RFC3747 日本語訳

3747 The Differentiated Services Configuration MIB. H. Hazewinkel,Ed., D. Partain, Ed.. April 2004. (Format: TXT=51659 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                 H. Hazewinkel, Ed.
Request for Comments: 3747                                         I.Net
Category: Standards Track                                D. Partain, Ed.
                                                                Ericsson
                                                              April 2004

ワーキンググループH.Hazewinkel、エドをネットワークでつないでください。コメントのために以下を要求してください。 3747年のI.ネットカテゴリ: エド標準化過程D.パーテイン、エリクソン2004年4月

             The Differentiated Services Configuration MIB

差別化されたサービス構成MIB

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2004).  All Rights Reserved.

Copyright(C)インターネット協会(2004)。 All rights reserved。

Abstract

要約

   This memo describes a MIB module that provides a conceptual layer
   between high-level "network-wide" policy definitions that effect
   configuration of the Differentiated Services (diffserv) subsystem and
   the instance-specific information that would include such details as
   the parameters for all the queues associated with each interface in a
   system.  This essentially provides an interface for configuring
   differentiated services at a conceptually higher layer than that of
   the Differentiated Services MIB.

このメモはハイレベルの「ネットワーク全体」の方針定義の間の概念的な層にDifferentiated Services(diffserv)サブシステムのその効果構成を供給するMIBモジュールとすべての待ち行列のためのパラメタがシステムの各インタフェースに関連づけたような詳細を含んでいるインスタンス特殊情報について説明します。 これは本質的には概念的にDifferentiated Services MIBのものより高い層で差別化されたサービスを構成するのにインタフェースを提供します。

Hazewinkel & Partain        Standards Track                     [Page 1]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[1ページ]RFC3747

Table of Contents

目次

   1.  The Internet-Standard Management Framework . . . . . . . . . .  2
   2.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  2
   3.  Other Documents. . . . . . . . . . . . . . . . . . . . . . . .  3
   4.  Relationship to other MIBs . . . . . . . . . . . . . . . . . .  3
       4.1.  The Policy-based Management MIB Module . . . . . . . . .  3
       4.2.  The Differentiated Services MIB Module . . . . . . . . .  4
   5.  The Differentiated Services Configuration MIB Module Design. .  5
   6.  Template Cloning . . . . . . . . . . . . . . . . . . . . . . .  6
       6.1.  An Approach to Template Cloning. . . . . . . . . . . . .  6
       6.2.  Example. . . . . . . . . . . . . . . . . . . . . . . . .  7
             6.2.1.  The Initial Situation. . . . . . . . . . . . . .  8
             6.2.2.  The Configuration Template . . . . . . . . . . .  9
             6.2.3.  Applying the Template. . . . . . . . . . . . . . 11
             6.2.4.  Applying the Template Using SNMP Messages. . . . 14
   7.  Managed Objects Definitions (MIB Module) . . . . . . . . . . . 15
   8.  Security Considerations. . . . . . . . . . . . . . . . . . . . 20
   9.  Acknowledgments. . . . . . . . . . . . . . . . . . . . . . . . 22
   10. References . . . . . . . . . . . . . . . . . . . . . . . . . . 22
       10.1. Normative References . . . . . . . . . . . . . . . . . . 22
       10.2. Informative References . . . . . . . . . . . . . . . . . 23
   11. Editors' Addresses . . . . . . . . . . . . . . . . . . . . . . 23
   12. Full Copyright Statement . . . . . . . . . . . . . . . . . . . 24

1. インターネット標準の管理フレームワーク. . . . . . . . . . 2 2。 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 3。 他のドキュメント。 . . . . . . . . . . . . . . . . . . . . . . . 3 4. 他のMIBs. . . . . . . . . . . . . . . . . . 3 4.1との関係。 方針ベースの管理MIBモジュール. . . . . . . . . 3 4.2。 差別化されたサービスMIBモジュール. . . . . . . . . 4 5 差別化されたサービス構成MIBモジュールデザイン。 . 5 6. テンプレートクローニング. . . . . . . . . . . . . . . . . . . . . . . 6 6.1。 テンプレートクローニングへのアプローチ。 . . . . . . . . . . . . 6 6.2. 例。 . . . . . . . . . . . . . . . . . . . . . . . . 7 6.2.1. 初期の状況。 . . . . . . . . . . . . . 8 6.2.2. 構成テンプレート. . . . . . . . . . . 9 6.2.3。 テンプレートを適用します。 . . . . . . . . . . . . . 11 6.2.4. SNMPメッセージを使用することでテンプレートを適用します。 . . . 14 7. 管理オブジェクト定義(MIBモジュール).158。 セキュリティ問題。 . . . . . . . . . . . . . . . . . . . 20 9. 承認。 . . . . . . . . . . . . . . . . . . . . . . . 22 10. 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 22 10.1。 引用規格. . . . . . . . . . . . . . . . . . 22 10.2。 有益な参照. . . . . . . . . . . . . . . . . 23 11。 エディタのアドレス. . . . . . . . . . . . . . . . . . . . . . 23 12。 完全な著作権宣言文. . . . . . . . . . . . . . . . . . . 24

1.  The Internet-Standard Management Framework

1. インターネット標準の管理フレームワーク

   For a detailed overview of the documents that describe the current
   Internet-Standard Management Framework, please refer to section 7 of
   RFC 3410 [RFC3410].

現在のインターネット標準のManagement Frameworkについて説明するドキュメントの詳細な概要について、RFC3410[RFC3410]のセクション7を参照してください。

   Managed objects are accessed via a virtual information store, termed
   the Management Information Base or MIB.  MIB objects are generally
   accessed through the Simple Network Management Protocol (SNMP).
   Objects in the MIB are defined using the mechanisms defined in the
   Structure of Management Information (SMI).  This memo specifies a MIB
   module that is compliant to the SMIv2, which is described in STD 58,
   RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580
   [RFC2580].

管理オブジェクトはManagement Information基地と呼ばれた仮想情報店かMIBを通してアクセスされます。 一般に、MIBオブジェクトはSimple Network Managementプロトコル(SNMP)を通してアクセスされます。 MIBのオブジェクトは、Management情報(SMI)のStructureで定義されたメカニズムを使用することで定義されます。 このメモはSTD58とRFC2578[RFC2578]とSTD58とRFC2579[RFC2579]とSTD58RFC2580[RFC2580]で説明されるSMIv2に対応であるMIBモジュールを指定します。

2.  Introduction

2. 序論

   This memo defines a MIB module that can be used to convey management
   information about desired network-wide Differentiated Services based
   policy behavior.  This module is designed to integrate with the
   Differentiated Services MIB module [RFC3289] in order to provide
   template configurations for the Differentiated Services MIB module.
   The MIB module defined in this memo (the DIFFSERV-CONFIG-MIB) may be

このメモは必要なネットワーク全体のDifferentiated Servicesベースの方針の振舞いに関する経営情報を伝えるのに使用できるMIBモジュールを定義します。 このモジュールは、テンプレート構成をDifferentiated Services MIBモジュールに提供するためにDifferentiated Services MIBモジュール[RFC3289]と統合するように設計されています。 このメモ(DIFFSERV-CONFIG-MIB)で定義されたMIBモジュールはそうです。

Hazewinkel & Partain        Standards Track                     [Page 2]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[2ページ]RFC3747

   used in combination with the Policy-based Management MIB module
   [PMMIBDR], but that is not a requirement.  Without the Policy-based
   Management MIB module, a management application must emulate behavior
   provided by the Policy-based Management MIB using equivalent "low-
   level" SNMP operations in normal manager/agent communication.

PolicyベースのManagement MIBモジュール[PMMIBDR]と組み合わせて使用されていて、唯一のそれは要件ではありません。 PolicyベースのManagement MIBモジュールがなければ、管理アプリケーションは普通のマネージャ/エージェントコミュニケーションで同等な「低レベル」SNMP操作を使用することでPolicyベースのManagement MIBによって提供された振舞いをエミュレートしなければなりません。

   Together, this memo, [RFC3289], and [PMMIBDR] represent an instance
   of an integrated architecture for both device-specific and network-
   wide policy (configuration) management, which is fully integrated
   with the Internet Standard Management Framework.

このメモ、[RFC3289]、および[PMMIBDR]はともにデバイス特有、そして、ネットワークの広い方針(構成)管理のために一体化構造のインスタンスを一緒に、表します(インターネットStandard Management Frameworkについて完全に統合しています)。

   The Differentiated Services MIB module [RFC3289] operates on a device
   level.  The MIB module in this memo, the DIFFSERV-CONFIG-MIB, creates
   a coherent configuration management view as an umbrella over
   [RFC3289].  That is, the DIFFSERV-CONFIG-MIB provides a conceptual
   Application Program Interface (API) for configuration of the
   Differentiated Services parameters.  Since the Differentiated
   Services MIB module is able to maintain configuration information,
   the DIFFSERV-CONFIG-MIB configuration API consists only of
   configuration template information and the start of the so-called
   functional datapath.

Differentiated Services MIBモジュール[RFC3289]はデバイスレベルを作動させます。 このメモのMIBモジュール(DIFFSERV-CONFIG-MIB)はかさとしての論理的な構成管理視点を[RFC3289]の上に作成します。 すなわち、DIFFSERV-CONFIG-MIBは概念的なApplication Program Interface(API)をDifferentiated Servicesパラメタの構成に提供します。 Differentiated Services MIBモジュールが設定情報を維持できるので、DIFFSERV-CONFIG-MIB構成APIはいわゆる機能的なdatapathの構成テンプレート情報と始まりから成ります。

3.  Other Documents

3. 他のドキュメント

   It is assumed that the reader is familiar with Differentiated
   Services ([RFC2474] and [RFC2475]), the Policy-based Management MIB
   ([PMMIBDR]), and "Configuring Networks and Devices With SNMP"
   ([RFC3512]).  These documents include all of the necessary
   terminology for understanding this memo.  However, note that use of
   the MIB module in this memo does not require the use of [PMMIBDR].
   [RFC3512] also provides an example MIB module which may help in
   understanding the relationship between DIFFSERV-CONFIG-MIB and the
   Differentiated Services MIB in [RFC3289].

読者がDifferentiated Services([RFC2474]と[RFC2475])に詳しいと思われます、PolicyベースのManagement MIB([PMMIBDR)、および「SNMPはネットワークとデバイスを構成する」[RFC3512])。 これらのドキュメントはこのメモを理解するための必要な用語のすべてを含んでいます。 しかしながら、このメモにおけるMIBモジュールの使用が[PMMIBDR]の使用を必要としないことに注意してください。 また、[RFC3512]は[RFC3289]でDIFFSERV-CONFIG-MIBとDifferentiated Services MIBとの関係を理解しているのを手伝うかもしれない例のMIBモジュールを提供します。

4.  Relationship to other MIBs

4. 他のMIBsとの関係

   In this section, we describe the relationship of this MIB module to
   other MIB modules.  The overall architecture used for policy
   configuration management is described in [PMMIBDR].

このセクションで、私たちはこのMIBモジュールの関係について他のMIBモジュールに説明します。 方針構成管理に使用される総合的なアーキテクチャは[PMMIBDR]で説明されます。

4.1.  The Policy-based Management MIB Module

4.1. 方針ベースの管理MIBモジュール

   [PMMIBDR] defines a MIB module that enables policy-based
   configuration management of infrastructure using the Internet
   Standard Management Framework.  The document includes a table for
   configuring policies to be implemented, tables for storing the roles
   of elements on a particular device, a table for representing the
   capabilities of a device with respect to policy management, a table

[PMMIBDR]はインターネットStandard Management Frameworkを使用することでインフラストラクチャの方針ベースの構成管理を可能にするMIBモジュールを定義します。 ドキュメントは実施される政策を構成するためのテーブルを含んでいます、特定のデバイスに要素の役割を保存するためのテーブル、政策管理に関してデバイスの能力を表すためのテーブル、テーブル

Hazewinkel & Partain        Standards Track                     [Page 3]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[3ページ]RFC3747

   for referencing elements affected by a policy, as well as other
   infrastructure.  There is no requirement that [PMMIBDR] be used in
   conjunction with the MIB module defined in this memo.

方針、および他のインフラストラクチャで影響を受ける要素に参照をつけるために。 [PMMIBDR]がこのメモで定義されたMIBモジュールに関連して使用されるという要件が全くありません。

   See [PMMIBDR] for a full description of the policy-based
   configuration framework it provides.

それが提供する方針ベースの構成フレームワークの余すところのない解説に関して[PMMIBDR]を見てください。

4.2.  The Differentiated Services MIB Module

4.2. 差別化されたサービスMIBモジュール

   The Differentiated Services MIB module [RFC3289] provides a common
   set of managed objects useful for configuring Differentiated Services
   parameters on a Differentiated Services capable device.  This is what
   is referred to as instance-level configuration.  It is the alteration
   of the instance-level information in that MIB module which may be
   done using the objects in the MIB module defined in this memo.

Differentiated Services MIBモジュール[RFC3289]はDifferentiated ServicesのできるデバイスでDifferentiated Servicesパラメタを構成することの役に立つ管理オブジェクトの一般的なセットを提供します。 これはインスタンスレベル構成と呼ばれることです。 それはこのメモで定義されたMIBモジュールでオブジェクトを使用し終わるかもしれないそのMIBモジュールで、インスタンスレベル情報の変更です。

   It is recognized that vendors may include additional managed objects
   in their devices (via vendor-specific MIB modules) for configuring
   Differentiated Services parameters.  If a vendor chooses to use the
   objects defined in this memo for configuration, the vendor should
   provide additional managed objects in a similar approach as defined
   for the Differentiated Services MIB module.

ベンダーがDifferentiated Servicesパラメタを構成するためのそれらのデバイス(ベンダー特有のMIBモジュールを通した)で追加管理オブジェクトを含めるかもしれないと認められます。 ベンダーが、構成にこのメモで定義されたオブジェクトを使用するのを選ぶなら、ベンダーはDifferentiated Services MIBモジュールのために定義されるように追加管理オブジェクトを同様のアプローチに提供するべきです。

   Since the managed objects of the Differentiated Services MIB
   [RFC3289] are not directly associated with an instance (interface and
   interface direction), the same managed objects can be used for
   traffic treatment configuration templates in a Differentiated
   Services capable device and can then be applied on multiple
   instances.  Therefore, the tables as defined in the Differentiated
   Services MIB can be used directly for template configuration
   purposes.  Those tables are:

Differentiated Services MIB[RFC3289]の管理オブジェクトが直接インスタンスに関連づけられないので(方向を連結して、連結してください)、Differentiated Servicesのできるデバイスのトラフィック処理構成テンプレートに同じ管理オブジェクトを使用できます、そして、次に、複数のインスタンスで適用できます。 したがって、直接テンプレート構成目的にDifferentiated Services MIBで定義されるテーブルは使用できます。 それらのテーブルは以下の通りです。

      - diffServClfrTable
      - diffServClfrElementTable
      - diffServMultiFieldClfrTable
      - diffServMeterTable
      - diffServTBParamTable
      - diffServActionTable
      - diffServDscpMarkActTable
      - diffServCountActTable
      - diffServAlgDropTable
      - diffServRandomDropTable
      - diffServQTable
      - diffServSchedulerTable
      - diffServMinRateTable
      - diffServMaxRateTable

- diffServClfrTable--diffServClfrElementTable--diffServMultiFieldClfrTable--diffServMeterTable--diffServTBParamTable--diffServActionTable--diffServDscpMarkActTable--diffServCountActTable--diffServAlgDropTable--diffServRandomDropTable--diffServQTable--diffServSchedulerTable--diffServMinRateTable--diffServMaxRateTable

Hazewinkel & Partain        Standards Track                     [Page 4]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[4ページ]RFC3747

   Readers familiar with the Differentiated Services MIB will notice
   that these are all templates.  Only the diffServDataPathTable defines
   a managed instance for Differentiated Services traffic treatment by
   its indexes of the interface and its direction.  This also allows the
   tables mentioned above to be used as a configuration template without
   defining anything directly related to a managed instance.

Differentiated Services MIBに詳しい読者は、これらがすべてテンプレートであるのに気付くでしょう。 diffServDataPathTableだけがDifferentiated Servicesトラフィック処理のためにインタフェースとその方向に関するインデックスで管理されたインスタンスを定義します。 また、何でも定義することのない構成テンプレートが直接管理されたインスタンスに関連したので、これは、前記のようにテーブルが使用されるのを許容します。

5.  The Differentiated Services Configuration MIB Module Design

5. 差別化されたサービス構成MIBモジュールデザイン

   The Differentiated Services Configuration MIB module (in this memo)
   of the SNMP-based configuration management framework is positioned
   between the Policy-based Management MIB module and the instance-
   specific Differentiated Services MIB module as described above.

SNMPベースの構成管理フレームワークのDifferentiated Services Configuration MIBモジュール(このメモによる)は上で説明されるようにPolicyベースのManagement MIBモジュールとインスタンスの特定のDifferentiated Services MIBモジュールの間に置かれます。

   The MIB module found in this memo is designed to maintain
   configuration templates for the Differentiated Services MIB [RFC3289]
   module.  The module only has a template table that describes a
   Differentiated Services traffic treatment by providing the starting
   pointer of the functional datapath.  The templates represent a
   specific configuration of traffic treatment in a functional datapath
   of a Differentiated Services capable device.  To avoid duplication of
   managed objects, the actual templates defining the functional
   datapath are defined in the Differentiated Services MIB module.
   These are also used for the management of the instances.  Therefore,
   the implementation of the DIFFSERV-CONFIG-MIB module uses the tables
   defined in the Differentiated Services MIB.  As soon as a
   configuration is made active via the POLICY-MANAGEMENT-MIB or using
   normal SNMP operations, the configuration defined within this MIB
   module will be instantiated in the DIFFSERV-MIB.

このメモで見つけられたMIBモジュールは、Differentiated Services MIB[RFC3289]モジュールのために構成テンプレートを維持するように設計されています。 モジュールには、機能的なdatapathの始めの指針を提供することによってDifferentiated Servicesトラフィック処理について説明するテンプレートテーブルがあるだけです。 テンプレートはDifferentiated Servicesのできるデバイスの機能的なdatapathでのトラフィック処理の特定の構成を表します。 管理オブジェクトの重複を避けるために、機能的なdatapathを定義する実際のテンプレートはDifferentiated Services MIBモジュールで定義されます。 また、これらはインスタンスの管理に使用されます。 したがって、DIFFSERV-CONFIG-MIBモジュールの実装はDifferentiated Services MIBで定義されたテーブルを使用します。 構成をPOLICY-MANAGEMENT-MIBか通常のSNMP操作を使用することを通してアクティブにするとすぐに、このMIBモジュールの中で定義された構成はDIFFSERV-MIBに例示されるでしょう。

   Note that this is a conceptual process.  That is, the configuration
   may not actually go through an API available in the subsystem which
   implements the DIFFSERV-MIB module.  However, configuration via the
   DIFFSERV-CONFIG-MIB module will alter the same instrumentation as the
   DIFFSERV-MIB module whether it does it via the DIFFSERV-MIB module or
   not.

これが概念的なプロセスであることに注意してください。 すなわち、構成は実際にDIFFSERV-MIBモジュールを実装するサブシステムで利用可能なAPIを通らないかもしれません。 しかしながら、それがDIFFSERV-MIBモジュールでそれをするか否かに関係なく、DIFFSERV-CONFIG-MIBモジュールを通した構成はDIFFSERV-MIBモジュールと同じ計装を変更するでしょう。

   The Differentiated Services Configuration MIB module only needs to
   define a starting point of a traffic treatment configuration
   template.  This table is similar to the diffServDataPathTable
   [RFC3289].  However, it has a semantic difference in that the
   diffServDataPathTable is associated with an instance (interface and
   interface direction), whereas the diffServConfigTable in this memo is
   not.

Differentiated Services Configuration MIBモジュールは、トラフィック処理構成テンプレートの出発点を定義する必要があるだけです。 このテーブルはdiffServDataPathTable[RFC3289]と同様です。 しかしながら、このメモによるdiffServConfigTableは持っていませんが、diffServDataPathTableがインスタンスに関連しているので(方向を連結して、連結してください)、それは意味違いを持っています。

Hazewinkel & Partain        Standards Track                     [Page 5]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[5ページ]RFC3747

   Unlike most MIB modules, changes to the managed objects in this MIB
   module do not cause a change in the external/traffic behavior of the
   device.  This MIB module is used to set up per-hop-behavior
   configurations.  As soon as configurations are made active via the
   POLICY-MANAGEMENT-MIB or SNMP operations, the configurations defined
   within this MIB module will be instantiated in the DIFFSERV-MIB.

ほとんどのMIBモジュールと異なって、このMIBモジュールによる管理オブジェクトへの変化はデバイスの外部の/交通現象における変化を引き起こしません。 このMIBモジュールは、ホップの振舞い単位で構成をセットアップするのに使用されます。 構成をPOLICY-MANAGEMENT-MIBかSNMP操作でアクティブにするとすぐに、このMIBモジュールの中で定義された構成はDIFFSERV-MIBに例示されるでしょう。

   The only table in this MIB module is the diffServConfigTable, which
   provides managed objects for registering traffic treatment
   configurations used in differentiated services.  The sole purpose of
   this table is to provide the starting point for a traffic treatment
   configuration template.  The traffic treatment itself is performed by
   functional datapath elements [RFC3289].

このMIBモジュールにおける唯一のテーブルがdiffServConfigTableです。(そのdiffServConfigTableは差別化されたサービスに使用されるトラフィック処理構成を示すのに管理オブジェクトを提供します)。 このテーブルの唯一の目的はトラフィック処理構成テンプレートのための出発点を提供することです。 機能的なdatapath要素[RFC3289]によってトラフィック処理自体は実行されます。

6.  Template Cloning

6. テンプレートクローニング

   The concept of the DIFFSERV-CONFIG-MIB is based on having traffic
   treatment configuration templates.  The templates provide a set of
   configuration values that provide a particular behavior, such as
   Expedited Forwarding traffic treatment, in the functional datapath.
   The template (or functional datapath) is similar to a linked list
   from a starting point and each (functional datapath) element is
   connected to the next element via the so-called next RowPointer.

DIFFSERV-CONFIG-MIBの概念はトラフィック処理構成テンプレートを持っているのに基づいています。 テンプレートは特定の振舞いを提供する1セットの構成値を提供します、Expedited Forwardingトラフィック処理などのように、機能的なdatapathで。 テンプレート(または、機能的なdatapath)は出発点からの繋がっているリストと同様です、そして、それぞれの(機能的なdatapath)要素は次のいわゆるRowPointerを通して次の要素に接続されます。

   The moment a template is activated (instantiated) on an interface and
   its interface direction, the template needs to be copied/cloned, so
   that the template remains as a template.  Note that the template is
   logically "locked" through the cloning process.  That is, the
   template cannot be changed part way through the cloning process.
   With the exception of the indices, the cloned template will be
   identical to the source template.

インタフェースとそのインタフェース方向を動くと(例示されます)すぐに、テンプレートは、コピーされるか、またはクローンを作られる必要があります、テンプレートがテンプレートとして残るように。 テンプレートがクローニングプロセスを通して論理的に「ロックされる」と述べてください。 クローニングプロセスを通してすなわち、テンプレートを部分的に変えることができません。 インデックスリストを除いて、クローンのテンプレートはソーステンプレートと同じになるでしょう。

   A literal copy/clone of the template is not possible, since the same
   indices inside the element tables cannot be re-used.  The
   instantiation process must therefore generate a new index for each
   element.  As a result of this, the 'NEXT' pointers also need to be
   updated.  Otherwise, those will point to the template.

テンプレートの文字通りのコピー/クローンは、要素テーブルの中の同じインデックスリストを再使用できないので、可能ではありません。 したがって、具体化プロセスは各要素のために新しいインデックスを作らなければなりません。 また、これの結果、'ネクスト'指針は、アップデートする必要があります。 さもなければ、ものはテンプレートを示すでしょう。

6.1.  An Approach to Template Cloning

6.1. テンプレートクローニングへのアプローチ

   What should a system containing Differentiated Services capabilities
   and Differentiated Services configuration capabilities do
   conceptually at the moment a template is activated on an interface?
   The following approach should not be considered implementation
   guidelines, but rather a conceptual explanation of what should be
   done.

Differentiated Services能力とDifferentiated Services構成能力を含むシステムはテンプレートがインタフェースを動く瞬間に概念的に何をするはずですか? 以下のアプローチは考えられた実施要綱ではなく、むしろするべきであることに関する概念的な説明であるべきです。

Hazewinkel & Partain        Standards Track                     [Page 6]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[6ページ]RFC3747

      1) Get the index of the template to be activated
      2) Get RowPointer (current) from
            diffServConfigStart.index
            of the diffServConfigTable
      3) Check if RowPointer (current) exists
      4) Logically "lock" the entry (current) pointed to by
         RowPointer so that its values are not changed part way
         through the cloning process.
      5) Copy/Clone the entry (current) pointed to by RowPointer
            a) Get a new index for the entry
            b) Configure the new entry with the values
               of the entry to be cloned
            c) Update the NEXT pointer with a new RowPointer
               that pointed to the previous entry that was copied
               part of this template
      6) Store RowPointer of cloned entry as (previous) in order to
         update the NEXT pointer with the next cloned entry.
      7) Get the RowPointer of the next element in the template
         as (current)
      8) If (current) RowPointer does not equal zeroDotZero go to 4
      9) Logically "unlock" all the locked entries done by step 4).

1) テンプレートのインデックスが活性2であることを)得てください。 diffServConfigTable3)のdiffServConfigStart.indexからの(現在です)にRowPointerを手に入れてください。 RowPointer(現在の)が存在するかどうかチェックしてください、4) 論理的に、エントリー(現在の)が、RowPointerで「ロックしてください」と示したので、値はクローニングプロセスを通して部分的に変えられません。 5) エントリー(現在の)がRowPointer a)で示したコピー/クローン エントリーb)に新しいインデックスを得てください。 エントリーの値がある新しいエントリーがクローンであることを構成してください、c) このテンプレート6)のコピーされた部分であった前のエントリーを示した新しいRowPointerと共にネクスト指針をアップデートしてください。 次のクローンのエントリーでネクスト指針をアップデートするために(前)としてクローンのエントリーのRowPointerを保存してください。 7) (電流)としてテンプレートで次の要素のRowPointerを手に入れてください。 8) (現在) RowPointerが4 9に順調なzeroDotZeroと等しくない、) 「アンロックしてください。」論理的である、ステップ4)で行われたすべてのロックされたエントリー。

   If a configuration/template is activated via a means other than a
   direct SNMP SET request, such as via the Policy-based Management MIB,
   the handling of the activation and potential error response code must
   be provided via that mechanism.  If a configuration/template is
   activated using SNMP SET requests, an accurate error response value
   must be returned.  For example, if a configuration/template has
   inconsistent values, the SNMP SET should return an error.  Whether
   the configuration is already finished is not of direct importance,
   since the SNMP SET response must be accurate.  On systems where the
   activation may take a long time, a response may be given prior to
   completion, but extra mechanisms must be provided to detect any
   errors.

ダイレクトSNMP SET要求以外の手段で構成/テンプレートを動かせるなら、そのメカニズムでPolicyベースのManagement MIBを通したなど起動と潜在的誤り応答コードの取り扱いを提供しなければなりません。 構成/テンプレートがSNMP SET要求を使用することで活性であるなら、正確な誤り応答価値を返さなければなりません。 例えば、構成/テンプレートに矛盾した値があるなら、SNMP SETは誤りを返すはずです。 SNMP SET応答が正確でなければならないので、構成が既に終わっているかどうかは、ダイレクトに重要ではありません。 起動が長くかかるかもしれないシステムの上で、完成の前に応答を与えるかもしれませんが、どんな誤りも検出するために付加的なメカニズムを提供しなければなりません。

6.2.  Example

6.2. 例

   This section provides an example of the process described in the
   previous section.  This example will show a Differentiated Services
   capable incoming (ingress) interface that only counts the traffic
   stream.  Then, with the policy-based configuration concept as defined
   in this document and in [PMMIBDR], a traffic marking configuration
   will be applied.  The example will walk the reader through all of the
   steps involved in this process.  Again, the use of [PMMIBDR] is
   simply an example and is not required.

このセクションは前項で説明されたプロセスに関する例を提供します。 この例はトラフィックストリームを数えるだけであるDifferentiated Servicesのできる入って来る(イングレス)インタフェースを示すでしょう。 そして、方針ベースの構成概念が本書では定義されて[PMMIBDR]にある状態で、構成をマークするトラフィックは適用されるでしょう。 例はこのプロセスにかかわるステップのすべてを通して読者を歩くでしょう。 一方、[PMMIBDR]の使用は、単に例であり、必要ではありません。

Hazewinkel & Partain        Standards Track                     [Page 7]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[7ページ]RFC3747

      NOTE WELL:  For brevity and clarity, the example does not always
      show the complete entry (row) of a table.  The only objects shown
      are those needed for creating the row pointers to the next
      functional datapath element or needed to provide information about
      the specific parameters of the functional datapath elements.  The
      column named 'INDEX' always defines the complete index as defined
      for the associated entry.  In some cases, this is a combined index
      of multiple components.  Therefore, the names of the columns are
      omitted.

以下によく注意してください。 簡潔さと明快ために、例はいつもテーブルの完全なエントリー(行)を示すというわけではありません。 見せられた唯一のオブジェクトが次の機能的なdatapath要素に行指針を作成するのに必要である、または機能的なdatapath要素の特定のパラメタの情報を提供するのに必要であるものです。 'INDEX'というコラムはいつも関連エントリーと定義される完全なインデックスを定義します。 いくつかの場合、これは複数のコンポーネントの結合したインデックスです。 したがって、コラムの名前は省略されます。

      Also note that the values Assured Forwarding and Expedited
      Forwarding are abstracted as DSCP(AF) and DSCP(EF) (respectively)
      or simply as AF and EF.  For the actual values refer to [RFC3289].

また、値のAssured ForwardingとExpedited Forwardingが単にDSCP(AF)とDSCP(EF)(それぞれ)として、または、AFとEFとして抜き取られていることに注意してください。 実価について、[RFC3289]を参照してください。

6.2.1.  The Initial Situation

6.2.1. 初期の状況

   The initial configuration is the existing configuration of an ingress
   interface.

初期の構成はイングレスインタフェースの既存の構成です。

      +------------------------------------------------------------+
      |   ingress functional datapath                              |
      |                        +----------+                        |
   -->|----------->----------->| count    |----------->----------->|-->
      |                        +----------+                        |
      +------------------------------------------------------------+

+------------------------------------------------------------+ | イングレスの機能的なdatapath| | +----------+ | -->|、-、-、-、-、-、-、-、-、-、--、>、-、-、-、-、-、-、-、-、-、--、>| カウント|、-、-、-、-、-、-、-、-、-、--、>、-、-、-、-、-、-、-、-、-、--、>|、--、>| +----------+ | +------------------------------------------------------------+

   This figure depicts a simple traffic treatment functional datapath
   for an ingress interface.  The functional datapath only consists of a
   count action.

この図は簡単なトラフィック処理機能的なdatapathをイングレスインタフェースに説明します。 機能的なdatapathはカウント動作から成るだけです。

   Within the DIFFSERV-MIB, this would be instantiated as follows.  Note
   that RowPointer objects must point to the first accessible columnar
   object in the conceptual row.  Thus, while perhaps more instructive
   to use the index value for the RowPointer object's value (e.g.,
   diffServCountActId.1) in the example, it would nonetheless be
   incorrect, and the first accessible columnar object has been used as
   should be done (e.g., diffServCountActOctets.1).

DIFFSERV-MIBの中では、これは以下の通り例示されるでしょう。 RowPointerオブジェクトが概念的な行における最初のアクセスしやすい円柱状のオブジェクトを示さなければならないことに注意してください。 したがって、それはRowPointerオブジェクトの値(例えば、diffServCountActId.1)に例でインデックス値を使用するために恐らくよりためになる間、それにもかかわらず、不正確でしょう、そして、最初のアクセスしやすい円柱状のオブジェクトはしているべきであるように(例えば、diffServCountActOctets.1)使用されました。

   diffServDataPathTable
   +-----------------+-----------------------------+--
   | INDEX           | diffServDataPathStart       |
   +-----------------+-----------------------------+--
   | ifIndex.ingress | diffServActionNext.1        |
   +-----------------+-----------------------------+--

diffServDataPathTable+-----------------+-----------------------------+-- | インデックス| diffServDataPathStart| +-----------------+-----------------------------+-- | ifIndex.ingress| diffServActionNext.1| +-----------------+-----------------------------+--

Hazewinkel & Partain        Standards Track                     [Page 8]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[8ページ]RFC3747

   diffServActionTable
   +-------+--------------------+-------------------------+--
   | INDEX | diffServActionNext |diffServActionSpecific   |
   +-------+--------------------+-------------------------+--
   | 1     | 0.0                |diffServCountActOctets.1 |
   +-------+--------------------+-------------------------+--

diffServActionTable+-------+--------------------+-------------------------+-- | インデックス| diffServActionNext|diffServActionSpecific| +-------+--------------------+-------------------------+-- | 1 | 0.0 |diffServCountActOctets.1| +-------+--------------------+-------------------------+--

   diffServCountActTable
   +-------+------------------------+--
   | INDEX | diffServCountActOctets |
   +-------+------------------------+--
   | 1     |                        |
   +-------+------------------------+--

diffServCountActTable+-------+------------------------+-- | インデックス| diffServCountActOctets| +-------+------------------------+-- | 1 | | +-------+------------------------+--

6.2.2.  The Configuration Template

6.2.2. 構成テンプレート

   The following provides an example of a policy configuration in which
   traffic is classified by a specific IP filter, that results in two
   classifiers (one for the IP filter and one for match all).  Both
   streams are then metered, marked, and counted.  This is an example of
   usage on the edge (an ingress interface) of a Differentiated Services
   domain that wants to have Expedited Forwarding and Assured Forwarding
   marked traffic within the Differentiated Services domain.

以下がトラフィックが特定のIPフィルタによって分類される方針構成に関する例を提供して、それが2つのクラシファイアをもたらす、(IPフィルタのためのものとマッチのためのもの、すべて) 両方のストリームは、次に、計量されて、マークされて、数えられます。 これはExpedited Forwardingを持つ必需品とAssured ForwardingがDifferentiated Servicesドメインの中にトラフィックであることを示したDifferentiated Servicesドメインの縁(イングレスインタフェース)の用法に関する例です。

   +------------------------------------------------------------+
   |   ingress functional datapath                              |
   |   +------------+   +-------+   +---------+   +---------+   |
   |   |            |   |       |   | action: |   | action: |   |
-->|-->| classifier |-->| meter |-->| mark EF |-->| count   |-->|----->
   |   | match <IP> |   |       |   |         |   |         |   |
   |   +------------+   +-------+   +---------+   +---------+   |
   |         |                 \                                |
   |         |                  \      +---------+              |
   |         |                   \     | action: |              |routing
   |         |                    * -->| dropper |              |core
   |         |                   /     |         |              |
   |         |                  /      +---------+              |
   |         V                 /                                |
   |   +------------+   +-------+   +---------+   +---------+   |
   |   |            |   |       |   | action: |   | action: |   |
   |   | classifier |-->| meter |-->| mark AF |-->| count   |-->|----->
   |   | match all  |   |       |   |         |   |         |   |
   |   +------------+   +-------+   +---------+   +---------+   |
   +------------------------------------------------------------+

+------------------------------------------------------------+ | イングレスの機能的なdatapath| | +------------+ +-------+ +---------+ +---------+ | | | | | | | 動作: | | 動作: | | -->| -->、| クラシファイア| -->、| メーター| -->、| マークEF| -->、| カウント| -->、|、-、-、-、--、>|、| <IP>を合わせてください。| | | | | | | | | +------------+ +-------+ +---------+ +---------+ | | | \ | | | \ +---------+ | | | \ | 動作: | |ルーティング| | * -->| 点滴器| |コア| | / | | | | | / +---------+ | | V/| | +------------+ +-------+ +---------+ +---------+ | | | | | | | 動作: | | 動作: | | | | クラシファイア| -->、| メーター| -->、| マークAF| -->、| カウント| -->、|、-、-、-、--、>|、| すべてを合わせてください。| | | | | | | | | +------------+ +-------+ +---------+ +---------+ | +------------------------------------------------------------+

   This figure depicts a policy configuration for ingress traffic
   treatment in a Differentiated Services capable device.  The

この図はDifferentiated Servicesのできるデバイスでのイングレストラフィック処理のために方針構成について表現します。 The

Hazewinkel & Partain        Standards Track                     [Page 9]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[9ページ]RFC3747

   configuration is represented as follows in the DIFFSERV-CONFIG-MIB
   module and the DIFFSERV-MIB module.

構成は以下の通りDIFFSERV-CONFIG-MIBモジュールとDIFFSERV-MIBモジュールで表されます。

   Note that the original (existing) traffic treatment described in
   6.2.1 is also in the tables.

オリジナル(存在している)のトラフィック処理が6.2で.1について説明したというメモがテーブルにもあります。

   Note also that in the diffServDscpMarkActTable, DSCP(EF) represents
   the DSCP value for Expedited Forwarding and DSCP(AF) represents the
   DSCP value for Assured Forwarding.

また、diffServDscpMarkActTableでは、DSCP(EF)がExpedited ForwardingのためにDSCP値を表して、DSCP(AF)がAssured ForwardingのためにDSCP値を表すことに注意してください。

 diffServConfigTable (in the MIB module in this memo)
 +-------+-------------------------+---------------------------+--
 | INDEX | diffServConfigStart     | diffServConfigDescr       |
 +-------+-------------------------+---------------------------+--
 | "foo" | diffServClfrStorage.1   | Example traffic treatment |
 +-------+-------------------------+---------------------------+--

diffServConfigTable(このメモのMIBモジュールによる)+-------+-------------------------+---------------------------+-- | インデックス| diffServConfigStart| diffServConfigDescr| +-------+-------------------------+---------------------------+-- | "foo"| diffServClfrStorage.1| 例のトラフィック処理| +-------+-------------------------+---------------------------+--

 diffServClfrTable
 +-------+---------------------+--------------------+
 | INDEX | diffServClfrStorage | diffServClfrStatus |
 +-------+---------------------+--------------------+
 | 1     |                     |                    |
 +-------+---------------------+--------------------+

diffServClfrTable+-------+---------------------+--------------------+ | インデックス| diffServClfrStorage| diffServClfrStatus| +-------+---------------------+--------------------+ | 1 | | | +-------+---------------------+--------------------+

 diffServClfrElementTable (shares index with diffServClfrTable)
 +-------+---------------------------+-------------------------------+--
 | INDEX | diffServClfrElementNext   | diffServClfrElementPrecedence |
 +-------+---------------------------+-------------------------------+--
 | 1.1   |diffServMeterSucceedNext.1 | 1                             |
 | 1.2   |diffServMeterSucceedNext.2 | 2                             |
 +-------+---------------------------+-------------------------------+--

diffServClfrElementTable(シェアはdiffServClfrTableと共に索引をつける)+-------+---------------------------+-------------------------------+-- | インデックス| diffServClfrElementNext| diffServClfrElementPrecedence| +-------+---------------------------+-------------------------------+-- | 1.1 |diffServMeterSucceedNext.1| 1 | | 1.2 |diffServMeterSucceedNext.2| 2 | +-------+---------------------------+-------------------------------+--

 diffServMeterTable
 +-------+--------------------------+-----------------------+--
 | INDEX | diffServMeterSucceedNext |diffServMeterFailNext  |
 +-------+--------------------------+-----------------------+--
 | 1     | diffServActionNext.2     | diffServAlgDropType.1 |
 | 2     | diffServActionNext.3     | diffServAlgDropType.1 |
 +-------+--------------------------+-----------------------+--

diffServMeterTable+-------+--------------------------+-----------------------+-- | インデックス| diffServMeterSucceedNext|diffServMeterFailNext| +-------+--------------------------+-----------------------+-- | 1 | diffServActionNext.2| diffServAlgDropType.1| | 2 | diffServActionNext.3| diffServAlgDropType.1| +-------+--------------------------+-----------------------+--

Hazewinkel & Partain        Standards Track                    [Page 10]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[10ページ]RFC3747

 diffServActionTable
 +-------+----------------------+----------------------------+--
 | INDEX | diffServActionNext   | diffServActionSpecific     |
 +-------+----------------------+----------------------------+--
 | 1     | 0.0                  | diffServCountActOctets.1   |
 | 2     | diffServActionNext.4 | diffServDscpMarkActDscp.EF |
 | 3     | diffServActionNext.5 | diffServDscpMarkActDscp.AF |
 | 4     | 0.0                  | diffServCountActOctets.2   |
 | 5     | 0.0                  | diffServCountActOctets.3   |
 +-------+----------------------+----------------------------+--

diffServActionTable+-------+----------------------+----------------------------+-- | インデックス| diffServActionNext| diffServActionSpecific| +-------+----------------------+----------------------------+-- | 1 | 0.0 | diffServCountActOctets.1| | 2 | diffServActionNext.4| diffServDscpMarkActDscp.EF| | 3 | diffServActionNext.5| diffServDscpMarkActDscp.AF| | 4 | 0.0 | diffServCountActOctets.2| | 5 | 0.0 | diffServCountActOctets.3| +-------+----------------------+----------------------------+--

 diffServCountActTable
 +-------+------------------------+--
 | INDEX | diffServCountActOctets |
 +-------+------------------------+--
 | 1     |                        |
 | 2     |                        |
 | 3     |                        |
 +-------+------------------------+--

diffServCountActTable+-------+------------------------+-- | インデックス| diffServCountActOctets| +-------+------------------------+-- | 1 | | | 2 | | | 3 | | +-------+------------------------+--

 diffServAlgDropTable
 +-------+---------------------+-------------------------+--
 | INDEX | diffServAlgDropType | diffServAlgDropSpecific |
 +-------+---------------------+-------------------------+--
 | 1     | alwaysDrop(5)       | 0.0                     |
 +-------+---------------------+-------------------------+--

diffServAlgDropTable+-------+---------------------+-------------------------+-- | インデックス| diffServAlgDropType| diffServAlgDropSpecific| +-------+---------------------+-------------------------+-- | 1 | alwaysDrop(5)| 0.0 | +-------+---------------------+-------------------------+--

 diffServDscpMarkActTable
 +-------------------------+
 | diffServDscpMarkActDscp |
 +-------------------------+
 | DSCP(EF)                |
 | DSCP(AF)                |
 +-------------------------+

diffServDscpMarkActTable+-------------------------+ | diffServDscpMarkActDscp| +-------------------------+ | DSCP(EF)| | DSCP(AF)| +-------------------------+

6.2.3.  Applying the Template

6.2.3. テンプレートを適用します。

   Now we have the original ingress interface configuration and the
   policy configuration we want to apply to the actual interface.

今、私たちには、実際のインタフェースに付けたいと思う元のイングレスインタフェース構成と方針構成があります。

   The example policy must provide the required Differentiated Services
   traffic treatment to all interfaces used by system administrators.
   The traffic treatment required is described in 6.2.2 above.

例の方針は必要なDifferentiated Servicesトラフィック処理をシステム管理者によって使用されたすべてのインタフェースに提供しなければなりません。 必要であるトラフィック処理は6.2で説明されます。.2 上。

   Therefore, we have the following example policy which is configured
   via the POLICY-BASED-MANAGEMENT-MIB module (see [PMMIBDR]):

したがって、私たちには、POLICYベースのMANAGEMENT-MIBモジュールで構成される以下の例の方針があります([PMMIBDR]を見てください):

   if ( roleMatch("Administrator") )

if(roleMatch(「管理者」))

Hazewinkel & Partain        Standards Track                    [Page 11]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[11ページ]RFC3747

   then
      /*
       * The $0 gets the "element" returned from the previous
       * statement.  the .1 at the end is the ingress interface
       * This sets, for example, diffServDataPathStart.3.1 to be
       * "diffServConfigStart.3.f.o.o" if interface 3 has the role
       * "Administrator".
       */
      setVar("diffServDataPathStart.$0.1",
              "diffServConfigStart.3.f.o.o", Oid)

次に、0ドルが「要素」を得る/**は前の*声明から戻りました。終わりの.1は例えばこれが設定するイングレスインタフェース*です、diffServDataPathStart、.3、.1、インタフェース3に役割*「管理者」があるなら*「diffServConfigStart.3.f.o.o」になるように。 */setVar(「diffServDataPathStart$0.1インチ、「diffServConfigStart.3.f.o.o」、Oid)」

   For our purposes, we only apply this on the inbound (ingress)
   direction of the interface.

目的のために、私たちはインタフェースの本国行きの(イングレス)方向にこれを付けるだけです。

   Note that although object descriptors are used in this PolicyScript
   example, the object identifiers must be used in the running script.
   For more information on policies and their syntax refer to [PMMIBDR].

オブジェクト記述子がこのPolicyScriptの例で使用されますが、実行しているスクリプトでオブジェクト識別子を使用しなければならないことに注意してください。 方針とそれらの構文に関する詳しい情報について、[PMMIBDR]を参照してください。

   The following tables in this section provide the cloned entries in
   the tables of the DIFFSERV-MIB module.  All tables may have columns
   that contain contents or administrative objects that are not shown.
   These columns do not determine a function in the datapath and they
   are not shown for clarity of the cloning mechanism.

このセクションの以下のテーブルはDIFFSERV-MIBモジュールのテーブルにクローンのエントリーを供給します。 すべてのテーブルがコンテンツを含むコラムか見せられない管理オブジェクトを持っているかもしれません。 これらのコラムはdatapathで機能を決定しません、そして、それらはクローニングメカニズムの明快ために示されません。

   Note that the original (existing) traffic treatment of 6.2.1 and
   6.2.2 are also in the tables.

そして、オリジナル(存在している)が6.2について処理を取引することに注意してください、.1、6.2 .2がテーブルにもあります。

diffServConfigTable
+-------+-------------------------+---------------------------+--
| INDEX | diffServConfigStart     | diffServConfigDescr       |
+-------+-------------------------+---------------------------+--
| "foo" | diffServClfrStorage.1   | Example traffic treatment |
+-------+-------------------------+---------------------------+--

diffServConfigTable+-------+-------------------------+---------------------------+-- | インデックス| diffServConfigStart| diffServConfigDescr| +-------+-------------------------+---------------------------+-- | "foo"| diffServClfrStorage.1| 例のトラフィック処理| +-------+-------------------------+---------------------------+--

diffServDataPathTable
+-----------------+-----------------------------+--
| INDEX           | diffServDataPathStart       |
+-----------------+-----------------------------+--
| ifIndex.ingress | diffServActionNext.2        |
+-----------------+-----------------------------+--

diffServDataPathTable+-----------------+-----------------------------+-- | インデックス| diffServDataPathStart| +-----------------+-----------------------------+-- | ifIndex.ingress| diffServActionNext.2| +-----------------+-----------------------------+--

Hazewinkel & Partain        Standards Track                    [Page 12]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[12ページ]RFC3747

diffServClfrTable
+-------+---------------------+--------------------+
| INDEX | diffServClfrStorage | diffServClfrStatus |
+-------+---------------------+--------------------+
| 1     |                     |                    |
| 2     |                     |                    |
+-------+---------------------+--------------------+

diffServClfrTable+-------+---------------------+--------------------+ | インデックス| diffServClfrStorage| diffServClfrStatus| +-------+---------------------+--------------------+ | 1 | | | | 2 | | | +-------+---------------------+--------------------+

diffServClfrElementTable
+-------+----------------------------+-------------------------------+--
| INDEX | diffServClfrElementNext    | diffServClfrElementPrecedence |
+-------+----------------------------+-------------------------------+--
| 1.1   | diffServMeterSucceedNext.1 | 1                             |
| 1.2   | diffServMeterSucceedNext.2 | 2                             |
| 2.3   | diffServMeterSucceedNext.3 | 1                             |
| 2.4   | diffServMeterSucceedNext.4 | 2                             |
+-------+----------------------------+-------------------------------+--

diffServClfrElementTable+-------+----------------------------+-------------------------------+-- | インデックス| diffServClfrElementNext| diffServClfrElementPrecedence| +-------+----------------------------+-------------------------------+-- | 1.1 | diffServMeterSucceedNext.1| 1 | | 1.2 | diffServMeterSucceedNext.2| 2 | | 2.3 | diffServMeterSucceedNext.3| 1 | | 2.4 | diffServMeterSucceedNext.4| 2 | +-------+----------------------------+-------------------------------+--

diffServMeterTable
+-------+--------------------------+-----------------------+--
| INDEX | diffServMeterSucceedNext | diffServMeterFailNext |
+-------+--------------------------+-----------------------+--
| 1     | diffServActionNext.2     | diffServAlgDropType.1 |
| 2     | diffServActionNext.3     | diffServAlgDropType.1 |
| 3     | diffServActionNext.6     | diffServAlgDropType.2 |
| 4     | diffServActionNext.7     | diffServAlgDropType.2 |
+-------+--------------------------+-----------------------+--

diffServMeterTable+-------+--------------------------+-----------------------+-- | インデックス| diffServMeterSucceedNext| diffServMeterFailNext| +-------+--------------------------+-----------------------+-- | 1 | diffServActionNext.2| diffServAlgDropType.1| | 2 | diffServActionNext.3| diffServAlgDropType.1| | 3 | diffServActionNext.6| diffServAlgDropType.2| | 4 | diffServActionNext.7| diffServAlgDropType.2| +-------+--------------------------+-----------------------+--

diffServActionTable
+-------+----------------------+----------------------------+--
| INDEX | diffServActionNext   | diffServActionSpecific     |
+-------+----------------------+----------------------------+--
| 1     | 0.0                  | diffServCountActOctets.1   |
| 2     | diffServActionNext.4 | diffServDscpMarkActDscp.EF |
| 3     | diffServActionNext.5 | diffServDscpMarkActDscp.AF |
| 4     | 0.0                  | diffServCountActOctets.2   |
| 5     | 0.0                  | diffServCountActOctets.3   |
| 6     | diffServActionNext.8 | diffServDscpMarkActDscp.EF |
| 7     | diffServActionNext.9 | diffServDscpMarkActDscp.AF |
| 8     | 0.0                  | diffServCountActOctets.4   |
| 9     | 0.0                  | diffServCountActOctets.5   |
+-------+----------------------+----------------------------+--

diffServActionTable+-------+----------------------+----------------------------+-- | インデックス| diffServActionNext| diffServActionSpecific| +-------+----------------------+----------------------------+-- | 1 | 0.0 | diffServCountActOctets.1| | 2 | diffServActionNext.4| diffServDscpMarkActDscp.EF| | 3 | diffServActionNext.5| diffServDscpMarkActDscp.AF| | 4 | 0.0 | diffServCountActOctets.2| | 5 | 0.0 | diffServCountActOctets.3| | 6 | diffServActionNext.8| diffServDscpMarkActDscp.EF| | 7 | diffServActionNext.9| diffServDscpMarkActDscp.AF| | 8 | 0.0 | diffServCountActOctets.4| | 9 | 0.0 | diffServCountActOctets.5| +-------+----------------------+----------------------------+--

Hazewinkel & Partain        Standards Track                    [Page 13]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[13ページ]RFC3747

diffServCountActTable
+-------+------------------------+--
| INDEX | diffServActCountOctets |
+-------+------------------------+--
| 1     |                        |
| 2     |                        |
| 3     |                        |
| 4     |                        |
| 5     |                        |
+-------+------------------------+--

diffServCountActTable+-------+------------------------+-- | インデックス| diffServActCountOctets| +-------+------------------------+-- | 1 | | | 2 | | | 3 | | | 4 | | | 5 | | +-------+------------------------+--

diffServAlgDropTable
+-------+---------------------+-------------------------+--
| INDEX | diffServAlgDropType | diffServAlgDropSpecific |
+-------+---------------------+-------------------------+--
| 1     | alwaysDrop(5)       | 0.0                     |
+-------+---------------------+-------------------------+--

diffServAlgDropTable+-------+---------------------+-------------------------+-- | インデックス| diffServAlgDropType| diffServAlgDropSpecific| +-------+---------------------+-------------------------+-- | 1 | alwaysDrop(5)| 0.0 | +-------+---------------------+-------------------------+--

diffServDscpMarkActTable
+-------------------------+
| diffServDscpMarkActDscp |
+-------------------------+
| DSCP(EF)                |
| DSCP(AF)                |
+-------------------------+

diffServDscpMarkActTable+-------------------------+ | diffServDscpMarkActDscp| +-------------------------+ | DSCP(EF)| | DSCP(AF)| +-------------------------+

   As one can see in the example, the main elements from which a
   functional datapath is constructed are duplicated/copied/cloned.
   That process is needed in order to preserve the policy configuration
   for reuse at a later time.

人が例で見ることができるように、機能的なdatapathが組み立てられる主な要素は、コピーされるか、コピーされる、またはクローンを作られます。 そのプロセスが、再利用のために後で方針構成を保存するのに必要です。

   It is up to the SNMP agent to keep track of which network interfaces
   are under policy control and which policy rules are being used.  This
   avoids duplication of policy enforcement.  How the agent does this is
   an implementation issue.

どのネットワーク・インターフェースが方針コントロールの下にあるか、そして、どの政策ルールが使用されるかに関する道を保つのは、SNMPエージェント次第です。 これは方針実施の重複を避けます。 エージェントがどうこれをするかは、導入問題です。

   One can see that the old functional datapath configurations stay in
   the MIB module tables.  It is up to the SNMP agent implementation to
   decide whether to delete stale entries or keep them.  Garbage
   collection of stale entries is an implementation issue.

人は、古い機能的なdatapath構成がMIBモジュールテーブルに残っているのを見ることができます。 聞き古したエントリーを削除するか、またはそれらを保つかを決めるのがSNMPエージェント実装まで達しています。 聞き古したエントリーのガーベージコレクションは導入問題です。

6.2.4.  Applying the Template Using SNMP Messages

6.2.4. SNMPメッセージを使用することでテンプレートを適用します。

   In this section, the above example is explained by using SNMP
   communication between the SNMP "manager" and the SNMP "agent".

このセクションでは、上記の例は、SNMP「マネージャ」とSNMP「エージェント」とのSNMPコミュニケーションを使用することによって、説明されます。

Hazewinkel & Partain        Standards Track                    [Page 14]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[14ページ]RFC3747

   In order to apply the template to all interfaces that have a role
   match of "Administrator," the SNMP manager must have a list of the
   roles of the interface.  This means the SNMP manager must do an
   SNMP-SET for all those interfaces.  This is expressed in the
   following pseudo code function.

「管理者」の役割のマッチを持っているすべてのインタフェースにテンプレートを付けるために、SNMPマネージャにはインタフェースの役割のリストがなければなりません。 これは、SNMPマネージャがそれらのすべてのインタフェースにSNMP-SETをしなければならないことを意味します。 これは以下の中間コード機能で言い表されます。

   set_template_if_administrator_interface(
            <interface_list>, <template_name>
   ) {
      template_oid = SNMP-GET("diffServConfigStart.<template_name>");
      foreach interface (<ifRole_list>) {
         if (interface.role == "Administrator") {
            SNMP-SET("diffServDataPathStart.$interface.1",
                  Oid, template_oid);
         }
      }
   }

__管理者_インタフェース(<インタフェース_リスト>、<テンプレート_名前>)であるなら_テンプレートを設定してください。テンプレート_oid=SNMP-GET(「diffServConfigStart<テンプレート_名前>」); foreachインタフェース(<ifRole_リスト>)、(interface.role=「管理者」)である、SNMP-SET、(「diffServDataPathStart$インタフェース0.1インチ、Oid、テンプレート_oid)、;、」

   For example, on a system with 3 interfaces, the following list would
   be known to the manager.  The first value indicates the interface
   number (ifIndex) and the second value is its role.

例えば、3つのインタフェースがあるシステムで、以下のリストはマネージャにとって知られているでしょう。 最初の値は、インタフェース番号(ifIndex)と2番目の値が役割であることを示します。

   interface_list IF_LIST = {
       { 1, ... , "Administrator", ... },
       { 2, ... , "User", ... },
       { 3, ... , "Administrator", ... } }

_LIST=であるなら_リストを連結してください。1、…、「管理者」…、2、…、「ユーザ」、…、3、…、「管理者」、…

   This will result in the communication between a manager and agent of
   1 SNMP-GET and 2 SNMP-SETs:

これは1SNMP-GETと2SNMP-SETsのマネージャとエージェントとのコミュニケーションをもたらすでしょう:

   -  SNMP-GET("diffServConfigStart.3.f.o.o")
   -  SNMP-SET("diffServDataPathStart.1.1", Oid, "diffServActionNext.1")
   -  SNMP-SET("diffServDataPathStart.3.1", Oid, "diffServActionNext.1")

- (「diffServConfigStart.3.f.o.o」)をSNMP手に入れてください--SNMP-セット、(「diffServDataPathStart、.1、0.1インチ、Oid、「diffServActionNext、0.1インチ)、--、SNMPセットしてください」(「diffServDataPathStart、.3 0.1インチ、Oid、「diffServActionNext、0.1インチ)、」

7.  Managed Objects Definitions (MIB Module)

7. 管理オブジェクト定義(MIBモジュール)

DIFFSERV-CONFIG-MIB DEFINITIONS ::= BEGIN
    IMPORTS

DIFFSERVコンフィグMIB定義:、:= 輸入を始めてください。

    OBJECT-TYPE, MODULE-IDENTITY,
    zeroDotZero, mib-2            FROM SNMPv2-SMI          -- [RFC2578]

OBJECT-TYPE、MODULE-IDENTITY、zeroDotZero、mib-2 FROM SNMPv2-SMI--[RFC2578]

    RowStatus, StorageType,
    RowPointer, DateAndTime       FROM SNMPv2-TC           -- [RFC2579]

SNMPv2-TcからのRowStatus、StorageType、RowPointer、DateAndTime--[RFC2579]

    MODULE-COMPLIANCE,
    OBJECT-GROUP                  FROM SNMPv2-CONF         -- [RFC2580]

SNMPv2-CONFからのモジュールコンプライアンス、オブジェクトグループ--[RFC2580]

Hazewinkel & Partain        Standards Track                    [Page 15]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[15ページ]RFC3747

    SnmpAdminString               FROM SNMP-FRAMEWORK-MIB; -- [RFC3411]

SNMPフレームワークMIBからのSnmpAdminString。 -- [RFC3411]

diffServConfigMib MODULE-IDENTITY
    LAST-UPDATED "200401220000Z" -- 22 January 2004
    ORGANIZATION "SNMPCONF WG"
    CONTACT-INFO
       "SNMPCONF Working Group
        http://www.ietf.org/html.charters/snmpconf-charter.html
        WG mailing list: snmpconf@snmp.com

diffServConfigMib MODULE-IDENTITY LAST-UPDATED"200401220000Z"--、2004年1月22日の組織"SNMPCONF WG"コンタクトインフォメーション、「SNMPCONFワーキンググループ http://www.ietf.org/html.charters/snmpconf-charter.html WGメーリングリスト:」 snmpconf@snmp.com

        Editors:
        Harrie Hazewinkel
        I.Net
        via Darwin 85
        20019 - Settimo Milanese (MI)
        Italy
        EMail: harrie@inet.it

エディターズ: ダーウィン85 20019を通したHarrie Hazewinkel I.ネット--Settimoミラノ(MI)イタリアEMail: harrie@inet.it

        David Partain
        Ericsson AB
        P.O. Box 1248
        SE-581 12 Linkoping
        Sweden
        E-mail: David.Partain@ericsson.com"
    DESCRIPTION
        "This MIB module contains differentiated services
        specific managed objects to perform higher-level
        configuration management.  This MIB allows policies
        to use 'templates' to instantiate Differentiated
        Services functional datapath configurations to
        be assigned (associated with an interface and
        direction) when a policy is activated.

デヴィッドパーテインエリクソンAB私書箱1248SE-581 12リンチェピングスウェーデンメール: " David.Partain@ericsson.com "記述、「このMIBモジュールは、よりハイレベルの構成管理を実行する差別化されたサービス詳細管理オブジェクトを含んでいます」。 このMIBは、方針に方針が活性であるときに、割り当てられる(インタフェースと方向に関連している)ためにDifferentiated Servicesの機能的なdatapath構成を例示するのに'テンプレート'を使用させます。

        Copyright (C) The Internet Society (2004).  This version
        of this MIB module is part of RFC 3747;  see the RFC
        itself for full legal notices."
    REVISION "200401220000Z" -- 22 January 2004
    DESCRIPTION
        "Initial version published as RFC 3747"
    ::= { mib-2 108 }

Copyright(C)インターネット協会(2004)。 このMIBモジュールのこのバージョンはRFC3747の一部です。 「完全な法定の通知に関してRFC自身を見てください。」 REVISION"200401220000Z"--2004年1月22日の記述は「RFC3747として発行されたバージョンに頭文字をつける」:、:= mib-2 108

diffServConfigMIBObjects OBJECT IDENTIFIER ::= { diffServConfigMib 1 }
diffServConfigMIBConformance OBJECT IDENTIFIER ::=
                                               { diffServConfigMib 2 }

diffServConfigMIBObjectsオブジェクト識別子:、:= diffServConfigMib1diffServConfigMIBConformanceオブジェクト識別子:、:= diffServConfigMib2

--
-- The Differentiated Services configuration objects
--

-- -- Differentiated Services構成オブジェクト--

Hazewinkel & Partain        Standards Track                    [Page 16]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[16ページ]RFC3747

diffServConfigTable OBJECT-TYPE
    SYNTAX       SEQUENCE OF DiffServConfigEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
       "A table which defines the various per-hop-behaviors
       for which the system has default 'templates'."
    ::= { diffServConfigMIBObjects 2 }

diffServConfigTable OBJECT-TYPE SYNTAX SEQUENCE OF DiffServConfigEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「システムでデフォルトとするもののためにホップの振舞い単位で色々とを定義するテーブル'テンプレート、'、」 ::= diffServConfigMIBObjects2

diffServConfigEntry OBJECT-TYPE
    SYNTAX       DiffServConfigEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
       "An entry defining a per-hop-behavior.  Each entry in
       this table combines the various parameters (entries)
       into a specific per-hop-behavior.  Entries in this
       table might be defined by a vendor (pre-configured)
       or defined by a management application."
    INDEX { diffServConfigId }
    ::= { diffServConfigTable 1 }

diffServConfigEntry OBJECT-TYPE SYNTAX DiffServConfigEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「ホップの振舞い単位でaを定義するエントリー。」 このテーブルの各エントリーはホップの振舞い単位で様々なパラメタ(エントリー)を詳細に結合します。 「このテーブルのエントリーは、ベンダー(あらかじめ設定される)によって定義されるか、または管理アプリケーションで定義されるかもしれません。」 diffServConfigIdに索引をつけてください:、:= diffServConfigTable1

DiffServConfigEntry ::= SEQUENCE {
    diffServConfigId           SnmpAdminString,
    diffServConfigDescr        SnmpAdminString,
    diffServConfigOwner        SnmpAdminString,
    diffServConfigLastChange   DateAndTime,
    diffServConfigStart        RowPointer,
    diffServConfigStorage      StorageType,
    diffServConfigStatus       RowStatus
}

DiffServConfigEntry:、:= 系列diffServConfigId SnmpAdminString、diffServConfigDescr SnmpAdminString、diffServConfigOwner SnmpAdminString、diffServConfigLastChange DateAndTime、diffServConfigStart RowPointer、diffServConfigStorage StorageType、diffServConfigStatus RowStatus

diffServConfigId OBJECT-TYPE
    SYNTAX         SnmpAdminString (SIZE(1..116))
    MAX-ACCESS     not-accessible
    STATUS         current
    DESCRIPTION
      "A unique id for the per-hop-behavior policy for at
       least the SNMP agent.  For ease of administration the
       value may be unique within an administrative domain,
       but this is not required.

diffServConfigId OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .116))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「ユニークなイド、ホップの振舞い、少なくともSNMPエージェントのための方針、」 管理の容易さに、値は管理ドメインの中でユニークであるかもしれませんが、これは必要ではありません。

       The range of up to 116 octets is chosen to stay within
       the SMI limit of 128 sub-identifiers in an object
       identifier."
    ::= { diffServConfigEntry 1 }

「最大116の八重奏の範囲はSMI限界の範囲内にとどまるためにオブジェクト識別子の128のサブ識別子について選ばれています。」 ::= diffServConfigEntry1

diffServConfigDescr OBJECT-TYPE

diffServConfigDescrオブジェクト・タイプ

Hazewinkel & Partain        Standards Track                    [Page 17]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[17ページ]RFC3747

    SYNTAX         SnmpAdminString
    MAX-ACCESS     read-create
    STATUS         current
    DESCRIPTION
       "A human-readable description to identify this defined
       per-hop-behavior.  Note that this is an SnmpAdminString,
       which permits UTF-8 strings.  An administratively assigned
       identifier for a template that would be unique within
       an administrative domain.  It is up to the management
       applications to agree how these are assigned within the
       administrative domain.  Once a description, such as
       'EF' is assigned, that has a certain set of parameters
       that achieve 'EF' from box to box. Management
       application code or script code can then scan
       the table to find the proper template and then
       assign it."
    ::= { diffServConfigEntry 2 }

SYNTAX SnmpAdminStringマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「ホップの振舞い単位で定義されたこれを特定する人間読み込み可能な記述。」 これがSnmpAdminStringであることに注意してください。(SnmpAdminStringはストリングをUTF-8に可能にします)。 管理ドメインの中でユニークなテンプレートのための行政上割り当てられた識別子。 これらが管理ドメインの中でどう割り当てられるかに同意するのは管理アプリケーションまで達しています。 'EF'などの記述がいったん割り当てられると、それには、箱から箱まで'EF'を実現するあるセットのパラメタがあります。 「そして、管理応用コードかスクリプトコードが適切なテンプレートを見つけて、次に、それを割り当てるためにテーブルをスキャンできます。」 ::= diffServConfigEntry2

diffServConfigOwner OBJECT-TYPE
    SYNTAX         SnmpAdminString
    MAX-ACCESS     read-create
    STATUS         current
    DESCRIPTION
       "The owner who created this entry."
    ::= { diffServConfigEntry 3 }

diffServConfigOwner OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このエントリーを作成した所有者。」 ::= diffServConfigEntry3

diffServConfigLastChange OBJECT-TYPE
    SYNTAX         DateAndTime
    MAX-ACCESS     read-only
    STATUS         current
    DESCRIPTION
       "The date and time when this entry was last changed."
    ::= { diffServConfigEntry 4 }

diffServConfigLastChange OBJECT-TYPE SYNTAX DateAndTimeのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このエントリーが最後であった日時は変化しました」。 ::= diffServConfigEntry4

diffServConfigStart OBJECT-TYPE
    SYNTAX         RowPointer
    MAX-ACCESS     read-create
    STATUS         current
    DESCRIPTION
       "The pointer to a functional datapath configuration template as
       set up in the DIFFSERV-MIB.  This RowPointer should
       point to an instance of one of:
         diffServClfrEntry
         diffServMeterEntry
         diffServActionEntry
         diffServAlgDropEntry
         diffServQEntry

diffServConfigStart OBJECT-TYPE SYNTAX RowPointerマックス-ACCESSは「設定機能的なdatapath構成同じくらいテンプレートへの指針はDIFFSERV-MIBで上げる」STATUSの現在の記述を読書して作成します。 このRowPointerは以下について1のインスタンスを示すはずです。 diffServClfrEntry diffServMeterEntry diffServActionEntry diffServAlgDropEntry diffServQEntry

Hazewinkel & Partain        Standards Track                    [Page 18]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[18ページ]RFC3747

       A value of zeroDotZero in this attribute indicates no
       further Diffserv treatment is performed on traffic of
       this functional datapath.  This also means that the
       template described by this row is not defined.

この属性における、zeroDotZeroの値は、Diffserv処理がこの機能的なdatapathのトラフィックに実行されるのをこれ以上示しません。 また、これは、この行によって説明されたテンプレートが定義されないことを意味します。

       If the row pointed to does not exist, the treatment
       is as if this attribute contains a value of zeroDotZero."
    REFERENCE
       "Differentiated Services MIB module"
    DEFVAL { zeroDotZero }
    ::= { diffServConfigEntry 5 }

「行が存在しないように指したなら、まるでこの属性がzeroDotZeroの値を含んでいるかのように処理は指しました。」 REFERENCE「差別化されたServices MIBモジュール」DEFVAL zeroDotZero:、:= diffServConfigEntry5

diffServConfigStorage OBJECT-TYPE
    SYNTAX         StorageType
    MAX-ACCESS     read-create
    STATUS         current
    DESCRIPTION
       "The type of storage used for this row.

diffServConfigStorage OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「ストレージのタイプはこの行に使用した」STATUSの現在の記述を読書して作成します。

       Since an entry in this table serves as a starting
       point for a configuration, it is recommended that
       all entries comprising the configuration started by
       diffServConfigStart follow the storage type of this
       entry.  Otherwise, after agent reboots a configuration
       may differ.  It may very well be that the agent is
       not capable of detecting such changes and therefore,
       the management application should verify the correct
       configuration after a reboot.  Rows with a StorageType
       of 'permanent' do not need to allow write access to
       any of the columnar objects in that row."
    DEFVAL { nonVolatile }
    ::= { diffServConfigEntry 6 }

このテーブルのエントリーが構成のための出発点として機能するので、diffServConfigStartによって始められた構成を包括するすべてのエントリーがこのエントリーのストレージタイプに従うのは、お勧めです。 さもなければ、エージェントがリブートした後に構成は異なるかもしれません。 非常によくエージェントがそのような変化を検出できないということであるかもしれません、そして、したがって、管理アプリケーションはリブートの後に正しい構成について確かめるべきです。 永久的な'許容する必要性はその行で円柱状のオブジェクトのどれかへのアクセスを書かないこと」が「StorageTypeと共に船をこぎます'。 DEFVAL、不揮発性:、:= diffServConfigEntry6

diffServConfigStatus OBJECT-TYPE
    SYNTAX         RowStatus
    MAX-ACCESS     read-create
    STATUS         current
    DESCRIPTION
       "RowStatus object used for creation and deletion of
       rows in this table.  All writable objects in this row
       may be modified at any time."
    DEFVAL { notInService }
    ::= { diffServConfigEntry 7 }

diffServConfigStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「RowStatusオブジェクトはこのテーブルでの行の作成と削除に使用した」STATUSの現在の記述を読書して作成します。 「この行のすべての書き込み可能なオブジェクトがいつでも、変更されるかもしれません。」 DEFVAL notInService:、:= diffServConfigEntry7

--
-- MIB Compliance statements.
--

-- -- MIB Compliance声明。 --

Hazewinkel & Partain        Standards Track                    [Page 19]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[19ページ]RFC3747

diffServConfigMIBCompliances
   OBJECT IDENTIFIER ::= { diffServConfigMIBConformance 1 }
diffServConfigMIBGroups
   OBJECT IDENTIFIER ::= { diffServConfigMIBConformance 2 }

diffServConfigMIBCompliancesオブジェクト識別子:、:= diffServConfigMIBConformance1diffServConfigMIBGroupsオブジェクト識別子:、:= diffServConfigMIBConformance2

diffServConfigMIBFullCompliance MODULE-COMPLIANCE
    STATUS       current
    DESCRIPTION
       "The full compliance for this MIB module.

diffServConfigMIBFullCompliance MODULE-COMPLIANCE STATUSの現在の記述、「このMIBモジュールのための完全なコンプライアンス。」

       For this compliance level the 'diffServMIBFullCompliance'
       must be met, since this MIB module depends on it in order
       to provide the configuration entries.
       "
    MODULE  -- This module
    MANDATORY-GROUPS {  diffServConfigMIBConfigGroup }

この承諾レベルにおいて、'diffServMIBFullCompliance'に会わなければなりません、このMIBモジュールが構成エントリーを提供するためにそれによるので。 「MODULE--、このモジュールMANDATORY-GROUPS、」diffServConfigMIBConfigGroup

    OBJECT diffServConfigStatus
    SYNTAX RowStatus { active(1) }
    WRITE-SYNTAX RowStatus { createAndGo(4), destroy(6) }
    DESCRIPTION
       "Support for createAndWait and notInService is not required."

OBJECT diffServConfigStatus SYNTAX RowStatusのアクティブな(1)WRITE-SYNTAX RowStatus、createAndGo(4)、(6)を破壊してください、記述、「createAndWaitとnotInServiceのサポートは必要ではありません」。

    ::= { diffServConfigMIBCompliances 1 }

::= diffServConfigMIBCompliances1

diffServConfigMIBConfigGroup OBJECT-GROUP
    OBJECTS {  diffServConfigDescr,
               diffServConfigOwner,
               diffServConfigLastChange,
               diffServConfigStart,
               diffServConfigStorage,
               diffServConfigStatus
    }
    STATUS current
    DESCRIPTION
       "The per-hop-behavior Group defines the MIB objects that
       describe the configuration template for the per-hop-behavior."
    ::= { diffServConfigMIBGroups 1 }
END

diffServConfigMIBConfigGroup OBJECT-GROUP OBJECTS、diffServConfigDescr、diffServConfigOwner、diffServConfigLastChange、diffServConfigStart、diffServConfigStorage、diffServConfigStatus、STATUSの現在の記述、「Groupがホップの振舞いに従ってそれが構成テンプレートについて説明するMIBオブジェクトを定義する、ホップの振舞い、」 ::= diffServConfigMIBGroups1は終わります。

8.  Security Considerations

8. セキュリティ問題

   There are a number of management objects defined in this MIB module
   with a MAX-ACCESS clause of read-write and/or read-create.  Such
   objects may be considered sensitive or vulnerable in some network
   environments.  The support for SET operations in a non-secure
   environment without proper protection can have a negative effect on
   network operations.  These managed objects are:

aがあります。読書して書くことのマックス-ACCESS節でこのMIBモジュールで定義された管理オブジェクトに付番する、そして/または、読書して作成します。 そのようなオブジェクトはいくつかのネットワーク環境で敏感であるか、または被害を受け易いと考えられるかもしれません。 適切な保護のない非安全な環境におけるSET操作のサポートはネットワーク操作のときにマイナスの影響がある場合があります。 これらの管理オブジェクトは以下の通りです。

Hazewinkel & Partain        Standards Track                    [Page 20]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[20ページ]RFC3747

   -  The diffServConfigDescr, diffServConfigOwner, and
      diffServConfigStatus are not security sensitive since these three
      objects do not affect any direct operational behavior of a
      diffserv capable device.

- これらの3個のオブジェクトがdiffservのできるデバイスの少しのダイレクト操作上の働きにも影響しないので、diffServConfigDescr、diffServConfigOwner、およびdiffServConfigStatusはセキュリティ敏感ではありません。

   -  Unauthorized change of the diffServConfigStart could lead to a
      different configuration, and the 'changed' configuration could
      lead to different traffic treatment for the diffserv capable
      device than desired.

- diffServConfigStartの未承認の変更は異なった構成に通じるかもしれません、そして、'変えられた'構成はdiffservのできるデバイスに関する望まれているのと異なったトラフィック処理につながるかもしれません。

   -  Unauthorized change of the diffServConfigStorage could lead to
      unknown behavior of the diffserv capable device after a reboot of
      the SNMP agent.  This may be caused by 'not having saved changes
      of the configuration' or unavailable configurations.

- diffServConfigStorageの未承認の変更はSNMPエージェントのリブートの後にdiffservのできるデバイスの未知の働きに通じるかもしれません。 これは'構成の変化を保存していません'か入手できない構成によって引き起こされるかもしれません。

   In addition, the managed objects of the DIFFSERV-MIB are also
   security sensitive, since unauthorized changes may cause
   configuration changes.  For more detail, refer to [RFC3289].

さらに、また、未承認の変更が構成変更を引き起こすかもしれないので、DIFFSERV-MIBの管理オブジェクトもセキュリティ敏感です。 その他の詳細について、[RFC3289]を参照してください。

   Allowing read access to objects in this MIB module is generally not
   considered sensitive, as read access only provides information that a
   template exists.  This is due to the fact that the managed objects
   that actually instantiate the template are in the DIFFSERV-MIB
   [RFC3289].  However, in environments where the template description
   (diffServConfigDescr) or owner (diffServConfigOwner) is considered
   sensitive information, appropriate access control should be exercised
   for these objects.

一般に、オブジェクトへのアクセスがこのMIBモジュールで読まれた許容は敏感であると考えられないで、アクセスは読まれるようにテンプレートが存在しているという情報を前提とするだけです。 これは実際にテンプレートを例示する管理オブジェクトがDIFFSERV-MIB[RFC3289]にあるという事実のためです。 しかしながら、テンプレート記述(diffServConfigDescr)か所有者(diffServConfigOwner)が機密情報であると考えられる環境で、適切なアクセスコントロールはこれらのオブジェクトに運動させられるべきです。

   SNMP versions prior to SNMPv3 did not include adequate security.
   Even if the network itself is secure (for example by using IPSec),
   there is no control as to who on the secure network is allowed to
   access and GET/SET (read/change/create/delete) the objects in this
   MIB module.

SNMPv3の前のSNMPバージョンは十分な安全性を含んでいませんでした。 ネットワーク自体が安全であっても(例えば、IPSecを使用するのによる)、アクセスとGET/SET(読むか、変える、作成する、または削除する)へのオブジェクトが安全なネットワークにこのMIBモジュールでだれに許容されているかに関してコントロールが全くありません。

   It is RECOMMENDED that implementers consider the security features as
   provided by the SNMPv3 framework (see [RFC3410], section 8),
   including full support for the SNMPv3 cryptographic mechanisms (for
   authentication and privacy).

implementersがSNMPv3フレームワークで提供するようにセキュリティ機能を考えるのは([RFC3410]を見てください、セクション8)、RECOMMENDEDです、SNMPv3の暗号のメカニズム(認証とプライバシーのための)の全面的な支援を含んでいて。

   Further, deployment of SNMP versions prior to SNMPv3 is NOT
   RECOMMENDED.  Instead, deployment of SNMPv3 with cryptographic
   security enabled is RECOMMENDED.  It is then a customer/operator
   responsibility to ensure that the SNMP entity giving access to an
   instance of this MIB module is properly configured to give access to
   the objects only to those principals (users) that have legitimate
   rights to GET or SET (change/create/delete) them.

さらに、SNMPv3の前のSNMPバージョンの展開はNOT RECOMMENDEDです。 代わりに、暗号のセキュリティが可能にされているSNMPv3の展開はRECOMMENDEDです。 そして、このMIBモジュールのインスタンスへのアクセスを与えるSNMP実体がGETに正当な権利を持っている校長(ユーザ)をそれらだけへのオブジェクトへのアクセスに与えるか、または(変えるか、作成する、または削除します)それらをSETに与えるために適切に構成されるのを保証するのは、顧客/オペレータ責任です。

Hazewinkel & Partain        Standards Track                    [Page 21]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[21ページ]RFC3747

9.  Acknowledgments

9. 承認

   The editors gratefully acknowledge the significant contributions to
   this work made by several members of both the SNMPCONF and DiffServ
   working groups.

エディタは、この仕事への重要な貢献が両方の数人のメンバーでSNMPCONFとDiffServをワーキンググループにしたと感謝して認めます。

10.  References

10. 参照

10.1.  Normative References

10.1. 引用規格

   [RFC2578] McCloghrie, K., Perkins, D. and J. Schoenwaelder,
             "Structure of Management Information Version 2 (SMIv2)",
             STD 58, RFC 2578, April 1999.

[RFC2578]McCloghrieとK.、パーキンスとD.とJ.Schoenwaelder、「経営情報バージョン2(SMIv2)の構造」STD58、RFC2578(1999年4月)。

   [RFC2579] McCloghrie, K., Perkins, D. and J. Schoenwaelder, "Textual
             Conventions for SMIv2", STD 58, RFC 2579, April 1999.

[RFC2579] McCloghrieとK.とパーキンスとD.とJ.Schoenwaelder、「SMIv2"、STD58、RFC2579、1999年4月の原文のコンベンション。」

   [RFC2580] McCloghrie, K., Perkins, D. and J. Schoenwaelder,
             "Conformance Statements for SMIv2", STD 58, RFC 2580, April
             1999.

[RFC2580] McCloghrieとK.とパーキンスとD.とJ.Schoenwaelder、「SMIv2"、STD58、RFC2580、1999年4月のための順応声明。」

   [RFC3289] Baker, F., Chan, K. and A. Smith, "Management Information
             Base for the Differentiated Services Architecture", RFC
             3289, May 2002.

[RFC3289] ベイカー、F.、チェン、K.、およびA.スミス(「差別化されたサービスアーキテクチャのための管理情報ベース」、RFC3289)は2002がそうするかもしれません。

   [RFC3411] Harrington, D., Presuhn, R. and B. Wijnen, "An Architecture
             for Describing Simple Network Management Protocol (SNMP)
             Management Frameworks", STD 62, RFC 3411, December 2002.

[RFC3411] ハリントンとD.とPresuhnとR.とB.Wijnen、「簡単なネットワーク管理プロトコル(SNMP)管理フレームワークについて説明するためのアーキテクチャ」、STD62、RFC3411、2002年12月。

Hazewinkel & Partain        Standards Track                    [Page 22]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[22ページ]RFC3747

10.2.  Informative References

10.2. 有益な参照

   [RFC3410] Case, J., Mundy, R., Partain, D. and B. Stewart,
             "Introduction and Applicability Statements for Internet-
             Standard Management Framework", RFC 3410, December 2002.

[RFC3410]ケースとJ.とマンディとR.とパーテイン、D.とB.スチュワート、「インターネットの標準の管理フレームワークのための序論と適用性声明」RFC3410(2002年12月)。

   [RFC2474] Nichols, K., Blake, S., Baker, F. and D. Black, "Definition
             of the Differentiated Services Field (DS Field) in the IPv4
             and IPv6 Headers", RFC 2474, December 1998.

[RFC2474]ニコルズとK.とブレークとS.、ベイカーとF.とD.黒、「IPv4とIPv6ヘッダーとの差別化されたサービス分野(DS分野)の定義」RFC2474(1998年12月)。

   [RFC2475] Blake, S., Black, D., Carlson, M., Davies, E., Wang, Z. and
             W. Weiss, "An Architecture for Differentiated Services",
             RFC 2475, December 1998.

[RFC2475] ブレークとS.と黒とD.とカールソンとM.とデイヴィースとE.とワングとZ.とW.ウィス、「差別化されたサービスのためのアーキテクチャ」、RFC2475、1998年12月。

   [RFC3512] MacFaden, M., Partain, D., Saperia, J. and W. Tackabury,
             "Configuring Networks and Devices with Simple Network
             Management Protocol (SNMP)", RFC 3512, April 2003.

[RFC3512] MacFaden、M.、パーテイン、D.、Saperia、J.、およびW.Tackabury、「簡単なネットワークマネージメントがあるネットワークを構成して、デバイスは(SNMP)について議定書の中で述べます」、RFC3512、2003年4月。

   [PMMIBDR] Waldbusser, S., Saperia, J. and T. Hongal, "Policy-based
             Management MIB", Work in Progress.

[PMMIBDR] 「方針ベースの管理MIB」というWaldbusser、S.、Saperia、J.、およびT.Hongalは進行中で働いています。

11.  Editors' Addresses

11. エディタのアドレス

   Harrie Hazewinkel
   I.Net
   via Darwin 85
   20019 - Settimo Milanese (MI)
   Italy

ダーウィン85 20019を通したHarrie Hazewinkel I.ネット--Settimoミラノ(MI)イタリア

   EMail: harrie@inet.it

メール: harrie@inet.it

   David Partain
   Ericsson AB
   P.O. Box 1248
   SE-581 12 Linkoping
   Sweden

デヴィッドパーテインエリクソンAB私書箱1248SE-581 12リンチェピングスウェーデン

   EMail: David.Partain@ericsson.com

メール: David.Partain@ericsson.com

Hazewinkel & Partain        Standards Track                    [Page 23]

RFC 3747       Differentiated Services Configuration MIB      April 2004

サービス構成MIB2004年4月に微分されたHazewinkelとパーテイン標準化過程[23ページ]RFC3747

12.  Full Copyright Statement

12. 完全な著作権宣言文

   Copyright (C) The Internet Society (2004).  This document is subject
   to the rights, licenses and restrictions contained in BCP 78 and
   except as set forth therein, the authors retain all their rights.

Copyright(C)インターネット協会(2004)。 このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Hazewinkel & Partain        Standards Track                    [Page 24]

Hazewinkelとパーテイン標準化過程[24ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

Raspberry Pi Zero WHのチップ・無線LANアンテナ(大きなチップはCPUではありません)

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る