RFC3577 日本語訳
3577 Introduction to the Remote Monitoring (RMON) Family of MIBModules. S. Waldbusser, R. Cole, C. Kalbfleisch, D. Romascanu. August 2003. (Format: TXT=68551 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文
Network Working Group S. Waldbusser Request for Comments: 3577 R. Cole Category: Informational AT&T C. Kalbfleisch Verio, Inc. D. Romascanu Avaya August 2003
Waldbusserがコメントのために要求するワーキンググループS.をネットワークでつないでください: 3577年のR.コールカテゴリ: 情報のAT&TのC.Kalbfleisch Verio Inc.D.Romascanu Avaya2003年8月
Introduction to the Remote Monitoring (RMON) Family of MIB Modules
MIBモジュールのリモートモニターしている(RMON)ファミリーへの紹介
Status of this Memo
このMemoの状態
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2003). All Rights Reserved.
Copyright(C)インターネット協会(2003)。 All rights reserved。
Abstract
要約
The Remote Monitoring (RMON) Framework consists of a number of interrelated documents. This memo describes these documents and how they relate to one another.
Remote Monitoring(RMON)フレームワークは多くの相関的なドキュメントから成ります。 このメモはこれらの記録とそれらがどうお互いに関連するかを説明します。
Table of Contents
目次
1. The Internet-Standard Management Framework . . . . . . . . . . 2 2. Definition of RMON . . . . . . . . . . . . . . . . . . . . . . 2 3. Goals of RMON. . . . . . . . . . . . . . . . . . . . . . . . . 3 4. RMON Documents . . . . . . . . . . . . . . . . . . . . . . . . 4 4.1. RMON-1 . . . . . . . . . . . . . . . . . . . . . . . . . 6 4.2. Token Ring Extensions to RMON MIB. . . . . . . . . . . . 7 4.3. The RMON-2 MIB . . . . . . . . . . . . . . . . . . . . . 9 4.4. RMON MIB Protocol Identifiers. . . . . . . . . . . . . . 10 4.5. Remote Network Monitoring MIB Extensions for Switched Networks (SMON MIB). . . . . . . . . . . . . . . . . . . 10 4.6. RMON MIB Extensions for Interface Parameters Monitoring (IFTOPN) . . . . . . . . . . . . . . . . . . . . . . . . 12 4.7. RMON Extensions for Differentiated Services (DSMON MIB). 12 4.8. RMON for High Capacity Networks (HCRMON MIB) . . . . . . 13 4.9. Application Performance Measurement MIB (APM MIB). . . . 14 4.10. RMON MIB Protocol Identifier Reference Extensions. . . . 15 4.11. Transport Performance Metrics MIB (TPM MIB). . . . . . . 16
1. インターネット標準の管理フレームワーク. . . . . . . . . . 2 2。 RMON. . . . . . . . . . . . . . . . . . . . . . 2 3の定義。 RMONの目標。 . . . . . . . . . . . . . . . . . . . . . . . . 3 4. RMONは.44.1を記録します。 RMON-1. . . . . . . . . . . . . . . . . . . . . . . . . 6 4.2。 RMON MIBへのトークンリング拡大。 . . . . . . . . . . . 7 4.3. RMON-2 MIB. . . . . . . . . . . . . . . . . . . . . 9 4.4。 RMON MIBは識別子について議定書の中で述べます。 . . . . . . . . . . . . . 10 4.5. 交換網(SMON MIB)のためのリモートネットワーク監視MIB拡張子。 . . . . . . . . . . . . . . . . . . 10 4.6. (IFTOPN). . . . . . . . . . . . . . . . . . . . . . . . 12 4.7をモニターするインタフェース・パラメータのためのRMON MIB拡張子。 差別化されたサービス(DSMON MIB)のためのRMON拡張子。 12 4.8. 高容量のためのRMONは(HCRMON MIB). . . . . . 13 4.9をネットワークでつなぎます。 アプリケーションパフォーマンス測定MIB(APM MIB)。 . . . 14 4.10. RMON MIBは識別子参照拡張子について議定書の中で述べます。 . . . 15 4.11. パフォーマンス測定基準MIB(TPM MIB)を輸送してください。 . . . . . . 16
Waldbusser, et al. Informational [Page 1] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[1ページ]のRFC3577序論
4.12. Synthetic Sources for Performance Monitoring MIB (SSPM MIB) . . . . . . . . . . . . . . . . . . . . . . . 17 4.13. RMON MIB Extensions for High Capacity Alarms . . . . . . 17 4.14. Real-Time Application Quality of Service Monitoring (RAQMON) MIB . . . . . . . . . . . . . . . . . . . . . . 17 5. RMON Framework Components. . . . . . . . . . . . . . . . . . . 18 5.1. MediaIndependent Table . . . . . . . . . . . . . . . . . 18 5.2. Protocol Directory . . . . . . . . . . . . . . . . . . . 19 5.3. Application Directory and appLocalIndex. . . . . . . . . 21 5.4. Data Source. . . . . . . . . . . . . . . . . . . . . . . 22 5.5. Capabilities . . . . . . . . . . . . . . . . . . . . . . 22 5.6. Control Tables . . . . . . . . . . . . . . . . . . . . . 23 6. Relationship of the SSPM MIB with the APM and TPM MIBs . . . . 24 7. Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 26 8. References . . . . . . . . . . . . . . . . . . . . . . . . . . 27 8.1. Normative References . . . . . . . . . . . . . . . . . . 27 8.2. Informative References . . . . . . . . . . . . . . . . . 27 9. Security Considerations. . . . . . . . . . . . . . . . . . . . 29 10. Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . 30 11. Full Copyright Statement . . . . . . . . . . . . . . . . . . . 31
4.12. パフォーマンスのモニターしているMIB(SSPM MIB). . . . . . . . . . . . . . . . . . . . . . . 17 4.13のための合成のソース。 高容量アラーム. . . . . . 17 4.14のためのRMON MIB拡張子。 リアルタイムのアプリケーションサービスの質モニターしている(RAQMON)MIB. . . . . . . . . . . . . . . . . . . . . . 17 5。 RMONフレームワークの部品。 . . . . . . . . . . . . . . . . . . 18 5.1. MediaIndependentは.185.2を見送ります。 ディレクトリ. . . . . . . . . . . . . . . . . . . 19 5.3について議定書の中で述べてください。 アプリケーションディレクトリとappLocalIndex。 . . . . . . . . 21 5.4. データ送信端末。 . . . . . . . . . . . . . . . . . . . . . . 22 5.5. 能力. . . . . . . . . . . . . . . . . . . . . . 22 5.6。 テーブル. . . . . . . . . . . . . . . . . . . . . 23 6を制御してください。 APMとTPM MIBs. . . . 24 7とSSPM MIBの関係。 承認. . . . . . . . . . . . . . . . . . . . . . . 26 8。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 27 8.1。 引用規格. . . . . . . . . . . . . . . . . . 27 8.2。 有益な参照. . . . . . . . . . . . . . . . . 27 9。 セキュリティ問題。 . . . . . . . . . . . . . . . . . . . 29 10. 作者のアドレス. . . . . . . . . . . . . . . . . . . . . . 30 11。 完全な著作権宣言文. . . . . . . . . . . . . . . . . . . 31
1. The Internet-Standard Management Framework
1. インターネット標準の管理フレームワーク
For a detailed overview of the documents that describe the current Internet-Standard Management Framework, please refer to section 7 of RFC 3410 [RFC3410].
現在のインターネット標準のManagement Frameworkについて説明するドキュメントの詳細な概要について、RFC3410[RFC3410]のセクション7を参照してください。
Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. MIB objects are generally accessed through the Simple Network Management Protocol (SNMP). Objects in the MIB are defined using the mechanisms defined in the Structure of Management Information (SMI). This memo specifies a MIB module that is compliant to the SMIv2, which is described in STD 58, RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580 [RFC2580].
管理オブジェクトはManagement Information基地と呼ばれた仮想情報店かMIBを通してアクセスされます。 一般に、MIBオブジェクトはSimple Network Managementプロトコル(SNMP)を通してアクセスされます。 MIBのオブジェクトは、Management情報(SMI)のStructureで定義されたメカニズムを使用することで定義されます。 このメモはSTD58とRFC2578[RFC2578]とSTD58とRFC2579[RFC2579]とSTD58RFC2580[RFC2580]で説明されるSMIv2に対応であるMIBモジュールを指定します。
2. Definition of RMON
2. RMONの定義
Remote network monitoring devices, often called monitors or probes, are instruments that exist for the purpose of managing and/or monitoring a network. Often these remote probes are stand-alone devices and devote significant internal resources for the sole purpose of managing a network. An organization may employ many of these devices, up to one per network segment, to manage its internet. In addition, these devices may be used to manage a geographically remote network such as for a network management support center of a service provider to manage a client network, or for the central support organization of an enterprise to manage a remote site.
しばしばモニターか徹底的調査と呼ばれたリモートネットワークモニタ装置はネットワークを管理する、そして/または、モニターする目的のために存在する器具です。 これらのリモート徹底的調査は、しばしば、スタンドアロンのデバイスであり、ネットワークを経営する唯一の目的のための重要な社内資源を注ぎます。 組織は、インターネットを管理するのにこれらのデバイスの多くをネットワークセグメントあたり1つまで使うかもしれません。 さらに、クライアントネットワークを経営するか、または企業の主要なサポート組織がリモートサイトを管理するのにこれらのデバイスはサービスプロバイダーのネットワークマネージメントサポートセンターなどの地理的にリモートなネットワークを経営するのにおいて使用されているかもしれません。
Waldbusser, et al. Informational [Page 2] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[2ページ]のRFC3577序論
When the work on the RMON documents was started, this device-oriented definition of RMON was taken quite literally, as RMON devices were purpose-built probes and dedicated to implementing the RMON MIB modules. Soon, cards were introduced that added RMON capability into a network hub, switch or router. RMON also began to appear as a software capability that was added to the software of certain network equipment, as well as software applications that could run on servers or clients. Despite the variety of these approaches, the RMON capability in each serves as a dedicated network management resource available for activities ranging from long-term data collection and analysis or for ad-hoc firefighting.
RMONドキュメントへの作業が始められたとき、RMONのこのデバイス指向の定義は、RMONデバイスが特注の徹底的調査であったので全く文字通り取られて、RMON MIBモジュールを実装するのに捧げられました。 すぐ、ネットワークハブ、スイッチまたはルータにRMON能力を加えたカードが紹介されました。 また、RMONはあるネットワーク装置のソフトウェアに追加されたソフトウェア能力として現れ始めました、サーバかクライアントで動くことができたソフトウェアアプリケーションと同様に。 これらのアプローチのバラエティーにもかかわらず、それぞれのRMON能力は長期のデータ収集、分析から変化する活動か臨時の消火に利用可能なひたむきなネットワークマネージメントリソースとして機能します。
In the beginning, most, but not all, of RMON's capabilities were based on the promiscuous capture of packets on a network segment or segments. Over time, that mixture included more and more capabilities that did not depend on promiscuous packet capture. Today, some of the newest documents added to the RMON framework allow multiple techniques of data gathering, where promiscuous packet capture is just one of several implementation options.
初めに、RMONの能力のすべてではなく、大部分がネットワークセグメントかセグメントにおけるパケットの無差別な捕獲に基づきました。 時間がたつにつれて、その混合物は無差別なパケット捕獲によらなかったますます多くの能力を含んでいました。 今日、RMONフレームワークに加えられる中で最も新しいドキュメントのいくつかがデータが無差別なパケット捕獲がただいくつかの実装オプションの1つであるところで集まる複数のテクニックを許容します。
3. Goals of RMON
3. RMONの目標
o Offline Operation
o オフライン操作
There are sometimes conditions when a management station will not be in constant contact with its remote monitoring devices. This is sometimes by design in an attempt to lower communications costs (especially when communicating over a WAN or dialup link), or by accident as network failures affect the communications between the management station and the probe.
管理局がリモートモニタ装置に常に接触しないとき、状態が時々あります。 時々デザインでコミュニケーションコスト(特にWANかダイアルアップリンクの上に交信するとき)を下げる試みであるか、またはネットワーク失敗が管理局と徹底的調査とのコミュニケーションに影響するとき、これは偶然にあります。
For this reason, RMON allows a probe to be configured to perform diagnostics and to collect statistics continuously, even when communication with the management station may not be possible or efficient. The probe may then attempt to notify the management station when an exceptional condition occurs. Thus, even in circumstances where communication between management station and probe is not continuous, fault, performance, and configuration information may be continuously accumulated and communicated to the management station conveniently and efficiently.
この理由で、RMONは、徹底的調査が病気の特徴を実行して、絶え間なく統計を集めるために構成されるのを許容します、管理局とのコミュニケーションが可能であるか、または効率的でないときにさえ。 そして、例外的な状態が現れると、徹底的調査は、管理局に通知するのを試みるかもしれません。 管理局と徹底的調査とのコミュニケーションが連続していない事情でさえ、欠点、性能、および設定情報は、便利に効率的に管理局に絶え間なく蓄積されて、伝えられるかもしれません。
o Proactive Monitoring
o 先を見越すモニター
Given the resources available on the monitor, it is potentially helpful for it to continuously run diagnostics and to log network performance. The monitor is always available at the onset of any failure. It can notify the management station of
モニターで利用可能なリソースを考えて、絶え間なく病気の特徴を実行して、ネットワーク性能を登録するのは潜在的に役立っています。 モニターはどんな失敗の開始のときにもいつも利用可能です。 それは管理局に通知できます。
Waldbusser, et al. Informational [Page 3] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[3ページ]のRFC3577序論
the failure and can store historical statistical information about the failure. This historical information can be played back by the management station in an attempt to perform further diagnosis into the cause of the problem.
失敗と缶は失敗に関する歴史的な統計情報を保存します。 管理局は問題の原因にさらなる診断を実行する試みでこの歴史に関する知識を再生できます。
o Problem Detection and Reporting
o 問題検出と報告
The monitor can be configured to recognize conditions, most notably error conditions, and to continuously check for them. When one of these conditions occurs, the event may be logged, and management stations may be notified in a number of ways.
状態、最も著しくエラー条件を認識して、それらがないかどうか絶え間なくチェックするためにモニターを構成できます。 これらの状態の1つが起こるとき、イベントは登録されるかもしれません、そして、管理局は多くの方法で通知されるかもしれません。
o Value Added Data
o 付加価値が付いたデータ
Because a remote monitoring device represents a network resource dedicated exclusively to network management functions, and because it is located directly on the monitored portion of the network, the remote network monitoring device has the opportunity to add significant value to the data it collects. For instance, by highlighting those hosts on the network that generate the most traffic or errors, the probe can give the management station precisely the information it needs to solve a class of problems.
リモートモニタ装置が排他的なネットワークマネージメント機能に捧げられたネットワーク資源を表して、それが直接ネットワークのモニターされた部分に位置しているので、リモートネットワークモニタ装置には、それが集めるデータに重要な価値を高める機会があります。 例えば、ネットワークの最も多くのトラフィックか誤りを生成するそれらのホストを強調することによって、探測装置は正確にそれが問題のクラスを解決するために必要とする情報を管理局に教えることができます。
o Multiple Managers
o 複数のマネージャ
An organization may have multiple management stations for different units of the organization, for different functions (e.g., engineering and operations), and in an attempt to provide disaster recovery. Because environments with multiple management stations are common, the remote network monitoring device has to deal with more than one management station, potentially using its resources concurrently.
組織は組織の異なった部隊、異なった機能(例えば、工学と操作)、および災害復旧を提供する試みで複数の管理局を持っているかもしれません。 複数の管理局がある環境が一般的であるので、リモートネットワークモニタ装置は1つ以上の管理局に対処しなければなりません、同時に潜在的にリソースを使用して。
4. RMON Documents
4. RMONドキュメント
The RMON Framework includes a number of documents. Each document that makes up the RMON framework defines some new useful behavior (i.e., an application) and managed objects that configure, control and monitor that behavior. This section lists those documents and describes the role of each.
RMON Frameworkは多くのドキュメントを含んでいます。 RMONフレームワークを作る各ドキュメントが何らかの新しい役に立つ振舞い(すなわち、アプリケーション)とその振舞いを構成して、制御して、モニターする管理オブジェクトを定義します。 このセクションは、それらのドキュメントをリストアップして、それぞれの役割について説明します。
One of the key ways to differentiate the various RMON MIB modules is by noting at which layer they operate. Because the RMON MIB modules take measurements and present aggregates of those measurements, there are 2 criteria to quantify for each MIB:
それらがどの層で作動するかに注意することによって、様々なRMON MIBモジュールを差別化するキー溝の1つがあります。 RMON MIBモジュールがそれらの測定値の測定値と現在の集合を取るので、各MIBのために定量化する2つの評価基準があります:
Waldbusser, et al. Informational [Page 4] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[4ページ]のRFC3577序論
1. At which layers does the MIB take measurements?
1. どの層で、MIBは寸法を取りますか?
For example, the RMON MIB measures data-link layer attributes (e.g., packets, bytes, errors), while the APM MIB measures application layer attributes (e.g., response time). Supporting measurement at higher layers requires analysis deeper into the packet and many application layer measurements require stateful flow analysis.
例えば、RMON MIBはデータ・リンク層属性(例えば、パケット、バイト、誤り)を測定します、APM MIBが応用層属性(例えば、応答時間)を測定しますが。 より高い層で測定をサポートするのは分析をパケットにより深く必要とします、そして、多くの応用層測定値がstatefulフロー分析を必要とします。
2. At which layers does the MIB aggregate measurements?
2. どの層で、MIBは測定値に集めますか?
This criteria notes the granularity of aggregation. For example, the RMON MIB aggregates its measurements to the link, hardware address, or hardware address pair - all data-link concepts. In contrast, the RMON-2 MIB takes the same data-link metrics (packets, bytes, errors) and aggregates them based on network address, transport protocol, or application protocol.
この評価基準は集合の粒状に注意します。 例えば、リンク、ハードウェア・アドレス、またはハードウェアへの測定値が扱うRMON MIB集合は対にされます--すべてのデータ・リンク概念。 対照的に、RMON-2 MIBは測定基準(パケット、バイト、誤り)を同じデータ・リンクに取って、ネットワーク・アドレス、トランスポート・プロトコル、またはアプリケーション・プロトコルに基づいてそれらに集めます。
Note that a MIB may take measurements at one level while aggregating at different levels. Also note that a MIB may function at multiple levels. Figure 1 and Figure 2 show the measurement layers and aggregation layers for each MIB.
異なったレベルで集めている間、MIBが1つのレベルで寸法を取るかもしれないことに注意してください。 また、MIBが複数のレベルで機能するかもしれないことに注意してください。 図1と図2は各MIBのために測定層と集合層を示しています。
Measurement Layers
測定層
Data Link Network Transport Application Layer Layer Layer Layer RMON-1 X TR-RMON X RMON-2 X SMON X IFTopN X HCRMON X APM X TPM X
データ・リンクネットワーク輸送応用層層の層の層のRMON-1X TR-RMON X RMON-2X SMON X IFTopN X HCRMON X APM X TPM X
Figure 1
図1
Waldbusser, et al. Informational [Page 5] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[5ページ]のRFC3577序論
Aggregation Layers
集合層
Data Link Network Transport Application Layer Layer Layer Layer RMON-1 X TR-RMON X RMON-2 X X X SMON X IFTopN X HCRMON X APM X X X TPM X X X
データ・リンクネットワーク輸送応用層層の層の層のRMON-1X TR-RMON X RMON-2X X X SMON X IFTopN X HCRMON X APM X X X TPM X X X
Figure 2
図2
4.1. RMON-1
4.1. RMON-1
The RMON-1 standard [RFC2819] is focused at layer 2 and provides link-layer statistics aggregated in a variety of ways. In addition, it provides the generation of alarms when thresholds are crossed, as well as the ability to filter and capture packet contents. The components of RMON-1 are:
RMON-1規格[RFC2819]は、層2で焦点を合わせられて、さまざまな方法で集められたリンクレイヤ統計を提供します。 敷居がパケットコンテンツをフィルターにかけて、得る能力と同様に交差されるとき、さらに、それはアラームの世代を提供します。 RMON-1の部品は以下の通りです。
The Ethernet Statistics Group
イーサネット統計グループ
The ethernet statistics group contains statistics measured by the probe for each monitored Ethernet interface on this device.
イーサネット統計グループはこのデバイスの上のそれぞれのモニターされたイーサネットインタフェースのための徹底的調査で測定された統計を含みます。
The History Control Group
歴史制御集団
The history control group controls the periodic statistical sampling of data from various types of network media.
歴史制御集団は様々なタイプのネットワークメディアからのデータの周期的な統計調査を制御します。
The Ethernet History Group
イーサネット歴史グループ
The ethernet history group records periodic statistical samples from an ethernet network and stores them for later retrieval.
イーサネット歴史グループは、イーサネットネットワークから周期的な統計的なサンプルを記録して、後の検索のためにそれらを保存します。
The Alarm Group
アラームグループ
The alarm group periodically takes statistical samples from variables in the probe and compares them to previously configured thresholds. If the monitored variable crosses a threshold, an event is generated. A hysteresis mechanism is implemented to limit the generation of alarms.
アラームグループは、変数から徹底的調査で統計的なサンプルを定期的に取って、以前に構成された敷居とそれらを比較します。 モニターされた変数が敷居に交差しているなら、イベントは発生しています。 ヒステリシスメカニズムは、アラームの世代を制限するために実装されます。
Waldbusser, et al. Informational [Page 6] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[6ページ]のRFC3577序論
The Host Group
ホストグループ
The host group contains statistics associated with each host discovered on the network. This group discovers hosts on the network by keeping a list of source and destination MAC Addresses seen in good packets promiscuously received from the network.
ホストグループはネットワークで発見される各ホストに関連している統計を含みます。 ネットワークから乱雑に受け取られた良いパケットでソースと目的地MAC Addressesのリストを見続けることによって、このグループはネットワークでホストを発見します。
The HostTopN Group
HostTopNグループ
The hostTopN group is used to prepare reports that describe the hosts that top a list ordered by one of their statistics. The available statistics are samples of one of their base statistics over an interval specified by the management station. Thus, these statistics are rate based. The management station also selects how many such hosts are reported.
hostTopNグループは、リストが彼らの統計の1つで命令したその先端をホストについて説明するレポートに準備するのに使用されます。 利用可能な統計は管理局によって指定された間隔の間のそれらのベース統計の1つのサンプルです。 したがって、これらの統計は基づくレートです。 また、管理局は、そのようなホストがいくつであるか報告されていた状態で選択します。
The Matrix Group
マトリクスグループ
The matrix group stores statistics for conversations between sets of two MAC addresses. As the device detects a new conversation, it creates a new entry in its tables.
マトリクスグループは2つのMACアドレスのセットでの会話のために統計を保存します。 デバイスが新しい会話を検出するとき、それはテーブルで新しいエントリーを作成します。
The Filter Group
フィルタグループ
The filter group allows packets to be matched by a filter equation. These matched packets form a data stream that may be captured or may generate events.
フィルタグループはフィルタ方程式でパケットを合わせさせます。 これらの取り組んでいるパケットは得るかもしれないか、またはイベントを生成するかもしれないデータ・ストリームを形成します。
The Packet Capture Group
パケット捕獲グループ
The Packet Capture group allows packets to be captured after they flow through a channel.
チャンネルで流れた後にPacket Captureグループはパケットをキャプチャさせます。
The Event Group
イベントグループ
The event group controls the generation and notification of events from this device.
イベントグループはこのデバイスからイベントの世代と通知を制御します。
4.2. Token Ring Extensions to RMON MIB
4.2. RMON MIBへのトークンリング拡大
Some of the functions defined in the RMON-1 MIB were defined specific to Ethernet media. In order to operate the functions on Token Ring Media, new objects needed to be defined in the Token Ring Extensions to RMON MIB [RFC1513]. In addition, this MIB defines additional objects that provide monitoring functions unique to Token Ring.
RMON-1 MIBで定義された機能のいくつかがイーサネットメディアに特定の状態で定義されました。 Token Ringメディアでの機能を操作するために、新しいオブジェクトは、Token Ring ExtensionsでRMON MIB[RFC1513]と定義される必要がありました。 さらに、このMIBはToken Ringにユニークな監視機能を提供する追加オブジェクトを定義します。
Waldbusser, et al. Informational [Page 7] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[7ページ]のRFC3577序論
The components of the Token Ring Extensions to RMON MIB are:
RMON MIBへのToken Ring Extensionsの部品は以下の通りです。
The Token Ring Statistics Groups
トークンリング統計グループ
The Token Ring statistics groups contain current utilization and error statistics. The statistics are broken down into two groups, the Token Ring Mac-Layer Statistics Group and the Token Ring Promiscuous Statistics Group. The Token Ring Mac-Layer Statistics Group collects information from the Mac Layer, including error reports for the ring and ring utilization of the Mac Layer. The Token Ring Promiscuous Statistics Group collects utilization statistics from data packets collected promiscuously.
Token Ring統計グループは現在の利用と誤り統計を含みます。 統計は2つのグループ、Token Ring Mac Statistics Group層、およびToken Ring Promiscuous Statistics Groupへ砕けています。 Token Ring Mac Statistics Group層はMac Layerから情報を集めます、Mac Layerのリングとリング利用のためのエラー・レポートを含んでいて。 Token Ring Promiscuous Statistics Groupは乱雑に集められたデータ・パケットで利用統計を集めます。
The Token Ring History Groups
トークンリング歴史グループ
The Token Ring History Groups contain historical utilization and error statistics. The statistics are broken down into two groups, the Token Ring Mac-Layer History Group and the Token Ring Promiscuous History Group. The Token Ring Mac-Layer History Group collects information from the Mac Layer, including error reports for the ring and ring utilization of the Mac Layer. The Token Ring Promiscuous History Group collects utilization statistics from data packets collected promiscuously.
Token Ring歴史Groupsは歴史的な利用と誤り統計を含んでいます。 統計は2つのグループ、Token Ring Mac歴史Group層、およびToken Ring Promiscuous歴史Groupへ砕けています。 Token Ring Mac歴史Group層はMac Layerから情報を集めます、Mac Layerのリングとリング利用のためのエラー・レポートを含んでいて。 Token Ring Promiscuous歴史Groupは乱雑に集められたデータ・パケットで利用統計を集めます。
The Token Ring Ring Station Group
トークンリングリング駅のグループ
The Token Ring Ring Station Group contains statistics and status information associated with each Token Ring station on the local ring. In addition, this group provides status information for each ring being monitored.
Tokenリング・リング駅のGroupは局所環の上のそれぞれのToken Ringステーションに関連している統計と状態情報を含んでいます。 さらに、このグループはモニターされる各リングのための状態情報を提供します。
The Token Ring Ring Station Order Group
トークンリングリング駅のオーダーグループ
The Token Ring Ring Station Order Group provides the order of the stations on monitored rings.
Tokenリング・リング駅のOrder Groupはモニターされたリングにおけるステーションの注文を提供します。
The Token Ring Ring Station Config Group
トークンリングリング駅のコンフィググループ
The Token Ring Ring Station Config Group manages token ring stations through active means. Any station on a monitored ring may be removed or have configuration information downloaded from it.
Tokenリング・リング駅のConfig Groupはアクティブな手段でトークンリングステーションを経営しています。 モニターされたリングの上のどんなステーションも、取り除くか、またはそれから設定情報をダウンロードさせるかもしれません。
Waldbusser, et al. Informational [Page 8] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[8ページ]のRFC3577序論
The Token Ring Source Routing Group
トークンリングソースルート設定グループ
The Token Ring Source Routing Group contains utilization statistics derived from source routing information optionally present in token ring packets.
Token Ring Sourceルート設定Groupはトークンリングパケットの任意に現在のソースルーティング情報から得られた利用統計を含んでいます。
4.3. The RMON-2 MIB
4.3. RMON-2 MIB
The RMON-2 MIB [RFC2021] extends the architecture defined in RMON-1, primarily by extending RMON analysis up to the application layer.
RMON-2 MIB[RFC2021]はRMON-1で主としてRMON分析を応用層まで広げることによって定義されたアーキテクチャを広げています。
The components of the RMON-2 MIB are:
RMON-2 MIBの部品は以下の通りです。
The Protocol Directory Group
プロトコルディレクトリグループ
Every RMON-2 implementation will have the capability to parse certain types of packets and identify their protocol type at multiple levels. The protocol directory presents an inventory of those protocol types the probe is capable of monitoring, and allows the addition, deletion, and configuration of protocol types in this list.
あらゆるRMON-2実装には、あるタイプのパケットを分析して、複数のレベルにおける彼らのプロトコルタイプを特定する能力があるでしょう。 プロトコルディレクトリは、徹底的調査がモニターできるそれらのプロトコルタイプの目録を提示して、このリストでプロトコルタイプの追加、削除、および構成を許します。
Protocol Distribution Group
プロトコル分配グループ
This function controls the collection of packet and octet counts for any or all protocols detected on a given interface. An NMS can use this table to quickly determine bandwidth allocation utilized by different protocols.
この機能は与えられたインタフェースに検出されたいずれかすべてのプロトコルのためのパケットと八重奏カウントの収集を制御します。 NMSは、すぐに異なったプロトコルによって利用された帯域幅配分を決定するのにこのテーブルを使用できます。
Address Mapping Group
アドレス・マッピンググループ
This function lists MAC address to network address bindings discovered by the probe and on which interface they were last seen.
この機能リストMACは徹底的調査で発見されて、最後にそれらがどのインタフェースであるかに関して見られた結合をネットワーク・アドレスに扱います。
Network Layer Host Group
ネットワーク層ホストグループ
This function counts the amount of traffic sent from and to each network address discovered by the probe.
この機能はネットワーク・アドレスと、そして、徹底的調査で発見された各ネットワーク・アドレスに送られたトラフィックの量を数えます。
Network Layer Matrix Group
ネットワーク層マトリクスグループ
This function counts the amount of traffic sent between each pair of network addresses discovered by the probe.
この機能は徹底的調査で発見されたそれぞれの組のネットワーク・アドレスの間に送られたトラフィックの量を数えます。
Waldbusser, et al. Informational [Page 9] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[9ページ]のRFC3577序論
Application Layer Host Group
応用層ホストグループ
This function counts the amount of traffic, by protocol, sent from and to each network address discovered by the probe.
この機能はネットワーク・アドレスと、そして、徹底的調査で発見された各ネットワーク・アドレスに送られたプロトコルでトラフィックの量を数えます。
Application Layer Matrix
応用層マトリクス
This function counts the amount of traffic, by protocol, sent between each pair of network addresses discovered by the probe.
この機能は徹底的調査で発見されたそれぞれの組のネットワーク・アドレスの間に送られたプロトコルでトラフィックの量を数えます。
User History
ユーザ歴史
This function allows an NMS to request that certain variables on the probe be periodically polled and for a time-series to be stored of the polled values. This builds a user-configurable set of variables to be monitored (not to be confused with data about users).
この機能は、徹底的調査のある変数が定期的に投票されるよう要求して、時系列が投票された値について保存されるためにNMSを許容します。 これは、モニターされる(ユーザに関するデータに混乱しない)ためにユーザ構成可能なセットの変数を築き上げます。
Probe Configuration
構成を調べてください。
This group contains configuration objects that configure many aspects of the probe, including the software downloaded to the probe, the out of band serial connection, and the network connection.
このグループは徹底的調査の多くの局面を構成する構成オブジェクトを含みます、徹底的調査にダウンロードされたソフトウェアを含んでいてバンドからの連続の接続、およびネットワーク接続。
4.4. RMON MIB Protocol Identifiers
4.4. RMON MIBプロトコル識別子
The RMON-2 MIB identifies protocols at any layer of the 7 layer hierarchy with an identifier called a Protocol Identifier, or ProtocolID for short. ProtocolIDs also identify the particular configuration of layering in use, including any arbitrary encapsulations. The RMON MIB Protocol Identifiers document [RFC2896] is a companion document to the RMON-2 MIB that defines a number of well-known protocols. Another document, the RMON MIB Protocol Identifiers Macros [RFC2895], defines a macro format for the description of these well-known protocols and others that may be described in the future.
識別子が略してプロトコルIdentifier、またはProtocolIDと呼ばれている状態で、RMON-2 MIBは7層の階層構造のどんな層でもプロトコルを特定します。 また、ProtocolIDsはどんな任意のカプセル化も含む使用中のレイヤリングの特定の構成を特定します。 RMON MIBプロトコルIdentifiersドキュメント[RFC2896]は多くのよく知られるプロトコルを定義するRMON-2 MIBへの仲間ドキュメントです。 別のドキュメント(RMON MIBプロトコルIdentifiers Macros[RFC2895])は将来説明されるかもしれないこれらのよく知られるプロトコルと他のものの記述のためにマクロ書式を定義します。
As the RMON Framework has grown, other documents have been added to the framework that utilize ProtocolIDs.
RMON Frameworkが成長したとき、他のドキュメントはProtocolIDsを利用するフレームワークに加えられます。
4.5. Remote Network Monitoring MIB Extensions for Switched Networks (SMON MIB)
4.5. 交換網のためのリモートネットワーク監視MIB拡張子(SMON MIB)
Switches have become pervasive in today's networks as a form of broadcast media. SMON [RFC2613] provides RMON-like functions for the monitoring of switched networks.
スイッチは電波媒体のフォームとして今日のネットワークで普及するようになりました。 SMON[RFC2613]はRMONのような機能を交換網のモニターに提供します。
Waldbusser, et al. Informational [Page 10] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[10ページ]のRFC3577序論
Switches today differ from standard shared media protocols because:
スイッチが今日標準の共有されたメディアプロトコルと異なっている、:
1) Data is not, in general, broadcast. This MAY be caused by the switch architecture or by the connection-oriented nature of the data. This means, therefore, that monitoring non-broadcast traffic needs to be considered.
1) 一般に、データは放送されません。 これはスイッチアーキテクチャかデータの接続指向の本質によって引き起こされるかもしれません。 したがって、これは、モニターしている非放送トラフィックが、考えられる必要を意味します。
2) Monitoring the multiple entry and exit points from a Switching device requires a vast amount of resources - memory and CPU, and aggregation of the data in logical packets of information, determined by the application needs.
2) Switchingデバイスから多回入国とエキジットポイントをモニターするのはアプリケーションの必要性によって測定されたリソース--メモリの広大な量、CPU、および情報の論理的なパケットのデータの集合を必要とします。
3) Switching incorporates logical segmentation such as Virtual LANs (VLANs).
3) 切り換えはVirtual LAN(VLANs)などの論理的な分割を取り入れます。
4) Switching incorporates packet prioritization.
4) 切り換えはパケット優先順位づけを取り入れます。
5) Data across the switch fabric can be in the form of cells. Like RMON, SMON is only concerned with the monitoring of packets.
5) スイッチ骨組みの向こう側のデータがセルの形にあることができます。 RMONのように、SMONはパケットのモニターに関係があるだけです。
Differences such as these make monitoring difficult. The SMON MIB provides the following functions that help to manage switched networks:
これらなどの違いで、モニターは難しくなります。 SMON MIBは交換網を管理するのを助ける以下の機能を提供します:
smonVlanStats
smonVlanStats
This function provides traffic statistics per Virtual LAN for 802.1q VLANs.
この機能は1バーチャルLANあたりのトラフィック統計を802.1q VLANsに供給します。
smonPrioStats
smonPrioStats
This function provides traffic statistics per priority level for 802.1q VLANS.
この機能は1優先順位あたりのトラフィック統計を802.1q VLANSに供給します。
dataSourceCaps
dataSourceCaps
This function identifies all supported data sources on a SMON device. An NMS MAY use this table to discover the RMON and Copy Port attributes of each data source.
この機能はSMONデバイスでデータ送信端末であるとサポートされたすべてを特定します。 NMS MAYは、それぞれのデータ送信端末のRMONとCopy Port属性を発見するのにこのテーブルを使用します。
portCopyConfig
portCopyConfig
Many network switches provide the capability to make a copy of traffic seen on one port and sending it out to another port for management purposes. This occurs in addition to any copying performed during the normal forwarding behavior of the switch.
多くのネットワークスイッチが1つのポートと管理目的のために別のポートにそれを出すときトラフィックのコピーを見させる能力を提供します。 これはスイッチの通常の推進働きの間に実行されたどんなコピーに加えて起こります。
Waldbusser, et al. Informational [Page 11] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[11ページ]のRFC3577序論
The portCopyConfig function provides control of the port copy functionality in a device.
portCopyConfig機能はデバイスでのポートコピーの機能性のコントロールを提供します。
4.6. RMON MIB Extensions for Interface Parameters Monitoring (IFTOPN)
4.6. インタフェース・パラメータモニターのためのRMON MIB拡張子(IFTOPN)
Many network switches contain hundreds of ports, many with only one attached device. A common operation when managing such a switch is to sort the interfaces by one of the parameters (e.g., to find the most highly utilized interface). If the switch contains many interfaces it can be expensive and time consuming to download information for all interfaces to sort it on the NMS. Instead, the ifTopN MIB [RFC3144] allows the sorting to occur on the switch and for only the top interfaces to be downloaded.
多くのネットワークスイッチが何百ものポート、1台の付属デバイスだけがある多くを含んでいます。 一般的な操作はそのようなスイッチを管理するとき、パラメタ(例えば非常に利用された大部分が連結するのがわかる)の1つでインタフェースを分類することです。 スイッチが多くのインタフェースを含んでいるなら、すべてのインタフェースがNMSでそれを分類するように情報をダウンロードするのは、高価であって、時間がかかっている場合があります。代わりに、ifTopN MIB[RFC3144]は、ソーティングがダウンロードするためにスイッチの上と、そして、トップインタフェースだけに起こるのを許容します。
4.7. RMON Extensions for Differentiated Services (DSMON MIB)
4.7. 差別化されたサービスのためのRMON拡張子(DSMON MIB)
This MIB [RFC3287] defines extensions of RMON for monitoring the traffic usage of Differentiated Services [RFC2474] codepoint values. The 6-bit DiffServ codepoint portion (DSCP) of the Type of Service (TOS) octet in the IP header provides for 64 different packet treatments for the implementation of differentiated network devices. DSMON-capable RMON probes collect and aggregate statistics based on the inspection of the DSCP value in monitored packets.
このMIB[RFC3287]は、Differentiated Services[RFC2474]codepoint値のトラフィック用法をモニターするためにRMONの拡大を定義します。 IPヘッダーのService(TOS)八重奏のTypeの6ビットのDiffServ codepoint部分(DSCP)は差別化されたネットワークデバイスの実装に関する64の異なったパケット処理に備えます。 DSMONできるRMONはモニターされたパケットでのDSCP価値の点検に基づく料金先方払いの、そして、集合の統計を調べます。
The DSMON MIB defines a DSCP counter aggregation mechanism to reduce the total number of counters by configuring the agent to internally aggregate counters based on the DSCP value. This mechanism is designed to overcome the agent data collection limitation, perform data reduction at the agent and applications level, and optimize the application for cases in which some codepoint values are not used, or lead to similar packet treatment in the monitored network domain.
DSMON MIBは、内部的にDSCP値に基づくカウンタに集めるためにエージェントを構成することによってカウンタの総数を減少させるためにDSCPカウンタ凝集機構を定義します。 このメカニズムは、エージェントデータ収集限界を克服するか、エージェントとアプリケーションレベルでデータ整理を実行して、いくつかのcodepoint値が使用されていない場合のためにアプリケーションを最適化するか、またはモニターされたネットワークドメインで同様のパケット処理に通じるように設計されています。
The components of the DSMON MIB are:
DSMON MIBの部品は以下の通りです。
The Aggregate Control Group
集合制御集団
The Aggregate Control Group enables the configuration of the counter aggregation groups.
Aggregate Control Groupはカウンタ集合グループの構成を可能にします。
The DSMON Statistics Group
DSMON統計グループ
The DSMON Statistics Group contains per counter aggregation group distribution statistics for a particular RMON data source.
DSMON Statistics Groupはカウンタ集合単位で特定のRMONデータ送信端末のためのグループ分配統計を含んでいます。
Waldbusser, et al. Informational [Page 12] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[12ページ]のRFC3577序論
The DSMON Protocol Distribution Group
DSMONプロトコル分配グループ
The DSMON Protocol Distribution Group reports per counter aggregation distribution statistics for each application protocol detected on a particular RMON data source.
DSMONプロトコルDistribution Groupは特定のRMONデータ送信端末の上に検出された各アプリケーション・プロトコルのためにカウンタ集合分配統計単位で報告します。
The DSMON Host Group
DSMONホストグループ
The DSMON Host Group contains host address distribution statistics for each counter aggregation group, detected on a particular RMON data source.
DSMON Host Groupは特定のRMONデータ送信端末の上に検出されたそれぞれのカウンタ集合グループのためのホスト・アドレス分配統計を含んでいます。
The DSMON Capabilities Group
DSMON能力グループ
The DSMON Capabilities Group reports the DSMON MIB functional capabilities of the agent implementation.
DSMON Capabilities Groupはエージェント実装のDSMON MIBの機能的な能力を報告します。
The DSMON Matrix Group
DSMONマトリクスグループ
The DSMON Matrix Group contains host address pair distribution statistics for each counter aggregation group, detected on a particular RMON data source.
DSMONマトリクスGroupは特定のRMONデータ送信端末の上に検出されたそれぞれのカウンタ集合グループのためのホスト・アドレス組分配統計を含んでいます。
4.8. RMON for High Capacity Networks (HCRMON MIB)
4.8. 高容量ネットワークのためのRMON(HCRMON MIB)
This MIB [RFC3272] defines extensions to RMON for use on high capacity networks. Except for the mediaIndependentTable, each of the tables in this MIB adds high capacity capability to an associated table in the RMON-1 MIB or RMON-2 MIB.
このMIB[RFC3272]は高容量ネットワークにおける使用のために拡大をRMONと定義します。 mediaIndependentTableを除いて、このMIBのそれぞれのテーブルはRMON-1 MIBかRMON-2 MIBの関連テーブルへの高容量能力を加えます。
The mediaIndependentTable provides media independent utilization and error statistics for full-duplex and half-duplex media. Prior to the existence of the HCRMON MIB, a new table needed to be created for RMON monitoring of each data-link layer media. These tables included many statistical attributes of the media, including packet and octet counters that are independent of the media type. This was not optimal because there was no way to monitor media types for which a media-specific table had not been defined. Further, there were no common objects to monitor media-independent attributes between media types.
mediaIndependentTableは全二重と半二重メディアのために独立している利用と誤り統計をメディアに提供します。 HCRMON MIB、aの存在、RMONのためにモニターしていた状態で作成される新しいテーブルが、必要があった前それぞれ、データ・リンク層メディア これらのテーブルは多くのメディアの統計的な属性を含んでいました、メディアタイプから独立しているパケットと八重奏カウンタを含んでいて。 メディア特有のテーブルが定義されていなかったメディアタイプをモニターする方法が全くなかったので、これは最適ではありませんでした。 さらに、メディアから独立している属性をモニターするために、メディアタイプの間には、どんな一般的なオブジェクトもありませんでした。
In the future, for media other than ethernet and token ring, the mediaIndependentTable will be the source for media-independent statistics. Additional media-specific tables may be created to provide attributes unique to particular media, such as error counters.
将来、mediaIndependentTableはメディアから独立している統計のためにイーサネット以外のメディアとトークンリングに関する、ソースになるでしょう。 追加メディア特有のテーブルは、誤りカウンタなどの特定のメディアにユニークな属性を提供するために作成されるかもしれません。
Waldbusser, et al. Informational [Page 13] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[13ページ]のRFC3577序論
4.9. Application Performance Measurement MIB (APM MIB)
4.9. アプリケーションパフォーマンス測定MIB(APM MIB)
The APM MIB [APM] provides analysis of application performance as experienced by end-users.
エンドユーザによって経験されるようにAPM MIB[APM]はアプリケーション性能の分析を提供します。
Application performance measurement measures the quality of service delivered to end-users by applications. With this perspective, a true end-to-end view of the IT infrastructure results, combining the performance of the application, desktop, network, and server, as well as any positive or negative interactions between these components.
アプリケーション性能測定はアプリケーションでエンドユーザに提供されたサービスの質を測定します。 この見解で、正しいITインフラストラクチャの終わりから端面図は結果として生じます、アプリケーション、デスクトップ、ネットワーク、およびサーバの性能を結合して、これらのコンポーネントの間のどんな肯定しているか否定している相互作用と同様に。
Despite all the technically sophisticated ways in which networking and system resources can be measured, human end-users perceive only two things about an application: availability and responsiveness.
ネットワークとシステム資源を測定できるすべての技術的に高度な方法にもかかわらず、人間のエンドユーザはアプリケーションに関して2つのものだけを知覚します: 有用性と反応性。
Availability - The percentage of the time that the application is ready to give a user service.
有用性--アプリケーションがユーザサービスを与える準備ができている現代の割合。
Responsiveness - The speed at which the application delivers the requested service.
反応性--アプリケーションが要求されたサービスを提供する速度。
The APM MIB includes the following functions:
APM MIBは以下の機能を含んでいます:
The APM Application Directory Group
APMアプリケーションディレクトリグループ
The APM Application Directory group contains configuration objects for every application or application verb monitored on this system.
APM Applicationディレクトリグループはこのシステムの上でモニターされたあらゆるアプリケーションかアプリケーション動詞のための構成オブジェクトを含みます。
The APM User Defined Applications Group
APMユーザはアプリケーショングループを定義しました。
The APM User Defined Applications Group contains objects that allow for the tracking of applications or application verbs that are not registered in the protocolDirectoryTable.
APM User Defined Applications Groupはアプリケーションの追跡を考慮するオブジェクトかprotocolDirectoryTableに登録されないアプリケーション動詞を含んでいます。
The APM Report Group
APM報告集団
The APM Report Group is used to prepare regular reports that aggregate application performance by flow, by client, by server, or by application.
APM Report Groupは流れによるその集合アプリケーション性能を通常のレポートに準備するのに使用されます、サーバ、またはアプリケーションによるクライアントで。
The APM Transaction Group
APMトランザクショングループ
The APM Transaction Group is used to show transactions that are currently in progress and ones that have ended recently, along with their responsiveness metric.
APM Transaction Groupは、現在進行しているトランザクションと最近それらの反応性と共にメートル法で終わったものを示しているのに使用されます。
Waldbusser, et al. Informational [Page 14] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[14ページ]のRFC3577序論
One important benefit of this table is that it allows a management station to check on the status of long-lived transactions. Because the apmReport and apmException mechanisms act only on transactions that have finished, a network manager may not have visibility for some time into the performance of long-lived transactions, such as streaming applications, large data transfers, or (very) poorly performing transactions. In fact, by their very definition, the apmReport and apmException mechanisms only provide visibility into a problem after nothing can be done about it.
このテーブルの1つの重要な利益は管理局がそれで長命のトランザクションの状態について検査できるということです。 apmReportとapmExceptionメカニズムが終わったトランザクションだけに影響するので、ネットワークマネージャはしばらく長命のトランザクションの性能に目に見えることを持っていないかもしれません、アプリケーション、大きいデータ転送を流すか、またはトランザクションを不十分に実行するのなどように(まさしくその)。 事実上、彼らのまさしくその定義で、それに関して何もできなかった後にapmReportとapmExceptionメカニズムは目に見えることを問題に提供するだけです。
The APM Exception Group
APM例外グループ
The APM Exception Group is used to generate immediate notifications of transactions that cross certain thresholds. The apmExceptionTable is used to configure which thresholds are to be checked for which types of transactions. The apmTransactionResponsivenessAlarm notification is sent when a transaction occurs with a responsiveness that crosses a threshold.
APM Exception Groupは、ある敷居に交差するトランザクションの即座の通知を生成するのに使用されます。 apmExceptionTableは、どのタイプのトランザクションがないかどうかチェックされるかために敷居がどれであるかを構成するのに使用されます。 トランザクションが敷居に交差する反応性で起こるとき、apmTransactionResponsivenessAlarm通知を送ります。
The apmTransactionUnsuccessfulAlarm notification is sent when a transaction, for which exception checking was configured, fails.
トランザクションがどの例外の照合が構成されたかために失敗すると、apmTransactionUnsuccessfulAlarm通知を送ります。
The APM Notification Group
APM通知グループ
The APM Notification Group contains 2 notifications that are sent when thresholds in the APM Exception Table are exceeded.
APM Notification GroupはAPM Exception Tableの敷居が超えられているとき送られる2つの通知を含んでいます。
4.10. RMON MIB Protocol Identifier Reference Extensions
4.10. RMON MIBプロトコル識別子参照拡張子
The protocol identifier defined in RMON-2 [RFC2021] can identify any protocol at any layer and its encapsulation. The protocol identifier macro document [RFC2896] defines a convenient human readable and machine parseable format for documenting well-known protocols.
RMON-2[RFC2021]で定義されたプロトコル識別子はどんな層とそのカプセル化でもどんなプロトコルも特定できます。 プロトコル識別子マクロドキュメント[RFC2896]はよく知られるプロトコルを記録するための読み込み可能、そして、マシンの便利な人間の分析可能書式を定義します。
For the most part, the protocol identifiers used by RMON-2 implementations have described protocols at any layer, including the application layer, but have not gone any deeper into the application. In order to differentiate an application's behavior while performing different tasks (logging in vs. downloading, for example), it is important to have a separate protocol identifier for each application "verb". The macro defined in [RFC2896] is inconvenient for defining application verbs because it assumes that most protocols are identified by an integer type field and many or most applications use other means for identifying verbs, including character strings.
だいたい、RMON-2実装によって使用されるプロトコル識別子はどんな層でもプロトコルについて説明しました、応用層を含んでいてアプリケーションに少しもより深く行っていなくて。 異なったタスク(ダウンロードに対して例えば、ログインする)を実行している間、アプリケーションの振舞いを差別化するために、それぞれのアプリケーション「動詞」のための別々のプロトコル識別子を持っているのは重要です。 ほとんどのプロトコルが整数型分野によって特定されて、多くかほとんどのアプリケーションが動詞を特定するのに他の手段を使用すると仮定するのでアプリケーション動詞を定義するのに、[RFC2896]で定義されたマクロは不便です、文字列を含んでいて。
Waldbusser, et al. Informational [Page 15] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[15ページ]のRFC3577序論
These extensions define another macro for defining application verbs that are children of an application. The parent application can be defined with the original protocol identifier macro and the application verbs are defined with the new macro.
これらの拡大は、アプリケーションの子供であるアプリケーション動詞を定義するために別のマクロを定義します。 元のプロトコル識別子マクロで親出願を定義できます、そして、アプリケーション動詞は新しいマクロで定義されます。
4.11. Transport Performance Metrics MIB (TPM MIB)
4.11. 輸送パフォーマンス測定基準MIB(TPM MIB)
The TPM MIB [TPM] monitors selected performance metrics and statistics derived from the monitoring of network packets and sub- application level transactions. The MIB is defined to compliment the APM reports by providing a 'drill-down' capability to better understand selected applications' performance. The metrics are defined through reference to existing IETF, ITU and other standards organizations' documents. The monitoring covers both passive and active traffic generation sources.
TPM MIB[TPM]モニターは性能測定基準を選択しました、そして、ネットワークパケットとサブアプリケーションのモニターから得られた統計はトランザクションを平らにします。 MIBは、選択されたアプリケーションの性能をより理解する'下にドリル'能力を提供することによってAPMレポートを賞賛するために定義されます。 測定基準は既存のIETF、ITU、および他の規格組織のドキュメントの参照で定義されます。 モニターは受け身のものと同様に活発なトラフィック世代ソースを含んでいます。
The TPM MIB includes the following functions:
TPM MIBは以下の機能を含んでいます:
The tpmCapabilities Group
tpmCapabilitiesグループ
The tpmCapabilitiesGroup contains objects and tables that show the measurement protocol and metric capabilities of the agent.
tpmCapabilitiesGroupはエージェントの測定プロトコルとメートル法の能力を示しているオブジェクトとテーブルを含んでいます。
The tpmAggregateReports Group
tpmAggregateReportsグループ
The tpmAggregateReportsGroup is used to provide the collection of aggregated statistical measurements for the configured report intervals.
tpmAggregateReportsGroupは、構成されたレポート間隔のための集められた統計的測定の収集を提供するのに使用されます。
The tpmCurrentReports Group
tpmCurrentReportsグループ
The tpmCurrentReportsGroup is used to provide the collection of uncompleted measurements for the current configured report for those transactions caught in progress. A history of these transactions is also maintained once the current transaction has completed.
tpmCurrentReportsGroupは、進行中であることが捕らえられたそれらのトランザクションのための現在の構成されたレポートのための未完成の測定値の収集を提供するのに使用されます。 また、これらのトランザクションの歴史は一度トランザクションが終了した電流であると主張されます。
The tpmExceptionReports Group
tpmExceptionReportsグループ
The tpmExceptionReportsGroup is used to link immediate notifications of transactions that exceed certain thresholds defined in the apmExceptionGroup [APM]. This group reports the aggregated sub-application measurements for those applications exceeding thresholds.
tpmExceptionReportsGroupは、apmExceptionGroup[APM]で定義されたある敷居を超えているトランザクションの即座の通知をリンクするのに使用されます。 このグループは敷居を超えているそれらのアプリケーションのための集められたサブアプリケーション測定値を報告します。
Waldbusser, et al. Informational [Page 16] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[16ページ]のRFC3577序論
4.12. Synthetic Sources for Performance Monitoring MIB (SSPM MIB)
4.12. パフォーマンスのモニターしているMIBのための合成のソース(SSPM MIB)
The Synthetic Sources for Performance Monitoring MIB [SSPM] covers the artificial generation of a) application-level, b) transport- level, and c) link-level traffic for the purpose of monitoring system performance. There are situations where it is useful to be able to control the generation of synthetic traffic when evaluating system performance. There are other situations where system performance evaluation can rely upon naturally generated application-level traffic, in which case one needs only monitor existing traffic and not instrument synthetic traffic. The SSPM MIB provides the ability to configure and control the generation of this synthetic traffic.
パフォーマンスMonitoring MIB[SSPM]のためのSynthetic Sourcesは監視システム性能の目的のためにa)アプリケーションレベル、b) 輸送レベル、およびc)リンク・レベルトラフィックの人工の世代をカバーしています。 状況がシステム性能を評価するとき合成のトラフィックの世代を制御できるのが役に立つところにあります。 他の状況がシステム性能評価が必要性がその場合1で器具の合成のトラフィックではなく、既存のトラフィックをモニターするだけである自然に生成しているアプリケーションレベルトラフィックを当てにされることができるところにあります。 SSPM MIBはこの合成のトラフィックの世代を構成して、制御する能力を提供します。
4.13. RMON MIB Extensions for High Capacity Alarms
4.13. 高容量アラームのためのRMON MIB拡張子
There is a need for a standardized way of providing the same type of alarm thresholding capabilities for Counter64 objects, as already exists for Counter32 objects. The RMON-1 alarmTable objects and RMON-1 notification types are specific to 32-bit objects, and cannot be used to properly monitor Counter64-based objects. Extensions to these existing constructs are needed which explicitly support Counter64-based objects. These extensions are completely independent of the existing RMON-1 alarm mechanisms.
Counter64オブジェクトのために能力をthresholdingする同じタイプに関するアラームを提供する標準化された方法の必要があります、Counter32オブジェクトのために既に存在するとき。 RMON-1 alarmTableオブジェクトとRMON-1通知タイプは、32ビットのオブジェクトに特定であり、適切にCounter64ベースのオブジェクトをモニターするのに使用できません。 これらの既存の構造物への明らかにCounter64ベースのオブジェクトを支える拡大が必要です。 これらの拡大は既存のRMON-1アラームメカニズムから完全に独立しています。
This MIB [RFC3434] contains the following functions:
このMIB[RFC3434]は以下の機能を含んでいます:
The hcAlarmControlObjects group
hcAlarmControlObjectsグループ
Controls the configuration of alarms for high capacity MIB object instances.
高容量MIBオブジェクトインスタンスのためのアラームの構成を制御します。
The hcAlarmCapabilities group
hcAlarmCapabilitiesグループ
Describes the high capacity alarm capabilities provided by the agent.
エージェントによって提供された高容量アラーム能力について説明します。
The hcAlarmNotifications group
hcAlarmNotificationsグループ
Provides new rising and falling threshold notifications for high capacity objects.
高容量オブジェクトのための敷居通知を新しい上下するのに提供します。
4.14. Real-Time Application Quality of Service Monitoring (RAQMON) MIB
4.14. リアルタイムのアプリケーションサービスの質モニターしている(RAQMON)MIB
There is a need to extend the RMON framework to monitor end devices such as IP phones, pagers, Instant Message Clients, mobile phones, and PDA devices. This memo proposes an extension of RMON Framework to allow Real-time Application QoS information of these types of end
IP電話や、ポケットベルや、Instant Message Clientsや、携帯電話や、PDAデバイスなどの端末装置をモニターするためにRMONフレームワークを広げる必要があります。 このメモは、これらのタイプの終わりのレアル-時間Application QoS情報を許容するためにRMON Frameworkの拡大を提案します。
Waldbusser, et al. Informational [Page 17] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[17ページ]のRFC3577序論
devices to be retrieved with SNMP, independent of the technology used to perform the measurements. An end-to-end user experience of the quality of service (QoS) and performance for such an application is a combination of device performance, transport network performance and specific application context.
技術の如何にかかわらずSNMPと共に検索されるべきデバイスは以前はよく測定を実行していました。 そのようなアプリケーションのためのサービスの質(QoS)と性能の終わりからエンドユーザへの経験はデバイス性能、転送ネットワーク性能、および特定のアプリケーション文脈の組み合わせです。
RAQMON [RAQMON-FRAMEWORK] defines a common framework to identify a set of application QoS parameters and a reporting mechanism using a common protocol data unit (PDU) format used between a RAQMON Data Source (RDS) and a RAQMON Report Collector (RRC) to report QOS statistics using RTCP and SNMP as underlying transport protocol.
RAQMON[RAQMON-FRAMEWORK]は、トランスポート・プロトコルの基礎となるとしてRTCPとSNMPを使用することでQOS統計を報告するのにRAQMON Data Source(RDS)とRAQMON Report Collector(RRC)の間で使用される一般的なプロトコルデータ単位(PDU)形式を使用することで1セットのアプリケーションQoSパラメタと報告メカニズムを特定するために一般的なフレームワークを定義します。
See the RAQMON MIB [RAQMON-MIB] for more information about its components.
コンポーネントに関する詳しい情報に関してRAQMON MIB[RAQMON-MIB]を見てください。
5. RMON Framework Components
5. RMONフレームワークの部品
The collection of documents in the RMON Framework are associated by 1) A common purpose and similar collection methodologies; and, 2) Use of common infrastructure components.
RMON Frameworkでのドキュメントの収集は1つ)関連づけられます。 共通の目的と同様の収集方法論。 そして、2) 一般的なインフラストラクチャコンポーネントの使用。
These common infrastructure components are:
これらの一般的なインフラストラクチャコンポーネントは以下の通りです。
- MediaIndependent Table - Protocol Directory - appDirectory - DataSource - Capabilities - Control Tables
- MediaIndependentテーブル--プロトコルディレクトリ--appDirectory--DataSource--能力--制御卓
5.1. MediaIndependent Table
5.1. MediaIndependentテーブル
While many data-link media types exist and they each have unique features, there are many statistics that are common across most media. For example, counts of packets and octets are interesting for most media. The media independent table contains the most common such statistics and forms a super class from which specific interface types are inherited. This means that the common statistics can be monitored even for media types that are unknown.
多くのデータ・リンクメディアタイプが存在しています、そして、彼らには、それぞれユニークな特徴がありますが、多くのほとんどのメディアの向こう側に一般的な統計があります。 例えば、パケットと八重奏のカウントはほとんどのメディアによっておもしろいです。 それの特定のインタフェースがタイプされる独立しているテーブルがそのような最も一般的な統計を含んでいて、最高のクラスを形成するメディアは引き継いでいます。 これは、未知であることのメディアタイプのためにさえ一般的な統計をモニターできることを意味します。
For example, if the mediaindependentTable had existed prior to the definition of the etherStatsTable, the etherStatsTable could have omitted the etherStatsDropEvents, etherStatsOctets, etherStatsPkts objects.
例えば、mediaindependentTableがetherStatsTableの定義の前に存在したなら、etherStatsTableはetherStatsDropEventsを省略できたでしょうに、etherStatsOctets、etherStatsPktsオブジェクト。
The Media Independent Table is defined in the High Capacity RMON MIB [RFC3434].
メディア無党派TableはHigh Capacity RMON MIB[RFC3434]で定義されます。
Waldbusser, et al. Informational [Page 18] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[18ページ]のRFC3577序論
5.2. Protocol Directory
5.2. プロトコルディレクトリ
The second of the RMON infrastructure components is the Protocol Directory Group defined in the RMON-2 MIB [RFC2021]. The main objective of RMON-2 was to extend the remote network monitoring agents capabilities beyond the link layer to higher level protocol monitoring. This required a means to globally identify individual protocol encapsulations. This capability is provided by the Protocol Directory Group, specifically the protocolDirID found in the protocolDirTable in the RMON-2 MIB.
RMONインフラストラクチャの部品の2番目はRMON-2 MIB[RFC2021]で定義されたプロトコルディレクトリGroupです。 RMON-2の主な目標はリンクレイヤを超えてリモートネットワーク監視エージェント能力をより高い平らなプロトコルモニターに広げることでした。 これは個々のプロトコルカプセル化をグローバルに特定する手段を必要としました。 明確にprotocolDirIDは、RMON-2 MIBのprotocolDirTableでこの能力がプロトコルディレクトリGroupによって提供されるのがわかりました。
The Protocol Directory allows the agent to provide an inventory of the protocols that the agent can decode, count, categorize and time. The directory and its objects are designed to allow for the addition, deletion and configuration of the protocol encapsulations in the directory list. Protocol Directory entries are identified primarily by an object called the protocolDirID. The protocolDirID is a hierarchically formatted OCTET STRING that globally identifies individual protocol encapsulations. A protocol descriptor macro has been defined in RFC 2895 [RFC2895] to describe the various protocol layers supported in the protocolDirID protocol hierarchy. The protocolDirID is defined as a tree built up from successive protocol encapsulations. Each layer is identified by a 4-octet identifier that identifies the child protocol within the context of the parent protocol identified by the preceding identifiers.
プロトコルディレクトリで、エージェントはエージェントが解読して、数えて、分類して、調節できるプロトコルの在庫を提供できます。 ディレクトリとそのオブジェクトは、ディレクトリリストのプロトコルカプセル化の追加、削除、および構成を考慮するように設計されています。 プロトコルディレクトリエントリーは主としてprotocolDirIDと呼ばれるオブジェクトによって特定されます。 protocolDirIDは個々のプロトコルカプセル化をグローバルに特定する階層的でフォーマットされたOCTET STRINGです。 プロトコル記述子マクロは、protocolDirIDプロトコル階層で支えられた様々なプロトコル層について説明するためにRFC2895[RFC2895]で定義されました。 protocolDirIDは連続したプロトコルカプセル化から確立された木と定義されます。 各層は前の識別子によって特定された親プロトコルの文脈の中で子供プロトコルを特定する4八重奏の識別子によって特定されます。
Associated with each protocol layer in the protocolDirID is a 1-octet parameter field. Each parameter identifies potential options specific to that protocol, such as the agent's capability to count fragmented packets correctly and to track sessions for port mapped protocols, e.g., TFTP. These 1-octet parameter fields are concatenated, in order, in the protocolDirParameters object.
protocolDirIDの各プロトコル層に関連づけられているのは、1八重奏のパラメタ分野です。 各パラメタはそのプロトコルに特定の状態で潜在的オプションを特定して、カウントへのエージェントの能力が正しさとポートのための道のセッションまでパケットを断片化したとき、そのようなものはプロトコル(例えば、TFTP)を写像しました。 これらの1八重奏のパラメタ分野はprotocolDirParametersオブジェクトでオーダーで連結されます。
The protocolDirTable index is comprised of the protocolDirID, the protocolDirParameters and their associated length fields. The index format is shown in Figure 3.
protocolDirTableインデックスはprotocolDirID、protocolDirParameters、および彼らの関連長さの分野から成ります。 インデックス書式は図3に示されます。
+---+--------------------------+---+---------------+ | c ! | c ! protocolDir | | n ! protocolDirID | n ! Parameters | | t ! | t ! | +---+--------------------------+---+---------------+
+---+--------------------------+---+---------------+ | c!| c!protocolDir| | n! protocolDirID| n!Parameters| | t!| t!| +---+--------------------------+---+---------------+
Figure 3: the protocolDirTable INDEX format.
図3: protocolDirTable INDEX形式。
Waldbusser, et al. Informational [Page 19] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[19ページ]のRFC3577序論
An example protocolDirTable INDEX for SNMP over UDP over IP over Ethernet is:
イーサネットの上のIPの上のUDPの上のSNMPのための例のprotocolDirTable INDEXは以下の通りです。
16.0.0.0.1.0.0.8.0.0.0.0.17.0.0.0.161.4.0.0.0.0
16.0.0.0.1.0.0.8.0.0.0.0.17.0.0.0.161.4.0.0.0.0
| | | | | | | | +--+-------+-------+--------+---------+-+-------+ c ether2 ip udp snmp c param.
| | | | | | | | +--+-------+-------+--------+---------+-+-------+ c ether2 ip udp snmp c param。
c = 1-subidentifier count field
c=1-subidentifierカウント分野
Figure 4: A protocolDirTable INDEX example for SNMP over UDP over IP over Ethernet.
図4: イーサネットの上のIPの上のUDPの上のSNMPのためのprotocolDirTable INDEXの例。
The set of defined protocol layers currently described is found in RFC 2896 [RFC2896]. RFC 2895 [RFC2895] defines a process for submitting new protocols to add to the currently defined set. Periodic updates to RFC 2896 will be published to incorporate new protocol definitions that have been submitted. In fact, RFC 2896 is the second version of the defined protocol macros, obsoleting RFC 2074 [RFC2074]. RFC 2895 also defines how to handle protocols that do not map into this well-defined tree hierarchy built up from encapsulation protocol identifiers. An example of such a protocol encapsulation is RTP, which is mapped to specific UDP ports through a separate signaling mechanism. These are handled by the ianaAssigned protocols, as described in RFC 2895.
現在説明されている定義されたプロトコル層のセットはRFC2896[RFC2896]で見つけられます。 RFC2895[RFC2895]は、現在定義されたセットに追加する新しいプロトコルを提出するためにプロセスを定義します。 RFC2896への周期的なアップデートは、提出された新しいプロトコル定義を取り入れるために発行されるでしょう。 事実上、RFC2074[RFC2074]を時代遅れにして、RFC2896は定義されたプロトコルマクロの第2バージョンです。 また、RFC2895はそうしないプロトコルを扱うために、この明確な木の階層構造への地図がカプセル化プロトコル識別子からどう増したかを定義します。 そのようなプロトコルカプセル化に関する例はRTPです。(そのRTPは別々のシグナル伝達機構を通して特定のUDPポートに写像されます)。 これらはRFC2895で説明されるようにianaAssignedプロトコルによって扱われます。
The protocolDirTable is defined (and used) in the RMON-2 MIB [RFC2021], and is being used in other RMON WG MIBs, as well as other IETF defined MIBs. Examples include the APM MIB [APM], the TPM MIB [TPM] and the SSPM MIB [SSPM].
protocolDirTableはRMON-2 MIB[RFC2021]で定義されて(そして、使用されます)、他のIETFがMIBsを定義したのと同じくらい良い他のRMON WG MIBsで使用されています。 例はAPM MIB[APM]、TPM MIB[TPM]、およびSSPM MIB[SSPM]を含んでいます。
As mentioned in previous sections, the protocolDirID is being extended in two ways. First, work is underway on a new set of protocol descriptor macros to extend the protocol encapsulation model to identify application layer verbs [RFC3395]. This extension was motivated by the work on the APM MIB and the TPM MIB. Second, the APM MIB defines the apmAppDirectoryTable that provides a directory of applications that the agent can process. This is discussed further in the following section. Combined, these extensions allow:
前項で言及されるように、protocolDirIDは2つの方法で広げられています。 まず最初に、仕事は応用層動詞[RFC3395]を特定するためにプロトコルカプセル化モデルを広げる新しいセットのプロトコル記述子マクロで進行中です。 この拡大はAPM MIBとTPM MIBへの作業で動機づけられました。 2番目に、APM MIBはエージェントが処理できるアプリケーションのディレクトリを提供するapmAppDirectoryTableを定義します。 以下のセクションで、より詳しくこれについて議論します。 結合されていて、これらの拡大は以下を許容します。
+ The APM MIB to define and monitor the end-user's view of application performance.
+ エンドユーザのアプリケーション性能の視点を定義して、モニターするAPM MIB。
+ The TPM MIB to clearly specify the sub-transactions that comprise the application it monitors through the tpmTransMetricDirTable.
+ 明確にそれがtpmTransMetricDirTableを通してモニターするアプリケーションを包括するサブトランザクションを指定するTPM MIB。
Waldbusser, et al. Informational [Page 20] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[20ページ]のRFC3577序論
+ The SSPM MIB to generate synthetic application transactions by importing the appLocalIndex from the APM MIB.
+ 合成のアプリケーションがトランザクションであるとAPM MIBからappLocalIndexをインポートすることによって生成するSSPM MIB。
5.3. Application Directory and appLocalIndex
5.3. アプリケーションディレクトリとappLocalIndex
APM, TPM and related applications collect certain types of statistics for each application or application verb they are decoding. Some applications and application verbs are defined in the protocol directory and thus get their own protocolID and a corresponding protocolDirLocalIndex. Other application verbs are defined more dynamically by entries in the apmHttpFilterTable or apmUserDefinedAppTable. These dynamically defined applications do not have protocolDirID's assigned to them.
APM、TPM、および関連出願はそれらが解読しているそれぞれのアプリケーションかアプリケーション動詞のためにあるタイプに関する統計を集めます。 いくつかのアプリケーションとアプリケーション動詞は、プロトコルディレクトリで定義されて、その結果、それら自身のprotocolIDと対応するprotocolDirLocalIndexを手に入れます。 他のアプリケーション動詞はエントリーでapmHttpFilterTableかapmUserDefinedAppTableで、よりダイナミックに定義されます。 これらのダイナミックに定義されたアプリケーションで、protocolDirIDのものをそれらに割り当てません。
The APM MIB [APM] defines an important index called the appLocalIndex. For all application monitoring in the APM and TPM MIBs, applications are identified by integer values of the appLocalIndex. However, there is no single registry of applications (as there is for protocols) because there are a few different mechanisms through which an application may be registered. For each value of appLocalIndex, a corresponding entry will exist in one of several tables:
APM MIB[APM]はappLocalIndexと呼ばれる重要なインデックスを定義します。 APMとTPM MIBsでのすべてのアプリケーションモニターにおいて、アプリケーションはappLocalIndexの整数値によって特定されます。 しかしながら、アプリケーションが登録されるかもしれないいくつかの異なったメカニズムがあるので、アプリケーション(プロトコルのためにあるとき)のどんな単一の登録もありません。 appLocalIndexの各値のために、対応するエントリーは数個のテーブルの1つに存在するでしょう:
1. The protocolDirTable - Some values of appLocalIndex correspond to protocolDirLocalIndex values assigned in the protocolDirTable. Each of these corresponds to a protocol defined by a protocolID.
1. protocolDirTable--appLocalIndexのいくつかの値がprotocolDirTableで割り当てられたprotocolDirLocalIndex値に対応しています。 それぞれのこれらはprotocolIDによって定義されたプロトコルに対応しています。
2. The apmHttpFilterTable - Some values of appLocalIndex correspond to apmHttpFilterAppLocalindex values assigned in the apmHttpFilterTable. Each of these corresponds to an application verb defined as a set of HTTP transactions that match a set of filters.
2. apmHttpFilterTable--appLocalIndexのいくつかの値がapmHttpFilterTableで割り当てられたapmHttpFilterAppLocalindex値に対応しています。 それぞれのこれらは1セットのフィルタに合っている1セットのHTTPトランザクションと定義されたアプリケーション動詞に対応しています。
3. The apmUserDefinedAppTable - Some values of appLocalIndex correspond to index values of the apmUserDefinedAppTable. Each of them corresponds to an application or application verb defined in a user-defined way.
3. apmUserDefinedAppTable--appLocalIndexのいくつかの値が、apmUserDefinedAppTableの値に索引をつけるために対応しています。 それぞれの彼らはユーザによって定義された方法で定義されたアプリケーションかアプリケーション動詞に対応します。
Each value of appLocalIndex will only be registered in one of these tables. In effect, the appLocalIndex number space is the union of these number spaces, where these tables must work together to avoid assigning overlapping (duplicate) appLocalIndexes.
appLocalIndexの各値はこれらのテーブルの1つに示されるだけでしょう。 事実上、appLocalIndex数のスペースはこれらの数の空間の組合です。そこでは、これらのテーブルが、appLocalIndexesを重ね合わせながら(コピーします)割り当てるのを避けるために一緒に動作しなければなりません。
Each unique appLocalIndex value is also registered in the apmAppDirectoryTable, where a number of attributes of the application may be configured.
また、それぞれのユニークなappLocalIndex値はapmAppDirectoryTableに示されます。そこでは、アプリケーションの多くの属性が構成されるかもしれません。
Waldbusser, et al. Informational [Page 21] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[21ページ]のRFC3577序論
5.4. Data Source
5.4. データ送信端末
Most RMON functions use a DataSource as a pointer to the entity from which data is to be collected. The DataSource is an object identifier that identifies one of three types of data sources:
ほとんどのRMON機能が指針として集められるデータがことである実体にDataSourceを使用します。 DataSourceは3つのタイプのデータ送信端末の1つを特定するオブジェクト識別子です:
ifIndex.<I>
ifIndex<I>。
Traditional RMON dataSources. Called 'port-based' for ifType.<I> not equal to 'propVirtual(53)'. <I> is the ifIndex value.
伝統的なRMON dataSources。 ifType I>が'propVirtual(53)'と等しくない<において'ポートベースである'と呼ばれます。 <I>はifIndex値です。
smonVlanDataSource.<V>
smonVlanDataSource<V>。
A dataSource of this form refers to a 'Packet-based VLAN' and is called a 'VLAN-based' dataSource. <V> is the VLAN ID as defined by the IEEE 802.1Q standard. The value is between 1 and 4094 inclusive, and it represents an 802.1Q VLAN-ID with a global scope within a given bridged domain, as defined by 802.1Q.
この形式のdataSourceは'パケットベースのVLAN'について言及して、'VLANベース'のdataSourceと呼ばれます。 <V>はIEEE 802.1Q規格によって定義されるようにVLAN IDです。 値は1と4094の間で包括的です、そして、与えられたブリッジしているドメインの中にグローバルな範囲がある状態で、802.1Q VLAN-IDを表します、802.1Qによって定義されるように。
entPhysicalEntry.<N>
entPhysicalEntry<N>。
A dataSource of this form refers to a physical entity within the agent and is called an 'entity-based' dataSource. <N> is the value of the entPhysicalIndex in the entPhysicalTable.
この形式のdataSourceはエージェントの中の物理的実体を呼んで、'実体ベース'のdataSourceと呼ばれます。 <N>はentPhysicalTableのentPhysicalIndexの値です。
5.5. Capabilities
5.5. 能力
Probe Capabilities objects have been introduced in the RMON MIB modules with the goal of helping applications determine the capabilities of the different probes in the domain. These objects use a BITS syntax (with the exception of some of the objects in the TPM and SSPM MIBs), and list in an explicit manner the MIB groups supported by the probe, as well as functional capabilities of the specific RMON agents. By reading the values of these objects, it is possible for applications to know which RMON functions are usable without going through a trial-and-error process that can result in loss of time and bandwidth in the operational flow. These objects have the MAX-ACCESS of read-only, which defines their use as an indication of what is supported by a probe, and not a means to configure the probe for operational modes. An RMON agent SHOULD initiate the capabilities objects at agent initialization and SHOULD NOT modify the objects during operation.
アプリケーションがそのドメインで異なった徹底的調査の能力を決定するのを助けるという目標のためにRMON MIBモジュールで徹底的調査Capabilitiesオブジェクトを導入しました。 これらのオブジェクトはMIBグループが徹底的調査でサポートした明白な方法でBITS構文(TPMとSSPM MIBsのいくつかのオブジェクトを除いた)、およびリストを使用します、特定のRMONエージェントの機能的な能力と同様に。 これらのオブジェクトの値を読むことによって、アプリケーションが、どのRMON機能が操作上の流れにおける時間と帯域幅の損失をもたらすことができる試行錯誤プロセスを通らないで使用可能であるかを知るのは、可能です。 これらのオブジェクトには、手段ではなく、徹底的調査を構成する徹底的調査でサポートされることのしるしと彼らの使用を定義する書き込み禁止のマックス-ACCESSの操作上のモードがあります。 RMONエージェントSHOULDはエージェント初期化で能力オブジェクトを開始します、そして、SHOULD NOTは操作の間、オブジェクトを変更します。
The probeCapabilities object in the RMON-2 MIB describes the capabilities of probes that support RMON, Token-Ring RMON and RMON-2.
RMON-2 MIBのprobeCapabilitiesオブジェクトは徹底的調査のそのサポートRMON、Token-リングRMON、およびRMON-2の能力について説明します。
Waldbusser, et al. Informational [Page 22] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[22ページ]のRFC3577序論
The smonCapabilities object in the SMON MIB describes the SMON- specific capabilities of probes that support the SMON MIB.
SMON MIBのsmonCapabilitiesオブジェクトはSMON MIBをサポートする徹底的調査のSMONの特定の能力について説明します。
The dataSourceCapsTable in the SMON MIB defines the capabilities of the SMON data sources on probes that support the RMON MIB.
SMON MIBのdataSourceCapsTableはRMON MIBをサポートする徹底的調査のときにSMONデータ送信端末の能力を定義します。
The interfaceTopNCaps object in the Interface TopN MIB defines the sorting capabilities supported by an agent that supports the Interface TopN MIB.
Interface TopN MIBのinterfaceTopNCapsオブジェクトはInterface TopN MIBをサポートするエージェントによってサポートされたソーティング能力を定義します。
The dsmonCapabilities object in the DSMON MIB provides an indication of the DSMON groups supported by an agent that supports the DSMON MIB.
DSMON MIBのdsmonCapabilitiesオブジェクトはDSMON MIBをサポートするエージェントによってサポートされたDSMONグループのしるしを供給します。
The tpmCapabilitiesGroup contains objects and tables, which show the measurement protocol and metric capabilities of an agent that supports the TPM MIB.
tpmCapabilitiesGroupはオブジェクトとテーブルを含んでいます。(テーブルはTPM MIBをサポートするエージェントの測定プロトコルとメートル法の能力を示しています)。
The sspmCapabilitiesTable indicates whether a device supporting the SSPM MIB supports SSPM configuration of the corresponding AppLocalIndex.
sspmCapabilitiesTableは、SSPM MIBをサポートするデバイスが、SSPMが対応するAppLocalIndexの構成であるとサポートするかどうかを示します。
The hcAlarmCapabilities object provides an indication of the high capacity alarm capabilities supported by an agent that supports the HC-Alarm MIB.
hcAlarmCapabilitiesオブジェクトはHC-アラームMIBをサポートするエージェントによってサポートされた高容量アラーム能力のしるしを供給します。
5.6. Control Tables
5.6. 制御卓
Due to the complex nature of the available functions in the RMON MIB modules, these functions often need user configuration. In many cases, the function requires parameters to be set up for a data collection operation. The operation can proceed only after these parameters are fully set up.
RMON MIBモジュールによる利用可能な機能の複雑な本質のため、これらの機能はしばしばユーザ構成を必要とします。 多くの場合、機能は、パラメタがデータ収集操作に設定されるのを必要とします。 これらのパラメタが完全にセットアップされた後にだけ操作は続くことができます。
Many functional groups in the RMON MIBs have one or more tables in which to set up control parameters, and one or more data tables in which to place the results of the operation. The control tables are typically read-write in nature, while the data tables are typically read-only. Because the parameters in the control table often describe resulting data in the data table, many of the parameters can be modified only when the control entry is invalid. Thus, the method for modifying these parameters is to invalidate the control entry, causing its deletion and the deletion of any associated data entries, and then create a new control entry with the proper parameters. Deleting the control entry also gives a convenient method for reclaiming the resources used by the associated data.
RMON MIBsの多くの機能的なグループが管理パラメータをセットアップする1個以上のテーブル、および操作の結果を置く1個以上のデータテーブルを持っています。 制御卓は通常現実に読書して書いていますが、通常、データテーブルは書き込み禁止です。 制御卓のパラメタがしばしばデータテーブルの結果として起こるデータについて説明するので、コントロールエントリーが無効であるときにだけ、パラメタの多くを変更できます。 したがって、これらのパラメタを変更するためのメソッドは、削除とどんな関連データエントリーの削除も引き起こして、コントロールエントリーを無効にして、次に、適切なパラメタで新しいコントロールエントリーを作成することです。 また、コントロールエントリーを削除すると、関連データで運用資金を取り戻すための便利な方法は与えられます。
Waldbusser, et al. Informational [Page 23] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[23ページ]のRFC3577序論
To facilitate control by multiple managers, resources have to be shared among the managers. These resources are typically the memory and computation resources that a function requires.
複数のマネージャによるコントロールを容易にするために、リソースはマネージャの中で共有されなければなりません。 これらのリソースは、通常メモリと機能が必要とする計算リソースです。
Two facilities are used to ease cooperation between multiple managers as they create and use control tables. The first is the use of EntryStatus or RowStatus objects that guarantee that two managers can avoid creating the same control entry. The second is the use of OwnerString objects in control tables that provides the following benefits:
2つの施設が、彼らが制御卓を作成して、使用するとき複数のマネージャの間の協力を緩和するのに使用されます。 1番目は2人のマネージャが、同じコントロールエントリーを作成するのを避けることができるのを保証するEntryStatusかRowStatusオブジェクトの使用です。 2番目は制御卓でOwnerStringオブジェクトの以下の利益を提供する使用です:
1. Provides information to facilitate sharing of already existing control entries instead of creating a new but identical entry.
1. 新しい、しかし、同じエントリーを作成することの代わりに既に既存のコントロールエントリーを共有するのを容易にするために情報を提供します。
2. Provides information to allow the ultimate human owners of control entries to identify each other so they can cooperate in cases of conflict over resources.
2. 彼らがリソースに関する闘争に関するケースに協力できるようにコントロールエントリーの究極の人間の所有者が互いを特定するのを許容するために情報を提供します。
3. Provides information to allow software to identify control entries that it owns but has forgotten about (e.g., due to a crash or other error) so that it can re-use or free them.
3. それらを再使用するか、または解放できるようにソフトウェアが所有していますが、それが忘れた(例えば、クラッシュか他の誤りのため)コントロールエントリーを特定するのを許容するために情報を提供します。
4. Provides information to allow an administrator to make an informed decision to override someone else's control entry when circumstances make it necessary.
4. 事情で必要になるとき、管理者が他の誰かのコントロールをくつがえすという詳細な情報を得た上での決断をエントリーにするのを許容するために情報を提供します。
5. Provides information to identify control entries that are set up automatically when the device starts up.
5. デバイスが始動するとき自動的にセットアップされるコントロールエントリーを特定するために情報を提供します。
See the RMON MIB [RFC2819] for further information on the use of control tables, EntryStatus/RowStatus, and OwnerStrings.
制御卓、EntryStatus/RowStatus、およびOwnerStringsの使用の詳細に関してRMON MIB[RFC2819]を見てください。
6. Relationship of the SSPM MIB with the APM and TPM MIBs
6. APMとTPM MIBsとSSPM MIBの関係
While APM and TPM may monitor actual traffic generated by end-users on the network, they may also monitor synthetically generated traffic. The SSPM MIB provides a mechanism for the generation of synthetic traffic but no mechanism for monitoring - the task of monitoring the generated traffic is deferred to the APM and TPM MIBs.
また、APMとTPMがネットワークのエンドユーザによって生成された実際のトラフィックをモニターしているかもしれない間、彼らは総合的に発生しているトラフィックをモニターするかもしれません。 SSPM MIBは合成のトラフィックにもかかわらず、メカニズムがない世代のためにメカニズムをモニターに提供します--発生しているトラフィックをモニターするタスクはAPMとTPM MIBsに延期されます。
Figure 5 shows an overview of the components of the SSPM MIB architecture, including the roles played by the APM and TPM MIBs. The RMON documents address the "Control-Level" in this diagram and some aspects of the "Synchronization Control-Level". The underlying "Instrumentation-Level" is implementation dependent and outside the domain of the RMON specifications.
図5はSSPM MIBアーキテクチャの成分の概要を示しています、APMとTPM MIBsによって果たされた役割を含んでいて。 RMONドキュメントは「同期制御レベル」のこのダイヤグラムといくつかの局面で「制御レベル」を扱います。 実装に依存していて、RMON仕様のドメインの外で基本的な「計装レベル」。
Waldbusser, et al. Informational [Page 24] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[24ページ]のRFC3577序論
+----------------+ +-------------| Application |-------------+ | +----------------+ | | | | +--------------------------------+ | | Synchronization Control | | +--------------------------------+ | | | | V V V +------------------+ +------------------+ +--------------+ |Traffic Generation| |Monitoring Metrics| |Data Reduction| | Control | | Control | | Control | +------------------+ +------------------+ +--------------+ | ^ | ^ | ^ | | | | | | V | V | V | +------------------+ +------------------+ +---------------+ |Traffic Generation| |Monitoring Metrics| |Data Reduction | | Instrumentation| | Instrumentation| +-->|Instrumentation| +------------------+ +------------------+ | +---------------+ | | | | Various levels | | and span +-----------| | | V Reports
+----------------+ +-------------| アプリケーション|-------------+ | +----------------+ | | | | +--------------------------------+ | | 同期コントロール| | +--------------------------------+ | | | | +に対するV V------------------+ +------------------+ +--------------+ |トラフィック世代| |モニターしている測定基準| |データ整理| | コントロール| | コントロール| | コントロール| +------------------+ +------------------+ +--------------+ | ^ | ^ | ^ | | | | | | V| V| V| +------------------+ +------------------+ +---------------+ |トラフィック世代| |モニターしている測定基準| |データ整理| | 計装| | 計装| +-->|計装| +------------------+ +------------------+ | +---------------+ | | | | 様々なレベル| | そして、+にかかってください。-----------| | | Vレポート
Figure 5: An SSPM Performance Monitoring System
図5: SSPMパフォーマンス監視システム
It is the responsibility of the network management application to coordinate the individual aspects of the performance management system.
パフォーマンス管理システムの個々の局面を調整するのは、ネットワークマネージメントアプリケーションの責任です。
Within the APM, TPM, and SSPM set of RMON MIB modules:
RMON MIBモジュールのAPM、TPM、およびSSPMセットの中で:
+ APM MIB [APM] is responsible for the aspects of the "Monitoring Metrics Control" directly related to the end-user's perceived application-level performance. The APM MIB also handles aspects of "Data Reduction Control" and "Reports". Finally, when TPM MIB relies upon the control tables in the APM MIB for its own control, then APM MIB is providing some aspects of "Synchronization Control" of the reports from these two MIBs.
+ APM MIB[APM]は直接エンドユーザの知覚されたアプリケーションレベル実績に関連する「モニターしている測定基準コントロール」の局面に責任があります。 また、APM MIBは「データ整理コントロール」と「レポート」の局面を扱います。 そして、最終的に、TPM MIBがそれ自身のコントロールのためにAPM MIBの制御卓を当てにするとき、APM MIBはこれらの2MIBsからレポートの「同期コントロール」のいくつかの局面を提供しています。
Waldbusser, et al. Informational [Page 25] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[25ページ]のRFC3577序論
+ TPM MIB [TPM] is responsible for the aspects of the "Monitoring Metrics Control". TPM MIB also handles aspects of "Data Reduction Control" and "Reports" related to sub-application- level transactions. Synchronization control with APM MIB is provided by opting to rely on the APM MIB control tables within the TPM MIB.
+ TPM MIB[TPM]は「モニターしている測定基準コントロール」の局面に責任があります。 また、TPM MIBはサブアプリケーションのレベルのトランザクションに関連する「データ整理コントロール」と「レポート」の局面を扱います。 TPM MIBの中でAPM MIB制御卓を当てにするために選ぶことによって、APM MIBとの同期コントロールを提供します。
+ SSPM MIB [SSPM] is responsible for the "Traffic Generation Control" in the event that synthetic traffic is to be monitored. The other, most common, option is to monitor natural, user-generated traffic.
+ SSPM MIB[SSPM]は合成のトラフィックがモニターされることであるなら「トラフィック世代コントロール」に責任があります。 他の、そして、最も一般的なオプションは自然で、ユーザが発生しているトラフィックをモニターすることです。
The "Monitor Metrics Control" is essentially hard-coded in the APM MIB. Within the TPM MIB, a metrics table is used to identify the metrics monitored within a specific implementation of the TPM MIB. The "Data Reduction Control" is essentially hard-coded within the MIB structure of the APM MIB and the TPM MIB. These MIBs strictly specify the statistics to be reported within a set of report tables.
「モニター測定基準制御装置」はAPM MIBで本質的には一生懸命コード化されています。 TPM MIBの中では、測定基準テーブルは、TPM MIBの特定の実装の中でモニターされた測定基準を特定するのに使用されます。 「データ整理コントロール」はAPM MIBとTPM MIBのMIBの中で本質的には一生懸命コード化された構造です。 これらのMIBsは、1セットのレポートテーブルの中で報告されるために厳密に統計を指定します。
Both the TPM MIB and the SSPM MIB rely upon the APM MIB's appLocalIndex to specify the application being monitored or generated. The APM MIB provides the end-user view of the application performance, e.g., the Whois transaction time. The TPM MIB, through its tpmTransMetricDirTable, identifies a set of sub-application level transactions and their metrics, which are associated with the application. E.g., an implementation of the TPM MIB could report the DNS lookup time, the TCP connect time (to the Whois Server), the Whois Req/Resp download time. The SSPM MIB could be configured to generate synthetically, these Whois transactions.
ともに、TPM MIBとSSPM MIBは、モニターされるか、または作られるアプリケーションを指定するためにAPM MIBのappLocalIndexを当てにします。 APM MIBはアプリケーション性能、例えば、Whoisトランザクション時間に関するエンドユーザ意見を提供します。 TPM MIBはtpmTransMetricDirTableを通して1セットのサブアプリケーションの平らなトランザクションとそれらの測定基準を特定します。(測定基準はアプリケーションに関連しています)。 例えば、TPM MIBの実装はDNSルックアップ時間を報告するかもしれません、TCP接続時間(Whois Serverに)、Whois Req/Respダウンロード時間。 SSPM MIBは総合的に生成するために構成できて、これらはWhoisトランザクションです。
The testing model then is to first configure the traffic generation instrumentation through the SSPM MIB control function. This defines aspects of the synthetic traffic such as application type, targets, etc. Once the traffic generation is configured, the network management application can setup the monitoring instrumentation through the APM MIB and TPM MIB. These control the reporting periods, the type of data aggregation, etc. Once the tests are complete, the network management application retrieves the reports from the monitoring metrics control MIBs, e.g., APM MIB and TPM MIB.
そして、テストモデルは最初に、SSPM MIBコントロール機能を通したトラフィック世代計装を構成することになっています。 これはアプリケーションタイプ、目標などの合成のトラフィックの局面を定義します。 トラフィック世代がいったん構成されると、ネットワークマネージメントアプリケーションはAPM MIBとTPM MIBを通したモニターしている計装をセットアップできます。 これらは報告の期間、データ集合のタイプなどを制御します。 テストがいったん完全になると、ネットワークマネージメントアプリケーションは例えばモニターしている測定基準コントロールMIBsからレポートを検索します。APM MIBとTPM MIB。
7. Acknowledgements
7. 承認
This memo is a product of the RMON MIB working group. In addition, the authors gratefully acknowledge the contributions by Lester D'Souza of NetScout Systems, Inc.
このメモはRMON MIBワーキンググループの製品です。 さらに、作者は感謝してNetScout Systems Inc.のレスターD'Souzaによる貢献を承諾します。
Waldbusser, et al. Informational [Page 26] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[26ページ]のRFC3577序論
8. References
8. 参照
8.1. Normative References
8.1. 引用規格
[RFC2819] Waldbusser, S., "Remote Network Monitoring Management Information Base", STD 59, RFC 2819, May 2000.
[RFC2819]Waldbusser(S.、「リモートネットワーク監視管理情報ベース」、STD59、RFC2819)は2000がそうするかもしれません。
8.2. Informative References
8.2. 有益な参照
[RFC2026] Bradner, S., "The Internet Standards Process -- Revision 3", BCP 9, RFC 2026, October 1996.
[RFC2026] ブラドナー、S.、「改正3インチ、BCP9、RFC2026、1996年インターネット標準化過程--10月。」
[RFC2578] McCloghrie, K., Perkins, D. and J. Schoenwaelder, Eds., "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, April 1999.
[RFC2578]McCloghrie、K.、パーキンス、D.、およびJ.Schoenwaelder(Eds)、「経営情報バージョン2(SMIv2)の構造」、STD58、RFC2578(1999年4月)
[RFC2579] McCloghrie, K., Perkins, D. and J. Schoenwaelder, J., Eds., "Textual Conventions for SMIv2", STD 58, RFC 2579, April 1999.
[RFC2579] McCloghrieとK.とパーキンスとD.とJ.Schoenwaelder、J.、Eds、「SMIv2"、STD58、RFC2579、1999年4月の原文のコンベンション。」
[RFC2580] McCloghrie, K., Perkins, D. and J. Schoenwaelder, J., Eds., "Conformance Statements for SMIv2", STD 58, RFC 2580, April 1999.
[RFC2580] McCloghrieとK.とパーキンスとD.とJ.Schoenwaelder、J.、Eds、「SMIv2"、STD58、RFC2580、1999年4月のための順応声明。」
[RFC3410] Case, J., Mundy, R., Partain, D. and B. Stewart, "Introduction and Applicability Statements for Internet-Standard Management Framework", RFC 3410, December 2002.
[RFC3410]ケースとJ.とマンディとR.、パーテインとD.とB.スチュワート、「インターネット標準の管理フレームワークのための序論と適用性声明」RFC3410(2002年12月)。
[RFC1513] Waldbusser, S., "Token Ring Extensions to the Remote Network Monitoring MIB", RFC 1513, September 1993.
[RFC1513]Waldbusser、S.、「リモートネットワーク監視MIBへのトークンリング拡大」、RFC1513、1993年9月。
[RFC2021] Waldbusser, S., "Remote Network Monitoring Management Information Base Version 2 using SMIv2", RFC 2021, January 1997.
[RFC2021] Waldbusser、S.、「1997年1月にSMIv2"、RFC2021を使用するリモートネットワーク監視管理情報ベースバージョン2。」
[RFC2895] Bierman, A., Bucci, C. and R. Iddon, "Remote Network Monitoring Management Information Base Protocol Identification Reference", RFC 2895, August 2000.
[RFC2895] BiermanとA.とブッチとC.とR.Iddon、「リモートネットワーク監視管理情報ベースプロトコル識別参照」、RFC2895、2000年8月。
[RFC2896] Bierman, A., Bucci, C. and R. Iddon, "Remote Network Monitoring MIB Protocol Identifier Macros", RFC 2896, August 2000.
[RFC2896] BiermanとA.とブッチとC.とR.Iddon、「リモートネットワーク監視MIBプロトコル識別子マクロ」、RFC2896、2000年8月。
Waldbusser, et al. Informational [Page 27] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[27ページ]のRFC3577序論
[RFC2613] Waterman, R., Lahaye, B., Romascanu, D. and S. Waldbusser, "Remote Network Monitoring MIB Extensions for Switched Networks Version 1.0", RFC 2613, June 1999.
[RFC2613] 船頭とR.とLahayeとB.とRomascanuとD.とS.Waldbusser、「交換網バージョン1インチのためのリモートネットワーク監視MIB拡張子、RFC2613、1999年6月。」
[RFC3144] Waldbusser, S., "Remote Monitoring MIB Extensions for Interface Parameters Monitoring", RFC 3144, August 2001.
S. [RFC3144]Waldbusser、2001年8月、「インタフェース・パラメータのためのリモートモニターしているMIB拡張子はモニターすること」でのRFC3144。
[RFC3287] Bierman, A., "Remote Monitoring MIB Extensions for Differentiated Services", RFC 3287, July 2002.
[RFC3287] Bierman、A.、「差別化されたサービスのためのリモートモニターしているMIB拡張子」、RFC3287、2002年7月。
[RFC3273] Waldbusser, S., "Remote Network Monitoring Management Information Base for High Capacity Networks", RFC 3273, July 2002.
[RFC3273] Waldbusser、S.、「高容量ネットワークに、リモートなネットワーク監視管理情報ベース」、RFC3273、2002年7月。
[APM] Waldbusser, S., "Application performance measurement MIB", Work in Progress.
[APM] Waldbusser、S.、「アプリケーション性能測定MIB」、ProgressのWork。
[RFC3395] Bierman, A., Bucci, C., Dietz, R. and A. Warth, "Remote Network Monitoring MIB Protocol Identifier Reference Extensions", RFC 3395, September 2002.
[RFC3395] Bierman、A.、ブッチ、C.、ディーツ、R.、およびA.Warth、「リモートネットワーク監視MIBは識別子参照拡張子について議定書の中で述べます」、RFC3395、2002年9月。
[TPM] Dietz, R. and R.G.Cole, "Application Performance Measurement Framework Transport Performance Metrics MIB", Work in Progress.
[TPM] 「アプリケーションパフォーマンス測定フレームワーク輸送パフォーマンス測定基準MIB」というディーツ、R.、およびR.G.コールは進行中で働いています。
[SSPM] Kalbfleisch, K., Cole, R.G. and D. Romascanu, "Definition of Managed Objects for Synthetic Sources for Performance Monitoring Algorithms", Work in Progress.
[SSPM] 「パフォーマンスのモニターしているアルゴリズムのための合成のソースへの管理オブジェクトの定義」というKalbfleisch、K.、コール、R.G.、およびD.Romascanuは進行中で働いています。
[RFC3434] Bierman, A. and K. McCloghrie, "Remote Monitoring MIB Extensions for High Capacity Alarms", RFC 3434, December 2002.
[RFC3434] BiermanとA.とK.McCloghrie、「高容量アラームのためのリモートモニターしているMIB拡張子」、RFC3434、2002年12月。
[RFC2233] McCloghrie, K. and F. Kastenholz, "The Interfaces Group MIB Using SMIv2", RFC 2233, November 1997.
[RFC2233] McCloghrie、K.、およびF.Kastenholz、「インタフェースは1997年11月にSMIv2"、RFC2233を使用するMIBを分類します」。
[RFC2863] McCloghrie, K. and F. Kastenholz, "The Interfaces Group MIB", RFC 2863, June 2000.
[RFC2863] McCloghrieとK.とF.Kastenholz、「インタフェースはMIBを分類する」RFC2863、2000年6月。
[RFC2330] Paxson, V., Almes, G., Mahdavi, J. and M. Mathis, "Framework for IP Performance Metrics", RFC 2330, May 1998.
[RFC2330] パクソン、V.、Almes、G.、Mahdavi、J.、およびM.マシス(「IPパフォーマンス測定基準のためのフレームワーク」、RFC2330)は1998がそうするかもしれません。
Waldbusser, et al. Informational [Page 28] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[28ページ]のRFC3577序論
[OWDP] Shalunov, S., Teitelbaum, B. and M. Zekauskas, "A One-way Active Measurement Protocol", Work in Progress.
[OWDP] 「A One-道のアクティブな測定プロトコル」というShalunov、S.、タイテルバウム、B.、およびM.Zekauskasは進行中で働いています。
[RAQMON-FRAMEWORK] Siddiqui, A., Romascanu, D. and E. Golovinsky, "Real-time Application Quality of Service Monitoring (RAQMON) Framework", Work in Progress.
「リアルタイムのアプリケーションサービスの質モニターしている(RAQMON)フレームワーク」という[RAQMON-フレームワーク]のSiddiqui、A.、Romascanu、D.、およびE.Golovinskyは進行中で働いています。
[RAQMON-MIB] Siddiqui, A., Romascanu, D., Golovinsky, E. and R. Smith, "Real-Time Application Quality of Service Monitoring (RAQMON) MIB", Work in Progress.
[RAQMON-MIB] 「リアルタイムのアプリケーションサービスの質モニターしている(RAQMON)MIB」というSiddiqui、A.、Romascanu、D.、Golovinsky、E.、およびR.スミスは進行中で働いています。
9. Security Considerations
9. セキュリティ問題
This document is a description of existing documents and as such it does not have any security impact. In order to understand the security-related issues of the different RMON documents, the reader is directed to the Security Considerations sections of the respective documents.
このドキュメントは既存のドキュメントの記述です、そして、そういうものとして、それには、どんなセキュリティ影響力もありません。 異なったRMONドキュメントの安全保障関連問題を理解するために、読者はそれぞれのドキュメントのSecurity Considerations部に向けられます。
Waldbusser, et al. Informational [Page 29] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[29ページ]のRFC3577序論
10. Authors' Addresses
10. 作者のアドレス
Steve Waldbusser
スティーブWaldbusser
Phone: +1 650-948-6500 Fax: +1 650-745-0671 EMail: waldbusser@nextbeacon.com
以下に電話をしてください。 +1 650-948-6500Fax: +1 650-745-0671 メールしてください: waldbusser@nextbeacon.com
Carl W. Kalbfleisch NTT/VERIO 8700 Stemmons Freeway, Suite 211 Dallas, TX 75247 United States
カールW.Kalbfleisch NTT/VERIO8700Stemmons高速道路、Suite211ダラス、テキサス75247合衆国
Phone: +1 972-906-2034 EMail: cwk@verio.net
以下に電話をしてください。 +1 972-906-2034 メールしてください: cwk@verio.net
Robert G. Cole AT&T Labs Network Design and Performance Analysis Department 330 Saint John Street, 2nd Floor Havre de Grace, MD 21078 United States
ロバートG.コールAT&T Labs Network DesignとパフォーマンスAnalysis Department330セントジョン第2Floorハバー・ド・グラース、MD21078通り(合衆国)
Phone: +1 410-939-8732 Fax: +1 410-939-8732 EMail: rgcole@att.com
以下に電話をしてください。 +1 410-939-8732Fax: +1 410-939-8732 メールしてください: rgcole@att.com
Dan Romascanu Avaya Atidim Technology Park, Bldg. #3 Tel Aviv, 61131 Israel
ダンRomascanu Avaya Atidim技術公園、ビルディング #3 61131テルアビブ(イスラエル)
Phone: +972-3-645-8414 EMail: dromasca@avaya.com
以下に電話をしてください。 +972-3-645-8414 メールしてください: dromasca@avaya.com
Waldbusser, et al. Informational [Page 30] RFC 3577 Introduction to RMON August 2003
Waldbusser、他 RMON2003年8月への情報[30ページ]のRFC3577序論
11. Full Copyright Statement
11. 完全な著作権宣言文
Copyright (C) The Internet Society (2003). All Rights Reserved.
Copyright(C)インターネット協会(2003)。 All rights reserved。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assignees.
上に承諾された限られた許容は、永久であり、そのインターネット協会、後継者または指定代理人によって取り消されないでしょう。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
Waldbusser, et al. Informational [Page 31]
Waldbusser、他 情報[31ページ]
一覧
スポンサーリンク