RFC3747 日本語訳
3747 The Differentiated Services Configuration MIB. H. Hazewinkel,Ed., D. Partain, Ed.. April 2004. (Format: TXT=51659 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文
Network Working Group H. Hazewinkel, Ed. Request for Comments: 3747 I.Net Category: Standards Track D. Partain, Ed. Ericsson April 2004
ワーキンググループH.Hazewinkel、エドをネットワークでつないでください。コメントのために以下を要求してください。 3747年のI.ネットカテゴリ: エド標準化過程D.パーテイン、エリクソン2004年4月
The Differentiated Services Configuration MIB
差別化されたサービス構成MIB
Status of this Memo
このMemoの状態
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2004). All Rights Reserved.
Copyright(C)インターネット協会(2004)。 All rights reserved。
Abstract
要約
This memo describes a MIB module that provides a conceptual layer between high-level "network-wide" policy definitions that effect configuration of the Differentiated Services (diffserv) subsystem and the instance-specific information that would include such details as the parameters for all the queues associated with each interface in a system. This essentially provides an interface for configuring differentiated services at a conceptually higher layer than that of the Differentiated Services MIB.
このメモはハイレベルの「ネットワーク全体」の方針定義の間の概念的な層にDifferentiated Services(diffserv)サブシステムのその効果構成を供給するMIBモジュールとすべての待ち行列のためのパラメタがシステムの各インタフェースに関連づけたような詳細を含んでいるインスタンス特殊情報について説明します。 これは本質的には概念的にDifferentiated Services MIBのものより高い層で差別化されたサービスを構成するのにインタフェースを提供します。
Hazewinkel & Partain Standards Track [Page 1] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[1ページ]RFC3747
Table of Contents
目次
1. The Internet-Standard Management Framework . . . . . . . . . . 2 2. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 2 3. Other Documents. . . . . . . . . . . . . . . . . . . . . . . . 3 4. Relationship to other MIBs . . . . . . . . . . . . . . . . . . 3 4.1. The Policy-based Management MIB Module . . . . . . . . . 3 4.2. The Differentiated Services MIB Module . . . . . . . . . 4 5. The Differentiated Services Configuration MIB Module Design. . 5 6. Template Cloning . . . . . . . . . . . . . . . . . . . . . . . 6 6.1. An Approach to Template Cloning. . . . . . . . . . . . . 6 6.2. Example. . . . . . . . . . . . . . . . . . . . . . . . . 7 6.2.1. The Initial Situation. . . . . . . . . . . . . . 8 6.2.2. The Configuration Template . . . . . . . . . . . 9 6.2.3. Applying the Template. . . . . . . . . . . . . . 11 6.2.4. Applying the Template Using SNMP Messages. . . . 14 7. Managed Objects Definitions (MIB Module) . . . . . . . . . . . 15 8. Security Considerations. . . . . . . . . . . . . . . . . . . . 20 9. Acknowledgments. . . . . . . . . . . . . . . . . . . . . . . . 22 10. References . . . . . . . . . . . . . . . . . . . . . . . . . . 22 10.1. Normative References . . . . . . . . . . . . . . . . . . 22 10.2. Informative References . . . . . . . . . . . . . . . . . 23 11. Editors' Addresses . . . . . . . . . . . . . . . . . . . . . . 23 12. Full Copyright Statement . . . . . . . . . . . . . . . . . . . 24
1. インターネット標準の管理フレームワーク. . . . . . . . . . 2 2。 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 3。 他のドキュメント。 . . . . . . . . . . . . . . . . . . . . . . . 3 4. 他のMIBs. . . . . . . . . . . . . . . . . . 3 4.1との関係。 方針ベースの管理MIBモジュール. . . . . . . . . 3 4.2。 差別化されたサービスMIBモジュール. . . . . . . . . 4 5 差別化されたサービス構成MIBモジュールデザイン。 . 5 6. テンプレートクローニング. . . . . . . . . . . . . . . . . . . . . . . 6 6.1。 テンプレートクローニングへのアプローチ。 . . . . . . . . . . . . 6 6.2. 例。 . . . . . . . . . . . . . . . . . . . . . . . . 7 6.2.1. 初期の状況。 . . . . . . . . . . . . . 8 6.2.2. 構成テンプレート. . . . . . . . . . . 9 6.2.3。 テンプレートを適用します。 . . . . . . . . . . . . . 11 6.2.4. SNMPメッセージを使用することでテンプレートを適用します。 . . . 14 7. 管理オブジェクト定義(MIBモジュール).158。 セキュリティ問題。 . . . . . . . . . . . . . . . . . . . 20 9. 承認。 . . . . . . . . . . . . . . . . . . . . . . . 22 10. 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 22 10.1。 引用規格. . . . . . . . . . . . . . . . . . 22 10.2。 有益な参照. . . . . . . . . . . . . . . . . 23 11。 エディタのアドレス. . . . . . . . . . . . . . . . . . . . . . 23 12。 完全な著作権宣言文. . . . . . . . . . . . . . . . . . . 24
1. The Internet-Standard Management Framework
1. インターネット標準の管理フレームワーク
For a detailed overview of the documents that describe the current Internet-Standard Management Framework, please refer to section 7 of RFC 3410 [RFC3410].
現在のインターネット標準のManagement Frameworkについて説明するドキュメントの詳細な概要について、RFC3410[RFC3410]のセクション7を参照してください。
Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. MIB objects are generally accessed through the Simple Network Management Protocol (SNMP). Objects in the MIB are defined using the mechanisms defined in the Structure of Management Information (SMI). This memo specifies a MIB module that is compliant to the SMIv2, which is described in STD 58, RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580 [RFC2580].
管理オブジェクトはManagement Information基地と呼ばれた仮想情報店かMIBを通してアクセスされます。 一般に、MIBオブジェクトはSimple Network Managementプロトコル(SNMP)を通してアクセスされます。 MIBのオブジェクトは、Management情報(SMI)のStructureで定義されたメカニズムを使用することで定義されます。 このメモはSTD58とRFC2578[RFC2578]とSTD58とRFC2579[RFC2579]とSTD58RFC2580[RFC2580]で説明されるSMIv2に対応であるMIBモジュールを指定します。
2. Introduction
2. 序論
This memo defines a MIB module that can be used to convey management information about desired network-wide Differentiated Services based policy behavior. This module is designed to integrate with the Differentiated Services MIB module [RFC3289] in order to provide template configurations for the Differentiated Services MIB module. The MIB module defined in this memo (the DIFFSERV-CONFIG-MIB) may be
このメモは必要なネットワーク全体のDifferentiated Servicesベースの方針の振舞いに関する経営情報を伝えるのに使用できるMIBモジュールを定義します。 このモジュールは、テンプレート構成をDifferentiated Services MIBモジュールに提供するためにDifferentiated Services MIBモジュール[RFC3289]と統合するように設計されています。 このメモ(DIFFSERV-CONFIG-MIB)で定義されたMIBモジュールはそうです。
Hazewinkel & Partain Standards Track [Page 2] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[2ページ]RFC3747
used in combination with the Policy-based Management MIB module [PMMIBDR], but that is not a requirement. Without the Policy-based Management MIB module, a management application must emulate behavior provided by the Policy-based Management MIB using equivalent "low- level" SNMP operations in normal manager/agent communication.
PolicyベースのManagement MIBモジュール[PMMIBDR]と組み合わせて使用されていて、唯一のそれは要件ではありません。 PolicyベースのManagement MIBモジュールがなければ、管理アプリケーションは普通のマネージャ/エージェントコミュニケーションで同等な「低レベル」SNMP操作を使用することでPolicyベースのManagement MIBによって提供された振舞いをエミュレートしなければなりません。
Together, this memo, [RFC3289], and [PMMIBDR] represent an instance of an integrated architecture for both device-specific and network- wide policy (configuration) management, which is fully integrated with the Internet Standard Management Framework.
このメモ、[RFC3289]、および[PMMIBDR]はともにデバイス特有、そして、ネットワークの広い方針(構成)管理のために一体化構造のインスタンスを一緒に、表します(インターネットStandard Management Frameworkについて完全に統合しています)。
The Differentiated Services MIB module [RFC3289] operates on a device level. The MIB module in this memo, the DIFFSERV-CONFIG-MIB, creates a coherent configuration management view as an umbrella over [RFC3289]. That is, the DIFFSERV-CONFIG-MIB provides a conceptual Application Program Interface (API) for configuration of the Differentiated Services parameters. Since the Differentiated Services MIB module is able to maintain configuration information, the DIFFSERV-CONFIG-MIB configuration API consists only of configuration template information and the start of the so-called functional datapath.
Differentiated Services MIBモジュール[RFC3289]はデバイスレベルを作動させます。 このメモのMIBモジュール(DIFFSERV-CONFIG-MIB)はかさとしての論理的な構成管理視点を[RFC3289]の上に作成します。 すなわち、DIFFSERV-CONFIG-MIBは概念的なApplication Program Interface(API)をDifferentiated Servicesパラメタの構成に提供します。 Differentiated Services MIBモジュールが設定情報を維持できるので、DIFFSERV-CONFIG-MIB構成APIはいわゆる機能的なdatapathの構成テンプレート情報と始まりから成ります。
3. Other Documents
3. 他のドキュメント
It is assumed that the reader is familiar with Differentiated Services ([RFC2474] and [RFC2475]), the Policy-based Management MIB ([PMMIBDR]), and "Configuring Networks and Devices With SNMP" ([RFC3512]). These documents include all of the necessary terminology for understanding this memo. However, note that use of the MIB module in this memo does not require the use of [PMMIBDR]. [RFC3512] also provides an example MIB module which may help in understanding the relationship between DIFFSERV-CONFIG-MIB and the Differentiated Services MIB in [RFC3289].
読者がDifferentiated Services([RFC2474]と[RFC2475])に詳しいと思われます、PolicyベースのManagement MIB([PMMIBDR)、および「SNMPはネットワークとデバイスを構成する」[RFC3512])。 これらのドキュメントはこのメモを理解するための必要な用語のすべてを含んでいます。 しかしながら、このメモにおけるMIBモジュールの使用が[PMMIBDR]の使用を必要としないことに注意してください。 また、[RFC3512]は[RFC3289]でDIFFSERV-CONFIG-MIBとDifferentiated Services MIBとの関係を理解しているのを手伝うかもしれない例のMIBモジュールを提供します。
4. Relationship to other MIBs
4. 他のMIBsとの関係
In this section, we describe the relationship of this MIB module to other MIB modules. The overall architecture used for policy configuration management is described in [PMMIBDR].
このセクションで、私たちはこのMIBモジュールの関係について他のMIBモジュールに説明します。 方針構成管理に使用される総合的なアーキテクチャは[PMMIBDR]で説明されます。
4.1. The Policy-based Management MIB Module
4.1. 方針ベースの管理MIBモジュール
[PMMIBDR] defines a MIB module that enables policy-based configuration management of infrastructure using the Internet Standard Management Framework. The document includes a table for configuring policies to be implemented, tables for storing the roles of elements on a particular device, a table for representing the capabilities of a device with respect to policy management, a table
[PMMIBDR]はインターネットStandard Management Frameworkを使用することでインフラストラクチャの方針ベースの構成管理を可能にするMIBモジュールを定義します。 ドキュメントは実施される政策を構成するためのテーブルを含んでいます、特定のデバイスに要素の役割を保存するためのテーブル、政策管理に関してデバイスの能力を表すためのテーブル、テーブル
Hazewinkel & Partain Standards Track [Page 3] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[3ページ]RFC3747
for referencing elements affected by a policy, as well as other infrastructure. There is no requirement that [PMMIBDR] be used in conjunction with the MIB module defined in this memo.
方針、および他のインフラストラクチャで影響を受ける要素に参照をつけるために。 [PMMIBDR]がこのメモで定義されたMIBモジュールに関連して使用されるという要件が全くありません。
See [PMMIBDR] for a full description of the policy-based configuration framework it provides.
それが提供する方針ベースの構成フレームワークの余すところのない解説に関して[PMMIBDR]を見てください。
4.2. The Differentiated Services MIB Module
4.2. 差別化されたサービスMIBモジュール
The Differentiated Services MIB module [RFC3289] provides a common set of managed objects useful for configuring Differentiated Services parameters on a Differentiated Services capable device. This is what is referred to as instance-level configuration. It is the alteration of the instance-level information in that MIB module which may be done using the objects in the MIB module defined in this memo.
Differentiated Services MIBモジュール[RFC3289]はDifferentiated ServicesのできるデバイスでDifferentiated Servicesパラメタを構成することの役に立つ管理オブジェクトの一般的なセットを提供します。 これはインスタンスレベル構成と呼ばれることです。 それはこのメモで定義されたMIBモジュールでオブジェクトを使用し終わるかもしれないそのMIBモジュールで、インスタンスレベル情報の変更です。
It is recognized that vendors may include additional managed objects in their devices (via vendor-specific MIB modules) for configuring Differentiated Services parameters. If a vendor chooses to use the objects defined in this memo for configuration, the vendor should provide additional managed objects in a similar approach as defined for the Differentiated Services MIB module.
ベンダーがDifferentiated Servicesパラメタを構成するためのそれらのデバイス(ベンダー特有のMIBモジュールを通した)で追加管理オブジェクトを含めるかもしれないと認められます。 ベンダーが、構成にこのメモで定義されたオブジェクトを使用するのを選ぶなら、ベンダーはDifferentiated Services MIBモジュールのために定義されるように追加管理オブジェクトを同様のアプローチに提供するべきです。
Since the managed objects of the Differentiated Services MIB [RFC3289] are not directly associated with an instance (interface and interface direction), the same managed objects can be used for traffic treatment configuration templates in a Differentiated Services capable device and can then be applied on multiple instances. Therefore, the tables as defined in the Differentiated Services MIB can be used directly for template configuration purposes. Those tables are:
Differentiated Services MIB[RFC3289]の管理オブジェクトが直接インスタンスに関連づけられないので(方向を連結して、連結してください)、Differentiated Servicesのできるデバイスのトラフィック処理構成テンプレートに同じ管理オブジェクトを使用できます、そして、次に、複数のインスタンスで適用できます。 したがって、直接テンプレート構成目的にDifferentiated Services MIBで定義されるテーブルは使用できます。 それらのテーブルは以下の通りです。
- diffServClfrTable - diffServClfrElementTable - diffServMultiFieldClfrTable - diffServMeterTable - diffServTBParamTable - diffServActionTable - diffServDscpMarkActTable - diffServCountActTable - diffServAlgDropTable - diffServRandomDropTable - diffServQTable - diffServSchedulerTable - diffServMinRateTable - diffServMaxRateTable
- diffServClfrTable--diffServClfrElementTable--diffServMultiFieldClfrTable--diffServMeterTable--diffServTBParamTable--diffServActionTable--diffServDscpMarkActTable--diffServCountActTable--diffServAlgDropTable--diffServRandomDropTable--diffServQTable--diffServSchedulerTable--diffServMinRateTable--diffServMaxRateTable
Hazewinkel & Partain Standards Track [Page 4] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[4ページ]RFC3747
Readers familiar with the Differentiated Services MIB will notice that these are all templates. Only the diffServDataPathTable defines a managed instance for Differentiated Services traffic treatment by its indexes of the interface and its direction. This also allows the tables mentioned above to be used as a configuration template without defining anything directly related to a managed instance.
Differentiated Services MIBに詳しい読者は、これらがすべてテンプレートであるのに気付くでしょう。 diffServDataPathTableだけがDifferentiated Servicesトラフィック処理のためにインタフェースとその方向に関するインデックスで管理されたインスタンスを定義します。 また、何でも定義することのない構成テンプレートが直接管理されたインスタンスに関連したので、これは、前記のようにテーブルが使用されるのを許容します。
5. The Differentiated Services Configuration MIB Module Design
5. 差別化されたサービス構成MIBモジュールデザイン
The Differentiated Services Configuration MIB module (in this memo) of the SNMP-based configuration management framework is positioned between the Policy-based Management MIB module and the instance- specific Differentiated Services MIB module as described above.
SNMPベースの構成管理フレームワークのDifferentiated Services Configuration MIBモジュール(このメモによる)は上で説明されるようにPolicyベースのManagement MIBモジュールとインスタンスの特定のDifferentiated Services MIBモジュールの間に置かれます。
The MIB module found in this memo is designed to maintain configuration templates for the Differentiated Services MIB [RFC3289] module. The module only has a template table that describes a Differentiated Services traffic treatment by providing the starting pointer of the functional datapath. The templates represent a specific configuration of traffic treatment in a functional datapath of a Differentiated Services capable device. To avoid duplication of managed objects, the actual templates defining the functional datapath are defined in the Differentiated Services MIB module. These are also used for the management of the instances. Therefore, the implementation of the DIFFSERV-CONFIG-MIB module uses the tables defined in the Differentiated Services MIB. As soon as a configuration is made active via the POLICY-MANAGEMENT-MIB or using normal SNMP operations, the configuration defined within this MIB module will be instantiated in the DIFFSERV-MIB.
このメモで見つけられたMIBモジュールは、Differentiated Services MIB[RFC3289]モジュールのために構成テンプレートを維持するように設計されています。 モジュールには、機能的なdatapathの始めの指針を提供することによってDifferentiated Servicesトラフィック処理について説明するテンプレートテーブルがあるだけです。 テンプレートはDifferentiated Servicesのできるデバイスの機能的なdatapathでのトラフィック処理の特定の構成を表します。 管理オブジェクトの重複を避けるために、機能的なdatapathを定義する実際のテンプレートはDifferentiated Services MIBモジュールで定義されます。 また、これらはインスタンスの管理に使用されます。 したがって、DIFFSERV-CONFIG-MIBモジュールの実装はDifferentiated Services MIBで定義されたテーブルを使用します。 構成をPOLICY-MANAGEMENT-MIBか通常のSNMP操作を使用することを通してアクティブにするとすぐに、このMIBモジュールの中で定義された構成はDIFFSERV-MIBに例示されるでしょう。
Note that this is a conceptual process. That is, the configuration may not actually go through an API available in the subsystem which implements the DIFFSERV-MIB module. However, configuration via the DIFFSERV-CONFIG-MIB module will alter the same instrumentation as the DIFFSERV-MIB module whether it does it via the DIFFSERV-MIB module or not.
これが概念的なプロセスであることに注意してください。 すなわち、構成は実際にDIFFSERV-MIBモジュールを実装するサブシステムで利用可能なAPIを通らないかもしれません。 しかしながら、それがDIFFSERV-MIBモジュールでそれをするか否かに関係なく、DIFFSERV-CONFIG-MIBモジュールを通した構成はDIFFSERV-MIBモジュールと同じ計装を変更するでしょう。
The Differentiated Services Configuration MIB module only needs to define a starting point of a traffic treatment configuration template. This table is similar to the diffServDataPathTable [RFC3289]. However, it has a semantic difference in that the diffServDataPathTable is associated with an instance (interface and interface direction), whereas the diffServConfigTable in this memo is not.
Differentiated Services Configuration MIBモジュールは、トラフィック処理構成テンプレートの出発点を定義する必要があるだけです。 このテーブルはdiffServDataPathTable[RFC3289]と同様です。 しかしながら、このメモによるdiffServConfigTableは持っていませんが、diffServDataPathTableがインスタンスに関連しているので(方向を連結して、連結してください)、それは意味違いを持っています。
Hazewinkel & Partain Standards Track [Page 5] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[5ページ]RFC3747
Unlike most MIB modules, changes to the managed objects in this MIB module do not cause a change in the external/traffic behavior of the device. This MIB module is used to set up per-hop-behavior configurations. As soon as configurations are made active via the POLICY-MANAGEMENT-MIB or SNMP operations, the configurations defined within this MIB module will be instantiated in the DIFFSERV-MIB.
ほとんどのMIBモジュールと異なって、このMIBモジュールによる管理オブジェクトへの変化はデバイスの外部の/交通現象における変化を引き起こしません。 このMIBモジュールは、ホップの振舞い単位で構成をセットアップするのに使用されます。 構成をPOLICY-MANAGEMENT-MIBかSNMP操作でアクティブにするとすぐに、このMIBモジュールの中で定義された構成はDIFFSERV-MIBに例示されるでしょう。
The only table in this MIB module is the diffServConfigTable, which provides managed objects for registering traffic treatment configurations used in differentiated services. The sole purpose of this table is to provide the starting point for a traffic treatment configuration template. The traffic treatment itself is performed by functional datapath elements [RFC3289].
このMIBモジュールにおける唯一のテーブルがdiffServConfigTableです。(そのdiffServConfigTableは差別化されたサービスに使用されるトラフィック処理構成を示すのに管理オブジェクトを提供します)。 このテーブルの唯一の目的はトラフィック処理構成テンプレートのための出発点を提供することです。 機能的なdatapath要素[RFC3289]によってトラフィック処理自体は実行されます。
6. Template Cloning
6. テンプレートクローニング
The concept of the DIFFSERV-CONFIG-MIB is based on having traffic treatment configuration templates. The templates provide a set of configuration values that provide a particular behavior, such as Expedited Forwarding traffic treatment, in the functional datapath. The template (or functional datapath) is similar to a linked list from a starting point and each (functional datapath) element is connected to the next element via the so-called next RowPointer.
DIFFSERV-CONFIG-MIBの概念はトラフィック処理構成テンプレートを持っているのに基づいています。 テンプレートは特定の振舞いを提供する1セットの構成値を提供します、Expedited Forwardingトラフィック処理などのように、機能的なdatapathで。 テンプレート(または、機能的なdatapath)は出発点からの繋がっているリストと同様です、そして、それぞれの(機能的なdatapath)要素は次のいわゆるRowPointerを通して次の要素に接続されます。
The moment a template is activated (instantiated) on an interface and its interface direction, the template needs to be copied/cloned, so that the template remains as a template. Note that the template is logically "locked" through the cloning process. That is, the template cannot be changed part way through the cloning process. With the exception of the indices, the cloned template will be identical to the source template.
インタフェースとそのインタフェース方向を動くと(例示されます)すぐに、テンプレートは、コピーされるか、またはクローンを作られる必要があります、テンプレートがテンプレートとして残るように。 テンプレートがクローニングプロセスを通して論理的に「ロックされる」と述べてください。 クローニングプロセスを通してすなわち、テンプレートを部分的に変えることができません。 インデックスリストを除いて、クローンのテンプレートはソーステンプレートと同じになるでしょう。
A literal copy/clone of the template is not possible, since the same indices inside the element tables cannot be re-used. The instantiation process must therefore generate a new index for each element. As a result of this, the 'NEXT' pointers also need to be updated. Otherwise, those will point to the template.
テンプレートの文字通りのコピー/クローンは、要素テーブルの中の同じインデックスリストを再使用できないので、可能ではありません。 したがって、具体化プロセスは各要素のために新しいインデックスを作らなければなりません。 また、これの結果、'ネクスト'指針は、アップデートする必要があります。 さもなければ、ものはテンプレートを示すでしょう。
6.1. An Approach to Template Cloning
6.1. テンプレートクローニングへのアプローチ
What should a system containing Differentiated Services capabilities and Differentiated Services configuration capabilities do conceptually at the moment a template is activated on an interface? The following approach should not be considered implementation guidelines, but rather a conceptual explanation of what should be done.
Differentiated Services能力とDifferentiated Services構成能力を含むシステムはテンプレートがインタフェースを動く瞬間に概念的に何をするはずですか? 以下のアプローチは考えられた実施要綱ではなく、むしろするべきであることに関する概念的な説明であるべきです。
Hazewinkel & Partain Standards Track [Page 6] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[6ページ]RFC3747
1) Get the index of the template to be activated 2) Get RowPointer (current) from diffServConfigStart.index of the diffServConfigTable 3) Check if RowPointer (current) exists 4) Logically "lock" the entry (current) pointed to by RowPointer so that its values are not changed part way through the cloning process. 5) Copy/Clone the entry (current) pointed to by RowPointer a) Get a new index for the entry b) Configure the new entry with the values of the entry to be cloned c) Update the NEXT pointer with a new RowPointer that pointed to the previous entry that was copied part of this template 6) Store RowPointer of cloned entry as (previous) in order to update the NEXT pointer with the next cloned entry. 7) Get the RowPointer of the next element in the template as (current) 8) If (current) RowPointer does not equal zeroDotZero go to 4 9) Logically "unlock" all the locked entries done by step 4).
1) テンプレートのインデックスが活性2であることを)得てください。 diffServConfigTable3)のdiffServConfigStart.indexからの(現在です)にRowPointerを手に入れてください。 RowPointer(現在の)が存在するかどうかチェックしてください、4) 論理的に、エントリー(現在の)が、RowPointerで「ロックしてください」と示したので、値はクローニングプロセスを通して部分的に変えられません。 5) エントリー(現在の)がRowPointer a)で示したコピー/クローン エントリーb)に新しいインデックスを得てください。 エントリーの値がある新しいエントリーがクローンであることを構成してください、c) このテンプレート6)のコピーされた部分であった前のエントリーを示した新しいRowPointerと共にネクスト指針をアップデートしてください。 次のクローンのエントリーでネクスト指針をアップデートするために(前)としてクローンのエントリーのRowPointerを保存してください。 7) (電流)としてテンプレートで次の要素のRowPointerを手に入れてください。 8) (現在) RowPointerが4 9に順調なzeroDotZeroと等しくない、) 「アンロックしてください。」論理的である、ステップ4)で行われたすべてのロックされたエントリー。
If a configuration/template is activated via a means other than a direct SNMP SET request, such as via the Policy-based Management MIB, the handling of the activation and potential error response code must be provided via that mechanism. If a configuration/template is activated using SNMP SET requests, an accurate error response value must be returned. For example, if a configuration/template has inconsistent values, the SNMP SET should return an error. Whether the configuration is already finished is not of direct importance, since the SNMP SET response must be accurate. On systems where the activation may take a long time, a response may be given prior to completion, but extra mechanisms must be provided to detect any errors.
ダイレクトSNMP SET要求以外の手段で構成/テンプレートを動かせるなら、そのメカニズムでPolicyベースのManagement MIBを通したなど起動と潜在的誤り応答コードの取り扱いを提供しなければなりません。 構成/テンプレートがSNMP SET要求を使用することで活性であるなら、正確な誤り応答価値を返さなければなりません。 例えば、構成/テンプレートに矛盾した値があるなら、SNMP SETは誤りを返すはずです。 SNMP SET応答が正確でなければならないので、構成が既に終わっているかどうかは、ダイレクトに重要ではありません。 起動が長くかかるかもしれないシステムの上で、完成の前に応答を与えるかもしれませんが、どんな誤りも検出するために付加的なメカニズムを提供しなければなりません。
6.2. Example
6.2. 例
This section provides an example of the process described in the previous section. This example will show a Differentiated Services capable incoming (ingress) interface that only counts the traffic stream. Then, with the policy-based configuration concept as defined in this document and in [PMMIBDR], a traffic marking configuration will be applied. The example will walk the reader through all of the steps involved in this process. Again, the use of [PMMIBDR] is simply an example and is not required.
このセクションは前項で説明されたプロセスに関する例を提供します。 この例はトラフィックストリームを数えるだけであるDifferentiated Servicesのできる入って来る(イングレス)インタフェースを示すでしょう。 そして、方針ベースの構成概念が本書では定義されて[PMMIBDR]にある状態で、構成をマークするトラフィックは適用されるでしょう。 例はこのプロセスにかかわるステップのすべてを通して読者を歩くでしょう。 一方、[PMMIBDR]の使用は、単に例であり、必要ではありません。
Hazewinkel & Partain Standards Track [Page 7] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[7ページ]RFC3747
NOTE WELL: For brevity and clarity, the example does not always show the complete entry (row) of a table. The only objects shown are those needed for creating the row pointers to the next functional datapath element or needed to provide information about the specific parameters of the functional datapath elements. The column named 'INDEX' always defines the complete index as defined for the associated entry. In some cases, this is a combined index of multiple components. Therefore, the names of the columns are omitted.
以下によく注意してください。 簡潔さと明快ために、例はいつもテーブルの完全なエントリー(行)を示すというわけではありません。 見せられた唯一のオブジェクトが次の機能的なdatapath要素に行指針を作成するのに必要である、または機能的なdatapath要素の特定のパラメタの情報を提供するのに必要であるものです。 'INDEX'というコラムはいつも関連エントリーと定義される完全なインデックスを定義します。 いくつかの場合、これは複数のコンポーネントの結合したインデックスです。 したがって、コラムの名前は省略されます。
Also note that the values Assured Forwarding and Expedited Forwarding are abstracted as DSCP(AF) and DSCP(EF) (respectively) or simply as AF and EF. For the actual values refer to [RFC3289].
また、値のAssured ForwardingとExpedited Forwardingが単にDSCP(AF)とDSCP(EF)(それぞれ)として、または、AFとEFとして抜き取られていることに注意してください。 実価について、[RFC3289]を参照してください。
6.2.1. The Initial Situation
6.2.1. 初期の状況
The initial configuration is the existing configuration of an ingress interface.
初期の構成はイングレスインタフェースの既存の構成です。
+------------------------------------------------------------+ | ingress functional datapath | | +----------+ | -->|----------->----------->| count |----------->----------->|--> | +----------+ | +------------------------------------------------------------+
+------------------------------------------------------------+ | イングレスの機能的なdatapath| | +----------+ | -->|、-、-、-、-、-、-、-、-、-、--、>、-、-、-、-、-、-、-、-、-、--、>| カウント|、-、-、-、-、-、-、-、-、-、--、>、-、-、-、-、-、-、-、-、-、--、>|、--、>| +----------+ | +------------------------------------------------------------+
This figure depicts a simple traffic treatment functional datapath for an ingress interface. The functional datapath only consists of a count action.
この図は簡単なトラフィック処理機能的なdatapathをイングレスインタフェースに説明します。 機能的なdatapathはカウント動作から成るだけです。
Within the DIFFSERV-MIB, this would be instantiated as follows. Note that RowPointer objects must point to the first accessible columnar object in the conceptual row. Thus, while perhaps more instructive to use the index value for the RowPointer object's value (e.g., diffServCountActId.1) in the example, it would nonetheless be incorrect, and the first accessible columnar object has been used as should be done (e.g., diffServCountActOctets.1).
DIFFSERV-MIBの中では、これは以下の通り例示されるでしょう。 RowPointerオブジェクトが概念的な行における最初のアクセスしやすい円柱状のオブジェクトを示さなければならないことに注意してください。 したがって、それはRowPointerオブジェクトの値(例えば、diffServCountActId.1)に例でインデックス値を使用するために恐らくよりためになる間、それにもかかわらず、不正確でしょう、そして、最初のアクセスしやすい円柱状のオブジェクトはしているべきであるように(例えば、diffServCountActOctets.1)使用されました。
diffServDataPathTable +-----------------+-----------------------------+-- | INDEX | diffServDataPathStart | +-----------------+-----------------------------+-- | ifIndex.ingress | diffServActionNext.1 | +-----------------+-----------------------------+--
diffServDataPathTable+-----------------+-----------------------------+-- | インデックス| diffServDataPathStart| +-----------------+-----------------------------+-- | ifIndex.ingress| diffServActionNext.1| +-----------------+-----------------------------+--
Hazewinkel & Partain Standards Track [Page 8] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[8ページ]RFC3747
diffServActionTable +-------+--------------------+-------------------------+-- | INDEX | diffServActionNext |diffServActionSpecific | +-------+--------------------+-------------------------+-- | 1 | 0.0 |diffServCountActOctets.1 | +-------+--------------------+-------------------------+--
diffServActionTable+-------+--------------------+-------------------------+-- | インデックス| diffServActionNext|diffServActionSpecific| +-------+--------------------+-------------------------+-- | 1 | 0.0 |diffServCountActOctets.1| +-------+--------------------+-------------------------+--
diffServCountActTable +-------+------------------------+-- | INDEX | diffServCountActOctets | +-------+------------------------+-- | 1 | | +-------+------------------------+--
diffServCountActTable+-------+------------------------+-- | インデックス| diffServCountActOctets| +-------+------------------------+-- | 1 | | +-------+------------------------+--
6.2.2. The Configuration Template
6.2.2. 構成テンプレート
The following provides an example of a policy configuration in which traffic is classified by a specific IP filter, that results in two classifiers (one for the IP filter and one for match all). Both streams are then metered, marked, and counted. This is an example of usage on the edge (an ingress interface) of a Differentiated Services domain that wants to have Expedited Forwarding and Assured Forwarding marked traffic within the Differentiated Services domain.
以下がトラフィックが特定のIPフィルタによって分類される方針構成に関する例を提供して、それが2つのクラシファイアをもたらす、(IPフィルタのためのものとマッチのためのもの、すべて) 両方のストリームは、次に、計量されて、マークされて、数えられます。 これはExpedited Forwardingを持つ必需品とAssured ForwardingがDifferentiated Servicesドメインの中にトラフィックであることを示したDifferentiated Servicesドメインの縁(イングレスインタフェース)の用法に関する例です。
+------------------------------------------------------------+ | ingress functional datapath | | +------------+ +-------+ +---------+ +---------+ | | | | | | | action: | | action: | | -->|-->| classifier |-->| meter |-->| mark EF |-->| count |-->|-----> | | match <IP> | | | | | | | | | +------------+ +-------+ +---------+ +---------+ | | | \ | | | \ +---------+ | | | \ | action: | |routing | | * -->| dropper | |core | | / | | | | | / +---------+ | | V / | | +------------+ +-------+ +---------+ +---------+ | | | | | | | action: | | action: | | | | classifier |-->| meter |-->| mark AF |-->| count |-->|-----> | | match all | | | | | | | | | +------------+ +-------+ +---------+ +---------+ | +------------------------------------------------------------+
+------------------------------------------------------------+ | イングレスの機能的なdatapath| | +------------+ +-------+ +---------+ +---------+ | | | | | | | 動作: | | 動作: | | -->| -->、| クラシファイア| -->、| メーター| -->、| マークEF| -->、| カウント| -->、|、-、-、-、--、>|、| <IP>を合わせてください。| | | | | | | | | +------------+ +-------+ +---------+ +---------+ | | | \ | | | \ +---------+ | | | \ | 動作: | |ルーティング| | * -->| 点滴器| |コア| | / | | | | | / +---------+ | | V/| | +------------+ +-------+ +---------+ +---------+ | | | | | | | 動作: | | 動作: | | | | クラシファイア| -->、| メーター| -->、| マークAF| -->、| カウント| -->、|、-、-、-、--、>|、| すべてを合わせてください。| | | | | | | | | +------------+ +-------+ +---------+ +---------+ | +------------------------------------------------------------+
This figure depicts a policy configuration for ingress traffic treatment in a Differentiated Services capable device. The
この図はDifferentiated Servicesのできるデバイスでのイングレストラフィック処理のために方針構成について表現します。 The
Hazewinkel & Partain Standards Track [Page 9] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[9ページ]RFC3747
configuration is represented as follows in the DIFFSERV-CONFIG-MIB module and the DIFFSERV-MIB module.
構成は以下の通りDIFFSERV-CONFIG-MIBモジュールとDIFFSERV-MIBモジュールで表されます。
Note that the original (existing) traffic treatment described in 6.2.1 is also in the tables.
オリジナル(存在している)のトラフィック処理が6.2で.1について説明したというメモがテーブルにもあります。
Note also that in the diffServDscpMarkActTable, DSCP(EF) represents the DSCP value for Expedited Forwarding and DSCP(AF) represents the DSCP value for Assured Forwarding.
また、diffServDscpMarkActTableでは、DSCP(EF)がExpedited ForwardingのためにDSCP値を表して、DSCP(AF)がAssured ForwardingのためにDSCP値を表すことに注意してください。
diffServConfigTable (in the MIB module in this memo) +-------+-------------------------+---------------------------+-- | INDEX | diffServConfigStart | diffServConfigDescr | +-------+-------------------------+---------------------------+-- | "foo" | diffServClfrStorage.1 | Example traffic treatment | +-------+-------------------------+---------------------------+--
diffServConfigTable(このメモのMIBモジュールによる)+-------+-------------------------+---------------------------+-- | インデックス| diffServConfigStart| diffServConfigDescr| +-------+-------------------------+---------------------------+-- | "foo"| diffServClfrStorage.1| 例のトラフィック処理| +-------+-------------------------+---------------------------+--
diffServClfrTable +-------+---------------------+--------------------+ | INDEX | diffServClfrStorage | diffServClfrStatus | +-------+---------------------+--------------------+ | 1 | | | +-------+---------------------+--------------------+
diffServClfrTable+-------+---------------------+--------------------+ | インデックス| diffServClfrStorage| diffServClfrStatus| +-------+---------------------+--------------------+ | 1 | | | +-------+---------------------+--------------------+
diffServClfrElementTable (shares index with diffServClfrTable) +-------+---------------------------+-------------------------------+-- | INDEX | diffServClfrElementNext | diffServClfrElementPrecedence | +-------+---------------------------+-------------------------------+-- | 1.1 |diffServMeterSucceedNext.1 | 1 | | 1.2 |diffServMeterSucceedNext.2 | 2 | +-------+---------------------------+-------------------------------+--
diffServClfrElementTable(シェアはdiffServClfrTableと共に索引をつける)+-------+---------------------------+-------------------------------+-- | インデックス| diffServClfrElementNext| diffServClfrElementPrecedence| +-------+---------------------------+-------------------------------+-- | 1.1 |diffServMeterSucceedNext.1| 1 | | 1.2 |diffServMeterSucceedNext.2| 2 | +-------+---------------------------+-------------------------------+--
diffServMeterTable +-------+--------------------------+-----------------------+-- | INDEX | diffServMeterSucceedNext |diffServMeterFailNext | +-------+--------------------------+-----------------------+-- | 1 | diffServActionNext.2 | diffServAlgDropType.1 | | 2 | diffServActionNext.3 | diffServAlgDropType.1 | +-------+--------------------------+-----------------------+--
diffServMeterTable+-------+--------------------------+-----------------------+-- | インデックス| diffServMeterSucceedNext|diffServMeterFailNext| +-------+--------------------------+-----------------------+-- | 1 | diffServActionNext.2| diffServAlgDropType.1| | 2 | diffServActionNext.3| diffServAlgDropType.1| +-------+--------------------------+-----------------------+--
Hazewinkel & Partain Standards Track [Page 10] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[10ページ]RFC3747
diffServActionTable +-------+----------------------+----------------------------+-- | INDEX | diffServActionNext | diffServActionSpecific | +-------+----------------------+----------------------------+-- | 1 | 0.0 | diffServCountActOctets.1 | | 2 | diffServActionNext.4 | diffServDscpMarkActDscp.EF | | 3 | diffServActionNext.5 | diffServDscpMarkActDscp.AF | | 4 | 0.0 | diffServCountActOctets.2 | | 5 | 0.0 | diffServCountActOctets.3 | +-------+----------------------+----------------------------+--
diffServActionTable+-------+----------------------+----------------------------+-- | インデックス| diffServActionNext| diffServActionSpecific| +-------+----------------------+----------------------------+-- | 1 | 0.0 | diffServCountActOctets.1| | 2 | diffServActionNext.4| diffServDscpMarkActDscp.EF| | 3 | diffServActionNext.5| diffServDscpMarkActDscp.AF| | 4 | 0.0 | diffServCountActOctets.2| | 5 | 0.0 | diffServCountActOctets.3| +-------+----------------------+----------------------------+--
diffServCountActTable +-------+------------------------+-- | INDEX | diffServCountActOctets | +-------+------------------------+-- | 1 | | | 2 | | | 3 | | +-------+------------------------+--
diffServCountActTable+-------+------------------------+-- | インデックス| diffServCountActOctets| +-------+------------------------+-- | 1 | | | 2 | | | 3 | | +-------+------------------------+--
diffServAlgDropTable +-------+---------------------+-------------------------+-- | INDEX | diffServAlgDropType | diffServAlgDropSpecific | +-------+---------------------+-------------------------+-- | 1 | alwaysDrop(5) | 0.0 | +-------+---------------------+-------------------------+--
diffServAlgDropTable+-------+---------------------+-------------------------+-- | インデックス| diffServAlgDropType| diffServAlgDropSpecific| +-------+---------------------+-------------------------+-- | 1 | alwaysDrop(5)| 0.0 | +-------+---------------------+-------------------------+--
diffServDscpMarkActTable +-------------------------+ | diffServDscpMarkActDscp | +-------------------------+ | DSCP(EF) | | DSCP(AF) | +-------------------------+
diffServDscpMarkActTable+-------------------------+ | diffServDscpMarkActDscp| +-------------------------+ | DSCP(EF)| | DSCP(AF)| +-------------------------+
6.2.3. Applying the Template
6.2.3. テンプレートを適用します。
Now we have the original ingress interface configuration and the policy configuration we want to apply to the actual interface.
今、私たちには、実際のインタフェースに付けたいと思う元のイングレスインタフェース構成と方針構成があります。
The example policy must provide the required Differentiated Services traffic treatment to all interfaces used by system administrators. The traffic treatment required is described in 6.2.2 above.
例の方針は必要なDifferentiated Servicesトラフィック処理をシステム管理者によって使用されたすべてのインタフェースに提供しなければなりません。 必要であるトラフィック処理は6.2で説明されます。.2 上。
Therefore, we have the following example policy which is configured via the POLICY-BASED-MANAGEMENT-MIB module (see [PMMIBDR]):
したがって、私たちには、POLICYベースのMANAGEMENT-MIBモジュールで構成される以下の例の方針があります([PMMIBDR]を見てください):
if ( roleMatch("Administrator") )
if(roleMatch(「管理者」))
Hazewinkel & Partain Standards Track [Page 11] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[11ページ]RFC3747
then /* * The $0 gets the "element" returned from the previous * statement. the .1 at the end is the ingress interface * This sets, for example, diffServDataPathStart.3.1 to be * "diffServConfigStart.3.f.o.o" if interface 3 has the role * "Administrator". */ setVar("diffServDataPathStart.$0.1", "diffServConfigStart.3.f.o.o", Oid)
次に、0ドルが「要素」を得る/**は前の*声明から戻りました。終わりの.1は例えばこれが設定するイングレスインタフェース*です、diffServDataPathStart、.3、.1、インタフェース3に役割*「管理者」があるなら*「diffServConfigStart.3.f.o.o」になるように。 */setVar(「diffServDataPathStart$0.1インチ、「diffServConfigStart.3.f.o.o」、Oid)」
For our purposes, we only apply this on the inbound (ingress) direction of the interface.
目的のために、私たちはインタフェースの本国行きの(イングレス)方向にこれを付けるだけです。
Note that although object descriptors are used in this PolicyScript example, the object identifiers must be used in the running script. For more information on policies and their syntax refer to [PMMIBDR].
オブジェクト記述子がこのPolicyScriptの例で使用されますが、実行しているスクリプトでオブジェクト識別子を使用しなければならないことに注意してください。 方針とそれらの構文に関する詳しい情報について、[PMMIBDR]を参照してください。
The following tables in this section provide the cloned entries in the tables of the DIFFSERV-MIB module. All tables may have columns that contain contents or administrative objects that are not shown. These columns do not determine a function in the datapath and they are not shown for clarity of the cloning mechanism.
このセクションの以下のテーブルはDIFFSERV-MIBモジュールのテーブルにクローンのエントリーを供給します。 すべてのテーブルがコンテンツを含むコラムか見せられない管理オブジェクトを持っているかもしれません。 これらのコラムはdatapathで機能を決定しません、そして、それらはクローニングメカニズムの明快ために示されません。
Note that the original (existing) traffic treatment of 6.2.1 and 6.2.2 are also in the tables.
そして、オリジナル(存在している)が6.2について処理を取引することに注意してください、.1、6.2 .2がテーブルにもあります。
diffServConfigTable +-------+-------------------------+---------------------------+-- | INDEX | diffServConfigStart | diffServConfigDescr | +-------+-------------------------+---------------------------+-- | "foo" | diffServClfrStorage.1 | Example traffic treatment | +-------+-------------------------+---------------------------+--
diffServConfigTable+-------+-------------------------+---------------------------+-- | インデックス| diffServConfigStart| diffServConfigDescr| +-------+-------------------------+---------------------------+-- | "foo"| diffServClfrStorage.1| 例のトラフィック処理| +-------+-------------------------+---------------------------+--
diffServDataPathTable +-----------------+-----------------------------+-- | INDEX | diffServDataPathStart | +-----------------+-----------------------------+-- | ifIndex.ingress | diffServActionNext.2 | +-----------------+-----------------------------+--
diffServDataPathTable+-----------------+-----------------------------+-- | インデックス| diffServDataPathStart| +-----------------+-----------------------------+-- | ifIndex.ingress| diffServActionNext.2| +-----------------+-----------------------------+--
Hazewinkel & Partain Standards Track [Page 12] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[12ページ]RFC3747
diffServClfrTable +-------+---------------------+--------------------+ | INDEX | diffServClfrStorage | diffServClfrStatus | +-------+---------------------+--------------------+ | 1 | | | | 2 | | | +-------+---------------------+--------------------+
diffServClfrTable+-------+---------------------+--------------------+ | インデックス| diffServClfrStorage| diffServClfrStatus| +-------+---------------------+--------------------+ | 1 | | | | 2 | | | +-------+---------------------+--------------------+
diffServClfrElementTable +-------+----------------------------+-------------------------------+-- | INDEX | diffServClfrElementNext | diffServClfrElementPrecedence | +-------+----------------------------+-------------------------------+-- | 1.1 | diffServMeterSucceedNext.1 | 1 | | 1.2 | diffServMeterSucceedNext.2 | 2 | | 2.3 | diffServMeterSucceedNext.3 | 1 | | 2.4 | diffServMeterSucceedNext.4 | 2 | +-------+----------------------------+-------------------------------+--
diffServClfrElementTable+-------+----------------------------+-------------------------------+-- | インデックス| diffServClfrElementNext| diffServClfrElementPrecedence| +-------+----------------------------+-------------------------------+-- | 1.1 | diffServMeterSucceedNext.1| 1 | | 1.2 | diffServMeterSucceedNext.2| 2 | | 2.3 | diffServMeterSucceedNext.3| 1 | | 2.4 | diffServMeterSucceedNext.4| 2 | +-------+----------------------------+-------------------------------+--
diffServMeterTable +-------+--------------------------+-----------------------+-- | INDEX | diffServMeterSucceedNext | diffServMeterFailNext | +-------+--------------------------+-----------------------+-- | 1 | diffServActionNext.2 | diffServAlgDropType.1 | | 2 | diffServActionNext.3 | diffServAlgDropType.1 | | 3 | diffServActionNext.6 | diffServAlgDropType.2 | | 4 | diffServActionNext.7 | diffServAlgDropType.2 | +-------+--------------------------+-----------------------+--
diffServMeterTable+-------+--------------------------+-----------------------+-- | インデックス| diffServMeterSucceedNext| diffServMeterFailNext| +-------+--------------------------+-----------------------+-- | 1 | diffServActionNext.2| diffServAlgDropType.1| | 2 | diffServActionNext.3| diffServAlgDropType.1| | 3 | diffServActionNext.6| diffServAlgDropType.2| | 4 | diffServActionNext.7| diffServAlgDropType.2| +-------+--------------------------+-----------------------+--
diffServActionTable +-------+----------------------+----------------------------+-- | INDEX | diffServActionNext | diffServActionSpecific | +-------+----------------------+----------------------------+-- | 1 | 0.0 | diffServCountActOctets.1 | | 2 | diffServActionNext.4 | diffServDscpMarkActDscp.EF | | 3 | diffServActionNext.5 | diffServDscpMarkActDscp.AF | | 4 | 0.0 | diffServCountActOctets.2 | | 5 | 0.0 | diffServCountActOctets.3 | | 6 | diffServActionNext.8 | diffServDscpMarkActDscp.EF | | 7 | diffServActionNext.9 | diffServDscpMarkActDscp.AF | | 8 | 0.0 | diffServCountActOctets.4 | | 9 | 0.0 | diffServCountActOctets.5 | +-------+----------------------+----------------------------+--
diffServActionTable+-------+----------------------+----------------------------+-- | インデックス| diffServActionNext| diffServActionSpecific| +-------+----------------------+----------------------------+-- | 1 | 0.0 | diffServCountActOctets.1| | 2 | diffServActionNext.4| diffServDscpMarkActDscp.EF| | 3 | diffServActionNext.5| diffServDscpMarkActDscp.AF| | 4 | 0.0 | diffServCountActOctets.2| | 5 | 0.0 | diffServCountActOctets.3| | 6 | diffServActionNext.8| diffServDscpMarkActDscp.EF| | 7 | diffServActionNext.9| diffServDscpMarkActDscp.AF| | 8 | 0.0 | diffServCountActOctets.4| | 9 | 0.0 | diffServCountActOctets.5| +-------+----------------------+----------------------------+--
Hazewinkel & Partain Standards Track [Page 13] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[13ページ]RFC3747
diffServCountActTable +-------+------------------------+-- | INDEX | diffServActCountOctets | +-------+------------------------+-- | 1 | | | 2 | | | 3 | | | 4 | | | 5 | | +-------+------------------------+--
diffServCountActTable+-------+------------------------+-- | インデックス| diffServActCountOctets| +-------+------------------------+-- | 1 | | | 2 | | | 3 | | | 4 | | | 5 | | +-------+------------------------+--
diffServAlgDropTable +-------+---------------------+-------------------------+-- | INDEX | diffServAlgDropType | diffServAlgDropSpecific | +-------+---------------------+-------------------------+-- | 1 | alwaysDrop(5) | 0.0 | +-------+---------------------+-------------------------+--
diffServAlgDropTable+-------+---------------------+-------------------------+-- | インデックス| diffServAlgDropType| diffServAlgDropSpecific| +-------+---------------------+-------------------------+-- | 1 | alwaysDrop(5)| 0.0 | +-------+---------------------+-------------------------+--
diffServDscpMarkActTable +-------------------------+ | diffServDscpMarkActDscp | +-------------------------+ | DSCP(EF) | | DSCP(AF) | +-------------------------+
diffServDscpMarkActTable+-------------------------+ | diffServDscpMarkActDscp| +-------------------------+ | DSCP(EF)| | DSCP(AF)| +-------------------------+
As one can see in the example, the main elements from which a functional datapath is constructed are duplicated/copied/cloned. That process is needed in order to preserve the policy configuration for reuse at a later time.
人が例で見ることができるように、機能的なdatapathが組み立てられる主な要素は、コピーされるか、コピーされる、またはクローンを作られます。 そのプロセスが、再利用のために後で方針構成を保存するのに必要です。
It is up to the SNMP agent to keep track of which network interfaces are under policy control and which policy rules are being used. This avoids duplication of policy enforcement. How the agent does this is an implementation issue.
どのネットワーク・インターフェースが方針コントロールの下にあるか、そして、どの政策ルールが使用されるかに関する道を保つのは、SNMPエージェント次第です。 これは方針実施の重複を避けます。 エージェントがどうこれをするかは、導入問題です。
One can see that the old functional datapath configurations stay in the MIB module tables. It is up to the SNMP agent implementation to decide whether to delete stale entries or keep them. Garbage collection of stale entries is an implementation issue.
人は、古い機能的なdatapath構成がMIBモジュールテーブルに残っているのを見ることができます。 聞き古したエントリーを削除するか、またはそれらを保つかを決めるのがSNMPエージェント実装まで達しています。 聞き古したエントリーのガーベージコレクションは導入問題です。
6.2.4. Applying the Template Using SNMP Messages
6.2.4. SNMPメッセージを使用することでテンプレートを適用します。
In this section, the above example is explained by using SNMP communication between the SNMP "manager" and the SNMP "agent".
このセクションでは、上記の例は、SNMP「マネージャ」とSNMP「エージェント」とのSNMPコミュニケーションを使用することによって、説明されます。
Hazewinkel & Partain Standards Track [Page 14] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[14ページ]RFC3747
In order to apply the template to all interfaces that have a role match of "Administrator," the SNMP manager must have a list of the roles of the interface. This means the SNMP manager must do an SNMP-SET for all those interfaces. This is expressed in the following pseudo code function.
「管理者」の役割のマッチを持っているすべてのインタフェースにテンプレートを付けるために、SNMPマネージャにはインタフェースの役割のリストがなければなりません。 これは、SNMPマネージャがそれらのすべてのインタフェースにSNMP-SETをしなければならないことを意味します。 これは以下の中間コード機能で言い表されます。
set_template_if_administrator_interface( <interface_list>, <template_name> ) { template_oid = SNMP-GET("diffServConfigStart.<template_name>"); foreach interface (<ifRole_list>) { if (interface.role == "Administrator") { SNMP-SET("diffServDataPathStart.$interface.1", Oid, template_oid); } } }
__管理者_インタフェース(<インタフェース_リスト>、<テンプレート_名前>)であるなら_テンプレートを設定してください。テンプレート_oid=SNMP-GET(「diffServConfigStart<テンプレート_名前>」); foreachインタフェース(<ifRole_リスト>)、(interface.role=「管理者」)である、SNMP-SET、(「diffServDataPathStart$インタフェース0.1インチ、Oid、テンプレート_oid)、;、」
For example, on a system with 3 interfaces, the following list would be known to the manager. The first value indicates the interface number (ifIndex) and the second value is its role.
例えば、3つのインタフェースがあるシステムで、以下のリストはマネージャにとって知られているでしょう。 最初の値は、インタフェース番号(ifIndex)と2番目の値が役割であることを示します。
interface_list IF_LIST = { { 1, ... , "Administrator", ... }, { 2, ... , "User", ... }, { 3, ... , "Administrator", ... } }
_LIST=であるなら_リストを連結してください。1、…、「管理者」…、2、…、「ユーザ」、…、3、…、「管理者」、…
This will result in the communication between a manager and agent of 1 SNMP-GET and 2 SNMP-SETs:
これは1SNMP-GETと2SNMP-SETsのマネージャとエージェントとのコミュニケーションをもたらすでしょう:
- SNMP-GET("diffServConfigStart.3.f.o.o") - SNMP-SET("diffServDataPathStart.1.1", Oid, "diffServActionNext.1") - SNMP-SET("diffServDataPathStart.3.1", Oid, "diffServActionNext.1")
- (「diffServConfigStart.3.f.o.o」)をSNMP手に入れてください--SNMP-セット、(「diffServDataPathStart、.1、0.1インチ、Oid、「diffServActionNext、0.1インチ)、--、SNMPセットしてください」(「diffServDataPathStart、.3 0.1インチ、Oid、「diffServActionNext、0.1インチ)、」
7. Managed Objects Definitions (MIB Module)
7. 管理オブジェクト定義(MIBモジュール)
DIFFSERV-CONFIG-MIB DEFINITIONS ::= BEGIN IMPORTS
DIFFSERVコンフィグMIB定義:、:= 輸入を始めてください。
OBJECT-TYPE, MODULE-IDENTITY, zeroDotZero, mib-2 FROM SNMPv2-SMI -- [RFC2578]
OBJECT-TYPE、MODULE-IDENTITY、zeroDotZero、mib-2 FROM SNMPv2-SMI--[RFC2578]
RowStatus, StorageType, RowPointer, DateAndTime FROM SNMPv2-TC -- [RFC2579]
SNMPv2-TcからのRowStatus、StorageType、RowPointer、DateAndTime--[RFC2579]
MODULE-COMPLIANCE, OBJECT-GROUP FROM SNMPv2-CONF -- [RFC2580]
SNMPv2-CONFからのモジュールコンプライアンス、オブジェクトグループ--[RFC2580]
Hazewinkel & Partain Standards Track [Page 15] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[15ページ]RFC3747
SnmpAdminString FROM SNMP-FRAMEWORK-MIB; -- [RFC3411]
SNMPフレームワークMIBからのSnmpAdminString。 -- [RFC3411]
diffServConfigMib MODULE-IDENTITY LAST-UPDATED "200401220000Z" -- 22 January 2004 ORGANIZATION "SNMPCONF WG" CONTACT-INFO "SNMPCONF Working Group http://www.ietf.org/html.charters/snmpconf-charter.html WG mailing list: snmpconf@snmp.com
diffServConfigMib MODULE-IDENTITY LAST-UPDATED"200401220000Z"--、2004年1月22日の組織"SNMPCONF WG"コンタクトインフォメーション、「SNMPCONFワーキンググループ http://www.ietf.org/html.charters/snmpconf-charter.html WGメーリングリスト:」 snmpconf@snmp.com
Editors: Harrie Hazewinkel I.Net via Darwin 85 20019 - Settimo Milanese (MI) Italy EMail: harrie@inet.it
エディターズ: ダーウィン85 20019を通したHarrie Hazewinkel I.ネット--Settimoミラノ(MI)イタリアEMail: harrie@inet.it
David Partain Ericsson AB P.O. Box 1248 SE-581 12 Linkoping Sweden E-mail: David.Partain@ericsson.com" DESCRIPTION "This MIB module contains differentiated services specific managed objects to perform higher-level configuration management. This MIB allows policies to use 'templates' to instantiate Differentiated Services functional datapath configurations to be assigned (associated with an interface and direction) when a policy is activated.
デヴィッドパーテインエリクソンAB私書箱1248SE-581 12リンチェピングスウェーデンメール: " David.Partain@ericsson.com "記述、「このMIBモジュールは、よりハイレベルの構成管理を実行する差別化されたサービス詳細管理オブジェクトを含んでいます」。 このMIBは、方針に方針が活性であるときに、割り当てられる(インタフェースと方向に関連している)ためにDifferentiated Servicesの機能的なdatapath構成を例示するのに'テンプレート'を使用させます。
Copyright (C) The Internet Society (2004). This version of this MIB module is part of RFC 3747; see the RFC itself for full legal notices." REVISION "200401220000Z" -- 22 January 2004 DESCRIPTION "Initial version published as RFC 3747" ::= { mib-2 108 }
Copyright(C)インターネット協会(2004)。 このMIBモジュールのこのバージョンはRFC3747の一部です。 「完全な法定の通知に関してRFC自身を見てください。」 REVISION"200401220000Z"--2004年1月22日の記述は「RFC3747として発行されたバージョンに頭文字をつける」:、:= mib-2 108
diffServConfigMIBObjects OBJECT IDENTIFIER ::= { diffServConfigMib 1 } diffServConfigMIBConformance OBJECT IDENTIFIER ::= { diffServConfigMib 2 }
diffServConfigMIBObjectsオブジェクト識別子:、:= diffServConfigMib1diffServConfigMIBConformanceオブジェクト識別子:、:= diffServConfigMib2
-- -- The Differentiated Services configuration objects --
-- -- Differentiated Services構成オブジェクト--
Hazewinkel & Partain Standards Track [Page 16] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[16ページ]RFC3747
diffServConfigTable OBJECT-TYPE SYNTAX SEQUENCE OF DiffServConfigEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A table which defines the various per-hop-behaviors for which the system has default 'templates'." ::= { diffServConfigMIBObjects 2 }
diffServConfigTable OBJECT-TYPE SYNTAX SEQUENCE OF DiffServConfigEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「システムでデフォルトとするもののためにホップの振舞い単位で色々とを定義するテーブル'テンプレート、'、」 ::= diffServConfigMIBObjects2
diffServConfigEntry OBJECT-TYPE SYNTAX DiffServConfigEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry defining a per-hop-behavior. Each entry in this table combines the various parameters (entries) into a specific per-hop-behavior. Entries in this table might be defined by a vendor (pre-configured) or defined by a management application." INDEX { diffServConfigId } ::= { diffServConfigTable 1 }
diffServConfigEntry OBJECT-TYPE SYNTAX DiffServConfigEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「ホップの振舞い単位でaを定義するエントリー。」 このテーブルの各エントリーはホップの振舞い単位で様々なパラメタ(エントリー)を詳細に結合します。 「このテーブルのエントリーは、ベンダー(あらかじめ設定される)によって定義されるか、または管理アプリケーションで定義されるかもしれません。」 diffServConfigIdに索引をつけてください:、:= diffServConfigTable1
DiffServConfigEntry ::= SEQUENCE { diffServConfigId SnmpAdminString, diffServConfigDescr SnmpAdminString, diffServConfigOwner SnmpAdminString, diffServConfigLastChange DateAndTime, diffServConfigStart RowPointer, diffServConfigStorage StorageType, diffServConfigStatus RowStatus }
DiffServConfigEntry:、:= 系列diffServConfigId SnmpAdminString、diffServConfigDescr SnmpAdminString、diffServConfigOwner SnmpAdminString、diffServConfigLastChange DateAndTime、diffServConfigStart RowPointer、diffServConfigStorage StorageType、diffServConfigStatus RowStatus
diffServConfigId OBJECT-TYPE SYNTAX SnmpAdminString (SIZE(1..116)) MAX-ACCESS not-accessible STATUS current DESCRIPTION "A unique id for the per-hop-behavior policy for at least the SNMP agent. For ease of administration the value may be unique within an administrative domain, but this is not required.
diffServConfigId OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .116))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「ユニークなイド、ホップの振舞い、少なくともSNMPエージェントのための方針、」 管理の容易さに、値は管理ドメインの中でユニークであるかもしれませんが、これは必要ではありません。
The range of up to 116 octets is chosen to stay within the SMI limit of 128 sub-identifiers in an object identifier." ::= { diffServConfigEntry 1 }
「最大116の八重奏の範囲はSMI限界の範囲内にとどまるためにオブジェクト識別子の128のサブ識別子について選ばれています。」 ::= diffServConfigEntry1
diffServConfigDescr OBJECT-TYPE
diffServConfigDescrオブジェクト・タイプ
Hazewinkel & Partain Standards Track [Page 17] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[17ページ]RFC3747
SYNTAX SnmpAdminString MAX-ACCESS read-create STATUS current DESCRIPTION "A human-readable description to identify this defined per-hop-behavior. Note that this is an SnmpAdminString, which permits UTF-8 strings. An administratively assigned identifier for a template that would be unique within an administrative domain. It is up to the management applications to agree how these are assigned within the administrative domain. Once a description, such as 'EF' is assigned, that has a certain set of parameters that achieve 'EF' from box to box. Management application code or script code can then scan the table to find the proper template and then assign it." ::= { diffServConfigEntry 2 }
SYNTAX SnmpAdminStringマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「ホップの振舞い単位で定義されたこれを特定する人間読み込み可能な記述。」 これがSnmpAdminStringであることに注意してください。(SnmpAdminStringはストリングをUTF-8に可能にします)。 管理ドメインの中でユニークなテンプレートのための行政上割り当てられた識別子。 これらが管理ドメインの中でどう割り当てられるかに同意するのは管理アプリケーションまで達しています。 'EF'などの記述がいったん割り当てられると、それには、箱から箱まで'EF'を実現するあるセットのパラメタがあります。 「そして、管理応用コードかスクリプトコードが適切なテンプレートを見つけて、次に、それを割り当てるためにテーブルをスキャンできます。」 ::= diffServConfigEntry2
diffServConfigOwner OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-create STATUS current DESCRIPTION "The owner who created this entry." ::= { diffServConfigEntry 3 }
diffServConfigOwner OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このエントリーを作成した所有者。」 ::= diffServConfigEntry3
diffServConfigLastChange OBJECT-TYPE SYNTAX DateAndTime MAX-ACCESS read-only STATUS current DESCRIPTION "The date and time when this entry was last changed." ::= { diffServConfigEntry 4 }
diffServConfigLastChange OBJECT-TYPE SYNTAX DateAndTimeのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このエントリーが最後であった日時は変化しました」。 ::= diffServConfigEntry4
diffServConfigStart OBJECT-TYPE SYNTAX RowPointer MAX-ACCESS read-create STATUS current DESCRIPTION "The pointer to a functional datapath configuration template as set up in the DIFFSERV-MIB. This RowPointer should point to an instance of one of: diffServClfrEntry diffServMeterEntry diffServActionEntry diffServAlgDropEntry diffServQEntry
diffServConfigStart OBJECT-TYPE SYNTAX RowPointerマックス-ACCESSは「設定機能的なdatapath構成同じくらいテンプレートへの指針はDIFFSERV-MIBで上げる」STATUSの現在の記述を読書して作成します。 このRowPointerは以下について1のインスタンスを示すはずです。 diffServClfrEntry diffServMeterEntry diffServActionEntry diffServAlgDropEntry diffServQEntry
Hazewinkel & Partain Standards Track [Page 18] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[18ページ]RFC3747
A value of zeroDotZero in this attribute indicates no further Diffserv treatment is performed on traffic of this functional datapath. This also means that the template described by this row is not defined.
この属性における、zeroDotZeroの値は、Diffserv処理がこの機能的なdatapathのトラフィックに実行されるのをこれ以上示しません。 また、これは、この行によって説明されたテンプレートが定義されないことを意味します。
If the row pointed to does not exist, the treatment is as if this attribute contains a value of zeroDotZero." REFERENCE "Differentiated Services MIB module" DEFVAL { zeroDotZero } ::= { diffServConfigEntry 5 }
「行が存在しないように指したなら、まるでこの属性がzeroDotZeroの値を含んでいるかのように処理は指しました。」 REFERENCE「差別化されたServices MIBモジュール」DEFVAL zeroDotZero:、:= diffServConfigEntry5
diffServConfigStorage OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The type of storage used for this row.
diffServConfigStorage OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「ストレージのタイプはこの行に使用した」STATUSの現在の記述を読書して作成します。
Since an entry in this table serves as a starting point for a configuration, it is recommended that all entries comprising the configuration started by diffServConfigStart follow the storage type of this entry. Otherwise, after agent reboots a configuration may differ. It may very well be that the agent is not capable of detecting such changes and therefore, the management application should verify the correct configuration after a reboot. Rows with a StorageType of 'permanent' do not need to allow write access to any of the columnar objects in that row." DEFVAL { nonVolatile } ::= { diffServConfigEntry 6 }
このテーブルのエントリーが構成のための出発点として機能するので、diffServConfigStartによって始められた構成を包括するすべてのエントリーがこのエントリーのストレージタイプに従うのは、お勧めです。 さもなければ、エージェントがリブートした後に構成は異なるかもしれません。 非常によくエージェントがそのような変化を検出できないということであるかもしれません、そして、したがって、管理アプリケーションはリブートの後に正しい構成について確かめるべきです。 永久的な'許容する必要性はその行で円柱状のオブジェクトのどれかへのアクセスを書かないこと」が「StorageTypeと共に船をこぎます'。 DEFVAL、不揮発性:、:= diffServConfigEntry6
diffServConfigStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "RowStatus object used for creation and deletion of rows in this table. All writable objects in this row may be modified at any time." DEFVAL { notInService } ::= { diffServConfigEntry 7 }
diffServConfigStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「RowStatusオブジェクトはこのテーブルでの行の作成と削除に使用した」STATUSの現在の記述を読書して作成します。 「この行のすべての書き込み可能なオブジェクトがいつでも、変更されるかもしれません。」 DEFVAL notInService:、:= diffServConfigEntry7
-- -- MIB Compliance statements. --
-- -- MIB Compliance声明。 --
Hazewinkel & Partain Standards Track [Page 19] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[19ページ]RFC3747
diffServConfigMIBCompliances OBJECT IDENTIFIER ::= { diffServConfigMIBConformance 1 } diffServConfigMIBGroups OBJECT IDENTIFIER ::= { diffServConfigMIBConformance 2 }
diffServConfigMIBCompliancesオブジェクト識別子:、:= diffServConfigMIBConformance1diffServConfigMIBGroupsオブジェクト識別子:、:= diffServConfigMIBConformance2
diffServConfigMIBFullCompliance MODULE-COMPLIANCE STATUS current DESCRIPTION "The full compliance for this MIB module.
diffServConfigMIBFullCompliance MODULE-COMPLIANCE STATUSの現在の記述、「このMIBモジュールのための完全なコンプライアンス。」
For this compliance level the 'diffServMIBFullCompliance' must be met, since this MIB module depends on it in order to provide the configuration entries. " MODULE -- This module MANDATORY-GROUPS { diffServConfigMIBConfigGroup }
この承諾レベルにおいて、'diffServMIBFullCompliance'に会わなければなりません、このMIBモジュールが構成エントリーを提供するためにそれによるので。 「MODULE--、このモジュールMANDATORY-GROUPS、」diffServConfigMIBConfigGroup
OBJECT diffServConfigStatus SYNTAX RowStatus { active(1) } WRITE-SYNTAX RowStatus { createAndGo(4), destroy(6) } DESCRIPTION "Support for createAndWait and notInService is not required."
OBJECT diffServConfigStatus SYNTAX RowStatusのアクティブな(1)WRITE-SYNTAX RowStatus、createAndGo(4)、(6)を破壊してください、記述、「createAndWaitとnotInServiceのサポートは必要ではありません」。
::= { diffServConfigMIBCompliances 1 }
::= diffServConfigMIBCompliances1
diffServConfigMIBConfigGroup OBJECT-GROUP OBJECTS { diffServConfigDescr, diffServConfigOwner, diffServConfigLastChange, diffServConfigStart, diffServConfigStorage, diffServConfigStatus } STATUS current DESCRIPTION "The per-hop-behavior Group defines the MIB objects that describe the configuration template for the per-hop-behavior." ::= { diffServConfigMIBGroups 1 } END
diffServConfigMIBConfigGroup OBJECT-GROUP OBJECTS、diffServConfigDescr、diffServConfigOwner、diffServConfigLastChange、diffServConfigStart、diffServConfigStorage、diffServConfigStatus、STATUSの現在の記述、「Groupがホップの振舞いに従ってそれが構成テンプレートについて説明するMIBオブジェクトを定義する、ホップの振舞い、」 ::= diffServConfigMIBGroups1は終わります。
8. Security Considerations
8. セキュリティ問題
There are a number of management objects defined in this MIB module with a MAX-ACCESS clause of read-write and/or read-create. Such objects may be considered sensitive or vulnerable in some network environments. The support for SET operations in a non-secure environment without proper protection can have a negative effect on network operations. These managed objects are:
aがあります。読書して書くことのマックス-ACCESS節でこのMIBモジュールで定義された管理オブジェクトに付番する、そして/または、読書して作成します。 そのようなオブジェクトはいくつかのネットワーク環境で敏感であるか、または被害を受け易いと考えられるかもしれません。 適切な保護のない非安全な環境におけるSET操作のサポートはネットワーク操作のときにマイナスの影響がある場合があります。 これらの管理オブジェクトは以下の通りです。
Hazewinkel & Partain Standards Track [Page 20] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[20ページ]RFC3747
- The diffServConfigDescr, diffServConfigOwner, and diffServConfigStatus are not security sensitive since these three objects do not affect any direct operational behavior of a diffserv capable device.
- これらの3個のオブジェクトがdiffservのできるデバイスの少しのダイレクト操作上の働きにも影響しないので、diffServConfigDescr、diffServConfigOwner、およびdiffServConfigStatusはセキュリティ敏感ではありません。
- Unauthorized change of the diffServConfigStart could lead to a different configuration, and the 'changed' configuration could lead to different traffic treatment for the diffserv capable device than desired.
- diffServConfigStartの未承認の変更は異なった構成に通じるかもしれません、そして、'変えられた'構成はdiffservのできるデバイスに関する望まれているのと異なったトラフィック処理につながるかもしれません。
- Unauthorized change of the diffServConfigStorage could lead to unknown behavior of the diffserv capable device after a reboot of the SNMP agent. This may be caused by 'not having saved changes of the configuration' or unavailable configurations.
- diffServConfigStorageの未承認の変更はSNMPエージェントのリブートの後にdiffservのできるデバイスの未知の働きに通じるかもしれません。 これは'構成の変化を保存していません'か入手できない構成によって引き起こされるかもしれません。
In addition, the managed objects of the DIFFSERV-MIB are also security sensitive, since unauthorized changes may cause configuration changes. For more detail, refer to [RFC3289].
さらに、また、未承認の変更が構成変更を引き起こすかもしれないので、DIFFSERV-MIBの管理オブジェクトもセキュリティ敏感です。 その他の詳細について、[RFC3289]を参照してください。
Allowing read access to objects in this MIB module is generally not considered sensitive, as read access only provides information that a template exists. This is due to the fact that the managed objects that actually instantiate the template are in the DIFFSERV-MIB [RFC3289]. However, in environments where the template description (diffServConfigDescr) or owner (diffServConfigOwner) is considered sensitive information, appropriate access control should be exercised for these objects.
一般に、オブジェクトへのアクセスがこのMIBモジュールで読まれた許容は敏感であると考えられないで、アクセスは読まれるようにテンプレートが存在しているという情報を前提とするだけです。 これは実際にテンプレートを例示する管理オブジェクトがDIFFSERV-MIB[RFC3289]にあるという事実のためです。 しかしながら、テンプレート記述(diffServConfigDescr)か所有者(diffServConfigOwner)が機密情報であると考えられる環境で、適切なアクセスコントロールはこれらのオブジェクトに運動させられるべきです。
SNMP versions prior to SNMPv3 did not include adequate security. Even if the network itself is secure (for example by using IPSec), there is no control as to who on the secure network is allowed to access and GET/SET (read/change/create/delete) the objects in this MIB module.
SNMPv3の前のSNMPバージョンは十分な安全性を含んでいませんでした。 ネットワーク自体が安全であっても(例えば、IPSecを使用するのによる)、アクセスとGET/SET(読むか、変える、作成する、または削除する)へのオブジェクトが安全なネットワークにこのMIBモジュールでだれに許容されているかに関してコントロールが全くありません。
It is RECOMMENDED that implementers consider the security features as provided by the SNMPv3 framework (see [RFC3410], section 8), including full support for the SNMPv3 cryptographic mechanisms (for authentication and privacy).
implementersがSNMPv3フレームワークで提供するようにセキュリティ機能を考えるのは([RFC3410]を見てください、セクション8)、RECOMMENDEDです、SNMPv3の暗号のメカニズム(認証とプライバシーのための)の全面的な支援を含んでいて。
Further, deployment of SNMP versions prior to SNMPv3 is NOT RECOMMENDED. Instead, deployment of SNMPv3 with cryptographic security enabled is RECOMMENDED. It is then a customer/operator responsibility to ensure that the SNMP entity giving access to an instance of this MIB module is properly configured to give access to the objects only to those principals (users) that have legitimate rights to GET or SET (change/create/delete) them.
さらに、SNMPv3の前のSNMPバージョンの展開はNOT RECOMMENDEDです。 代わりに、暗号のセキュリティが可能にされているSNMPv3の展開はRECOMMENDEDです。 そして、このMIBモジュールのインスタンスへのアクセスを与えるSNMP実体がGETに正当な権利を持っている校長(ユーザ)をそれらだけへのオブジェクトへのアクセスに与えるか、または(変えるか、作成する、または削除します)それらをSETに与えるために適切に構成されるのを保証するのは、顧客/オペレータ責任です。
Hazewinkel & Partain Standards Track [Page 21] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[21ページ]RFC3747
9. Acknowledgments
9. 承認
The editors gratefully acknowledge the significant contributions to this work made by several members of both the SNMPCONF and DiffServ working groups.
エディタは、この仕事への重要な貢献が両方の数人のメンバーでSNMPCONFとDiffServをワーキンググループにしたと感謝して認めます。
10. References
10. 参照
10.1. Normative References
10.1. 引用規格
[RFC2578] McCloghrie, K., Perkins, D. and J. Schoenwaelder, "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, April 1999.
[RFC2578]McCloghrieとK.、パーキンスとD.とJ.Schoenwaelder、「経営情報バージョン2(SMIv2)の構造」STD58、RFC2578(1999年4月)。
[RFC2579] McCloghrie, K., Perkins, D. and J. Schoenwaelder, "Textual Conventions for SMIv2", STD 58, RFC 2579, April 1999.
[RFC2579] McCloghrieとK.とパーキンスとD.とJ.Schoenwaelder、「SMIv2"、STD58、RFC2579、1999年4月の原文のコンベンション。」
[RFC2580] McCloghrie, K., Perkins, D. and J. Schoenwaelder, "Conformance Statements for SMIv2", STD 58, RFC 2580, April 1999.
[RFC2580] McCloghrieとK.とパーキンスとD.とJ.Schoenwaelder、「SMIv2"、STD58、RFC2580、1999年4月のための順応声明。」
[RFC3289] Baker, F., Chan, K. and A. Smith, "Management Information Base for the Differentiated Services Architecture", RFC 3289, May 2002.
[RFC3289] ベイカー、F.、チェン、K.、およびA.スミス(「差別化されたサービスアーキテクチャのための管理情報ベース」、RFC3289)は2002がそうするかもしれません。
[RFC3411] Harrington, D., Presuhn, R. and B. Wijnen, "An Architecture for Describing Simple Network Management Protocol (SNMP) Management Frameworks", STD 62, RFC 3411, December 2002.
[RFC3411] ハリントンとD.とPresuhnとR.とB.Wijnen、「簡単なネットワーク管理プロトコル(SNMP)管理フレームワークについて説明するためのアーキテクチャ」、STD62、RFC3411、2002年12月。
Hazewinkel & Partain Standards Track [Page 22] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に差別化されたHazewinkelとパーテイン標準化過程[22ページ]RFC3747
10.2. Informative References
10.2. 有益な参照
[RFC3410] Case, J., Mundy, R., Partain, D. and B. Stewart, "Introduction and Applicability Statements for Internet- Standard Management Framework", RFC 3410, December 2002.
[RFC3410]ケースとJ.とマンディとR.とパーテイン、D.とB.スチュワート、「インターネットの標準の管理フレームワークのための序論と適用性声明」RFC3410(2002年12月)。
[RFC2474] Nichols, K., Blake, S., Baker, F. and D. Black, "Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers", RFC 2474, December 1998.
[RFC2474]ニコルズとK.とブレークとS.、ベイカーとF.とD.黒、「IPv4とIPv6ヘッダーとの差別化されたサービス分野(DS分野)の定義」RFC2474(1998年12月)。
[RFC2475] Blake, S., Black, D., Carlson, M., Davies, E., Wang, Z. and W. Weiss, "An Architecture for Differentiated Services", RFC 2475, December 1998.
[RFC2475] ブレークとS.と黒とD.とカールソンとM.とデイヴィースとE.とワングとZ.とW.ウィス、「差別化されたサービスのためのアーキテクチャ」、RFC2475、1998年12月。
[RFC3512] MacFaden, M., Partain, D., Saperia, J. and W. Tackabury, "Configuring Networks and Devices with Simple Network Management Protocol (SNMP)", RFC 3512, April 2003.
[RFC3512] MacFaden、M.、パーテイン、D.、Saperia、J.、およびW.Tackabury、「簡単なネットワークマネージメントがあるネットワークを構成して、デバイスは(SNMP)について議定書の中で述べます」、RFC3512、2003年4月。
[PMMIBDR] Waldbusser, S., Saperia, J. and T. Hongal, "Policy-based Management MIB", Work in Progress.
[PMMIBDR] 「方針ベースの管理MIB」というWaldbusser、S.、Saperia、J.、およびT.Hongalは進行中で働いています。
11. Editors' Addresses
11. エディタのアドレス
Harrie Hazewinkel I.Net via Darwin 85 20019 - Settimo Milanese (MI) Italy
ダーウィン85 20019を通したHarrie Hazewinkel I.ネット--Settimoミラノ(MI)イタリア
EMail: harrie@inet.it
メール: harrie@inet.it
David Partain Ericsson AB P.O. Box 1248 SE-581 12 Linkoping Sweden
デヴィッドパーテインエリクソンAB私書箱1248SE-581 12リンチェピングスウェーデン
EMail: David.Partain@ericsson.com
メール: David.Partain@ericsson.com
Hazewinkel & Partain Standards Track [Page 23] RFC 3747 Differentiated Services Configuration MIB April 2004
サービス構成MIB2004年4月に微分されたHazewinkelとパーテイン標準化過程[23ページ]RFC3747
12. Full Copyright Statement
12. 完全な著作権宣言文
Copyright (C) The Internet Society (2004). This document is subject to the rights, licenses and restrictions contained in BCP 78 and except as set forth therein, the authors retain all their rights.
Copyright(C)インターネット協会(2004)。 このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf- ipr@ietf.org.
IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を記述してください。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
Hazewinkel & Partain Standards Track [Page 24]
Hazewinkelとパーテイン標準化過程[24ページ]
一覧
スポンサーリンク