

送信する管理目標情報は選択されたエントリーのsnmpProxySingleTargetOut目的の値によって特定されます。 このオブジェクトはsnmpTargetAddrTableでエントリーを特定します。 また、snmpTargetAddrTableの特定されたエントリーはsnmpTargetParamsTable(snmpTargetAddrParams)の参照を含んでいます。 snmpTargetAddrTableの特定されたエントリーが存在していないか、またはsnmpTargetParamsTableの特定されたエントリーが存在していないなら、このsnmpProxyEntryは有効な推進情報を特定しません、そして、プロキシ混載業者は別の行を特定するのを試みるべきです。

   If there is no entry in the snmpProxyTable for which all of the
   conditions above may be met, then there is no appropriate forwarding
   information, and the proxy forwarder should take appropriate actions.

エントリーが全く上記の状態のすべてが会われるかもしれないsnmpProxyTableになければ、どんな適切な推進情報もありません、そして、プロキシ混載業者は適切な行動を取るべきです。

   Otherwise, The snmpTargetAddrTDomain, snmpTargetAddrTAddress,
   snmpTargetAddrTimeout, and snmpTargetRetryCount of the identified
   snmpTargetAddrEntry, and the snmpTargetParamsMPModel,
   snmpTargetParamsSecurityModel, snmpTargetParamsSecurityName, and
   snmpTargetParamsSecurityLevel of the identified snmpTargetParamsEntry
   are used as the destination management target.

さもなければ、特定されたsnmpTargetParamsEntryの特定されたsnmpTargetAddrEntry、snmpTargetParamsMPModel、snmpTargetParamsSecurityModel、snmpTargetParamsSecurityName、およびsnmpTargetParamsSecurityLevelのsnmpTargetAddrTDomain、snmpTargetAddrTAddress、snmpTargetAddrTimeout、およびsnmpTargetRetryCountは目的地管理目標として使用されます。

7.2.  Management Target Translation for Notification Forwarding

7.2. 通知推進のための管理目標翻訳

   When forwarding notification messages, the proxy forwarder will
   select multiple entries in the snmpProxyTable.  To select these
   entries, it will perform the following comparisons:

通知メッセージを転送するとき、プロキシ混載業者はsnmpProxyTableで多回入国を選択するでしょう。 これらのエントリーを選択するために、以下の比較を実行するでしょう:

     -  The snmpProxyType must be trap(3) if the notification is an
        Unconfirmed-Class PDU.  The snmpProxyType must be inform(4) if
        the request is a Confirmed-Class PDU.

- 通知がUnconfirmed-クラスPDUであるなら、snmpProxyTypeは罠(3)であるに違いない。 snmpProxyTypeは(4) 要求がConfirmed-クラスPDUであるなら知らせることであるに違いありません。

Levi, et al.                Standards Track                    [Page 64]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[64ページ]。

     -  The contextEngineID must equal the snmpProxyContextEngineID
        object.

- contextEngineIDはsnmpProxyContextEngineIDオブジェクトと等しくなければなりません。

     -  If the snmpProxyContextName object is supported, it must equal
        the contextName.

- snmpProxyContextNameオブジェクトが支えられるなら、それはcontextNameと等しくなければなりません。

     -  The snmpProxyTargetParamsIn object identifies an entry in the
        snmpTargetParamsTable.  The messageProcessingModel,
        securityLevel, security model, and securityName must match the
        values of snmpTargetParamsMPModel,
        snmpTargetParamsSecurityModel, snmpTargetParamsSecurityName, and
        snmpTargetParamsSecurityLevel of the identified entry in the
        snmpTargetParamsTable.

- snmpProxyTargetParamsInオブジェクトはsnmpTargetParamsTableでエントリーを特定します。 messageProcessingModel、securityLevel、機密保護モデル、およびsecurityNameはsnmpTargetParamsTableの特定されたエントリーのsnmpTargetParamsMPModel、snmpTargetParamsSecurityModel、snmpTargetParamsSecurityName、およびsnmpTargetParamsSecurityLevelの値に合わなければなりません。

   All entries for which these conditions are met are selected.  The
   snmpProxyMultipleTargetOut object of each such entry is used to
   select a set of entries in the snmpTargetAddrTable.  Any
   snmpTargetAddrEntry whose snmpTargetAddrTagList object contains a tag
   value equal to the value of snmpProxyMultipleTargetOut, and whose
   snmpTargetAddrParams object references an existing entry in the
   snmpTargetParamsTable, is selected as a destination for the forwarded
   notification.

これらの条件が満たされるすべてのエントリーが選択されます。 そのようなそれぞれのエントリーのsnmpProxyMultipleTargetOut目的は、snmpTargetAddrTableで1セットのエントリーを選択するのに使用されます。 snmpTargetAddrTagListオブジェクトがsnmpProxyMultipleTargetOutの値と等しいタグ値を含んで、snmpTargetAddrParamsが反対するどんなsnmpTargetAddrEntryもsnmpTargetParamsTableで既存のエントリーに参照をつけて、転送された通知のための目的地として選定されます。

8.  Intellectual Property

8. 知的所有権

   The IETF takes no position regarding the validity or scope of any
   intellectual property or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; neither does it represent that it
   has made any effort to identify any such rights.  Information on the
   IETF's procedures with respect to rights in standards-track and
   standards-related documentation can be found in BCP-11.  Copies of
   claims of rights made available for publication and any assurances of
   licenses to be made available, or the result of an attempt made to
   obtain a general license or permission for the use of such
   proprietary rights by implementors or users of this specification can
   be obtained from the IETF Secretariat.

IETFはどんな知的所有権の正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 どちらも、それはそれを表しません。どんなそのような権利も特定するためにいずれも取り組みにしました。 BCP-11で標準化過程の権利と規格関連のドキュメンテーションに関するIETFの手順に関する情報を見つけることができます。 権利のクレームのコピーで利用可能に作られるべきライセンスの保証、または一般的なライセンスか許可が作成者によるそのような所有権の使用に得させられた試みの結果が公表といずれにも利用可能になったか、またはIETF事務局からこの仕様のユーザを得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights which may cover technology that may be required to practice
   this standard.  Please address the information to the IETF Executive
   Director.

IETFはこの規格を練習するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 IETF専務に情報を扱ってください。

Levi, et al.                Standards Track                    [Page 65]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[65ページ]。

9.  Acknowledgments

9. 承認

   This document is the result of the efforts of the SNMPv3 Working
   Group.  Some special thanks are in order to the following SNMPv3 WG
   members:

このドキュメントはSNMPv3作業部会の取り組みの結果です。 いくつかの特別な感謝がそうである、以下のSNMPv3 WGメンバー:

     Harald Tveit Alvestrand (Maxware)
     Dave Battle (SNMP Research, Inc.)
     Alan Beard (Disney Worldwide Services)
     Paul Berrevoets (SWI Systemware/Halcyon Inc.)
     Martin Bjorklund (Ericsson)
     Uri Blumenthal (IBM T.J. Watson Research Center)
     Jeff Case (SNMP Research, Inc.)
     John Curran (BBN)
     Mike Daniele (Compaq Computer Corporation)
     T. Max Devlin (Eltrax Systems)
     John Flick (Hewlett Packard)
     Rob Frye (MCI)
     Wes Hardaker (U.C.Davis, Information Technology - D.C.A.S.)
     David Harrington (Cabletron Systems Inc.)
     Lauren Heintz (BMC Software, Inc.)
     N.C. Hien (IBM T.J. Watson Research Center)
     Michael Kirkham (InterWorking Labs, Inc.)
     Dave Levi (SNMP Research, Inc.)
     Louis A Mamakos (UUNET Technologies Inc.)
     Joe Marzot (Nortel Networks)
     Paul Meyer (Secure Computing Corporation)
     Keith McCloghrie (Cisco Systems)
     Bob Moore (IBM)
     Russ Mundy (TIS Labs at Network Associates)
     Bob Natale (ACE*COMM Corporation)
     Mike O'Dell (UUNET Technologies Inc.)
     Dave Perkins (DeskTalk)
     Peter Polkinghorne (Brunel University)
     Randy Presuhn (BMC Software, Inc.)
     David Reeder (TIS Labs at Network Associates)
     David Reid (SNMP Research, Inc.)
     Aleksey Romanov (Quality Quorum)
     Shawn Routhier (Epilogue)
     Juergen Schoenwaelder (TU Braunschweig)
     Bob Stewart (Cisco Systems)
     Mike Thatcher (Independent Consultant)
     Bert Wijnen (IBM T.J. Watson Research Center)

ハラルドTveit Alvestrand(Maxware)デーヴBattle(SNMP研究Inc.) アランBeard(ディズニーの世界的なServices)ポールBerrevoets(SWI Systemware/アルキュオーン株式会社) マーチンBjorklund(エリクソン)ユリ・ブルーメンソル(IBM T.J.ワトソン研究所) ジェフCase(SNMP研究Inc.) ジョン・カラン(BBN)・マイク・ダニエル(コンパックコンピュータ社)・T.マックス・デブリン(Eltraxシステム)ジョンFlick(ヒューレットパッカード)ロブフライ(MCI)ウェスHardaker、(U.C.デイヴィス、情報技術--直流、A.S.) デヴィッド・ハリントン(CabletronシステムInc.) ローレン・ハインツ(BMCソフトウェアInc.) ノースカロライナ州Hien(IBM T.J.ワトソン研究所) マイケル・カーカム(研究室Inc.を織り込みます) デーヴ・レビ(SNMP研究Inc.) ルイスはMamakos(UUNET技術Inc.)です。 ジョーMarzot(ノーテルネットワーク)ポール・マイヤー(安全なコンピューティング社)キースMcCloghrie(シスコシステムズ)ボブ・ムーア(IBM)・ラス・マンディ(ネットワーク関連のTIS研究室)ボブNatale(ACE*COMM社)マイク・オデル(UUNET技術Inc.) デーヴ・パーキンス(DeskTalk)・ピーター・ポーキングホーン(Brunel大学)ランディPresuhn(BMCソフトウェアInc.) デヴィッド・リーダー(ネットワーク関連のTIS研究室)・デヴィッド・リード(SNMP研究Inc.) アレックセイ・ロマーノフ(上質の定足数)ショーンRouthier(エピローグ)ユルゲンSchoenwaelder(TUブラウンシュバイク)ボブ・スチュワート(シスコシステムズ)マイク屋根を葺く人(独立しているコンサルタント)バートWijnen(IBM T.J.ワトソン研究所)

   The document is based on recommendations of the IETF Security and
   Administrative Framework Evolution for SNMP Advisory Team. Members of
   that Advisory Team were:

ドキュメントはSNMP Advisory TeamのためのIETF SecurityとAdministrative Framework Evolutionの推薦に基づいています。 そのAdvisory Teamのメンバーは以下の通りでした。

Levi, et al.                Standards Track                    [Page 66]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[66ページ]。

     David Harrington (Cabletron Systems Inc.)
     Jeff Johnson (Cisco Systems)
     David Levi (SNMP Research Inc.)
     John Linn (Openvision)
     Russ Mundy (Trusted Information Systems) chair
     Shawn Routhier (Epilogue)
     Glenn Waters (Nortel)
     Bert Wijnen (IBM T. J. Watson Research Center)

デヴィッド・ハリントン(CabletronシステムInc.) ジェフ・ジョンソン(シスコシステムズ)・デヴィッド・レビ(SNMP研究Inc.) ジョン・リン(Openvision)・ラス・マンディ(情報システムを信じる)いすショーンRouthier(エピローグ)グレンWaters(ノーテル)バートWijnen(IBM T.J.ワトソン研究所)

   As recommended by the Advisory Team and the SNMPv3 Working Group
   Charter, the design incorporates as much as practical from previous
   RFCs and drafts. As a result, special thanks are due to the authors
   of previous designs known as SNMPv2u and SNMPv2*:

Advisory TeamとSNMPv3作業部会憲章によって推薦されるように、デザインは前のRFCsと草稿によって実用的であるのと同じくらい多くを取り入れます。 その結果、特別な感謝はSNMPv2uとSNMPv2*として知られている前のデザインの作者のためです:

     Jeff Case (SNMP Research, Inc.)
     David Harrington (Cabletron Systems Inc.)
     David Levi (SNMP Research, Inc.)
     Keith McCloghrie (Cisco Systems)
     Brian O'Keefe (Hewlett Packard)
     Marshall T. Rose (Dover Beach Consulting)
     Jon Saperia (BGS Systems Inc.)
     Steve Waldbusser (International Network Services)
     Glenn W. Waters (Bell-Northern Research Ltd.)

ジェフCase(SNMP研究Inc.) デヴィッド・ハリントン(CabletronシステムInc.) デヴィッド・レビ(SNMP研究Inc.) キースMcCloghrie(シスコシステムズ)ブライアン・オキーフ(ヒューレットパッカード)・マーシャル・T.ローズ(ドーヴァーのビーチコンサルティング)ジョンSaperia(BGSシステムInc.) スティーブWaldbusser(国際ネットワークサービス)グレンW.水域(ベル-北研究株式会社)

10.  Security Considerations

10. セキュリティ問題

   The SNMP applications described in this document typically have
   direct access to MIB instrumentation.  Thus, it is very important
   that these applications be strict in their application of access
   control as described in this document.

通常、本書では説明されたSNMPアプリケーションはMIB計装にダイレクトに近づく手段を持っています。 したがって、これらのアプリケーションが本書では説明されるように彼らのアクセスコントロールの応用で厳しいのは、非常に重要です。

   In addition, there may be some types of notification generator
   applications which, rather than accessing MIB instrumentation using
   access control, will obtain MIB information through other means (such
   as from a command line).  The implementors and users of such
   applications must be responsible for not divulging MIB information
   that normally would be inaccessible due to access control.

さらに、他の手段(コマンドラインなどの)でMIB情報をアクセスコントロールを使用することでMIB計装にアクセスするよりむしろ得る何人かのタイプの通知ジェネレータ利用があるかもしれません。 そのようなアプリケーションの作成者とユーザは通常、アクセスコントロールのために近づきがたいMIB情報を明かさないのに責任があるに違いありません。

   Finally, the MIBs described in this document contain potentially
   sensitive information.  A security administrator may wish to limit
   access to these MIBs.

最終的に、本書では説明されたMIBsは潜在的に機密の情報を含んでいます。 セキュリティ管理者はアクセスをこれらのMIBsに制限したがっているかもしれません。

11.  References

11. 参照

   [COEX]      The SNMPv3 Working Group, Frye, R.,Levi, D., Wijnen, B.,
               "Coexistence between Version 1, Version 2, and Version 3
               of the Internet-standard Network Management Framework",
               Work in Progress.

[COEX] SNMPv3作業部会、フライ、R.、レビ、D.、B.、「インターネット標準ネットワークマネージメントフレームワークのバージョン1と、バージョン2と、バージョン3の間の共存」というWijnenは進行中で働いています。

Levi, et al.                Standards Track                    [Page 67]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[67ページ]。

   [RFC1157]   Case, J., Fedor, M., Schoffstall, M. and J. Davin,
               "Simple Network Management Protocol", STD 15, RFC 1157,
               May 1990.

[RFC1157] ケース、J.、ヒョードル、M.、Schoffstall、M.、およびJ.デーヴィン(「簡単なネットワーク管理プロトコル」、STD15、RFC1157)は1990がそうするかもしれません。

   [RFC1213]   McCloghrie, K. and M. Rose, Editors, "Management
               Information Base for Network Management of TCP/IP-based
               internets: MIB-II", STD 17, RFC 1213, March 1991.

[RFC1213]McCloghrie、K.とM.ローズ、エディターズ、「TCP/IPベースのインターネットのNetwork Managementのための管理Information基地:」 「MIB-II」、STD17、RFC1213、1991年3月。

   [RFC2578]   McCloghrie, K., Perkins, D. and J. Schoenwaelder,
               "Structure of Management Information Version 2 (SMIv2)",
               STD 58, RFC 2578, April 1999.

[RFC2578]McCloghrieとK.、パーキンスとD.とJ.Schoenwaelder、「経営情報バージョン2(SMIv2)の構造」STD58、RFC2578(1999年4月)。

   [RFC2579]   McCloghrie, K., Perkins, D. and J.  Schoenwaelder,
               "Textual Conventions for SMIv2", STD 58, RFC 2579, April
               1999.

[RFC2579] McCloghrieとK.とパーキンスとD.とJ.Schoenwaelder、「SMIv2"、STD58、RFC2579、1999年4月の原文のコンベンション。」

   [RFC1905]   SNMPv2 Working Group, Case, J., McCloghrie, K., Rose, M.
               and S.  Waldbusser, "Protocol Operations for Version 2 of
               the Simple Network Management Protocol (SNMPv2)",
               RFC1905, January 1996.

[RFC1905]SNMPv2作業部会、ケース、J.、McCloghrie(K.、ローズ、M.、およびS.Waldbusser)は「簡単なネットワーク管理プロトコル(SNMPv2)のバージョン2のための操作について議定書の中で述べます」、RFC1905、1996年1月。

   [RFC1907]   SNMPv2 Working Group, Case, J., McCloghrie, K., Rose, M.
               and S.  Waldbusser, "Management Information Base for
               Version 2 of the Simple Network Management Protocol
               (SNMPv2)", RFC1905, January 1996.

[RFC1907] SNMPv2作業部会とケースとJ.とMcCloghrieとK.とローズとM.とS.Waldbusser、「簡単なネットワーク管理プロトコルのバージョン2のための管理情報ベース(SNMPv2)」、RFC1905(1996年1月)。

   [RFC1908]   SNMPv2 Working Group, Case, J., McCloghrie, K., Rose, M.
               and S.  Waldbusser, "Coexistence between Version 1 and
               Version 2 of the Internet-standard Network Management
               Framework", RFC1905, January 1996.

[RFC1908] SNMPv2作業部会とケースとJ.とMcCloghrieとK.とローズとM.とS.Waldbusser、「インターネット標準ネットワークマネージメントフレームワークのバージョン1とバージョン2の間の共存」、RFC1905(1996年1月)。

   [RFC2119]   Bradner, S., "Key words for use in RFCs to Indicate
               Requirement Levels", BCP 14, RFC2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2571] Harrington, D., Presuhn, R. and B. Wijnen, "An Architecture
               for Describing SNMP Management Frameworks", RFC 2571,
               April 1999.

[RFC2571] ハリントンとD.とPresuhnとR.とB.Wijnen、「SNMP管理フレームワークについて説明するためのアーキテクチャ」、RFC2571、1999年4月。

   [RFC2572]   Case, J., Harrington, D., Presuhn, R. and B. Wijnen,
               "Message Processing and Dispatching for the Simple
               Network Management Protocol (SNMP)", RFC 2572, April
               1999.

[RFC2572] ケース、J.、ハリントン、D.、Presuhn、R.、およびB.Wijnen、「メッセージ処理と簡単なネットワークマネージメントのために急いでいるのは(SNMP)について議定書の中で述べます」、RFC2572、1999年4月。

   [RFC2575]  Wijnen, B., Presuhn, R. and K. McCloghrie, "View-based
               Access Control Model for the Simple Network Management
               Protocol (SNMP)", RFC 2575, April 1999.

[RFC2575]WijnenとB.とPresuhn、R.とK.McCloghrie、「簡単なネットワーク管理プロトコル(SNMP)のための視点ベースのアクセス制御モデル」RFC2575(1999年4月)。

Levi, et al.                Standards Track                    [Page 68]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[68ページ]。

   [RFC2573] Levi, D. B., Meyer, P. and B. Stewart, "SNMP Applications",
               RFC 2573, April 1999.

[RFC2573]レビとD.B.とマイヤーとP.とB.スチュワート、「SNMPアプリケーション」、RFC2573、1999年4月。

12.  Editors' Addresses

12. エディタのアドレス

   David B. Levi
   SNMP Research, Inc.
   3001 Kimberlin Heights Road
   Knoxville, TN 37920-9716
   U.S.A.

デヴィッドB.レビSNMP研究Inc.3001Kimberlin高さのRoadテネシー37920-9716ノクスビル(米国)

   Phone: +1 423 573 1434
   EMail: levi@snmp.com

以下に電話をしてください。 +1 1434年の423 573メール: levi@snmp.com

   Paul Meyer
   Secure Computing Corporation
   2675 Long Lake Road
   Roseville, MN 55113
   U.S.A.

Roadローズビル、ポール・マイヤーSecureのコンピューティング社2675長いMN55113米国湖

   Phone: +1 651 628 1592
   EMail: paul_meyer@securecomputing.com

以下に電話をしてください。 +1 1592年の651 628メール: paul_meyer@securecomputing.com

   Bob Stewart
   Cisco Systems, Inc.
   170 West Tasman Drive
   San Jose, CA 95134-1706
   U.S.A.

西タスマン・Driveボブ・スチュワートシスコシステムズInc.170カリフォルニア95134-1706サンノゼ(米国)

   Phone: +1 603 654 2686
   EMail: bstewart@cisco.com

以下に電話をしてください。 +1 2686年の603 654メール: bstewart@cisco.com

Levi, et al.                Standards Track                    [Page 69]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[69ページ]。

APPENDIX A - Trap Configuration Example

付録A--罠構成の例

   This section describes an example configuration for a Notification
   Generator application which implements the snmpNotifyBasicCompliance
   level.  The example configuration specifies that the Notification
   Generator should send notifications to 3 separate managers, using
   authentication and no privacy for the first 2 managers, and using
   both authentication and privacy for the third manager.

このセクションはsnmpNotifyBasicComplianceがレベルであると実装するNotification Generatorアプリケーションのために例の構成について説明します。 例の構成は、Notification Generatorが3人の別々のマネージャに通告を送るはずであると指定します、認証を使用しますが、最初の2人のマネージャにどんなプライバシーも使用しないで、第3代マネージャに認証とプライバシーの両方を使用して。

   The configuration consists of three rows in the snmpTargetAddrTable,
   and two rows in the snmpTargetTable.

構成はsnmpTargetAddrTableの3つの行、およびsnmpTargetTableの2つの行から成ります。

          snmpTargetAddrName         SnmpAdminString,
          snmpTargetAddrTDomain      TDomain,
          snmpTargetAddrTAddress     TAddress,
          snmpTargetAddrTimeout      TimeInterval,
          snmpTargetAddrRetryCount   Integer32,
          snmpTargetAddrTagList      SnmpAdminString,
          snmpTargetAddrParams       SnmpAdminString,
          snmpTargetAddrStorageType  StorageType,
          snmpTargetAddrRowStatus    RowStatus

snmpTargetAddrName SnmpAdminString、snmpTargetAddrTDomain TDomain、snmpTargetAddrTAddress TAddress、snmpTargetAddrTimeout TimeInterval、snmpTargetAddrRetryCount Integer32、snmpTargetAddrTagList SnmpAdminString、snmpTargetAddrParams SnmpAdminString、snmpTargetAddrStorageType StorageType、snmpTargetAddrRowStatus RowStatus

        * snmpTargetAddrName        = "addr1"
          snmpTargetAddrTDomain     = snmpUDPDomain
          snmpTargetAddrTAddress    = 128.1.2.3/162
          snmpTargetAddrTagList     = "group1"
          snmpTargetAddrParams      = "AuthNoPriv-joe"
          snmpTargetAddrStorageType = readOnly(5)
          snmpTargetAddrRowStatus   = active(1)

* snmpTargetAddrNameが等しい、「addr1" snmpTargetAddrTDomain=snmpUDPDomain snmpTargetAddrTAddressは128.1.2.3/162snmpTargetAddrTagList=「group1" snmpTargetAddrParams="AuthNoPriv-joe"snmpTargetAddrStorageType=readOnly(5) snmpTargetAddrRowStatus=能動態」と等しいです。(1)

        * snmpTargetAddrName        = "addr2"
          snmpTargetAddrTDomain     = snmpUDPDomain
          snmpTargetAddrTAddress    = 128.2.4.6/162
          snmpTargetAddrTagList     = "group1"
          snmpTargetAddrParams      = "AuthNoPriv-joe"
          snmpTargetAddrStorageType = readOnly(5)
          snmpTargetAddrRowStatus   = active(1)

* snmpTargetAddrNameが等しい、「addr2" snmpTargetAddrTDomain=snmpUDPDomain snmpTargetAddrTAddressは128.2.4.6/162snmpTargetAddrTagList=「group1" snmpTargetAddrParams="AuthNoPriv-joe"snmpTargetAddrStorageType=readOnly(5) snmpTargetAddrRowStatus=能動態」と等しいです。(1)

        * snmpTargetAddrName        = "addr3"
          snmpTargetAddrTDomain     = snmpUDPDomain
          snmpTargetAddrTAddress    = 128.1.2.3/162
          snmpTargetAddrTagList     = "group2"
          snmpTargetAddrParams      = "AuthPriv-bob"
          snmpTargetAddrStorageType = readOnly(5)
          snmpTargetAddrRowStatus   = active(1)

* snmpTargetAddrNameが等しい、「addr3" snmpTargetAddrTDomain=snmpUDPDomain snmpTargetAddrTAddressは128.1.2.3/162snmpTargetAddrTagList=「group2" snmpTargetAddrParams=「AuthPriv-ボブ」snmpTargetAddrStorageType=readOnly(5) snmpTargetAddrRowStatus=能動態」と等しいです。(1)

        * snmpTargetParamsName                   = "AuthNoPriv-joe"
          snmpTargetParamsMPModel                = 3m

* "AuthNoPriv-joe"snmpTargetParamsName=snmpTargetParamsMPModelは3mと等しいです。

Levi, et al.                Standards Track                    [Page 70]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[70ページ]。

          snmpTargetParamsSecurityModel          = 3 (USM)
          snmpTargetParamsSecurityName           = "joe"
          snmpTargetParamsSecurityLevel          = authNoPriv(2)
          snmpTargetParamsStorageType            = readOnly(5)
          snmpTargetParamsRowStatus              = active(1)

snmpTargetParamsSecurityModel=3(USM)snmpTargetParamsSecurityName="joe"snmpTargetParamsSecurityLevel=authNoPriv(2) snmpTargetParamsStorageType=readOnly(5) snmpTargetParamsRowStatus=アクティブです。(1)

        * snmpTargetParamsName                   = "AuthPriv-bob"
          snmpTargetParamsMPModel                = 3
          snmpTargetParamsSecurityModel          = 3 (USM)
          snmpTargetParamsSecurityName           = "bob"
          snmpTargetParamsSecurityLevel          = authPriv(3)
          snmpTargetParamsStorageType            = readOnly(5)
          snmpTargetParamsRowStatus              = active(1)

* 「ボブ」3(USM)3「AuthPriv-ボブ」snmpTargetParamsName=snmpTargetParamsMPModel=snmpTargetParamsSecurityModel=snmpTargetParamsSecurityName=snmpTargetParamsSecurityLevel=authPriv(3) snmpTargetParamsStorageType=readOnly(5) snmpTargetParamsRowStatusは能動態と等しいです。(1)

        * snmpNotifyName         = "group1"
          snmpNotifyTag          = "group1"
          snmpNotifyType         = trap(1)
          snmpNotifyStorageType  = readOnly(5)
          snmpNotifyRowStatus    = active(1)

* snmpNotifyNameが等しい、「group1" snmpNotifyTagは「罠(1)snmpNotifyStorageType=group1" snmpNotifyType=readOnly(5) snmpNotifyRowStatusは能動態と等しいこと」と等しいです。(1)

        * snmpNotifyName         = "group2"
          snmpNotifyTag          = "group2"
          snmpNotifyType         = trap(1)
          snmpNotifyStorageType  = readOnly(5)
          snmpNotifyRowStatus    = active(1)

* snmpNotifyNameが等しい、「group2" snmpNotifyTagは「罠(1)snmpNotifyStorageType=group2" snmpNotifyType=readOnly(5) snmpNotifyRowStatusは能動態と等しいこと」と等しいです。(1)

   These entries define two groups of management targets.  The first
   group contains two management targets:

これらのエントリーは管理目標の2つのグループを定義します。 最初のグループは2個の管理目標を含みます:

                                first target      second target
                                ------------      -------------
       messageProcessingModel   SNMPv3            SNMPv3
                securityModel   3 (USM)           3 (USM)
                 securityName   "joe"             "joe"
                securityLevel   authNoPriv(2)     authNoPriv(2)
              transportDomain   snmpUDPDomain     snmpUDPDomain
             transportAddress   128.1.2.3/162     128.2.4.6/162

まず最初に、2番目の目標を狙ってください。------------ ------------- messageProcessingModel SNMPv3 SNMPv3 securityModel3(USM)3(USM)securityNameがsecurityLevel authNoPriv(2) authNoPriv(2) transportDomain snmpUDPDomain snmpUDPDomain transportAddress128.1.2.3/162 128.2に「joe」という.4.6/を"joeする"である、162

   And the second group contains a single management target:

そして、2番目のグループはただ一つの管理目標を含みます:

       messageProcessingModel   SNMPv3
                securityLevel   authPriv(3)
                securityModel   3 (USM)
                 securityName   "bob"
              transportDomain   snmpUDPDomain
             transportAddress   128.1.5.9/162

messageProcessingModel SNMPv3 securityLevel authPriv(3) securityModel3(USM)securityName「ボブ」transportDomain snmpUDPDomain transportAddress128.1.5.9/162

Levi, et al.                Standards Track                    [Page 71]

RFC 2573                   SNMP Applications                  April 1999

レビ、他 規格はSNMPアプリケーション1999年4月にRFC2573を追跡します[71ページ]。

Appendix B.  Full Copyright Statement

付録のB.の完全な著作権宣言文

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by
   the Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Levi, et al.                Standards Track                    [Page 72]

レビ、他 標準化過程[72ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

clearTimeout

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る