RFC3577 日本語訳

3577 Introduction to the Remote Monitoring (RMON) Family of MIBModules. S. Waldbusser, R. Cole, C. Kalbfleisch, D. Romascanu. August 2003. (Format: TXT=68551 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                      S. Waldbusser
Request for Comments: 3577                                       R. Cole
Category: Informational                                             AT&T
                                                          C. Kalbfleisch
                                                             Verio, Inc.
                                                            D. Romascanu
                                                                   Avaya
                                                             August 2003

Waldbusserがコメントのために要求するワーキンググループS.をネットワークでつないでください: 3577年のR.コールカテゴリ: 情報のAT&TのC.Kalbfleisch Verio Inc.D.Romascanu Avaya2003年8月

   Introduction to the Remote Monitoring (RMON) Family of MIB Modules

MIBモジュールのリモートモニターしている(RMON)ファミリーへの紹介

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2003).  All Rights Reserved.

Copyright(C)インターネット協会(2003)。 All rights reserved。

Abstract

要約

   The Remote Monitoring (RMON) Framework consists of a number of
   interrelated documents.  This memo describes these documents and how
   they relate to one another.

Remote Monitoring(RMON)フレームワークは多くの相関的なドキュメントから成ります。 このメモはこれらの記録とそれらがどうお互いに関連するかを説明します。

Table of Contents

目次

   1.  The Internet-Standard Management Framework . . . . . . . . . .  2
   2.  Definition of RMON . . . . . . . . . . . . . . . . . . . . . .  2
   3.  Goals of RMON. . . . . . . . . . . . . . . . . . . . . . . . .  3
   4.  RMON Documents . . . . . . . . . . . . . . . . . . . . . . . .  4
       4.1.  RMON-1 . . . . . . . . . . . . . . . . . . . . . . . . .  6
       4.2.  Token Ring Extensions to RMON MIB. . . . . . . . . . . .  7
       4.3.  The RMON-2 MIB . . . . . . . . . . . . . . . . . . . . .  9
       4.4.  RMON MIB Protocol Identifiers. . . . . . . . . . . . . . 10
       4.5.  Remote Network Monitoring MIB Extensions for Switched
             Networks (SMON MIB). . . . . . . . . . . . . . . . . . . 10
       4.6.  RMON MIB Extensions for Interface Parameters Monitoring
             (IFTOPN) . . . . . . . . . . . . . . . . . . . . . . . . 12
       4.7.  RMON Extensions for Differentiated Services (DSMON MIB). 12
       4.8.  RMON for High Capacity Networks (HCRMON MIB) . . . . . . 13
       4.9.  Application Performance Measurement MIB (APM MIB). . . . 14
       4.10. RMON MIB Protocol Identifier Reference Extensions. . . . 15
       4.11. Transport Performance Metrics MIB (TPM MIB). . . . . . . 16

1. インターネット標準の管理フレームワーク. . . . . . . . . . 2 2。 RMON. . . . . . . . . . . . . . . . . . . . . . 2 3の定義。 RMONの目標。 . . . . . . . . . . . . . . . . . . . . . . . . 3 4. RMONは.44.1を記録します。 RMON-1. . . . . . . . . . . . . . . . . . . . . . . . . 6 4.2。 RMON MIBへのトークンリング拡大。 . . . . . . . . . . . 7 4.3. RMON-2 MIB. . . . . . . . . . . . . . . . . . . . . 9 4.4。 RMON MIBは識別子について議定書の中で述べます。 . . . . . . . . . . . . . 10 4.5. 交換網(SMON MIB)のためのリモートネットワーク監視MIB拡張子。 . . . . . . . . . . . . . . . . . . 10 4.6. (IFTOPN). . . . . . . . . . . . . . . . . . . . . . . . 12 4.7をモニターするインタフェース・パラメータのためのRMON MIB拡張子。 差別化されたサービス(DSMON MIB)のためのRMON拡張子。 12 4.8. 高容量のためのRMONは(HCRMON MIB). . . . . . 13 4.9をネットワークでつなぎます。 アプリケーションパフォーマンス測定MIB(APM MIB)。 . . . 14 4.10. RMON MIBは識別子参照拡張子について議定書の中で述べます。 . . . 15 4.11. パフォーマンス測定基準MIB(TPM MIB)を輸送してください。 . . . . . . 16

Waldbusser, et al.           Informational                      [Page 1]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[1ページ]のRFC3577序論

       4.12. Synthetic Sources for Performance Monitoring MIB
             (SSPM MIB) . . . . . . . . . . . . . . . . . . . . . . . 17
       4.13. RMON MIB Extensions for High Capacity Alarms . . . . . . 17
       4.14. Real-Time  Application Quality of Service Monitoring
             (RAQMON) MIB . . . . . . . . . . . . . . . . . . . . . . 17
   5.  RMON Framework Components. . . . . . . . . . . . . . . . . . . 18
       5.1.  MediaIndependent Table . . . . . . . . . . . . . . . . . 18
       5.2.  Protocol Directory . . . . . . . . . . . . . . . . . . . 19
       5.3.  Application Directory and appLocalIndex. . . . . . . . . 21
       5.4.  Data Source. . . . . . . . . . . . . . . . . . . . . . . 22
       5.5.  Capabilities . . . . . . . . . . . . . . . . . . . . . . 22
       5.6.  Control Tables . . . . . . . . . . . . . . . . . . . . . 23
   6.  Relationship of the SSPM MIB with the APM and TPM MIBs . . . . 24
   7.  Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 26
   8.  References . . . . . . . . . . . . . . . . . . . . . . . . . . 27
       8.1.  Normative References . . . . . . . . . . . . . . . . . . 27
       8.2.  Informative References . . . . . . . . . . . . . . . . . 27
   9.  Security Considerations. . . . . . . . . . . . . . . . . . . . 29
   10. Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . 30
   11. Full Copyright Statement . . . . . . . . . . . . . . . . . . . 31

4.12. パフォーマンスのモニターしているMIB(SSPM MIB). . . . . . . . . . . . . . . . . . . . . . . 17 4.13のための合成のソース。 高容量アラーム. . . . . . 17 4.14のためのRMON MIB拡張子。 リアルタイムのアプリケーションサービスの質モニターしている(RAQMON)MIB. . . . . . . . . . . . . . . . . . . . . . 17 5。 RMONフレームワークの部品。 . . . . . . . . . . . . . . . . . . 18 5.1. MediaIndependentは.185.2を見送ります。 ディレクトリ. . . . . . . . . . . . . . . . . . . 19 5.3について議定書の中で述べてください。 アプリケーションディレクトリとappLocalIndex。 . . . . . . . . 21 5.4. データ送信端末。 . . . . . . . . . . . . . . . . . . . . . . 22 5.5. 能力. . . . . . . . . . . . . . . . . . . . . . 22 5.6。 テーブル. . . . . . . . . . . . . . . . . . . . . 23 6を制御してください。 APMとTPM MIBs. . . . 24 7とSSPM MIBの関係。 承認. . . . . . . . . . . . . . . . . . . . . . . 26 8。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 27 8.1。 引用規格. . . . . . . . . . . . . . . . . . 27 8.2。 有益な参照. . . . . . . . . . . . . . . . . 27 9。 セキュリティ問題。 . . . . . . . . . . . . . . . . . . . 29 10. 作者のアドレス. . . . . . . . . . . . . . . . . . . . . . 30 11。 完全な著作権宣言文. . . . . . . . . . . . . . . . . . . 31

1.  The Internet-Standard Management Framework

1. インターネット標準の管理フレームワーク

   For a detailed overview of the documents that describe the current
   Internet-Standard Management Framework, please refer to section 7 of
   RFC 3410 [RFC3410].

現在のインターネット標準のManagement Frameworkについて説明するドキュメントの詳細な概要について、RFC3410[RFC3410]のセクション7を参照してください。

   Managed objects are accessed via a virtual information store, termed
   the Management Information Base or MIB.  MIB objects are generally
   accessed through the Simple Network Management Protocol (SNMP).
   Objects in the MIB are defined using the mechanisms defined in the
   Structure of Management Information (SMI).  This memo specifies a MIB
   module that is compliant to the SMIv2, which is described in STD 58,
   RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580
   [RFC2580].

管理オブジェクトはManagement Information基地と呼ばれた仮想情報店かMIBを通してアクセスされます。 一般に、MIBオブジェクトはSimple Network Managementプロトコル(SNMP)を通してアクセスされます。 MIBのオブジェクトは、Management情報(SMI)のStructureで定義されたメカニズムを使用することで定義されます。 このメモはSTD58とRFC2578[RFC2578]とSTD58とRFC2579[RFC2579]とSTD58RFC2580[RFC2580]で説明されるSMIv2に対応であるMIBモジュールを指定します。

2.  Definition of RMON

2. RMONの定義

   Remote network monitoring devices, often called monitors or probes,
   are instruments that exist for the purpose of managing and/or
   monitoring a network.  Often these remote probes are stand-alone
   devices and devote significant internal resources for the sole
   purpose of managing a network.  An organization may employ many of
   these devices, up to one per network segment, to manage its internet.
   In addition, these devices may be used to manage a geographically
   remote network such as for a network management support center of a
   service provider to manage a client network, or for the central
   support organization of an enterprise to manage a remote site.

しばしばモニターか徹底的調査と呼ばれたリモートネットワークモニタ装置はネットワークを管理する、そして/または、モニターする目的のために存在する器具です。 これらのリモート徹底的調査は、しばしば、スタンドアロンのデバイスであり、ネットワークを経営する唯一の目的のための重要な社内資源を注ぎます。 組織は、インターネットを管理するのにこれらのデバイスの多くをネットワークセグメントあたり1つまで使うかもしれません。 さらに、クライアントネットワークを経営するか、または企業の主要なサポート組織がリモートサイトを管理するのにこれらのデバイスはサービスプロバイダーのネットワークマネージメントサポートセンターなどの地理的にリモートなネットワークを経営するのにおいて使用されているかもしれません。

Waldbusser, et al.           Informational                      [Page 2]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[2ページ]のRFC3577序論

   When the work on the RMON documents was started, this device-oriented
   definition of RMON was taken quite literally, as RMON devices were
   purpose-built probes and dedicated to implementing the RMON MIB
   modules.  Soon, cards were introduced that added RMON capability into
   a network hub, switch or router.  RMON also began to appear as a
   software capability that was added to the software of certain network
   equipment, as well as software applications that could run on servers
   or clients.  Despite the variety of these approaches, the RMON
   capability in each serves as a dedicated network management resource
   available for activities ranging from long-term data collection and
   analysis or for ad-hoc firefighting.

RMONドキュメントへの作業が始められたとき、RMONのこのデバイス指向の定義は、RMONデバイスが特注の徹底的調査であったので全く文字通り取られて、RMON MIBモジュールを実装するのに捧げられました。 すぐ、ネットワークハブ、スイッチまたはルータにRMON能力を加えたカードが紹介されました。 また、RMONはあるネットワーク装置のソフトウェアに追加されたソフトウェア能力として現れ始めました、サーバかクライアントで動くことができたソフトウェアアプリケーションと同様に。 これらのアプローチのバラエティーにもかかわらず、それぞれのRMON能力は長期のデータ収集、分析から変化する活動か臨時の消火に利用可能なひたむきなネットワークマネージメントリソースとして機能します。

   In the beginning, most, but not all, of RMON's capabilities were
   based on the promiscuous capture of packets on a network segment or
   segments.  Over time, that mixture included more and more
   capabilities that did not depend on promiscuous packet capture.
   Today, some of the newest documents added to the RMON framework allow
   multiple techniques of data gathering, where promiscuous packet
   capture is just one of several implementation options.

初めに、RMONの能力のすべてではなく、大部分がネットワークセグメントかセグメントにおけるパケットの無差別な捕獲に基づきました。 時間がたつにつれて、その混合物は無差別なパケット捕獲によらなかったますます多くの能力を含んでいました。 今日、RMONフレームワークに加えられる中で最も新しいドキュメントのいくつかがデータが無差別なパケット捕獲がただいくつかの実装オプションの1つであるところで集まる複数のテクニックを許容します。

3.  Goals of RMON

3. RMONの目標

      o  Offline Operation

o オフライン操作

         There are sometimes conditions when a management station will
         not be in constant contact with its remote monitoring devices.
         This is sometimes by design in an attempt to lower
         communications costs (especially when communicating over a WAN
         or dialup link), or by accident as network failures affect the
         communications between the management station and the probe.

管理局がリモートモニタ装置に常に接触しないとき、状態が時々あります。 時々デザインでコミュニケーションコスト(特にWANかダイアルアップリンクの上に交信するとき)を下げる試みであるか、またはネットワーク失敗が管理局と徹底的調査とのコミュニケーションに影響するとき、これは偶然にあります。

         For this reason, RMON allows a probe to be configured to
         perform diagnostics and to collect statistics continuously,
         even when communication with the management station may not be
         possible or efficient.  The probe may then attempt to notify
         the management station when an exceptional condition occurs.
         Thus, even in circumstances where communication between
         management station and probe is not continuous, fault,
         performance, and configuration information may be continuously
         accumulated and communicated to the management station
         conveniently and efficiently.

この理由で、RMONは、徹底的調査が病気の特徴を実行して、絶え間なく統計を集めるために構成されるのを許容します、管理局とのコミュニケーションが可能であるか、または効率的でないときにさえ。 そして、例外的な状態が現れると、徹底的調査は、管理局に通知するのを試みるかもしれません。 管理局と徹底的調査とのコミュニケーションが連続していない事情でさえ、欠点、性能、および設定情報は、便利に効率的に管理局に絶え間なく蓄積されて、伝えられるかもしれません。

      o  Proactive Monitoring

o 先を見越すモニター

         Given the resources available on the monitor, it is potentially
         helpful for it to continuously run diagnostics and to log
         network performance.  The monitor is always available at the
         onset of any failure.  It can notify the management station of

モニターで利用可能なリソースを考えて、絶え間なく病気の特徴を実行して、ネットワーク性能を登録するのは潜在的に役立っています。 モニターはどんな失敗の開始のときにもいつも利用可能です。 それは管理局に通知できます。

Waldbusser, et al.           Informational                      [Page 3]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[3ページ]のRFC3577序論

         the failure and can store historical statistical information
         about the failure.  This historical information can be played
         back by the management station in an attempt to perform further
         diagnosis into the cause of the problem.

失敗と缶は失敗に関する歴史的な統計情報を保存します。 管理局は問題の原因にさらなる診断を実行する試みでこの歴史に関する知識を再生できます。

      o  Problem Detection and Reporting

o 問題検出と報告

         The monitor can be configured to recognize conditions, most
         notably error conditions, and to continuously check for them.
         When one of these conditions occurs, the event may be logged,
         and management stations may be notified in a number of ways.

状態、最も著しくエラー条件を認識して、それらがないかどうか絶え間なくチェックするためにモニターを構成できます。 これらの状態の1つが起こるとき、イベントは登録されるかもしれません、そして、管理局は多くの方法で通知されるかもしれません。

      o  Value Added Data

o 付加価値が付いたデータ

         Because a remote monitoring device represents a network
         resource dedicated exclusively to network management functions,
         and because it is located directly on the monitored portion of
         the network, the remote network monitoring device has the
         opportunity to add significant value to the data it collects.
         For instance, by highlighting those hosts on the network that
         generate the most traffic or errors, the probe can give the
         management station precisely the information it needs to solve
         a class of problems.

リモートモニタ装置が排他的なネットワークマネージメント機能に捧げられたネットワーク資源を表して、それが直接ネットワークのモニターされた部分に位置しているので、リモートネットワークモニタ装置には、それが集めるデータに重要な価値を高める機会があります。 例えば、ネットワークの最も多くのトラフィックか誤りを生成するそれらのホストを強調することによって、探測装置は正確にそれが問題のクラスを解決するために必要とする情報を管理局に教えることができます。

      o  Multiple Managers

o 複数のマネージャ

         An organization may have multiple management stations for
         different units of the organization, for different functions
         (e.g., engineering and operations), and in an attempt to
         provide disaster recovery.  Because environments with multiple
         management stations are common, the remote network monitoring
         device has to deal with more than one management station,
         potentially using its resources concurrently.

組織は組織の異なった部隊、異なった機能(例えば、工学と操作)、および災害復旧を提供する試みで複数の管理局を持っているかもしれません。 複数の管理局がある環境が一般的であるので、リモートネットワークモニタ装置は1つ以上の管理局に対処しなければなりません、同時に潜在的にリソースを使用して。

4.  RMON Documents

4. RMONドキュメント

   The RMON Framework includes a number of documents.  Each document
   that makes up the RMON framework defines some new useful behavior
   (i.e., an application) and managed objects that configure, control
   and monitor that behavior.  This section lists those documents and
   describes the role of each.

RMON Frameworkは多くのドキュメントを含んでいます。 RMONフレームワークを作る各ドキュメントが何らかの新しい役に立つ振舞い(すなわち、アプリケーション)とその振舞いを構成して、制御して、モニターする管理オブジェクトを定義します。 このセクションは、それらのドキュメントをリストアップして、それぞれの役割について説明します。

   One of the key ways to differentiate the various RMON MIB modules is
   by noting at which layer they operate.  Because the RMON MIB modules
   take measurements and present aggregates of those measurements, there
   are 2 criteria to quantify for each MIB:

それらがどの層で作動するかに注意することによって、様々なRMON MIBモジュールを差別化するキー溝の1つがあります。 RMON MIBモジュールがそれらの測定値の測定値と現在の集合を取るので、各MIBのために定量化する2つの評価基準があります:

Waldbusser, et al.           Informational                      [Page 4]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[4ページ]のRFC3577序論

      1. At which layers does the MIB take measurements?

1. どの層で、MIBは寸法を取りますか?

         For example, the RMON MIB measures data-link layer attributes
         (e.g., packets, bytes, errors), while the APM MIB measures
         application layer attributes (e.g., response time).  Supporting
         measurement at higher layers requires analysis deeper into the
         packet and many application layer measurements require stateful
         flow analysis.

例えば、RMON MIBはデータ・リンク層属性(例えば、パケット、バイト、誤り)を測定します、APM MIBが応用層属性(例えば、応答時間)を測定しますが。 より高い層で測定をサポートするのは分析をパケットにより深く必要とします、そして、多くの応用層測定値がstatefulフロー分析を必要とします。

      2. At which layers does the MIB aggregate measurements?

2. どの層で、MIBは測定値に集めますか?

         This criteria notes the granularity of aggregation.  For
         example, the RMON MIB aggregates its measurements to the link,
         hardware address, or hardware address pair - all data-link
         concepts.  In contrast, the RMON-2 MIB takes the same data-link
         metrics (packets, bytes, errors) and aggregates them based on
         network address, transport protocol, or application protocol.

この評価基準は集合の粒状に注意します。 例えば、リンク、ハードウェア・アドレス、またはハードウェアへの測定値が扱うRMON MIB集合は対にされます--すべてのデータ・リンク概念。 対照的に、RMON-2 MIBは測定基準(パケット、バイト、誤り)を同じデータ・リンクに取って、ネットワーク・アドレス、トランスポート・プロトコル、またはアプリケーション・プロトコルに基づいてそれらに集めます。

   Note that a MIB may take measurements at one level while aggregating
   at different levels.  Also note that a MIB may function at multiple
   levels.  Figure 1 and Figure 2 show the measurement layers and
   aggregation layers for each MIB.

異なったレベルで集めている間、MIBが1つのレベルで寸法を取るかもしれないことに注意してください。 また、MIBが複数のレベルで機能するかもしれないことに注意してください。 図1と図2は各MIBのために測定層と集合層を示しています。

   Measurement Layers

測定層

               Data Link       Network     Transport   Application
                   Layer         Layer         Layer         Layer
   RMON-1              X
   TR-RMON             X
   RMON-2              X
   SMON                X
   IFTopN              X
   HCRMON              X
   APM                                                           X
   TPM                                             X

データ・リンクネットワーク輸送応用層層の層の層のRMON-1X TR-RMON X RMON-2X SMON X IFTopN X HCRMON X APM X TPM X

                                  Figure 1

図1

Waldbusser, et al.           Informational                      [Page 5]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[5ページ]のRFC3577序論

   Aggregation Layers

集合層

               Data Link       Network     Transport   Application
                   Layer         Layer         Layer         Layer
   RMON-1              X
   TR-RMON             X
   RMON-2                            X             X             X
   SMON                X
   IFTopN              X
   HCRMON              X
   APM                               X             X             X
   TPM                               X             X             X

データ・リンクネットワーク輸送応用層層の層の層のRMON-1X TR-RMON X RMON-2X X X SMON X IFTopN X HCRMON X APM X X X TPM X X X

                                  Figure 2

図2

4.1.  RMON-1

4.1. RMON-1

   The RMON-1 standard [RFC2819] is focused at layer 2 and provides
   link-layer statistics aggregated in a variety of ways.  In addition,
   it provides the generation of alarms when thresholds are crossed, as
   well as the ability to filter and capture packet contents.  The
   components of RMON-1 are:

RMON-1規格[RFC2819]は、層2で焦点を合わせられて、さまざまな方法で集められたリンクレイヤ統計を提供します。 敷居がパケットコンテンツをフィルターにかけて、得る能力と同様に交差されるとき、さらに、それはアラームの世代を提供します。 RMON-1の部品は以下の通りです。

      The Ethernet Statistics Group

イーサネット統計グループ

         The ethernet statistics group contains statistics measured by
         the probe for each monitored Ethernet interface on this device.

イーサネット統計グループはこのデバイスの上のそれぞれのモニターされたイーサネットインタフェースのための徹底的調査で測定された統計を含みます。

      The History Control Group

歴史制御集団

         The history control group controls the periodic statistical
         sampling of data from various types of network media.

歴史制御集団は様々なタイプのネットワークメディアからのデータの周期的な統計調査を制御します。

      The Ethernet History Group

イーサネット歴史グループ

         The ethernet history group records periodic statistical samples
         from an ethernet network and stores them for later retrieval.

イーサネット歴史グループは、イーサネットネットワークから周期的な統計的なサンプルを記録して、後の検索のためにそれらを保存します。

      The Alarm Group

アラームグループ

         The alarm group periodically takes statistical samples from
         variables in the probe and compares them to previously
         configured thresholds.  If the monitored variable crosses a
         threshold, an event is generated.  A hysteresis mechanism is
         implemented to limit the generation of alarms.

アラームグループは、変数から徹底的調査で統計的なサンプルを定期的に取って、以前に構成された敷居とそれらを比較します。 モニターされた変数が敷居に交差しているなら、イベントは発生しています。 ヒステリシスメカニズムは、アラームの世代を制限するために実装されます。

Waldbusser, et al.           Informational                      [Page 6]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[6ページ]のRFC3577序論

      The Host Group

ホストグループ

         The host group contains statistics associated with each host
         discovered on the network.  This group discovers hosts on the
         network by keeping a list of source and destination MAC
         Addresses seen in good packets promiscuously received from the
         network.

ホストグループはネットワークで発見される各ホストに関連している統計を含みます。 ネットワークから乱雑に受け取られた良いパケットでソースと目的地MAC Addressesのリストを見続けることによって、このグループはネットワークでホストを発見します。

      The HostTopN Group

HostTopNグループ

         The hostTopN group is used to prepare reports that describe the
         hosts that top a list ordered by one of their statistics.  The
         available statistics are samples of one of their base
         statistics over an interval specified by the management
         station.  Thus, these statistics are rate based.  The
         management station also selects how many such hosts are
         reported.

hostTopNグループは、リストが彼らの統計の1つで命令したその先端をホストについて説明するレポートに準備するのに使用されます。 利用可能な統計は管理局によって指定された間隔の間のそれらのベース統計の1つのサンプルです。 したがって、これらの統計は基づくレートです。 また、管理局は、そのようなホストがいくつであるか報告されていた状態で選択します。

      The Matrix Group

マトリクスグループ

         The matrix group stores statistics for conversations between
         sets of two MAC addresses.  As the device detects a new
         conversation, it creates a new entry in its tables.

マトリクスグループは2つのMACアドレスのセットでの会話のために統計を保存します。 デバイスが新しい会話を検出するとき、それはテーブルで新しいエントリーを作成します。

      The Filter Group

フィルタグループ

         The filter group allows packets to be matched by a filter
         equation.  These matched packets form a data stream that may be
         captured or may generate events.

フィルタグループはフィルタ方程式でパケットを合わせさせます。 これらの取り組んでいるパケットは得るかもしれないか、またはイベントを生成するかもしれないデータ・ストリームを形成します。

      The Packet Capture Group

パケット捕獲グループ

         The Packet Capture group allows packets to be captured after
         they flow through a channel.

チャンネルで流れた後にPacket Captureグループはパケットをキャプチャさせます。

      The Event Group

イベントグループ

         The event group controls the generation and notification of
         events from this device.

イベントグループはこのデバイスからイベントの世代と通知を制御します。

4.2.  Token Ring Extensions to RMON MIB

4.2. RMON MIBへのトークンリング拡大

   Some of the functions defined in the RMON-1 MIB were defined specific
   to Ethernet media.  In order to operate the functions on Token Ring
   Media, new objects needed to be defined in the Token Ring Extensions
   to RMON MIB [RFC1513].  In addition, this MIB defines additional
   objects that provide monitoring functions unique to Token Ring.

RMON-1 MIBで定義された機能のいくつかがイーサネットメディアに特定の状態で定義されました。 Token Ringメディアでの機能を操作するために、新しいオブジェクトは、Token Ring ExtensionsでRMON MIB[RFC1513]と定義される必要がありました。 さらに、このMIBはToken Ringにユニークな監視機能を提供する追加オブジェクトを定義します。

Waldbusser, et al.           Informational                      [Page 7]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[7ページ]のRFC3577序論

   The components of the Token Ring Extensions to RMON MIB are:

RMON MIBへのToken Ring Extensionsの部品は以下の通りです。

      The Token Ring Statistics Groups

トークンリング統計グループ

         The Token Ring statistics groups contain current utilization
         and error statistics.  The statistics are broken down into two
         groups, the Token Ring Mac-Layer Statistics Group and the Token
         Ring Promiscuous Statistics Group.  The Token Ring Mac-Layer
         Statistics Group collects information from the Mac Layer,
         including error reports for the ring and ring utilization of
         the Mac Layer.  The Token Ring Promiscuous Statistics Group
         collects utilization statistics from data packets collected
         promiscuously.

Token Ring統計グループは現在の利用と誤り統計を含みます。 統計は2つのグループ、Token Ring Mac Statistics Group層、およびToken Ring Promiscuous Statistics Groupへ砕けています。 Token Ring Mac Statistics Group層はMac Layerから情報を集めます、Mac Layerのリングとリング利用のためのエラー・レポートを含んでいて。 Token Ring Promiscuous Statistics Groupは乱雑に集められたデータ・パケットで利用統計を集めます。

      The Token Ring History Groups

トークンリング歴史グループ

         The Token Ring History Groups contain historical utilization
         and error statistics.  The statistics are broken down into two
         groups, the Token Ring Mac-Layer History Group and the Token
         Ring Promiscuous History Group.  The Token Ring Mac-Layer
         History Group collects information from the Mac Layer,
         including error reports for the ring and ring utilization of
         the Mac Layer.  The Token Ring Promiscuous History Group
         collects utilization statistics from data packets collected
         promiscuously.

Token Ring歴史Groupsは歴史的な利用と誤り統計を含んでいます。 統計は2つのグループ、Token Ring Mac歴史Group層、およびToken Ring Promiscuous歴史Groupへ砕けています。 Token Ring Mac歴史Group層はMac Layerから情報を集めます、Mac Layerのリングとリング利用のためのエラー・レポートを含んでいて。 Token Ring Promiscuous歴史Groupは乱雑に集められたデータ・パケットで利用統計を集めます。

      The Token Ring Ring Station Group

トークンリングリング駅のグループ

         The Token Ring Ring Station Group contains statistics and
         status information associated with each Token Ring station on
         the local ring.  In addition, this group provides status
         information for each ring being monitored.

Tokenリング・リング駅のGroupは局所環の上のそれぞれのToken Ringステーションに関連している統計と状態情報を含んでいます。 さらに、このグループはモニターされる各リングのための状態情報を提供します。

      The Token Ring Ring Station Order Group

トークンリングリング駅のオーダーグループ

         The Token Ring Ring Station Order Group provides the order of
         the stations on monitored rings.

Tokenリング・リング駅のOrder Groupはモニターされたリングにおけるステーションの注文を提供します。

      The Token Ring Ring Station Config Group

トークンリングリング駅のコンフィググループ

         The Token Ring Ring Station Config Group manages token ring
         stations through active means.  Any station on a monitored ring
         may be removed or have configuration information downloaded
         from it.

Tokenリング・リング駅のConfig Groupはアクティブな手段でトークンリングステーションを経営しています。 モニターされたリングの上のどんなステーションも、取り除くか、またはそれから設定情報をダウンロードさせるかもしれません。

Waldbusser, et al.           Informational                      [Page 8]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[8ページ]のRFC3577序論

      The Token Ring Source Routing Group

トークンリングソースルート設定グループ

         The Token Ring Source Routing Group contains utilization
         statistics derived from source routing information optionally
         present in token ring packets.

Token Ring Sourceルート設定Groupはトークンリングパケットの任意に現在のソースルーティング情報から得られた利用統計を含んでいます。

4.3.  The RMON-2 MIB

4.3. RMON-2 MIB

   The RMON-2 MIB [RFC2021] extends the architecture defined in RMON-1,
   primarily by extending RMON analysis up to the application layer.

RMON-2 MIB[RFC2021]はRMON-1で主としてRMON分析を応用層まで広げることによって定義されたアーキテクチャを広げています。

   The components of the RMON-2 MIB are:

RMON-2 MIBの部品は以下の通りです。

      The Protocol Directory Group

プロトコルディレクトリグループ

         Every RMON-2 implementation will have the capability to parse
         certain types of packets and identify their protocol type at
         multiple levels.  The protocol directory presents an inventory
         of those protocol types the probe is capable of monitoring, and
         allows the addition, deletion, and configuration of protocol
         types in this list.

あらゆるRMON-2実装には、あるタイプのパケットを分析して、複数のレベルにおける彼らのプロトコルタイプを特定する能力があるでしょう。 プロトコルディレクトリは、徹底的調査がモニターできるそれらのプロトコルタイプの目録を提示して、このリストでプロトコルタイプの追加、削除、および構成を許します。

      Protocol Distribution Group

プロトコル分配グループ

         This function controls the collection of packet and octet
         counts for any or all protocols detected on a given interface.
         An NMS can use this table to quickly determine bandwidth
         allocation utilized by different protocols.

この機能は与えられたインタフェースに検出されたいずれかすべてのプロトコルのためのパケットと八重奏カウントの収集を制御します。 NMSは、すぐに異なったプロトコルによって利用された帯域幅配分を決定するのにこのテーブルを使用できます。

      Address Mapping Group

アドレス・マッピンググループ

         This function lists MAC address to network address bindings
         discovered by the probe and on which interface they were last
         seen.

この機能リストMACは徹底的調査で発見されて、最後にそれらがどのインタフェースであるかに関して見られた結合をネットワーク・アドレスに扱います。

      Network Layer Host Group

ネットワーク層ホストグループ

         This function counts the amount of traffic sent from and to
         each network address discovered by the probe.

この機能はネットワーク・アドレスと、そして、徹底的調査で発見された各ネットワーク・アドレスに送られたトラフィックの量を数えます。

      Network Layer Matrix Group

ネットワーク層マトリクスグループ

         This function counts the amount of traffic sent between each
         pair of network addresses discovered by the probe.

この機能は徹底的調査で発見されたそれぞれの組のネットワーク・アドレスの間に送られたトラフィックの量を数えます。

Waldbusser, et al.           Informational                      [Page 9]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[9ページ]のRFC3577序論

      Application Layer Host Group

応用層ホストグループ

         This function counts the amount of traffic, by protocol, sent
         from and to each network address discovered by the probe.

この機能はネットワーク・アドレスと、そして、徹底的調査で発見された各ネットワーク・アドレスに送られたプロトコルでトラフィックの量を数えます。

      Application Layer Matrix

応用層マトリクス

         This function counts the amount of traffic, by protocol, sent
         between each pair of network addresses discovered by the probe.

この機能は徹底的調査で発見されたそれぞれの組のネットワーク・アドレスの間に送られたプロトコルでトラフィックの量を数えます。

      User History

ユーザ歴史

         This function allows an NMS to request that certain variables
         on the probe be periodically polled and for a time-series to be
         stored of the polled values.  This builds a user-configurable
         set of variables to be monitored (not to be confused with data
         about users).

この機能は、徹底的調査のある変数が定期的に投票されるよう要求して、時系列が投票された値について保存されるためにNMSを許容します。 これは、モニターされる(ユーザに関するデータに混乱しない)ためにユーザ構成可能なセットの変数を築き上げます。

      Probe Configuration

構成を調べてください。

         This group contains configuration objects that configure many
         aspects of the probe, including the software downloaded to the
         probe, the out of band serial connection, and the network
         connection.

このグループは徹底的調査の多くの局面を構成する構成オブジェクトを含みます、徹底的調査にダウンロードされたソフトウェアを含んでいてバンドからの連続の接続、およびネットワーク接続。

4.4.  RMON MIB Protocol Identifiers

4.4. RMON MIBプロトコル識別子

   The RMON-2 MIB identifies protocols at any layer of the 7 layer
   hierarchy with an identifier called a Protocol Identifier, or
   ProtocolID for short.  ProtocolIDs also identify the particular
   configuration of layering in use, including any arbitrary
   encapsulations.  The RMON MIB Protocol Identifiers document [RFC2896]
   is a companion document to the RMON-2 MIB that defines a number of
   well-known protocols.  Another document, the RMON MIB Protocol
   Identifiers Macros [RFC2895], defines a macro format for the
   description of these well-known protocols and others that may be
   described in the future.

識別子が略してプロトコルIdentifier、またはProtocolIDと呼ばれている状態で、RMON-2 MIBは7層の階層構造のどんな層でもプロトコルを特定します。 また、ProtocolIDsはどんな任意のカプセル化も含む使用中のレイヤリングの特定の構成を特定します。 RMON MIBプロトコルIdentifiersドキュメント[RFC2896]は多くのよく知られるプロトコルを定義するRMON-2 MIBへの仲間ドキュメントです。 別のドキュメント(RMON MIBプロトコルIdentifiers Macros[RFC2895])は将来説明されるかもしれないこれらのよく知られるプロトコルと他のものの記述のためにマクロ書式を定義します。

   As the RMON Framework has grown, other documents have been added to
   the framework that utilize ProtocolIDs.

RMON Frameworkが成長したとき、他のドキュメントはProtocolIDsを利用するフレームワークに加えられます。

4.5.  Remote Network Monitoring MIB Extensions for Switched Networks
      (SMON MIB)

4.5. 交換網のためのリモートネットワーク監視MIB拡張子(SMON MIB)

   Switches have become pervasive in today's networks as a form of
   broadcast media.  SMON [RFC2613] provides RMON-like functions for the
   monitoring of switched networks.

スイッチは電波媒体のフォームとして今日のネットワークで普及するようになりました。 SMON[RFC2613]はRMONのような機能を交換網のモニターに提供します。

Waldbusser, et al.           Informational                     [Page 10]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[10ページ]のRFC3577序論

   Switches today differ from standard shared media protocols because:

スイッチが今日標準の共有されたメディアプロトコルと異なっている、:

      1) Data is not, in general, broadcast.  This MAY be caused by the
         switch architecture or by the connection-oriented nature of the
         data.  This means, therefore, that monitoring non-broadcast
         traffic needs to be considered.

1) 一般に、データは放送されません。 これはスイッチアーキテクチャかデータの接続指向の本質によって引き起こされるかもしれません。 したがって、これは、モニターしている非放送トラフィックが、考えられる必要を意味します。

      2) Monitoring the multiple entry and exit points from a Switching
         device requires a vast amount of resources - memory and CPU,
         and aggregation of the data in logical packets of information,
         determined by the application needs.

2) Switchingデバイスから多回入国とエキジットポイントをモニターするのはアプリケーションの必要性によって測定されたリソース--メモリの広大な量、CPU、および情報の論理的なパケットのデータの集合を必要とします。

      3) Switching incorporates logical segmentation such as Virtual
         LANs (VLANs).

3) 切り換えはVirtual LAN(VLANs)などの論理的な分割を取り入れます。

      4) Switching incorporates packet prioritization.

4) 切り換えはパケット優先順位づけを取り入れます。

      5) Data across the switch fabric can be in the form of cells.
         Like RMON, SMON is only concerned with the monitoring of
         packets.

5) スイッチ骨組みの向こう側のデータがセルの形にあることができます。 RMONのように、SMONはパケットのモニターに関係があるだけです。

   Differences such as these make monitoring difficult.  The SMON MIB
   provides the following functions that help to manage switched
   networks:

これらなどの違いで、モニターは難しくなります。 SMON MIBは交換網を管理するのを助ける以下の機能を提供します:

      smonVlanStats

smonVlanStats

         This function provides traffic statistics per Virtual LAN for
         802.1q VLANs.

この機能は1バーチャルLANあたりのトラフィック統計を802.1q VLANsに供給します。

      smonPrioStats

smonPrioStats

         This function provides traffic statistics per priority level
         for 802.1q VLANS.

この機能は1優先順位あたりのトラフィック統計を802.1q VLANSに供給します。

      dataSourceCaps

dataSourceCaps

         This function identifies all supported data sources on a SMON
         device.  An NMS MAY use this table to discover the RMON and
         Copy Port attributes of each data source.

この機能はSMONデバイスでデータ送信端末であるとサポートされたすべてを特定します。 NMS MAYは、それぞれのデータ送信端末のRMONとCopy Port属性を発見するのにこのテーブルを使用します。

      portCopyConfig

portCopyConfig

         Many network switches provide the capability to make a copy of
         traffic seen on one port and sending it out to another port for
         management purposes.  This occurs in addition to any copying
         performed during the normal forwarding behavior of the switch.

多くのネットワークスイッチが1つのポートと管理目的のために別のポートにそれを出すときトラフィックのコピーを見させる能力を提供します。 これはスイッチの通常の推進働きの間に実行されたどんなコピーに加えて起こります。

Waldbusser, et al.           Informational                     [Page 11]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[11ページ]のRFC3577序論

         The portCopyConfig function provides control of the port copy
         functionality in a device.

portCopyConfig機能はデバイスでのポートコピーの機能性のコントロールを提供します。

4.6.  RMON MIB Extensions for Interface Parameters Monitoring (IFTOPN)

4.6. インタフェース・パラメータモニターのためのRMON MIB拡張子(IFTOPN)

   Many network switches contain hundreds of ports, many with only one
   attached device.  A common operation when managing such a switch is
   to sort the interfaces by one of the parameters (e.g., to find the
   most highly utilized interface).  If the switch contains many
   interfaces it can be expensive and time consuming to download
   information for all interfaces to sort it on the NMS.  Instead, the
   ifTopN MIB [RFC3144] allows the sorting to occur on the switch and
   for only the top interfaces to be downloaded.

多くのネットワークスイッチが何百ものポート、1台の付属デバイスだけがある多くを含んでいます。 一般的な操作はそのようなスイッチを管理するとき、パラメタ(例えば非常に利用された大部分が連結するのがわかる)の1つでインタフェースを分類することです。 スイッチが多くのインタフェースを含んでいるなら、すべてのインタフェースがNMSでそれを分類するように情報をダウンロードするのは、高価であって、時間がかかっている場合があります。代わりに、ifTopN MIB[RFC3144]は、ソーティングがダウンロードするためにスイッチの上と、そして、トップインタフェースだけに起こるのを許容します。

4.7.  RMON Extensions for Differentiated Services (DSMON MIB)

4.7. 差別化されたサービスのためのRMON拡張子(DSMON MIB)

   This MIB [RFC3287] defines extensions of RMON for monitoring the
   traffic usage of Differentiated Services [RFC2474] codepoint values.
   The 6-bit DiffServ codepoint portion (DSCP) of the Type of Service
   (TOS) octet in the IP header provides for 64 different packet
   treatments for the implementation of differentiated network devices.
   DSMON-capable RMON probes collect and aggregate statistics based on
   the inspection of the DSCP value in monitored packets.

このMIB[RFC3287]は、Differentiated Services[RFC2474]codepoint値のトラフィック用法をモニターするためにRMONの拡大を定義します。 IPヘッダーのService(TOS)八重奏のTypeの6ビットのDiffServ codepoint部分(DSCP)は差別化されたネットワークデバイスの実装に関する64の異なったパケット処理に備えます。 DSMONできるRMONはモニターされたパケットでのDSCP価値の点検に基づく料金先方払いの、そして、集合の統計を調べます。

   The DSMON MIB defines a DSCP counter aggregation mechanism to reduce
   the total number of counters by configuring the agent to internally
   aggregate counters based on the DSCP value.  This mechanism is
   designed to overcome the agent data collection limitation, perform
   data reduction at the agent and applications level, and optimize the
   application for cases in which some codepoint values are not used, or
   lead to similar packet treatment in the monitored network domain.

DSMON MIBは、内部的にDSCP値に基づくカウンタに集めるためにエージェントを構成することによってカウンタの総数を減少させるためにDSCPカウンタ凝集機構を定義します。 このメカニズムは、エージェントデータ収集限界を克服するか、エージェントとアプリケーションレベルでデータ整理を実行して、いくつかのcodepoint値が使用されていない場合のためにアプリケーションを最適化するか、またはモニターされたネットワークドメインで同様のパケット処理に通じるように設計されています。

   The components of the DSMON MIB are:

DSMON MIBの部品は以下の通りです。

      The Aggregate Control Group

集合制御集団

         The Aggregate Control Group enables the configuration of the
         counter aggregation groups.

Aggregate Control Groupはカウンタ集合グループの構成を可能にします。

      The DSMON Statistics Group

DSMON統計グループ

         The DSMON Statistics Group contains per counter aggregation
         group distribution statistics for a particular RMON data
         source.

DSMON Statistics Groupはカウンタ集合単位で特定のRMONデータ送信端末のためのグループ分配統計を含んでいます。

Waldbusser, et al.           Informational                     [Page 12]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[12ページ]のRFC3577序論

      The DSMON Protocol Distribution Group

DSMONプロトコル分配グループ

         The DSMON Protocol Distribution Group reports per counter
         aggregation distribution statistics for each application
         protocol detected on a particular RMON data source.

DSMONプロトコルDistribution Groupは特定のRMONデータ送信端末の上に検出された各アプリケーション・プロトコルのためにカウンタ集合分配統計単位で報告します。

      The DSMON Host Group

DSMONホストグループ

         The DSMON Host Group contains host address distribution
         statistics for each counter aggregation group, detected on a
         particular RMON data source.

DSMON Host Groupは特定のRMONデータ送信端末の上に検出されたそれぞれのカウンタ集合グループのためのホスト・アドレス分配統計を含んでいます。

      The DSMON Capabilities Group

DSMON能力グループ

         The DSMON Capabilities Group reports the DSMON MIB functional
         capabilities of the agent implementation.

DSMON Capabilities Groupはエージェント実装のDSMON MIBの機能的な能力を報告します。

      The DSMON Matrix Group

DSMONマトリクスグループ

         The DSMON Matrix Group contains host address pair distribution
         statistics for each counter aggregation group, detected on a
         particular RMON data source.

DSMONマトリクスGroupは特定のRMONデータ送信端末の上に検出されたそれぞれのカウンタ集合グループのためのホスト・アドレス組分配統計を含んでいます。

4.8.  RMON for High Capacity Networks (HCRMON MIB)

4.8. 高容量ネットワークのためのRMON(HCRMON MIB)

   This MIB [RFC3272] defines extensions to RMON for use on high
   capacity networks.  Except for the mediaIndependentTable, each of the
   tables in this MIB adds high capacity capability to an associated
   table in the RMON-1 MIB or RMON-2 MIB.

このMIB[RFC3272]は高容量ネットワークにおける使用のために拡大をRMONと定義します。 mediaIndependentTableを除いて、このMIBのそれぞれのテーブルはRMON-1 MIBかRMON-2 MIBの関連テーブルへの高容量能力を加えます。

   The mediaIndependentTable provides media independent utilization and
   error statistics for full-duplex and half-duplex media.  Prior to the
   existence of the HCRMON MIB, a new table needed to be created for
   RMON monitoring of each data-link layer media.  These tables included
   many statistical attributes of the media, including packet and octet
   counters that are independent of the media type.  This was not
   optimal because there was no way to monitor media types for which a
   media-specific table had not been defined.  Further, there were no
   common objects to monitor media-independent attributes between media
   types.

mediaIndependentTableは全二重と半二重メディアのために独立している利用と誤り統計をメディアに提供します。 HCRMON MIB、aの存在、RMONのためにモニターしていた状態で作成される新しいテーブルが、必要があった前それぞれ、データ・リンク層メディア これらのテーブルは多くのメディアの統計的な属性を含んでいました、メディアタイプから独立しているパケットと八重奏カウンタを含んでいて。 メディア特有のテーブルが定義されていなかったメディアタイプをモニターする方法が全くなかったので、これは最適ではありませんでした。 さらに、メディアから独立している属性をモニターするために、メディアタイプの間には、どんな一般的なオブジェクトもありませんでした。

   In the future, for media other than ethernet and token ring, the
   mediaIndependentTable will be the source for media-independent
   statistics.  Additional media-specific tables may be created to
   provide attributes unique to particular media, such as error
   counters.

将来、mediaIndependentTableはメディアから独立している統計のためにイーサネット以外のメディアとトークンリングに関する、ソースになるでしょう。 追加メディア特有のテーブルは、誤りカウンタなどの特定のメディアにユニークな属性を提供するために作成されるかもしれません。

Waldbusser, et al.           Informational                     [Page 13]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[13ページ]のRFC3577序論

4.9.  Application Performance Measurement MIB (APM MIB)

4.9. アプリケーションパフォーマンス測定MIB(APM MIB)

   The APM MIB [APM] provides analysis of application performance as
   experienced by end-users.

エンドユーザによって経験されるようにAPM MIB[APM]はアプリケーション性能の分析を提供します。

   Application performance measurement measures the quality of service
   delivered to end-users by applications.  With this perspective, a
   true end-to-end view of the IT infrastructure results, combining the
   performance of the application, desktop, network, and server, as well
   as any positive or negative interactions between these components.

アプリケーション性能測定はアプリケーションでエンドユーザに提供されたサービスの質を測定します。 この見解で、正しいITインフラストラクチャの終わりから端面図は結果として生じます、アプリケーション、デスクトップ、ネットワーク、およびサーバの性能を結合して、これらのコンポーネントの間のどんな肯定しているか否定している相互作用と同様に。

   Despite all the technically sophisticated ways in which networking
   and system resources can be measured, human end-users perceive only
   two things about an application: availability and responsiveness.

ネットワークとシステム資源を測定できるすべての技術的に高度な方法にもかかわらず、人間のエンドユーザはアプリケーションに関して2つのものだけを知覚します: 有用性と反応性。

      Availability - The percentage of the time that the application is
      ready to give a user service.

有用性--アプリケーションがユーザサービスを与える準備ができている現代の割合。

      Responsiveness - The speed at which the application delivers the
      requested service.

反応性--アプリケーションが要求されたサービスを提供する速度。

   The APM MIB includes the following functions:

APM MIBは以下の機能を含んでいます:

      The APM Application Directory Group

APMアプリケーションディレクトリグループ

         The APM Application Directory group contains configuration
         objects for every application or application verb monitored on
         this system.

APM Applicationディレクトリグループはこのシステムの上でモニターされたあらゆるアプリケーションかアプリケーション動詞のための構成オブジェクトを含みます。

      The APM User Defined Applications Group

APMユーザはアプリケーショングループを定義しました。

         The APM User Defined Applications Group contains objects that
         allow for the tracking of applications or application verbs
         that are not registered in the protocolDirectoryTable.

APM User Defined Applications Groupはアプリケーションの追跡を考慮するオブジェクトかprotocolDirectoryTableに登録されないアプリケーション動詞を含んでいます。

      The APM Report Group

APM報告集団

         The APM Report Group is used to prepare regular reports that
         aggregate application performance by flow, by client, by
         server, or by application.

APM Report Groupは流れによるその集合アプリケーション性能を通常のレポートに準備するのに使用されます、サーバ、またはアプリケーションによるクライアントで。

      The APM Transaction Group

APMトランザクショングループ

         The APM Transaction Group is used to show transactions that are
         currently in progress and ones that have ended recently, along
         with their responsiveness metric.

APM Transaction Groupは、現在進行しているトランザクションと最近それらの反応性と共にメートル法で終わったものを示しているのに使用されます。

Waldbusser, et al.           Informational                     [Page 14]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[14ページ]のRFC3577序論

         One important benefit of this table is that it allows a
         management station to check on the status of long-lived
         transactions.  Because the apmReport and apmException
         mechanisms act only on transactions that have finished, a
         network manager may not have visibility for some time into the
         performance of long-lived transactions, such as streaming
         applications, large data transfers, or (very) poorly performing
         transactions.  In fact, by their very definition, the apmReport
         and apmException mechanisms only provide visibility into a
         problem after nothing can be done about it.

このテーブルの1つの重要な利益は管理局がそれで長命のトランザクションの状態について検査できるということです。 apmReportとapmExceptionメカニズムが終わったトランザクションだけに影響するので、ネットワークマネージャはしばらく長命のトランザクションの性能に目に見えることを持っていないかもしれません、アプリケーション、大きいデータ転送を流すか、またはトランザクションを不十分に実行するのなどように(まさしくその)。 事実上、彼らのまさしくその定義で、それに関して何もできなかった後にapmReportとapmExceptionメカニズムは目に見えることを問題に提供するだけです。

      The APM Exception Group

APM例外グループ

         The APM Exception Group is used to generate immediate
         notifications of transactions that cross certain thresholds.
         The apmExceptionTable is used to configure which thresholds are
         to be checked for which types of transactions.  The
         apmTransactionResponsivenessAlarm notification is sent when a
         transaction occurs with a responsiveness that crosses a
         threshold.

APM Exception Groupは、ある敷居に交差するトランザクションの即座の通知を生成するのに使用されます。 apmExceptionTableは、どのタイプのトランザクションがないかどうかチェックされるかために敷居がどれであるかを構成するのに使用されます。 トランザクションが敷居に交差する反応性で起こるとき、apmTransactionResponsivenessAlarm通知を送ります。

         The apmTransactionUnsuccessfulAlarm notification is sent when a
         transaction, for which exception checking was configured,
         fails.

トランザクションがどの例外の照合が構成されたかために失敗すると、apmTransactionUnsuccessfulAlarm通知を送ります。

      The APM Notification Group

APM通知グループ

         The APM Notification Group contains 2 notifications that are
         sent when thresholds in the APM Exception Table are exceeded.

APM Notification GroupはAPM Exception Tableの敷居が超えられているとき送られる2つの通知を含んでいます。

4.10.  RMON MIB Protocol Identifier Reference Extensions

4.10. RMON MIBプロトコル識別子参照拡張子

   The protocol identifier defined in RMON-2 [RFC2021] can identify any
   protocol at any layer and its encapsulation.  The protocol identifier
   macro document [RFC2896] defines a convenient human readable and
   machine parseable format for documenting well-known protocols.

RMON-2[RFC2021]で定義されたプロトコル識別子はどんな層とそのカプセル化でもどんなプロトコルも特定できます。 プロトコル識別子マクロドキュメント[RFC2896]はよく知られるプロトコルを記録するための読み込み可能、そして、マシンの便利な人間の分析可能書式を定義します。

   For the most part, the protocol identifiers used by RMON-2
   implementations have described protocols at any layer, including the
   application layer, but have not gone any deeper into the application.
   In order to differentiate an application's behavior while performing
   different tasks (logging in vs. downloading, for example), it is
   important to have a separate protocol identifier for each application
   "verb".  The macro defined in [RFC2896] is inconvenient for defining
   application verbs because it assumes that most protocols are
   identified by an integer type field and many or most applications use
   other means for identifying verbs, including character strings.

だいたい、RMON-2実装によって使用されるプロトコル識別子はどんな層でもプロトコルについて説明しました、応用層を含んでいてアプリケーションに少しもより深く行っていなくて。 異なったタスク(ダウンロードに対して例えば、ログインする)を実行している間、アプリケーションの振舞いを差別化するために、それぞれのアプリケーション「動詞」のための別々のプロトコル識別子を持っているのは重要です。 ほとんどのプロトコルが整数型分野によって特定されて、多くかほとんどのアプリケーションが動詞を特定するのに他の手段を使用すると仮定するのでアプリケーション動詞を定義するのに、[RFC2896]で定義されたマクロは不便です、文字列を含んでいて。

Waldbusser, et al.           Informational                     [Page 15]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[15ページ]のRFC3577序論

   These extensions define another macro for defining application verbs
   that are children of an application.  The parent application can be
   defined with the original protocol identifier macro and the
   application verbs are defined with the new macro.

これらの拡大は、アプリケーションの子供であるアプリケーション動詞を定義するために別のマクロを定義します。 元のプロトコル識別子マクロで親出願を定義できます、そして、アプリケーション動詞は新しいマクロで定義されます。

4.11.  Transport Performance Metrics MIB (TPM MIB)

4.11. 輸送パフォーマンス測定基準MIB(TPM MIB)

   The TPM MIB [TPM] monitors selected performance metrics and
   statistics derived from the monitoring of network packets and sub-
   application level transactions.  The MIB is defined to compliment the
   APM reports by providing a 'drill-down' capability to better
   understand selected applications' performance.  The metrics are
   defined through reference to existing IETF, ITU and other standards
   organizations' documents.  The monitoring covers both passive and
   active traffic generation sources.

TPM MIB[TPM]モニターは性能測定基準を選択しました、そして、ネットワークパケットとサブアプリケーションのモニターから得られた統計はトランザクションを平らにします。 MIBは、選択されたアプリケーションの性能をより理解する'下にドリル'能力を提供することによってAPMレポートを賞賛するために定義されます。 測定基準は既存のIETF、ITU、および他の規格組織のドキュメントの参照で定義されます。 モニターは受け身のものと同様に活発なトラフィック世代ソースを含んでいます。

   The TPM MIB includes the following functions:

TPM MIBは以下の機能を含んでいます:

      The tpmCapabilities Group

tpmCapabilitiesグループ

         The tpmCapabilitiesGroup contains objects and tables that show
         the measurement protocol and metric capabilities of the agent.

tpmCapabilitiesGroupはエージェントの測定プロトコルとメートル法の能力を示しているオブジェクトとテーブルを含んでいます。

      The tpmAggregateReports Group

tpmAggregateReportsグループ

         The tpmAggregateReportsGroup is used to provide the collection
         of aggregated statistical measurements for the configured
         report intervals.

tpmAggregateReportsGroupは、構成されたレポート間隔のための集められた統計的測定の収集を提供するのに使用されます。

      The tpmCurrentReports Group

tpmCurrentReportsグループ

         The tpmCurrentReportsGroup is used to provide the collection of
         uncompleted measurements for the current configured report for
         those transactions caught in progress.  A history of these
         transactions is also maintained once the current transaction
         has completed.

tpmCurrentReportsGroupは、進行中であることが捕らえられたそれらのトランザクションのための現在の構成されたレポートのための未完成の測定値の収集を提供するのに使用されます。 また、これらのトランザクションの歴史は一度トランザクションが終了した電流であると主張されます。

      The tpmExceptionReports Group

tpmExceptionReportsグループ

         The tpmExceptionReportsGroup is used to link immediate
         notifications of transactions that exceed certain thresholds
         defined in the apmExceptionGroup [APM].  This group reports the
         aggregated sub-application measurements for those applications
         exceeding thresholds.

tpmExceptionReportsGroupは、apmExceptionGroup[APM]で定義されたある敷居を超えているトランザクションの即座の通知をリンクするのに使用されます。 このグループは敷居を超えているそれらのアプリケーションのための集められたサブアプリケーション測定値を報告します。

Waldbusser, et al.           Informational                     [Page 16]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[16ページ]のRFC3577序論

4.12.  Synthetic Sources for Performance Monitoring MIB (SSPM MIB)

4.12. パフォーマンスのモニターしているMIBのための合成のソース(SSPM MIB)

   The Synthetic Sources for Performance Monitoring MIB [SSPM] covers
   the artificial generation of a) application-level, b) transport-
   level, and c) link-level traffic for the purpose of monitoring system
   performance.  There are situations where it is useful to be able to
   control the generation of synthetic traffic when evaluating system
   performance.  There are other situations where system performance
   evaluation can rely upon naturally generated application-level
   traffic, in which case one needs only monitor existing traffic and
   not instrument synthetic traffic.  The SSPM MIB provides the ability
   to configure and control the generation of this synthetic traffic.

パフォーマンスMonitoring MIB[SSPM]のためのSynthetic Sourcesは監視システム性能の目的のためにa)アプリケーションレベル、b) 輸送レベル、およびc)リンク・レベルトラフィックの人工の世代をカバーしています。 状況がシステム性能を評価するとき合成のトラフィックの世代を制御できるのが役に立つところにあります。 他の状況がシステム性能評価が必要性がその場合1で器具の合成のトラフィックではなく、既存のトラフィックをモニターするだけである自然に生成しているアプリケーションレベルトラフィックを当てにされることができるところにあります。 SSPM MIBはこの合成のトラフィックの世代を構成して、制御する能力を提供します。

4.13.  RMON MIB Extensions for High Capacity Alarms

4.13. 高容量アラームのためのRMON MIB拡張子

   There is a need for a standardized way of providing the same type of
   alarm thresholding capabilities for Counter64 objects, as already
   exists for Counter32 objects.  The RMON-1 alarmTable objects and
   RMON-1 notification types are specific to 32-bit objects, and cannot
   be used to properly monitor Counter64-based objects.  Extensions to
   these existing constructs are needed which explicitly support
   Counter64-based objects.  These extensions are completely independent
   of the existing RMON-1 alarm mechanisms.

Counter64オブジェクトのために能力をthresholdingする同じタイプに関するアラームを提供する標準化された方法の必要があります、Counter32オブジェクトのために既に存在するとき。 RMON-1 alarmTableオブジェクトとRMON-1通知タイプは、32ビットのオブジェクトに特定であり、適切にCounter64ベースのオブジェクトをモニターするのに使用できません。 これらの既存の構造物への明らかにCounter64ベースのオブジェクトを支える拡大が必要です。 これらの拡大は既存のRMON-1アラームメカニズムから完全に独立しています。

   This MIB [RFC3434] contains the following functions:

このMIB[RFC3434]は以下の機能を含んでいます:

      The hcAlarmControlObjects group

hcAlarmControlObjectsグループ

         Controls the configuration of alarms for high capacity MIB
         object instances.

高容量MIBオブジェクトインスタンスのためのアラームの構成を制御します。

      The hcAlarmCapabilities group

hcAlarmCapabilitiesグループ

         Describes the high capacity alarm capabilities provided by the
         agent.

エージェントによって提供された高容量アラーム能力について説明します。

      The hcAlarmNotifications group

hcAlarmNotificationsグループ

         Provides new rising and falling threshold notifications for
         high capacity objects.

高容量オブジェクトのための敷居通知を新しい上下するのに提供します。

4.14.  Real-Time Application Quality of Service Monitoring
       (RAQMON) MIB

4.14. リアルタイムのアプリケーションサービスの質モニターしている(RAQMON)MIB

   There is a need to extend the RMON framework to monitor end devices
   such as IP phones, pagers, Instant Message Clients, mobile phones,
   and PDA devices.  This memo proposes an extension of RMON Framework
   to allow Real-time Application QoS information of these types of end

IP電話や、ポケットベルや、Instant Message Clientsや、携帯電話や、PDAデバイスなどの端末装置をモニターするためにRMONフレームワークを広げる必要があります。 このメモは、これらのタイプの終わりのレアル-時間Application QoS情報を許容するためにRMON Frameworkの拡大を提案します。

Waldbusser, et al.           Informational                     [Page 17]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[17ページ]のRFC3577序論

   devices to be retrieved with SNMP, independent of the technology used
   to perform the measurements.  An end-to-end user experience of the
   quality of service (QoS) and performance for such an application is a
   combination of device performance, transport network performance and
   specific application context.

技術の如何にかかわらずSNMPと共に検索されるべきデバイスは以前はよく測定を実行していました。 そのようなアプリケーションのためのサービスの質(QoS)と性能の終わりからエンドユーザへの経験はデバイス性能、転送ネットワーク性能、および特定のアプリケーション文脈の組み合わせです。

   RAQMON [RAQMON-FRAMEWORK] defines a common framework to identify a
   set of application QoS parameters and a reporting mechanism using a
   common protocol data unit (PDU) format used between a RAQMON Data
   Source (RDS) and a RAQMON Report Collector (RRC) to report QOS
   statistics using RTCP and SNMP as underlying transport protocol.

RAQMON[RAQMON-FRAMEWORK]は、トランスポート・プロトコルの基礎となるとしてRTCPとSNMPを使用することでQOS統計を報告するのにRAQMON Data Source(RDS)とRAQMON Report Collector(RRC)の間で使用される一般的なプロトコルデータ単位(PDU)形式を使用することで1セットのアプリケーションQoSパラメタと報告メカニズムを特定するために一般的なフレームワークを定義します。

   See the RAQMON MIB [RAQMON-MIB] for more information about its
   components.

コンポーネントに関する詳しい情報に関してRAQMON MIB[RAQMON-MIB]を見てください。

5.  RMON Framework Components

5. RMONフレームワークの部品

   The collection of documents in the RMON Framework are associated by
   1) A common purpose and similar collection methodologies; and, 2) Use
   of common infrastructure components.

RMON Frameworkでのドキュメントの収集は1つ)関連づけられます。 共通の目的と同様の収集方法論。 そして、2) 一般的なインフラストラクチャコンポーネントの使用。

   These common infrastructure components are:

これらの一般的なインフラストラクチャコンポーネントは以下の通りです。

      -  MediaIndependent Table
      -  Protocol Directory
      -  appDirectory
      -  DataSource
      -  Capabilities
      -  Control Tables

- MediaIndependentテーブル--プロトコルディレクトリ--appDirectory--DataSource--能力--制御卓

5.1.  MediaIndependent Table

5.1. MediaIndependentテーブル

   While many data-link media types exist and they each have unique
   features, there are many statistics that are common across most
   media.  For example, counts of packets and octets are interesting for
   most media.  The media independent table contains the most common
   such statistics and forms a super class from which specific interface
   types are inherited.  This means that the common statistics can be
   monitored even for media types that are unknown.

多くのデータ・リンクメディアタイプが存在しています、そして、彼らには、それぞれユニークな特徴がありますが、多くのほとんどのメディアの向こう側に一般的な統計があります。 例えば、パケットと八重奏のカウントはほとんどのメディアによっておもしろいです。 それの特定のインタフェースがタイプされる独立しているテーブルがそのような最も一般的な統計を含んでいて、最高のクラスを形成するメディアは引き継いでいます。 これは、未知であることのメディアタイプのためにさえ一般的な統計をモニターできることを意味します。

   For example, if the mediaindependentTable had existed prior to the
   definition of the etherStatsTable, the etherStatsTable could have
   omitted the etherStatsDropEvents, etherStatsOctets, etherStatsPkts
   objects.

例えば、mediaindependentTableがetherStatsTableの定義の前に存在したなら、etherStatsTableはetherStatsDropEventsを省略できたでしょうに、etherStatsOctets、etherStatsPktsオブジェクト。

   The Media Independent Table is defined in the High Capacity RMON MIB
   [RFC3434].

メディア無党派TableはHigh Capacity RMON MIB[RFC3434]で定義されます。

Waldbusser, et al.           Informational                     [Page 18]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[18ページ]のRFC3577序論

5.2.  Protocol Directory

5.2. プロトコルディレクトリ

   The second of the RMON infrastructure components is the Protocol
   Directory Group defined in the RMON-2 MIB [RFC2021].  The main
   objective of RMON-2 was to extend the remote network monitoring
   agents capabilities beyond the link layer to higher level protocol
   monitoring.  This required a means to globally identify individual
   protocol encapsulations.  This capability is provided by the Protocol
   Directory Group, specifically the protocolDirID found in the
   protocolDirTable in the RMON-2 MIB.

RMONインフラストラクチャの部品の2番目はRMON-2 MIB[RFC2021]で定義されたプロトコルディレクトリGroupです。 RMON-2の主な目標はリンクレイヤを超えてリモートネットワーク監視エージェント能力をより高い平らなプロトコルモニターに広げることでした。 これは個々のプロトコルカプセル化をグローバルに特定する手段を必要としました。 明確にprotocolDirIDは、RMON-2 MIBのprotocolDirTableでこの能力がプロトコルディレクトリGroupによって提供されるのがわかりました。

   The Protocol Directory allows the agent to provide an inventory of
   the protocols that the agent can decode, count, categorize and time.
   The directory and its objects are designed to allow for the addition,
   deletion and configuration of the protocol encapsulations in the
   directory list.  Protocol Directory entries are identified primarily
   by an object called the protocolDirID.  The protocolDirID is a
   hierarchically formatted OCTET STRING that globally identifies
   individual protocol encapsulations.  A protocol descriptor macro has
   been defined in RFC 2895 [RFC2895] to describe the various protocol
   layers supported in the protocolDirID protocol hierarchy.  The
   protocolDirID is defined as a tree built up from successive protocol
   encapsulations.  Each layer is identified by a 4-octet identifier
   that identifies the child protocol within the context of the parent
   protocol identified by the preceding identifiers.

プロトコルディレクトリで、エージェントはエージェントが解読して、数えて、分類して、調節できるプロトコルの在庫を提供できます。 ディレクトリとそのオブジェクトは、ディレクトリリストのプロトコルカプセル化の追加、削除、および構成を考慮するように設計されています。 プロトコルディレクトリエントリーは主としてprotocolDirIDと呼ばれるオブジェクトによって特定されます。 protocolDirIDは個々のプロトコルカプセル化をグローバルに特定する階層的でフォーマットされたOCTET STRINGです。 プロトコル記述子マクロは、protocolDirIDプロトコル階層で支えられた様々なプロトコル層について説明するためにRFC2895[RFC2895]で定義されました。 protocolDirIDは連続したプロトコルカプセル化から確立された木と定義されます。 各層は前の識別子によって特定された親プロトコルの文脈の中で子供プロトコルを特定する4八重奏の識別子によって特定されます。

   Associated with each protocol layer in the protocolDirID is a 1-octet
   parameter field.  Each parameter identifies potential options
   specific to that protocol, such as the agent's capability to count
   fragmented packets correctly and to track sessions for port mapped
   protocols, e.g., TFTP.  These 1-octet parameter fields are
   concatenated, in order, in the protocolDirParameters object.

protocolDirIDの各プロトコル層に関連づけられているのは、1八重奏のパラメタ分野です。 各パラメタはそのプロトコルに特定の状態で潜在的オプションを特定して、カウントへのエージェントの能力が正しさとポートのための道のセッションまでパケットを断片化したとき、そのようなものはプロトコル(例えば、TFTP)を写像しました。 これらの1八重奏のパラメタ分野はprotocolDirParametersオブジェクトでオーダーで連結されます。

   The protocolDirTable index is comprised of the protocolDirID, the
   protocolDirParameters and their associated length fields.  The index
   format is shown in Figure 3.

protocolDirTableインデックスはprotocolDirID、protocolDirParameters、および彼らの関連長さの分野から成ります。 インデックス書式は図3に示されます。

      +---+--------------------------+---+---------------+
      | c !                          | c !  protocolDir  |
      | n !  protocolDirID           | n !  Parameters   |
      | t !                          | t !               |
      +---+--------------------------+---+---------------+

+---+--------------------------+---+---------------+ | c!| c!protocolDir| | n! protocolDirID| n!Parameters| | t!| t!| +---+--------------------------+---+---------------+

         Figure 3: the protocolDirTable INDEX format.

図3: protocolDirTable INDEX形式。

Waldbusser, et al.           Informational                     [Page 19]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[19ページ]のRFC3577序論

   An example protocolDirTable INDEX for SNMP over UDP over IP over
   Ethernet is:

イーサネットの上のIPの上のUDPの上のSNMPのための例のprotocolDirTable INDEXは以下の通りです。

       16.0.0.0.1.0.0.8.0.0.0.0.17.0.0.0.161.4.0.0.0.0

16.0.0.0.1.0.0.8.0.0.0.0.17.0.0.0.161.4.0.0.0.0

      |  |       |       |        |         | |       |
      +--+-------+-------+--------+---------+-+-------+
       c  ether2    ip      udp      snmp    c  param.

| | | | | | | | +--+-------+-------+--------+---------+-+-------+ c ether2 ip udp snmp c param。

       c = 1-subidentifier count field

c=1-subidentifierカウント分野

      Figure 4: A protocolDirTable INDEX example for
         SNMP over UDP over IP over Ethernet.

図4: イーサネットの上のIPの上のUDPの上のSNMPのためのprotocolDirTable INDEXの例。

   The set of defined protocol layers currently described is found in
   RFC 2896 [RFC2896].  RFC 2895 [RFC2895] defines a process for
   submitting new protocols to add to the currently defined set.
   Periodic updates to RFC 2896 will be published to incorporate new
   protocol definitions that have been submitted.  In fact, RFC 2896 is
   the second version of the defined protocol macros, obsoleting RFC
   2074 [RFC2074].  RFC 2895 also defines how to handle protocols that
   do not map into this well-defined tree hierarchy built up from
   encapsulation protocol identifiers.  An example of such a protocol
   encapsulation is RTP, which is mapped to specific UDP ports through a
   separate signaling mechanism.  These are handled by the ianaAssigned
   protocols, as described in RFC 2895.

現在説明されている定義されたプロトコル層のセットはRFC2896[RFC2896]で見つけられます。 RFC2895[RFC2895]は、現在定義されたセットに追加する新しいプロトコルを提出するためにプロセスを定義します。 RFC2896への周期的なアップデートは、提出された新しいプロトコル定義を取り入れるために発行されるでしょう。 事実上、RFC2074[RFC2074]を時代遅れにして、RFC2896は定義されたプロトコルマクロの第2バージョンです。 また、RFC2895はそうしないプロトコルを扱うために、この明確な木の階層構造への地図がカプセル化プロトコル識別子からどう増したかを定義します。 そのようなプロトコルカプセル化に関する例はRTPです。(そのRTPは別々のシグナル伝達機構を通して特定のUDPポートに写像されます)。 これらはRFC2895で説明されるようにianaAssignedプロトコルによって扱われます。

   The protocolDirTable is defined (and used) in the RMON-2 MIB
   [RFC2021], and is being used in other RMON WG MIBs, as well as other
   IETF defined MIBs.  Examples include the APM MIB [APM], the TPM MIB
   [TPM] and the SSPM MIB [SSPM].

protocolDirTableはRMON-2 MIB[RFC2021]で定義されて(そして、使用されます)、他のIETFがMIBsを定義したのと同じくらい良い他のRMON WG MIBsで使用されています。 例はAPM MIB[APM]、TPM MIB[TPM]、およびSSPM MIB[SSPM]を含んでいます。

   As mentioned in previous sections, the protocolDirID is being
   extended in two ways.  First, work is underway on a new set of
   protocol descriptor macros to extend the protocol encapsulation model
   to identify application layer verbs [RFC3395].  This extension was
   motivated by the work on the APM MIB and the TPM MIB.  Second, the
   APM MIB defines the apmAppDirectoryTable that provides a directory of
   applications that the agent can process.  This is discussed further
   in the following section.  Combined, these extensions allow:

前項で言及されるように、protocolDirIDは2つの方法で広げられています。 まず最初に、仕事は応用層動詞[RFC3395]を特定するためにプロトコルカプセル化モデルを広げる新しいセットのプロトコル記述子マクロで進行中です。 この拡大はAPM MIBとTPM MIBへの作業で動機づけられました。 2番目に、APM MIBはエージェントが処理できるアプリケーションのディレクトリを提供するapmAppDirectoryTableを定義します。 以下のセクションで、より詳しくこれについて議論します。 結合されていて、これらの拡大は以下を許容します。

      +  The APM MIB to define and monitor the end-user's view of
         application performance.

+ エンドユーザのアプリケーション性能の視点を定義して、モニターするAPM MIB。

      +  The TPM MIB to clearly specify the sub-transactions that
         comprise the application it monitors through the
         tpmTransMetricDirTable.

+ 明確にそれがtpmTransMetricDirTableを通してモニターするアプリケーションを包括するサブトランザクションを指定するTPM MIB。

Waldbusser, et al.           Informational                     [Page 20]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[20ページ]のRFC3577序論

      +  The SSPM MIB to generate synthetic application transactions by
         importing the appLocalIndex from the APM MIB.

+ 合成のアプリケーションがトランザクションであるとAPM MIBからappLocalIndexをインポートすることによって生成するSSPM MIB。

5.3.  Application Directory and appLocalIndex

5.3. アプリケーションディレクトリとappLocalIndex

   APM, TPM and related applications collect certain types of statistics
   for each application or application verb they are decoding.  Some
   applications and application verbs are defined in the protocol
   directory and thus get their own protocolID and a corresponding
   protocolDirLocalIndex.  Other application verbs are defined more
   dynamically by entries in the apmHttpFilterTable or
   apmUserDefinedAppTable.  These dynamically defined applications do
   not have protocolDirID's assigned to them.

APM、TPM、および関連出願はそれらが解読しているそれぞれのアプリケーションかアプリケーション動詞のためにあるタイプに関する統計を集めます。 いくつかのアプリケーションとアプリケーション動詞は、プロトコルディレクトリで定義されて、その結果、それら自身のprotocolIDと対応するprotocolDirLocalIndexを手に入れます。 他のアプリケーション動詞はエントリーでapmHttpFilterTableかapmUserDefinedAppTableで、よりダイナミックに定義されます。 これらのダイナミックに定義されたアプリケーションで、protocolDirIDのものをそれらに割り当てません。

   The APM MIB [APM] defines an important index called the
   appLocalIndex.  For all application monitoring in the APM and TPM
   MIBs, applications are identified by integer values of the
   appLocalIndex.  However, there is no single registry of applications
   (as there is for protocols) because there are a few different
   mechanisms through which an application may be registered.  For each
   value of appLocalIndex, a corresponding entry will exist in one of
   several tables:

APM MIB[APM]はappLocalIndexと呼ばれる重要なインデックスを定義します。 APMとTPM MIBsでのすべてのアプリケーションモニターにおいて、アプリケーションはappLocalIndexの整数値によって特定されます。 しかしながら、アプリケーションが登録されるかもしれないいくつかの異なったメカニズムがあるので、アプリケーション(プロトコルのためにあるとき)のどんな単一の登録もありません。 appLocalIndexの各値のために、対応するエントリーは数個のテーブルの1つに存在するでしょう:

      1. The protocolDirTable - Some values of appLocalIndex correspond
         to protocolDirLocalIndex values assigned in the
         protocolDirTable.  Each of these corresponds to a protocol
         defined by a protocolID.

1. protocolDirTable--appLocalIndexのいくつかの値がprotocolDirTableで割り当てられたprotocolDirLocalIndex値に対応しています。 それぞれのこれらはprotocolIDによって定義されたプロトコルに対応しています。

      2. The apmHttpFilterTable - Some values of appLocalIndex
         correspond to apmHttpFilterAppLocalindex values assigned in the
         apmHttpFilterTable.  Each of these corresponds to an
         application verb defined as a set of HTTP transactions that
         match a set of filters.

2. apmHttpFilterTable--appLocalIndexのいくつかの値がapmHttpFilterTableで割り当てられたapmHttpFilterAppLocalindex値に対応しています。 それぞれのこれらは1セットのフィルタに合っている1セットのHTTPトランザクションと定義されたアプリケーション動詞に対応しています。

      3. The apmUserDefinedAppTable - Some values of appLocalIndex
         correspond to index values of the apmUserDefinedAppTable.  Each
         of them corresponds to an application or application verb
         defined in a user-defined way.

3. apmUserDefinedAppTable--appLocalIndexのいくつかの値が、apmUserDefinedAppTableの値に索引をつけるために対応しています。 それぞれの彼らはユーザによって定義された方法で定義されたアプリケーションかアプリケーション動詞に対応します。

   Each value of appLocalIndex will only be registered in one of these
   tables.  In effect, the appLocalIndex number space is the union of
   these number spaces, where these tables must work together to avoid
   assigning overlapping (duplicate) appLocalIndexes.

appLocalIndexの各値はこれらのテーブルの1つに示されるだけでしょう。 事実上、appLocalIndex数のスペースはこれらの数の空間の組合です。そこでは、これらのテーブルが、appLocalIndexesを重ね合わせながら(コピーします)割り当てるのを避けるために一緒に動作しなければなりません。

   Each unique appLocalIndex value is also registered in the
   apmAppDirectoryTable, where a number of attributes of the application
   may be configured.

また、それぞれのユニークなappLocalIndex値はapmAppDirectoryTableに示されます。そこでは、アプリケーションの多くの属性が構成されるかもしれません。

Waldbusser, et al.           Informational                     [Page 21]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[21ページ]のRFC3577序論

5.4.  Data Source

5.4. データ送信端末

   Most RMON functions use a DataSource as a pointer to the entity from
   which data is to be collected.  The DataSource is an object
   identifier that identifies one of three types of data sources:

ほとんどのRMON機能が指針として集められるデータがことである実体にDataSourceを使用します。 DataSourceは3つのタイプのデータ送信端末の1つを特定するオブジェクト識別子です:

      ifIndex.<I>

ifIndex<I>。

         Traditional RMON dataSources.  Called 'port-based' for
         ifType.<I> not equal to 'propVirtual(53)'.  <I> is the ifIndex
         value.

伝統的なRMON dataSources。 ifType I>が'propVirtual(53)'と等しくない<において'ポートベースである'と呼ばれます。 <I>はifIndex値です。

      smonVlanDataSource.<V>

smonVlanDataSource<V>。

         A dataSource of this form refers to a 'Packet-based VLAN' and
         is called a 'VLAN-based' dataSource.  <V> is the VLAN ID as
         defined by the IEEE 802.1Q standard.  The value is between 1
         and 4094 inclusive, and it represents an 802.1Q VLAN-ID with a
         global scope within a given bridged domain, as defined by
         802.1Q.

この形式のdataSourceは'パケットベースのVLAN'について言及して、'VLANベース'のdataSourceと呼ばれます。 <V>はIEEE 802.1Q規格によって定義されるようにVLAN IDです。 値は1と4094の間で包括的です、そして、与えられたブリッジしているドメインの中にグローバルな範囲がある状態で、802.1Q VLAN-IDを表します、802.1Qによって定義されるように。

      entPhysicalEntry.<N>

entPhysicalEntry<N>。

         A dataSource of this form refers to a physical entity within
         the agent and is called an 'entity-based' dataSource.  <N> is
         the value of the entPhysicalIndex in the entPhysicalTable.

この形式のdataSourceはエージェントの中の物理的実体を呼んで、'実体ベース'のdataSourceと呼ばれます。 <N>はentPhysicalTableのentPhysicalIndexの値です。

5.5.  Capabilities

5.5. 能力

   Probe Capabilities objects have been introduced in the RMON MIB
   modules with the goal of helping applications determine the
   capabilities of the different probes in the domain.  These objects
   use a BITS syntax (with the exception of some of the objects in the
   TPM and SSPM MIBs), and list in an explicit manner the MIB groups
   supported by the probe, as well as functional capabilities of the
   specific RMON agents.  By reading the values of these objects, it is
   possible for applications to know which RMON functions are usable
   without going through a trial-and-error process that can result in
   loss of time and bandwidth in the operational flow.  These objects
   have the MAX-ACCESS of read-only, which defines their use as an
   indication of what is supported by a probe, and not a means to
   configure the probe for operational modes.  An RMON agent SHOULD
   initiate the capabilities objects at agent initialization and SHOULD
   NOT modify the objects during operation.

アプリケーションがそのドメインで異なった徹底的調査の能力を決定するのを助けるという目標のためにRMON MIBモジュールで徹底的調査Capabilitiesオブジェクトを導入しました。 これらのオブジェクトはMIBグループが徹底的調査でサポートした明白な方法でBITS構文(TPMとSSPM MIBsのいくつかのオブジェクトを除いた)、およびリストを使用します、特定のRMONエージェントの機能的な能力と同様に。 これらのオブジェクトの値を読むことによって、アプリケーションが、どのRMON機能が操作上の流れにおける時間と帯域幅の損失をもたらすことができる試行錯誤プロセスを通らないで使用可能であるかを知るのは、可能です。 これらのオブジェクトには、手段ではなく、徹底的調査を構成する徹底的調査でサポートされることのしるしと彼らの使用を定義する書き込み禁止のマックス-ACCESSの操作上のモードがあります。 RMONエージェントSHOULDはエージェント初期化で能力オブジェクトを開始します、そして、SHOULD NOTは操作の間、オブジェクトを変更します。

   The probeCapabilities object in the RMON-2 MIB describes the
   capabilities of probes that support RMON, Token-Ring RMON and RMON-2.

RMON-2 MIBのprobeCapabilitiesオブジェクトは徹底的調査のそのサポートRMON、Token-リングRMON、およびRMON-2の能力について説明します。

Waldbusser, et al.           Informational                     [Page 22]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[22ページ]のRFC3577序論

   The smonCapabilities object in the SMON MIB describes the SMON-
   specific capabilities of probes that support the SMON MIB.

SMON MIBのsmonCapabilitiesオブジェクトはSMON MIBをサポートする徹底的調査のSMONの特定の能力について説明します。

   The dataSourceCapsTable in the SMON MIB defines the capabilities of
   the SMON data sources on probes that support the RMON MIB.

SMON MIBのdataSourceCapsTableはRMON MIBをサポートする徹底的調査のときにSMONデータ送信端末の能力を定義します。

   The interfaceTopNCaps object in the Interface TopN MIB defines the
   sorting capabilities supported by an agent that supports the
   Interface TopN MIB.

Interface TopN MIBのinterfaceTopNCapsオブジェクトはInterface TopN MIBをサポートするエージェントによってサポートされたソーティング能力を定義します。

   The dsmonCapabilities object in the DSMON MIB provides an indication
   of the DSMON groups supported by an agent that supports the DSMON
   MIB.

DSMON MIBのdsmonCapabilitiesオブジェクトはDSMON MIBをサポートするエージェントによってサポートされたDSMONグループのしるしを供給します。

   The tpmCapabilitiesGroup contains objects and tables, which show the
   measurement protocol and metric capabilities of an agent that
   supports the TPM MIB.

tpmCapabilitiesGroupはオブジェクトとテーブルを含んでいます。(テーブルはTPM MIBをサポートするエージェントの測定プロトコルとメートル法の能力を示しています)。

   The sspmCapabilitiesTable indicates whether a device supporting the
   SSPM MIB supports SSPM configuration of the corresponding
   AppLocalIndex.

sspmCapabilitiesTableは、SSPM MIBをサポートするデバイスが、SSPMが対応するAppLocalIndexの構成であるとサポートするかどうかを示します。

   The hcAlarmCapabilities object provides an indication of the high
   capacity alarm capabilities supported by an agent that supports the
   HC-Alarm MIB.

hcAlarmCapabilitiesオブジェクトはHC-アラームMIBをサポートするエージェントによってサポートされた高容量アラーム能力のしるしを供給します。

5.6.  Control Tables

5.6. 制御卓

   Due to the complex nature of the available functions in the RMON MIB
   modules, these functions often need user configuration.  In many
   cases, the function requires parameters to be set up for a data
   collection operation.  The operation can proceed only after these
   parameters are fully set up.

RMON MIBモジュールによる利用可能な機能の複雑な本質のため、これらの機能はしばしばユーザ構成を必要とします。 多くの場合、機能は、パラメタがデータ収集操作に設定されるのを必要とします。 これらのパラメタが完全にセットアップされた後にだけ操作は続くことができます。

   Many functional groups in the RMON MIBs have one or more tables in
   which to set up control parameters, and one or more data tables in
   which to place the results of the operation.  The control tables are
   typically read-write in nature, while the data tables are typically
   read-only.  Because the parameters in the control table often
   describe resulting data in the data table, many of the parameters can
   be modified only when the control entry is invalid.  Thus, the method
   for modifying these parameters is to invalidate the control entry,
   causing its deletion and the deletion of any associated data entries,
   and then create a new control entry with the proper parameters.
   Deleting the control entry also gives a convenient method for
   reclaiming the resources used by the associated data.

RMON MIBsの多くの機能的なグループが管理パラメータをセットアップする1個以上のテーブル、および操作の結果を置く1個以上のデータテーブルを持っています。 制御卓は通常現実に読書して書いていますが、通常、データテーブルは書き込み禁止です。 制御卓のパラメタがしばしばデータテーブルの結果として起こるデータについて説明するので、コントロールエントリーが無効であるときにだけ、パラメタの多くを変更できます。 したがって、これらのパラメタを変更するためのメソッドは、削除とどんな関連データエントリーの削除も引き起こして、コントロールエントリーを無効にして、次に、適切なパラメタで新しいコントロールエントリーを作成することです。 また、コントロールエントリーを削除すると、関連データで運用資金を取り戻すための便利な方法は与えられます。

Waldbusser, et al.           Informational                     [Page 23]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[23ページ]のRFC3577序論

   To facilitate control by multiple managers, resources have to be
   shared among the managers.  These resources are typically the memory
   and computation resources that a function requires.

複数のマネージャによるコントロールを容易にするために、リソースはマネージャの中で共有されなければなりません。 これらのリソースは、通常メモリと機能が必要とする計算リソースです。

   Two facilities are used to ease cooperation between multiple managers
   as they create and use control tables.  The first is the use of
   EntryStatus or RowStatus objects that guarantee that two managers can
   avoid creating the same control entry.  The second is the use of
   OwnerString objects in control tables that provides the following
   benefits:

2つの施設が、彼らが制御卓を作成して、使用するとき複数のマネージャの間の協力を緩和するのに使用されます。 1番目は2人のマネージャが、同じコントロールエントリーを作成するのを避けることができるのを保証するEntryStatusかRowStatusオブジェクトの使用です。 2番目は制御卓でOwnerStringオブジェクトの以下の利益を提供する使用です:

      1. Provides information to facilitate sharing of already existing
         control entries instead of creating a new but identical entry.

1. 新しい、しかし、同じエントリーを作成することの代わりに既に既存のコントロールエントリーを共有するのを容易にするために情報を提供します。

      2. Provides information to allow the ultimate human owners of
         control entries to identify each other so they can cooperate in
         cases of conflict over resources.

2. 彼らがリソースに関する闘争に関するケースに協力できるようにコントロールエントリーの究極の人間の所有者が互いを特定するのを許容するために情報を提供します。

      3. Provides information to allow software to identify control
         entries that it owns but has forgotten about (e.g., due to a
         crash or other error) so that it can re-use or free them.

3. それらを再使用するか、または解放できるようにソフトウェアが所有していますが、それが忘れた(例えば、クラッシュか他の誤りのため)コントロールエントリーを特定するのを許容するために情報を提供します。

      4. Provides information to allow an administrator to make an
         informed decision to override someone else's control entry when
         circumstances make it necessary.

4. 事情で必要になるとき、管理者が他の誰かのコントロールをくつがえすという詳細な情報を得た上での決断をエントリーにするのを許容するために情報を提供します。

      5. Provides information to identify control entries that are set
         up automatically when the device starts up.

5. デバイスが始動するとき自動的にセットアップされるコントロールエントリーを特定するために情報を提供します。

   See the RMON MIB [RFC2819] for further information on the use of
   control tables, EntryStatus/RowStatus, and OwnerStrings.

制御卓、EntryStatus/RowStatus、およびOwnerStringsの使用の詳細に関してRMON MIB[RFC2819]を見てください。

6.  Relationship of the SSPM MIB with the APM and TPM MIBs

6. APMとTPM MIBsとSSPM MIBの関係

   While APM and TPM may monitor actual traffic generated by end-users
   on the network, they may also monitor synthetically generated
   traffic.  The SSPM MIB provides a mechanism for the generation of
   synthetic traffic but no mechanism for monitoring - the task of
   monitoring the generated traffic is deferred to the APM and TPM MIBs.

また、APMとTPMがネットワークのエンドユーザによって生成された実際のトラフィックをモニターしているかもしれない間、彼らは総合的に発生しているトラフィックをモニターするかもしれません。 SSPM MIBは合成のトラフィックにもかかわらず、メカニズムがない世代のためにメカニズムをモニターに提供します--発生しているトラフィックをモニターするタスクはAPMとTPM MIBsに延期されます。

   Figure 5 shows an overview of the components of the SSPM MIB
   architecture, including the roles played by the APM and TPM MIBs.
   The RMON documents address the "Control-Level" in this diagram and
   some aspects of the "Synchronization Control-Level".  The underlying
   "Instrumentation-Level" is implementation dependent and outside the
   domain of the RMON specifications.

図5はSSPM MIBアーキテクチャの成分の概要を示しています、APMとTPM MIBsによって果たされた役割を含んでいて。 RMONドキュメントは「同期制御レベル」のこのダイヤグラムといくつかの局面で「制御レベル」を扱います。 実装に依存していて、RMON仕様のドメインの外で基本的な「計装レベル」。

Waldbusser, et al.           Informational                     [Page 24]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[24ページ]のRFC3577序論

                            +----------------+
              +-------------|   Application  |-------------+
              |             +----------------+             |
              |                      |                     |
         +--------------------------------+                |
         |    Synchronization Control     |                |
         +--------------------------------+                |
              |                      |                     |
              V                      V                     V
   +------------------+    +------------------+      +--------------+
   |Traffic Generation|    |Monitoring Metrics|      |Data Reduction|
   |   Control        |    |   Control        |      |  Control     |
   +------------------+    +------------------+      +--------------+
              | ^                    | ^                   | ^
              | |                    | |                   | |
              V |                    V |                   V |
   +------------------+    +------------------+      +---------------+
   |Traffic Generation|    |Monitoring Metrics|      |Data Reduction |
   |   Instrumentation|    |   Instrumentation|  +-->|Instrumentation|
   +------------------+    +------------------+  |   +---------------+
                                                 |           |
                                                 |           |
                                  Various levels |           |
                                    and span     +-----------|
                                                             |
                                                             |
                                                             V
                                                          Reports

+----------------+ +-------------| アプリケーション|-------------+ | +----------------+ | | | | +--------------------------------+ | | 同期コントロール| | +--------------------------------+ | | | | +に対するV V------------------+ +------------------+ +--------------+ |トラフィック世代| |モニターしている測定基準| |データ整理| | コントロール| | コントロール| | コントロール| +------------------+ +------------------+ +--------------+ | ^ | ^ | ^ | | | | | | V| V| V| +------------------+ +------------------+ +---------------+ |トラフィック世代| |モニターしている測定基準| |データ整理| | 計装| | 計装| +-->|計装| +------------------+ +------------------+ | +---------------+ | | | | 様々なレベル| | そして、+にかかってください。-----------| | | Vレポート

           Figure 5: An SSPM Performance Monitoring System

図5: SSPMパフォーマンス監視システム

   It is the responsibility of the network management application to
   coordinate the individual aspects of the performance management
   system.

パフォーマンス管理システムの個々の局面を調整するのは、ネットワークマネージメントアプリケーションの責任です。

   Within the APM, TPM, and SSPM set of RMON MIB modules:

RMON MIBモジュールのAPM、TPM、およびSSPMセットの中で:

      +  APM MIB [APM] is responsible for the aspects of the "Monitoring
         Metrics Control" directly related to the end-user's perceived
         application-level performance.  The APM MIB also handles
         aspects of "Data Reduction Control" and "Reports".  Finally,
         when TPM MIB relies upon the control tables in the APM MIB for
         its own control, then APM MIB is providing some aspects of
         "Synchronization Control" of the reports from these two MIBs.

+ APM MIB[APM]は直接エンドユーザの知覚されたアプリケーションレベル実績に関連する「モニターしている測定基準コントロール」の局面に責任があります。 また、APM MIBは「データ整理コントロール」と「レポート」の局面を扱います。 そして、最終的に、TPM MIBがそれ自身のコントロールのためにAPM MIBの制御卓を当てにするとき、APM MIBはこれらの2MIBsからレポートの「同期コントロール」のいくつかの局面を提供しています。

Waldbusser, et al.           Informational                     [Page 25]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[25ページ]のRFC3577序論

      +  TPM MIB [TPM] is responsible for the aspects of the "Monitoring
         Metrics Control".  TPM MIB also handles aspects of "Data
         Reduction Control" and "Reports" related to sub-application-
         level transactions.  Synchronization control with APM MIB is
         provided by opting to rely on the APM MIB control tables within
         the TPM MIB.

+ TPM MIB[TPM]は「モニターしている測定基準コントロール」の局面に責任があります。 また、TPM MIBはサブアプリケーションのレベルのトランザクションに関連する「データ整理コントロール」と「レポート」の局面を扱います。 TPM MIBの中でAPM MIB制御卓を当てにするために選ぶことによって、APM MIBとの同期コントロールを提供します。

      +  SSPM MIB [SSPM] is responsible for the "Traffic Generation
         Control" in the event that synthetic traffic is to be
         monitored.  The other, most common, option is to monitor
         natural, user-generated traffic.

+ SSPM MIB[SSPM]は合成のトラフィックがモニターされることであるなら「トラフィック世代コントロール」に責任があります。 他の、そして、最も一般的なオプションは自然で、ユーザが発生しているトラフィックをモニターすることです。

   The "Monitor Metrics Control" is essentially hard-coded in the APM
   MIB.  Within the TPM MIB, a metrics table is used to identify the
   metrics monitored within a specific implementation of the TPM MIB.
   The "Data Reduction Control" is essentially hard-coded within the MIB
   structure of the APM MIB and the TPM MIB.  These MIBs strictly
   specify the statistics to be reported within a set of report tables.

「モニター測定基準制御装置」はAPM MIBで本質的には一生懸命コード化されています。 TPM MIBの中では、測定基準テーブルは、TPM MIBの特定の実装の中でモニターされた測定基準を特定するのに使用されます。 「データ整理コントロール」はAPM MIBとTPM MIBのMIBの中で本質的には一生懸命コード化された構造です。 これらのMIBsは、1セットのレポートテーブルの中で報告されるために厳密に統計を指定します。

   Both the TPM MIB and the SSPM MIB rely upon the APM MIB's
   appLocalIndex to specify the application being monitored or
   generated.  The APM MIB provides the end-user view of the application
   performance, e.g., the Whois transaction time.  The TPM MIB, through
   its tpmTransMetricDirTable, identifies a set of sub-application level
   transactions and their metrics, which are associated with the
   application.  E.g., an implementation of the TPM MIB could report the
   DNS lookup time, the TCP connect time (to the Whois Server), the
   Whois Req/Resp download time.  The SSPM MIB could be configured to
   generate synthetically, these Whois transactions.

ともに、TPM MIBとSSPM MIBは、モニターされるか、または作られるアプリケーションを指定するためにAPM MIBのappLocalIndexを当てにします。 APM MIBはアプリケーション性能、例えば、Whoisトランザクション時間に関するエンドユーザ意見を提供します。 TPM MIBはtpmTransMetricDirTableを通して1セットのサブアプリケーションの平らなトランザクションとそれらの測定基準を特定します。(測定基準はアプリケーションに関連しています)。 例えば、TPM MIBの実装はDNSルックアップ時間を報告するかもしれません、TCP接続時間(Whois Serverに)、Whois Req/Respダウンロード時間。 SSPM MIBは総合的に生成するために構成できて、これらはWhoisトランザクションです。

   The testing model then is to first configure the traffic generation
   instrumentation through the SSPM MIB control function.  This defines
   aspects of the synthetic traffic such as application type, targets,
   etc.  Once the traffic generation is configured, the network
   management application can setup the monitoring instrumentation
   through the APM MIB and TPM MIB.  These control the reporting
   periods, the type of data aggregation, etc.  Once the tests are
   complete, the network management application retrieves the reports
   from the monitoring metrics control MIBs, e.g., APM MIB and TPM MIB.

そして、テストモデルは最初に、SSPM MIBコントロール機能を通したトラフィック世代計装を構成することになっています。 これはアプリケーションタイプ、目標などの合成のトラフィックの局面を定義します。 トラフィック世代がいったん構成されると、ネットワークマネージメントアプリケーションはAPM MIBとTPM MIBを通したモニターしている計装をセットアップできます。 これらは報告の期間、データ集合のタイプなどを制御します。 テストがいったん完全になると、ネットワークマネージメントアプリケーションは例えばモニターしている測定基準コントロールMIBsからレポートを検索します。APM MIBとTPM MIB。

7.  Acknowledgements

7. 承認

   This memo is a product of the RMON MIB working group.  In addition,
   the authors gratefully acknowledge the contributions by Lester
   D'Souza of NetScout Systems, Inc.

このメモはRMON MIBワーキンググループの製品です。 さらに、作者は感謝してNetScout Systems Inc.のレスターD'Souzaによる貢献を承諾します。

Waldbusser, et al.           Informational                     [Page 26]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[26ページ]のRFC3577序論

8.  References

8. 参照

8.1.  Normative References

8.1. 引用規格

   [RFC2819]          Waldbusser, S., "Remote Network Monitoring
                      Management Information Base", STD 59, RFC 2819,
                      May 2000.

[RFC2819]Waldbusser(S.、「リモートネットワーク監視管理情報ベース」、STD59、RFC2819)は2000がそうするかもしれません。

8.2.  Informative References

8.2. 有益な参照

   [RFC2026]          Bradner, S., "The Internet Standards Process --
                      Revision 3", BCP 9, RFC 2026, October 1996.

[RFC2026] ブラドナー、S.、「改正3インチ、BCP9、RFC2026、1996年インターネット標準化過程--10月。」

   [RFC2578]          McCloghrie, K., Perkins, D. and J. Schoenwaelder,
                      Eds., "Structure of Management Information Version
                      2 (SMIv2)", STD 58, RFC 2578, April 1999.

[RFC2578]McCloghrie、K.、パーキンス、D.、およびJ.Schoenwaelder(Eds)、「経営情報バージョン2(SMIv2)の構造」、STD58、RFC2578(1999年4月)

   [RFC2579]          McCloghrie, K., Perkins, D. and J. Schoenwaelder,
                      J., Eds., "Textual Conventions for SMIv2", STD 58,
                      RFC 2579, April 1999.

[RFC2579] McCloghrieとK.とパーキンスとD.とJ.Schoenwaelder、J.、Eds、「SMIv2"、STD58、RFC2579、1999年4月の原文のコンベンション。」

   [RFC2580]          McCloghrie, K., Perkins, D. and J. Schoenwaelder,
                      J., Eds., "Conformance Statements for SMIv2", STD
                      58, RFC 2580, April 1999.

[RFC2580] McCloghrieとK.とパーキンスとD.とJ.Schoenwaelder、J.、Eds、「SMIv2"、STD58、RFC2580、1999年4月のための順応声明。」

   [RFC3410]          Case, J., Mundy, R., Partain, D. and B. Stewart,
                      "Introduction and Applicability Statements for
                      Internet-Standard Management Framework", RFC 3410,
                      December 2002.

[RFC3410]ケースとJ.とマンディとR.、パーテインとD.とB.スチュワート、「インターネット標準の管理フレームワークのための序論と適用性声明」RFC3410(2002年12月)。

   [RFC1513]          Waldbusser, S., "Token Ring Extensions to the
                      Remote Network Monitoring MIB", RFC 1513,
                      September 1993.

[RFC1513]Waldbusser、S.、「リモートネットワーク監視MIBへのトークンリング拡大」、RFC1513、1993年9月。

   [RFC2021]          Waldbusser, S., "Remote Network Monitoring
                      Management Information Base Version 2 using
                      SMIv2", RFC 2021, January 1997.

[RFC2021] Waldbusser、S.、「1997年1月にSMIv2"、RFC2021を使用するリモートネットワーク監視管理情報ベースバージョン2。」

   [RFC2895]          Bierman, A., Bucci, C. and R. Iddon, "Remote
                      Network Monitoring Management Information Base
                      Protocol Identification Reference", RFC 2895,
                      August 2000.

[RFC2895] BiermanとA.とブッチとC.とR.Iddon、「リモートネットワーク監視管理情報ベースプロトコル識別参照」、RFC2895、2000年8月。

   [RFC2896]          Bierman, A., Bucci, C. and R. Iddon, "Remote
                      Network Monitoring MIB Protocol Identifier
                      Macros", RFC 2896, August 2000.

[RFC2896] BiermanとA.とブッチとC.とR.Iddon、「リモートネットワーク監視MIBプロトコル識別子マクロ」、RFC2896、2000年8月。

Waldbusser, et al.           Informational                     [Page 27]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[27ページ]のRFC3577序論

   [RFC2613]          Waterman, R., Lahaye, B., Romascanu, D. and S.
                      Waldbusser, "Remote Network Monitoring MIB
                      Extensions for Switched Networks Version 1.0", RFC
                      2613, June 1999.

[RFC2613] 船頭とR.とLahayeとB.とRomascanuとD.とS.Waldbusser、「交換網バージョン1インチのためのリモートネットワーク監視MIB拡張子、RFC2613、1999年6月。」

   [RFC3144]          Waldbusser, S., "Remote Monitoring MIB Extensions
                      for Interface Parameters Monitoring", RFC 3144,
                      August 2001.

S. [RFC3144]Waldbusser、2001年8月、「インタフェース・パラメータのためのリモートモニターしているMIB拡張子はモニターすること」でのRFC3144。

   [RFC3287]          Bierman, A., "Remote Monitoring MIB Extensions for
                      Differentiated Services", RFC 3287, July 2002.

[RFC3287] Bierman、A.、「差別化されたサービスのためのリモートモニターしているMIB拡張子」、RFC3287、2002年7月。

   [RFC3273]          Waldbusser, S., "Remote Network Monitoring
                      Management Information Base for High Capacity
                      Networks", RFC 3273, July 2002.

[RFC3273] Waldbusser、S.、「高容量ネットワークに、リモートなネットワーク監視管理情報ベース」、RFC3273、2002年7月。

   [APM]              Waldbusser, S., "Application performance
                      measurement MIB", Work in Progress.

[APM] Waldbusser、S.、「アプリケーション性能測定MIB」、ProgressのWork。

   [RFC3395]          Bierman, A., Bucci, C., Dietz, R. and A. Warth,
                      "Remote Network Monitoring MIB Protocol Identifier
                      Reference Extensions", RFC 3395, September 2002.

[RFC3395] Bierman、A.、ブッチ、C.、ディーツ、R.、およびA.Warth、「リモートネットワーク監視MIBは識別子参照拡張子について議定書の中で述べます」、RFC3395、2002年9月。

   [TPM]              Dietz, R. and R.G.Cole, "Application Performance
                      Measurement Framework Transport Performance
                      Metrics MIB", Work in Progress.

[TPM] 「アプリケーションパフォーマンス測定フレームワーク輸送パフォーマンス測定基準MIB」というディーツ、R.、およびR.G.コールは進行中で働いています。

   [SSPM]             Kalbfleisch, K., Cole, R.G. and D. Romascanu,
                      "Definition of Managed Objects for Synthetic
                      Sources for Performance Monitoring Algorithms",
                      Work in Progress.

[SSPM] 「パフォーマンスのモニターしているアルゴリズムのための合成のソースへの管理オブジェクトの定義」というKalbfleisch、K.、コール、R.G.、およびD.Romascanuは進行中で働いています。

   [RFC3434]          Bierman, A. and K. McCloghrie, "Remote Monitoring
                      MIB Extensions for High Capacity Alarms", RFC
                      3434, December 2002.

[RFC3434] BiermanとA.とK.McCloghrie、「高容量アラームのためのリモートモニターしているMIB拡張子」、RFC3434、2002年12月。

   [RFC2233]          McCloghrie, K. and F. Kastenholz, "The Interfaces
                      Group MIB Using SMIv2", RFC 2233, November 1997.

[RFC2233] McCloghrie、K.、およびF.Kastenholz、「インタフェースは1997年11月にSMIv2"、RFC2233を使用するMIBを分類します」。

   [RFC2863]          McCloghrie, K. and F. Kastenholz, "The Interfaces
                      Group MIB", RFC 2863, June 2000.

[RFC2863] McCloghrieとK.とF.Kastenholz、「インタフェースはMIBを分類する」RFC2863、2000年6月。

   [RFC2330]          Paxson, V., Almes, G., Mahdavi, J. and M. Mathis,
                      "Framework for IP Performance Metrics", RFC 2330,
                      May 1998.

[RFC2330] パクソン、V.、Almes、G.、Mahdavi、J.、およびM.マシス(「IPパフォーマンス測定基準のためのフレームワーク」、RFC2330)は1998がそうするかもしれません。

Waldbusser, et al.           Informational                     [Page 28]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[28ページ]のRFC3577序論

   [OWDP]             Shalunov, S., Teitelbaum, B. and M. Zekauskas, "A
                      One-way Active Measurement Protocol", Work in
                      Progress.

[OWDP] 「A One-道のアクティブな測定プロトコル」というShalunov、S.、タイテルバウム、B.、およびM.Zekauskasは進行中で働いています。

   [RAQMON-FRAMEWORK] Siddiqui, A., Romascanu, D. and E. Golovinsky,
                      "Real-time Application Quality of Service
                      Monitoring (RAQMON) Framework", Work in Progress.

「リアルタイムのアプリケーションサービスの質モニターしている(RAQMON)フレームワーク」という[RAQMON-フレームワーク]のSiddiqui、A.、Romascanu、D.、およびE.Golovinskyは進行中で働いています。

   [RAQMON-MIB]       Siddiqui, A., Romascanu, D., Golovinsky, E. and R.
                      Smith, "Real-Time Application Quality of Service
                      Monitoring (RAQMON) MIB", Work in Progress.

[RAQMON-MIB] 「リアルタイムのアプリケーションサービスの質モニターしている(RAQMON)MIB」というSiddiqui、A.、Romascanu、D.、Golovinsky、E.、およびR.スミスは進行中で働いています。

9.  Security Considerations

9. セキュリティ問題

   This document is a description of existing documents and as such it
   does not have any security impact.  In order to understand the
   security-related issues of the different RMON documents, the reader
   is directed to the Security Considerations sections of the respective
   documents.

このドキュメントは既存のドキュメントの記述です、そして、そういうものとして、それには、どんなセキュリティ影響力もありません。 異なったRMONドキュメントの安全保障関連問題を理解するために、読者はそれぞれのドキュメントのSecurity Considerations部に向けられます。

Waldbusser, et al.           Informational                     [Page 29]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[29ページ]のRFC3577序論

10.  Authors' Addresses

10. 作者のアドレス

   Steve Waldbusser

スティーブWaldbusser

   Phone: +1 650-948-6500
   Fax:   +1 650-745-0671
   EMail: waldbusser@nextbeacon.com

以下に電話をしてください。 +1 650-948-6500Fax: +1 650-745-0671 メールしてください: waldbusser@nextbeacon.com

   Carl W. Kalbfleisch
   NTT/VERIO
   8700 Stemmons Freeway, Suite 211
   Dallas, TX 75247
   United States

カールW.Kalbfleisch NTT/VERIO8700Stemmons高速道路、Suite211ダラス、テキサス75247合衆国

   Phone: +1 972-906-2034
   EMail: cwk@verio.net

以下に電話をしてください。 +1 972-906-2034 メールしてください: cwk@verio.net

   Robert G. Cole
   AT&T Labs
   Network Design and Performance Analysis Department
   330 Saint John Street, 2nd Floor
   Havre de Grace, MD  21078
   United States

ロバートG.コールAT&T Labs Network DesignとパフォーマンスAnalysis Department330セントジョン第2Floorハバー・ド・グラース、MD21078通り(合衆国)

   Phone: +1 410-939-8732
   Fax: +1 410-939-8732
   EMail: rgcole@att.com

以下に電話をしてください。 +1 410-939-8732Fax: +1 410-939-8732 メールしてください: rgcole@att.com

   Dan Romascanu
   Avaya
   Atidim Technology Park, Bldg. #3
   Tel Aviv, 61131
   Israel

ダンRomascanu Avaya Atidim技術公園、ビルディング #3 61131テルアビブ(イスラエル)

   Phone: +972-3-645-8414
   EMail: dromasca@avaya.com

以下に電話をしてください。 +972-3-645-8414 メールしてください: dromasca@avaya.com

Waldbusser, et al.           Informational                     [Page 30]

RFC 3577                  Introduction to RMON               August 2003

Waldbusser、他 RMON2003年8月への情報[30ページ]のRFC3577序論

11.  Full Copyright Statement

11. 完全な著作権宣言文

   Copyright (C) The Internet Society (2003).  All Rights Reserved.

Copyright(C)インターネット協会(2003)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assignees.

上に承諾された限られた許容は、永久であり、そのインターネット協会、後継者または指定代理人によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Waldbusser, et al.           Informational                     [Page 31]

Waldbusser、他 情報[31ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

GoogleChromeでSSL接続を強制される設定(HSTS)のキャッシュを消す方法

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る