RFC3413 日本語訳

3413 Simple Network Management Protocol (SNMP) Applications. D. Levi,P. Meyer, B. Stewart. December 2002. (Format: TXT=153719 bytes) (Obsoletes RFC2573) (Also STD0062) (Status: STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                            D. Levi
Request for Comments: 3413                               Nortel Networks
STD: 62                                                         P. Meyer
Obsoletes: 2573                             Secure Computing Corporation
Category: Standards Track                                     B. Stewart
                                                                 Retired
                                                           December 2002

コメントを求めるワーキンググループD.レビの要求をネットワークでつないでください: 3413 ノーテルはSTDをネットワークでつなぎます: 62 P.マイヤーは以下を時代遅れにします。 2573年の安全なコンピューティング社のカテゴリ: 2002年12月に退職した標準化過程B.スチュワート

         Simple Network Management Protocol (SNMP) Applications

簡単なネットワーク管理プロトコル(SNMP)アプリケーション

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Abstract

要約

   This document describes five types of Simple Network Management
   Protocol (SNMP) applications which make use of an SNMP engine as
   described in STD 62, RFC 3411.  The types of application described
   are Command Generators, Command Responders, Notification Originators,
   Notification Receivers, and Proxy Forwarders.

このドキュメントはSTD62(RFC3411)で説明されるようにSNMPエンジンを利用する5つのタイプのSimple Network Managementプロトコル(SNMP)アプリケーションについて説明します。 説明されたアプリケーションのタイプは、Command Generatorsと、Command Respondersと、Notification Originatorsと、Notification Receiversと、Proxy Forwardersです。

   This document also defines Management Information Base (MIB) modules
   for specifying targets of management operations, for notification
   filtering, and for proxy forwarding.  This document obsoletes RFC
   2573.

また、このドキュメントは管理操作の目標を指定するためのManagement Information基地(MIB)のモジュールを定義します、推進をフィルターにかけてプロキシ推進のための通知のために。 このドキュメントはRFC2573を時代遅れにします。

Table of Contents

目次

   1       Overview ...............................................    2
   1.1     Command Generator Applications .........................    3
   1.2     Command Responder Applications .........................    3
   1.3     Notification Originator Applications ...................    3
   1.4     Notification Receiver Applications .....................    3
   1.5     Proxy Forwarder Applications ...........................    4
   2       Management Targets .....................................    5
   3       Elements Of Procedure ..................................    6
   3.1     Command Generator Applications .........................    6
   3.2     Command Responder Applications .........................    9
   3.3     Notification Originator Applications ...................   14
   3.4     Notification Receiver Applications .....................   17
   3.5     Proxy Forwarder Applications ...........................   19
   3.5.1   Request Forwarding .....................................   21

1つの概要… 2 1.1 ジェネレータアプリケーションを命令してください… 3 1.2 応答者アプリケーションを命令してください… 3 1.3 通知創始者アプリケーション… 3 1.4 通知受信側アプリケーション… 3 1.5 プロキシ混載業者のアプリケーション… 4 2個の管理目標… 手順の5 3の要素… 6 3.1 ジェネレータアプリケーションを命令してください… 6 3.2 応答者アプリケーションを命令してください… 9 3.3 通知創始者アプリケーション… 14 3.4 通知受信側アプリケーション… 17 3.5 プロキシ混載業者のアプリケーション… 19 3.5 .1 推進を要求してください… 21

Levi, et. al.               Standards Track                     [Page 1]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[1ページ]。

   3.5.1.1 Processing an Incoming Request .........................   21
   3.5.1.2 Processing an Incoming Response ........................   24
   3.5.1.3 Processing an Incoming Internal-Class PDU ..............   25
   3.5.2   Notification Forwarding ................................   26
   4       The Structure of the MIB Modules .......................   29
   4.1     The Management Target MIB Module .......................   29
   4.1.1   Tag Lists .....................,........................   29
   4.1.2   Definitions ..................,.........................   30
   4.2     The Notification MIB Module ............................   44
   4.2.1   Definitions ............................................   44
   4.3     The Proxy MIB Module ...................................   56
   4.3.1   Definitions ............................................   57
   5       Identification of Management Targets in
           Notification Originators ...............................   63
   6       Notification Filtering .................................   64
   7       Management Target Translation in
           Proxy Forwarder Applications ...........................   65
   7.1     Management Target Translation for
           Request Forwarding .....................................   65
   7.2     Management Target Translation for
           Notification Forwarding ................................   66
   8       Intellectual Property ..................................   67
   9       Acknowledgments ........................................   67
   10      Security Considerations ................................   69
   11      References .............................................   69
   A.      Trap Configuration Example .............................   71
           Editors' Addresses .....................................   73
           Full Copyright Statement ...............................   74

3.5.1.1 入って来る要求を処理します… 21 3.5 .1 .2 入って来る応答を処理します… 24 3.5 .1 .3 入って来る内部のクラスPDUを処理します… 25 3.5 .2 通知推進… 26 4 MIBモジュールの構造… 29 4.1 経営者側はMIBモジュールを狙います… 29 4.1 .1 リストにタグ付けをしてください…,........................ 29 4.1 .2の定義…,......................... 30 4.2 通知MIBモジュール… 44 4.2 .1の定義… 44 4.3 プロキシMIBモジュール… 56 4.3 .1の定義… 57 5 管理の識別は通知で創始者を狙います… 63 6通知フィルタリング… 64 7 経営者側はプロキシ混載業者のアプリケーションにおける翻訳を狙います… 65 7.1 経営者側は要求推進のための翻訳を狙います… 65 7.2 経営者側は通知推進のための翻訳を狙います… 66 8知的所有権… 67 9つの承認… 67 10のセキュリティ問題… 69 11の参照箇所… 69A.罠構成の例… 71人のエディタのアドレス… 73 完全な著作権宣言文… 74

1. Overview

1. 概要

   This document describes five types of SNMP applications:

このドキュメントは5つのタイプのSNMPアプリケーションについて説明します:

   - Applications which initiate SNMP Read-Class, and/or Write-Class
     requests, called 'command generators.'

- SNMP Read-クラス、そして/または、Write-クラス要求を開始するアプリケーションは、'コマンドジェネレータ'と呼びました。

   - Applications which respond to SNMP Read-Class, and/or Write-Class
     requests, called 'command responders.'

- SNMP Read-クラス、そして/または、Write-クラス要求に応じるアプリケーションは、'コマンド応答者'と呼びました。

   - Applications which generate SNMP Notification-Class PDUs, called
     'notification originators.'

- '通知創始者'と呼ばれるSNMP Notification-クラスPDUsを生成するアプリケーション。

   - Applications which receive SNMP Notification-Class PDUs, called
     'notification receivers.'

- '通知受信機'と呼ばれるSNMP Notification-クラスPDUsを受けるアプリケーション。

   - Applications which forward SNMP messages, called 'proxy
     forwarders.'

- 'プロキシ混載業者'と呼ばれるメッセージをSNMPに転送するアプリケーション。

Levi, et. al.               Standards Track                     [Page 2]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[2ページ]。

   Note that there are no restrictions on which types of applications
   may be associated with a particular SNMP engine.  For example, a
   single SNMP engine may, in fact, be associated with both command
   generator and command responder applications.

どのタイプのアプリケーションが特定のSNMPエンジンに関連しているかもしれないかに関する制限が全くないことに注意してください。 例えば、事実上、単一のSNMPエンジンはコマンドジェネレータとコマンド応答者アプリケーションの両方に関連しているかもしれません。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

1.1. Command Generator Applications

1.1. コマンドジェネレータアプリケーション

   A command generator application initiates SNMP Read-Class and/or
   Write-Class requests, and processes responses to requests which it
   generated.

コマンドジェネレータアプリケーションは、SNMP Read-クラス、そして/または、Write-クラス要求を開始して、それが生成した要求への応答を処理します。

1.2. Command Responder Applications

1.2. コマンド応答者アプリケーション

   A command responder application receives SNMP Read-Class and/or
   Write-Class requests destined for the local system as indicated by
   the fact that the contextEngineID in the received request is equal to
   that of the local engine through which the request was received.  The
   command responder application will perform the appropriate protocol
   operation, using access control, and will generate a response message
   to be sent to the request's originator.

コマンド応答者アプリケーションはローカルシステムのために受信された要求におけるcontextEngineIDが要求が受け取られた地方のエンジンのものと等しいという事実によって示されるように運命づけられたSNMP Read-クラス、そして/または、Write-クラス要求を受け取ります。 コマンド応答者アプリケーションは、アクセスコントロールを使用して、適切なプロトコル操作を実行して、要求の創始者に送るために応答メッセージを生成するでしょう。

1.3. Notification Originator Applications

1.3. 通知創始者アプリケーション

   A notification originator application conceptually monitors a system
   for particular events or conditions, and generates Notification-Class
   messages based on these events or conditions.  A notification
   originator must have a mechanism for determining where to send
   messages, and what SNMP version and security parameters to use when
   sending messages.  A mechanism and MIB module for this purpose is
   provided in this document.  Note that Notification-Class PDUs
   generated by a notification originator may be either Confirmed-Class
   or Unconfirmed-Class PDU types.

通知創始者アプリケーションは、概念的に特定のイベントか状態のシステムをモニターして、これらのイベントか状態に基づくNotification-クラスメッセージを生成します。 通知創始者には、メッセージをどこに送るか、そして、メッセージを送るときどんなSNMPバージョンとセキュリティパラメタを使用したらよいかを決定するためのメカニズムがなければなりません。 このために本書ではメカニズムとMIBモジュールを提供します。 通知創始者によって生成されたNotification-クラスPDUsがどちらのまたConfirmed-クラスであるかもしれないかUnconfirmed-クラスPDUがタイプすることに注意してください。

1.4. Notification Receiver Applications

1.4. 通知受信側アプリケーション

   A notification receiver application listens for notification
   messages, and generates response messages when a message containing a
   Confirmed-Class PDU is received.

通知受信側アプリケーションは、通知メッセージの聞こうとして、Confirmed-クラスPDUを含むメッセージが受信されているとき、応答メッセージを生成します。

Levi, et. al.               Standards Track                     [Page 3]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[3ページ]。

1.5. Proxy Forwarder Applications

1.5. プロキシ混載業者のアプリケーション

   A proxy forwarder application forwards SNMP messages.  Note that
   implementation of a proxy forwarder application is optional.  The
   sections describing proxy (3.5, 4.3, and 7) may be skipped for
   implementations that do not include a proxy forwarder application.

プロキシ混載業者のアプリケーションはメッセージをSNMPに転送します。 プロキシ混載業者のアプリケーションの実装が任意であることに注意してください。 プロキシ(3.5、4.3、および7)について説明するセクションはプロキシ混載業者のアプリケーションを含んでいない実装のためにスキップされるかもしれません。

   The term "proxy" has historically been used very loosely, with
   multiple different meanings.  These different meanings include (among
   others):

「プロキシ」という用語は複数の異なった意味と共に歴史的に非常に緩く使用されました。 これらの異なった意味は以下を含んでいます(特に)。

   (1) the forwarding of SNMP requests to other SNMP entities without
       regard for what managed object types are being accessed; for
       example, in order to forward an SNMP request from one transport
       domain to another, or to translate SNMP requests of one version
       into SNMP requests of another version;

(1) SNMPの推進はどんな管理オブジェクトタイプがアクセスされているかへの尊敬なしで他のSNMPに実体を要求します。 例えば、1つの輸送ドメインから別のドメインまでのSNMP要求を転送するか、または1つのバージョンのSNMP要求を別のバージョンのSNMP要求に翻訳するために。

   (2) the translation of SNMP requests into operations of some non-SNMP
       management protocol; and

(2) SNMPに関する翻訳は、管理が議定書を作るよういくらかの非SNMPの操作に要求します。 そして

   (3) support for aggregated managed objects where the value of one
       managed object instance depends upon the values of multiple other
       (remote) items of management information.

(3) 1つの管理オブジェクトインスタンスの値を経営情報の他の複数の(リモート)の項目の値に依存する集められた管理オブジェクトのサポート。

   Each of these scenarios can be advantageous; for example, support for
   aggregation of management information can significantly reduce the
   bandwidth requirements of large-scale management activities.

それぞれのこれらのシナリオは有利である場合があります。 例えば、経営情報の集合のサポートは大規模な管理活動に関する帯域幅要件をかなり減らすことができます。

   However, using a single term to cover multiple different scenarios
   causes confusion.

しかしながら、複数の異なったシナリオをカバーするのにただ一つの用語を使用すると、混乱は引き起こされます。

   To avoid such confusion, this document uses the term "proxy" with a
   much more tightly defined meaning.  The term "proxy" is used in this
   document to refer to a proxy forwarder application which forwards
   either SNMP messages without regard for what managed objects are
   contained within those messages.  This definition is most closely
   related to the first definition above.  Note, however, that in the
   SNMP architecture [RFC3411], a proxy forwarder is actually an
   application, and need not be associated with what is traditionally
   thought of as an SNMP agent.

そのような混乱を避けるために、このドキュメントはしっかり非常にもう少し定義された意味と共に「プロキシ」という用語を使用します。 「プロキシ」という用語は、どんな管理オブジェクトがそれらのメッセージの中に含まれているかへの尊敬なしでSNMPメッセージを転送するプロキシ混載業者のアプリケーションを参照するのに本書では使用されます。 この定義は上で最も密接に最初の定義に関連します。 しかしながら、プロキシ混載業者がSNMPアーキテクチャ[RFC3411]では、実際にアプリケーションであり、SNMPエージェントとして伝統的に考えられることに関連している必要はないことに注意してください。

   Specifically, the distinction between a traditional SNMP agent and a
   proxy forwarder application is simple:

明確に、伝統的なSNMPエージェントとプロキシ混載業者のアプリケーションの区別は簡単です:

Levi, et. al.               Standards Track                     [Page 4]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[4ページ]。

   - a proxy forwarder application forwards SNMP messages to other SNMP
     engines according to the context, and irrespective of the specific
     managed object types being accessed, and forwards the response to
     such previously forwarded messages back to the SNMP engine from
     which the original message was received;

- プロキシ混載業者のアプリケーションは、アクセスされていて、文脈に従った他のSNMPエンジン、特定の管理オブジェクトタイプおよびの如何にかかわらずメッセージをSNMPに転送して、そのような以前に転送されたメッセージへの応答をオリジナルのメッセージが受け取られたSNMPエンジンに送って戻します。

   - in contrast, the command responder application that is part of what
     is traditionally thought of as an SNMP agent, and which processes
     SNMP requests according to the (names of the) individual managed
     object types and instances being accessed, is NOT a proxy forwarder
     application from the perspective of this document.

- SNMPエージェントとSNMPがどのプロセスを要求するかと対照的に、何に関する部分であるコマンド応答者アプリケーションが伝統的に考えられる、(名前、)、独特の管理オブジェクトタイプとアクセスされたインスタンスはこのドキュメントの見解からのNOTのaプロキシ混載業者のアプリケーションです。

   Thus, when a proxy forwarder application forwards a request or
   notification for a particular contextEngineID / contextName pair, not
   only is the information on how to forward the request specifically
   associated with that context, but the proxy forwarder application has
   no need of a detailed definition of a MIB view (since the proxy
   forwarder application forwards the request irrespective of the
   managed object types).

したがって、プロキシ混載業者のアプリケーションがどう明確にその文脈に関連している要求を転送するかの情報だけであるのではなく特定のcontextEngineID / contextName組のために要求か通知を転送するときのプロキシ混載業者のアプリケーションだけには、MIB視点の詳細な定義の必要が全くありません(プロキシ混載業者のアプリケーションが管理オブジェクトタイプの如何にかかわらず要求を転送するので)。

   In contrast, a command responder application must have the detailed
   definition of the MIB view, and even if it needs to issue requests to
   other entities, via SNMP or otherwise, that need is dependent on the
   individual managed object instances being accessed (i.e., not only on
   the context).

対照的に、コマンド応答者アプリケーションには、MIB視点の詳細な定義がなければなりません、そして、必要があっても、問題はアクセスされていて(すなわち、文脈だけでないところの)、必要性に個々の管理オブジェクトインスタンスに依存しているようSNMPを通した他の実体かそうでなければ、それに要求します。

   Note that it is a design goal of a proxy forwarder application to act
   as an intermediary between the endpoints of a transaction.  In
   particular, when forwarding Confirmed Notification-Class messages,
   the associated response is forwarded when it is received from the
   target to which the Notification-Class message was forwarded, rather
   than generating a response immediately when the Notification-Class
   message is received.

トランザクションの終点の間の仲介者として機能するようにそれがプロキシ混載業者のアプリケーションのデザイン目標であることに注意してください。 Confirmed Notification-クラスメッセージを転送するとき、Notification-クラスメッセージがすぐNotification-クラスメッセージが受信されているとき、応答を生成するよりむしろ転送された目標からそれを受け取るとき、特に、関連応答を進めます。

2. Management Targets

2. 管理目標

   Some types of applications (notification generators and proxy
   forwarders in particular) require a mechanism for determining where
   and how to send generated messages.  This document provides a
   mechanism and MIB module for this purpose.  The set of information
   that describes where and how to send a message is called a
   'Management Target', and consists of two kinds of information:

何人かのタイプのアプリケーション(通知ジェネレータと特にプロキシ混載業者)は、どことどう発信するかがメッセージを生成したことを決定するためにメカニズムを必要とします。 このドキュメントはこのためにメカニズムとMIBモジュールを提供します。 どことメッセージを送る方法を説明する情報のセットは、'管理Target'と呼ばれて、2種類の情報から成ります:

   - Destination information, consisting of a transport domain and a
     transport address.  This is also termed a transport endpoint.

- 目的地情報、輸送ドメインから成って、および輸送アドレス。 また、これは輸送終点と呼ばれます。

   - SNMP parameters, consisting of message processing model, security
     model, security level, and security name information.

- SNMPパラメタ、メッセージ処理モデルから成る、機密保護モデル、セキュリティー・レベル、およびセキュリティは情報を命名します。

Levi, et. al.               Standards Track                     [Page 5]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[5ページ]。

   The SNMP-TARGET-MIB module described later in this document contains
   one table for each of these types of information.  There can be a
   many-to-many relationship in the MIB between these two types of
   information.  That is, there may be multiple transport endpoints
   associated with a particular set of SNMP parameters, or a particular
   transport endpoint may be associated with several sets of SNMP
   parameters.

後で説明されたSNMP-TARGET-MIBモジュールは本書ではそれぞれのこれらのタイプの情報のための1個のテーブルを含んでいます。 情報のこれらの2つのタイプの間には、多対多の関係がMIBにあることができます。 すなわち、特定のセットのSNMPパラメタに関連している複数の輸送終点があるかもしれませんか、または特定の輸送終点は数セットのSNMPパラメタに関連しているかもしれません。

3. Elements Of Procedure

3. 手順のElements

   The following sections describe the procedures followed by each type
   of application when generating messages for transmission or when
   processing received messages.  Applications communicate with the
   Dispatcher using the abstract service interfaces defined in
   [RFC3411].

以下のセクションは手順について説明します、トランスミッションかそれとも処理がいつメッセージを受け取ったか間のメッセージを生成するとき、続いて、それぞれのタイプの適用について説明します。 アプリケーションは、[RFC3411]で定義された抽象的なサービスインタフェースを使用することでDispatcherとコミュニケートします。

3.1. Command Generator Applications

3.1. コマンドジェネレータアプリケーション

   A command generator initiates an SNMP request by calling the
   Dispatcher using the following abstract service interface:

Dispatcherを以下の抽象的なサービスインタフェースを使用すると呼ぶことによって、コマンドジェネレータはSNMP要求を開始します:

      statusInformation =              -- sendPduHandle if success
                                       -- errorIndication if failure
        sendPdu(
        IN   transportDomain           -- transport domain to be used
        IN   transportAddress          -- destination network address
        IN   messageProcessingModel    -- typically, SNMP version
        IN   securityModel             -- Security Model to use
        IN   securityName              -- on behalf of this principal
        IN   securityLevel             -- Level of Security requested
        IN   contextEngineID           -- data from/at this entity
        IN   contextName               -- data from/in this context
        IN   pduVersion                -- the version of the PDU
        IN   PDU                       -- SNMP Protocol Data Unit
        IN   expectResponse            -- TRUE or FALSE
             )

statusInformation=--、sendPduHandle、成功であるなら--errorIndication、失敗sendPduです。(IN transportDomain--中古のIN transportAddressである輸送ドメイン--目的地ネットワーク・アドレスIN messageProcessingModel--この主要なIN securityLevelを代表した通常SNMPバージョンIN securityModel(IN securityNameを使用するセキュリティModel)--Securityのレベルはこのような関係においては/IN pduVersionからIN contextEngineID--この実体IN contextNameの/からのデータ--データを要求しました--PDU IN PDU--SNMPプロトコルData Unit IN expectResponse--TRUEかFALSEのバージョン)

   Where:

どこ:

   - The transportDomain is that of the destination of the message.

- transportDomainはメッセージの目的地のものです。

   - The transportAddress is that of the destination of the message.

- transportAddressはメッセージの目的地のものです。

   - The messageProcessingModel indicates which Message Processing Model
     the application wishes to use.

- messageProcessingModelは、アプリケーションがどのMessage Processing Modelを使用したがっているかを示します。

   - The securityModel is the security model that the application wishes
     to use.

- securityModelはアプリケーションが使用したがっている機密保護モデルです。

Levi, et. al.               Standards Track                     [Page 6]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[6ページ]。

   - The securityName is the security model independent name for the
     principal on whose behalf the application wishes the message to be
     generated.

- securityNameは主体のためのアプリケーションが、メッセージがだれの代理が生成される必要があるかに関する機密保護モデルの独立している名です。

   - The securityLevel is the security level that the application wishes
     to use.

- securityLevelはアプリケーションが使用したがっているセキュリティー・レベルです。

   - The contextEngineID specifies the location of the management
     information it is requesting.  Note that unless the request is
     being sent to a proxy, this value will usually be equal to the
     snmpEngineID value of the engine to which the request is being
     sent.

- contextEngineIDはそれが要求している経営情報の位置を指定します。 要求がプロキシに送られない場合、通常、この値が要求が送られるエンジンのsnmpEngineID値と等しくなることに注意してください。

   - The contextName specifies the local context name for the management
     information it is requesting.

- contextNameはそれが要求している経営情報にローカルの文脈名を指定します。

   - The pduVersion indicates the version of the PDU to be sent.

- pduVersionは送られるPDUのバージョンを示します。

   - The PDU is a value constructed by the command generator containing
     the management operation that the command generator wishes to
     perform.

- PDUはコマンドジェネレータが実行したがっている管理操作を含むコマンドジェネレータによって構成された値です。

   - The expectResponse argument indicates that a response is expected.

- expectResponse議論は、応答が予想されるのを示します。

   The result of the sendPdu interface indicates whether the PDU was
   successfully sent.  If it was successfully sent, the returned value
   will be a sendPduHandle.  The command generator should store the
   sendPduHandle so that it can correlate a response to the original
   request.

sendPduインタフェースの結果は、PDUが首尾よく送られたかどうかを示します。 首尾よくそれを送ったなら、戻り値はsendPduHandleになるでしょう。 コマンドジェネレータは、オリジナルの要求への応答を関連させることができるように、sendPduHandleを保存するはずです。

   The Dispatcher is responsible for delivering the response to a
   particular request to the correct command generator application.  The
   abstract service interface used is:

Dispatcherは正しいコマンドジェネレータアプリケーションに特定の要求への応答を提供するのに責任があります。 使用される抽象的なサービスインタフェースは以下の通りです。

      processResponsePdu(              -- process Response PDU
        IN   messageProcessingModel    -- typically, SNMP version
        IN   securityModel             -- Security Model in use
        IN   securityName              -- on behalf of this principal
        IN   securityLevel             -- Level of Security
        IN   contextEngineID           -- data from/at this SNMP entity
        IN   contextName               -- data from/in this context
        IN   pduVersion                -- the version of the PDU
        IN   PDU                       -- SNMP Protocol Data Unit
        IN   statusInformation         -- success or errorIndication
        IN   sendPduHandle             -- handle from sendPdu
             )

processResponsePdu(--この主要なIN securityLevel--Security IN contextEngineIDのレベル--このSNMP実体IN contextNameの/からのデータ--このような関係においては/IN pduVersionからのデータ--PDU IN PDUのバージョン--SNMPプロトコルData Unit IN statusInformation--成功かerrorIndication IN sendPduHandleを代表したIN securityNameがsendPduから扱う使用でResponse PDU IN messageProcessingModel--通常SNMPバージョンIN securityModel--セキュリティModelを処理してください)

Levi, et. al.               Standards Track                     [Page 7]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[7ページ]。

   Where:

どこ:

   - The messageProcessingModel is the value from the received response.

- messageProcessingModelは容認された応答からの値です。

   - The securityModel is the value from the received response.

- securityModelは容認された応答からの値です。

   - The securityName is the value from the received response.

- securityNameは容認された応答からの値です。

   - The securityLevel is the value from the received response.

- securityLevelは容認された応答からの値です。

   - The contextEngineID is the value from the received response.

- contextEngineIDは容認された応答からの値です。

   - The contextName is the value from the received response.

- contextNameは容認された応答からの値です。

   - The pduVersion indicates the version of the PDU in the received
     response.

- pduVersionは容認された応答でPDUのバージョンを示します。

   - The PDU is the value from the received response.

- PDUは容認された応答からの値です。

   - The statusInformation indicates success or failure in receiving the
     response.

- statusInformationは応答を受ける際に成否を示します。

   - The sendPduHandle is the value returned by the sendPdu call which
     generated the original request to which this is a response.

- sendPduHandleはこれが応答であるオリジナルの要求を生成したsendPdu呼び出しで返された値です。

   The procedure when a command generator receives a message is as
   follows:

コマンドジェネレータがメッセージを受け取るとき、手順は以下の通りです:

   (1) If the received values of messageProcessingModel, securityModel,
       securityName, contextEngineID, contextName, and pduVersion are
       not all equal to the values used in the original request, the
       response is discarded.

(1) messageProcessingModel、securityModel、securityName、contextEngineID、contextName、およびpduVersionの容認された値がオリジナルの要求で使用される値とすべて等しくないなら、応答は捨てられます。

   (2) The operation type, request-id, error-status, error-index, and
       variable-bindings are extracted from the PDU and saved.  If the
       request-id is not equal to the value used in the original
       request, the response is discarded.

(2) 操作タイプ、要求イド、エラー状況、誤りインデックス、および変項束縛は、PDUから抜粋されて、救われます。 要求イドがオリジナルの要求で使用される値と等しくないなら、応答は捨てられます。

   (3) At this point, it is up to the application to take an appropriate
       action.  The specific action is implementation dependent.  If the
       statusInformation indicates that the request failed, an
       appropriate action might be to attempt to transmit the request
       again, or to notify the person operating the application that a
       failure occurred.

(3) ここに、適切な行動を取るのはアプリケーションまで達しています。 特定の動作は実装に依存しています。 statusInformationが、要求が失敗したのを示すなら、適切な行動は再び要求を伝えるか、または失敗が起こったことをアプリケーションを操作している人に通知するのを試みることであるかもしれません。

Levi, et. al.               Standards Track                     [Page 8]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[8ページ]。

3.2. Command Responder Applications

3.2. コマンド応答者アプリケーション

   Before a command responder application can process messages, it must
   first associate itself with an SNMP engine.  The abstract service
   interface used for this purpose is:

コマンド応答者アプリケーションがメッセージを処理できる前に、それは最初に、SNMPエンジンにそれ自体を関連づけなければなりません。 このために使用される抽象的なサービスインタフェースは以下の通りです。

      statusInformation =       -- success or errorIndication
       registerContextEngineID(
       IN   contextEngineID     -- take responsibility for this one
       IN   pduType             -- the pduType(s) to be registered
            )

statusInformation=--成功かerrorIndication registerContextEngineID(IN contextEngineID--この1IN pduTypeへの責任を取ってください--登録されるべきpduType(s))

   Where:

どこ:

   - The statusInformation indicates success or failure of the
     registration attempt.

- statusInformationは登録試みの成否を示します。

   - The contextEngineID is equal to the snmpEngineID of the SNMP engine
     with which the command responder is registering.

- contextEngineIDはコマンド応答者が登録しているSNMPエンジンのsnmpEngineIDと等しいです。

   - The pduType indicates a Read-Class and/or Write-Class PDU.

- pduTypeはRead-クラス、そして/または、Write-クラスPDUを示します。

   Note that if another command responder application is already
   registered with an SNMP engine, any further attempts to register with
   the same contextEngineID and pduType will be denied.  This implies
   that separate command responder applications could register
   separately for the various pdu types.  However, in practice this is
   undesirable, and only a single command responder application should
   be registered with an SNMP engine at any given time.

別のコマンド応答者アプリケーションが既にSNMPエンジンに登録されると、同じcontextEngineIDとpduTypeとともに記名するどんなさらなる試みも否定されることに注意してください。 これは、別々のコマンド応答者アプリケーションが別々に様々なpduタイプに登録するかもしれないのを含意します。 しかしながら、実際には、これは望ましくありません、そして、ただ一つのコマンド応答者アプリケーションだけがその時々でSNMPエンジンに登録されるべきです。

   A command responder application can disassociate with an SNMP engine
   using the following abstract service interface:

SNMPエンジンが以下の抽象的なサービスインタフェースを使用している状態で、コマンド応答者アプリケーションは分離できます:

      unregisterContextEngineID(
        IN   contextEngineID     -- give up responsibility for this one
        IN   pduType             -- the pduType(s) to be unregistered
             )

unregisterContextEngineID(IN contextEngineID--この1IN pduTypeへの責任をあきらめてください--登録されていないpduType(s))

   Where:

どこ:

   - The contextEngineID is equal to the snmpEngineID of the SNMP engine
     with which the command responder is cancelling the registration.

- contextEngineIDはコマンド応答者が登録を中止しているSNMPエンジンのsnmpEngineIDと等しいです。

   - The pduType indicates a Read-Class and/or Write-Class PDU.

- pduTypeはRead-クラス、そして/または、Write-クラスPDUを示します。

Levi, et. al.               Standards Track                     [Page 9]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[9ページ]。

   Once the command responder has registered with the SNMP engine, it
   waits to receive SNMP messages.  The abstract service interface used
   for receiving messages is:

コマンド応答者がいったんSNMPエンジンとともに記名すると、それは、SNMPメッセージを受け取るのを待っています。 メッセージを受け取るのに使用される抽象的なサービスインタフェースは以下の通りです。

   processPdu(                     -- process Request/Notification PDU
     IN   messageProcessingModel   -- typically, SNMP version
     IN   securityModel            -- Security Model in use
     IN   securityName             -- on behalf of this principal
     IN   securityLevel            -- Level of Security
     IN   contextEngineID          -- data from/at this SNMP entity
     IN   contextName              -- data from/in this context
     IN   pduVersion               -- the version of the PDU
     IN   PDU                      -- SNMP Protocol Data Unit
     IN   maxSizeResponseScopedPDU -- maximum size of the Response PDU
     IN   stateReference           -- reference to state information
          )                        -- needed when sending a response

processPdu; (--この主要なIN securityLevelを代表したIN securityNameが平らにするSecurity IN contextEngineIDの使用--このSNMP実体IN contextNameの/からのデータ--このような関係においては/IN pduVersion--PDU IN PDUのバージョン--SNMPプロトコルData Unit IN maxSizeResponseScopedPDUからのデータ--Response PDU IN stateReferenceの最大サイズ--参照でRequest/通知PDU IN messageProcessingModel--通常SNMPバージョンIN securityModel--セキュリティModelを処理する、情報を述べてください); -- 応答を送るとき、必要です。

   Where:

どこ:

   - The messageProcessingModel indicates which Message Processing Model
     received and processed the message.

- messageProcessingModelは、どのMessage Processing Modelがメッセージを受け取って、処理したかを示します。

   - The securityModel is the value from the received message.

- securityModelは受信されたメッセージからの値です。

   - The securityName is the value from the received message.

- securityNameは受信されたメッセージからの値です。

   - The securityLevel is the value from the received message.

- securityLevelは受信されたメッセージからの値です。

   - The contextEngineID is the value from the received message.

- contextEngineIDは受信されたメッセージからの値です。

   - The contextName is the value from the received message.

- contextNameは受信されたメッセージからの値です。

   - The pduVersion indicates the version of the PDU in the received
     message.

- pduVersionは受信されたメッセージでPDUのバージョンを示します。

   - The PDU is the value from the received message.

- PDUは受信されたメッセージからの値です。

   - The maxSizeResponseScopedPDU is the maximum allowable size of a
     ScopedPDU containing a Response PDU (based on the maximum message
     size that the originator of the message can accept).

- maxSizeResponseScopedPDUはResponse PDU(メッセージの創始者が受け入れることができる最大のメッセージサイズに基づいている)を含むScopedPDUの最大の許容できるサイズです。

   - The stateReference is a value which references cached information
     about each received request message.  This value must be returned
     to the Dispatcher in order to generate a response.

- stateReferenceはそれの参照がそれぞれの受信された要求メッセージの情報をキャッシュした値です。 応答を生成するためにこの値をDispatcherに返さなければなりません。

Levi, et. al.               Standards Track                    [Page 10]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[10ページ]。

   The procedure when a message is received is as follows:

メッセージが受信されているとき、手順は以下の通りです:

   (1) The operation type is determined from the ASN.1 tag value
       associated with the PDU parameter.  The operation type should
       always be one of the types previously registered by the
       application.

(1) 操作タイプはPDUパラメタに関連しているASN.1タグ価値から決定しています。 いつも操作タイプは以前にアプリケーションで示されたタイプのひとりであるべきです。

   (2) The request-id is extracted from the PDU and saved.

(2) 要求イドは、PDUから抜粋されて、保存されます。

   (3) Any PDU type specific parameters are extracted from the PDU and
       saved (for example, if the PDU type is an SNMPv2 GetBulk PDU, the
       non-repeaters and max-repetitions values are extracted).

(3) どんなPDUのタイプの特定のパラメタも、PDUから抜粋されて、保存されます(例えば、PDUタイプがSNMPv2 GetBulk PDUであるなら、非リピータと最大反復値は抽出されます)。

   (4) The variable-bindings are extracted from the PDU and saved.

(4) 変項束縛は、PDUから抽出されて、保存されます。

   (5) The management operation represented by the PDU type is performed
       with respect to the relevant MIB view within the context named by
       the contextName (for an SNMPv2 PDU type, the operation is
       performed according to the procedures set forth in [RFC1905]).
       The relevant MIB view is determined by the securityLevel,
       securityModel, contextName, securityName, and the class of the
       PDU type.  To determine whether a particular object instance is
       within the relevant MIB view, the following abstract service
       interface is called:

(5) PDUタイプによって表された管理操作はcontextNameによって指定された文脈の中で関連MIB視点に関して実行されます(SNMPv2 PDUタイプにおいて、[RFC1905]に詳しく説明された手順によると、操作は実行されます)。 関連MIB視点はPDUタイプのsecurityLevel、securityModel、contextName、securityName、およびクラスによって決定されます。 関連MIB視点の中に特定のオブジェクトインスタンスがあるかを決定するために、以下の抽象的なサービスインタフェースは呼ばれます:

          statusInformation =      -- success or errorIndication
            isAccessAllowed(
            IN   securityModel     -- Security Model in use
            IN   securityName      -- principal who wants to access
            IN   securityLevel     -- Level of Security
            IN   viewType          -- read, write, or notify view
            IN   contextName       -- context containing variableName
            IN   variableName      -- OID for the managed object
                 )

statusInformation=--成功かerrorIndication isAccessAllowed(IN securityModel(IN securityName(IN securityLevelにアクセスすることでありたい主体)が平らにするSecurity IN viewTypeの使用でのセキュリティModel)は管理オブジェクトのために視点IN contextName--variableName IN variableNameを含む文脈--OIDに読むか、書くか、または通知します)

       Where:

どこ:

       - The securityModel is the value from the received message.

- securityModelは受信されたメッセージからの値です。

       - The securityName is the value from the received message.

- securityNameは受信されたメッセージからの値です。

       - The securityLevel is the value from the received message.

- securityLevelは受信されたメッセージからの値です。

       - The viewType indicates whether the PDU type is a Read-Class or
         Write-Class operation.

- viewTypeは、PDUがタイプするかどうかが、Read-クラスかWrite-クラス操作であることを示します。

       - The contextName is the value from the received message.

- contextNameは受信されたメッセージからの値です。

Levi, et. al.               Standards Track                    [Page 11]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[11ページ]。

       - The variableName is the object instance of the variable for
         which access rights are to be checked.

- variableNameは変数のチェックされるアクセス権がことであるオブジェクトインスタンスです。

       Normally, the result of the management operation will be a new
       PDU value, and processing will continue in step (6) below.
       However, at any time during the processing of the management
       operation:

通常、管理操作の結果は新しいPDU値になるでしょう、そして、処理は以下でステップ(6)で続くでしょう。 しかしながら、いずれではも、管理操作の処理の間、調節してください:

       - If the isAccessAllowed ASI returns a noSuchView, noAccessEntry,
         or noGroupName error, processing of the management operation is
         halted, a PDU value is constructed using the values from the
         originally received PDU, but replacing the error-status with an
         authorizationError code, and error-index value of 0, and
         control is passed to step (6) below.

- isAccessAllowed ASIがnoSuchView、noAccessEntry、またはnoGroupNameに誤りを返すなら、管理操作の処理は止められます、そして、PDU値は元々容認されたPDUから値を使用しますが、エラー状況をauthorizationErrorコード、および0の誤りインデックス値に取り替えながら、構成されます、そして、コントロールは(6) 以下に踏むために通過されます。

       - If the isAccessAllowed ASI returns an otherError, processing of
         the management operation is halted, a different PDU value is
         constructed using the values from the originally received PDU,
         but replacing the error-status with a genError code and the
         error-index with the index of the failed variable binding, and
         control is passed to step (6) below.

- isAccessAllowed ASIがotherErrorを返すなら、管理操作の処理は止められます、そして、異なったPDU値は元々容認されたPDUから値を使用しますが、失敗した変項束縛のインデックスでエラー状況をgenErrorコードと誤りインデックスに取り替えながら、構成されます、そして、コントロールは(6) 以下に踏むために通過されます。

       - If the isAccessAllowed ASI returns a noSuchContext error,
         processing of the management operation is halted, no result PDU
         is generated, the snmpUnknownContexts counter is incremented,
         and control is passed to step (6) below for generation of a
         report message.

- isAccessAllowed ASIがnoSuchContext誤りを返すなら、管理操作の処理は止められます、そして、どんな結果PDUも発生していません、そして、snmpUnknownContextsカウンタは増加されています、そして、コントロールは、レポートメッセージの世代のために(6) 以下に踏むために通過されます。

       - If the context named by the contextName parameter is
         unavailable, processing of the management operation is halted,
         no result PDU is generated, the snmpUnavailableContexts counter
         is incremented, and control is passed to step (6) below for
         generation of a report message.

- contextNameパラメタによって指定された文脈が入手できないなら、管理操作の処理は止められます、そして、どんな結果PDUも発生していません、そして、snmpUnavailableContextsカウンタは増加されています、そして、コントロールは、レポートメッセージの世代のために(6) 以下に踏むために通過されます。

   (6) The Dispatcher is called to generate a response or report
       message.  The abstract service interface is:

(6) Dispatcherは、応答かレポートメッセージを生成するために呼ばれます。 抽象的なサービスインタフェースは以下の通りです。

Levi, et. al.               Standards Track                    [Page 12]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[12ページ]。

returnResponsePdu(
  IN   messageProcessingModel   -- typically, SNMP version
  IN   securityModel            -- Security Model in use
  IN   securityName             -- on behalf of this principal
  IN   securityLevel            -- same as on incoming request
  IN   contextEngineID          -- data from/at this SNMP entity
  IN   contextName              -- data from/in this context
  IN   pduVersion               -- the version of the PDU
  IN   PDU                      -- SNMP Protocol Data Unit
  IN   maxSizeResponseScopedPDU -- maximum size of the Response PDU
  IN   stateReference           -- reference to state information
                                -- as presented with the request
  IN   statusInformation        -- success or errorIndication
       )                        -- error counter OID/value if error

returnResponsePdu; ( IN messageProcessingModel--通常、セキュリティModelが中でこの主要なIN securityLevelを代表してIN securityNameを使用するという入来と同じSNMPバージョンIN securityModelはこのような関係においては/IN pduVersionからIN contextEngineID--このSNMP実体IN contextNameの/からのデータ--データを要求します; PDU IN PDU--SNMPプロトコルData Unit IN maxSizeResponseScopedPDU--要求IN statusInformationがある提示されるとしてのResponse PDU IN stateReference(情報を述べる参照)の最大サイズのバージョン--成功かerrorIndication; ) -- 誤りは誤りであるならOID/値を打ち返します。

   Where:

どこ:

       - The messageProcessingModel is the value from the processPdu
         call.

- messageProcessingModelはprocessPdu呼び出しからの値です。

       - The securityModel is the value from the processPdu call.

- securityModelはprocessPdu呼び出しからの値です。

       - The securityName is the value from the processPdu call.

- securityNameはprocessPdu呼び出しからの値です。

       - The securityLevel is the value from the processPdu call.

- securityLevelはprocessPdu呼び出しからの値です。

       - The contextEngineID is the value from the processPdu call.

- contextEngineIDはprocessPdu呼び出しからの値です。

       - The contextName is the value from the processPdu call.

- contextNameはprocessPdu呼び出しからの値です。

       - The pduVersion indicates the version of the PDU to be returned.
         If no result PDU was generated, the pduVersion is an undefined
         value.

- pduVersionは返されるPDUのバージョンを示します。 結果PDUが全く生成されなかったなら、pduVersionは未定義値です。

       - The PDU is the result generated in step (5) above.  If no
         result PDU was generated, the PDU is an undefined value.

- PDUは上でステップ(5)で生成された結果です。 結果PDUが全く生成されなかったなら、PDUは未定義値です。

       - The maxSizeResponseScopedPDU is a local value indicating the
         maximum size of a ScopedPDU that the application can accept.

- maxSizeResponseScopedPDUはアプリケーションが受け入れることができるScopedPDUの最大サイズを示す地方の値です。

       - The stateReference is the value from the processPdu call.

- stateReferenceはprocessPdu呼び出しからの値です。

       - The statusInformation either contains an indication that no
         error occurred and that a response should be generated, or
         contains an indication that an error occurred along with the
         OID and counter value of the appropriate error counter object.

- statusInformationは誤りが全く発生しないで、応答が生成されるべきであるという指示を含んでいるか、または誤りが適切な誤りカウンタオブジェクトのOIDと対価と共に発生したという指示を含んでいます。

Levi, et. al.               Standards Track                    [Page 13]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[13ページ]。

   Note that a command responder application should always call the
   returnResponsePdu abstract service interface, even in the event of an
   error such as a resource allocation error.  In the event of such an
   error, the PDU value passed to returnResponsePdu should contain
   appropriate values for errorStatus and errorIndex.

資源配分誤りなどの誤りの場合さえ、コマンド応答者アプリケーションがいつもreturnResponsePduの抽象的なサービスインタフェースを呼ぶべきであることに注意してください。 そのような誤りの場合、returnResponsePduに通過されたPDU値はerrorStatusとerrorIndexのための適切な値を含むべきです。

   Note that the text above describes situations where the
   snmpUnknownContexts counter is incremented, and where the
   snmpUnavailableContexts counter is incremented.  The difference
   between these is that the snmpUnknownContexts counter is incremented
   when a request is received for a context which is unknown to the SNMP
   entity.  The snmpUnavailableContexts counter is incremented when a
   request is received for a context which is known to the SNMP entity,
   but is currently unavailable.  Determining when a context is
   unavailable is implementation specific, and some implementations may
   never encounter this situation, and so may never increment the
   snmpUnavailableContexts counter.

上のテキストがsnmpUnknownContextsカウンタが増加されていて、snmpUnavailableContextsカウンタが増加されている状況について説明することに注意してください。 これらの違いはSNMP実体において、未知であることの関係のために要求を受け取るとき、snmpUnknownContextsカウンタが増加しているということです。 SNMP実体に知られていますが、現在入手できない文脈のために要求を受け取るとき、snmpUnavailableContextsカウンタは増加しています。 文脈がいつ入手できないかを決定するのが実装特有であり、いくつかの実装は、この状況に決して遭遇しないかもしれないので、snmpUnavailableContextsカウンタを決して増加しないかもしれません。

3.3. Notification Originator Applications

3.3. 通知創始者アプリケーション

   A notification originator application generates SNMP messages
   containing Notification-Class PDUs (for example, SNMPv2-Trap PDUs or
   Inform PDUs).  There is no requirement as to what specific types of
   Notification-Class PDUs a particular implementation must be capable
   of generating.

通知創始者アプリケーションはNotification-クラスPDUs(例えば、SNMPv2-罠PDUsかInform PDUs)を含むメッセージをSNMPに生成します。 特定の実装が生成することができなければならないNotification-クラスPDUsのどんな特定のタイプに関して要件が全くないか。

   Notification originator applications require a mechanism for
   identifying the management targets to which notifications should be
   sent.  The particular mechanism used is implementation dependent.
   However, if an implementation makes the configuration of management
   targets SNMP manageable, it MUST use the SNMP-TARGET-MIB module
   described in this document.

通知創始者アプリケーションは、通知が送られるべきである管理目標を特定するためにメカニズムを必要とします。 使用される特定のメカニズムは実装に依存しています。 しかしながら、実装が管理目標の構成を処理しやすいSNMPにするなら、それは本書では説明されたSNMP-TARGET-MIBモジュールを使用しなければなりません。

   When a notification originator wishes to generate a notification, it
   must first determine in which context the information to be conveyed
   in the notification exists, i.e., it must determine the
   contextEngineID and contextName.  It must then determine the set of
   management targets to which the notification should be sent.  The
   application must also determine, for each management target, what
   specific PDU type the notification message should contain, and if it
   is to contain a Confirmed-Class PDU, the number of retries and
   retransmission algorithm.

通知創始者が通知を生成したがっているとき、それは最初に、どの文脈で通知を運ばれるべき情報が存在していて、すなわち、contextEngineIDとcontextNameを決定しなければならないかを決定しなければなりません。 そして、それは通知が送られるべきである管理目標のセットを決定しなければなりません。 また、アプリケーションは、それぞれの管理目標のために通知メッセージがどんな特定のPDUタイプを含むべきであるか、そして、それがConfirmed-クラスPDU、再試行と再送信アルゴリズムの数を含むつもりであるかどうか決定しなければなりません。

Levi, et. al.               Standards Track                    [Page 14]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[14ページ]。

   The mechanism by which a notification originator determines this
   information is implementation dependent.  Once the application has
   determined this information, the following procedure is performed for
   each management target:

通知創始者がこの情報を決定するメカニズムは実装に依存しています。 アプリケーションがいったんこの情報を決定すると、以下の手順はそれぞれの管理目標のために実行されます:

   (1) Any appropriate filtering mechanisms are applied to determine
       whether the notification should be sent to the management target.
       If such filtering mechanisms determine that the notification
       should not be sent, processing continues with the next management
       target.  Otherwise,

(1) どんな適切なフィルタリングメカニズムも、通知が管理目標に送られるべきであるかどうか決定するために適用されます。 そのようなフィルタリングメカニズムが、通知が送られるべきでないことを決定するなら、処理は次の管理目標を続行します。 そうでなければ

   (2) The appropriate set of variable-bindings is retrieved from local
       MIB instrumentation within the relevant MIB view.  The relevant
       MIB view is determined by the securityLevel, securityModel,
       contextName, and securityName of the management target.  To
       determine whether a particular object instance is within the
       relevant MIB view, the isAccessAllowed abstract service interface
       is used, in the same manner as described in the preceding
       section, except that the viewType indicates a Notification-Class
       operation.  If the statusInformation returned by isAccessAllowed
       does not indicate accessAllowed, the notification is not sent to
       the management target.

(2) 適切な変項束縛は関連MIB視点の中でローカルのMIB計装から検索されます。 関連MIB視点は管理目標のsecurityLevel、securityModel、contextName、およびsecurityNameによって決定されます。 関連MIB視点の中に特定のオブジェクトインスタンスがあるかを決定するのに、isAccessAllowedの抽象的なサービスインタフェースは先行するセクションで説明されるのと同じ方法で使用されます、viewTypeがNotification-クラス操作を必要とするのを除いて。 isAccessAllowedによって返されたstatusInformationがaccessAllowedを示さないなら、通知は管理目標に送られません。

   (3) The NOTIFICATION-TYPE OBJECT IDENTIFIER of the notification (this
       is the value of the element of the variable bindings whose name
       is snmpTrapOID.0, i.e., the second variable binding) is checked
       using the isAccessAllowed abstract service interface, using the
       same parameters used in the preceding step.  If the
       statusInformation returned by isAccessAllowed does not indicate
       accessAllowed, the notification is not sent to the management
       target.

(3) 通知(これは名前がsnmpTrapOID.0である変項束縛の要素の価値です、すなわち、2番目の変項束縛)のNOTIFICATION-TYPE OBJECT IDENTIFIERはisAccessAllowedの抽象的なサービスインタフェースを使用することでチェックされます、前のステップで使用される同じパラメタを使用して。 isAccessAllowedによって返されたstatusInformationがaccessAllowedを示さないなら、通知は管理目標に送られません。

   (4) A PDU is constructed using a locally unique request-id value, a
       PDU type as determined by the implementation, an error-status and
       error-index value of 0, and the variable-bindings supplied
       previously in step (2).

(4) PDUは、局所的にユニークな要求イド値、実装で決定するPDUタイプ、0のエラー状況と誤りインデックス値、および以前にステップ(2)で供給された変項束縛を使用することで組み立てられます。

   (5) If the notification contains an Unconfirmed-Class PDU, the
       Dispatcher is called using the following abstract service
       interface:

(5) 通知がUnconfirmed-クラスPDUを含んでいるなら、Dispatcherは以下の抽象的なサービスインタフェースを使用すると呼ばれます:

Levi, et. al.               Standards Track                    [Page 15]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[15ページ]。

       statusInformation =              -- sendPduHandle if success
                                        -- errorIndication if failure
         sendPdu(
         IN   transportDomain           -- transport domain to be used
         IN   transportAddress          -- destination network address
         IN   messageProcessingModel    -- typically, SNMP version
         IN   securityModel             -- Security Model to use
         IN   securityName              -- on behalf of this principal
         IN   securityLevel             -- Level of Security requested
         IN   contextEngineID           -- data from/at this entity
         IN   contextName               -- data from/in this context
         IN   pduVersion                -- the version of the PDU
         IN   PDU                       -- SNMP Protocol Data Unit
         IN   expectResponse            -- TRUE or FALSE
              )

statusInformation=--、sendPduHandle、成功であるなら--errorIndication、失敗sendPduです。(IN transportDomain--中古のIN transportAddressである輸送ドメイン--目的地ネットワーク・アドレスIN messageProcessingModel--この主要なIN securityLevelを代表した通常SNMPバージョンIN securityModel(IN securityNameを使用するセキュリティModel)--Securityのレベルはこのような関係においては/IN pduVersionからIN contextEngineID--この実体IN contextNameの/からのデータ--データを要求しました--PDU IN PDU--SNMPプロトコルData Unit IN expectResponse--TRUEかFALSEのバージョン)

       Where:

どこ:

       - The transportDomain is that of the management target.

- transportDomainは管理目標のものです。

       - The transportAddress is that of the management target.

- transportAddressは管理目標のものです。

       - The messageProcessingModel is that of the management target.

- messageProcessingModelは管理目標のものです。

       - The securityModel is that of the management target.

- securityModelは管理目標のものです。

       - The securityName is that of the management target.

- securityNameは管理目標のものです。

       - The securityLevel is that of the management target.

- securityLevelは管理目標のものです。

       - The contextEngineID is the value originally determined for the
         notification.

- contextEngineIDは元々通知のために決定した値です。

       - The contextName is the value originally determined for the
         notification.

- contextNameは元々通知のために決定した値です。

       - The pduVersion is the version of the PDU to be sent.

- pduVersionは送られるPDUのバージョンです。

       - The PDU is the value constructed in step (4) above.

- PDUは上でステップ(4)で構成された値です。

       - The expectResponse argument indicates that no response is
         expected.

- expectResponse議論は、応答が全く予想されないのを示します。

       Otherwise,

そうでなければ

Levi, et. al.               Standards Track                    [Page 16]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[16ページ]。

   (6) If the notification contains a Confirmed-Class PDU, then:

(6) 次に、通知がConfirmed-クラスPDUを含んでいるなら:

       a) The Dispatcher is called using the sendPdu abstract service
          interface as described in step (5) above, except that the
          expectResponse argument indicates that a response is expected.

a) Dispatcherは上でステップ(5)で説明されるようにsendPduの抽象的なサービスインタフェースを使用すると呼ばれます、expectResponse議論が、応答が予想されるのを示すのを除いて。

       b) The application caches information about the management
          target.

b) アプリケーションは管理目標の情報をキャッシュします。

       c) If a response is received within an appropriate time interval
          from the transport endpoint of the management target, the
          notification is considered acknowledged and the cached
          information is deleted.  Otherwise,

c) 適切な時期間隔以内に管理目標の輸送終点から応答を受けるなら、承認されていると通知を考えます、そして、キャッシュされた情報を削除します。 そうでなければ

       d) If a response is not received within an appropriate time
          period, or if a report indication is received, information
          about the management target is retrieved from the cache, and
          steps a) through d) are repeated.  The number of times these
          steps are repeated is equal to the previously determined retry
          count.  If this retry count is exceeded, the acknowledgement
          of the notification is considered to have failed, and
          processing of the notification for this management target is
          halted.  Note that some report indications might be considered
          a failure.  Such report indications should be interpreted to
          mean that the acknowledgement of the notification has failed,
          and that steps a) through d) need not be repeated.

d) 応答が適切な時期の期間以内に受けられないか、またはレポート指示が受け取られているなら、管理目標の情報はキャッシュから検索されます、そして、d)を通したステップa)は繰り返されます。 これらのステップが繰り返されるという回の数は以前に決定している再試行カウントと等しいです。 この再試行カウントが超えられているなら、通知の承認が失敗したと考えられて、この管理目標のための通知の処理は止められます。 いくつかのレポート指摘が失敗であると考えられるかもしれないことに注意してください。 そのようなレポート指摘は、通知の承認が失敗して、d)を通したステップa)が繰り返される必要はないことを意味するために解釈されるべきです。

   Responses to Confirmed-Class PDU notifications will be received via
   the processResponsePdu abstract service interface.

processResponsePduの抽象的なサービスインタフェースを通してConfirmed-クラスPDU通知への応答を受けるでしょう。

   To summarize, the steps that a notification originator follows when
   determining where to send a notification are:

どこに通知書を送るかを決定するとき、創始者が続くという通知がステップですが、まとめるために:

   - Determine the targets to which the notification should be sent.

- 通知が送られるべきである目標を決定してください。

   - Apply any required filtering to the list of targets.

- あらゆる必要なフィルタリングを目標のリストに適用してください。

   - Determine which targets are authorized to receive the notification.

- どの目標が通知を受け取るのが認可されるか決定してください。

3.4. Notification Receiver Applications

3.4. 通知受信側アプリケーション

   Notification receiver applications receive SNMP Notification messages
   from the Dispatcher.  Before any messages can be received, the
   notification receiver must register with the Dispatcher using the
   registerContextEngineID abstract service interface.  The parameters
   used are:

通知受信側アプリケーションはDispatcherからSNMP Notificationメッセージを受け取ります。 どんなメッセージも受け取ることができる前に、通知受信機は、registerContextEngineIDの抽象的なサービスインタフェースを使用することでDispatcherとともに記名しなければなりません。 使用されるパラメタは以下の通りです。

Levi, et. al.               Standards Track                    [Page 17]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[17ページ]。

   - The contextEngineID is an undefined 'wildcard' value.
     Notifications are delivered to a registered notification receiver
     regardless of the contextEngineID contained in the notification
     message.

- contextEngineIDは未定義の'ワイルドカード'値です。 通知は通知メッセージに含まれたcontextEngineIDにかかわらず登録された通知受信機に提供されます。

   - The pduType indicates the type of notifications that the
     application wishes to receive (for example, SNMPv2-Trap PDUs or
     Inform PDUs).

- pduTypeはアプリケーションが受信したがっているという通知(例えば、SNMPv2-罠PDUsかInform PDUs)のタイプを示します。

   Once the notification receiver has registered with the Dispatcher,
   messages are received using the processPdu abstract service
   interface.  Parameters are:

通知受信機がいったんDispatcherとともに記名すると、メッセージはprocessPduの抽象的なサービスインタフェースを使用するのにおいて受信されています。 パラメタは以下の通りです。

   - The messageProcessingModel indicates which Message Processing Model
     received and processed the message.

- messageProcessingModelは、どのMessage Processing Modelがメッセージを受け取って、処理したかを示します。

   - The securityModel is the value from the received message.

- securityModelは受信されたメッセージからの値です。

   - The securityName is the value from the received message.

- securityNameは受信されたメッセージからの値です。

   - The securityLevel is the value from the received message.

- securityLevelは受信されたメッセージからの値です。

   - The contextEngineID is the value from the received message.

- contextEngineIDは受信されたメッセージからの値です。

   - The contextName is the value from the received message.

- contextNameは受信されたメッセージからの値です。

   - The pduVersion indicates the version of the PDU in the received
     message.

- pduVersionは受信されたメッセージでPDUのバージョンを示します。

   - The PDU is the value from the received message.

- PDUは受信されたメッセージからの値です。

   - The maxSizeResponseScopedPDU is the maximum allowable size of a
     ScopedPDU containing a Response PDU (based on the maximum message
     size that the originator of the message can accept).

- maxSizeResponseScopedPDUはResponse PDU(メッセージの創始者が受け入れることができる最大のメッセージサイズに基づいている)を含むScopedPDUの最大の許容できるサイズです。

   - If the message contains an Unconfirmed-Class PDU, the
     stateReference is undefined and unused.  Otherwise, the
     stateReference is a value which references cached information about
     the notification.  This value must be returned to the Dispatcher in
     order to generate a response.

- メッセージがUnconfirmed-クラスPDUを含んでいるなら、stateReferenceは未定義であって、未使用です。 さもなければ、stateReferenceはそれの参照が通知の情報をキャッシュした値です。 応答を生成するためにこの値をDispatcherに返さなければなりません。

   When an Unconfirmed-Class PDU is delivered to a notification receiver
   application, it first extracts the SNMP operation type, request-id,
   error-status, error-index, and variable-bindings from the PDU.  After
   this, processing depends on the particular implementation.

Unconfirmed-クラスPDUが通知受信側アプリケーションに提供されるとき、それは最初に、PDUからSNMP操作タイプ、要求イド、エラー状況、誤りインデックス、および変項束縛を抜粋します。 この後、処理は特定の実装によります。

Levi, et. al.               Standards Track                    [Page 18]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[18ページ]。

   When a Confirmed-Class PDU is received, the notification receiver
   application follows the following procedure:

Confirmed-クラスPDUが受け取られているとき、通知受信側アプリケーションは以下の手順に従います:

   (1) The PDU type, request-id, error-status, error-index, and
       variable-bindings are extracted from the PDU.

(1) PDUタイプ、要求イド、エラー状況、誤りインデックス、および変項束縛はPDUから抜粋されます。

   (2) A Response-Class PDU is constructed using the extracted
       request-id and variable-bindings, and with error-status and
       error-index both set to 0.

(2) Response-クラスPDUは抽出された要求イドと変項束縛を使用することで組み立てられました、そして、エラー状況と誤りインデックスで、両方が0にセットしました。

   (3) The Dispatcher is called to generate a response message using the
       returnResponsePdu abstract service interface.  Parameters are:

(3) Dispatcherは、returnResponsePduの抽象的なサービスインタフェースを使用することで応答メッセージを生成するために呼ばれます。 パラメタは以下の通りです。

       - The messageProcessingModel is the value from the processPdu
         call.

- messageProcessingModelはprocessPdu呼び出しからの値です。

       - The securityModel is the value from the processPdu call.

- securityModelはprocessPdu呼び出しからの値です。

       - The securityName is the value from the processPdu call.

- securityNameはprocessPdu呼び出しからの値です。

       - The securityLevel is the value from the processPdu call.

- securityLevelはprocessPdu呼び出しからの値です。

       - The contextEngineID is the value from the processPdu call.

- contextEngineIDはprocessPdu呼び出しからの値です。

       - The contextName is the value from the processPdu call.

- contextNameはprocessPdu呼び出しからの値です。

       - The pduVersion indicates the version of the PDU to be returned.

- pduVersionは返されるPDUのバージョンを示します。

       - The PDU is the result generated in step (2) above.

- PDUは上でステップ(2)で生成された結果です。

       - The maxSizeResponseScopedPDU is a local value indicating the
         maximum size of a ScopedPDU that the application can accept.

- maxSizeResponseScopedPDUはアプリケーションが受け入れることができるScopedPDUの最大サイズを示す地方の値です。

       - The stateReference is the value from the processPdu call.

- stateReferenceはprocessPdu呼び出しからの値です。

       - The statusInformation indicates that no error occurred and that
         a response should be generated.

- statusInformationは誤りが全く発生しないで、応答が生成されるべきであるのを示します。

   (4) After this, processing depends on the particular implementation.

(4) この後、処理は特定の実装によります。

3.5. Proxy Forwarder Applications

3.5. プロキシ混載業者のアプリケーション

   A proxy forwarder application deals with forwarding SNMP messages.
   There are four basic types of messages which a proxy forwarder
   application may need to forward.  These are grouped according to the
   class of PDU type contained in a message.  The four basic types of
   messages are:

プロキシ混載業者のアプリケーションは推進SNMPメッセージに対処します。 プロキシ混載業者のアプリケーションが転送する必要があるかもしれない4人の基本型のメッセージがあります。 メッセージに含まれたPDUタイプのクラスによると、これらは分類されます。 4人の基本型のメッセージは以下の通りです。

Levi, et. al.               Standards Track                    [Page 19]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[19ページ]。

   - Those containing Read-Class or Write-Class PDU types (for example,
     Get, GetNext, GetBulk, and Set PDU types).  These deal with
     requesting or modifying information located within a particular
     context.

- Read-クラスかWrite-クラスPDUタイプ(例えば、Get、GetNext、GetBulk、およびSet PDUタイプ)を含むもの。 これらは要求に対処するか、または情報を変更するのが特定の文脈の中で場所を見つけられました。

   - Those containing Notification-Class PDU types (for example,
     SNMPv2-Trap and Inform PDU types).  These deal with notifications
     concerning information located within a particular context.

- Notification-クラスPDUタイプ(例えば、SNMPv2-罠とInform PDUタイプ)を含むもの。 これらは特定の文脈の中に位置した情報に関して通知に対処します。

   - Those containing a Response-Class PDU type.  Forwarding of
     Response-Class PDUs always occurs as a result of receiving a
     response to a previously forwarded message.

- Response-クラスPDUを含むものがタイプされます。 以前に転送されたメッセージへの応答を受けることの結果、Response-クラスPDUsの推進はいつも起こります。

   - Those containing Internal-Class PDU types (for example, a Report
     PDU).  Forwarding of Internal-Class PDU types always occurs as a
     result of receiving an Internal-Class PDU in response to a
     previously forwarded message.

- Internal-クラスPDUタイプ(例えば、Report PDU)を含むもの。 以前に転送されたメッセージに対応してInternal-クラスPDUを受けることの結果、Internal-クラスPDUタイプの推進はいつも起こります。

   For the first type, the proxy forwarder's role is to deliver a
   request for management information to an SNMP engine which is
   "closer" or "downstream in the path" to the SNMP engine which has
   access to that information, and to deliver the response containing
   the information back to the SNMP engine from which the request was
   received.  The context information in a request is used to determine
   which SNMP engine has access to the requested information, and this
   is used to determine where and how to forward the request.

最初のタイプのために、プロキシ混載業者の役割は、その情報に近づく手段を持っているSNMPエンジンに「より近いところに」あるか、または「経路では川下である」SNMPエンジンに経営情報に関する要求を提供して、要求が受け取られたSNMPエンジンに情報を含んで戻す応答を提供することです。 要求における文脈情報はどのSNMPエンジンが求められた情報に近づく手段を持っているかを決定するのに使用されます、そして、これは、どこと要求を転送する方法を決定するかに使用されます。

   For the second type, the proxy forwarder's role is to determine which
   SNMP engines should receive notifications about management
   information from a particular location.  The context information in a
   notification message determines the location to which the information
   contained in the notification applies.  This is used to determine
   which SNMP engines should receive notification about this
   information.

2番目のタイプのために、プロキシ混載業者の役割はどのSNMPエンジンが特定の位置から経営情報に関する通知を受け取るはずであるかを決定することです。 通知メッセージの文脈情報は通知に含まれた情報が適用される位置を決定します。 これは、どのSNMPエンジンがこの情報に関する通知を受け取るはずであるかを決定するのに使用されます。

   For the third type, the proxy forwarder's role is to determine which
   previously forwarded request or notification (if any) the response
   matches, and to forward the response back to the initiator of the
   request or notification.

3番目のタイプのために、プロキシ混載業者の役割は、応答がどの以前に転送された要求か通知(もしあれば)に合っているかを決定して、要求か通知の創始者への応答を進めることです。

   For the fourth type, the proxy forwarder's role is to determine which
   previously forwarded request or notification (if any) the Internal-
   Class PDU matches, and to forward the Internal-Class PDU back to the
   initiator of the request or notification.

4番目のタイプのために、プロキシ混載業者の役割は、InternalクラスPDUがどの以前に転送された要求か通知(もしあれば)に合っているかを決定して、Internal-クラスPDUを要求か通知の創始者に送って戻すことです。

Levi, et. al.               Standards Track                    [Page 20]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[20ページ]。

   When forwarding messages, a proxy forwarder application must perform
   a translation of incoming management target information into outgoing
   management target information.  How this translation is performed is
   implementation specific.  In many cases, this will be driven by a
   preconfigured translation table.  If a proxy forwarder application
   makes the contents of this table SNMP manageable, it MUST use the
   SNMP-PROXY-MIB module defined in this document.

メッセージを転送するとき、プロキシ混載業者のアプリケーションは入って来る管理目標情報に関する翻訳を送信する管理目標情報に実行しなければなりません。 この翻訳がどう実行されるかは、実装特有です。 多くの場合、これはあらかじめ設定された変換テーブルによって運転されるでしょう。 このテーブルSNMPのコンテンツがプロキシ混載業者のアプリケーションで処理しやすくなるなら、それは本書では定義されたSNMP-PROXY-MIBモジュールを使用しなければなりません。

3.5.1. Request Forwarding

3.5.1. 推進を要求してください。

   There are two phases for request forwarding.  First, the incoming
   request needs to be passed through the proxy application.  Then, the
   resulting response needs to be passed back.  These phases are
   described in the following two sections.

要求推進のための二相があります。 まず最初に、入って来る要求は、プロキシアプリケーションを通り抜ける必要があります。 そして、結果として起こる応答は、戻される必要があります。 これらのフェーズは以下の2つのセクションで説明されます。

3.5.1.1. Processing an Incoming Request

3.5.1.1. 入って来る要求を処理します。

   A proxy forwarder application that wishes to forward request messages
   must first register with the Dispatcher using the
   registerContextEngineID abstract service interface.  The proxy
   forwarder must register each contextEngineID for which it wishes to
   forward messages, as well as for each pduType.  Note that as the
   configuration of a proxy forwarder is changed, the particular
   contextEngineID values for which it is forwarding may change.  The
   proxy forwarder should call the registerContextEngineID and
   unregisterContextEngineID abstract service interfaces as needed to
   reflect its current configuration.

要求メッセージを転送したがっているプロキシ混載業者のアプリケーションは、最初に、registerContextEngineIDの抽象的なサービスインタフェースを使用することでDispatcherとともに記名しなければなりません。 プロキシ混載業者はそれがよく各pduTypeのようにメッセージを転送したがっている各contextEngineIDを登録しなければなりません。 プロキシ混載業者の構成を変えるのに応じてそれが推進である特定のcontextEngineID値が変化するかもしれないことに注意してください。 プロキシ混載業者は、現在の構成を反映するために必要に応じてregisterContextEngineIDとunregisterContextEngineIDの抽象的なサービスインタフェースを呼ぶべきです。

   A proxy forwarder application should never attempt to register a
   value of contextEngineID which is equal to the snmpEngineID of the
   SNMP engine to which the proxy forwarder is associated.

プロキシ混載業者のアプリケーションは、プロキシ混載業者が関連しているSNMPエンジンのsnmpEngineIDと等しいcontextEngineIDの値を示すのを決して試みるべきではありません。

   Once the proxy forwarder has registered for the appropriate
   contextEngineID values, it can start processing messages.  The
   following procedure is used:

プロキシ混載業者がいったん適切なcontextEngineID値に登録すると、それは、メッセージを処理し始めることができます。 以下の手順は使用されています:

   (1) A message is received using the processPdu abstract service
       interface.  The incoming management target information received
       from the processPdu interface is translated into outgoing
       management target information.  Note that this translation may
       vary for different values of contextEngineID and/or contextName.
       The translation should result in a single management target.

(1) メッセージはprocessPduの抽象的なサービスインタフェースを使用するのにおいて受信されています。 processPduインタフェースから受け取られた入って来る管理目標情報は送信する管理目標情報に翻訳されます。 この翻訳がcontextEngineID、そして/または、contextNameの異価のために異なるかもしれないことに注意してください。 翻訳はただ一つの管理目標をもたらすべきです。

   (2) If appropriate outgoing management target information cannot be
       found, the proxy forwarder increments the snmpProxyDrops counter
       [RFC1907], and then calls the Dispatcher using the
       returnResponsePdu abstract service interface.  Parameters are:

(2) 適切な送信する管理目標情報を見つけることができないなら、プロキシ混載業者は、snmpProxyDropsカウンタ[RFC1907]を増加して、DispatcherをreturnResponsePduの抽象的なサービスインタフェースを使用すると呼びます。 パラメタは以下の通りです。

Levi, et. al.               Standards Track                    [Page 21]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[21ページ]。

       - The messageProcessingModel is the value from the processPdu
         call.

- messageProcessingModelはprocessPdu呼び出しからの値です。

       - The securityModel is the value from the processPdu call.

- securityModelはprocessPdu呼び出しからの値です。

       - The securityName is the value from the processPdu call.

- securityNameはprocessPdu呼び出しからの値です。

       - The securityLevel is the value from the processPdu call.

- securityLevelはprocessPdu呼び出しからの値です。

       - The contextEngineID is the value from the processPdu call.

- contextEngineIDはprocessPdu呼び出しからの値です。

       - The contextName is the value from the processPdu call.

- contextNameはprocessPdu呼び出しからの値です。

       - The pduVersion is the value from the processPdu call.

- pduVersionはprocessPdu呼び出しからの値です。

       - The PDU is an undefined value.

- PDUは未定義値です。

       - The maxSizeResponseScopedPDU is a local value indicating the
         maximum size of a ScopedPDU that the application can accept.

- maxSizeResponseScopedPDUはアプリケーションが受け入れることができるScopedPDUの最大サイズを示す地方の値です。

       - The stateReference is the value from the processPdu call.

- stateReferenceはprocessPdu呼び出しからの値です。

       - The statusInformation indicates that an error occurred and
         includes the OID and value of the snmpProxyDrops object.

- statusInformationは誤りが発生したのを示して、snmpProxyDropsオブジェクトのOIDと値を含んでいます。

       Processing of the message stops at this point.  Otherwise,

メッセージの処理はここに止まります。 そうでなければ

   (3) A new PDU is constructed.  A unique value of request-id should be
       used in the new PDU (this value will enable a subsequent response
       message to be correlated with this request).  The remainder of
       the new PDU is identical to the received PDU, unless the incoming
       SNMP version and the outgoing SNMP version support different PDU
       versions, in which case the proxy forwarder may need to perform a
       translation on the PDU.  (A method for performing such a
       translation is described in [RFC2576].)

(3) 新しいPDUは組み立てられます。 要求イドのユニークな値は新しいPDUで使用されるべきです(この値は、その後の応答メッセージがこの要求で関連するのを可能にするでしょう)。 新しいPDUの残りは容認されたPDUと同じです、入って来るSNMPバージョンと外向的なSNMPバージョンが、プロキシ混載業者が、どのケースを実行する必要があるかもしれないかの異なったPDUバージョンがPDUに関する翻訳であるとサポートしないなら。 (そのような翻訳を実行するためのメソッドは[RFC2576]で説明されます。)

   (4) The proxy forwarder calls the Dispatcher to generate the
       forwarded message, using the sendPdu abstract service interface.
       The parameters are:

(4) sendPduの抽象的なサービスインタフェースを使用して、プロキシ混載業者は、転送されたメッセージを生成するためにDispatcherを呼びます。 パラメタは以下の通りです。

       - The transportDomain is that of the outgoing management target.

- transportDomainは出発している管理目標のものです。

       - The transportAddress is that of the outgoing management target.

- transportAddressは出発している管理目標のものです。

       - The messageProcessingModel is that of the outgoing management
         target.

- messageProcessingModelは出発している管理目標のものです。

       - The securityModel is that of the outgoing management target.

- securityModelは出発している管理目標のものです。

Levi, et. al.               Standards Track                    [Page 22]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[22ページ]。

       - The securityName is that of the outgoing management target.

- securityNameは出発している管理目標のものです。

       - The securityLevel is that of the outgoing management target.

- securityLevelは出発している管理目標のものです。

       - The contextEngineID is the value from the processPdu call.

- contextEngineIDはprocessPdu呼び出しからの値です。

       - The contextName is the value from the processPdu call.

- contextNameはprocessPdu呼び出しからの値です。

       - The pduVersion is the version of the PDU to be sent.

- pduVersionは送られるPDUのバージョンです。

       - The PDU is the value constructed in step (3) above.

- PDUは上でステップ(3)で構成された値です。

       - The expectResponse argument indicates that a response is
         expected.  If the sendPdu call is unsuccessful, the proxy
         forwarder performs the steps described in (2) above.
         Otherwise:

- expectResponse議論は、応答が予想されるのを示します。 sendPdu呼び出しが失敗しているなら、プロキシ混載業者は上で(2)で説明されたステップを実行します。 そうでなければ:

   (5) The proxy forwarder caches the following information in order to
       match an incoming response to the forwarded request:

(5) プロキシ混載業者は転送された要求への入って来る応答に合うように以下の情報をキャッシュします:

       - The sendPduHandle returned from the call to sendPdu,

- sendPduHandleは呼び出しからsendPduまで戻りました。

       - The request-id from the received PDU.

- 容認されたPDUからの要求イド。

       - The contextEngineID,

- contextEngineID

       - The contextName,

- contextName

       - The stateReference,

- stateReference

       - The incoming management target information,

- 入って来る経営者側は情報を狙います。

       - The outgoing management information,

- 送信する経営情報

       - Any other information needed to match an incoming response to
         the forwarded request.

- いかなる他の情報も、転送された要求への入って来る応答に合う必要がありました。

       If this information cannot be cached (possibly due to a lack of
       resources), the proxy forwarder performs the steps described in
       (2) above.  Otherwise:

この情報をキャッシュできないなら(ことによると財源不足のため)、プロキシ混載業者は上で(2)で説明されたステップを実行します。 そうでなければ:

   (6) Processing of the request stops until a response to the forwarded
       request is received, or until an appropriate time interval has
       expired.  If this time interval expires before a response has
       been received, the cached information about this request is
       removed.

(6) 転送された要求への応答までの随時停留所の処理は、受け取られているか、または適切な時期間隔まで期限が切れました。 応答を受ける前にこの時間間隔が期限が切れるなら、この要求のキャッシュされた情報は取り除かれます。

Levi, et. al.               Standards Track                    [Page 23]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[23ページ]。

3.5.1.2. Processing an Incoming Response

3.5.1.2. 入って来る応答を処理します。

       A proxy forwarder follows the following procedure when an
       incoming response is received:

入って来る応答が受け取られているとき、プロキシ混載業者は以下の手順に従います:

   (1) The incoming response is received using the processResponsePdu
       interface.  The proxy forwarder uses the received parameters to
       locate an entry in its cache of pending forwarded requests.  This
       is done by matching the received parameters with the cached
       values of sendPduHandle, contextEngineID, contextName, outgoing
       management target information, and the request-id contained in
       the received PDU (the proxy forwarder must extract the request-id
       for this purpose).  If an appropriate cache entry cannot be
       found, processing of the response is halted.  Otherwise:

(1) 入って来る応答はprocessResponsePduインタフェースを使用するのにおいて受け取られています。 プロキシ混載業者は、未定の転送された要求のキャッシュにおけるエントリーの場所を見つけるのに受信されたパラメタを使用します。 容認されたPDUに含まれたsendPduHandle、contextEngineID、contextName、送信する管理目標情報、および要求イドのキャッシュされた値に受信されたパラメタを合わせることによって、これをします(プロキシ混載業者はこのために要求イドを抜粋しなければなりません)。 適切なキャッシュエントリーを見つけることができないなら、応答の処理は止められます。 そうでなければ:

   (2) The cache information is extracted, and removed from the cache.

(2) キャッシュ情報は、キャッシュから抜粋されて、取り除かれます。

   (3) A new Response-Class PDU is constructed, using the request-id
       value from the original forwarded request (as extracted from the
       cache).  All other values are identical to those in the received
       Response-Class PDU, unless the incoming SNMP version and the
       outgoing SNMP version support different PDU versions, in which
       case the proxy forwarder may need to perform a translation on the
       PDU.  (A method for performing such a translation is described in
       [RFC2576].)

(3) 新しいResponse-クラスPDUは組み立てられます、オリジナルの転送された要求から要求イド値を使用して(キャッシュから抽出されるように)。 他のすべての値は容認されたResponse-クラスPDUがそれらと同じです、入って来るSNMPバージョンと外向的なSNMPバージョンが、プロキシ混載業者が、どのケースを実行する必要があるかもしれないかの異なったPDUバージョンがPDUに関する翻訳であるとサポートしないなら。 (そのような翻訳を実行するためのメソッドは[RFC2576]で説明されます。)

   (4) The proxy forwarder calls the Dispatcher using the
       returnResponsePdu abstract service interface.  Parameters are:

(4) プロキシ混載業者は、DispatcherをreturnResponsePduの抽象的なサービスインタフェースを使用すると呼びます。 パラメタは以下の通りです。

       - The messageProcessingModel indicates the Message Processing
         Model by which the original incoming message was processed.

- messageProcessingModelはオリジナルの入力メッセージが処理されたMessage Processing Modelを示します。

       - The securityModel is that of the original incoming management
         target extracted from the cache.

- キャッシュから抽出されて、securityModelはオリジナルの入って来る管理目標のものです。

       - The securityName is that of the original incoming management
         target extracted from the cache.

- キャッシュから抽出されて、securityNameはオリジナルの入って来る管理目標のものです。

       - The securityLevel is that of the original incoming management
         target extracted from the cache.

- キャッシュから抽出されて、securityLevelはオリジナルの入って来る管理目標のものです。

       - The contextEngineID is the value extracted from the cache.

- contextEngineIDはキャッシュから抽出された値です。

       - The contextName is the value extracted from the cache.

- contextNameはキャッシュから抽出された値です。

       - The pduVersion indicates the version of the PDU to be returned.

- pduVersionは返されるPDUのバージョンを示します。

       - The PDU is the (possibly translated) Response PDU.

- PDUは(ことによると翻訳されています)の応答PDUです。

Levi, et. al.               Standards Track                    [Page 24]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[24ページ]。

       - The maxSizeResponseScopedPDU is a local value indicating the
         maximum size of a ScopedPDU that the application can accept.

- maxSizeResponseScopedPDUはアプリケーションが受け入れることができるScopedPDUの最大サイズを示す地方の値です。

       - The stateReference is the value extracted from the cache.

- stateReferenceはキャッシュから抽出された値です。

       - The statusInformation indicates that no error occurred and that
         a Response PDU message should be generated.

- statusInformationは誤りが全く発生しないで、Response PDUメッセージが生成されるべきであるのを示します。

3.5.1.3. Processing an Incoming Internal-Class PDU

3.5.1.3. 入って来る内部のクラスPDUを処理します。

   A proxy forwarder follows the following procedure when an incoming
   Internal-Class PDU is received:

入って来るInternal-クラスPDUが受け取られているとき、プロキシ混載業者は以下の手順に従います:

   (1) The incoming Internal-Class PDU is received using the
       processResponsePdu interface.  The proxy forwarder uses the
       received parameters to locate an entry in its cache of pending
       forwarded requests.  This is done by matching the received
       parameters with the cached values of sendPduHandle.  If an
       appropriate cache entry cannot be found, processing of the
       Internal-Class PDU is halted.  Otherwise:

(1) 入って来るInternal-クラスPDUはprocessResponsePduインタフェースを使用するのにおいて受け取られています。 プロキシ混載業者は、未定の転送された要求のキャッシュにおけるエントリーの場所を見つけるのに受信されたパラメタを使用します。 sendPduHandleのキャッシュされた値に受信されたパラメタを合わせることによって、これをします。 適切なキャッシュエントリーを見つけることができないなら、Internal-クラスPDUの処理は止められます。 そうでなければ:

   (2) The cache information is extracted, and removed from the cache.

(2) キャッシュ情報は、キャッシュから抜粋されて、取り除かれます。

   (3) If the original incoming management target information indicates
       an SNMP version which does not support Report PDUs, processing of
       the Internal-Class PDU is halted.

(3) オリジナルの入って来る管理目標情報がReport PDUsをサポートしないSNMPバージョンを示すなら、Internal-クラスPDUの処理は止められます。

   (4) The proxy forwarder calls the Dispatcher using the
       returnResponsePdu abstract service interface.  Parameters are:

(4) プロキシ混載業者は、DispatcherをreturnResponsePduの抽象的なサービスインタフェースを使用すると呼びます。 パラメタは以下の通りです。

       - The messageProcessingModel indicates the Message Processing
         Model by which the original incoming message was processed.

- messageProcessingModelはオリジナルの入力メッセージが処理されたMessage Processing Modelを示します。

       - The securityModel is that of the original incoming management
         target extracted from the cache.

- キャッシュから抽出されて、securityModelはオリジナルの入って来る管理目標のものです。

       - The securityName is that of the original incoming management
         target extracted from the cache.

- キャッシュから抽出されて、securityNameはオリジナルの入って来る管理目標のものです。

       - The securityLevel is that of the original incoming management
         target extracted from the cache.

- キャッシュから抽出されて、securityLevelはオリジナルの入って来る管理目標のものです。

       - The contextEngineID is the value extracted from the cache.

- contextEngineIDはキャッシュから抽出された値です。

       - The contextName is the value extracted from the cache.

- contextNameはキャッシュから抽出された値です。

       - The pduVersion indicates the version of the PDU to be returned.

- pduVersionは返されるPDUのバージョンを示します。

Levi, et. al.               Standards Track                    [Page 25]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[25ページ]。

       - The PDU is unused.

- PDUは未使用です。

       - The maxSizeResponseScopedPDU is a local value indicating the
         maximum size of a ScopedPDU that the application can accept.

- maxSizeResponseScopedPDUはアプリケーションが受け入れることができるScopedPDUの最大サイズを示す地方の値です。

       - The stateReference is the value extracted from the cache.

- stateReferenceはキャッシュから抽出された値です。

       - The statusInformation contains values specific to the
         Internal-Class PDU type (for example, for a Report PDU, the
         statusInformation contains the contextEngineID, contextName,
         counter OID, and counter value received in the incoming Report
         PDU).

- statusInformationはInternal-クラスPDUタイプに、特定の値を含んでいます(例えば、Report PDUに関して、statusInformationは入って来るReport PDUにcontextEngineID、contextName、カウンタOID、およびカウンタ対価領収を含んでいます)。

3.5.2. Notification Forwarding

3.5.2. 通知推進

   A proxy forwarder receives notifications in the same manner as a
   notification receiver application, using the processPdu abstract
   service interface.  The following procedure is used when a
   notification is received:

processPduの抽象的なサービスインタフェースを使用して、プロキシ混載業者は通知受信側アプリケーションとして同じ方法による通知を受け取ります。 通知が受信されているとき、以下の手順は使用されています:

   (1) The incoming management target information received from the
       processPdu interface is translated into outgoing management
       target information.  Note that this translation may vary for
       different values of contextEngineID and/or contextName.  The
       translation may result in multiple management targets.

(1) processPduインタフェースから受け取られた入って来る管理目標情報は送信する管理目標情報に翻訳されます。 この翻訳がcontextEngineID、そして/または、contextNameの異価のために異なるかもしれないことに注意してください。 翻訳は複合経営目標をもたらすかもしれません。

   (2) If appropriate outgoing management target information cannot be
       found and the notification was an Unconfirmed-Class PDU,
       processing of the notification is halted.  If appropriate
       outgoing management target information cannot be found and the
       notification was a Confirmed-Class PDU, the proxy forwarder
       increments the snmpProxyDrops object, and calls the Dispatcher
       using the returnResponsePdu abstract service interface.  The
       parameters are:

(2) 適切な送信する管理目標情報を見つけることができないで、通知がUnconfirmed-クラスPDUであったなら、通知の処理は止められます。 適切な送信する管理目標情報を見つけることができないで、通知がConfirmed-クラスPDUであったなら、プロキシ混載業者は、snmpProxyDropsオブジェクトを増加して、DispatcherをreturnResponsePduの抽象的なサービスインタフェースを使用すると呼びます。 パラメタは以下の通りです。

       - The messageProcessingModel is the value from the processPdu
         call.

- messageProcessingModelはprocessPdu呼び出しからの値です。

       - The securityModel is the value from the processPdu call.

- securityModelはprocessPdu呼び出しからの値です。

       - The securityName is the value from the processPdu call.

- securityNameはprocessPdu呼び出しからの値です。

       - The securityLevel is the value from the processPdu call.

- securityLevelはprocessPdu呼び出しからの値です。

       - The contextEngineID is the value from the processPdu call.

- contextEngineIDはprocessPdu呼び出しからの値です。

       - The contextName is the value from the processPdu call.

- contextNameはprocessPdu呼び出しからの値です。

Levi, et. al.               Standards Track                    [Page 26]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[26ページ]。

       - The pduVersion is the value from the processPdu call.

- pduVersionはprocessPdu呼び出しからの値です。

       - The PDU is an undefined and unused value.

- PDUは未定義の、そして、未使用の値です。

       - The maxSizeResponseScopedPDU is a local value indicating the
         maximum size of a ScopedPDU that the application can accept.

- maxSizeResponseScopedPDUはアプリケーションが受け入れることができるScopedPDUの最大サイズを示す地方の値です。

       - The stateReference is the value from the processPdu call.

- stateReferenceはprocessPdu呼び出しからの値です。

       - The statusInformation indicates that an error occurred and that
         a Report message should be generated.

- statusInformationは誤りが発生して、Reportメッセージが生成されるべきであるのを示します。

         Processing of the message stops at this point.  Otherwise,

メッセージの処理はここに止まります。 そうでなければ

   (3) The proxy forwarder generates a notification using the procedures
       described in the preceding section on Notification Originators,
       with the following exceptions:

(3) プロキシ混載業者はNotification Originatorsで先行するセクションで説明された手順を用いることで通知を生成します、以下の例外で:

       - The contextEngineID and contextName values from the original
         received notification are used.

- オリジナルの受信された通知からのcontextEngineIDとcontextName値は使用されています。

       - The outgoing management targets previously determined are used.

- 以前に決定した出発している管理目標は使用されています。

       - No filtering mechanisms are applied.

- メカニズムをフィルターにかけるのは適用されていません。

       - The variable-bindings from the original received notification
         are used, rather than retrieving variable-bindings from local
         MIB instrumentation.  In particular, no access-control is
         applied to these variable-bindings, nor to the value of the
         variable-binding containing snmpTrapOID.0.

- オリジナルの受信された通知からの変項束縛はローカルのMIB計装から変項束縛を検索するよりむしろ使用されています。 特に、アクセス制御は全くこれらの変項束縛と、そして、snmpTrapOID.0を含む変項束縛の値に適用されません。

       - If the original notification contains a Confirmed-Class PDU,
         then any outgoing management targets for which the outgoing
         SNMP version does not support any PDU types that are both
         Notification-Class and Confirmed-Class PDUs will not be used
         when generating the forwarded notifications.

- 転送された通知を生成するとき、オリジナルの通知がConfirmed-クラスPDUを含んでいると、外向的なSNMPバージョンが両方のNotification-クラスとConfirmed-クラスPDUsである少しのPDUタイプもサポートしないどんな出発している管理目標も使用されないでしょう。

       - If, for any of the outgoing management targets, the incoming
         SNMP version and the outgoing SNMP version support different
         PDU versions, the proxy forwarder may need to perform a
         translation on the PDU.  (A method for performing such a
         translation is described in [RFC2576].)

- 入って来るSNMPバージョンと外向的なSNMPバージョンが出発している管理目標のどれかのために異なったPDUバージョンをサポートするなら、プロキシ混載業者は、PDUに翻訳を実行する必要があるかもしれません。 (そのような翻訳を実行するためのメソッドは[RFC2576]で説明されます。)

   (4) If the original received notification contains an
       Unconfirmed-Class PDU, processing of the notification is now
       completed.  Otherwise, the original received notification must
       contain Confirmed-Class PDU, and processing continues.

(4) オリジナルの受信された通知がUnconfirmed-クラスPDUを含んでいるなら、通知の処理は今、終了しています。 さもなければ、オリジナルの受信された通知はConfirmed-クラスPDUを含まなければなりません、そして、処理は続きます。

Levi, et. al.               Standards Track                    [Page 27]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[27ページ]。

   (5) If the forwarded notifications included any Confirmed-Class PDUs,
       processing continues when the procedures described in the section
       for Notification Originators determine that either:

Notification Originatorsのためにセクションで説明された手順がそれを決定するとき、(5) 転送された通知が何かConfirmed-クラスPDUsを含んでいたなら、処理は続きます:

       - None of the generated notifications containing Confirmed-Class
         PDUs have been successfully acknowledged within the longest of
         the time intervals, in which case processing of the original
         notification is halted, or,

- Confirmed-クラスPDUsを含む発生している通知のいずれも最も長い中で時間間隔について首尾よく承諾されていません、その場合、または、オリジナルの通知の処理が止められます。

       - At least one of the generated notifications containing
         Confirmed-Class PDUs is successfully acknowledged, in which
         case a response to the original received notification
         containing an Confirmed-Class PDU is generated as described in
         the following steps.

- 少なくともConfirmed-クラスPDUsを含む発生している通知の1つは首尾よく承認されます、その場合、Confirmed-クラスPDUを含むオリジナルの受信された通知への応答が以下のステップで説明されるように発生しています。

   (6) A Response-Class PDU is constructed, using the values of
       request-id and variable-bindings from the original received
       Notification-Class PDU, and error-status and error-index values
       of 0.

(6) Response-クラスPDUは組み立てられます、0のオリジナルの容認されたNotification-クラスPDUからの要求イドと変項束縛の値、エラー状況、および誤りインデックス値を使用して。

   (7) The Dispatcher is called using the returnResponsePdu abstract
       service interface.  Parameters are:

(7) DispatcherはreturnResponsePduの抽象的なサービスインタフェースを使用すると呼ばれます。 パラメタは以下の通りです。

       - The messageProcessingModel is the value from the processPdu
         call.

- messageProcessingModelはprocessPdu呼び出しからの値です。

       - The securityModel is the value from the processPdu call.

- securityModelはprocessPdu呼び出しからの値です。

       - The securityName is the value from the processPdu call.

- securityNameはprocessPdu呼び出しからの値です。

       - The securityLevel is the value from the processPdu call.

- securityLevelはprocessPdu呼び出しからの値です。

       - The contextEngineID is the value from the processPdu call.

- contextEngineIDはprocessPdu呼び出しからの値です。

       - The contextName is the value from the processPdu call.

- contextNameはprocessPdu呼び出しからの値です。

       - The pduVersion indicates the version of the PDU constructed in
         step (6) above.

- pduVersionは上でステップ(6)で組み立てられたPDUのバージョンを示します。

       - The PDU is the value constructed in step (6) above.

- PDUは上でステップ(6)で構成された値です。

       - The maxSizeResponseScopedPDU is a local value indicating the
         maximum size of a ScopedPDU that the application can accept.

- maxSizeResponseScopedPDUはアプリケーションが受け入れることができるScopedPDUの最大サイズを示す地方の値です。

       - The stateReference is the value from the processPdu call.

- stateReferenceはprocessPdu呼び出しからの値です。

       - The statusInformation indicates that no error occurred and that
         a Response-Class PDU message should be generated.

- statusInformationは誤りが全く発生しないで、Response-クラスPDUメッセージが生成されるべきであるのを示します。

Levi, et. al.               Standards Track                    [Page 28]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[28ページ]。

4. The Structure of the MIB Modules

4. MIBモジュールの構造

   There are three separate MIB modules described in this document, the
   management target MIB, the notification MIB, and the proxy MIB.  The
   following sections describe the structure of these three MIB modules.

本書では説明された、3つの別々のMIBモジュール、管理目標MIB、通知MIB、およびプロキシMIBがあります。 以下のセクションはこれらの3つのMIBモジュールの構造について説明します。

   The use of these MIBs by particular types of applications is
   described later in this document:

これらのMIBsの特定のタイプのアプリケーションによる使用は後で本書では説明されます:

   - The use of the management target MIB and the notification MIB in
     notification originator applications is described in section 5.

- 管理目標MIBと通知創始者アプリケーションにおける通知MIBの使用はセクション5で説明されます。

   - The use of the notification MIB for filtering notifications in
     notification originator applications is described in section 6.

- 通知MIBの通知創始者アプリケーションにおける通知をフィルターにかける使用はセクション6で説明されます。

   - The use of the management target MIB and the proxy MIB in proxy
     forwarding applications is described in section 7.

- 管理目標MIBとアプリケーションを転送するプロキシというプロキシMIBの使用はセクション7で説明されます。

4.1. The Management Target MIB Module

4.1. 管理目標MIBモジュール

   The SNMP-TARGET-MIB module contains objects for defining management
   targets.  It consists of two tables and conformance/compliance
   statements.

SNMP-TARGET-MIBモジュールは管理目標を定義するためのオブジェクトを含んでいます。 それは2個のテーブルと順応/承諾声明から成ります。

   The first table, the snmpTargetAddrTable, contains information about
   transport domains and addresses.  It also contains an object,
   snmpTargetAddrTagList, which provides a mechanism for grouping
   entries.

最初のテーブル(snmpTargetAddrTable)は輸送ドメインとアドレスの情報を含んでいます。 また、それはオブジェクト、エントリーを分類するのにメカニズムを提供するsnmpTargetAddrTagListを含んでいます。

   The second table, the snmpTargetParamsTable, contains information
   about SNMP version and security information to be used when sending
   messages to particular transport domains and addresses.

第2テーブル(snmpTargetParamsTable)は、特定の輸送ドメインとアドレスにメッセージを送るとき、使用されるためにSNMPバージョンとセキュリティ情報に関して情報を含んでいます。

   The Management Target MIB is intended to provide a general-purpose
   mechanism for specifying transport address, and for specifying
   parameters of SNMP messages generated by an SNMP entity.  It is used
   within this document for generation of notifications and for proxy
   forwarding.  However, it may be used for other purposes.  If another
   document makes use of this MIB, that document is responsible for
   specifying how it is used.  For example, [RFC2576] uses this MIB for
   source address validation of SNMPv1 messages.

Management Target MIBが輸送アドレスを指定して、SNMP実体によって生成されたSNMPメッセージのパラメタを指定するのに汎用メカニズムを提供することを意図します。 それは通知の世代とプロキシ推進にこのドキュメントの中に使用されます。 しかしながら、それは他の目的に使用されるかもしれません。 別のドキュメントがこのMIBを利用するなら、そのドキュメントはそれがどう使用されているかを指定するのに原因となります。 例えば、[RFC2576]はSNMPv1メッセージのソースアドレス合法化にこのMIBを使用します。

4.1.1. Tag Lists

4.1.1. タグリスト

   The snmpTargetAddrTagList object is used for grouping entries in the
   snmpTargetAddrTable.  The value of this object contains a list of tag
   values which are used to select target addresses to be used for a
   particular operation.

snmpTargetAddrTagListオブジェクトは、snmpTargetAddrTableでエントリーを分類するのに使用されます。 このオブジェクトの値はあて先アドレスが特定の操作に使用されるのを選択するのに使用されるタグ値のリストを含んでいます。

Levi, et. al.               Standards Track                    [Page 29]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[29ページ]。

   A tag value, which may also be used in MIB objects other than
   snmpTargetAddrTagList, is an arbitrary string of octets, but may not
   contain a delimiter character.  Delimiter characters are defined to
   be one of the following characters:

タグ値(また、snmpTargetAddrTagList以外のMIBオブジェクトで使用されるかもしれない)は、八重奏の任意のストリングですが、デリミタキャラクタを含まないかもしれません。 デリミタキャラクタは以下のキャラクタのひとりになるように定義されます:

   - An ASCII space character (0x20).

- ASCII間隔文字(0×20)。

   - An ASCII TAB character (0x09).

- ASCII TABキャラクタ(0×09)。

   - An ASCII carriage return (CR) character (0x0D).

- ASCII復帰(CR)キャラクタ(0x0D)。

   - An ASCII line feed (LF) character (0x0A).

- ASCII改行(LF)キャラクタ(0x0A)。

   In addition, a tag value within a tag list may not have a zero
   length.  Generally, a particular MIB object may contain either

さらに、タグリストの中のタグ値には、ゼロ・レングスがないかもしれません。 一般に、特定のMIBオブジェクトはどちらかを含むかもしれません。

   - a zero-length octet string representing an empty list, or

- または空のリストを表すゼロ・レングス八重奏ストリング。

   - a single tag value, in which case the value of the MIB object may
     not contain a delimiter character, or

- またはただ一つのタグ値、その場合、MIBオブジェクトの値がデリミタキャラクタを含まないかもしれない。

   - a list of tag values, separated by single delimiter characters.

- 単独のデリミタキャラクタによって切り離されたタグ値のリスト。

     For a list of tag values, these constraints imply certain
     restrictions on the value of a MIB object:

タグ値のリストに関しては、これらの規制はMIBオブジェクトの値で、ある制限を含意します:

   - There cannot be a leading or trailing delimiter character.

- 主であるか引きずっているデリミタキャラクタがあるはずがありません。

   - There cannot be multiple adjacent delimiter characters.

- 複数の隣接しているデリミタキャラクタがあるはずがありません。

4.1.2. Definitions

4.1.2. 定義

   SNMP-TARGET-MIB DEFINITIONS ::= BEGIN

SNMP目標MIB定義:、:= 始まってください。

   IMPORTS
       MODULE-IDENTITY,
       OBJECT-TYPE,
       snmpModules,
       Counter32,
       Integer32
           FROM SNMPv2-SMI

SNMPv2-SMIからモジュールアイデンティティ、オブジェクト・タイプ、snmpModules、Counter32、Integer32をインポートします。

       TEXTUAL-CONVENTION,
       TDomain,
       TAddress,
       TimeInterval,
       RowStatus,
       StorageType,

原文のコンベンション、TDomain、TAddress、TimeInterval、RowStatus、StorageType

Levi, et. al.               Standards Track                    [Page 30]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[30ページ]。

       TestAndIncr
           FROM SNMPv2-TC

SNMPv2-TcからのTestAndIncr

       SnmpSecurityModel,
       SnmpMessageProcessingModel,
       SnmpSecurityLevel,
       SnmpAdminString
           FROM SNMP-FRAMEWORK-MIB

SNMPフレームワークMIBからのSnmpSecurityModel、SnmpMessageProcessingModel、SnmpSecurityLevel、SnmpAdminString

       MODULE-COMPLIANCE,
       OBJECT-GROUP
           FROM SNMPv2-CONF;

SNMPv2-CONFからのモジュールコンプライアンス、オブジェクトグループ。

   snmpTargetMIB MODULE-IDENTITY
       LAST-UPDATED "200210140000Z"
       ORGANIZATION "IETF SNMPv3 Working Group"
       CONTACT-INFO
           "WG-email:   snmpv3@lists.tislabs.com
            Subscribe:  majordomo@lists.tislabs.com
                        In message body:  subscribe snmpv3

snmpTargetMIBモジュールアイデンティティは「以下をWGメールする」という"200210140000Z"組織「IETF SNMPv3作業部会」コンタクトインフォメーションをアップデートしました。 snmpv3@lists.tislabs.com は申し込まれます: メッセージ本体の majordomo@lists.tislabs.com : snmpv3を申し込んでください。

            Co-Chair:   Russ Mundy
                        Network Associates Laboratories
            Postal:     15204 Omega Drive, Suite 300
                        Rockville, MD 20850-4601
                        USA
            EMail:      mundy@tislabs.com
            Phone:      +1 301-947-7107

共同議長: ラスマンディネットワークは郵便で研究所を関連づけます: 15204オメガドライブ、Suite300ロックビル、MD20850-4601米国はメールされます: mundy@tislabs.com 電話: +1 301-947-7107

            Co-Chair:   David Harrington
                        Enterasys Networks
            Postal:     35 Industrial Way
                        P. O. Box 5004
                        Rochester, New Hampshire 03866-5005
                        USA
            EMail:      dbh@enterasys.com
            Phone:      +1 603-337-2614

共同議長: デヴィッドハリントンEnterasysがネットワークでつなぐ、郵便: 35の産業方法、私書箱5004ニューハンプシャー03866-5005ロチェスター(米国)はメールされます: dbh@enterasys.com 電話: +1 603-337-2614

            Co-editor:  David B. Levi
                        Nortel Networks
            Postal:     3505 Kesterwood Drive
                        Knoxville, Tennessee 37918
            EMail:      dlevi@nortelnetworks.com
            Phone:      +1 865 686 0432

共同エディタ: デヴィッドB.レビノーテルがネットワークでつなぐ、郵便: 3505 Kesterwood Driveノクスビル、テネシー 37918はメールされます: dlevi@nortelnetworks.com 電話: +1 865 686 0432

            Co-editor:  Paul Meyer
                        Secure Computing Corporation
            Postal:     2675 Long Lake Road

共同エディタ: ポール・マイヤーSecureのコンピューティング社の郵便: 2675の長い湖道路

Levi, et. al.               Standards Track                    [Page 31]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[31ページ]。

                        Roseville, Minnesota 55113
            EMail:      paul_meyer@securecomputing.com
            Phone:      +1 651 628 1592

ローズビル、ミネソタ 55113はメールされます: paul_meyer@securecomputing.com 電話: +1 651 628 1592

            Co-editor:  Bob Stewart
                        Retired"
       DESCRIPTION
           "This MIB module defines MIB objects which provide
            mechanisms to remotely configure the parameters used
            by an SNMP entity for the generation of SNMP messages.

共同エディタ: 「このMIBモジュールはパラメタがSNMPメッセージの世代にSNMP実体で使用したのを離れて構成するためにメカニズムを提供するMIBオブジェクトを定義する」「ボブ・スチュワートRetired」記述。

            Copyright (C) The Internet Society (2002). This
            version of this MIB module is part of RFC 3413;
            see the RFC itself for full legal notices.
           "
       REVISION    "200210140000Z"             -- 14 October 2002
       DESCRIPTION "Fixed DISPLAY-HINTS for UTF-8 strings, fixed hex
                    value of LF characters, clarified meaning of zero
                    length tag values, improved tag list examples.
                    Published as RFC 3413."
       REVISION    "199808040000Z"             -- 4 August 1998
       DESCRIPTION "Clarifications, published as
                    RFC 2573."
       REVISION    "199707140000Z"             -- 14 July 1997
       DESCRIPTION "The initial revision, published as RFC2273."
       ::= { snmpModules 12 }

Copyright(C)インターネット協会(2002)。 このMIBモジュールのこのバージョンはRFC3413の一部です。 完全な法定の通知に関してRFC自身を見てください。 「"REVISION"200210140000Z」--2002年10月14日の記述は「ゼロ・レングスタグ値、改良されたタグリストの例のLFキャラクタの十六進法値が修理されたUTF-8ストリングのためのディスプレイヒントのはっきりさせられた意味を修理しました」。 「RFC3413として、発行されます」。 REVISION"199808040000Z"--「明確化であって、RFC2573として発行された」1998年8月4日の記述。 REVISION"199707140000Z"--「初期の改正であって、RFC2273として発行された」1997年7月14日の記述。 ::= snmpModules12

   snmpTargetObjects       OBJECT IDENTIFIER ::= { snmpTargetMIB 1 }
   snmpTargetConformance   OBJECT IDENTIFIER ::= { snmpTargetMIB 3 }

snmpTargetObjectsオブジェクト識別子:、:= snmpTargetMIB1snmpTargetConformanceオブジェクト識別子:、:= snmpTargetMIB3

   SnmpTagValue ::= TEXTUAL-CONVENTION
       DISPLAY-HINT "255t"
       STATUS       current
       DESCRIPTION
           "An octet string containing a tag value.
            Tag values are preferably in human-readable form.

SnmpTagValue:、:= TEXTUAL-CONVENTION DISPLAY-ヒント、「255 「aタグ価値を含んでいて、八重奏は結ぶ」t」STATUSの現在の記述。 タグ値が望ましくは人間読み込み可能なフォームにあります。

            To facilitate internationalization, this information
            is represented using the ISO/IEC IS 10646-1 character
            set, encoded as an octet string using the UTF-8
            character encoding scheme described in RFC 2279.

国際化を容易にするために、この情報は表された使用ISO/IECが八重奏ストリングとしてRFC2279で説明されたUTF-8文字符号化体系を使用することでコード化された10646-1文字集合であるということです。

            Since additional code points are added by amendments
            to the 10646 standard from time to time,
            implementations must be prepared to encounter any code
            point from 0x00000000 to 0x7fffffff.

追加コード・ポイントが10646規格の修正で時々加えられるので、0×00000000から0x7fffffffまであらゆるコード・ポイントに遭遇するように実装を準備しなければなりません。

            The use of control codes should be avoided, and certain

制御コードの使用は、避けられて、確かであるべきです。

Levi, et. al.               Standards Track                    [Page 32]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[32ページ]。

            control codes are not allowed as described below.

制御コードは以下で説明されるように許容されていません。

            For code points not directly supported by user
            interface hardware or software, an alternative means
            of entry and display, such as hexadecimal, may be
            provided.

ユーザーインタフェースハードウェアかソフトウェアによって直接サポートされなかったコード・ポイントにおいて、エントリーの代替の手段と16進などのディスプレイを提供するかもしれません。

            For information encoded in 7-bit US-ASCII, the UTF-8
            representation is identical to the US-ASCII encoding.

7ビットの米国-ASCIIでコード化された情報に関しては、UTF-8表現は米国-ASCIIコード化と同じです。

            Note that when this TC is used for an object that
            is used or envisioned to be used as an index, then a
            SIZE restriction must be specified so that the number
            of sub-identifiers for any object instance does not
            exceed the limit of 128, as defined by [RFC1905].

このTCが使用されるために使用されるか、または思い描かれるオブジェクトに使用されたらどんなオブジェクトインスタンスのためのサブ識別子の数もインデックス、次に、SIZE制限を指定しなければならないので128の限界を超えないように、それに注意してください、[RFC1905]によって定義されるように。

            An object of this type contains a single tag value
            which is used to select a set of entries in a table.

このタイプのオブジェクトはテーブルで1セットのエントリーを選択するのに使用されるただ一つのタグ値を含んでいます。

            A tag value is an arbitrary string of octets, but
            may not contain a delimiter character.  Delimiter
            characters are defined to be one of the following:

タグ値は、八重奏の任意のストリングですが、デリミタキャラクタを含まないかもしれません。 デリミタキャラクタは以下の1つになるように定義されます:

                -  An ASCII space character (0x20).

- ASCII間隔文字(0×20)。

                -  An ASCII TAB character (0x09).

- ASCII TABキャラクタ(0×09)。

                -  An ASCII carriage return (CR) character (0x0D).

- ASCII復帰(CR)キャラクタ(0x0D)。

                -  An ASCII line feed (LF) character (0x0A).

- ASCII改行(LF)キャラクタ(0x0A)。

            Delimiter characters are used to separate tag values
            in a tag list.  An object of this type may only
            contain a single tag value, and so delimiter
            characters are not allowed in a value of this type.

デリミタキャラクタは、タグリストのタグ値を切り離すのに使用されます。 このタイプのオブジェクトがただ一つのタグ値を含むだけであるかもしれないので、デリミタキャラクタはこのタイプの値で許容されていません。

            Note that a tag value of 0 length means that no tag is
            defined.  In other words, a tag value of 0 length would
            never match anything in a tag list, and would never
            select any table entries.

0の長さのタグ値が、タグが全く定義されないことを意味することに注意してください。 言い換えれば、0の長さのタグ値は、タグリストの何も決して合わせないで、またどんなテーブル項目も決して選択しません。

            Some examples of valid tag values are:

有効なタグ値に関するいくつかの例は以下の通りです。

                - 'acme'

- '頂上'

                - 'router'

- 'ルータ'

                - 'host'

- 'ホスト'

Levi, et. al.               Standards Track                    [Page 33]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[33ページ]。

            The use of a tag value to select table entries is
            application and MIB specific."
       SYNTAX       OCTET STRING (SIZE (0..255))

「テーブル項目を選択するタグ価値の使用はアプリケーションとMIB特有です。」 構文八重奏ストリング(サイズ(0 .255))

   SnmpTagList ::= TEXTUAL-CONVENTION
       DISPLAY-HINT "255t"
       STATUS       current
       DESCRIPTION
           "An octet string containing a list of tag values.
            Tag values are preferably in human-readable form.

SnmpTagList:、:= TEXTUAL-CONVENTION DISPLAY-ヒント、「255 「タグ値のリストを含んでいて、八重奏は結ぶ」t」STATUSの現在の記述。 タグ値が望ましくは人間読み込み可能なフォームにあります。

            To facilitate internationalization, this information
            is represented using the ISO/IEC IS 10646-1 character
            set, encoded as an octet string using the UTF-8
            character encoding scheme described in RFC 2279.

国際化を容易にするために、この情報は表された使用ISO/IECが八重奏ストリングとしてRFC2279で説明されたUTF-8文字符号化体系を使用することでコード化された10646-1文字集合であるということです。

            Since additional code points are added by amendments
            to the 10646 standard from time to time,
            implementations must be prepared to encounter any code
            point from 0x00000000 to 0x7fffffff.

追加コード・ポイントが10646規格の修正で時々加えられるので、0×00000000から0x7fffffffまであらゆるコード・ポイントに遭遇するように実装を準備しなければなりません。

            The use of control codes should be avoided, except as
            described below.

以下で説明されるのを除いて、制御コードの使用は避けられるべきです。

            For code points not directly supported by user
            interface hardware or software, an alternative means
            of entry and display, such as hexadecimal, may be
            provided.

ユーザーインタフェースハードウェアかソフトウェアによって直接サポートされなかったコード・ポイントにおいて、エントリーの代替の手段と16進などのディスプレイを提供するかもしれません。

            For information encoded in 7-bit US-ASCII, the UTF-8
            representation is identical to the US-ASCII encoding.

7ビットの米国-ASCIIでコード化された情報に関しては、UTF-8表現は米国-ASCIIコード化と同じです。

            An object of this type contains a list of tag values
            which are used to select a set of entries in a table.

このタイプのオブジェクトはテーブルで1セットのエントリーを選択するのに使用されるタグ値のリストを含んでいます。

            A tag value is an arbitrary string of octets, but
            may not contain a delimiter character.  Delimiter
            characters are defined to be one of the following:

タグ値は、八重奏の任意のストリングですが、デリミタキャラクタを含まないかもしれません。 デリミタキャラクタは以下の1つになるように定義されます:

                -  An ASCII space character (0x20).

- ASCII間隔文字(0×20)。

                -  An ASCII TAB character (0x09).

- ASCII TABキャラクタ(0×09)。

                -  An ASCII carriage return (CR) character (0x0D).

- ASCII復帰(CR)キャラクタ(0x0D)。

                -  An ASCII line feed (LF) character (0x0A).

- ASCII改行(LF)キャラクタ(0x0A)。

            Delimiter characters are used to separate tag values

デリミタキャラクタは、タグ値を切り離すのに使用されます。

Levi, et. al.               Standards Track                    [Page 34]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[34ページ]。

            in a tag list.  Only a single delimiter character may
            occur between two tag values.  A tag value may not
            have a zero length.  These constraints imply certain
            restrictions on the contents of this object:

タグでは、記載してください。 単独のデリミタキャラクタだけが2つのタグ値の間に起こるかもしれません。 タグ値には、ゼロ・レングスがないかもしれません。 これらの規制はこのオブジェクトのコンテンツで、ある制限を含意します:

                - There cannot be a leading or trailing delimiter
                  character.

- 主であるか引きずっているデリミタキャラクタがあるはずがありません。

                - There cannot be multiple adjacent delimiter
                  characters.

- 複数の隣接しているデリミタキャラクタがあるはずがありません。

            Some examples of valid tag lists are:

有効なタグリストに関するいくつかの例は以下の通りです。

                - ''                        -- an empty list

- 「--、空のリスト、」

                - 'acme'                    -- list of one tag

- '頂上'--1個のタグのリスト

                - 'host router bridge'      -- list of several tags

- 'ホストルータブリッジ'--数個のタグのリスト

            Note that although a tag value may not have a length of
            zero, an empty string is still valid.  This indicates
            an empty list (i.e. there are no tag values in the list).

タグ値にはゼロの長さがないかもしれませんが、空のストリングがまだ有効であることに注意してください。 これは空のリストを示します(すなわち、リストにはタグ値が全くありません)。

            The use of the tag list to select table entries is
            application and MIB specific.  Typically, an application
            will provide one or more tag values, and any entry
            which contains some combination of these tag values
            will be selected."
       SYNTAX       OCTET STRING (SIZE (0..255))

テーブル項目を選択するタグリストの使用はアプリケーションとMIB特有です。 「通常、アプリケーションは1つ以上のタグ値を提供するでしょう、そして、これらのタグ値の何らかの組み合わせを含むどんなエントリーも選択されるでしょう。」 構文八重奏ストリング(サイズ(0 .255))

   --
   --
   -- The snmpTargetObjects group
   --
   --

-- -- -- snmpTargetObjectsは分類します--、--

   snmpTargetSpinLock OBJECT-TYPE
       SYNTAX      TestAndIncr
       MAX-ACCESS  read-write
       STATUS      current
       DESCRIPTION
           "This object is used to facilitate modification of table
            entries in the SNMP-TARGET-MIB module by multiple
            managers.  In particular, it is useful when modifying
            the value of the snmpTargetAddrTagList object.

snmpTargetSpinLock OBJECT-TYPE SYNTAX TestAndIncrマックス-ACCESSは「このオブジェクトは複数のマネージャでSNMP-TARGET-MIBモジュールにおける、テーブル項目の変更を容易にするのに使用されること」をSTATUSの現在の記述に読書して書きます。 snmpTargetAddrTagListオブジェクトの値を変更するとき、それは特に、役に立ちます。

            The procedure for modifying the snmpTargetAddrTagList
            object is as follows:

snmpTargetAddrTagListオブジェクトを変更するための手順は以下の通りです:

Levi, et. al.               Standards Track                    [Page 35]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[35ページ]。

                1.  Retrieve the value of snmpTargetSpinLock and
                    of snmpTargetAddrTagList.

1. snmpTargetSpinLockとsnmpTargetAddrTagListの値を検索してください。

                2.  Generate a new value for snmpTargetAddrTagList.

2. snmpTargetAddrTagListのために新しい値を生成してください。

                3.  Set the value of snmpTargetSpinLock to the
                    retrieved value, and the value of
                    snmpTargetAddrTagList to the new value.  If
                    the set fails for the snmpTargetSpinLock
                    object, go back to step 1."
       ::= { snmpTargetObjects 1 }

3. 検索された値へのsnmpTargetSpinLockの値、および新しい値へのsnmpTargetAddrTagListの値を設定してください。 「セットがsnmpTargetSpinLockオブジェクトのために行き詰まるなら、ステップ1に戻ってください。」 ::= snmpTargetObjects1

   snmpTargetAddrTable OBJECT-TYPE
       SYNTAX      SEQUENCE OF SnmpTargetAddrEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "A table of transport addresses to be used in the generation
            of SNMP messages."
       ::= { snmpTargetObjects 2 }

「輸送のテーブルはSNMPメッセージの世代に使用されるために扱う」snmpTargetAddrTable OBJECT-TYPE SYNTAX SEQUENCE OF SnmpTargetAddrEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= snmpTargetObjects2

   snmpTargetAddrEntry OBJECT-TYPE
       SYNTAX      SnmpTargetAddrEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "A transport address to be used in the generation
            of SNMP operations.

snmpTargetAddrEntry OBJECT-TYPE SYNTAX SnmpTargetAddrEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「SNMP操作の世代に使用されるべき輸送アドレス。」

            Entries in the snmpTargetAddrTable are created and
            deleted using the snmpTargetAddrRowStatus object."
       INDEX { IMPLIED snmpTargetAddrName }
       ::= { snmpTargetAddrTable 1 }

「snmpTargetAddrTableのエントリーは、snmpTargetAddrRowStatusオブジェクトを使用することで作成されて、削除されます。」 暗示しているsnmpTargetAddrNameに索引をつけてください:、:= snmpTargetAddrTable1

   SnmpTargetAddrEntry ::= SEQUENCE {
       snmpTargetAddrName         SnmpAdminString,
       snmpTargetAddrTDomain      TDomain,
       snmpTargetAddrTAddress     TAddress,
       snmpTargetAddrTimeout      TimeInterval,
       snmpTargetAddrRetryCount   Integer32,
       snmpTargetAddrTagList      SnmpTagList,
       snmpTargetAddrParams       SnmpAdminString,
       snmpTargetAddrStorageType  StorageType,
       snmpTargetAddrRowStatus    RowStatus
   }

SnmpTargetAddrEntry:、:= 系列snmpTargetAddrName SnmpAdminString、snmpTargetAddrTDomain TDomain、snmpTargetAddrTAddress TAddress、snmpTargetAddrTimeout TimeInterval、snmpTargetAddrRetryCount Integer32、snmpTargetAddrTagList SnmpTagList、snmpTargetAddrParams SnmpAdminString、snmpTargetAddrStorageType StorageType、snmpTargetAddrRowStatus RowStatus

   snmpTargetAddrName OBJECT-TYPE
       SYNTAX      SnmpAdminString (SIZE(1..32))

snmpTargetAddrNameオブジェクト・タイプ構文SnmpAdminString(サイズ(1 .32))

Levi, et. al.               Standards Track                    [Page 36]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[36ページ]。

       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "The locally arbitrary, but unique identifier associated
            with this snmpTargetAddrEntry."
       ::= { snmpTargetAddrEntry 1 }

「局所的に任意の、しかし、ユニークな識別子はこのsnmpTargetAddrEntryに関連づけた」マックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= snmpTargetAddrEntry1

   snmpTargetAddrTDomain OBJECT-TYPE
       SYNTAX      TDomain
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object indicates the transport type of the address
            contained in the snmpTargetAddrTAddress object."
       ::= { snmpTargetAddrEntry 2 }

snmpTargetAddrTDomain OBJECT-TYPE SYNTAX TDomainマックス-ACCESSは「snmpTargetAddrTAddressオブジェクトでは含このオブジェクトがアドレスの輸送タイプを示すした」STATUSの現在の記述を読書して作成します。 ::= snmpTargetAddrEntry2

   snmpTargetAddrTAddress OBJECT-TYPE
       SYNTAX      TAddress
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object contains a transport address.  The format of
            this address depends on the value of the
            snmpTargetAddrTDomain object."
       ::= { snmpTargetAddrEntry 3 }

snmpTargetAddrTAddress OBJECT-TYPE SYNTAX TAddressマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトは輸送アドレスを含んでいます」。 「このアドレスの形式をsnmpTargetAddrTDomainオブジェクトの値に依存します。」 ::= snmpTargetAddrEntry3

   snmpTargetAddrTimeout OBJECT-TYPE
       SYNTAX      TimeInterval
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object should reflect the expected maximum round
            trip time for communicating with the transport address
            defined by this row.  When a message is sent to this
            address, and a response (if one is expected) is not
            received within this time period, an implementation
            may assume that the response will not be delivered.

snmpTargetAddrTimeout OBJECT-TYPE SYNTAX TimeIntervalマックス-ACCESSは「このオブジェクトはこの行によって定義される輸送アドレスで交信しながら、期待している最大の周遊旅行時間を反映するはずである」STATUSの現在の記述を読書して作成します。 このアドレスにメッセージを送って、この期間中に応答(1つが期待されるなら)を受けないとき、実装は、応答が提供されないと仮定するかもしれません。

            Note that the time interval that an application waits
            for a response may actually be derived from the value
            of this object.  The method for deriving the actual time
            interval is implementation dependent.  One such method
            is to derive the expected round trip time based on a
            particular retransmission algorithm and on the number
            of timeouts which have occurred.  The type of message may
            also be considered when deriving expected round trip
            times for retransmissions.  For example, if a message is
            being sent with a securityLevel that indicates both

応答が実際にあるかもしれないのでアプリケーションが待つ時間間隔がこのオブジェクトの値に由来していたことに注意してください。 実際の時間間隔を引き出すためのメソッドは実装に依存しています。 そのようなメソッドの1つは特定の再送信アルゴリズムに基づいた起こったタイムアウトの数の上の予想された周遊旅行時間を引き出すことです。 また、「再-トランスミッション」のために予想された周遊旅行時間を引き出すとき、メッセージのタイプは考えられるかもしれません。 例えば、securityLevelと共にメッセージを送るなら、それは両方を示します。

Levi, et. al.               Standards Track                    [Page 37]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[37ページ]。

            authentication and privacy, the derived value may be
            increased to compensate for extra processing time spent
            during authentication and encryption processing."
       DEFVAL { 1500 }
       ::= { snmpTargetAddrEntry 4 }

「認証とプライバシー、派生している値は認証の間に費やされた付加的な処理時間と暗号化処理を補うために増強されるかもしれません。」 DEFVAL1500:、:= snmpTargetAddrEntry4

   snmpTargetAddrRetryCount OBJECT-TYPE
       SYNTAX      Integer32 (0..255)
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object specifies a default number of retries to be
            attempted when a response is not received for a generated
            message.  An application may provide its own retry count,
            in which case the value of this object is ignored."
       DEFVAL { 3 }
       ::= { snmpTargetAddrEntry 5 }

snmpTargetAddrRetryCount OBJECT-TYPE SYNTAX Integer32(0 .255)マックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトは応答が発生しているメッセージのために受けられないとき、試みられるためにデフォルト番号の再試行を指定します」。 「アプリケーションはそれ自身の再試行カウントを提供するかもしれません、その場合、このオブジェクトの値は無視されます。」 DEFVAL3:、:= snmpTargetAddrEntry5

   snmpTargetAddrTagList OBJECT-TYPE
       SYNTAX      SnmpTagList
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object contains a list of tag values which are
            used to select target addresses for a particular
            operation."
       DEFVAL { "" }
       ::= { snmpTargetAddrEntry 6 }

snmpTargetAddrTagList OBJECT-TYPE SYNTAX SnmpTagListマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトは特定の操作のためのあて先アドレスを選択するのに使用されるタグ値のリストを含んでいます」。 DEFVAL、「「:、:、」= snmpTargetAddrEntry6

   snmpTargetAddrParams OBJECT-TYPE
       SYNTAX      SnmpAdminString (SIZE(1..32))
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The value of this object identifies an entry in the
            snmpTargetParamsTable.  The identified entry
            contains SNMP parameters to be used when generating
            messages to be sent to this transport address."
       ::= { snmpTargetAddrEntry 7 }

snmpTargetAddrParams OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))マックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトの値はsnmpTargetParamsTableでエントリーを特定します」。 「特定されたエントリーはこの輸送アドレスに送られるべきメッセージを生成するとき使用されるべきSNMPパラメタを含んでいます。」 ::= snmpTargetAddrEntry7

   snmpTargetAddrStorageType OBJECT-TYPE
       SYNTAX      StorageType
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The storage type for this conceptual row.
            Conceptual rows having the value 'permanent' need not
            allow write-access to any columnar objects in the row."

snmpTargetAddrStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これに、概念的なストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 「'永久的'に値を持っている概念的な行は行でいずれにもアクセスを書いている円柱状のオブジェクトを許容する必要はありません。」

Levi, et. al.               Standards Track                    [Page 38]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[38ページ]。

       DEFVAL { nonVolatile }
       ::= { snmpTargetAddrEntry 8 }

DEFVAL、不揮発性:、:= snmpTargetAddrEntry8

   snmpTargetAddrRowStatus OBJECT-TYPE
       SYNTAX      RowStatus
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The status of this conceptual row.

snmpTargetAddrRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「これほど概念的の状態はこぐ」STATUSの現在の記述を読書して作成します。

            To create a row in this table, a manager must
            set this object to either createAndGo(4) or
            createAndWait(5).

このテーブルの行を作成するために、マネージャはcreateAndGo(4)かcreateAndWait(5)のどちらかにこのオブジェクトを設定しなければなりません。

            Until instances of all corresponding columns are
            appropriately configured, the value of the
            corresponding instance of the snmpTargetAddrRowStatus
            column is 'notReady'.

すべての対応するコラムのインスタンスが適切に構成されるまで、snmpTargetAddrRowStatusコラムの対応するインスタンスの値は'notReady'です。

            In particular, a newly created row cannot be made
            active until the corresponding instances of
            snmpTargetAddrTDomain, snmpTargetAddrTAddress, and
            snmpTargetAddrParams have all been set.

新たに作成された行はアクティブに特に、snmpTargetAddrTDomain、snmpTargetAddrTAddress、およびsnmpTargetAddrParamsの対応するインスタンスがすべて設定されるまですることができません。

            The following objects may not be modified while the
            value of this object is active(1):
                - snmpTargetAddrTDomain
                - snmpTargetAddrTAddress
            An attempt to set these objects while the value of
            snmpTargetAddrRowStatus is active(1) will result in
            an inconsistentValue error."
       ::= { snmpTargetAddrEntry 9 }

以下のオブジェクトはこのオブジェクトの値がアクティブな(1)である間、変更されないかもしれません: - 「snmpTargetAddrTDomain--snmpTargetAddrRowStatusの値がアクティブな(1)ですが、これらのオブジェクトを設定するsnmpTargetAddrTAddress An試みはinconsistentValue誤りをもたらすでしょう。」 ::= snmpTargetAddrEntry9

   snmpTargetParamsTable OBJECT-TYPE
       SYNTAX      SEQUENCE OF SnmpTargetParamsEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "A table of SNMP target information to be used
            in the generation of SNMP messages."
       ::= { snmpTargetObjects 3 }

「SNMPメッセージの世代に使用されて、SNMPのテーブルは情報を狙う」snmpTargetParamsTable OBJECT-TYPEのSYNTAX SEQUENCE OF SnmpTargetParamsEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= snmpTargetObjects3

   snmpTargetParamsEntry OBJECT-TYPE
       SYNTAX      SnmpTargetParamsEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "A set of SNMP target information.

snmpTargetParamsEntry OBJECT-TYPE SYNTAX SnmpTargetParamsEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「1セットのSNMP目標情報。」

Levi, et. al.               Standards Track                    [Page 39]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[39ページ]。

            Entries in the snmpTargetParamsTable are created and
            deleted using the snmpTargetParamsRowStatus object."
       INDEX { IMPLIED snmpTargetParamsName }
       ::= { snmpTargetParamsTable 1 }

「snmpTargetParamsTableのエントリーは、snmpTargetParamsRowStatusオブジェクトを使用することで作成されて、削除されます。」 暗示しているsnmpTargetParamsNameに索引をつけてください:、:= snmpTargetParamsTable1

   SnmpTargetParamsEntry ::= SEQUENCE {
       snmpTargetParamsName           SnmpAdminString,
       snmpTargetParamsMPModel        SnmpMessageProcessingModel,
       snmpTargetParamsSecurityModel  SnmpSecurityModel,
       snmpTargetParamsSecurityName   SnmpAdminString,
       snmpTargetParamsSecurityLevel  SnmpSecurityLevel,
       snmpTargetParamsStorageType    StorageType,
       snmpTargetParamsRowStatus      RowStatus
   }

SnmpTargetParamsEntry:、:= 系列snmpTargetParamsName SnmpAdminString、snmpTargetParamsMPModel SnmpMessageProcessingModel、snmpTargetParamsSecurityModel SnmpSecurityModel、snmpTargetParamsSecurityName SnmpAdminString、snmpTargetParamsSecurityLevel SnmpSecurityLevel、snmpTargetParamsStorageType StorageType、snmpTargetParamsRowStatus RowStatus

   snmpTargetParamsName OBJECT-TYPE
       SYNTAX      SnmpAdminString (SIZE(1..32))
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "The locally arbitrary, but unique identifier associated
            with this snmpTargetParamsEntry."
       ::= { snmpTargetParamsEntry 1 }

「局所的に任意の、しかし、ユニークな識別子はこのsnmpTargetParamsEntryに関連づけた」snmpTargetParamsName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= snmpTargetParamsEntry1

   snmpTargetParamsMPModel OBJECT-TYPE
       SYNTAX      SnmpMessageProcessingModel
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The Message Processing Model to be used when generating
            SNMP messages using this entry."
       ::= { snmpTargetParamsEntry 2 }

snmpTargetParamsMPModel OBJECT-TYPE SYNTAX SnmpMessageProcessingModelマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「SNMPがメッセージであるとこのエントリーを使用することで生成するとき使用されるべきMessage Processing Model。」 ::= snmpTargetParamsEntry2

   snmpTargetParamsSecurityModel OBJECT-TYPE
       SYNTAX      SnmpSecurityModel (1..2147483647)
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The Security Model to be used when generating SNMP
             messages using this entry.  An implementation may
             choose to return an inconsistentValue error if an
             attempt is made to set this variable to a value
             for a security model which the implementation does
             not support."
       ::= { snmpTargetParamsEntry 3 }

snmpTargetParamsSecurityModel OBJECT-TYPE SYNTAX SnmpSecurityModel(1 .2147483647)マックス-ACCESSはSTATUSの現在の記述を読書して作成します。「SNMPがメッセージであるとこのエントリーを使用することで生成するとき使用されるべきSecurity Model。」 「実装がサポートしない機密保護モデルのためにこの変数を値に設定するのを試みをするなら、実装は、inconsistentValue誤りを返すのを選ぶかもしれません。」 ::= snmpTargetParamsEntry3

   snmpTargetParamsSecurityName OBJECT-TYPE
       SYNTAX      SnmpAdminString

snmpTargetParamsSecurityNameオブジェクト・タイプ構文SnmpAdminString

Levi, et. al.               Standards Track                    [Page 40]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[40ページ]。

       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The securityName which identifies the Principal on
            whose behalf SNMP messages will be generated using
            this entry."
       ::= { snmpTargetParamsEntry 4 }

マックス-ACCESSはSTATUSの現在の記述を読書して作成します。「SNMPメッセージがだれの代理に生成されるかに関してこのエントリーを使用することでプリンシパルを特定するsecurityName。」 ::= snmpTargetParamsEntry4

   snmpTargetParamsSecurityLevel OBJECT-TYPE
       SYNTAX      SnmpSecurityLevel
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The Level of Security to be used when generating
            SNMP messages using this entry."
       ::= { snmpTargetParamsEntry 5 }

snmpTargetParamsSecurityLevel OBJECT-TYPE SYNTAX SnmpSecurityLevelマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「SNMPがメッセージであるとこのエントリーを使用することで生成するとき使用されるべきSecurityのLevel。」 ::= snmpTargetParamsEntry5

   snmpTargetParamsStorageType OBJECT-TYPE
       SYNTAX      StorageType
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The storage type for this conceptual row.
            Conceptual rows having the value 'permanent' need not
            allow write-access to any columnar objects in the row."
       DEFVAL { nonVolatile }
       ::= { snmpTargetParamsEntry 6 }

snmpTargetParamsStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これに、概念的なストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 「'永久的'に値を持っている概念的な行は行でいずれにもアクセスを書いている円柱状のオブジェクトを許容する必要はありません。」 DEFVAL、不揮発性:、:= snmpTargetParamsEntry6

   snmpTargetParamsRowStatus OBJECT-TYPE
       SYNTAX      RowStatus
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The status of this conceptual row.

snmpTargetParamsRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「これほど概念的の状態はこぐ」STATUSの現在の記述を読書して作成します。

            To create a row in this table, a manager must
            set this object to either createAndGo(4) or
            createAndWait(5).

このテーブルの行を作成するために、マネージャはcreateAndGo(4)かcreateAndWait(5)のどちらかにこのオブジェクトを設定しなければなりません。

            Until instances of all corresponding columns are
            appropriately configured, the value of the
            corresponding instance of the snmpTargetParamsRowStatus
            column is 'notReady'.

すべての対応するコラムのインスタンスが適切に構成されるまで、snmpTargetParamsRowStatusコラムの対応するインスタンスの値は'notReady'です。

            In particular, a newly created row cannot be made
            active until the corresponding
            snmpTargetParamsMPModel,
            snmpTargetParamsSecurityModel,

新たに作成された行はアクティブに特に、対応するsnmpTargetParamsMPModel、snmpTargetParamsSecurityModelまですることができません。

Levi, et. al.               Standards Track                    [Page 41]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[41ページ]。

            snmpTargetParamsSecurityName,
            and snmpTargetParamsSecurityLevel have all been set.

snmpTargetParamsSecurityName、およびsnmpTargetParamsSecurityLevelは設定しました。すべて設定されます。

            The following objects may not be modified while the
            value of this object is active(1):
                - snmpTargetParamsMPModel
                - snmpTargetParamsSecurityModel
                - snmpTargetParamsSecurityName
                - snmpTargetParamsSecurityLevel
            An attempt to set these objects while the value of
            snmpTargetParamsRowStatus is active(1) will result in
            an inconsistentValue error."
       ::= { snmpTargetParamsEntry 7 }

以下のオブジェクトはこのオブジェクトの値がアクティブな(1)である間、変更されないかもしれません: - 「snmpTargetParamsMPModel--snmpTargetParamsSecurityModel--snmpTargetParamsSecurityName--snmpTargetParamsRowStatusの値がアクティブな(1)ですが、これらのオブジェクトを設定するsnmpTargetParamsSecurityLevel An試みはinconsistentValue誤りをもたらすでしょう。」 ::= snmpTargetParamsEntry7

   snmpUnavailableContexts OBJECT-TYPE
       SYNTAX       Counter32
       MAX-ACCESS   read-only
       STATUS       current
       DESCRIPTION
           "The total number of packets received by the SNMP
            engine which were dropped because the context
            contained in the message was unavailable."
       ::= { snmpTargetObjects 4 }

「パケットの総数はメッセージに含まれた文脈が入手できなかったので下げられたSNMPエンジンで受けた」snmpUnavailableContexts OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 ::= snmpTargetObjects4

   snmpUnknownContexts OBJECT-TYPE
       SYNTAX       Counter32
       MAX-ACCESS   read-only
       STATUS       current
       DESCRIPTION
           "The total number of packets received by the SNMP
            engine which were dropped because the context
            contained in the message was unknown."
       ::= { snmpTargetObjects 5 }

「パケットの総数はメッセージに含まれた関係が未知であったので下げられたSNMPエンジンで受けた」snmpUnknownContexts OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 ::= snmpTargetObjects5

   --
   --
   -- Conformance information
   --
   --

-- -- -- 順応情報--、--

   snmpTargetCompliances OBJECT IDENTIFIER ::=
                                           { snmpTargetConformance 1 }
   snmpTargetGroups      OBJECT IDENTIFIER ::=
                                           { snmpTargetConformance 2 }

snmpTargetCompliancesオブジェクト識別子:、:= snmpTargetConformance1snmpTargetGroupsオブジェクト識別子:、:= snmpTargetConformance2

   --
   --
   -- Compliance statements

-- -- -- 承諾声明

Levi, et. al.               Standards Track                    [Page 42]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[42ページ]。

   --
   --

-- --

   snmpTargetCommandResponderCompliance MODULE-COMPLIANCE
       STATUS      current
       DESCRIPTION
           "The compliance statement for SNMP entities which include
            a command responder application."
       MODULE -- This Module
           MANDATORY-GROUPS { snmpTargetCommandResponderGroup }
       ::= { snmpTargetCompliances 1 }

snmpTargetCommandResponderCompliance MODULE-COMPLIANCE STATUSの現在の記述、「コマンド応答者アプリケーションを含んでいるSNMP実体のための承諾声明。」 モジュール--このモジュール義務的なグループsnmpTargetCommandResponderGroup:、:= snmpTargetCompliances1

   snmpTargetBasicGroup OBJECT-GROUP
       OBJECTS {
           snmpTargetSpinLock,
           snmpTargetAddrTDomain,
           snmpTargetAddrTAddress,
           snmpTargetAddrTagList,
           snmpTargetAddrParams,
           snmpTargetAddrStorageType,
           snmpTargetAddrRowStatus,
           snmpTargetParamsMPModel,
           snmpTargetParamsSecurityModel,
           snmpTargetParamsSecurityName,
           snmpTargetParamsSecurityLevel,
           snmpTargetParamsStorageType,
           snmpTargetParamsRowStatus
       }
       STATUS      current
       DESCRIPTION
           "A collection of objects providing basic remote
            configuration of management targets."
       ::= { snmpTargetGroups 1 }

snmpTargetBasicGroup OBJECT-GROUP OBJECTS、snmpTargetSpinLock、snmpTargetAddrTDomain、snmpTargetAddrTAddress、snmpTargetAddrTagList、snmpTargetAddrParams、snmpTargetAddrStorageType、snmpTargetAddrRowStatus、snmpTargetParamsMPModel、snmpTargetParamsSecurityModel、snmpTargetParamsSecurityName、snmpTargetParamsSecurityLevel、snmpTargetParamsStorageType、snmpTargetParamsRowStatus、「オブジェクトが管理の基本的なリモート構成を提供する収集は狙う」STATUSの現在の記述。 ::= snmpTargetGroups1

   snmpTargetResponseGroup OBJECT-GROUP
       OBJECTS {
           snmpTargetAddrTimeout,
           snmpTargetAddrRetryCount
       }
       STATUS      current
       DESCRIPTION
           "A collection of objects providing remote configuration
            of management targets for applications which generate
            SNMP messages for which a response message would be
            expected."
       ::= { snmpTargetGroups 2 }

snmpTargetResponseGroup OBJECT-GROUP OBJECTS、snmpTargetAddrTimeout、snmpTargetAddrRetryCount、「オブジェクトが管理のリモート構成を提供する収集は応答メッセージが期待しているメッセージをSNMPに生成するアプリケーションのために狙う」STATUSの現在の記述。 ::= snmpTargetGroups2

   snmpTargetCommandResponderGroup OBJECT-GROUP

snmpTargetCommandResponderGroupオブジェクトグループ

Levi, et. al.               Standards Track                    [Page 43]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[43ページ]。

       OBJECTS {
           snmpUnavailableContexts,
           snmpUnknownContexts
       }
       STATUS      current
       DESCRIPTION
           "A collection of objects required for command responder
            applications, used for counting error conditions."
       ::= { snmpTargetGroups 3 }

OBJECTS、snmpUnavailableContexts、snmpUnknownContexts、「オブジェクトの収集がエラー条件を数えるのに使用されるコマンド応答者アプリケーションに必要だった」STATUSの現在の記述。 ::= snmpTargetGroups3

   END

終わり

4.2. The Notification MIB Module

4.2. 通知MIBモジュール

   The SNMP-NOTIFICATION-MIB module contains objects for the remote
   configuration of the parameters used by an SNMP entity for the
   generation of notifications.  It consists of three tables and
   conformance/compliance statements.  The first table, the
   snmpNotifyTable, contains entries which select which entries in the
   snmpTargetAddrTable should be used for generating notifications, and
   the type of notifications to be generated.

SNMP-NOTIFICATION-MIBモジュールは通知の世代にSNMP実体によって使用されるパラメタのリモート構成のためのオブジェクトを含んでいます。 それは3個のテーブルと順応/承諾声明から成ります。 最初のテーブル(snmpNotifyTable)はsnmpTargetAddrTableのどのエントリーが通知を生成するのに使用されるべきであるかを選択するエントリー、および生成される通知のタイプを含んでいます。

   The second table, the snmpNotifyFilterProfileTable, sparsely augments
   the snmpTargetParamsTable with an object which is used to associate a
   set of filters with a particular management target.

第2テーブル(snmpNotifyFilterProfileTable)は1セットのフィルタを特定の管理目標に関連づけるのに使用されるオブジェクトでsnmpTargetParamsTableをまばらに増大させます。

   The third table, the snmpNotifyFilterTable, defines filters which are
   used to limit the number of notifications which are generated using
   particular management targets.

第3テーブル(snmpNotifyFilterTable)は特定の管理目標を使用するのが生成される通知の数を制限するのに使用されるフィルタを定義します。

4.2.1. Definitions

4.2.1. 定義

   SNMP-NOTIFICATION-MIB DEFINITIONS ::= BEGIN

SNMP通知MIB定義:、:= 始まってください。

   IMPORTS
       MODULE-IDENTITY,
       OBJECT-TYPE,
       snmpModules
           FROM SNMPv2-SMI

SNMPv2-SMIからモジュールアイデンティティ、オブジェクト・タイプ、snmpModulesをインポートします。

       RowStatus,
       StorageType
           FROM SNMPv2-TC

SNMPv2-TcからのRowStatus、StorageType

       SnmpAdminString
           FROM SNMP-FRAMEWORK-MIB

SNMPフレームワークMIBからのSnmpAdminString

       SnmpTagValue,

SnmpTagValue

Levi, et. al.               Standards Track                    [Page 44]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[44ページ]。

       snmpTargetParamsName
           FROM SNMP-TARGET-MIB

SNMP目標MIBからのsnmpTargetParamsName

       MODULE-COMPLIANCE,
       OBJECT-GROUP
           FROM SNMPv2-CONF;

SNMPv2-CONFからのモジュールコンプライアンス、オブジェクトグループ。

   snmpNotificationMIB MODULE-IDENTITY
       LAST-UPDATED "200210140000Z"
       ORGANIZATION "IETF SNMPv3 Working Group"
       CONTACT-INFO
           "WG-email:   snmpv3@lists.tislabs.com
            Subscribe:  majordomo@lists.tislabs.com
                        In message body:  subscribe snmpv3

snmpNotificationMIBモジュールアイデンティティは「以下をWGメールする」という"200210140000Z"組織「IETF SNMPv3作業部会」コンタクトインフォメーションをアップデートしました。 snmpv3@lists.tislabs.com は申し込まれます: メッセージ本体の majordomo@lists.tislabs.com : snmpv3を申し込んでください。

            Co-Chair:   Russ Mundy
                        Network Associates Laboratories
            Postal:     15204 Omega Drive, Suite 300
                        Rockville, MD 20850-4601
                        USA
            EMail:      mundy@tislabs.com
            Phone:      +1 301-947-7107

共同議長: ラスマンディネットワークは郵便で研究所を関連づけます: 15204オメガドライブ、Suite300ロックビル、MD20850-4601米国はメールされます: mundy@tislabs.com 電話: +1 301-947-7107

            Co-Chair:   David Harrington
                        Enterasys Networks
            Postal:     35 Industrial Way
                        P. O. Box 5004
                        Rochester, New Hampshire 03866-5005
                        USA
            EMail:      dbh@enterasys.com
            Phone:      +1 603-337-2614

共同議長: デヴィッドハリントンEnterasysがネットワークでつなぐ、郵便: 35の産業方法、私書箱5004ニューハンプシャー03866-5005ロチェスター(米国)はメールされます: dbh@enterasys.com 電話: +1 603-337-2614

            Co-editor:  David B. Levi
                        Nortel Networks
            Postal:     3505 Kesterwood Drive
                        Knoxville, Tennessee 37918
            EMail:      dlevi@nortelnetworks.com
            Phone:      +1 865 686 0432

共同エディタ: デヴィッドB.レビノーテルがネットワークでつなぐ、郵便: 3505 Kesterwood Driveノクスビル、テネシー 37918はメールされます: dlevi@nortelnetworks.com 電話: +1 865 686 0432

            Co-editor:  Paul Meyer
                        Secure Computing Corporation
            Postal:     2675 Long Lake Road
                        Roseville, Minnesota 55113
            EMail:      paul_meyer@securecomputing.com
            Phone:      +1 651 628 1592

共同エディタ: ポール・マイヤーSecureのコンピューティング社の郵便: Roadローズビル、2675年の長い湖ミネソタ 55113はメールされます: paul_meyer@securecomputing.com 電話: +1 651 628 1592

            Co-editor:  Bob Stewart
                        Retired"

共同エディタ: 「ボブ・スチュワートは退職しました」

Levi, et. al.               Standards Track                    [Page 45]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[45ページ]。

       DESCRIPTION
           "This MIB module defines MIB objects which provide
            mechanisms to remotely configure the parameters
            used by an SNMP entity for the generation of
            notifications.

「このMIBモジュールはパラメタが通知の世代にSNMP実体で使用したのを離れて構成するためにメカニズムを提供するMIBオブジェクトを定義する」記述。

            Copyright (C) The Internet Society (2002). This
            version of this MIB module is part of RFC 3413;
            see the RFC itself for full legal notices.
           "
       REVISION    "200210140000Z"             -- 14 October 2002
       DESCRIPTION "Clarifications, published as
                    RFC 3413."
       REVISION    "199808040000Z"             -- 4 August 1998
       DESCRIPTION "Clarifications, published as
                    RFC 2573."
       REVISION    "199707140000Z"             -- 14 July 1997
       DESCRIPTION "The initial revision, published as RFC2273."
       ::= { snmpModules 13 }

Copyright(C)インターネット協会(2002)。 このMIBモジュールのこのバージョンはRFC3413の一部です。 完全な法定の通知に関してRFC自身を見てください。 「"REVISION"200210140000Z」--「明確化であって、RFC3413として発行された」2002年10月14日の記述。 REVISION"199808040000Z"--「明確化であって、RFC2573として発行された」1998年8月4日の記述。 REVISION"199707140000Z"--「初期の改正であって、RFC2273として発行された」1997年7月14日の記述。 ::= snmpModules13

   snmpNotifyObjects       OBJECT IDENTIFIER ::=
                                             { snmpNotificationMIB 1 }
   snmpNotifyConformance   OBJECT IDENTIFIER ::=
                                             { snmpNotificationMIB 3 }

snmpNotifyObjectsオブジェクト識別子:、:= snmpNotificationMIB1snmpNotifyConformanceオブジェクト識別子:、:= snmpNotificationMIB3

   --
   --
   -- The snmpNotifyObjects group
   --
   --

-- -- -- snmpNotifyObjectsは分類します--、--

   snmpNotifyTable OBJECT-TYPE
       SYNTAX      SEQUENCE OF SnmpNotifyEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "This table is used to select management targets which should
            receive notifications, as well as the type of notification
            which should be sent to each selected management target."
       ::= { snmpNotifyObjects 1 }

snmpNotifyTable OBJECT-TYPE SYNTAX SEQUENCE OF SnmpNotifyEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「このテーブルは通知を受け取るはずである管理目標を選択するのに使用されます、それぞれの選択された管理目標に送られるべきである通知のタイプと同様に」。 ::= snmpNotifyObjects1

   snmpNotifyEntry OBJECT-TYPE
       SYNTAX      SnmpNotifyEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "An entry in this table selects a set of management targets
            which should receive notifications, as well as the type of

「このテーブルのエントリーは通知、およびタイプを受け取るはずである1セットの管理目標を選択する」snmpNotifyEntry OBJECT-TYPE SYNTAX SnmpNotifyEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述

Levi, et. al.               Standards Track                    [Page 46]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[46ページ]。

            notification which should be sent to each selected
            management target.

それぞれに送られるべきである通知は管理目標を選択しました。

            Entries in the snmpNotifyTable are created and
            deleted using the snmpNotifyRowStatus object."
       INDEX { IMPLIED snmpNotifyName }
       ::= { snmpNotifyTable 1 }

「snmpNotifyTableのエントリーは、snmpNotifyRowStatusオブジェクトを使用することで作成されて、削除されます。」 暗示しているsnmpNotifyNameに索引をつけてください:、:= snmpNotifyTable1

   SnmpNotifyEntry ::= SEQUENCE {
       snmpNotifyName         SnmpAdminString,
       snmpNotifyTag          SnmpTagValue,
       snmpNotifyType         INTEGER,
       snmpNotifyStorageType  StorageType,
       snmpNotifyRowStatus    RowStatus
   }

SnmpNotifyEntry:、:= 系列snmpNotifyName SnmpAdminString、snmpNotifyTag SnmpTagValue、snmpNotifyType整数、snmpNotifyStorageType StorageType、snmpNotifyRowStatus RowStatus

   snmpNotifyName OBJECT-TYPE
       SYNTAX      SnmpAdminString (SIZE(1..32))
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "The locally arbitrary, but unique identifier associated
            with this snmpNotifyEntry."
       ::= { snmpNotifyEntry 1 }

「局所的に任意の、しかし、ユニークな識別子はこのsnmpNotifyEntryに関連づけた」snmpNotifyName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= snmpNotifyEntry1

   snmpNotifyTag OBJECT-TYPE
       SYNTAX      SnmpTagValue
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object contains a single tag value which is used
            to select entries in the snmpTargetAddrTable.  Any entry
            in the snmpTargetAddrTable which contains a tag value
            which is equal to the value of an instance of this
            object is selected.  If this object contains a value
            of zero length, no entries are selected."
       DEFVAL { "" }
       ::= { snmpNotifyEntry 2 }

snmpNotifyTag OBJECT-TYPE SYNTAX SnmpTagValueマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトはsnmpTargetAddrTableでエントリーを選択するのに使用されるただ一つのタグ値を含んでいます」。 このオブジェクトのインスタンスの値と等しいタグ値を含むsnmpTargetAddrTableのどんなエントリーも選択されます。 「このオブジェクトがゼロ・レングスの値を含んでいるなら、エントリーは全く選択されません。」 DEFVAL、「「:、:、」= snmpNotifyEntry2

   snmpNotifyType OBJECT-TYPE
       SYNTAX      INTEGER {
                       trap(1),
                       inform(2)
                   }
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object determines the type of notification to

snmpNotifyType OBJECT-TYPE SYNTAX INTEGER、罠、(1) (2)を知らせてください、マックス-ACCESSは「この目的は通知のタイプを決定する」STATUSの現在の記述を読書して作成します。

Levi, et. al.               Standards Track                    [Page 47]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[47ページ]。

            be generated for entries in the snmpTargetAddrTable
            selected by the corresponding instance of
            snmpNotifyTag.  This value is only used when
            generating notifications, and is ignored when
            using the snmpTargetAddrTable for other purposes.

snmpNotifyTagの対応するインスタンスによって選択されたsnmpTargetAddrTableのエントリーに生成されてください。 この値は、通知を生成するときだけ、使用されて、他の目的にsnmpTargetAddrTableを使用するとき、無視されます。

            If the value of this object is trap(1), then any
            messages generated for selected rows will contain
            Unconfirmed-Class PDUs.

このオブジェクトの値が罠(1)であるなら、選択された行のために生成されたどんなメッセージもUnconfirmed-クラスPDUsを含むでしょう。

            If the value of this object is inform(2), then any
            messages generated for selected rows will contain
            Confirmed-Class PDUs.

このオブジェクトの値が(2)を知らせることであるなら、選択された行のために生成されたどんなメッセージもConfirmed-クラスPDUsを含むでしょう。

            Note that if an SNMP entity only supports
            generation of Unconfirmed-Class PDUs (and not
            Confirmed-Class PDUs), then this object may be
            read-only."
       DEFVAL { trap }
       ::= { snmpNotifyEntry 3 }

「SNMP実体がUnconfirmed-クラスPDUs(そして、Confirmed-クラスPDUsでない)の世代をサポートするだけであるならこのオブジェクトが書き込み禁止であるかもしれないことに注意してください。」 DEFVALは捕らえます:、:= snmpNotifyEntry3

   snmpNotifyStorageType OBJECT-TYPE
       SYNTAX      StorageType
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The storage type for this conceptual row.
            Conceptual rows having the value 'permanent' need not
            allow write-access to any columnar objects in the row."
       DEFVAL { nonVolatile }
       ::= { snmpNotifyEntry 4 }

snmpNotifyStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これに、概念的なストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 「'永久的'に値を持っている概念的な行は行でいずれにもアクセスを書いている円柱状のオブジェクトを許容する必要はありません。」 DEFVAL、不揮発性:、:= snmpNotifyEntry4

   snmpNotifyRowStatus OBJECT-TYPE
       SYNTAX      RowStatus
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The status of this conceptual row.

snmpNotifyRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「これほど概念的の状態はこぐ」STATUSの現在の記述を読書して作成します。

            To create a row in this table, a manager must
            set this object to either createAndGo(4) or
            createAndWait(5)."
       ::= { snmpNotifyEntry 5 }

「このテーブルの行を作成するために、マネージャはcreateAndGo(4)かcreateAndWait(5)のどちらかにこのオブジェクトを設定しなければなりません。」 ::= snmpNotifyEntry5

   snmpNotifyFilterProfileTable OBJECT-TYPE
       SYNTAX      SEQUENCE OF SnmpNotifyFilterProfileEntry
       MAX-ACCESS  not-accessible
       STATUS      current

snmpNotifyFilterProfileTable OBJECT-TYPEのSYNTAX SEQUENCE OF SnmpNotifyFilterProfileEntryのマックス-ACCESSのアクセスしやすくないSTATUS海流

Levi, et. al.               Standards Track                    [Page 48]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[48ページ]。

       DESCRIPTION
           "This table is used to associate a notification filter
            profile with a particular set of target parameters."
       ::= { snmpNotifyObjects 2 }

記述、「このテーブルは特定のセットの目標パラメタに通知フィルタプロフィールを関連づけるのに使用されます」。 ::= snmpNotifyObjects2

   snmpNotifyFilterProfileEntry OBJECT-TYPE
       SYNTAX      SnmpNotifyFilterProfileEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "An entry in this table indicates the name of the filter
            profile to be used when generating notifications using
            the corresponding entry in the snmpTargetParamsTable.

「snmpTargetParamsTableで対応するエントリーを使用することで通知を生成するとき、使用されて、このテーブルのエントリーはフィルタプロフィールの名前を示す」snmpNotifyFilterProfileEntry OBJECT-TYPE SYNTAX SnmpNotifyFilterProfileEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。

            Entries in the snmpNotifyFilterProfileTable are created
            and deleted using the snmpNotifyFilterProfileRowStatus
            object."
       INDEX { IMPLIED snmpTargetParamsName }
       ::= { snmpNotifyFilterProfileTable 1 }

「snmpNotifyFilterProfileTableのエントリーは、snmpNotifyFilterProfileRowStatusオブジェクトを使用することで作成されて、削除されます。」 暗示しているsnmpTargetParamsNameに索引をつけてください:、:= snmpNotifyFilterProfileTable1

   SnmpNotifyFilterProfileEntry ::= SEQUENCE {
       snmpNotifyFilterProfileName         SnmpAdminString,
       snmpNotifyFilterProfileStorType     StorageType,
       snmpNotifyFilterProfileRowStatus    RowStatus
   }

SnmpNotifyFilterProfileEntry:、:= 系列snmpNotifyFilterProfileName SnmpAdminString、snmpNotifyFilterProfileStorType StorageType、snmpNotifyFilterProfileRowStatus RowStatus

   snmpNotifyFilterProfileName OBJECT-TYPE
       SYNTAX      SnmpAdminString (SIZE(1..32))
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The name of the filter profile to be used when generating
            notifications using the corresponding entry in the
            snmpTargetAddrTable."
       ::= { snmpNotifyFilterProfileEntry 1 }

snmpNotifyFilterProfileName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))マックス-ACCESSは「フィルタの名前はsnmpTargetAddrTableで対応するエントリーを使用することで通知を生成するとき、使用されるために輪郭を描く」STATUSの現在の記述を読書して作成します。 ::= snmpNotifyFilterProfileEntry1

   snmpNotifyFilterProfileStorType OBJECT-TYPE
       SYNTAX      StorageType
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The storage type for this conceptual row.
            Conceptual rows having the value 'permanent' need not
            allow write-access to any columnar objects in the row."
       DEFVAL { nonVolatile }
       ::= { snmpNotifyFilterProfileEntry 2 }

snmpNotifyFilterProfileStorType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これに、概念的なストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 「'永久的'に値を持っている概念的な行は行でいずれにもアクセスを書いている円柱状のオブジェクトを許容する必要はありません。」 DEFVAL、不揮発性:、:= snmpNotifyFilterProfileEntry2

   snmpNotifyFilterProfileRowStatus OBJECT-TYPE

snmpNotifyFilterProfileRowStatusオブジェクト・タイプ

Levi, et. al.               Standards Track                    [Page 49]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[49ページ]。

       SYNTAX      RowStatus
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The status of this conceptual row.

SYNTAX RowStatusマックス-ACCESSは「これほど概念的の状態はこぐ」STATUSの現在の記述を読書して作成します。

            To create a row in this table, a manager must
            set this object to either createAndGo(4) or
            createAndWait(5).

このテーブルの行を作成するために、マネージャはcreateAndGo(4)かcreateAndWait(5)のどちらかにこのオブジェクトを設定しなければなりません。

            Until instances of all corresponding columns are
            appropriately configured, the value of the
            corresponding instance of the
            snmpNotifyFilterProfileRowStatus column is 'notReady'.

すべての対応するコラムのインスタンスが適切に構成されるまで、snmpNotifyFilterProfileRowStatusコラムの対応するインスタンスの値は'notReady'です。

            In particular, a newly created row cannot be made
            active until the corresponding instance of
            snmpNotifyFilterProfileName has been set."
       ::= { snmpNotifyFilterProfileEntry 3 }

「新たに作成された行はアクティブに特に、snmpNotifyFilterProfileNameの対応するインスタンスが設定されるまですることができません。」 ::= snmpNotifyFilterProfileEntry3

   snmpNotifyFilterTable OBJECT-TYPE
       SYNTAX      SEQUENCE OF SnmpNotifyFilterEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "The table of filter profiles.  Filter profiles are used
            to determine whether particular management targets should
            receive particular notifications.

「フィルタのテーブルは輪郭を描く」snmpNotifyFilterTable OBJECT-TYPEのSYNTAX SEQUENCE OF SnmpNotifyFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 フィルタプロフィールは、特定の管理目標が特定の通知を受け取るはずであるかどうか決定するのに使用されます。

            When a notification is generated, it must be compared
            with the filters associated with each management target
            which is configured to receive notifications, in order to
            determine whether it may be sent to each such management
            target.

通知が発生しているとき、通知を受け取るために構成されるそれぞれの管理目標に関連しているフィルタとそれを比較しなければなりません、それがそのような経営者側が狙うそれぞれに送られるかもしれないかどうか決定するために。

            A more complete discussion of notification filtering
            can be found in section 6. of [SNMP-APPL]."
       ::= { snmpNotifyObjects 3 }

「[SNMP-APPL]のセクション6で通知フィルタリングの、より完全な議論を見つけることができます。」 ::= snmpNotifyObjects3

   snmpNotifyFilterEntry OBJECT-TYPE
       SYNTAX      SnmpNotifyFilterEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "An element of a filter profile.

「フィルタの要素は輪郭を描く」snmpNotifyFilterEntry OBJECT-TYPE SYNTAX SnmpNotifyFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。

            Entries in the snmpNotifyFilterTable are created and
            deleted using the snmpNotifyFilterRowStatus object."

「snmpNotifyFilterTableのエントリーは、snmpNotifyFilterRowStatusオブジェクトを使用することで作成されて、削除されます。」

Levi, et. al.               Standards Track                    [Page 50]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[50ページ]。

       INDEX {         snmpNotifyFilterProfileName,
               IMPLIED snmpNotifyFilterSubtree }
       ::= { snmpNotifyFilterTable 1 }

snmpNotifyFilterProfileName、暗示しているsnmpNotifyFilterSubtreeに索引をつけてください:、:= snmpNotifyFilterTable1

   SnmpNotifyFilterEntry ::= SEQUENCE {
       snmpNotifyFilterSubtree           OBJECT IDENTIFIER,
       snmpNotifyFilterMask              OCTET STRING,
       snmpNotifyFilterType              INTEGER,
       snmpNotifyFilterStorageType       StorageType,
       snmpNotifyFilterRowStatus         RowStatus
   }

SnmpNotifyFilterEntry:、:= 系列snmpNotifyFilterSubtreeオブジェクト識別子、snmpNotifyFilterMask八重奏ストリング、snmpNotifyFilterType整数、snmpNotifyFilterStorageType StorageType、snmpNotifyFilterRowStatus RowStatus

   snmpNotifyFilterSubtree OBJECT-TYPE
       SYNTAX      OBJECT IDENTIFIER
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "The MIB subtree which, when combined with the corresponding
            instance of snmpNotifyFilterMask, defines a family of
            subtrees which are included in or excluded from the
            filter profile."
       ::= { snmpNotifyFilterEntry 1 }

snmpNotifyFilterSubtree OBJECT-TYPE SYNTAX OBJECT IDENTIFIERのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「snmpNotifyFilterMaskの対応するインスタンスに結合されるとプロフィールが含まれているか、またはフィルタから除かれる下位木のファミリーを定義するMIB下位木。」 ::= snmpNotifyFilterEntry1

   snmpNotifyFilterMask OBJECT-TYPE
       SYNTAX      OCTET STRING (SIZE(0..16))
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The bit mask which, in combination with the corresponding
            instance of snmpNotifyFilterSubtree, defines a family of
            subtrees which are included in or excluded from the
            filter profile.

snmpNotifyFilterMask OBJECT-TYPE SYNTAX OCTET STRING(SIZE(0 .16))マックス-ACCESSはSTATUSの現在の記述を読書して作成します。「snmpNotifyFilterSubtreeの対応するインスタンスと組み合わせてプロフィールが含まれているか、またはフィルタから除かれる下位木のファミリーを定義するビットマスク。」

            Each bit of this bit mask corresponds to a
            sub-identifier of snmpNotifyFilterSubtree, with the
            most significant bit of the i-th octet of this octet
            string value (extended if necessary, see below)
            corresponding to the (8*i - 7)-th sub-identifier, and
            the least significant bit of the i-th octet of this
            octet string corresponding to the (8*i)-th
            sub-identifier, where i is in the range 1 through 16.

この噛み付いているマスクの各ビットが大部分が重要のsnmpNotifyFilterSubtreeに関するサブ識別子ビットに対応している、i、-、この八重奏ストリングの八重奏が対応を第評価する、(必要なら、広げられて、下を見てください)(8*i--7)、-、サブ識別子、および第最下位ビット、i、-、(8*i)に対応するこの八重奏ストリングの第八重奏、-、サブ識別子の1〜16番目。そこに、iが範囲にあります。

            Each bit of this bit mask specifies whether or not
            the corresponding sub-identifiers must match when
            determining if an OBJECT IDENTIFIER matches this
            family of filter subtrees; a '1' indicates that an
            exact match must occur; a '0' indicates 'wild card',
            i.e., any sub-identifier value matches.

この噛み付いているマスクの各ビットは、OBJECT IDENTIFIERがフィルタ下位木のこのファミリーに合っているかどうか決定するとき、対応するサブ識別子が合わなければならないかどうか指定します。 '1'は、完全な一致が現れなければならないのを示します。 '0は''ワイルドカード'、すなわち、どんなサブ識別子値のマッチも示します。

Levi, et. al.               Standards Track                    [Page 51]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[51ページ]。

            Thus, the OBJECT IDENTIFIER X of an object instance
            is contained in a family of filter subtrees if, for
            each sub-identifier of the value of
            snmpNotifyFilterSubtree, either:

したがって、オブジェクトインスタンスのOBJECT IDENTIFIER XはsnmpNotifyFilterSubtreeの価値に関するそれぞれのサブ識別子のためのどちらかならフィルタ下位木のファミリーに含まれています:

              the i-th bit of snmpNotifyFilterMask is 0, or

またはi、-、snmpNotifyFilterMaskのビットが0番目である。

              the i-th sub-identifier of X is equal to the i-th
              sub-identifier of the value of
              snmpNotifyFilterSubtree.

i、-、Xのサブ識別子が第等しい、i、-、snmpNotifyFilterSubtreeの価値に関するサブ第識別子。

            If the value of this bit mask is M bits long and
            there are more than M sub-identifiers in the
            corresponding instance of snmpNotifyFilterSubtree,
            then the bit mask is extended with 1's to be the
            required length.

この噛み付いているマスクの値が長さビットのMであり、snmpNotifyFilterSubtreeの対応するインスタンスにおけるサブ識別子のM以上があれば噛み付いているマスクは1で広げられて、必要な長さにします。

            Note that when the value of this object is the
            zero-length string, this extension rule results in
            a mask of all-1's being used (i.e., no 'wild card'),
            and the family of filter subtrees is the one
            subtree uniquely identified by the corresponding
            instance of snmpNotifyFilterSubtree."
       DEFVAL { ''H }
       ::= { snmpNotifyFilterEntry 2 }

「このオブジェクトの値がゼロ長ストリングであるときに、この拡大規則が使用されるall-1のマスク(すなわち、'ワイルドカード'がない)をもたらして、フィルタ下位木のファミリーがsnmpNotifyFilterSubtreeの対応するインスタンスによって唯一特定された1つの下位木であることに注意してください。」 DEFVAL、「H、:、:、」= snmpNotifyFilterEntry2

   snmpNotifyFilterType OBJECT-TYPE
       SYNTAX      INTEGER {
                       included(1),
                       excluded(2)
                   }
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object indicates whether the family of filter subtrees
            defined by this entry are included in or excluded from a
            filter.  A more detailed discussion of the use of this
            object can be found in section 6. of [SNMP-APPL]."
       DEFVAL { included }
       ::= { snmpNotifyFilterEntry 3 }

snmpNotifyFilterType OBJECT-TYPE SYNTAX INTEGERは(1)を含んで、(2)を除きました。マックス-ACCESSは「このエントリーで定義されたフィルタ下位木のファミリーが中に含まれているか、またはフィルタから除かれることにかかわらずこのオブジェクトは示す」STATUSの現在の記述を読書して作成します。 「[SNMP-APPL]のセクション6でこのオブジェクトの使用の、より詳細な議論を見つけることができます。」 DEFVALを含んでいます:、:= snmpNotifyFilterEntry3

   snmpNotifyFilterStorageType OBJECT-TYPE
       SYNTAX      StorageType
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The storage type for this conceptual row.
            Conceptual rows having the value 'permanent' need not

snmpNotifyFilterStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これに、概念的なストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 '永久的'に値を持っているのがそうする必要はない概念的な行

Levi, et. al.               Standards Track                    [Page 52]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[52ページ]。

            allow write-access to any columnar objects in the row."
       DEFVAL { nonVolatile }
       ::= { snmpNotifyFilterEntry 4 }

「行でいずれにもアクセスを書いている円柱状のオブジェクトを許容してください。」 DEFVAL、不揮発性:、:= snmpNotifyFilterEntry4

   snmpNotifyFilterRowStatus OBJECT-TYPE
       SYNTAX      RowStatus
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The status of this conceptual row.

snmpNotifyFilterRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「これほど概念的の状態はこぐ」STATUSの現在の記述を読書して作成します。

            To create a row in this table, a manager must
            set this object to either createAndGo(4) or
            createAndWait(5)."
       ::= { snmpNotifyFilterEntry 5 }

「このテーブルの行を作成するために、マネージャはcreateAndGo(4)かcreateAndWait(5)のどちらかにこのオブジェクトを設定しなければなりません。」 ::= snmpNotifyFilterEntry5

   --
   --
   -- Conformance information
   --
   --

-- -- -- 順応情報--、--

   snmpNotifyCompliances OBJECT IDENTIFIER ::=
                                           { snmpNotifyConformance 1 }
   snmpNotifyGroups      OBJECT IDENTIFIER ::=
                                           { snmpNotifyConformance 2 }

snmpNotifyCompliancesオブジェクト識別子:、:= snmpNotifyConformance1snmpNotifyGroupsオブジェクト識別子:、:= snmpNotifyConformance2

   --
   --
   -- Compliance statements
   --
   --

-- -- -- 承諾声明--、--

   snmpNotifyBasicCompliance MODULE-COMPLIANCE
       STATUS      current
       DESCRIPTION
           "The compliance statement for minimal SNMP entities which
            implement only SNMP Unconfirmed-Class notifications and
            read-create operations on only the snmpTargetAddrTable."
       MODULE SNMP-TARGET-MIB
           MANDATORY-GROUPS { snmpTargetBasicGroup }

snmpNotifyBasicCompliance MODULE-COMPLIANCE STATUSの現在の記述、「SNMP Unconfirmed-クラス通知だけを実装して、snmpTargetAddrTableだけにおける操作を読書して作成する最小量のSNMP実体のための承諾声明。」 モジュールのSNMP目標MIBの義務的なグループsnmpTargetBasicGroup

           OBJECT snmpTargetParamsMPModel
           MIN-ACCESS    read-only
           DESCRIPTION
               "Create/delete/modify access is not required."

OBJECT snmpTargetParamsMPModel MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」

           OBJECT snmpTargetParamsSecurityModel

オブジェクトsnmpTargetParamsSecurityModel

Levi, et. al.               Standards Track                    [Page 53]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[53ページ]。

           MIN-ACCESS    read-only
           DESCRIPTION
               "Create/delete/modify access is not required."

MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」

           OBJECT snmpTargetParamsSecurityName
           MIN-ACCESS    read-only
           DESCRIPTION
               "Create/delete/modify access is not required."

OBJECT snmpTargetParamsSecurityName MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」

           OBJECT snmpTargetParamsSecurityLevel
           MIN-ACCESS    read-only
           DESCRIPTION
               "Create/delete/modify access is not required."

OBJECT snmpTargetParamsSecurityLevel MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」

           OBJECT snmpTargetParamsStorageType
           SYNTAX INTEGER {
               readOnly(5)
           }
           MIN-ACCESS    read-only
           DESCRIPTION
               "Create/delete/modify access is not required.
                Support of the values other(1), volatile(2),
                nonVolatile(3), and permanent(4) is not required."

OBJECT snmpTargetParamsStorageType SYNTAX INTEGER readOnly(5)、MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」 「値他の(1)、揮発性の(2)、nonVolatile(3)、および永久的な(4)のサポートは必要ではありません。」

           OBJECT snmpTargetParamsRowStatus
           SYNTAX INTEGER {
               active(1)
           }
           MIN-ACCESS    read-only
           DESCRIPTION
               "Create/delete/modify access to the
                snmpTargetParamsTable is not required.
                Support of the values notInService(2), notReady(3),
                createAndGo(4), createAndWait(5), and destroy(6) is
                not required."

OBJECT snmpTargetParamsRowStatus SYNTAX INTEGERのアクティブな(1)、MIN-ACCESS書き込み禁止記述、「snmpTargetParamsTableへのアクセスを作成するか、削除する、または変更してください、必要でない、」 「(6)を値のnotInService(2)、notReady(3)、createAndGo(4)、createAndWait(5)をサポートして、破壊してください、必要でない、」

       MODULE -- This Module
           MANDATORY-GROUPS { snmpNotifyGroup }

モジュール--このモジュールの義務的なグループsnmpNotifyGroup

           OBJECT snmpNotifyTag
           MIN-ACCESS    read-only
           DESCRIPTION
               "Create/delete/modify access is not required."

OBJECT snmpNotifyTag MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」

           OBJECT snmpNotifyType
           SYNTAX INTEGER {
               trap(1)
           }

オブジェクトsnmpNotifyType構文整数罠(1)

Levi, et. al.               Standards Track                    [Page 54]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[54ページ]。

           MIN-ACCESS    read-only
           DESCRIPTION
               "Create/delete/modify access is not required.
                Support of the value notify(2) is not required."

MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」 「必要ではありません価値のサポートが、(2)に通知する。」

           OBJECT snmpNotifyStorageType
           SYNTAX INTEGER {
               readOnly(5)
           }
           MIN-ACCESS    read-only
           DESCRIPTION
               "Create/delete/modify access is not required.
                Support of the values other(1), volatile(2),
                nonVolatile(3), and permanent(4) is not required."

OBJECT snmpNotifyStorageType SYNTAX INTEGER readOnly(5)、MIN-ACCESS書き込み禁止記述、「アクセスを作成するか、削除する、または変更してください、必要でない、」 「値他の(1)、揮発性の(2)、nonVolatile(3)、および永久的な(4)のサポートは必要ではありません。」

           OBJECT snmpNotifyRowStatus
           SYNTAX INTEGER {
               active(1)
           }
           MIN-ACCESS    read-only
           DESCRIPTION
               "Create/delete/modify access to the
                snmpNotifyTable is not required.
                Support of the values notInService(2), notReady(3),
                createAndGo(4), createAndWait(5), and destroy(6) is
                not required."

OBJECT snmpNotifyRowStatus SYNTAX INTEGERのアクティブな(1)、MIN-ACCESS書き込み禁止記述、「snmpNotifyTableへのアクセスを作成するか、削除する、または変更してください、必要でない、」 「(6)を値のnotInService(2)、notReady(3)、createAndGo(4)、createAndWait(5)をサポートして、破壊してください、必要でない、」

       ::= { snmpNotifyCompliances 1 }

::= snmpNotifyCompliances1

   snmpNotifyBasicFiltersCompliance MODULE-COMPLIANCE
       STATUS      current
       DESCRIPTION
           "The compliance statement for SNMP entities which implement
            SNMP Unconfirmed-Class notifications with filtering, and
            read-create operations on all related tables."
       MODULE SNMP-TARGET-MIB
           MANDATORY-GROUPS { snmpTargetBasicGroup }
       MODULE -- This Module
           MANDATORY-GROUPS { snmpNotifyGroup,
                              snmpNotifyFilterGroup }
       ::= { snmpNotifyCompliances 2 }

snmpNotifyBasicFiltersCompliance MODULE-COMPLIANCE STATUSの現在の記述、「フィルタリングでSNMP Unconfirmed-クラス通知を実装して、すべての関連するテーブルにおける操作を読書して作成するSNMP実体のための承諾声明。」 モジュールSNMP目標MIB義務的なグループsnmpTargetBasicGroup、モジュール--、このモジュールの義務的なグループ、snmpNotifyGroup、snmpNotifyFilterGroup:、:= snmpNotifyCompliances2

   snmpNotifyFullCompliance MODULE-COMPLIANCE
       STATUS      current
       DESCRIPTION
           "The compliance statement for SNMP entities which either
            implement only SNMP Confirmed-Class notifications, or both
            SNMP Unconfirmed-Class and Confirmed-Class notifications,

snmpNotifyFullCompliance MODULE-COMPLIANCE STATUSの現在の記述、「SNMP Confirmed-クラス通知だけを実装するSNMP実体のための承諾声明、またはSNMP Unconfirmed-クラスとConfirmed-クラス通知の両方」

Levi, et. al.               Standards Track                    [Page 55]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[55ページ]。

            plus filtering and read-create operations on all related
            tables."
       MODULE SNMP-TARGET-MIB
           MANDATORY-GROUPS { snmpTargetBasicGroup,
                              snmpTargetResponseGroup }
       MODULE -- This Module
           MANDATORY-GROUPS { snmpNotifyGroup,
                              snmpNotifyFilterGroup }
       ::= { snmpNotifyCompliances 3 }

「そのうえ、フィルターにかけて、すべての関連するテーブルにおける操作を読書して作成する、」 モジュールのSNMP目標MIBの義務的なグループ、snmpTargetBasicGroup、snmpTargetResponseGroup、モジュール--、このモジュールの義務的なグループ、snmpNotifyGroup、snmpNotifyFilterGroup:、:= snmpNotifyCompliances3

   snmpNotifyGroup OBJECT-GROUP
       OBJECTS {
           snmpNotifyTag,
           snmpNotifyType,
           snmpNotifyStorageType,
           snmpNotifyRowStatus
       }
       STATUS      current
       DESCRIPTION
           "A collection of objects for selecting which management
            targets are used for generating notifications, and the
            type of notification to be generated for each selected
            management target."
       ::= { snmpNotifyGroups 1 }

snmpNotifyGroup OBJECT-GROUP OBJECTS、snmpNotifyTag、snmpNotifyType、snmpNotifyStorageType、snmpNotifyRowStatus、「それぞれが管理を選択したのでどの管理目標が通知、および生成される通知のタイプを生成するのに使用されるかを選択するためのオブジェクトのA収集は狙う」STATUSの現在の記述。 ::= snmpNotifyGroups1

   snmpNotifyFilterGroup OBJECT-GROUP
       OBJECTS {
           snmpNotifyFilterProfileName,
           snmpNotifyFilterProfileStorType,
           snmpNotifyFilterProfileRowStatus,
           snmpNotifyFilterMask,
           snmpNotifyFilterType,
           snmpNotifyFilterStorageType,
           snmpNotifyFilterRowStatus
       }
       STATUS      current
       DESCRIPTION
           "A collection of objects providing remote configuration
            of notification filters."
       ::= { snmpNotifyGroups 2 }

snmpNotifyFilterGroup OBJECT-GROUP OBJECTS、snmpNotifyFilterProfileName、snmpNotifyFilterProfileStorType、snmpNotifyFilterProfileRowStatus、snmpNotifyFilterMask、snmpNotifyFilterType、snmpNotifyFilterStorageType、snmpNotifyFilterRowStatus、「オブジェクトが通知のリモート構成を提供する収集はフィルターにかける」STATUSの現在の記述。 ::= snmpNotifyGroups2

   END

終わり

Levi, et. al.               Standards Track                    [Page 56]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[56ページ]。

4.3. The Proxy MIB Module

4.3. プロキシMIBモジュール

   The SNMP-PROXY-MIB module, which defines MIB objects that provide
   mechanisms to remotely configure the parameters used by an SNMP
   entity for proxy forwarding operations, contains a single table.
   This table, snmpProxyTable, is used to define translations between
   management targets for use when forwarding messages.

SNMP-PROXY-MIBモジュール(プロキシ推進操作にSNMP実体によって使用されるパラメタを離れて構成するためにメカニズムを提供するMIBオブジェクトを定義する)は単一のテーブルを含んでいます。 このテーブル(snmpProxyTable)は、メッセージを転送するとき、使用のための管理目標の間の翻訳を定義するのに使用されます。

4.3.1. Definitions

4.3.1. 定義

   SNMP-PROXY-MIB DEFINITIONS ::= BEGIN

SNMPプロキシMIB定義:、:= 始まってください。

   IMPORTS
       MODULE-IDENTITY,
       OBJECT-TYPE,
       snmpModules
           FROM SNMPv2-SMI

SNMPv2-SMIからモジュールアイデンティティ、オブジェクト・タイプ、snmpModulesをインポートします。

       RowStatus,
       StorageType
           FROM SNMPv2-TC

SNMPv2-TcからのRowStatus、StorageType

       SnmpEngineID,
       SnmpAdminString
           FROM SNMP-FRAMEWORK-MIB

SNMPフレームワークMIBからのSnmpEngineID、SnmpAdminString

       SnmpTagValue
           FROM SNMP-TARGET-MIB

SNMP目標MIBからのSnmpTagValue

       MODULE-COMPLIANCE,
       OBJECT-GROUP
           FROM SNMPv2-CONF;

SNMPv2-CONFからのモジュールコンプライアンス、オブジェクトグループ。

   snmpProxyMIB MODULE-IDENTITY
       LAST-UPDATED "200210140000Z"
       ORGANIZATION "IETF SNMPv3 Working Group"
       CONTACT-INFO
           "WG-email:   snmpv3@lists.tislabs.com
            Subscribe:  majordomo@lists.tislabs.com
                        In message body:  subscribe snmpv3

snmpProxyMIBモジュールアイデンティティは「以下をWGメールする」という"200210140000Z"組織「IETF SNMPv3作業部会」コンタクトインフォメーションをアップデートしました。 snmpv3@lists.tislabs.com は申し込まれます: メッセージ本体の majordomo@lists.tislabs.com : snmpv3を申し込んでください。

            Co-Chair:   Russ Mundy
                        Network Associates Laboratories
            Postal:     15204 Omega Drive, Suite 300
                        Rockville, MD 20850-4601
                        USA
            EMail:      mundy@tislabs.com
            Phone:      +1 301-947-7107

共同議長: ラスマンディネットワークは郵便で研究所を関連づけます: 15204オメガドライブ、Suite300ロックビル、MD20850-4601米国はメールされます: mundy@tislabs.com 電話: +1 301-947-7107

Levi, et. al.               Standards Track                    [Page 57]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[57ページ]。

            Co-Chair:   David Harrington
                        Enterasys Networks
            Postal:     35 Industrial Way
                        P. O. Box 5004
                        Rochester, New Hampshire 03866-5005
                        USA
            EMail:      dbh@enterasys.com
            Phone:      +1 603-337-2614

共同議長: デヴィッドハリントンEnterasysがネットワークでつなぐ、郵便: 35の産業方法、私書箱5004ニューハンプシャー03866-5005ロチェスター(米国)はメールされます: dbh@enterasys.com 電話: +1 603-337-2614

            Co-editor:  David B. Levi
                        Nortel Networks
            Postal:     3505 Kesterwood Drive
                        Knoxville, Tennessee 37918
            EMail:      dlevi@nortelnetworks.com
            Phone:      +1 865 686 0432

共同エディタ: デヴィッドB.レビノーテルがネットワークでつなぐ、郵便: 3505 Kesterwood Driveノクスビル、テネシー 37918はメールされます: dlevi@nortelnetworks.com 電話: +1 865 686 0432

            Co-editor:  Paul Meyer
                        Secure Computing Corporation
            Postal:     2675 Long Lake Road
                        Roseville, Minnesota 55113
            EMail:      paul_meyer@securecomputing.com
            Phone:      +1 651 628 1592

共同エディタ: ポール・マイヤーSecureのコンピューティング社の郵便: Roadローズビル、2675年の長い湖ミネソタ 55113はメールされます: paul_meyer@securecomputing.com 電話: +1 651 628 1592

            Co-editor:  Bob Stewart
                        Retired"
       DESCRIPTION
           "This MIB module defines MIB objects which provide
            mechanisms to remotely configure the parameters
            used by a proxy forwarding application.

共同エディタ: 「このMIBモジュールはパラメタがプロキシ推進アプリケーションで使用したのを離れて構成するためにメカニズムを提供するMIBオブジェクトを定義する」「ボブ・スチュワートRetired」記述。

            Copyright (C) The Internet Society (2002). This
            version of this MIB module is part of RFC 3413;
            see the RFC itself for full legal notices.
           "
       REVISION    "200210140000Z"             -- 14 October 2002
       DESCRIPTION "Clarifications, published as
                    RFC 3413."
       REVISION    "199808040000Z"             -- 4 August 1998
       DESCRIPTION "Clarifications, published as
                    RFC 2573."
       REVISION    "199707140000Z"             -- 14 July 1997
       DESCRIPTION "The initial revision, published as RFC2273."
       ::= { snmpModules 14 }

Copyright(C)インターネット協会(2002)。 このMIBモジュールのこのバージョンはRFC3413の一部です。 完全な法定の通知に関してRFC自身を見てください。 「"REVISION"200210140000Z」--「明確化であって、RFC3413として発行された」2002年10月14日の記述。 REVISION"199808040000Z"--「明確化であって、RFC2573として発行された」1998年8月4日の記述。 REVISION"199707140000Z"--「初期の改正であって、RFC2273として発行された」1997年7月14日の記述。 ::= snmpModules14

   snmpProxyObjects        OBJECT IDENTIFIER ::= { snmpProxyMIB 1 }
   snmpProxyConformance    OBJECT IDENTIFIER ::= { snmpProxyMIB 3 }

snmpProxyObjectsオブジェクト識別子:、:= snmpProxyMIB1snmpProxyConformanceオブジェクト識別子:、:= snmpProxyMIB3

   --

--

Levi, et. al.               Standards Track                    [Page 58]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[58ページ]。

   --
   -- The snmpProxyObjects group
   --
   --

-- -- snmpProxyObjectsは分類します--、--

   snmpProxyTable OBJECT-TYPE
       SYNTAX      SEQUENCE OF SnmpProxyEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "The table of translation parameters used by proxy forwarder
            applications for forwarding SNMP messages."
       ::= { snmpProxyObjects 2 }

snmpProxyTable OBJECT-TYPE SYNTAX SEQUENCE OF SnmpProxyEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「翻訳パラメタのテーブルは推進SNMPメッセージに代理人を通して混載業者アプリケーションを使用しました」。 ::= snmpProxyObjects2

   snmpProxyEntry OBJECT-TYPE
       SYNTAX      SnmpProxyEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "A set of translation parameters used by a proxy forwarder
            application for forwarding SNMP messages.

「1セットの翻訳パラメタは推進SNMPメッセージのプロキシ混載業者のアプリケーションで使用した」snmpProxyEntry OBJECT-TYPE SYNTAX SnmpProxyEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。

            Entries in the snmpProxyTable are created and deleted
            using the snmpProxyRowStatus object."
       INDEX { IMPLIED snmpProxyName }
       ::= { snmpProxyTable 1 }

「snmpProxyTableのエントリーは、snmpProxyRowStatusオブジェクトを使用することで作成されて、削除されます。」 暗示しているsnmpProxyNameに索引をつけてください:、:= snmpProxyTable1

   SnmpProxyEntry ::= SEQUENCE {
       snmpProxyName               SnmpAdminString,
       snmpProxyType               INTEGER,
       snmpProxyContextEngineID    SnmpEngineID,
       snmpProxyContextName        SnmpAdminString,
       snmpProxyTargetParamsIn     SnmpAdminString,
       snmpProxySingleTargetOut    SnmpAdminString,
       snmpProxyMultipleTargetOut  SnmpTagValue,
       snmpProxyStorageType        StorageType,
       snmpProxyRowStatus          RowStatus
   }

SnmpProxyEntry:、:= 系列snmpProxyName SnmpAdminString、snmpProxyType整数、snmpProxyContextEngineID SnmpEngineID、snmpProxyContextName SnmpAdminString、snmpProxyTargetParamsIn SnmpAdminString、snmpProxySingleTargetOut SnmpAdminString、snmpProxyMultipleTargetOut SnmpTagValue、snmpProxyStorageType StorageType、snmpProxyRowStatus RowStatus

   snmpProxyName OBJECT-TYPE
       SYNTAX      SnmpAdminString (SIZE(1..32))
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "The locally arbitrary, but unique identifier associated
            with this snmpProxyEntry."
       ::= { snmpProxyEntry 1 }

「局所的に任意の、しかし、ユニークな識別子はこのsnmpProxyEntryに関連づけた」snmpProxyName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= snmpProxyEntry1

Levi, et. al.               Standards Track                    [Page 59]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[59ページ]。

   snmpProxyType OBJECT-TYPE
       SYNTAX      INTEGER {
                       read(1),
                       write(2),
                       trap(3),
                       inform(4)
                   }
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The type of message that may be forwarded using
            the translation parameters defined by this entry."
       ::= { snmpProxyEntry 2 }

マックス-ACCESSはSTATUSの現在の記述を読書して作成します。snmpProxyType OBJECT-TYPE SYNTAX INTEGERが(1)を読んで、(2)、罠(3)を書いて、(4)を知らせる、「このエントリーで定義された翻訳パラメタを使用することで転送されるかもしれないメッセージのタイプ。」 ::= snmpProxyEntry2

   snmpProxyContextEngineID OBJECT-TYPE
       SYNTAX      SnmpEngineID
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The contextEngineID contained in messages that
            may be forwarded using the translation parameters
            defined by this entry."
       ::= { snmpProxyEntry 3 }

snmpProxyContextEngineID OBJECT-TYPE SYNTAX SnmpEngineID MAX-ACCESS read-create STATUS current DESCRIPTION "The contextEngineID contained in messages that may be forwarded using the translation parameters defined by this entry." ::= { snmpProxyEntry 3 }

   snmpProxyContextName OBJECT-TYPE
       SYNTAX      SnmpAdminString
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The contextName contained in messages that may be
            forwarded using the translation parameters defined
            by this entry.

snmpProxyContextName OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-create STATUS current DESCRIPTION "The contextName contained in messages that may be forwarded using the translation parameters defined by this entry.

            This object is optional, and if not supported, the
            contextName contained in a message is ignored when
            selecting an entry in the snmpProxyTable."
       ::= { snmpProxyEntry 4 }

This object is optional, and if not supported, the contextName contained in a message is ignored when selecting an entry in the snmpProxyTable." ::= { snmpProxyEntry 4 }

   snmpProxyTargetParamsIn OBJECT-TYPE
       SYNTAX      SnmpAdminString
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object selects an entry in the snmpTargetParamsTable.
            The selected entry is used to determine which row of the
            snmpProxyTable to use for forwarding received messages."
       ::= { snmpProxyEntry 5 }

snmpProxyTargetParamsIn OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-create STATUS current DESCRIPTION "This object selects an entry in the snmpTargetParamsTable. The selected entry is used to determine which row of the snmpProxyTable to use for forwarding received messages." ::= { snmpProxyEntry 5 }

Levi, et. al.               Standards Track                    [Page 60]

RFC 3413                   SNMP Applications               December 2002

Levi, et. al. Standards Track [Page 60] RFC 3413 SNMP Applications December 2002

   snmpProxySingleTargetOut OBJECT-TYPE
       SYNTAX      SnmpAdminString
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object selects a management target defined in the
            snmpTargetAddrTable (in the SNMP-TARGET-MIB).  The
            selected target is defined by an entry in the
            snmpTargetAddrTable whose index value (snmpTargetAddrName)
            is equal to this object.

snmpProxySingleTargetOut OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-create STATUS current DESCRIPTION "This object selects a management target defined in the snmpTargetAddrTable (in the SNMP-TARGET-MIB). The selected target is defined by an entry in the snmpTargetAddrTable whose index value (snmpTargetAddrName) is equal to this object.

            This object is only used when selection of a single
            target is required (i.e. when forwarding an incoming
            read or write request)."
       ::= { snmpProxyEntry 6 }

This object is only used when selection of a single target is required (i.e. when forwarding an incoming read or write request)." ::= { snmpProxyEntry 6 }

   snmpProxyMultipleTargetOut OBJECT-TYPE
       SYNTAX      SnmpTagValue
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "This object selects a set of management targets defined
            in the snmpTargetAddrTable (in the SNMP-TARGET-MIB).

snmpProxyMultipleTargetOut OBJECT-TYPE SYNTAX SnmpTagValue MAX-ACCESS read-create STATUS current DESCRIPTION "This object selects a set of management targets defined in the snmpTargetAddrTable (in the SNMP-TARGET-MIB).

            This object is only used when selection of multiple
            targets is required (i.e. when forwarding an incoming
            notification)."
       ::= { snmpProxyEntry 7 }

This object is only used when selection of multiple targets is required (i.e. when forwarding an incoming notification)." ::= { snmpProxyEntry 7 }

   snmpProxyStorageType OBJECT-TYPE
       SYNTAX      StorageType
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The storage type of this conceptual row.
            Conceptual rows having the value 'permanent' need not
            allow write-access to any columnar objects in the row."
       DEFVAL { nonVolatile }
       ::= { snmpProxyEntry 8 }

snmpProxyStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type of this conceptual row. Conceptual rows having the value 'permanent' need not allow write-access to any columnar objects in the row." DEFVAL { nonVolatile } ::= { snmpProxyEntry 8 }

   snmpProxyRowStatus OBJECT-TYPE
       SYNTAX      RowStatus
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           "The status of this conceptual row.

snmpProxyRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "The status of this conceptual row.

            To create a row in this table, a manager must

To create a row in this table, a manager must

Levi, et. al.               Standards Track                    [Page 61]

RFC 3413                   SNMP Applications               December 2002

Levi, et. al. Standards Track [Page 61] RFC 3413 SNMP Applications December 2002

            set this object to either createAndGo(4) or
            createAndWait(5).

set this object to either createAndGo(4) or createAndWait(5).

            The following objects may not be modified while the
            value of this object is active(1):
                - snmpProxyType
                - snmpProxyContextEngineID
                - snmpProxyContextName
                - snmpProxyTargetParamsIn
                - snmpProxySingleTargetOut
                - snmpProxyMultipleTargetOut"
       ::= { snmpProxyEntry 9 }

The following objects may not be modified while the value of this object is active(1): - snmpProxyType - snmpProxyContextEngineID - snmpProxyContextName - snmpProxyTargetParamsIn - snmpProxySingleTargetOut - snmpProxyMultipleTargetOut" ::= { snmpProxyEntry 9 }

   --
   --
   -- Conformance information
   --
   --

-- -- -- Conformance information -- --

   snmpProxyCompliances OBJECT IDENTIFIER ::=
                                            { snmpProxyConformance 1 }
   snmpProxyGroups      OBJECT IDENTIFIER ::=
                                            { snmpProxyConformance 2 }

snmpProxyCompliances OBJECT IDENTIFIER ::= { snmpProxyConformance 1 } snmpProxyGroups OBJECT IDENTIFIER ::= { snmpProxyConformance 2 }

   --
   --
   -- Compliance statements
   --
   --

-- -- -- Compliance statements -- --

   snmpProxyCompliance MODULE-COMPLIANCE
       STATUS      current
       DESCRIPTION
           "The compliance statement for SNMP entities which include
            a proxy forwarding application."
       MODULE SNMP-TARGET-MIB
           MANDATORY-GROUPS { snmpTargetBasicGroup,
                              snmpTargetResponseGroup }
       MODULE -- This Module
           MANDATORY-GROUPS { snmpProxyGroup }
       ::= { snmpProxyCompliances 1 }

snmpProxyCompliance MODULE-COMPLIANCE STATUS current DESCRIPTION "The compliance statement for SNMP entities which include a proxy forwarding application." MODULE SNMP-TARGET-MIB MANDATORY-GROUPS { snmpTargetBasicGroup, snmpTargetResponseGroup } MODULE -- This Module MANDATORY-GROUPS { snmpProxyGroup } ::= { snmpProxyCompliances 1 }

   snmpProxyGroup OBJECT-GROUP
       OBJECTS {
           snmpProxyType,
           snmpProxyContextEngineID,
           snmpProxyContextName,
           snmpProxyTargetParamsIn,

snmpProxyGroup OBJECT-GROUP OBJECTS { snmpProxyType, snmpProxyContextEngineID, snmpProxyContextName, snmpProxyTargetParamsIn,

Levi, et. al.               Standards Track                    [Page 62]

RFC 3413                   SNMP Applications               December 2002

Levi, et. al. Standards Track [Page 62] RFC 3413 SNMP Applications December 2002

           snmpProxySingleTargetOut,
           snmpProxyMultipleTargetOut,
           snmpProxyStorageType,
           snmpProxyRowStatus
       }
       STATUS      current
       DESCRIPTION
           "A collection of objects providing remote configuration of
            management target translation parameters for use by
            proxy forwarder applications."
       ::= { snmpProxyGroups 3 }

snmpProxySingleTargetOut, snmpProxyMultipleTargetOut, snmpProxyStorageType, snmpProxyRowStatus } STATUS current DESCRIPTION "A collection of objects providing remote configuration of management target translation parameters for use by proxy forwarder applications." ::= { snmpProxyGroups 3 }

   END

END

5. Identification of Management Targets in Notification Originators

5. Identification of Management Targets in Notification Originators

   This section describes the mechanisms used by a notification
   originator application when using the MIB module described in this
   document to determine the set of management targets to be used when
   generating a notification.

This section describes the mechanisms used by a notification originator application when using the MIB module described in this document to determine the set of management targets to be used when generating a notification.

   A notification originator uses all active entries in the
   snmpNotifyTable to find the management targets to be used for
   generating notifications.  Each active entry in this table selects
   zero or more entries in the snmpTargetAddrTable.  When a notification
   is generated, it is sent to all of the targets specified by the
   selected snmpTargetAddrTable entries (subject to the application of
   access control and notification filtering).

A notification originator uses all active entries in the snmpNotifyTable to find the management targets to be used for generating notifications. Each active entry in this table selects zero or more entries in the snmpTargetAddrTable. When a notification is generated, it is sent to all of the targets specified by the selected snmpTargetAddrTable entries (subject to the application of access control and notification filtering).

   Any entry in the snmpTargetAddrTable whose snmpTargetAddrTagList
   object contains a tag value which is equal to a value of
   snmpNotifyTag is selected by the snmpNotifyEntry which contains that
   instance of snmpNotifyTag.  Note that a particular
   snmpTargetAddrEntry may be selected by multiple entries in the
   snmpNotifyTable, resulting in multiple notifications being generated
   using that snmpTargetAddrEntry (this allows, for example, both traps
   and informs to be sent to the same target).

Any entry in the snmpTargetAddrTable whose snmpTargetAddrTagList object contains a tag value which is equal to a value of snmpNotifyTag is selected by the snmpNotifyEntry which contains that instance of snmpNotifyTag. Note that a particular snmpTargetAddrEntry may be selected by multiple entries in the snmpNotifyTable, resulting in multiple notifications being generated using that snmpTargetAddrEntry (this allows, for example, both traps and informs to be sent to the same target).

   Each snmpTargetAddrEntry contains a pointer to the
   snmpTargetParamsTable (snmpTargetAddrParams).  This pointer selects a
   set of SNMP parameters to be used for generating notifications.  If
   the selected entry in the snmpTargetParamsTable does not exist, the
   management target is not used to generate notifications.

Each snmpTargetAddrEntry contains a pointer to the snmpTargetParamsTable (snmpTargetAddrParams). This pointer selects a set of SNMP parameters to be used for generating notifications. If the selected entry in the snmpTargetParamsTable does not exist, the management target is not used to generate notifications.

   The decision as to whether a notification should contain an
   Unconfirmed-Class or a Confirmed-Class PDU is determined by the value
   of the snmpNotifyType object.  If the value of this object is
   trap(1), the notification should contain an Unconfirmed-Class PDU.

The decision as to whether a notification should contain an Unconfirmed-Class or a Confirmed-Class PDU is determined by the value of the snmpNotifyType object. If the value of this object is trap(1), the notification should contain an Unconfirmed-Class PDU.

Levi, et. al.               Standards Track                    [Page 63]

RFC 3413                   SNMP Applications               December 2002

Levi, et. al. Standards Track [Page 63] RFC 3413 SNMP Applications December 2002

   If the value of this object is inform(2), then the notification
   should contain a Confirmed-Class PDU, and the timeout time and number
   of retries for the notification are the value of
   snmpTargetAddrTimeout and snmpTargetAddrRetryCount.  Note that the
   exception to these rules is when the snmpTargetParamsMPModel object
   indicates an SNMP version which supports a different PDU version.  In
   this case, the notification may be sent using a different PDU type
   ([RFC2576] defines the PDU type in the case where the outgoing SNMP
   version is SNMPv1).

If the value of this object is inform(2), then the notification should contain a Confirmed-Class PDU, and the timeout time and number of retries for the notification are the value of snmpTargetAddrTimeout and snmpTargetAddrRetryCount. Note that the exception to these rules is when the snmpTargetParamsMPModel object indicates an SNMP version which supports a different PDU version. In this case, the notification may be sent using a different PDU type ([RFC2576] defines the PDU type in the case where the outgoing SNMP version is SNMPv1).

6. Notification Filtering

6. Notification Filtering

   This section describes the mechanisms used by a notification
   originator application when using the MIB module described in this
   document to filter generation of notifications.

This section describes the mechanisms used by a notification originator application when using the MIB module described in this document to filter generation of notifications.

   A notification originator uses the snmpNotifyFilterTable to filter
   notifications.  A notification filter profile may be associated with
   a particular entry in the snmpTargetParamsTable.  The associated
   filter profile is identified by an entry in the
   snmpNotifyFilterProfileTable whose index is equal to the index of the
   entry in the snmpTargetParamsTable.  If no such entry exists in the
   snmpNotifyFilterProfileTable, no filtering is performed for that
   management target.

A notification originator uses the snmpNotifyFilterTable to filter notifications. A notification filter profile may be associated with a particular entry in the snmpTargetParamsTable. The associated filter profile is identified by an entry in the snmpNotifyFilterProfileTable whose index is equal to the index of the entry in the snmpTargetParamsTable. If no such entry exists in the snmpNotifyFilterProfileTable, no filtering is performed for that management target.

   If such an entry does exist, the value of snmpNotifyFilterProfileName
   of the entry is compared with the corresponding portion of the index
   of all active entries in the snmpNotifyFilterTable.  All such entries
   for which this comparison results in an exact match are used for
   filtering a notification generated using the associated
   snmpTargetParamsEntry.  If no such entries exist, no filtering is
   performed, and a notification may be sent to the management target.

If such an entry does exist, the value of snmpNotifyFilterProfileName of the entry is compared with the corresponding portion of the index of all active entries in the snmpNotifyFilterTable. All such entries for which this comparison results in an exact match are used for filtering a notification generated using the associated snmpTargetParamsEntry. If no such entries exist, no filtering is performed, and a notification may be sent to the management target.

   Otherwise, if matching entries do exist, a notification may be sent
   if the NOTIFICATION-TYPE OBJECT IDENTIFIER of the notification (this
   is the value of the element of the variable bindings whose name is
   snmpTrapOID.0, i.e., the second variable binding) is specifically
   included, and none of the object instances to be included in the
   variable-bindings of the notification are specifically excluded by
   the matching entries.

Otherwise, if matching entries do exist, a notification may be sent if the NOTIFICATION-TYPE OBJECT IDENTIFIER of the notification (this is the value of the element of the variable bindings whose name is snmpTrapOID.0, i.e., the second variable binding) is specifically included, and none of the object instances to be included in the variable-bindings of the notification are specifically excluded by the matching entries.

   Each set of snmpNotifyFilterTable entries is divided into two
   collections of filter subtrees:  the included filter subtrees, and
   the excluded filter subtrees.  The snmpNotifyFilterType object
   defines the collection to which each matching entry belongs.

Each set of snmpNotifyFilterTable entries is divided into two collections of filter subtrees: the included filter subtrees, and the excluded filter subtrees. The snmpNotifyFilterType object defines the collection to which each matching entry belongs.

   To determine whether a particular notification name or object
   instance is excluded by the set of matching entries, compare the

To determine whether a particular notification name or object instance is excluded by the set of matching entries, compare the

Levi, et. al.               Standards Track                    [Page 64]

RFC 3413                   SNMP Applications               December 2002

Levi, et. al. Standards Track [Page 64] RFC 3413 SNMP Applications December 2002

   notification name's or object instance's OBJECT IDENTIFIER with each
   of the matching entries.  For a notification name, if none match,
   then the notification name is considered excluded, and the
   notification should not be sent to this management target.  For an
   object instance, if none match, the object instance is considered
   included, and the notification may be sent to this management target.
   If one or more match, then the notification name or object instance
   is included or excluded, according to the value of
   snmpNotifyFilterType in the entry whose value of
   snmpNotifyFilterSubtree has the most sub-identifiers.  If multiple
   entries match and have the same number of sub-identifiers, then the
   value of snmpNotifyFilterType, in the entry among those which match,
   and whose instance is lexicographically the largest, determines the
   inclusion or exclusion.

notification name's or object instance's OBJECT IDENTIFIER with each of the matching entries. For a notification name, if none match, then the notification name is considered excluded, and the notification should not be sent to this management target. For an object instance, if none match, the object instance is considered included, and the notification may be sent to this management target. If one or more match, then the notification name or object instance is included or excluded, according to the value of snmpNotifyFilterType in the entry whose value of snmpNotifyFilterSubtree has the most sub-identifiers. If multiple entries match and have the same number of sub-identifiers, then the value of snmpNotifyFilterType, in the entry among those which match, and whose instance is lexicographically the largest, determines the inclusion or exclusion.

   A notification name or object instance's OBJECT IDENTIFIER X matches
   an entry in the snmpNotifyFilterTable when the number of sub-
   identifiers in X is at least as many as in the value of
   snmpNotifyFilterSubtree for the entry, and each sub-identifier in the
   value of snmpNotifyFilterSubtree matches its corresponding sub-
   identifier in X.  Two sub-identifiers match either if the
   corresponding bit of snmpNotifyFilterMask is zero (the 'wild card'
   value), or if the two sub-identifiers are equal.

A notification name or object instance's OBJECT IDENTIFIER X matches an entry in the snmpNotifyFilterTable when the number of sub- identifiers in X is at least as many as in the value of snmpNotifyFilterSubtree for the entry, and each sub-identifier in the value of snmpNotifyFilterSubtree matches its corresponding sub- identifier in X. Two sub-identifiers match either if the corresponding bit of snmpNotifyFilterMask is zero (the 'wild card' value), or if the two sub-identifiers are equal.

7. Management Target Translation in Proxy Forwarder Applications

7. Management Target Translation in Proxy Forwarder Applications

   This section describes the mechanisms used by a proxy forwarder
   application when using the MIB module described in this document to
   translate incoming management target information into outgoing
   management target information for the purpose of forwarding messages.
   There are actually two mechanisms a proxy forwarder may use, one for
   forwarding request messages, and one for forwarding notification
   messages.

This section describes the mechanisms used by a proxy forwarder application when using the MIB module described in this document to translate incoming management target information into outgoing management target information for the purpose of forwarding messages. There are actually two mechanisms a proxy forwarder may use, one for forwarding request messages, and one for forwarding notification messages.

7.1. Management Target Translation for Request Forwarding

7.1. Management Target Translation for Request Forwarding

   When forwarding request messages, the proxy forwarder will select a
   single entry in the snmpProxyTable.  To select this entry, it will
   perform the following comparisons:

When forwarding request messages, the proxy forwarder will select a single entry in the snmpProxyTable. To select this entry, it will perform the following comparisons:

   - The snmpProxyType must be read(1) if the request is a Read-Class
     PDU.  The snmpProxyType must be write(2) if the request is a
     Write-Class PDU.

- The snmpProxyType must be read(1) if the request is a Read-Class PDU. The snmpProxyType must be write(2) if the request is a Write-Class PDU.

   - The contextEngineID must equal the snmpProxyContextEngineID object.

- The contextEngineID must equal the snmpProxyContextEngineID object.

   - If the snmpProxyContextName object is supported, it must equal the
     contextName.

- If the snmpProxyContextName object is supported, it must equal the contextName.

Levi, et. al.               Standards Track                    [Page 65]

RFC 3413                   SNMP Applications               December 2002

Levi, et. al. Standards Track [Page 65] RFC 3413 SNMP Applications December 2002

   - The snmpProxyTargetParamsIn object identifies an entry in the
     snmpTargetParamsTable.  The messageProcessingModel, security model,
     securityName, and securityLevel must match the values of
     snmpTargetParamsMPModel, snmpTargetParamsSecurityModel,
     snmpTargetParamsSecurityName, and snmpTargetParamsSecurityLevel of
     the identified entry in the snmpTargetParamsTable.

- The snmpProxyTargetParamsIn object identifies an entry in the snmpTargetParamsTable. The messageProcessingModel, security model, securityName, and securityLevel must match the values of snmpTargetParamsMPModel, snmpTargetParamsSecurityModel, snmpTargetParamsSecurityName, and snmpTargetParamsSecurityLevel of the identified entry in the snmpTargetParamsTable.

   There may be multiple entries in the snmpProxyTable for which these
   comparisons succeed.  The entry whose snmpProxyName has the
   lexicographically smallest value and for which the comparisons
   succeed will be selected by the proxy forwarder.

There may be multiple entries in the snmpProxyTable for which these comparisons succeed. The entry whose snmpProxyName has the lexicographically smallest value and for which the comparisons succeed will be selected by the proxy forwarder.

   The outgoing management target information is identified by the value
   of the snmpProxySingleTargetOut object of the selected entry.  This
   object identifies an entry in the snmpTargetAddrTable.  The
   identified entry in the snmpTargetAddrTable also contains a reference
   to the snmpTargetParamsTable (snmpTargetAddrParams).  If either the
   identified entry in the snmpTargetAddrTable does not exist, or the
   identified entry in the snmpTargetParamsTable does not exist, then
   this snmpProxyEntry does not identify valid forwarding information,
   and the proxy forwarder should attempt to identify another row.

The outgoing management target information is identified by the value of the snmpProxySingleTargetOut object of the selected entry. This object identifies an entry in the snmpTargetAddrTable. The identified entry in the snmpTargetAddrTable also contains a reference to the snmpTargetParamsTable (snmpTargetAddrParams). If either the identified entry in the snmpTargetAddrTable does not exist, or the identified entry in the snmpTargetParamsTable does not exist, then this snmpProxyEntry does not identify valid forwarding information, and the proxy forwarder should attempt to identify another row.

   If there is no entry in the snmpProxyTable for which all of the
   conditions above may be met, then there is no appropriate forwarding
   information, and the proxy forwarder should take appropriate actions.

If there is no entry in the snmpProxyTable for which all of the conditions above may be met, then there is no appropriate forwarding information, and the proxy forwarder should take appropriate actions.

   Otherwise, The snmpTargetAddrTDomain, snmpTargetAddrTAddress,
   snmpTargetAddrTimeout, and snmpTargetRetryCount of the identified
   snmpTargetAddrEntry, and the snmpTargetParamsMPModel,
   snmpTargetParamsSecurityModel, snmpTargetParamsSecurityName, and
   snmpTargetParamsSecurityLevel of the identified snmpTargetParamsEntry
   are used as the destination management target.

Otherwise, The snmpTargetAddrTDomain, snmpTargetAddrTAddress, snmpTargetAddrTimeout, and snmpTargetRetryCount of the identified snmpTargetAddrEntry, and the snmpTargetParamsMPModel, snmpTargetParamsSecurityModel, snmpTargetParamsSecurityName, and snmpTargetParamsSecurityLevel of the identified snmpTargetParamsEntry are used as the destination management target.

7.2. Management Target Translation for Notification Forwarding

7.2. Management Target Translation for Notification Forwarding

   When forwarding notification messages, the proxy forwarder will
   select multiple entries in the snmpProxyTable.  To select these
   entries, it will perform the following comparisons:

When forwarding notification messages, the proxy forwarder will select multiple entries in the snmpProxyTable. To select these entries, it will perform the following comparisons:

   - The snmpProxyType must be trap(3) if the notification is an
     Unconfirmed-Class PDU.  The snmpProxyType must be inform(4) if the
     request is a Confirmed-Class PDU.

- The snmpProxyType must be trap(3) if the notification is an Unconfirmed-Class PDU. The snmpProxyType must be inform(4) if the request is a Confirmed-Class PDU.

   - The contextEngineID must equal the snmpProxyContextEngineID object.

- The contextEngineID must equal the snmpProxyContextEngineID object.

   - If the snmpProxyContextName object is supported, it must equal the
     contextName.

- If the snmpProxyContextName object is supported, it must equal the contextName.

Levi, et. al.               Standards Track                    [Page 66]

RFC 3413                   SNMP Applications               December 2002

Levi, et. al. Standards Track [Page 66] RFC 3413 SNMP Applications December 2002

   - The snmpProxyTargetParamsIn object identifies an entry in the
     snmpTargetParamsTable.  The messageProcessingModel, security model,
     securityName, and securityLevel must match the values of
     snmpTargetParamsMPModel, snmpTargetParamsSecurityModel,
     snmpTargetParamsSecurityName, and snmpTargetParamsSecurityLevel of
     the identified entry in the snmpTargetParamsTable.

- The snmpProxyTargetParamsIn object identifies an entry in the snmpTargetParamsTable. The messageProcessingModel, security model, securityName, and securityLevel must match the values of snmpTargetParamsMPModel, snmpTargetParamsSecurityModel, snmpTargetParamsSecurityName, and snmpTargetParamsSecurityLevel of the identified entry in the snmpTargetParamsTable.

   All entries for which these conditions are met are selected.  The
   snmpProxyMultipleTargetOut object of each such entry is used to
   select a set of entries in the snmpTargetAddrTable.  Any
   snmpTargetAddrEntry whose snmpTargetAddrTagList object contains a tag
   value equal to the value of snmpProxyMultipleTargetOut, and whose
   snmpTargetAddrParams object references an existing entry in the
   snmpTargetParamsTable, is selected as a destination for the forwarded
   notification.

All entries for which these conditions are met are selected. The snmpProxyMultipleTargetOut object of each such entry is used to select a set of entries in the snmpTargetAddrTable. Any snmpTargetAddrEntry whose snmpTargetAddrTagList object contains a tag value equal to the value of snmpProxyMultipleTargetOut, and whose snmpTargetAddrParams object references an existing entry in the snmpTargetParamsTable, is selected as a destination for the forwarded notification.

8. Intellectual Property

8. Intellectual Property

   The IETF takes no position regarding the validity or scope of any
   intellectual property or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; neither does it represent that it
   has made any effort to identify any such rights.  Information on the
   IETF's procedures with respect to rights in standards-track and
   standards-related documentation can be found in BCP-11.  Copies of
   claims of rights made available for publication and any assurances of
   licenses to be made available, or the result of an attempt made to
   obtain a general license or permission for the use of such
   proprietary rights by implementors or users of this specification can
   be obtained from the IETF Secretariat.

The IETF takes no position regarding the validity or scope of any intellectual property or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; neither does it represent that it has made any effort to identify any such rights. Information on the IETF's procedures with respect to rights in standards-track and standards-related documentation can be found in BCP-11. Copies of claims of rights made available for publication and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementors or users of this specification can be obtained from the IETF Secretariat.

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights which may cover technology that may be required to practice
   this standard.  Please address the information to the IETF Executive
   Director.

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights which may cover technology that may be required to practice this standard. Please address the information to the IETF Executive Director.

9. Acknowledgments

9. Acknowledgments

   This document is the result of the efforts of the SNMPv3 Working
   Group.  Some special thanks are in order to the following SNMPv3 WG
   members:

This document is the result of the efforts of the SNMPv3 Working Group. Some special thanks are in order to the following SNMPv3 WG members:

      Harald Tveit Alvestrand (Maxware)
      Dave Battle (SNMP Research, Inc.)
      Alan Beard (Disney Worldwide Services)
      Paul Berrevoets (SWI Systemware/Halcyon Inc.)

Harald Tveit Alvestrand (Maxware) Dave Battle (SNMP Research, Inc.) Alan Beard (Disney Worldwide Services) Paul Berrevoets (SWI Systemware/Halcyon Inc.)

Levi, et. al.               Standards Track                    [Page 67]

RFC 3413                   SNMP Applications               December 2002

Levi, et. al. Standards Track [Page 67] RFC 3413 SNMP Applications December 2002

      Martin Bjorklund (Ericsson)
      Uri Blumenthal (IBM T.J. Watson Research Center)
      Jeff Case (SNMP Research, Inc.)
      John Curran (BBN)
      Mike Daniele (Compaq Computer Corporation)
      T. Max Devlin (Eltrax Systems)
      John Flick (Hewlett Packard)
      Rob Frye (MCI)
      Wes Hardaker (U.C.Davis, Information Technology - D.C.A.S.)
      David Harrington (Enterasys Networks)
      Lauren Heintz (BMC Software, Inc.)
      N.C. Hien (IBM T.J. Watson Research Center)
      Michael Kirkham (InterWorking Labs, Inc.)
      Dave Levi (Nortel Networks)
      Louis A Mamakos (UUNET Technologies Inc.)
      Joe Marzot (Nortel Networks)
      Paul Meyer (Secure Computing Corporation)
      Keith McCloghrie (Cisco Systems)
      Bob Moore (IBM)
      Russ Mundy (TIS Labs at Network Associates)
      Bob Natale (ACE*COMM Corporation)
      Mike O'Dell (UUNET Technologies Inc.)
      Dave Perkins (DeskTalk)
      Peter Polkinghorne (Brunel University)
      Randy Presuhn (BMC Software, Inc.)
      David Reeder (TIS Labs at Network Associates)
      David Reid (SNMP Research, Inc.)
      Aleksey Romanov (Quality Quorum)
      Shawn Routhier (Epilogue)
      Juergen Schoenwaelder (TU Braunschweig)
      Bob Stewart (Cisco Systems)
      Mike Thatcher (Independent Consultant)
      Bert Wijnen (Lucent Technologies)

Martin Bjorklund (Ericsson) Uri Blumenthal (IBM T.J. Watson Research Center) Jeff Case (SNMP Research, Inc.) John Curran (BBN) Mike Daniele (Compaq Computer Corporation) T. Max Devlin (Eltrax Systems) John Flick (Hewlett Packard) Rob Frye (MCI) Wes Hardaker (U.C.Davis, Information Technology - D.C.A.S.) David Harrington (Enterasys Networks) Lauren Heintz (BMC Software, Inc.) N.C. Hien (IBM T.J. Watson Research Center) Michael Kirkham (InterWorking Labs, Inc.) Dave Levi (Nortel Networks) Louis A Mamakos (UUNET Technologies Inc.) Joe Marzot (Nortel Networks) Paul Meyer (Secure Computing Corporation) Keith McCloghrie (Cisco Systems) Bob Moore (IBM) Russ Mundy (TIS Labs at Network Associates) Bob Natale (ACE*COMM Corporation) Mike O'Dell (UUNET Technologies Inc.) Dave Perkins (DeskTalk) Peter Polkinghorne (Brunel University) Randy Presuhn (BMC Software, Inc.) David Reeder (TIS Labs at Network Associates) David Reid (SNMP Research, Inc.) Aleksey Romanov (Quality Quorum) Shawn Routhier (Epilogue) Juergen Schoenwaelder (TU Braunschweig) Bob Stewart (Cisco Systems) Mike Thatcher (Independent Consultant) Bert Wijnen (Lucent Technologies)

   The document is based on recommendations of the IETF Security and
   Administrative Framework Evolution for SNMP Advisory Team. Members of
   that Advisory Team were:

The document is based on recommendations of the IETF Security and Administrative Framework Evolution for SNMP Advisory Team. Members of that Advisory Team were:

      David Harrington (Enterasys Networks)
      Jeff Johnson (Cisco Systems)
      David Levi (Nortel Networks)
      John Linn (Openvision)
      Russ Mundy (Trusted Information Systems) chair
      Shawn Routhier (Epilogue)
      Glenn Waters (Nortel)
      Bert Wijnen (Lucent Technologies)

David Harrington (Enterasys Networks) Jeff Johnson (Cisco Systems) David Levi (Nortel Networks) John Linn (Openvision) Russ Mundy (Trusted Information Systems) chair Shawn Routhier (Epilogue) Glenn Waters (Nortel) Bert Wijnen (Lucent Technologies)

Levi, et. al.               Standards Track                    [Page 68]

RFC 3413                   SNMP Applications               December 2002

Levi, et. al. Standards Track [Page 68] RFC 3413 SNMP Applications December 2002

   As recommended by the Advisory Team and the SNMPv3 Working Group
   Charter, the design incorporates as much as practical from previous
   RFCs and drafts.  As a result, special thanks are due to the authors
   of previous designs known as SNMPv2u and SNMPv2*:

As recommended by the Advisory Team and the SNMPv3 Working Group Charter, the design incorporates as much as practical from previous RFCs and drafts. As a result, special thanks are due to the authors of previous designs known as SNMPv2u and SNMPv2*:

      Jeff Case (SNMP Research, Inc.)
      David Harrington (Enterasys Networks)
      David Levi (Nortel Networks)
      Keith McCloghrie (Cisco Systems)
      Brian O'Keefe (Hewlett Packard)
      Marshall T. Rose (Dover Beach Consulting)
      Jon Saperia (BGS Systems Inc.)
      Steve Waldbusser (International Network Services)
      Glenn W. Waters (Bell-Northern Research Ltd.)

Jeff Case (SNMP Research, Inc.) David Harrington (Enterasys Networks) David Levi (Nortel Networks) Keith McCloghrie (Cisco Systems) Brian O'Keefe (Hewlett Packard) Marshall T. Rose (Dover Beach Consulting) Jon Saperia (BGS Systems Inc.) Steve Waldbusser (International Network Services) Glenn W. Waters (Bell-Northern Research Ltd.)

10. Security Considerations

10. Security Considerations

   The SNMP applications described in this document typically have
   direct access to MIB instrumentation.  Thus, it is very important
   that these applications be strict in their application of access
   control as described in this document.

The SNMP applications described in this document typically have direct access to MIB instrumentation. Thus, it is very important that these applications be strict in their application of access control as described in this document.

   In addition, there may be some types of notification generator
   applications which, rather than accessing MIB instrumentation using
   access control, will obtain MIB information through other means (such
   as from a command line).  The implementors and users of such
   applications must be responsible for not divulging MIB information
   that normally would be inaccessible due to access control.

In addition, there may be some types of notification generator applications which, rather than accessing MIB instrumentation using access control, will obtain MIB information through other means (such as from a command line). The implementors and users of such applications must be responsible for not divulging MIB information that normally would be inaccessible due to access control.

   Finally, the MIBs described in this document contain potentially
   sensitive information.  A security administrator may wish to limit
   access to these MIBs.

Finally, the MIBs described in this document contain potentially sensitive information. A security administrator may wish to limit access to these MIBs.

11. References

11. References

11.1 Normative References

11.1 Normative References

   [RFC2119]   Bradner, S., "Key words for use in RFCs to Indicate
               Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

   [RFC2578]   McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J.,
               Rose, M. and S. Waldbusser, "Structure of Management
               Information Version 2 (SMIv2)", STD 58, RFC 2578, April
               1999.

[RFC2578] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose, M. and S. Waldbusser, "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, April 1999.

   [RFC2579]   McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J.,
               Rose, M. and S. Waldbusser, "Textual Conventions for
               SMIv2", STD 58, RFC 2579, April 1999.

[RFC2579] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose, M. and S. Waldbusser, "Textual Conventions for SMIv2", STD 58, RFC 2579, April 1999.

Levi, et. al.               Standards Track                    [Page 69]

RFC 3413                   SNMP Applications               December 2002

Levi, et. al. Standards Track [Page 69] RFC 3413 SNMP Applications December 2002

   [RFC2580]   McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J.,
               Rose, M. and S. Waldbusser, "Conformance Statements for
               SMIv2", STD 58, RFC 2580, April 1999.

[RFC2580] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose, M. and S. Waldbusser, "Conformance Statements for SMIv2", STD 58, RFC 2580, April 1999.

   [RFC3411]   Harrington, D., Presuhn, R. and B. Wijnen, "An
               Architecture for describing Simple Network Management
               Protocol (SNMP) Management Frameworks", STD 62, RFC 3411,
               December 2002.

[RFC3411] Harrington, D., Presuhn, R. and B. Wijnen, "An Architecture for describing Simple Network Management Protocol (SNMP) Management Frameworks", STD 62, RFC 3411, December 2002.

   [RFC3412]   Case, J., Harrington, D., Presuhn, R. and B. Wijnen,
               "Message Processing and Dispatching for the Simple
               Network Management Protocol (SNMP)", STD 62, RFC 3412,
               December 2002.

[RFC3412] Case, J., Harrington, D., Presuhn, R. and B. Wijnen, "Message Processing and Dispatching for the Simple Network Management Protocol (SNMP)", STD 62, RFC 3412, December 2002.

   [RFC3415]   Wijnen, B., Presuhn, R. and K. McCloghrie, "View-based
               Access Control Model (VACM) for the Simple Network
               Management Protocol (SNMP)", STD 62, RFC 3415, December
               2002.

[RFC3415] Wijnen, B., Presuhn, R. and K. McCloghrie, "View-based Access Control Model (VACM) for the Simple Network Management Protocol (SNMP)", STD 62, RFC 3415, December 2002.

   [RFC3416]   Presuhn, R., Case, J., McCloghrie, K., Rose, M. and S.
               Waldbusser, "Protocol Operations for the Simple Network
               Management Protocol (SNMP)", STD 62, RFC 3416, December
               2002.

[RFC3416] Presuhn, R., Case, J., McCloghrie, K., Rose, M. and S. Waldbusser, "Protocol Operations for the Simple Network Management Protocol (SNMP)", STD 62, RFC 3416, December 2002.

   [RFC3418]   Presuhn, R., Case, J., McCloghrie, K., Rose, M. and S.
               Waldbusser, "Management Information Base (MIB) for the
               Simple Network Management Protocol (SNMP)", STD 62, RFC
               3418, December 2002.

[RFC3418] Presuhn, R., Case, J., McCloghrie, K., Rose, M. and S. Waldbusser, "Management Information Base (MIB) for the Simple Network Management Protocol (SNMP)", STD 62, RFC 3418, December 2002.

11.2 Informative References

11.2 Informative References

   [RFC1157]   Case, J., Fedor, M., Schoffstall, M. and J. Davin,
               "Simple Network Management Protocol", STD 15, RFC 1157,
               May 1990.

[RFC1157] Case, J., Fedor, M., Schoffstall, M. and J. Davin, "Simple Network Management Protocol", STD 15, RFC 1157, May 1990.

   [RFC1213]   McCloghrie, K. and M. Rose, Editors, "Management
               Information Base for Network Management of TCP/IP-based
               internets:  MIB-II", STD 17, RFC 1213, March 1991.

[RFC1213] McCloghrie, K. and M. Rose, Editors, "Management Information Base for Network Management of TCP/IP-based internets: MIB-II", STD 17, RFC 1213, March 1991.

   [RFC2576]   Frye, R.,Levi, D., Routhier, S. and B. Wijnen,
               "Coexistence between Version 1, Version 2, and Version 3
               of the Internet-standard Network Management Framework",
               RFC 2576, February 1999.

[RFC2576] Frye, R.,Levi, D., Routhier, S. and B. Wijnen, "Coexistence between Version 1, Version 2, and Version 3 of the Internet-standard Network Management Framework", RFC 2576, February 1999.

Levi, et. al.               Standards Track                    [Page 70]

RFC 3413                   SNMP Applications               December 2002

Levi, et. al. Standards Track [Page 70] RFC 3413 SNMP Applications December 2002

Appendix A - Trap Configuration Example

Appendix A - Trap Configuration Example

   This section describes an example configuration for a Notification
   Generator application which implements the snmpNotifyBasicCompliance
   level.  The example configuration specifies that the Notification
   Generator should send notifications to 3 separate managers, using
   authentication and no privacy for the first 2 managers, and using
   both authentication and privacy for the third manager.

このセクションはsnmpNotifyBasicComplianceレベルを実行するNotification Generatorアプリケーションのために例の構成について説明します。 例の構成は、Notification Generatorが3人の別々のマネージャに通告を送るはずであると指定します、認証を使用しますが、最初の2人のマネージャにどんなプライバシーも使用しないで、第3代マネージャに認証とプライバシーの両方を使用して。

   The configuration consists of three rows in the snmpTargetAddrTable,
   two rows in the snmpTargetTable, and two rows in the snmpNotifyTable.

構成はsnmpTargetAddrTableの3つの列、snmpTargetTableの2つの列、およびsnmpNotifyTableの2つの列から成ります。

      * snmpTargetAddrName        = "addr1"
        snmpTargetAddrTDomain     = snmpUDPDomain
        snmpTargetAddrTAddress    = 128.1.2.3/162
        snmpTargetAddrTagList     = "group1"
        snmpTargetAddrParams      = "AuthNoPriv-joe"
        snmpTargetAddrStorageType = readOnly(5)
        snmpTargetAddrRowStatus   = active(1)

* snmpTargetAddrNameが等しい、「addr1" snmpTargetAddrTDomain=snmpUDPDomain snmpTargetAddrTAddressは128.1.2.3/162snmpTargetAddrTagList=「group1" snmpTargetAddrParams="AuthNoPriv-joe"snmpTargetAddrStorageType=readOnly(5) snmpTargetAddrRowStatus=能動態」と等しいです。(1)

      * snmpTargetAddrName        = "addr2"
        snmpTargetAddrTDomain     = snmpUDPDomain
        snmpTargetAddrTAddress    = 128.2.4.6/162
        snmpTargetAddrTagList     = "group1"
        snmpTargetAddrParams      = "AuthNoPriv-joe"
        snmpTargetAddrStorageType = readOnly(5)
        snmpTargetAddrRowStatus   = active(1)

* snmpTargetAddrNameが等しい、「addr2" snmpTargetAddrTDomain=snmpUDPDomain snmpTargetAddrTAddressは128.2.4.6/162snmpTargetAddrTagList=「group1" snmpTargetAddrParams="AuthNoPriv-joe"snmpTargetAddrStorageType=readOnly(5) snmpTargetAddrRowStatus=能動態」と等しいです。(1)

      * snmpTargetAddrName        = "addr3"
        snmpTargetAddrTDomain     = snmpUDPDomain
        snmpTargetAddrTAddress    = 128.1.5.9/162
        snmpTargetAddrTagList     = "group2"
        snmpTargetAddrParams      = "AuthPriv-bob"
        snmpTargetAddrStorageType = readOnly(5)
        snmpTargetAddrRowStatus   = active(1)

* snmpTargetAddrNameが等しい、「addr3" snmpTargetAddrTDomain=snmpUDPDomain snmpTargetAddrTAddressは128.1.5.9/162snmpTargetAddrTagList=「group2" snmpTargetAddrParams=「AuthPriv-ボブ」snmpTargetAddrStorageType=readOnly(5) snmpTargetAddrRowStatus=能動態」と等しいです。(1)

      * snmpTargetParamsName                   = "AuthNoPriv-joe"
        snmpTargetParamsMPModel                = 3
        snmpTargetParamsSecurityModel          = 3 (USM)
        snmpTargetParamsSecurityName           = "joe"
        snmpTargetParamsSecurityLevel          = authNoPriv(2)
        snmpTargetParamsStorageType            = readOnly(5)
        snmpTargetParamsRowStatus              = active(1)

* 3(USM)3"AuthNoPriv-joe"snmpTargetParamsName=snmpTargetParamsMPModel=snmpTargetParamsSecurityModel=snmpTargetParamsSecurityName="joe"snmpTargetParamsSecurityLevel=authNoPriv(2) snmpTargetParamsStorageType=readOnly(5) snmpTargetParamsRowStatus=アクティブです。(1)

Levi, et. al.               Standards Track                    [Page 71]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[71ページ]。

      * snmpTargetParamsName                   = "AuthPriv-bob"
        snmpTargetParamsMPModel                = 3
        snmpTargetParamsSecurityModel          = 3 (USM)
        snmpTargetParamsSecurityName           = "bob"
        snmpTargetParamsSecurityLevel          = authPriv(3)
        snmpTargetParamsStorageType            = readOnly(5)
        snmpTargetParamsRowStatus              = active(1)

* 「ボブ」3(USM)3「AuthPriv-ボブ」snmpTargetParamsName=snmpTargetParamsMPModel=snmpTargetParamsSecurityModel=snmpTargetParamsSecurityName=snmpTargetParamsSecurityLevel=authPriv(3) snmpTargetParamsStorageType=readOnly(5) snmpTargetParamsRowStatusは能動態と等しいです。(1)

      * snmpNotifyName         = "group1"
        snmpNotifyTag          = "group1"
        snmpNotifyType         = trap(1)
        snmpNotifyStorageType  = readOnly(5)
        snmpNotifyRowStatus    = active(1)

* snmpNotifyNameが等しい、「group1" snmpNotifyTagは「罠(1)snmpNotifyStorageType=group1" snmpNotifyType=readOnly(5) snmpNotifyRowStatusは能動態と等しいこと」と等しいです。(1)

      * snmpNotifyName         = "group2"
        snmpNotifyTag          = "group2"
        snmpNotifyType         = trap(1)
        snmpNotifyStorageType  = readOnly(5)
        snmpNotifyRowStatus    = active(1)

* snmpNotifyNameが等しい、「group2" snmpNotifyTagは「罠(1)snmpNotifyStorageType=group2" snmpNotifyType=readOnly(5) snmpNotifyRowStatusは能動態と等しいこと」と等しいです。(1)

   These entries define two groups of management targets.  The first
   group contains two management targets:

これらのエントリーは管理目標の2つのグループを定義します。 最初のグループは2個の管理目標を含みます:

                                first target      second target
                                ------------      -------------
      messageProcessingModel   SNMPv3            SNMPv3
               securityModel   3 (USM)           3 (USM)
                securityName   "joe"             "joe"
               securityLevel   authNoPriv(2)     authNoPriv(2)
             transportDomain   snmpUDPDomain     snmpUDPDomain
            transportAddress   128.1.2.3/162     128.2.4.6/162

まず最初に、2番目の目標を狙ってください。------------ ------------- messageProcessingModel SNMPv3 SNMPv3 securityModel3(USM)3(USM)securityNameがsecurityLevel authNoPriv(2) authNoPriv(2) transportDomain snmpUDPDomain snmpUDPDomain transportAddress128.1.2.3/162 128.2に「joe」という.4.6/を"joeする"である、162

   And the second group contains a single management target:

そして、2番目のグループはただ一つの管理目標を含みます:

      messageProcessingModel   SNMPv3
               securityLevel   authPriv(3)
               securityModel   3 (USM)
                securityName   "bob"
             transportDomain   snmpUDPDomain
            transportAddress   128.1.5.9/162

messageProcessingModel SNMPv3 securityLevel authPriv(3) securityModel3(USM)securityName「ボブ」transportDomain snmpUDPDomain transportAddress128.1.5.9/162

Levi, et. al.               Standards Track                    [Page 72]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[72ページ]。

Editors' Addresses

エディタのアドレス

   David B. Levi
   Nortel Networks
   3505 Kesterwood Drive
   Knoxville, TN 37918
   U.S.A.

デヴィッドB.レビノーテルは3505Kesterwood Driveテネシー37918ノクスビル(米国)をネットワークでつなぎます。

   Phone: +1 865 686 0432
   EMail: dlevi@nortelnetworks.com

以下に電話をしてください。 +1 0432年の865 686メール: dlevi@nortelnetworks.com

   Paul Meyer
   Secure Computing Corporation
   2675 Long Lake Road
   Roseville, MN 55113
   U.S.A.

Roadローズビル、ポール・マイヤーSecureのコンピューティング社2675長いMN55113米国湖

   Phone: +1 651 628 1592
   EMail: paul_meyer@securecomputing.com

以下に電話をしてください。 +1 1592年の651 628メール: paul_meyer@securecomputing.com

   Bob Stewart
   Retired

ボブ・スチュワートは退職しました。

Levi, et. al.               Standards Track                    [Page 73]

RFC 3413                   SNMP Applications               December 2002

etレビ、アル。 規格はSNMPアプリケーション2002年12月にRFC3413を追跡します[73ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2002).  All Rights Reserved.

Copyright(C)インターネット協会(2002)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Levi, et. al.               Standards Track                    [Page 74]

etレビ、アル。 標準化過程[74ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

PHPのPEARは2019年に改ざんされたことがあります

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る