RFC4807 日本語訳
4807 IPsec Security Policy Database Configuration MIB. M. Baer, R.Charlet, W. Hardaker, R. Story, C. Wang. March 2007. (Format: TXT=136747 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文
Network Working Group M. Baer
Request for Comments: 4807 Sparta, Inc.
Category: Standards Track R. Charlet
Self
W. Hardaker
Sparta, Inc.
R. Story
Revelstone Software
C. Wang
ARO
March 2007
コメントを求めるワーキンググループM.ベヤー要求をネットワークでつないでください: 4807年のスパルタInc.カテゴリ: 2007年の標準化過程R.シャルレの自己W.HardakerスパルタInc.R.話のRevelstoneソフトウェアC.ワングのARO行進
IPsec Security Policy Database Configuration MIB
IPsec安全保障政策データベース構成MIB
Status of This Memo
このメモの状態
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The IETF Trust (2007).
IETFが信じる著作権(C)(2007)。
Abstract
要約
This document defines a Structure of Management Information Version 2 (SMIv2) Management Information Base (MIB) module for configuring the security policy database of a device implementing the IPsec protocol. The policy-based packet filtering and the corresponding execution of actions described in this document are of a more general nature than for IPsec configuration alone, such as for configuration of a firewall. This MIB module is designed to be extensible with other enterprise or standards-based defined packet filters and actions.
このドキュメントはIPsecプロトコルを実行する装置に関する安全保障政策データベースを構成するためのManagement情報バージョン2(SMIv2)管理Information基地(MIB)のモジュールのStructureを定義します。 方針ベースのパケットフィルタリングと本書では説明された動作の対応する実行はIPsec構成より一般的に単独で自然です、ファイアウォールの構成などのように。 このMIBモジュールは、他の企業か規格ベースの定義されたパケットフィルタと動作で広げることができるように設計されています。
Baer, et al. Standards Track [Page 1] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[1ページ]RFC4807IPsec SPD構成MIB行進2007
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 3
2. Terminology . . . . . . . . . . . . . . . . . . . . . . . . . 3
3. The Internet-Standard Management Framework . . . . . . . . . . 3
4. Relationship to the DMTF Policy Model . . . . . . . . . . . . 3
5. MIB Module Overview . . . . . . . . . . . . . . . . . . . . . 4
5.1. Usage Tutorial . . . . . . . . . . . . . . . . . . . . . . 6
5.1.1. Notational Conventions . . . . . . . . . . . . . . . . 6
5.1.2. Implementing an Example SPD Policy . . . . . . . . . . 7
6. MIB Definition . . . . . . . . . . . . . . . . . . . . . . . . 8
7. Security Considerations . . . . . . . . . . . . . . . . . . . 65
7.1. Introduction . . . . . . . . . . . . . . . . . . . . . . . 65
7.2. Protecting against Unauthenticated Access . . . . . . . . 66
7.3. Protecting against Involuntary Disclosure . . . . . . . . 66
7.4. Bootstrapping Your Configuration . . . . . . . . . . . . . 67
8. IANA Considerations . . . . . . . . . . . . . . . . . . . . . 67
9. Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . 68
10. References . . . . . . . . . . . . . . . . . . . . . . . . . . 68
10.1. Normative References . . . . . . . . . . . . . . . . . . . 68
10.2. Informative References . . . . . . . . . . . . . . . . . . 69
1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 3 2。 用語. . . . . . . . . . . . . . . . . . . . . . . . . 3 3。 インターネット標準の管理枠組み. . . . . . . . . . 3 4。 DMTF政策モデル. . . . . . . . . . . . 3 5との関係。 MIBモジュール概観. . . . . . . . . . . . . . . . . . . . . 4 5.1。 用法チュートリアル. . . . . . . . . . . . . . . . . . . . . . 6 5.1.1。 記号法のコンベンション. . . . . . . . . . . . . . . . 6 5.1.2。 例のSPD政策. . . . . . . . . . 7 6を実施します。 MIB定義. . . . . . . . . . . . . . . . . . . . . . . . 8 7。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 65 7.1。 序論. . . . . . . . . . . . . . . . . . . . . . . 65 7.2。 Unauthenticatedアクセス. . . . . . . . 66 7.3から守ります。 不本意な公開. . . . . . . . 66 7.4から守ります。 あなたの構成. . . . . . . . . . . . . 67 8を独力で進みます。 IANA問題. . . . . . . . . . . . . . . . . . . . . 67 9。 承認. . . . . . . . . . . . . . . . . . . . . . . 68 10。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 68 10.1。 引用規格. . . . . . . . . . . . . . . . . . . 68 10.2。 有益な参照. . . . . . . . . . . . . . . . . . 69
Baer, et al. Standards Track [Page 2] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[2ページ]RFC4807IPsec SPD構成MIB行進2007
1. Introduction
1. 序論
This document defines a MIB module for configuration of an IPsec security policy database (SPD). The IPsec model this MIB is designed to configure is based on the "IPsec Configuration Policy Model" (IPCP) [RFC3585]. The IPCP's IPsec model is, in turn, derived from the Distributed Management Task Force's (DMTF) IPsec model (see below) and from the IPsec model specified in RFC 2401 [RFC2401]. Note: RFC 2401 has been updated by RFC 4301 [RFC4301], but this implementation is based on RFC 2401. The policy-based packet filtering and the corresponding execution of actions configured by this MIB is of a more general nature than for IPsec configuration only, such as for configuration of a firewall. It is possible to extend this MIB module and add other packet-transforming actions that are performed conditionally on an interface's network traffic.
このドキュメントはIPsec安全保障政策データベース(SPD)の構成のためにMIBモジュールを定義します。 このMIBが設計されているIPsecモデル、構成、「IPsec構成政策モデル」に基づいている(IPCP)[RFC3585]はそうです。 IPCPのIPsecモデルは、順番にDistributed Management Task Force(DMTF)のIPsecモデル(以下を見る)から得られて、RFC2401[RFC2401]でIPsecモデルから指定されます。 以下に注意してください。 RFC2401はRFC4301[RFC4301]によってアップデートされましたが、この実現はRFC2401に基づいています。 方針ベースのパケットフィルタリングとこのMIBによって構成された動作の対応する実行はIPsec構成だけより一般的に自然です、ファイアウォールの構成などのように。 このMIBモジュールを広げて、条件付きにインタフェースのネットワークトラフィックに実行される他のパケットを変える動作を加えるのは可能です。
The IPsec- and IKE-specific actions are as documented in [IPsec-ACTION] and [IKE-ACTION], respectively, and are not documented in this document.
IPsecとIKE特有の動作は、それぞれ[IPsec-ACTION]と[イケ-ACTION]に記録されるようにあって、本書では記録されません。
2. Terminology
2. 用語
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].
キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[RFC2119]で説明されるように本書では解釈されることであるべきですか?
3. The Internet-Standard Management Framework
3. インターネット標準の管理枠組み
For a detailed overview of the documents that describe the current Internet-Standard Management Framework, please refer to section 7 of RFC 3410 [RFC3410]
現在のインターネット標準のManagement Frameworkについて説明するドキュメントの詳細な概観について、RFC3410のセクション7を参照してください。[RFC3410]
Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. MIB objects are generally accessed through the Simple Network Management Protocol (SNMP). Objects in the MIB are defined using the mechanisms defined in the Structure of Management Information (SMI). This memo specifies a MIB module that is compliant to the SMIv2, which is described in STD 58, RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580 [RFC2580].
管理オブジェクトはManagement Information基地と呼ばれた仮想情報店かMIBを通してアクセスされます。 一般に、MIB物はSimple Network Managementプロトコル(SNMP)を通してアクセスされます。 MIBの物は、Management情報(SMI)のStructureで定義されたメカニズムを使用することで定義されます。 このメモはSTD58とRFC2578[RFC2578]とSTD58とRFC2579[RFC2579]とSTD58RFC2580[RFC2580]で説明されるSMIv2に対応であるMIBモジュールを指定します。
4. Relationship to the DMTF Policy Model
4. DMTF政策モデルとの関係
The Distributed Management Task Force (DMTF) has created an object oriented model of IPsec policy information known as the IPsec Policy Model White Paper [IPPMWP]. The "IPsec Configuration Policy Model" (IPCP) [RFC3585] is based, in large part, on the DMTF's IPsec policy model and on RFC 2401 [RFC2401]. The IPCP document describes a model
Distributed Management Task Force(DMTF)はIPsec Policy ModelホワイトPaper[IPPMWP]として知られているIPsec方針情報のオブジェクト指向モデルを創造しました。 「IPsec構成政策モデル」(IPCP)[RFC3585]は基づいています、DMTFのIPsec政策モデルの上と、そして、RFC2401の上のかなりの部分[RFC2401]で。 IPCPドキュメントはモデルについて説明します。
Baer, et al. Standards Track [Page 3] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[3ページ]RFC4807IPsec SPD構成MIB行進2007
for configuring IPsec. This MIB module is a task-specific derivation (i.e., an SMIv2 instantiation) of the IPCP's IPsec configuration model for use with Simple Network Management Protocol version 3 (SNMPv3).
IPsecを構成するために。 このMIBモジュールはSimple Network Managementプロトコルバージョン3(SNMPv3)がある使用のためのIPCPのIPsec構成モデルのタスク特有の派生(すなわち、SMIv2具体化)です。
The high-level areas where this MIB module diverges from the IPCP model are:
このMIBモジュールがIPCPモデルからそれるハイレベルの領域は以下の通りです。
o Policies, Groups, Conditions, and some levels of Actions are
generically named. In other words, IPsec-specific prefixes like
"SA" (Security Association), or "IPsec", are not used. This
naming convention is used because packet classification and the
matching of conditions to actions is more general than IPsec. The
tables in this document can possibly be reused by other packet-
transforming actions, which need to conditionally act on packets
matching filters.
o Actionsの方針、Groups、Conditions、およびいくつかのレベルが一般的に命名されます。 言い換えれば、"SA"(セキュリティ協会)、または"IPsec"のようなIPsec特有の接頭語は使用されていません。 動作への状態のパケット分類とマッチングがIPsecより一般的であるので、この命名規則は使用されています。 他のパケットは、動作(条件付きにフィルタに合っているパケットに影響する必要がある)を変えながら、本書ではテーブルを再利用できます。
o Filters are implemented in a more generic and scalable manner,
rather than enforcing the condition/filtering pairing of the IPCP
and its restrictions upon the user. This MIB module offers a
compound filter object providing greater flexibility for complex
filters than the IPCP.
o フィルタは、ユーザでIPCPとその制限の組み合わせを状態を実施するよりむしろより一般的でスケーラブルな方法で実行されるか、またはフィルターにかけています。 このMIBモジュールは、より大きい柔軟性を複雑なフィルタに供給しながら、IPCPより複合フィルタ物を提供します。
5. MIB Module Overview
5. MIBモジュール概観
The MIB module is modularized into several different parts: rules, filters, and actions.
MIBモジュールは数個の異なった部品にmodularizedされます: 規則、フィルタ、および動作。
The rules section associates endpoints and groups of rules, and consists of the spdEndpointToGroupTable, spdGroupContentsTable, and the spdRuleDefinitionTable. Each row of the spdRuleDefinitionTable connects a filter to an action. It should also be noted that by referencing the spdCompoundFilterTable, the spdRuleDefinitionTable's filter column can indicate a set of filters to be processed. Likewise, by referencing the spdCompoundActionTable, the spdRuleDefinitionTable's action column can indicate multiple actions to be executed.
セクションが終点とグループを関連づける規則は、spdEndpointToGroupTable、spdGroupContentsTable、およびspdRuleDefinitionTableから統治して、成ります。 spdRuleDefinitionTableの各列はフィルタを動作に接続します。 また、spdCompoundFilterTableに参照をつけることによって、spdRuleDefinitionTableのフィルタコラムが処理されるために1セットのフィルタを示すことができることに注意されるべきです。 同様に、spdCompoundActionTableに参照をつけることによって、spdRuleDefinitionTableの動作コラムは実行されるために複数の動作を示すことができます。
This MIB is structured to allow for reuse through the future creation of extension tables that provide additional filters and/or actions. In fact, the companion documents to this one ([IPsec-ACTION] and [IKE-ACTION]) do just that and define IPsec- and IKE-specific actions to be used within this SPD configuration MIB. Note: it is expected that, in order to function properly, extension action MIBs may impose additional limitations on the objects in this MIB and how they can be used with the extended actions. An extension action may only support a subset of the configuration options available in this MIB.
このMIBは、追加フィルタ、そして/または、動作を提供する伸縮テーブルの今後の創造で再利用を考慮するために構造化されます。 事実上、これへの仲間ドキュメント([IPsec-ACTION]と[イケ-ACTION])は、まさしくそれをして、このSPD構成MIBの中で使用されるためにIPsecとIKE特有の動作を定義します。 以下に注意してください。 拡大動作MIBsが適切に機能するようにこのMIBと拡張動作と共にそれらをどう使用できるかの物に追加制限を課すかもしれないと予想されます。 拡大動作はこのMIBで利用可能な設定オプションの部分集合をサポートするだけであるかもしれません。
Baer, et al. Standards Track [Page 4] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[4ページ]RFC4807IPsec SPD構成MIB行進2007
The filter section of the MIB module is composed of the different types of filters in the Policy Model. It is made up of the spdTrueFilter, spdCompoundFilterTable, spdSubfiltersTable spdIpHeaderFilterTable, spdIpOffsetFilterTable, spdTimeFilterTable, spdIpsoHeaderFilterTable.
MIBモジュールのフィルタ・セクションはPolicy Modelで異なったタイプのフィルタで構成されます。 それはspdTrueFilter、spdCompoundFilterTable、spdSubfiltersTable spdIpHeaderFilterTable、spdIpOffsetFilterTable、spdTimeFilterTable、spdIpsoHeaderFilterTableで作られます。
The action section of this MIB module contains only the simple static actions required for the firewall processing that an IPsec SPD implementation requires (e.g., accept, drop, log, etc.). The companion documents of this document define the complex actions necessary for IPsec and IKE negotiations.
このMIBモジュールの動作部がIPsec SPD実現が必要とするファイアウォール処理に必要である簡単な静的な動きだけを含む、(例えば、受け入れてください、低下、ログ、など) このドキュメントの仲間ドキュメントはIPsecに必要な複雑な動きとIKE交渉を定義します。
As may have been noticed above, the MIB uses recursion in a similar manner in several different places. In particular, the spdGroupContentsTable, the spdCompoundFilterTable / spdSubfiltersTable combination, and the spdCompoundActionTable / spdSubactionsTable combination can reference themselves.
上で気付かれたかもしれないように、MIBは同じようにいくつかの異なった場所で再帰を使用します。 特に、spdGroupContentsTable、spdCompoundFilterTable / spdSubfiltersTable組み合わせ、およびspdCompoundActionTable / spdSubactionsTable組み合わせは自分たちに参照をつけることができます。
In the case of the spdGroupContentsTable, a row can indicate a rule (i.e., a row in the spdRuleDefinitionTable) or a group (i.e., another set of one or more rows in the spdGroupContentsTable). This way, a group can contain a set of rules and sub-groups. Sub-groups are just other groups defined in the spdGroupContentsTable. There is no inherent MIB limit to the depth of nesting of groups.
spdGroupContentsTableの場合では、列は規則(すなわち、spdRuleDefinitionTableの列)かグループ(すなわち、spdGroupContentsTableの1つ以上の列のもう1セット)を示すことができます。 このように、グループは1セットの規則とサブグループを含むことができます。 サブグループはただspdGroupContentsTableで定義された他のグループです。 グループの巣篭もりの深さへのどんな固有のMIB限界もありません。
The spdCompoundFilterTable / spdSubfiltersTable combination and spdCompoundActionTable / spdSubactionsTable combination are designed almost identically, with one being for filters and the other for actions, respectively. The following descriptions for the compound filter tables can be directly applied to the compound action tables.
spdCompoundFilterTable / spdSubfiltersTable組み合わせとspdCompoundActionTable / spdSubactionsTable組み合わせはほとんど同様に設計されています、それぞれ動作のためのフィルタともう片方のためにある1つで。 直接複合フィルタテーブルのための以下の記述を合成動作テーブルに適用できます。
The combination of the tables spdCompoundFilterTable and spdSubfiltersTable allow a user to create a set of filters that can be referenced from any table as a single filter. A row in the spdCompoundFilterTable has the basic configuration information for the compound filter. The index of spdCompoundFilterTable, spdCompFiltname, is also used as a partial index to reference a set of ordered rows in the spdSubfiltersTable. Each row in spdSubfiltersTable points to a row in another filter table. In this way, the set of rows in spdSubFiltersTable with a matching spdCompFiltName, together with the row in spdCompoundFilterTable indexed by spdCompFiltName, create a compound filter. Note that it is possible for a row in the spdSubfiltersTable to point to a row in the spdCompoundFilterTable. This recursion allows the creation of a filter set that includes other filter sets within it. There is no inherent MIB limit to the nesting of compound filters within compound filters.
テーブルのspdCompoundFilterTableとspdSubfiltersTableの組み合わせで、ユーザは単一のフィルタとしてどんなテーブルからも参照をつけることができる1セットのフィルタを作成できます。 spdCompoundFilterTableの列には、複合フィルタのための基本構成情報があります。 また、spdCompoundFilterTableのインデックス(spdCompFiltname)は部分的なインデックスとして命令されることのセットがspdSubfiltersTableでこぐ参照に使用されます。 spdSubfiltersTableの各列は別のフィルタテーブルの列を示します。 この道、合っているspdCompFiltNameとspdSubFiltersTableの列のセットでは、spdCompFiltNameによって索引をつけられたspdCompoundFilterTableの列と共に、複合フィルタを作成してください。 spdSubfiltersTableの列がspdCompoundFilterTableの列を示すのが、可能であることに注意してください。 この再帰はそれの中に他のフィルタセットを含んでいる1つのフィルタセットの創設を許します。 複合フィルタの中に複合フィルタの巣篭もりへのどんな固有のMIB限界もありません。
Baer, et al. Standards Track [Page 5] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[5ページ]RFC4807IPsec SPD構成MIB行進2007
5.1. Usage Tutorial
5.1. 用法チュートリアル
In order to use the tables contained in this document, a general understanding of firewall processing is helpful. The processing of the security policy database (SPD) involves applying a set of SPD rules to an interface on a device. The given set of rules to apply to any given interface is defined within the spdEndpointToGroupTable table. This table maps a given interface to a group of rules. In this table, the interface itself is specified using its assigned address. There is also one group of rules per direction (ingress and egress).
本書では含まれたテーブルを使用するために、ファイアウォール処理の一般的な意味解釈は役立っています。 安全保障政策データベース(SPD)の処理は、装置で1セットのSPD規則をインタフェースに付けることを伴います。 どんな与えられたインタフェースにも付ける与えられたセットの規則はspdEndpointToGroupTableテーブルの中で定義されます。 このテーブルは与えられたインタフェースを規則のグループに写像します。 このテーブルでは、インタフェース自体は、割り当てられたアドレスを使用することで指定されます。 また、指示(イングレスと出口)あたりの規則の1つのグループがあります。
5.1.1. Notational Conventions
5.1.1. 記号法のコンベンション
Notes about the following example operations:
以下の例の操作に関する注:
1. All the example operations in the following section make use of
default values for all columns not listed. The operations and
column values given in the examples are the minimal SNMP Varbinds
that must be sent to create a row.
1. 以下のセクションでのすべての例の操作がすべてのコラムのための値が記載しなかったデフォルトを利用します。 例で与えられた操作とコラム値は列を作成するために送らなければならない最小量のSNMP Varbindsです。
2. The example operations are formatted such that a row (i.e., the
table's Entry object) is operated on by using the indexes to that
row and the column values for that row.
2. 例の操作がフォーマットされるので、列(すなわち、テーブルのEntry物)でその列にその列とコラム値にインデックスを使用することによって、作動します。
3. Below is a generic example of the notation used in the following
section's examples of this MIB's usage. This example indicates
that the MIB row to be set is the row with the index values of
value1 for index1, and value2 for index2. Within this row,
column1 is set to column_value1, and column2 is set to
column_value2.:
3. 以下に、このMIBの用法に関する以下のセクションの例で使用される記法の一般例があります。 この例は、index1のためのvalue1、およびindex2のためのvalue2のインデックス値に従って設定されるべきMIB列が列であることを示します。 この列の中では、column1がコラム_value1に用意ができていて、column2がコラム_value2に用意ができている、:
rowEntry(index1 = value1,
index2 = value2)
= (column1 = column_value1,
column2 = column_value2)
rowEntry(index1はvalue1と等しく、index2はvalue2と等しい)=(column1=コラム_value1、column2=コラム_value2)
4. The below is a specific example of the notation used in the
following section's examples of this MIB's usage. This example
represents the status column of a row in the IP-
MIB::ipAddressTable table being set to deprecated. The index
values for this row are IPv4 and 192.0.2.1. The example notation
would look like the following:
4. 以下はこのMIBの用法に関する以下のセクションの例で使用される記法の特定の例です。 この例は状態コラムを表します。aでは、IP MIBで以下をこいでください:設定されるのが非難したipAddressTableテーブル。 この列へのインデックス値は、IPv4と192.0です。.2 .1。 例の記法は以下に似ているでしょう:
ipAddressEntry(ipAddressAddrType = 1, -- ipv4
ipAddressAddr = 0xC0000201 ) -- 192.0.2.1
= (ipAddressStatus = 2) -- deprecated
ipAddressEntry(ipAddressAddrType=1--ipv4 ipAddressAddr=0xC0000201)--192.0 .2.1=(ipAddressStatus=2)--非難されます。
Baer, et al. Standards Track [Page 6] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[6ページ]RFC4807IPsec SPD構成MIB行進2007
5.1.2. Implementing an Example SPD Policy
5.1.2. 例のSPD政策を実施します。
As an example, let us define the following administrative policy: On the network interface with IP address 192.0.2.1, all traffic from host 192.0.2.6 will be dropped and all other traffic will be accepted.
例と、以下の施政方針を定義しましょう: すべてがホスト192.0から取引します。IPアドレスとのネットワーク・インターフェース、192.0、.2、.1、.2 .6 低下して、他のすべての交通を受け入れるでしょう。
This policy is enforced by setting the values in the MIB to do the following:
この方針は以下をするためにMIBに値をはめ込むことによって、励行されます:
o create a filter for 192.0.2.6
o 作成、aが192.0のために.2をフィルターにかける、.6
o create a rule that connects the 192.0.2.6 filter to a packet drop
action
o 192.0.2.6フィルタをパケット低下動作に接続する規則を作成してください。
o create a rule that always accepts packets
o いつもパケットを受け入れる規則を作成してください。
o group these rules together in the proper order so that the
192.0.2.6 drop rule is checked first.
o 192.0.2.6低下定規が最初にチェックされるように、適切なオーダーでこれらの規則を分類してください。
o connect this group of rules to the 192.0.2.1 interface
o 192.0.2.1インタフェースに規則のこのグループを接続してください。
The first step to do this is creating the filter for the IPv4 address 192.0.2.6:
これをする第一歩はIPv4アドレス192.0.2.6のためにフィルタを作成しています:
SpdIpHeaderFilterEntry(spdIpHeadFiltName = "192.0.2.6")
= (spdIpHeadFiltType = 0x80, -- sourceAddress
spdIpHeadFiltIPVersion = 1, -- IPv4
spdIpHeadFiltSrcAddressBegin = 0xC0000206, -- 192.0.2.6
spdIpHeadFiltSrcAddressEnd = 0xC0000206, -- 192.0.2.6
spdIpHeadFiltRowStatus = 4) -- createAndGo
SpdIpHeaderFilterEntry、(spdIpHeadFiltNameが等しい、「192.0 .2 0.6インチ) =(spdIpHeadFiltType=0x80--sourceAddress spdIpHeadFiltIPVersion=1--IPv4 spdIpHeadFiltSrcAddressBegin=0xC0000206--192.0.2.6spdIpHeadFiltSrcAddressEnd=0xC0000206--192.0.2.6spdIpHeadFiltRowStatus=4)--、createAndGo、」
Next, a rule is created to connect the above "192.0.2.6" filter to an action to "drop" the packet, as follows:
次に規則が上記を接続するために作成される、「192.0 .2 0.6インチは以下の通りパケットを「低下する」ために動作にフィルターにかけます:、」
spdRuleDefinitionEntry(spdRuleDefName = "drop from 192.0.2.6")
= (spdRuleDefFilter =
spdIpHeadFiltType.9.49.57.50.46.48.46.50.46.54,
spdRuleDefAction = spdDropAction.0,
spdRuleDefRowStatus = 4) -- createAndGo
spdRuleDefFilterはspdIpHeadFiltType.9と等しいです。spdRuleDefinitionEntry、(spdRuleDefNameが等しい、「低下する、192.0、.2、0.6インチ、)、等しさ、(.49 .57 .50 .46 .48 .46 .50 .46 .54 spdRuleDefActionはspdDropAction.0と等しく、spdRuleDefRowStatusは4と)等しいです--、createAndGo、」
Next, a rule is created that accepts all packets:
次に、すべてのパケットを受け入れる規則は作成されます:
spdRuleDefinitionEntry(spdRuleDefName = "accept all")
= (spdRuleDefFilter = spdTrueFilter.0,
spdRuleDefAction = spdAcceptAction.0,
spdRuleDefRowStatus = 4) -- createAndGo
spdRuleDefinitionEntry(spdRuleDefNameは「すべてを受け入れてください」と等しい)=(spdRuleDefFilter=spdTrueFilter.0、spdRuleDefAction=spdAcceptAction.0、spdRuleDefRowStatus=4)--createAndGo
Baer, et al. Standards Track [Page 7] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[7ページ]RFC4807IPsec SPD構成MIB行進2007
Next, these two rules are grouped together. Rule groups attached to an interface are processed one row at a time. The rows are processed from lowest to highest spdGroupContPriority value. Because the row that references the "accept all" rule should be processed last, it is given the higher spdGroupContPriority value.
次に、これらの2つの規則が一緒に分類されます。 一度に、インタフェースに添付された規則グループは1つの処理列です。 列は最も低い値から最も高いspdGroupContPriority値まで処理されます。 「すべてを受け入れてください」という規則に参照をつける列が最後に処理されるべきであるので、より高いspdGroupContPriority値をそれに与えます。
SpdGroupContentsEntry(spdGroupContName = "ingress",
spdGroupContPriority = 65535)
= (spdGroupContComponentName = "accept all",
spdGroupContRowStatus = 4) -- createAndGo
SpdGroupContentsEntry(spdGroupContNameは「イングレス」、spdGroupContPriority=65535と等しい)=(spdGroupContComponentNameは「すべてを受け入れてください」、spdGroupContRowStatus=4と等しい)--createAndGo
SpdGroupContentsEntry(spdGroupContName = "ingress",
spdGroupContPriority = 1000)
= (spdGroupContComponentName = "drop from 192.0.2.6",
spdGroupContRowStatus = 4) -- createAndGo
SpdGroupContentsEntry(spdGroupContName=「イングレス」、spdGroupContPriority=1000)が等しい、(spdGroupContComponentNameが等しい、「低下する、192.0、.2、0.6インチ、spdGroupContRowStatus=4)--、createAndGo、」
Finally, this group of rules is connected to the 192.0.2.1 interface as follows:
最終的に、規則のこのグループは以下の192.0.2.1インタフェースに接続されます:
SpdEndpointToGroupEntry(spdEndGroupDirection = 1, -- ingress
spdEndGroupIdentType = 4, -- IPv4
spdEndGroupAddress = 0xC0000001)
SpdEndpointToGroupEntry(spdEndGroupDirection=1--イングレスspdEndGroupIdentType=4--IPv4 spdEndGroupAddress=0xC0000001)
= (spdEndGroupName = "ingress",
spdEndGroupRowStatus = 4) -- createAndGo
= (spdEndGroupName=「イングレス」、spdEndGroupRowStatus=4) -- createAndGo
This completes the necessary steps to implement the policy. Once all of these rules have been applied, the policy should take effect.
これは、政策を実施するために必要なステップを終了します。 これらの規則のすべてがいったん適用されると、方針は実施するべきです。
6. MIB Definition
6. MIB定義
The following MIB Module imports from: [RFC2578], [RFC2579], [RFC2580], [RFC2863], [RFC3289], [RFC3411], and [RFC4001]. It also uses definitions from [RFC1108], [RFC3060], and [RFC3629].
以下からの以下のMIB Module輸入 [RFC2578]、[RFC2579]、[RFC2580]、[RFC2863]、[RFC3289]、[RFC3411]、および[RFC4001。] また、それは[RFC1108]、[RFC3060]、および[RFC3629]から定義を使用します。
IPSEC-SPD-MIB DEFINITIONS ::= BEGIN
IPSEC-SPD-MIB定義:、:= 始まってください。
IMPORTS
MODULE-IDENTITY, OBJECT-TYPE, NOTIFICATION-TYPE, Integer32,
Unsigned32, mib-2 FROM SNMPv2-SMI
-- [RFC2578]
IMPORTS MODULE-IDENTITY、OBJECT-TYPE、NOTIFICATION-TYPE、Integer32、Unsigned32、mib-2 FROM SNMPv2-SMI--[RFC2578]
TEXTUAL-CONVENTION, RowStatus, TruthValue,
TimeStamp, StorageType, VariablePointer
FROM SNMPv2-TC
-- [RFC2579]
SNMPv2-Tcからの原文のコンベンション、RowStatus、TruthValue、タイムスタンプ、StorageType、VariablePointer--[RFC2579]
Baer, et al. Standards Track [Page 8] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[8ページ]RFC4807IPsec SPD構成MIB行進2007
MODULE-COMPLIANCE, OBJECT-GROUP, NOTIFICATION-GROUP
FROM SNMPv2-CONF
-- [RFC2580]
モジュールコンプライアンス、物グループはSNMPv2-CONFから通知で分類されます--[RFC2580]
InterfaceIndex
FROM IF-MIB
-- [RFC2863]
InterfaceIndex、-、MIB、--[RFC2863]
diffServMIBMultiFieldClfrGroup, IfDirection,
diffServMultiFieldClfrNextFree
FROM DIFFSERV-MIB
-- [RFC3289]
DIFFSERV-MIBからのdiffServMIBMultiFieldClfrGroup、IfDirection、diffServMultiFieldClfrNextFree--[RFC3289]
InetAddressType, InetAddress
FROM INET-ADDRESS-MIB
-- [RFC4001]
INETアドレスMIBからのInetAddressType、InetAddress--[RFC4001]
SnmpAdminString FROM SNMP-FRAMEWORK-MIB
-- [RFC3411]
SNMP枠組みのMIBからのSnmpAdminString--[RFC3411]
;
;
-- -- module identity --
-- -- モジュールのアイデンティティ--
spdMIB MODULE-IDENTITY
LAST-UPDATED "200702070000Z" -- 7 February 2007
ORGANIZATION "IETF IP Security Policy Working Group"
CONTACT-INFO "Michael Baer
P.O. Box 72682
Davis, CA 95617
Phone: +1 530 902 3131
Email: baerm@tislabs.com
spdMIBモジュールアイデンティティ最終更新日の"200702070000Z"--「マイケル・ベヤー・私書箱72682デイヴィス、カリフォルニア 95617は以下に電話をする」という2007年2月7日の組織「IETF IP安全保障政策作業部会」コンタクトインフォメーション +1 3131年の530 902メール: baerm@tislabs.com
Ricky Charlet
Email: rcharlet@alumni.calpoly.edu
リッキーシャルレEmail: rcharlet@alumni.calpoly.edu
Wes Hardaker
Sparta, Inc.
P.O. Box 382
Davis, CA 95617
Phone: +1 530 792 1913
Email: hardaker@tislabs.com
ウェスHardakerスパルタInc.P.O. Box382デイヴィス、カリフォルニア 95617は以下に電話をします。 +1 1913年の530 792メール: hardaker@tislabs.com
Robert Story
Revelstone Software
PO Box 1812
ロバート話のRevelstoneソフトウェア私書箱1812
Baer, et al. Standards Track [Page 9] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[9ページ]RFC4807IPsec SPD構成MIB行進2007
Tucker, GA 30085
Phone: +1 770 617 3722
Email: rstory@ipsp.revelstone.com
タッカー、Ga30085電話: +1 3722年の770 617メール: rstory@ipsp.revelstone.com
Cliff Wang
ARO
4300 S. Miami Blvd.
Durham, NC 27703
E-Mail: cliffwangmail@yahoo.com"
DESCRIPTION
"This MIB module defines configuration objects for managing
IPsec Security Policies. In general, this MIB can be
implemented anywhere IPsec security services exist (e.g.,
bump-in-the-wire, host, gateway, firewall, router, etc.).
クリフワングARO4300秒間マイアミBlvd. ダラム、NC 27703はメールされます: 「このMIBモジュールはIPsec Security Policiesを管理しながら、構成物を定義する」" cliffwangmail@yahoo.com "記述。 一般に、どこでもIPsecセキュリティー・サービスが存在するこのMIBを実行できる、(例えば、中で突き当たる、-、-、ワイヤ、ホスト、ゲートウェイ、ファイアウォール、ルータなど)
Copyright (C) The IETF Trust (2007). This version of
this MIB module is part of RFC 4807; see the RFC itself for
full legal notices."
IETFが信じる著作権(C)(2007)。 このMIBモジュールのこのバージョンはRFC4807の一部です。 「完全な法定の通知に関してRFC自身を見てください。」
-- Revision History
-- 改訂履歴
REVISION "200702070000Z" -- 7 February 2007
DESCRIPTION "Initial version, published as RFC 4807."
REVISION"200702070000Z"--「初期のバージョンであって、RFC4807として発行された」2007年2月7日の記述。
::= { mib-2 153 }
::= mib-2 153
-- -- groups of related objects --
-- -- 関連する物のグループ--
spdConfigObjects OBJECT IDENTIFIER
::= { spdMIB 1 }
spdNotificationObjects OBJECT IDENTIFIER
::= { spdMIB 2 }
spdConformanceObjects OBJECT IDENTIFIER
::= { spdMIB 3 }
spdActions OBJECT IDENTIFIER
::= { spdMIB 4 }
spdConfigObjects物の識別子:、:= spdMIB1spdNotificationObjects物の識別子:、:= spdMIB2spdConformanceObjects物の識別子:、:= spdMIB3spdActions物の識別子:、:= spdMIB4
-- -- Textual Conventions --
-- -- 原文のコンベンション--
SpdBooleanOperator ::= TEXTUAL-CONVENTION
STATUS current
DESCRIPTION
"The SpdBooleanOperator operator is used to specify
whether sub-components in a decision-making process are
SpdBooleanOperator:、:= TEXTUAL-CONVENTION STATUSの現在の記述、「SpdBooleanOperatorオペレータは意志決定の過程によるサブコンポーネントがそうかどうか指定するのに使用されます」。
Baer, et al. Standards Track [Page 10] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[10ページ]RFC4807IPsec SPD構成MIB行進2007
ANDed or ORed together to decide if the resulting
expression is true or false."
SYNTAX INTEGER { or(1), and(2) }
「結果として起こる表現が本当であるか、または誤っているかを決めるために一緒にいるANDedかORed。」 構文整数または、(1)、および(2)
SpdAdminStatus ::= TEXTUAL-CONVENTION
STATUS current
DESCRIPTION
"The SpdAdminStatus is used to specify the administrative
status of an object. Objects that are disabled MUST NOT
be used by the packet processing engine."
SYNTAX INTEGER { enabled(1), disabled(2) }
SpdAdminStatus:、:= TEXTUAL-CONVENTION STATUSの現在の記述、「SpdAdminStatusは物の管理状態を指定するのに使用されます」。 「障害がある物はパケット処理エンジンによって使用されてはいけません。」 構文整数(1)、身体障害者(2)を可能にします。
SpdIPPacketLogging ::= TEXTUAL-CONVENTION
DISPLAY-HINT "d"
STATUS current
DESCRIPTION
"SpdIPPacketLogging specifies whether an audit message
SHOULD be logged if a packet is passed through a Security
Association (SA) and if some of that packet is included in
the log event. A value of '-1' indicates no logging. A
value of '0' or greater indicates that logging SHOULD be
done and indicates the number of bytes starting at the
beginning of the packet to place in the log. Values greater
than the size of the packet being processed indicate that
the entire packet SHOULD be sent.
SpdIPPacketLogging:、:= 「ログイベントに含まれていて、SpdIPPacketLoggingはパケットがSecurity Association(SA)を通り抜けるなら登録されて、そのいくつかのパケットがあるなら監査メッセージSHOULDがそうであるか否かに関係なく、指定する」TEXTUAL-CONVENTION DISPLAY-ヒントの「d」STATUSの現在の記述。 '-1'の値は登録を示しません。 '0'の値、 よりすばらしい、伐採SHOULDが完了しているのを示して、パケットの始めに丸太のままで入賞し始めるバイト数を示します。 処理されるパケットのサイズより大きい値は、全体のパケットSHOULDが送られるのを示します。
Examples:
'-1' no logging
'0' log but do not include any of the packet in the log
'20' log and include the first 20 bytes of the packet
in the log."
例: 「'''登録でない'0が'登録しますが、する-1は、ログ20年の'ログにパケットのどれかを含んでいて、丸太のままでパケットの最初の20バイトは含んでいません。」
SYNTAX Integer32 (-1..65535)
構文Integer32(-1..65535)
SpdTimePeriod ::= TEXTUAL-CONVENTION
DISPLAY-HINT "31t"
STATUS current
DESCRIPTION
"This property identifies an overall range of calendar dates
and time. In a boolean context, a value within this time
range, inclusive, is considered true.
SpdTimePeriod:、:= TEXTUAL-CONVENTION DISPLAY-ヒント、「31のt」STATUSの現在の記述、「この特性は総合的な範囲のカレンダ日付と時間を特定します」。 論理演算子文脈では、この時間範囲の中の包括的な値は本当であると考えられます。
This information is encoded as an octet string using
the UTF-8 transformation format described in STD 63,
RFC 3629.
この情報は、八重奏ストリングとしてSTD63、RFC3629で説明されたUTF-8変化形式を使用することでコード化されます。
It uses the format suggested in RFC 3060. An octet string
それはRFC3060に示された書式を使用します。 八重奏ストリング
Baer, et al. Standards Track [Page 11] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[11ページ]RFC4807IPsec SPD構成MIB行進2007
represents a start date and time and an end date and time.
For example:
スタート日、時間、終了日、および時間を表します。 例えば:
yyyymmddThhmmss/yyyymmddThhmmss
yyyymmddThhmmss/yyyymmddThhmmss
Where: yyyy = year mm = month dd = day
hh = hour mm = minute ss = second
どこ: mm=月のdd=日のhh=時間のmm=の微小なss yyyy=年は2番目と等しいです。
The first 'yyyymmddThhmmss' sub-string indicates the start
date and time. The second 'yyyymmddThhmmss' sub-string
indicates the end date and time. The character 'T' within
these sub-strings indicates the beginning of the time
portion of each sub-string. The solidus character '/'
separates the start from the end date and time. The end
date and time MUST be subsequent to the start date and
time.
最初の'yyyymmddThhmmss'サブストリングはスタート日と時間を示します。 2番目の'yyyymmddThhmmss'サブストリングは終了日と時間を示します。 これらのサブストリングの中のキャラクタ'T'はそれぞれのサブストリングの時間部分の始まりを示します。 'キャラクタ'/'というソリドゥスは終了日と時間と始めを切り離します。 終了日と時間はスタート日と時間にその後であるに違いありません。
There are also two allowed substitutes for a
'yyyymmddThhmmss' sub-string: one for the start date and
time, and one for the end date and time.
また、'yyyymmddThhmmss'サブストリングの2個の許容代用品があります: スタート日と時間のもの、および終了日と時間のもの。
If the start date and time are replaced with the string
'THISANDPRIOR', this sub-string would indicate the current
date and time and the previous dates and time.
スタート日と時間をストリング'THISANDPRIOR'に取り替えるなら、このサブストリングは現在の日時、前の日付、および時間を示すでしょう。
If the end date and time are replaced with the string
'THISANDFUTURE', this sub-string would indicate the current
date and time and the subsequent dates and time.
終了日と時間をストリング'THISANDFUTURE'に取り替えるなら、このサブストリングは現在の日時、その後の期日、および時間を示すでしょう。
Any of the following SHOULD be considered a
'wrongValue' error:
- Setting a value with the end date and time earlier than
or equal to the start date and time.
- Setting the start date and time to 'THISANDFUTURE'.
- Setting the end date and time to 'THISANDPRIOR'."
REFERENCE "RFC 3060, 3269"
SYNTAX OCTET STRING (SIZE (0..31))
--
-- Policy group definitions
--
いくらか、以下のSHOULDでは、'wrongValue'誤りであると考えられてください: - 終了日と時間の始めと、より初期の、または、等しい日時で値を設定します。 - 'THISANDFUTURE'にスタート日と時間を決めます。 - 「'THISANDPRIOR'に終了日と時間を決めます。」 REFERENCE「RFC3060、3269」構文八重奏ストリング(サイズ(0 .31))----方針グループ定義--
spdLocalConfigObjects OBJECT IDENTIFIER
::= { spdConfigObjects 1 }
spdLocalConfigObjectsオブジェクト識別子:、:= spdConfigObjects1
spdIngressPolicyGroupName OBJECT-TYPE
SYNTAX SnmpAdminString (SIZE(0..32))
MAX-ACCESS read-write
STATUS current
spdIngressPolicyGroupName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(0 .32))マックス-ACCESSはSTATUSに電流を読書して書きます。
Baer, et al. Standards Track [Page 12] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[12ページ]RFC4807IPsec SPD構成MIB行進2007
DESCRIPTION
"This object indicates the global system policy group that
is to be applied on ingress packets (i.e., arriving at an
interface from a network) when a given endpoint does not
contain a policy definition in the spdEndpointToGroupTable.
Its value can be used as an index into the
spdGroupContentsTable to retrieve a list of policies. A
zero length string indicates that no system-wide policy exists
and the default policy of 'drop' SHOULD be executed for
ingress packets until one is imposed by either this object
or by the endpoint processing a given packet.
記述は「与えられた終点がspdEndpointToGroupTableとの方針定義を含まないときイングレスパケット(すなわち、ネットワークからインタフェースに到着する)で適用されることになっているグローバルなシステム方針グループを示これが反対するします」。 方針のリストを検索するのにインデックスとしてspdGroupContentsTableに値を使用できます。 ゼロ長ストリングが、どんなシステム全体の方針も存在しないのを示す、デフォルト方針、'低下'SHOULDでは、イングレスパケットには、1つがこのオブジェクトか当然のことのパケットを処理する終点によって課されるまで、実行されてください。
This object MUST be persistent"
DEFVAL { "" }
::= { spdLocalConfigObjects 1 }
「このオブジェクトは永続的であるに違いなく」DEFVAL、「「:、:、」= spdLocalConfigObjects1
spdEgressPolicyGroupName OBJECT-TYPE
SYNTAX SnmpAdminString (SIZE(0..32))
MAX-ACCESS read-write
STATUS current
DESCRIPTION
"This object indicates the policy group containing the
global system policy that is to be applied on egress
packets (i.e., packets leaving an interface and entering a
network) when a given endpoint does not contain a policy
definition in the spdEndpointToGroupTable. Its value can
be used as an index into the spdGroupContentsTable to
retrieve a list of policies. A zero length string
indicates that no system-wide policy exists and the default
policy of 'drop' SHOULD be executed for egress packets
until one is imposed by either this object or by the
endpoint processing a given packet.
spdEgressPolicyGroupName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(0 .32))マックス-ACCESSは「このオブジェクトは当然のことの終点がspdEndpointToGroupTableとの方針定義を含まないとき出口パケット(すなわち、インタフェースを残して、ネットワークに入るパケット)で適用されることになっているグローバルなシステム方針を含む方針グループを示すこと」をSTATUSの現在の記述に読書して書きます。 方針のリストを検索するのにインデックスとしてspdGroupContentsTableに値を使用できます。 ゼロ長ストリングが、どんなシステム全体の方針も存在しないのを示す、デフォルト方針、'低下'SHOULDでは、出口パケットには、1つがこのオブジェクトか当然のことのパケットを処理する終点によって課されるまで、実行されてください。
This object MUST be persistent"
DEFVAL { "" }
::= { spdLocalConfigObjects 2 }
「このオブジェクトは永続的であるに違いなく」DEFVAL、「「:、:、」= spdLocalConfigObjects2
spdEndpointToGroupTable OBJECT-TYPE
SYNTAX SEQUENCE OF SpdEndpointToGroupEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"This table maps policies (groupings) onto an endpoint
(interface). A policy group assigned to an endpoint is then
used to control access to the network traffic passing
through that endpoint.
spdEndpointToGroupTable OBJECT-TYPEのSYNTAX SEQUENCE OF SpdEndpointToGroupEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「このテーブルは方針(組分け)を終点(インタフェース)に写像します」。 そして、終点に割り当てられた方針グループはその終点を通り抜けるネットワークトラフィックへのコントロールアクセスに慣れています。
Baer, et al. Standards Track [Page 13] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[13ページ]RFC4807IPsec SPD構成MIB行進2007
If an endpoint has been configured with a policy group and
no rule within that policy group matches that packet, the
default action in this case SHALL be to drop the packet.
終点が方針グループによって構成されて、その方針グループの中の規則が全く合っていないなら、そのパケット、この場合デフォルト動作SHALLはパケットを下げることになっています。
If no policy group has been assigned to an endpoint, then
the policy group specified by spdIngressPolicyGroupName MUST
be used on traffic inbound from the network through that
endpoint, and the policy group specified by
spdEgressPolicyGroupName MUST be used for traffic outbound
to the network through that endpoint."
::= { spdConfigObjects 2 }
「方針グループが全く終点に割り当てられていないなら、ネットワークからその終点までの本国行きのトラフィックでspdIngressPolicyGroupNameによって指定された方針グループを使用しなければなりません、そして、ネットワークへのその終点を通る外国行きのトラフィックにspdEgressPolicyGroupNameによって指定された方針グループを使用しなければなりません。」 ::= spdConfigObjects2
spdEndpointToGroupEntry OBJECT-TYPE
SYNTAX SpdEndpointToGroupEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"A mapping assigning a policy group to an endpoint."
spdEndpointToGroupEntry OBJECT-TYPE SYNTAX SpdEndpointToGroupEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「方針グループを終点に割り当てるマッピング。」
INDEX { spdEndGroupDirection, spdEndGroupInterface }
::= { spdEndpointToGroupTable 1 }
spdEndGroupDirection、spdEndGroupInterfaceに索引をつけてください:、:= spdEndpointToGroupTable1
SpdEndpointToGroupEntry ::= SEQUENCE {
spdEndGroupDirection IfDirection,
spdEndGroupInterface InterfaceIndex,
spdEndGroupName SnmpAdminString,
spdEndGroupLastChanged TimeStamp,
spdEndGroupStorageType StorageType,
spdEndGroupRowStatus RowStatus
}
SpdEndpointToGroupEntry:、:= 系列spdEndGroupDirection IfDirection、spdEndGroupInterface InterfaceIndex、spdEndGroupName SnmpAdminString、spdEndGroupLastChangedタイムスタンプ、spdEndGroupStorageType StorageType、spdEndGroupRowStatus RowStatus
spdEndGroupDirection OBJECT-TYPE
SYNTAX IfDirection
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"This object indicates which direction of packets crossing
the interface are associated with which spdEndGroupName
object. Ingress packets, or packets into the device match
when this value is inbound(1). Egress packets or packets
out of the device match when this value is outbound(2)."
::= { spdEndpointToGroupEntry 1 }
spdEndGroupDirection OBJECT-TYPE SYNTAX IfDirectionのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述は「インタフェースを越えるパケットのどの方向がどのspdEndGroupNameオブジェクトに関連しているかを示これが反対するします」。 この値が本国行きの(1)であるイングレスパケット、またはデバイスへのパケットが合っています。 「この値が外国行きの(2)であるときに、デバイスからの出口パケットかパケットが合っています。」 ::= spdEndpointToGroupEntry1
spdEndGroupInterface OBJECT-TYPE
SYNTAX InterfaceIndex
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
spdEndGroupInterface OBJECT-TYPE SYNTAX InterfaceIndexのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述
Baer, et al. Standards Track [Page 14] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[14ページ]RFC4807IPsec SPD構成MIB行進2007
"This value matches the IF-MIB's ifTable's ifIndex column
and indicates the interface associated with a given
endpoint. This object can be used to uniquely identify an
endpoint that a set of policy groups are applied to."
::= { spdEndpointToGroupEntry 2 }
「この値が合っている、-、MIBのもの、ifTableのifIndexコラム、与えられた終点に関連しているインタフェースを示す、」 「唯一、1セットの方針グループが適用される終点を特定するのにこのオブジェクトを使用できます。」 ::= spdEndpointToGroupEntry2
spdEndGroupName OBJECT-TYPE
SYNTAX SnmpAdminString (SIZE(1..32))
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"The policy group name to apply at this endpoint. The
value of the spdEndGroupName object is then used as an
index into the spdGroupContentsTable to come up with a list
of rules that MUST be applied at this endpoint."
::= { spdEndpointToGroupEntry 3 }
spdEndGroupName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))マックス-ACCESSはSTATUSの現在の記述を読書して作成します。「この終点で適用する方針グループ名。」 「そして、spdEndGroupNameオブジェクトの値はこの終点で適用しなければならない規則のリストを思いつくのにインデックスとしてspdGroupContentsTableに使用されます。」 ::= spdEndpointToGroupEntry3
spdEndGroupLastChanged OBJECT-TYPE
SYNTAX TimeStamp
MAX-ACCESS read-only
STATUS current
DESCRIPTION
"The value of sysUpTime when this row was last modified
or created either through SNMP SETs or by some other
external means.
spdEndGroupLastChanged OBJECT-TYPE SYNTAX TimeStampのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「この行が最後であったことで、sysUpTimeの値は、SNMP SETsを通して、または、ある他の外部の手段でどちらかを変更したか、または作成しました」。
If this row has not been modified since the last
re-initialization of the network management subsystem, this
object SHOULD have a zero value."
::= { spdEndpointToGroupEntry 4 }
「ネットワークマネージメントサブシステム、SHOULDがゼロに評価させるこのオブジェクトの最後の再初期化以来この行が変更されていないなら。」 ::= spdEndpointToGroupEntry4
spdEndGroupStorageType OBJECT-TYPE
SYNTAX StorageType
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"The storage type for this row. Rows in this table that
were created through an external process MAY have a storage
type of readOnly or permanent.
spdEndGroupStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これのためのストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的のストレージタイプがあるかもしれません。
For a storage type of permanent, none of the columns have
to be writable."
DEFVAL { nonVolatile }
::= { spdEndpointToGroupEntry 5 }
「永久的のストレージタイプにおいて、コラムのどれかは書き込み可能である必要はありません。」 DEFVAL、不揮発性:、:= spdEndpointToGroupEntry5
spdEndGroupRowStatus OBJECT-TYPE
SYNTAX RowStatus
MAX-ACCESS read-create
マックス-ACCESSが読書して作成するspdEndGroupRowStatus OBJECT-TYPE SYNTAX RowStatus
Baer, et al. Standards Track [Page 15] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[15ページ]RFC4807IPsec SPD構成MIB行進2007
STATUS current
DESCRIPTION
"This object indicates the conceptual status of this row.
STATUSの現在の記述は「この行の概念的な状態を示これが反対するします」。
The value of this object has no effect on whether other
objects in this conceptual row can be modified.
このオブジェクトの値はこの概念的な行の他のオブジェクトを変更できるかどうかに関して効き目がありません。
This object is considered 'notReady' and MUST NOT be set to
active until one or more active rows exist within the
spdGroupContentsTable for the group referenced by the
spdEndGroupName object."
::= { spdEndpointToGroupEntry 6 }
「1つ以上のアクティブな行がspdEndGroupNameオブジェクトによって参照をつけられるグループのためのspdGroupContentsTableの中に存在するまで、このオブジェクトを、'notReady'であると考えて、アクティブに設定してはいけません。」 ::= spdEndpointToGroupEntry6
-- -- policy group definition table --
-- -- 方針グループ定義テーブル--
spdGroupContentsTable OBJECT-TYPE
SYNTAX SEQUENCE OF SpdGroupContentsEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"This table contains a list of rules and/or subgroups
contained within a given policy group. For a given value
of spdGroupContName, the set of rows sharing that value
forms a 'group'. The rows in a group MUST be processed
according to the value of the spdGroupContPriority object
in each row. The processing MUST be executed starting with
the lowest value of spdGroupContPriority and in ascending
order thereafter.
spdGroupContentsTable OBJECT-TYPEのSYNTAX SEQUENCE OF SpdGroupContentsEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「このテーブルは与えられた方針グループの中に含まれた規則、そして/または、サブグループのリストを含んでいます」。 spdGroupContNameの与えられた値のために、その値を共有する行のセットは'グループ'を形成します。 各行のspdGroupContPriorityオブジェクトの値に従って、グループにおける行を処理しなければなりません。 その後spdGroupContPriorityの最も低い値に昇順で始まって、処理を実行しなければなりません。
If an action is executed as the result of the processing of
a row in a group, the processing of further rows in that
group MUST stop. Iterating to the next policy group row by
finding the next largest spdGroupContPriority object SHALL
only be done if no actions were run while processing the
current row for a given packet."
::= { spdConfigObjects 3 }
動作がグループにおける、行の処理の結果として実行されるなら、そのグループにおける、さらなる行の処理は止まらなければなりません。 「調査結果で次の最も大きいspdGroupContPriorityオブジェクトSHALLを次の方針グループ行として繰り返して、与えられたパケットのために現在の行を処理している間、どんな動作も走行でなかったなら単にしてください。」 ::= spdConfigObjects3
spdGroupContentsEntry OBJECT-TYPE
SYNTAX SpdGroupContentsEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"Defines a given sub-component within a policy group. A
sub-component is either a rule or another group as
indicated by spdGroupContComponentType and referenced by
spdGroupContComponentName."
spdGroupContentsEntry OBJECT-TYPE SYNTAX SpdGroupContentsEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述は「方針グループの中で与えられたサブコンポーネントを定義します」。 「spdGroupContComponentTypeによって示されて、spdGroupContComponentNameによって参照をつけられるように、サブコンポーネントは、規則かグループのどちらかです別。」
Baer, et al. Standards Track [Page 16] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[16ページ]RFC4807IPsec SPD構成MIB行進2007
INDEX { spdGroupContName, spdGroupContPriority }
::= { spdGroupContentsTable 1 }
spdGroupContName、spdGroupContPriorityに索引をつけてください:、:= spdGroupContentsTable1
SpdGroupContentsEntry ::= SEQUENCE {
spdGroupContName SnmpAdminString,
spdGroupContPriority Integer32,
spdGroupContFilter VariablePointer,
spdGroupContComponentType INTEGER,
spdGroupContComponentName SnmpAdminString,
spdGroupContLastChanged TimeStamp,
spdGroupContStorageType StorageType,
spdGroupContRowStatus RowStatus
}
SpdGroupContentsEntry:、:= 系列spdGroupContName SnmpAdminString、spdGroupContPriority Integer32、spdGroupContFilter VariablePointer、spdGroupContComponentType整数、spdGroupContComponentName SnmpAdminString、spdGroupContLastChangedタイムスタンプ、spdGroupContStorageType StorageType、spdGroupContRowStatus RowStatus
spdGroupContName OBJECT-TYPE
SYNTAX SnmpAdminString (SIZE(1..32))
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"The administrative name of the group associated with this
row. A 'group' is formed by all the rows in this table that
have the same value of this object."
::= { spdGroupContentsEntry 1 }
「グループの管理名前はこの行に関連づけた」spdGroupContName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 「'グループ'はこのテーブルのこのオブジェクトの同じ値を持っているすべての行によって形成されます。」 ::= spdGroupContentsEntry1
spdGroupContPriority OBJECT-TYPE
SYNTAX Integer32 (0..65535)
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"The priority (sequence number) of the sub-component in
a group that this row represents. This value indicates
the order that each row of this table MUST be processed
from low to high. For example, a row with a priority of 0
is processed before a row with a priority of 1, a 1 before
a 2, etc."
::= { spdGroupContentsEntry 2 }
spdGroupContPriority OBJECT-TYPE SYNTAX Integer32(0 .65535)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「この行が代表するグループにおける、サブコンポーネントの優先権(一連番号)。」 この値は高値にこのテーブルの各行を低く処理しなければならないオーダーを示します。 「例えば、0の優先がある行は行の前に1の優先、2時以前1などで処理されます」 ::= spdGroupContentsEntry2
spdGroupContFilter OBJECT-TYPE
SYNTAX VariablePointer
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"spdGroupContFilter points to a filter that is evaluated
to determine whether the spdGroupContComponentName within
this row is exercised. Managers can use this object to
classify groups of rules, or subgroups, together in order to
achieve a greater degree of control and optimization over
the execution order of the items within the group. If the
spdGroupContFilter OBJECT-TYPE SYNTAX VariablePointerマックス-ACCESSは「spdGroupContFilterはこの行の中のspdGroupContComponentNameが運動させられるかどうか決定するために評価されるフィルタに指す」STATUSの現在の記述を読書して作成します。 缶が分類するのにこのオブジェクトを使用するマネージャは、グループの中で項目の実行命令の上で、より大きい度合いのコントロールと最適化を達成するために規則、またはサブグループを一緒に分類します。 the
Baer, et al. Standards Track [Page 17] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[17ページ]RFC4807IPsec SPD構成MIB行進2007
filter evaluates to false, the rule or subgroup will be
skipped and the next rule or subgroup will be evaluated
instead. This value can be used to indicate a scalar or
row in a table. When indicating a row in a table, this
value MUST point to the first column instance in that row.
スキップされて、フィルタは偽、規則またはサブグループに意志を評価します。次の規則かサブグループが代わりに評価されるでしょう。 テーブルのスカラか行を示すのにこの値を使用できます。 テーブルの行を示すとき、この値はその行における最初のコラムインスタンスを示さなければなりません。
An example usage of this object would be to limit a
group of rules to executing only when the IP packet
being processed is designated to be processed by IKE.
This effectively creates a group of IKE-specific rules.
このオブジェクトの例の使用法はIKEによって処理されるように処理されるIPパケットが指定されるときだけ、規則のグループを実行に制限するだろうことです。 事実上、これはIKE特有の規則のグループを創設します。
The following tables and scalars can be pointed to by this
column. All but diffServMultiFieldClfrTable are defined in
this MIB:
このコラムは以下のテーブルとスカラを示すことができます。 diffServMultiFieldClfrTable以外のすべてがこのMIBで定義されます:
diffServMultiFieldClfrTable
spdIpOffsetFilterTable
spdTimeFilterTable
spdCompoundFilterTable
spdTrueFilter
spdIpsoHeaderFilterTable
diffServMultiFieldClfrTable spdIpOffsetFilterTable spdTimeFilterTable spdCompoundFilterTable spdTrueFilter spdIpsoHeaderFilterTable
Implementations MAY choose to provide support for other
filter tables or scalars.
実装は、他のフィルタテーブルかスカラのサポートを提供するのを選ぶかもしれません。
If this column is set to a VariablePointer value, which
references a non-existent row in an otherwise supported
table, the inconsistentName exception MUST be returned. If
the table or scalar pointed to by the VariablePointer is
not supported at all, then an inconsistentValue exception
MUST be returned.
このコラムがVariablePointer値に設定されるなら、どれが中で実在しない行に参照をつけるか、そうでなければ、サポートしているテーブル、inconsistentName例外を返さなければなりません。 VariablePointerによって示されたテーブルかスカラが全く支えられないなら、inconsistentValue例外を返さなければなりません。
If, during packet processing, a row in this table is applied
to a packet and the value of this column in that row
references a non-existent or non-supported object, the
packet MUST be dropped."
REFERENCE "RFC 3289"
DEFVAL { spdTrueFilterInstance }
::= { spdGroupContentsEntry 3 }
「パケット処理の間のこのテーブルの行がこのコラムのパケットと値に適用されるなら、実在しないか非サポートされたオブジェクト、パケットがそうしなければならないその行参照では下げられてください。」 参照「RFC3289」DEFVAL spdTrueFilterInstance:、:= spdGroupContentsEntry3
spdGroupContComponentType OBJECT-TYPE
SYNTAX INTEGER { group(1), rule(2) }
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"Indicates whether the spdGroupContComponentName object
is the name of another group defined within the
spdGroupContentsTable or is the name of a rule defined
spdGroupContComponentType OBJECT-TYPE SYNTAX INTEGERが(1)、規則(2)を分類する、マックス-ACCESSは現在の記述が「spdGroupContComponentNameオブジェクトがspdGroupContentsTableの中で定義された別のグループの名前であるか定義された規則の名前であることにかかわらず示す」STATUSを読書して作成します。
Baer, et al. Standards Track [Page 18] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[18ページ]RFC4807IPsec SPD構成MIB行進2007
within the spdRuleDefinitionTable."
DEFVAL { rule }
::= { spdGroupContentsEntry 4 }
「spdRuleDefinitionTable。」 DEFVALは以下を統治します:= spdGroupContentsEntry4
spdGroupContComponentName OBJECT-TYPE
SYNTAX SnmpAdminString (SIZE(1..32))
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"The name of the policy rule or subgroup contained within
this row, as indicated by the spdGroupContComponentType
object."
::= { spdGroupContentsEntry 5 }
spdGroupContComponentName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))マックス-ACCESSは「政策ルールかサブグループの名前はspdGroupContComponentTypeオブジェクトによって示されるようにこの行の中に含んだ」STATUSの現在の記述を読書して作成します。 ::= spdGroupContentsEntry5
spdGroupContLastChanged OBJECT-TYPE
SYNTAX TimeStamp
MAX-ACCESS read-only
STATUS current
DESCRIPTION
"The value of sysUpTime when this row was last modified
or created either through SNMP SETs or by some other
external means.
spdGroupContLastChanged OBJECT-TYPE SYNTAX TimeStampのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「この行が最後であったことで、sysUpTimeの値は、SNMP SETsを通して、または、ある他の外部の手段でどちらかを変更したか、または作成しました」。
If this row has not been modified since the last
re-initialization of the network management subsystem,
this object SHOULD have a zero value."
::= { spdGroupContentsEntry 6 }
「ネットワークマネージメントサブシステム、SHOULDがゼロに評価させるこのオブジェクトの最後の再初期化以来この行が変更されていないなら。」 ::= spdGroupContentsEntry6
spdGroupContStorageType OBJECT-TYPE
SYNTAX StorageType
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"The storage type for this row. Rows in this table that
were created through an external process MAY have a storage
type of readOnly or permanent.
spdGroupContStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これのためのストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的のストレージタイプがあるかもしれません。
For a storage type of permanent, none of the columns have
to be writable."
DEFVAL { nonVolatile }
::= { spdGroupContentsEntry 7 }
「永久的のストレージタイプにおいて、コラムのどれかは書き込み可能である必要はありません。」 DEFVAL、不揮発性:、:= spdGroupContentsEntry7
spdGroupContRowStatus OBJECT-TYPE
SYNTAX RowStatus
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"This object indicates the conceptual status of this row.
spdGroupContRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「ここのオブジェクトがこの概念的な状態を示すす」STATUSの現在の記述を読書して作成します。
Baer, et al. Standards Track [Page 19] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[19ページ]RFC4807IPsec SPD構成MIB行進2007
The value of this object has no effect on whether other
objects in this conceptual row can be modified.
このオブジェクトの値はこの概念的な行の他のオブジェクトを変更できるかどうかに関して効き目がありません。
This object MUST NOT be set to active until the row to
which the spdGroupContComponentName points to exists and is
active.
このオブジェクトは、spdGroupContComponentNameがどれに指すかにアクティブへの行までセットが存在しているということであってはいけなく、活性です。
If active, this object MUST remain active unless one of the
following two conditions are met:
アクティブであり、以下の2つの条件の1つが会われない場合、このオブジェクトはアクティブなままで残らなければなりません:
I. No active row in spdEndpointToGroupTable exists that
references this row's group (i.e., indicate this row's
spdGroupContName).
I. spdEndpointToGroupTableでこの行のグループに参照をつけるどんなアクティブな行も存在していません(すなわち、この行のspdGroupContNameを示してください)。
II. Or at least one other active row in this table has a
matching spdGroupContName.
II。 または、このテーブルの他の少なくとも1つのアクティブな行には、合っているspdGroupContNameがあります。
If neither condition is met, an attempt to set this row to
something other than active MUST result in an
inconsistentValue error."
::= { spdGroupContentsEntry 8 }
「どちらの条件が満たされないなら、アクティブであるのを除いた何かにこの行を設定する試みはinconsistentValue誤りをもたらさなければなりません。」 ::= spdGroupContentsEntry8
-- -- policy definition table --
-- -- 方針定義テーブル--
spdRuleDefinitionTable OBJECT-TYPE
SYNTAX SEQUENCE OF SpdRuleDefinitionEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"This table defines a rule by associating a filter
or a set of filters to an action to be executed."
::= { spdConfigObjects 4 }
「このテーブルは実行されるためにフィルタかフィルタのセットを動作に関連づけながら、規則を定義する」spdRuleDefinitionTable OBJECT-TYPEのSYNTAX SEQUENCE OF SpdRuleDefinitionEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= spdConfigObjects4
spdRuleDefinitionEntry OBJECT-TYPE
SYNTAX SpdRuleDefinitionEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"A row defining a particular rule definition. A rule
definition binds a filter pointer to an action pointer."
INDEX { spdRuleDefName }
::= { spdRuleDefinitionTable 1 }
「Aは特定の規則定義を定義しながら、こぐ」spdRuleDefinitionEntry OBJECT-TYPE SYNTAX SpdRuleDefinitionEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 「規則定義は動作指針にフィルタ指針を縛ります。」 spdRuleDefNameに索引をつけてください:、:= spdRuleDefinitionTable1
SpdRuleDefinitionEntry ::= SEQUENCE {
spdRuleDefName SnmpAdminString,
SpdRuleDefinitionEntry:、:= 系列、spdRuleDefName SnmpAdminString
Baer, et al. Standards Track [Page 20] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[20ページ]RFC4807IPsec SPD構成MIB行進2007
spdRuleDefDescription SnmpAdminString,
spdRuleDefFilter VariablePointer,
spdRuleDefFilterNegated TruthValue,
spdRuleDefAction VariablePointer,
spdRuleDefAdminStatus SpdAdminStatus,
spdRuleDefLastChanged TimeStamp,
spdRuleDefStorageType StorageType,
spdRuleDefRowStatus RowStatus
}
spdRuleDefDescription SnmpAdminString、spdRuleDefFilter VariablePointer、spdRuleDefFilterNegated TruthValue、spdRuleDefAction VariablePointer、spdRuleDefAdminStatus SpdAdminStatus、spdRuleDefLastChangedタイムスタンプ、spdRuleDefStorageType StorageType、spdRuleDefRowStatus RowStatus
spdRuleDefName OBJECT-TYPE
SYNTAX SnmpAdminString (SIZE(1..32))
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"spdRuleDefName is the administratively assigned name of
the rule referred to by the spdGroupContComponentName
object."
::= { spdRuleDefinitionEntry 1 }
spdRuleDefName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「spdRuleDefNameはspdGroupContComponentNameオブジェクトによって示された規則の行政上割り当てられた名前です」。 ::= spdRuleDefinitionEntry1
spdRuleDefDescription OBJECT-TYPE
SYNTAX SnmpAdminString
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"A user defined string. This field MAY be used for
administrative tracking purposes."
DEFVAL { "" }
::= { spdRuleDefinitionEntry 2 }
spdRuleDefDescription OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSはSTATUS現在の記述「Aユーザの定義されたストリング」を読書して作成します。 「この分野は管理追跡目的に使用されるかもしれません。」 DEFVAL、「「:、:、」= spdRuleDefinitionEntry2
spdRuleDefFilter OBJECT-TYPE
SYNTAX VariablePointer
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"spdRuleDefFilter points to a filter that is used to
evaluate whether the action associated with this row is
executed or not. The action will only execute if the
filter referenced by this object evaluates to TRUE after
first applying any negation required by the
spdRuleDefFilterNegated object.
spdRuleDefFilter OBJECT-TYPE SYNTAX VariablePointerマックス-ACCESSは「spdRuleDefFilterはこの行に関連している動作が実行されるかどうか評価するのに使用されるフィルタに指す」STATUSの現在の記述を読書して作成します。 フィルタがこのオブジェクトに参照をつけたなら、意志が実行するだけである動作はどんな否定もspdRuleDefFilterNegatedオブジェクトで必要とした最初の適用を後のTRUEに評価します。
The following tables and scalars can be pointed to by this
column. All but diffServMultiFieldClfrTable are defined in
this MIB. Implementations MAY choose to provide support
for other filter tables or scalars as well:
このコラムは以下のテーブルとスカラを示すことができます。 diffServMultiFieldClfrTable以外のすべてがこのMIBで定義されます。 実装は、他のフィルタテーブルかまた、スカラのサポートを提供するのを選ぶかもしれません:
diffServMultiFieldClfrTable
diffServMultiFieldClfrTable
Baer, et al. Standards Track [Page 21] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[21ページ]RFC4807IPsec SPD構成MIB行進2007
spdIpOffsetFilterTable
spdTimeFilterTable
spdCompoundFilterTable
spdTrueFilter
spdIpOffsetFilterTable spdTimeFilterTable spdCompoundFilterTable spdTrueFilter
If this column is set to a VariablePointer value, which
references a non-existent row in an otherwise supported
table, the inconsistentName exception MUST be returned. If
the table or scalar pointed to by the VariablePointer is
not supported at all, then an inconsistentValue exception
MUST be returned.
このコラムがVariablePointer値に設定されるなら、どれが中で実在しない行に参照をつけるか、そうでなければ、サポートしているテーブル、inconsistentName例外を返さなければなりません。 VariablePointerによって示されたテーブルかスカラが全く支えられないなら、inconsistentValue例外を返さなければなりません。
If, during packet processing, this column has a value that
references a non-existent or non-supported object, the
packet MUST be dropped."
REFERENCE "RFC 3289"
::= { spdRuleDefinitionEntry 3 }
「パケット処理の間、このコラムに実在しないか非サポートされたオブジェクトに参照をつける値があるなら、パケットを下げなければなりません。」 「RFC3289」という参照:、:= spdRuleDefinitionEntry3
spdRuleDefFilterNegated OBJECT-TYPE
SYNTAX TruthValue
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"spdRuleDefFilterNegated specifies whether or not the results of
the filter referenced by the spdRuleDefFilter object is
negated."
DEFVAL { false }
::= { spdRuleDefinitionEntry 4 }
spdRuleDefFilterNegated OBJECT-TYPE SYNTAX TruthValueマックス-ACCESSは「spdRuleDefFilterオブジェクトによって参照をつけられるフィルタの結果が否定されるか否かに関係なく、spdRuleDefFilterNegatedは指定する」STATUSの現在の記述を読書して作成します。 DEFVAL偽:、:= spdRuleDefinitionEntry4
spdRuleDefAction OBJECT-TYPE
SYNTAX VariablePointer
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"This column points to the action to be taken. It MAY,
but is not limited to, point to a row in one of the
following tables:
spdRuleDefAction OBJECT-TYPE SYNTAX VariablePointerマックス-ACCESSは「このコラムは取るために動作に指す」STATUSの現在の記述を読書して作成します。 それがそうするかもしれない、有限であることで、以下の1つの行へのポイントが以下をテーブルの上に置くということではありません。
spdCompoundActionTable
ipsaSaPreconfiguredActionTable
ipiaIkeActionTable
ipiaIpsecActionTable
spdCompoundActionTable ipsaSaPreconfiguredActionTable ipiaIkeActionTable ipiaIpsecActionTable
It MAY also point to one of the scalar objects beneath
spdStaticActions.
また、それはスカラのオブジェクトの1つをspdStaticActionsの下に示すかもしれません。
If this object is set to a pointer to a row in an
unsupported (or unknown) table, an inconsistentValue
このオブジェクトがサポートされなくて(未知)のテーブル、inconsistentValueの行への指針に設定されるなら
Baer, et al. Standards Track [Page 22] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[22ページ]RFC4807IPsec SPD構成MIB行進2007
error MUST be returned.
誤りを返さなければなりません。
If this object is set to point to a non-existent row in an
otherwise supported table, an inconsistentName error MUST
be returned.
このオブジェクトが設定されるなら、そうでなければ、サポートしているテーブル、inconsistentNameの実在しない行を示すために、誤りを返さなければなりません。
If, during packet processing, this column has a value that
references a non-existent or non-supported object, the
packet MUST be dropped."
::= { spdRuleDefinitionEntry 5 }
「パケット処理の間、このコラムに実在しないか非サポートされたオブジェクトに参照をつける値があるなら、パケットを下げなければなりません。」 ::= spdRuleDefinitionEntry5
spdRuleDefAdminStatus OBJECT-TYPE
SYNTAX SpdAdminStatus
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"Indicates whether the current rule definition is considered
active. If the value is enabled, the rule MUST be evaluated
when processing packets. If the value is disabled, the
packet processing MUST continue as if this rule's filter
had effectively failed."
DEFVAL { enabled }
::= { spdRuleDefinitionEntry 6 }
spdRuleDefAdminStatus OBJECT-TYPE SYNTAX SpdAdminStatusマックス-ACCESSは現在の記述が「現在の規則定義がアクティブであると考えられるか否かに関係なく、示す」STATUSを読書して作成します。 パケットを処理するとき、値が可能にされるなら、規則を評価しなければなりません。 「値は障害があるなら、まるで事実上、この規則のフィルタが失敗したかのようにパケット処理は続かなければなりません。」 DEFVALは可能にしました:、:= spdRuleDefinitionEntry6
spdRuleDefLastChanged OBJECT-TYPE
SYNTAX TimeStamp
MAX-ACCESS read-only
STATUS current
DESCRIPTION
"The value of sysUpTime when this row was last modified
or created either through SNMP SETs or by some other
external means.
spdRuleDefLastChanged OBJECT-TYPE SYNTAX TimeStampのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「この行が最後であったことで、sysUpTimeの値は、SNMP SETsを通して、または、ある他の外部の手段でどちらかを変更したか、または作成しました」。
If this row has not been modified since the last
re-initialization of the network management subsystem, this
object SHOULD have a zero value."
::= { spdRuleDefinitionEntry 7 }
「ネットワークマネージメントサブシステム、SHOULDがゼロに評価させるこのオブジェクトの最後の再初期化以来この行が変更されていないなら。」 ::= spdRuleDefinitionEntry7
spdRuleDefStorageType OBJECT-TYPE
SYNTAX StorageType
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"The storage type for this row. Rows in this table that
were created through an external process MAY have a
storage type of readOnly or permanent.
spdRuleDefStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これのためのストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的のストレージタイプがあるかもしれません。
For a storage type of permanent, none of the columns have
永久的のストレージタイプのために、コラムのいずれもそうしていません。
Baer, et al. Standards Track [Page 23] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[23ページ]RFC4807IPsec SPD構成MIB行進2007
to be writable."
DEFVAL { nonVolatile }
::= { spdRuleDefinitionEntry 8 }
「書き込み可能になるように。」 DEFVAL、不揮発性:、:= spdRuleDefinitionEntry8
spdRuleDefRowStatus OBJECT-TYPE
SYNTAX RowStatus
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"This object indicates the conceptual status of this row.
spdRuleDefRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「ここのオブジェクトがこの概念的な状態を示すす」STATUSの現在の記述を読書して作成します。
The value of this object has no effect on whether other
objects in this conceptual row can be modified.
このオブジェクトの値はこの概念的な行の他のオブジェクトを変更できるかどうかに関して効き目がありません。
This object MUST NOT be set to active until the containing
conditions, filters, and actions have been defined. Once
active, it MUST remain active until no active
policyGroupContents entries are referencing it. A failed
attempt to do so MUST return an inconsistentValue error."
::= { spdRuleDefinitionEntry 9 }
含有状態、フィルタ、および動作が定義されるまで、このオブジェクトをアクティブに設定してはいけません。 一度アクティブであることで、どんな活発なpolicyGroupContentsエントリーもそれに参照をつけないまで、それはアクティブなままで残らなければなりません。 「そうする未遂はinconsistentValue誤りを返さなければなりません。」 ::= spdRuleDefinitionEntry9
-- -- Policy compound filter definition table --
-- -- 方針複合フィルタ定義テーブル--
spdCompoundFilterTable OBJECT-TYPE
SYNTAX SEQUENCE OF SpdCompoundFilterEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"A table defining compound filters and their associated
parameters. A row in this table can be pointed to by a
spdRuleDefFilter object."
::= { spdConfigObjects 5 }
「Aは複合フィルタとそれらの関連パラメタを定義しながら、テーブルの上に置く」spdCompoundFilterTable OBJECT-TYPEのSYNTAX SEQUENCE OF SpdCompoundFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 「spdRuleDefFilterオブジェクトはこのテーブルの行を示すことができます。」 ::= spdConfigObjects5
spdCompoundFilterEntry OBJECT-TYPE
SYNTAX SpdCompoundFilterEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"An entry in the spdCompoundFilterTable. Each entry in this
table represents a compound filter. A filter defined by
this table is considered to have a TRUE return value if and
only if:
spdCompoundFilterEntry OBJECT-TYPE SYNTAX SpdCompoundFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「spdCompoundFilterTableのエントリー。」 このテーブルの各エントリーは複合フィルタを表します。 TRUEがこのテーブルによって定義されたフィルタで値を返すと考えられる、唯一、:
spdCompFiltLogicType is AND and all of the sub-filters
associated with it, as defined in the spdSubfiltersTable,
are all true themselves (after applying any required
spdCompFiltLogicTypeがANDであり、spdSubfiltersTableで定義されるそれに関連しているサブフィルタのすべてが自分たちですべて本当である、(適用した後に、いずれも必要です。
Baer, et al. Standards Track [Page 24] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[24ページ]RFC4807IPsec SPD構成MIB行進2007
negation, as defined by the ficFilterIsNegated object).
ficFilterIsNegated物によって定義されるような否定
spdCompFiltLogicType is OR and at least one of the
sub-filters associated with it, as defined in the
spdSubfiltersTable, is true itself (after applying any
required negation, as defined by the ficFilterIsNegated
object."
INDEX { spdCompFiltName }
::= { spdCompoundFilterTable 1 }
spdCompFiltLogicTypeはspdSubfiltersTableで定義されるようにORと少なくともそれに関連しているサブフィルタの1つであり、それ自体で本当です。「(適用の後に、いずれも否定を必要としました. 」 ficFilterIsNegated物のINDEX spdCompFiltNameによって定義されるように:、: =spdCompoundFilterTable1
SpdCompoundFilterEntry ::= SEQUENCE {
spdCompFiltName SnmpAdminString,
spdCompFiltDescription SnmpAdminString,
spdCompFiltLogicType SpdBooleanOperator,
spdCompFiltLastChanged TimeStamp,
spdCompFiltStorageType StorageType,
spdCompFiltRowStatus RowStatus
}
SpdCompoundFilterEntry:、:= 系列spdCompFiltName SnmpAdminString、spdCompFiltDescription SnmpAdminString、spdCompFiltLogicType SpdBooleanOperator、spdCompFiltLastChangedタイムスタンプ、spdCompFiltStorageType StorageType、spdCompFiltRowStatus RowStatus
spdCompFiltName OBJECT-TYPE
SYNTAX SnmpAdminString (SIZE(1..32))
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"A user definable string. This value is used as an index
into this table."
::= { spdCompoundFilterEntry 1 }
「定義可能なユーザは結ぶ」spdCompFiltName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 「この値はインデックスとしてこのテーブルに使用されます。」 ::= spdCompoundFilterEntry1
spdCompFiltDescription OBJECT-TYPE
SYNTAX SnmpAdminString
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"A user definable string. This field MAY be used for
your administrative tracking purposes."
DEFVAL { "" }
::= { spdCompoundFilterEntry 2 }
spdCompFiltDescription OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSはSTATUSの現在の記述「Aユーザの定義可能なストリング」を読書して作成します。 「この分野はあなたの管理追跡目的に使用されるかもしれません。」 DEFVAL、「「:、:、」= spdCompoundFilterEntry2
spdCompFiltLogicType OBJECT-TYPE
SYNTAX SpdBooleanOperator
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"Indicates whether the sub-component filters of this
compound filter are functionally ANDed or ORed together."
DEFVAL { and }
::= { spdCompoundFilterEntry 3 }
spdCompFiltLogicType OBJECT-TYPE SYNTAX SpdBooleanOperatorマックス-ACCESSがSTATUSの現在の記述を読書して作成する、「この複合フィルタのサブコンポーネントフィルタが機能上そうであるかどうかを示す、ANDedか一緒にORed、」 そして、DEFVAL、:、:= spdCompoundFilterEntry3
Baer, et al. Standards Track [Page 25] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[25ページ]RFC4807IPsec SPD構成MIB行進2007
spdCompFiltLastChanged OBJECT-TYPE
SYNTAX TimeStamp
MAX-ACCESS read-only
STATUS current
DESCRIPTION
"The value of sysUpTime when this row was last modified
or created either through SNMP SETs or by some other
external means.
spdCompFiltLastChanged OBJECT-TYPE SYNTAX TimeStampのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「この列が最後であったことで、sysUpTimeの値は、SNMP SETsを通して、または、ある他の外部の手段でどちらかを変更したか、または作成しました」。
If this row has not been modified since the last
re-initialization of the network management subsystem, this
object SHOULD have a zero value."
::= { spdCompoundFilterEntry 4 }
「ネットワークマネージメントサブシステム、SHOULDがゼロに評価させるこの物の最後の再初期化以来この列が変更されていないなら。」 ::= spdCompoundFilterEntry4
spdCompFiltStorageType OBJECT-TYPE
SYNTAX StorageType
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"The storage type for this row. Rows in this table that
were created through an external process MAY have a
storage type of readOnly or permanent.
spdCompFiltStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これのための格納タイプはこぐ」STATUSの現在の記述を読書して作成します。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的の格納タイプがあるかもしれません。
For a storage type of permanent, none of the columns have
to be writable."
DEFVAL { nonVolatile }
::= { spdCompoundFilterEntry 5 }
「永久的の格納タイプにおいて、コラムのどれかは書き込み可能である必要はありません。」 DEFVAL、不揮発性:、:= spdCompoundFilterEntry5
spdCompFiltRowStatus OBJECT-TYPE
SYNTAX RowStatus
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"This object indicates the conceptual status of this row.
spdCompFiltRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「ここの物がこの概念的な状態を示すす」STATUSの現在の記述を読書して作成します。
The value of this object has no effect on whether other
objects in this conceptual row can be modified.
この物の値はこの概念的な列の他の物を変更できるかどうかに関して効き目がありません。
Once active, it MUST NOT have its value changed if any
active rows in the spdRuleDefinitionTable are currently
pointing at this row."
::= { spdCompoundFilterEntry 6 }
「かつてアクティブです、それで、spdRuleDefinitionTableの何かアクティブな列が現在この列を指し示しているなら、値を変えてはいけません。」 ::= spdCompoundFilterEntry6
-- -- Policy filters in a cf table --
-- -- Cfテーブルの方針フィルタ--
spdSubfiltersTable OBJECT-TYPE
spdSubfiltersTableオブジェクト・タイプ
Baer, et al. Standards Track [Page 26] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[26ページ]RFC4807IPsec SPD構成MIB行進2007
SYNTAX SEQUENCE OF SpdSubfiltersEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"This table defines a list of filters contained within a
given compound filter defined in the
spdCompoundFilterTable."
::= { spdConfigObjects 6 }
SYNTAX SEQUENCE OF SpdSubfiltersEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「このテーブルはspdCompoundFilterTableで定義された与えられた複合フィルタの中に含まれたフィルタのリストを定義します」。 ::= spdConfigObjects6
spdSubfiltersEntry OBJECT-TYPE
SYNTAX SpdSubfiltersEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"An entry in the spdSubfiltersTable. There is an entry in
this table for each sub-filter of all compound filters
present in the spdCompoundFilterTable."
INDEX { spdCompFiltName, spdSubFiltPriority }
::= { spdSubfiltersTable 1 }
spdSubfiltersEntry OBJECT-TYPE SYNTAX SpdSubfiltersEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「spdSubfiltersTableのエントリー。」 「エントリーがspdCompoundFilterTableの現在のすべての複合フィルタのそれぞれのサブフィルタのためのこのテーブルにあります。」 spdCompFiltName、spdSubFiltPriorityに索引をつけてください:、:= spdSubfiltersTable1
SpdSubfiltersEntry ::= SEQUENCE {
spdSubFiltPriority Integer32,
spdSubFiltSubfilter VariablePointer,
spdSubFiltSubfilterIsNegated TruthValue,
spdSubFiltLastChanged TimeStamp,
spdSubFiltStorageType StorageType,
spdSubFiltRowStatus RowStatus
}
SpdSubfiltersEntry:、:= 系列spdSubFiltPriority Integer32、spdSubFiltSubfilter VariablePointer、spdSubFiltSubfilterIsNegated TruthValue、spdSubFiltLastChangedタイムスタンプ、spdSubFiltStorageType StorageType、spdSubFiltRowStatus RowStatus
spdSubFiltPriority OBJECT-TYPE
SYNTAX Integer32 (0..65535)
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"The priority of a given filter within a compound filter.
The order of execution is from lowest to highest priority
value (i.e., priority 0 before priority 1, 1 before 2,
etc.). Implementations MAY choose to follow this ordering,
as set by the manager that created the rows. This can allow
a manager to intelligently construct filter lists such that
faster filters are evaluated first."
::= { spdSubfiltersEntry 1 }
「飯場の中の与えられたフィルタの優先権はフィルターにかける」spdSubFiltPriority OBJECT-TYPE SYNTAX Integer32(0 .65535)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 最も低いのから最優先値(すなわち、2などの前の優先権1、1の前の優先権0)まで執行命令があります。 列を作成したマネージャによって設定されるように実現は、この注文に続くのを選ぶかもしれません。 「マネージャがこれで知的にフィルタリストを構成できるので、より速いフィルタは最初に、評価されます。」 ::= spdSubfiltersEntry1
spdSubFiltSubfilter OBJECT-TYPE
SYNTAX VariablePointer
MAX-ACCESS read-create
STATUS current
DESCRIPTION
spdSubFiltSubfilter OBJECT-TYPE SYNTAX VariablePointerマックス-ACCESSはSTATUSの現在の記述を読書して作成します。
Baer, et al. Standards Track [Page 27] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[27ページ]RFC4807IPsec SPD構成MIB行進2007
"The OID of the contained filter. The value of this
object is a VariablePointer that references the filter to
be included in this compound filter.
「含まれたフィルタのOID。」 この物の値はこの複合フィルタに含まれるようにフィルタに参照をつけるVariablePointerです。
The following tables and scalars can be pointed to by this
column. All but diffServMultiFieldClfrTable are defined in
this MIB. Implementations MAY choose to provide support
for other filter tables or scalars as well:
このコラムは以下のテーブルとスカラを示すことができます。 diffServMultiFieldClfrTable以外のすべてがこのMIBで定義されます。 実現は、他のフィルタテーブルかまた、スカラのサポートを提供するのを選ぶかもしれません:
diffServMultiFieldClfrTable
spdIpsoHeaderFilterTable
spdIpOffsetFilterTable
spdTimeFilterTable
spdCompoundFilterTable
spdTrueFilter
diffServMultiFieldClfrTable spdIpsoHeaderFilterTable spdIpOffsetFilterTable spdTimeFilterTable spdCompoundFilterTable spdTrueFilter
If this column is set to a VariablePointer value that
references a non-existent row in an otherwise supported
table, the inconsistentName exception MUST be returned. If
the table or scalar pointed to by the VariablePointer is
not supported at all, then an inconsistentValue exception
MUST be returned.
このコラムが中で実在しない列に参照をつけるVariablePointer値に設定される、そうでなければ、支持されたテーブル、inconsistentName例外を返さなければなりません。 VariablePointerによって示されたテーブルかスカラが全く支えられないなら、inconsistentValue例外を返さなければなりません。
If, during packet processing, this column has a value that
references a non-existent or non-supported object, the
packet MUST be dropped."
REFERENCE "RFC 3289"
::= { spdSubfiltersEntry 2 }
「パケット処理の間、このコラムに実在しないか非サポートされた物に参照をつける値があるなら、パケットを落とさなければなりません。」 「RFC3289」という参照:、:= spdSubfiltersEntry2
spdSubFiltSubfilterIsNegated OBJECT-TYPE
SYNTAX TruthValue
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"Indicates whether or not the result of applying this sub-filter
is negated."
DEFVAL { false }
::= { spdSubfiltersEntry 3 }
spdSubFiltSubfilterIsNegated OBJECT-TYPE SYNTAX TruthValueマックス-ACCESSは現在の記述が「このサブフィルタを適用するという結果が否定されるか否かに関係なく、示す」STATUSを読書して作成します。 DEFVAL偽:、:= spdSubfiltersEntry3
spdSubFiltLastChanged OBJECT-TYPE
SYNTAX TimeStamp
MAX-ACCESS read-only
STATUS current
DESCRIPTION
"The value of sysUpTime when this row was last modified
or created either through SNMP SETs or by some other
external means.
spdSubFiltLastChanged OBJECT-TYPE SYNTAX TimeStampのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「この列が最後であったことで、sysUpTimeの値は、SNMP SETsを通して、または、ある他の外部の手段でどちらかを変更したか、または作成しました」。
Baer, et al. Standards Track [Page 28] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[28ページ]RFC4807IPsec SPD構成MIB行進2007
If this row has not been modified since the last
re-initialization of the network management subsystem, this
object SHOULD have a zero value."
::= { spdSubfiltersEntry 4 }
「ネットワークマネージメントサブシステム、SHOULDがゼロに評価させるこの物の最後の再初期化以来この列が変更されていないなら。」 ::= spdSubfiltersEntry4
spdSubFiltStorageType OBJECT-TYPE
SYNTAX StorageType
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"The storage type for this row. Rows in this table that
were created through an external process MAY have a
storage type of readOnly or permanent.
spdSubFiltStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これのための格納タイプはこぐ」STATUSの現在の記述を読書して作成します。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的の格納タイプがあるかもしれません。
For a storage type of permanent, none of the columns have
to be writable."
DEFVAL { nonVolatile }
::= { spdSubfiltersEntry 5 }
「永久的の格納タイプにおいて、コラムのどれかは書き込み可能である必要はありません。」 DEFVAL、不揮発性:、:= spdSubfiltersEntry5
spdSubFiltRowStatus OBJECT-TYPE
SYNTAX RowStatus
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"This object indicates the conceptual status of this row.
spdSubFiltRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「ここの物がこの概念的な状態を示すす」STATUSの現在の記述を読書して作成します。
The value of this object has no effect on whether other
objects in this conceptual row can be modified.
この物の値はこの概念的な列の他の物を変更できるかどうかに関して効き目がありません。
This object cannot be made active until a filter
referenced by the spdSubFiltSubfilter object is both
defined and active. An attempt to do so MUST result in
an inconsistentValue error.
spdSubFiltSubfilter物によって参照をつけられるフィルタが定義されていて、かつアクティブになるまでこの物をアクティブにすることができません。 そうする試みはinconsistentValue誤りをもたらさなければなりません。
If active, this object MUST remain active unless one of the
following two conditions are met:
アクティブであり、以下の2つの条件の1つが会われない場合、この物はアクティブなままでなければなりません:
I. No active row in the SpdCompoundFilterTable exists
that has a matching spdCompFiltName.
I. SpdCompoundFilterTableで合っているspdCompFiltNameを持っているどんなアクティブな列も存在していません。
II. Or, at least one other active row in this table has a
matching spdCompFiltName.
II。 または、このテーブルの他の少なくとも1つのアクティブな列には、合っているspdCompFiltNameがあります。
If neither condition is met, an attempt to set this row to
something other than active MUST result in an
inconsistentValue error."
::= { spdSubfiltersEntry 6 }
「どちらの条件が満たされないなら、アクティブであるのを除いた何かにこの列を設定する試みはinconsistentValue誤りをもたらさなければなりません。」 ::= spdSubfiltersEntry6
Baer, et al. Standards Track [Page 29] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[29ページ]RFC4807IPsec SPD構成MIB行進2007
-- -- Static Filters --
-- -- 静的なフィルタ--
spdStaticFilters OBJECT IDENTIFIER ::= { spdConfigObjects 7 }
spdStaticFilters物の識別子:、:= spdConfigObjects7
spdTrueFilter OBJECT-TYPE
SYNTAX Integer32 (1)
MAX-ACCESS read-only
STATUS current
DESCRIPTION
"This scalar indicates a (automatic) true result for
a filter. That is, this is a filter that is always
true; it is useful for adding as a default filter for a
default action or a set of actions."
::= { spdStaticFilters 1 }
「フィルターにかけこのスカラがaのための(自動)の本当の結果を示すす」spdTrueFilter OBJECT-TYPE SYNTAX Integer32の(1)のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 すなわち、これはいつも本当のフィルタです。 「それはデフォルト動作のためのデフォルトフィルタか動作のセットとして加えることの役に立ちます。」 ::= spdStaticFilters1
spdTrueFilterInstance OBJECT IDENTIFIER ::= { spdTrueFilter 0 }
spdTrueFilterInstance物の識別子:、:= spdTrueFilter0
-- -- Policy IP Offset filter definition table --
-- -- 方針IP Offsetは定義テーブルをフィルターにかけます--
spdIpOffsetFilterTable OBJECT-TYPE
SYNTAX SEQUENCE OF SpdIpOffsetFilterEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"This table contains a list of filter definitions to be
used within the spdRuleDefinitionTable or the
spdSubfiltersTable.
「spdRuleDefinitionTableかspdSubfiltersTableの中で使用されて、このテーブルはフィルター定義のリストを含む」spdIpOffsetFilterTable OBJECT-TYPEのSYNTAX SEQUENCE OF SpdIpOffsetFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。
This type of filter is used to compare an administrator
specified octet string to the octets at a particular
location in a packet."
::= { spdConfigObjects 8 }
「このタイプのフィルタはパケットで特定の位置で管理者の指定された八重奏ストリングを八重奏にたとえるのに使用されます。」 ::= spdConfigObjects8
spdIpOffsetFilterEntry OBJECT-TYPE
SYNTAX SpdIpOffsetFilterEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"A definition of a particular filter."
INDEX { spdIpOffFiltName }
::= { spdIpOffsetFilterTable 1 }
「事項の定義はフィルターにかける」spdIpOffsetFilterEntry OBJECT-TYPE SYNTAX SpdIpOffsetFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 spdIpOffFiltNameに索引をつけてください:、:= spdIpOffsetFilterTable1
Baer, et al. Standards Track [Page 30] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[30ページ]RFC4807IPsec SPD構成MIB行進2007
SpdIpOffsetFilterEntry ::= SEQUENCE {
spdIpOffFiltName SnmpAdminString,
spdIpOffFiltOffset Unsigned32,
spdIpOffFiltType INTEGER,
spdIpOffFiltValue OCTET STRING,
spdIpOffFiltLastChanged TimeStamp,
spdIpOffFiltStorageType StorageType,
spdIpOffFiltRowStatus RowStatus
}
SpdIpOffsetFilterEntry:、:= 系列spdIpOffFiltName SnmpAdminString、spdIpOffFiltOffset Unsigned32、spdIpOffFiltType整数、spdIpOffFiltValue八重奏ストリング、spdIpOffFiltLastChangedタイムスタンプ、spdIpOffFiltStorageType StorageType、spdIpOffFiltRowStatus RowStatus
spdIpOffFiltName OBJECT-TYPE
SYNTAX SnmpAdminString (SIZE(1..32))
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"The administrative name for this filter."
::= { spdIpOffsetFilterEntry 1 }
「これのための管理名前はフィルターにかける」spdIpOffFiltName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= spdIpOffsetFilterEntry1
spdIpOffFiltOffset OBJECT-TYPE
SYNTAX Unsigned32 (0..65535)
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"This is the byte offset from the front of the entire IP
packet where the value or arithmetic comparison is done. A
value of '0' indicates the first byte of the packet header.
If this value is greater than the length of the packet, the
filter represented by this row should be considered to
fail."
::= { spdIpOffsetFilterEntry 2 }
spdIpOffFiltOffset OBJECT-TYPE SYNTAX Unsigned32(0 .65535)マックス-ACCESSはSTATUSの現在の記述を読書して作成します。「これは値か算術比較が行われるところで全体のIPパケットの前部から相殺されたバイトです」。 '0'の値はパケットのヘッダーの最初のバイトを示します。 「この値がパケットの長さより大きいなら、この列によって表されたフィルタが失敗すると考えられるべきです。」 ::= spdIpOffsetFilterEntry2
spdIpOffFiltType OBJECT-TYPE
SYNTAX INTEGER { equal(1),
notEqual(2),
arithmeticLess(3),
arithmeticGreaterOrEqual(4),
arithmeticGreater(5),
arithmeticLessOrEqual(6) }
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"This defines the various tests that are used when
evaluating a given filter.
マックス-ACCESSはSTATUSの現在の記述を読書して作成します。spdIpOffFiltType OBJECT-TYPE SYNTAX INTEGERが(1)、notEqual(2)、arithmeticLess(3)、arithmeticGreaterOrEqual(4)、arithmeticGreater(5)、arithmeticLessOrEqual(6)と等しい、「与えられたフィルタを評価するとき、これは使用されていた状態で様々なそうするテストを定義します」。
The various tests definable in this table are as follows:
このテーブルで定義可能な様々なテストは以下の通りです:
equal:
- Tests if the OCTET STRING, 'spdIpOffFiltValue', matches
同輩: - OCTET STRING('spdIpOffFiltValue')が合っているなら、テストします。
Baer, et al. Standards Track [Page 31] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[31ページ]RFC4807IPsec SPD構成MIB行進2007
a value in the packet starting at the given offset in
the packet and comparing the entire OCTET STRING of
'spdIpOffFiltValue'. Any values compared this way are
assumed to be unsigned integer values in network byte
order of the same length as 'spdIpOffFiltValue'.
付与で始まるパケットの値はパケットと'spdIpOffFiltValue'の全体のOCTET STRINGを比較する際に相殺されました。 このように比較されたどんな値も'spdIpOffFiltValue'と同じ長さのネットワークバイトオーダーにおける符号のない整数値であると思われます。
notEqual:
- Tests if the OCTET STRING, 'spdIpOffFiltValue', does
not match a value in the packet starting at the given
offset in the packet and comparing to the entire OCTET
STRING of 'spdIpOffFiltValue'. Any values compared
this way are assumed to be unsigned integer values in
network byte order of the same length as
'spdIpOffFiltValue'.
notEqual: - OCTET STRING('spdIpOffFiltValue')がパケットでの与えられたオフセットのときに始まって、'spdIpOffFiltValue'の全体のOCTET STRINGと比較しながらパケットで値に合っていないなら、テストします。 このように比較されたどんな値も'spdIpOffFiltValue'と同じ長さのネットワークバイトオーダーにおける符号のない整数値であると思われます。
arithmeticLess:
- Tests if the OCTET STRING, 'spdIpOffFiltValue', is
arithmetically less than ('<') the value starting at
the given offset within the packet. The value in the
packet is assumed to be an unsigned integer in network
byte order of the same length as 'spdIpOffFiltValue'.
arithmeticLess: - OCTET STRING('spdIpOffFiltValue')が('<')値の始めより付与で算術で少ないなら、テストはパケットの中で相殺されます。 パケットの値は'spdIpOffFiltValue'と同じ長さのネットワークバイトオーダーにおける符号のない整数であると思われます。
arithmeticGreaterOrEqual:
- Tests if the OCTET STRING, 'spdIpOffFiltValue', is
arithmetically greater than or equal to ('>=') the
value starting at the given offset within the packet.
The value in the packet is assumed to be an unsigned
integer in network byte order of the same length as
'spdIpOffFiltValue'.
arithmeticGreaterOrEqual: - OCTET STRING('spdIpOffFiltValue')によるパケットの中では、算術で、付与で開始する値が、より相殺されたということであるなら、テストします。 パケットの値は'spdIpOffFiltValue'と同じ長さのネットワークバイトオーダーにおける符号のない整数であると思われます。
arithmeticGreater:
- Tests if the OCTET STRING, 'spdIpOffFiltValue', is
arithmetically greater than ('>') the value starting at
the given offset within the packet. The value in the
packet is assumed to be an unsigned integer in network
byte order of the same length as 'spdIpOffFiltValue'.
arithmeticGreater: - OCTET STRING('spdIpOffFiltValue')が('>')値の始めより付与で算術で大きいなら、テストはパケットの中で相殺されます。 パケットの値は'spdIpOffFiltValue'と同じ長さのネットワークバイトオーダーにおける符号のない整数であると思われます。
arithmeticLessOrEqual:
- Tests if the OCTET STRING, 'spdIpOffFiltValue', is
arithmetically less than or equal to ('<=') the value
starting at the given offset within the packet. The
value in the packet is assumed to be an unsigned
integer in network byte order of the same length as
'spdIpOffFiltValue'."
arithmeticLessOrEqual: - OCTET STRING('spdIpOffFiltValue')による算術で、付与で開始するより値がパケットの中で相殺されたということであるなら、テストします。 「パケットの値は'spdIpOffFiltValue'と同じ長さのネットワークバイトオーダーにおける符号のない整数であると思われます。」
::= { spdIpOffsetFilterEntry 3 }
::= spdIpOffsetFilterEntry3
spdIpOffFiltValue OBJECT-TYPE
spdIpOffFiltValueオブジェクト・タイプ
Baer, et al. Standards Track [Page 32] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[32ページ]RFC4807IPsec SPD構成MIB行進2007
SYNTAX OCTET STRING (SIZE(1..1024))
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"spdIpOffFiltValue is used for match comparisons of a
packet at spdIpOffFiltOffset."
::= { spdIpOffsetFilterEntry 4 }
SYNTAX OCTET STRING(SIZE(1 .1024))マックス-ACCESSはSTATUSの現在の記述を読書して作成します。「spdIpOffFiltValueはパケットのマッチ比較にspdIpOffFiltOffsetで使用されます」。 ::= spdIpOffsetFilterEntry4
spdIpOffFiltLastChanged OBJECT-TYPE
SYNTAX TimeStamp
MAX-ACCESS read-only
STATUS current
DESCRIPTION
"The value of sysUpTime when this row was last modified
or created either through SNMP SETs or by some other
external means.
spdIpOffFiltLastChanged OBJECT-TYPE SYNTAX TimeStampのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「この列が最後であったことで、sysUpTimeの値は、SNMP SETsを通して、または、ある他の外部の手段でどちらかを変更したか、または作成しました」。
If this row has not been modified since the last
re-initialization of the network management subsystem, this
object SHOULD have a zero value."
::= { spdIpOffsetFilterEntry 5 }
「ネットワークマネージメントサブシステム、SHOULDがゼロに評価させるこの物の最後の再初期化以来この列が変更されていないなら。」 ::= spdIpOffsetFilterEntry5
spdIpOffFiltStorageType OBJECT-TYPE
SYNTAX StorageType
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"The storage type for this row. Rows in this table that
were created through an external process MAY have a
storage type of readOnly or permanent.
spdIpOffFiltStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これのための格納タイプはこぐ」STATUSの現在の記述を読書して作成します。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的の格納タイプがあるかもしれません。
For a storage type of permanent, none of the columns have
to be writable."
DEFVAL { nonVolatile }
::= { spdIpOffsetFilterEntry 6 }
「永久的の格納タイプにおいて、コラムのどれかは書き込み可能である必要はありません。」 DEFVAL、不揮発性:、:= spdIpOffsetFilterEntry6
spdIpOffFiltRowStatus OBJECT-TYPE
SYNTAX RowStatus
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"This object indicates the conceptual status of this row.
spdIpOffFiltRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「ここの物がこの概念的な状態を示すす」STATUSの現在の記述を読書して作成します。
The value of this object has no effect on whether other
objects in this conceptual row can be modified.
この物の値はこの概念的な列の他の物を変更できるかどうかに関して効き目がありません。
If active, this object MUST remain active if it is
それがままであるなら、アクティブであるなら、この物はアクティブなままでなければなりません。
Baer, et al. Standards Track [Page 33] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[33ページ]RFC4807IPsec SPD構成MIB行進2007
referenced by an active row in another table. An attempt
to set it to anything other than active while it is
referenced by an active row in another table MUST result in
an inconsistentValue error."
::= { spdIpOffsetFilterEntry 7 }
別のテーブルのアクティブな列で、参照をつけられます。 「それが別のテーブルのアクティブな列によって参照をつけられている間にアクティブであるのを除いた何にでもそれを設定する試みはinconsistentValue誤りをもたらさなければなりません。」 ::= spdIpOffsetFilterEntry7
-- -- Time/scheduling filter table --
-- -- 時間/スケジューリングフィルタテーブル--
spdTimeFilterTable OBJECT-TYPE
SYNTAX SEQUENCE OF SpdTimeFilterEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"Defines a table of filters that can be used to
effectively enable or disable policies based on a valid
time range."
::= { spdConfigObjects 9 }
spdTimeFilterTable OBJECT-TYPE SYNTAX SEQUENCE OF SpdTimeFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述は「事実上、有効な時間範囲に基づく方針を可能にするか、または無効にするのに使用できるフィルタのテーブルを定義します」。 ::= spdConfigObjects9
spdTimeFilterEntry OBJECT-TYPE
SYNTAX SpdTimeFilterEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"A row describing a given time frame for which a policy
is filtered on to activate or deactivate the rule.
「Aは規則を動かすか、または非活性化するためにどのa方針がフィルターにかけられるかに、オンな当然のことの時間フレームについて説明しながら、こぐ」spdTimeFilterEntry OBJECT-TYPE SYNTAX SpdTimeFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。
If all the column objects in a row are true for the current
time, the row evaluates as 'true'. More explicitly, the
time matching column objects in a row MUST be logically
ANDed together to form the boolean true/false for the row."
INDEX { spdTimeFiltName }
::= { spdTimeFilterTable 1 }
現在の時間、列に、並んでいる物はすべてのコラムであるなら本当です。'本当である'として、評価します。 「より明らかに、並び時間の合っているコラム物が論理的にそうであるに違いない、列において、本当の、または、誤った論理演算子を形成するために一緒にいるANDed、」 spdTimeFiltNameに索引をつけてください:、:= spdTimeFilterTable1
SpdTimeFilterEntry ::= SEQUENCE {
spdTimeFiltName SnmpAdminString,
spdTimeFiltPeriod SpdTimePeriod,
spdTimeFiltMonthOfYearMask BITS,
spdTimeFiltDayOfMonthMask OCTET STRING,
spdTimeFiltDayOfWeekMask BITS,
spdTimeFiltTimeOfDayMask SpdTimePeriod,
spdTimeFiltLastChanged TimeStamp,
spdTimeFiltStorageType StorageType,
spdTimeFiltRowStatus RowStatus
}
SpdTimeFilterEntry:、:= 系列spdTimeFiltName SnmpAdminString、spdTimeFiltPeriod SpdTimePeriod、spdTimeFiltMonthOfYearMaskビット、spdTimeFiltDayOfMonthMask八重奏ストリング、spdTimeFiltDayOfWeekMaskビット、spdTimeFiltTimeOfDayMask SpdTimePeriod、spdTimeFiltLastChangedタイムスタンプ、spdTimeFiltStorageType StorageType、spdTimeFiltRowStatus RowStatus
Baer, et al. Standards Track [Page 34] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[34ページ]RFC4807IPsec SPD構成MIB行進2007
spdTimeFiltName OBJECT-TYPE
SYNTAX SnmpAdminString (SIZE(1..32))
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"An administratively assigned name for this filter."
::= { spdTimeFilterEntry 1 }
「これのための行政上割り当てられた名前はフィルターにかける」spdTimeFiltName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= spdTimeFilterEntry1
spdTimeFiltPeriod OBJECT-TYPE
SYNTAX SpdTimePeriod
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"The valid time period for this filter. This column is
considered 'true' if the current time is within the range of
this object."
DEFVAL { "THISANDPRIOR/THISANDFUTURE" }
::= { spdTimeFilterEntry 2 }
spdTimeFiltPeriod OBJECT-TYPE SYNTAX SpdTimePeriodマックス-ACCESSは「これのための有効な期間はフィルターにかける」STATUSの現在の記述を読書して作成します。 「この物の範囲の中に現在の時間があるなら、このコラムは'本当である'と考えられます。」 DEFVAL"THISANDPRIOR/THISANDFUTURE":、:= spdTimeFilterEntry2
spdTimeFiltMonthOfYearMask OBJECT-TYPE
SYNTAX BITS { january(0), february(1), march(2),
april(3), may(4), june(5), july(6),
august(7), september(8), october(9),
november(10), december(11) }
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"A bit mask that indicates acceptable months of the year.
This column evaluates to 'true' if the current month's bit
is set."
DEFVAL { { january, february, march, april, may, june, july,
august, september, october, november, december } }
::= { spdTimeFilterEntry 3 }
マックス-ACCESSはSTATUSの現在の記述を読書して作成します。spdTimeFiltMonthOfYearMask OBJECT-TYPE SYNTAX BITS、january(0)、february(1)、行進(2)、april(3)がそうするかもしれない、(4)、june(5)、july(6)、厳かな(7)、september(8)、october(9)、november(10)、december(11)、「1年の許容できる月を示すしばらくマスク。」 「このコラムは、現在の月のビットが設定されるかどうか'本当に'評価します。」 DEFVALはfebruaryに行進、aprilをjanuaryして、juneにより多くのseptemberに、より多くのoctoberに、より多くのnovemberに、より多くのdecemberに厳かな状態でjulyするかもしれません:、:= spdTimeFilterEntry3
spdTimeFiltDayOfMonthMask OBJECT-TYPE
SYNTAX OCTET STRING (SIZE(8))
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"Defines which days of the month the current time is
valid for. It is a sequence of 64 BITS, where each BIT
represents a corresponding day of the month in forward or
reverse order. Starting from the left-most bit, the first
31 bits identify the day of the month, counting from the
beginning of the month. The following 31 bits (bits 32-62)
indicate the day of the month, counting from the end of the
spdTimeFiltDayOfMonthMask OBJECT-TYPE SYNTAX OCTET STRING、(SIZE(8)) MAX-ACCESSは現在の記述が「現在の時間が有効である月のどの数日を定義する」STATUSを読書して作成します。 それは64BITSの系列です。そこでは、各BITが前進の、または、逆のオーダーにおける、月の応当日を表します。 最も左のビットから始めて、最初の31ビットは月の日を特定します、月初めから数えて。 以下の31ビット(ビット32-62)は終わりから数える月の日を示します。
Baer, et al. Standards Track [Page 35] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[35ページ]RFC4807IPsec SPD構成MIB行進2007
month. For months with fewer than 31 days, the bits that
correspond to the non-existent days of that month are
ignored (e.g., for non-leap year Februarys, bits 29-31 and
60-62 are ignored).
月。 31日間がある何カ月もの、実在しなさに対応するビットにおいて、その月の何日も無視されます(例えば、平年Februarysの間、ビットは29-31に60-62に無視されます)。
This column evaluates to 'true' if the current day of the
month's bit is set.
このコラムは、月のビットの現在の日が決められるかどうか'本当に'評価します。
For example, a value of 0X'80 00 00 01 00 00 00 00'
indicates that this column evaluates to true on the first
and last days of the month.
'例えば、0X80年00 00 01 00 00 00 00の値'は、このコラムが1日、本当で最後に月の何日も評価するのを示します。
The last two bits in the string MUST be zero."
DEFVAL { 'fffffffffffffffe'H }
::= { spdTimeFilterEntry 4 }
「ストリングにおける最後の2ビットはゼロであるに違いありません。」 DEFVAL'fffffffffffffffe'H:、:、'= spdTimeFilterEntry4
spdTimeFiltDayOfWeekMask OBJECT-TYPE
SYNTAX BITS { sunday(0), monday(1), tuesday(2),
wednesday(3), thursday(4), friday(5),
saturday(6) }
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"A bit mask that defines which days of the week that the current
time is valid for. This column evaluates to 'true' if the
current day of the week's bit is set."
DEFVAL { { monday, tuesday, wednesday, thursday, friday,
saturday, sunday } }
::= { spdTimeFilterEntry 5 }
マックス-ACCESSはSTATUSの現在の記述を読書して作成します。spdTimeFiltDayOfWeekMask OBJECT-TYPE SYNTAX BITS、sunday(0)、monday(1)、tuesday(2)、wednesday(3)、thursday(4)、friday(5)、saturday(6)、「現在の時間が有効である1週間のどの数曜日を定義するしばらくマスク。」 「このコラムは、1週間のビットの現在の日が決められるかどうか'本当に'評価します。」 DEFVALはtuesdayに、wednesdayに、thursdayに、fridayに、saturdayに、sundayに以下をmondayします:= spdTimeFilterEntry5
spdTimeFiltTimeOfDayMask OBJECT-TYPE
SYNTAX SpdTimePeriod
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"Indicates the start and end time of the day for which this
filter evaluates to true. The date portions of the
spdTimePeriod TC are ignored for purposes of evaluating this
mask, and only the time-specific portions are used.
spdTimeFiltTimeOfDayMask OBJECT-TYPE SYNTAX SpdTimePeriodマックス-ACCESSは現在の記述が「1日の始めと終わりの時にこのフィルタが本当に評価するもののために示す」STATUSを読書して作成します。 spdTimePeriod TCの日付の一部がこのマスクを評価する目的のために無視されます、そして、時間特定部位だけが使用されています。
This column evaluates to 'true' if the current time of day
is within the range of the start and end times of the day
indicated by this object."
DEFVAL { "00000000T000000/00000000T240000" }
::= { spdTimeFilterEntry 6 }
「このコラムは、1日の回がこの物で示した始めと終わりの範囲の中に現在の時刻があるかを'本当に'評価します。」 DEFVAL"00000000T000000/00000000T240000":、:= spdTimeFilterEntry6
spdTimeFiltLastChanged OBJECT-TYPE
SYNTAX TimeStamp
spdTimeFiltLastChangedオブジェクト・タイプ構文タイムスタンプ
Baer, et al. Standards Track [Page 36] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[36ページ]RFC4807IPsec SPD構成MIB行進2007
MAX-ACCESS read-only
STATUS current
DESCRIPTION
"The value of sysUpTime when this row was last modified
or created either through SNMP SETs or by some other
external means.
マックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「この列が最後であったことで、sysUpTimeの値は、SNMP SETsを通して、または、ある他の外部の手段でどちらかを変更したか、または作成しました」。
If this row has not been modified since the last
re-initialization of the network management subsystem, this
object SHOULD have a zero value."
::= { spdTimeFilterEntry 7 }
「ネットワークマネージメントサブシステム、SHOULDがゼロに評価させるこの物の最後の再初期化以来この列が変更されていないなら。」 ::= spdTimeFilterEntry7
spdTimeFiltStorageType OBJECT-TYPE
SYNTAX StorageType
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"The storage type for this row. Rows in this table that
were created through an external process MAY have a storage
type of readOnly or permanent.
spdTimeFiltStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これのための格納タイプはこぐ」STATUSの現在の記述を読書して作成します。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的の格納タイプがあるかもしれません。
For a storage type of permanent, none of the columns have
to be writable."
DEFVAL { nonVolatile }
::= { spdTimeFilterEntry 8 }
「永久的の格納タイプにおいて、コラムのどれかは書き込み可能である必要はありません。」 DEFVAL、不揮発性:、:= spdTimeFilterEntry8
spdTimeFiltRowStatus OBJECT-TYPE
SYNTAX RowStatus
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"This object indicates the conceptual status of this
row.
spdTimeFiltRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「ここの物がこの概念的な状態を示すす」STATUSの現在の記述を読書して作成します。
The value of this object has no effect on whether other
objects in this conceptual row can be modified.
この物の値はこの概念的な列の他の物を変更できるかどうかに関して効き目がありません。
If active, this object MUST remain active if it is
referenced by an active row in another table. An attempt
to set it to anything other than active while it is
referenced by an active row in another table MUST result in
an inconsistentValue error."
::= { spdTimeFilterEntry 9 }
アクティブであるなら、それが別のテーブルのアクティブな列によって参照をつけられるなら、この物はアクティブなままでなければなりません。 「それが別のテーブルのアクティブな列によって参照をつけられている間にアクティブであるのを除いた何にでもそれを設定する試みはinconsistentValue誤りをもたらさなければなりません。」 ::= spdTimeFilterEntry9
-- -- IPSO protection authority filtering --
-- -- IPSO保護権威フィルタリング--
Baer, et al. Standards Track [Page 37] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[37ページ]RFC4807IPsec SPD構成MIB行進2007
spdIpsoHeaderFilterTable OBJECT-TYPE
SYNTAX SEQUENCE OF SpdIpsoHeaderFilterEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"This table contains a list of IPSO header filter
definitions to be used within the spdRuleDefinitionTable or
the spdSubfiltersTable. IPSO headers and their values are
described in RFC 1108."
REFERENCE "RFC 1108"
::= { spdConfigObjects 10 }
「spdRuleDefinitionTableかspdSubfiltersTableの中で使用されて、このテーブルはIPSOヘッダーフィルター定義のリストを含む」spdIpsoHeaderFilterTable OBJECT-TYPEのSYNTAX SEQUENCE OF SpdIpsoHeaderFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 「IPSOヘッダーと彼らの値はRFC1108で説明されます。」 「RFC1108」という参照:、:= spdConfigObjects10
spdIpsoHeaderFilterEntry OBJECT-TYPE
SYNTAX SpdIpsoHeaderFilterEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"A definition of a particular filter."
INDEX { spdIpsoHeadFiltName }
::= { spdIpsoHeaderFilterTable 1 }
「事項の定義はフィルターにかける」spdIpsoHeaderFilterEntry OBJECT-TYPE SYNTAX SpdIpsoHeaderFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 spdIpsoHeadFiltNameに索引をつけてください:、:= spdIpsoHeaderFilterTable1
SpdIpsoHeaderFilterEntry ::= SEQUENCE {
spdIpsoHeadFiltName SnmpAdminString,
spdIpsoHeadFiltType BITS,
spdIpsoHeadFiltClassification INTEGER,
spdIpsoHeadFiltProtectionAuth INTEGER,
spdIpsoHeadFiltLastChanged TimeStamp,
spdIpsoHeadFiltStorageType StorageType,
spdIpsoHeadFiltRowStatus RowStatus
}
SpdIpsoHeaderFilterEntry:、:= 系列spdIpsoHeadFiltName SnmpAdminString、spdIpsoHeadFiltTypeビット、spdIpsoHeadFiltClassification整数、spdIpsoHeadFiltProtectionAuth整数、spdIpsoHeadFiltLastChangedタイムスタンプ、spdIpsoHeadFiltStorageType StorageType、spdIpsoHeadFiltRowStatus RowStatus
spdIpsoHeadFiltName OBJECT-TYPE
SYNTAX SnmpAdminString (SIZE(1..32))
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"The administrative name for this filter."
::= { spdIpsoHeaderFilterEntry 1 }
「これのための管理名前はフィルターにかける」spdIpsoHeadFiltName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= spdIpsoHeaderFilterEntry1
spdIpsoHeadFiltType OBJECT-TYPE
SYNTAX BITS { classificationLevel(0),
protectionAuthority(1) }
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"This object indicates which of the IPSO header field a
packet is filtered on for this row. If this object is set
to classification(0), the spdIpsoHeadFiltClassification
マックス-ACCESSはSTATUSの現在の記述を読書して作成します。spdIpsoHeadFiltType OBJECT-TYPE SYNTAX BITS、classificationLevel(0)、protectionAuthority(1)、「この物は、パケットがIPSOヘッダーフィールドのどれに関してフィルターにかけられるかをこの列に示します」。 この物が分類(0)、spdIpsoHeadFiltClassificationに設定されるなら
Baer, et al. Standards Track [Page 38] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[38ページ]RFC4807IPsec SPD構成MIB行進2007
object indicates how the packet is filtered. If this object
is set to protectionAuthority(1), the
spdIpsoHeadFiltProtectionAuth object indicates how the
packet is filtered."
::= { spdIpsoHeaderFilterEntry 2 }
物はパケットがどうフィルターにかけられるかを示します。 「この物がprotectionAuthority(1)に設定されるなら、spdIpsoHeadFiltProtectionAuth物はパケットがどうフィルターにかけられるかを示します。」 ::= spdIpsoHeaderFilterEntry2
spdIpsoHeadFiltClassification OBJECT-TYPE
SYNTAX INTEGER { topSecret(61), secret(90),
confidential(150), unclassified(171) }
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"This object indicates the IPSO classification header field
value that the packet MUST have for this row to evaluate to
'true'.
spdIpsoHeadFiltClassification OBJECT-TYPE SYNTAX INTEGER、topSecret(61)、秘密(90)、秘密の(150)、unclassified(171)、マックス-ACCESSは「この物は'本当に'、パケットが評価するこの列に持たなければならないIPSO分類ヘッダーフィールド価値を示す」STATUSの現在の記述を読書して作成します。
The values of these enumerations are defined by RFC 1108."
REFERENCE "RFC 1108"
::= { spdIpsoHeaderFilterEntry 3 }
「これらの列挙の値はRFC1108によって定義されます。」 「RFC1108」という参照:、:= spdIpsoHeaderFilterEntry3
spdIpsoHeadFiltProtectionAuth OBJECT-TYPE
SYNTAX INTEGER { genser(0), siopesi(1), sci(2),
nsa(3), doe(4) }
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"This object indicates the IPSO protection authority header
field value that the packet MUST have for this row to
evaluate to 'true'.
spdIpsoHeadFiltProtectionAuth OBJECT-TYPE SYNTAX INTEGER、genser(0)、siopesi(1)、sci(2)、nsa(3)、doe(4)、マックス-ACCESSは「この物は'本当に'、パケットが評価するこの列に持たなければならないIPSO保護権威ヘッダーフィールド価値を示す」STATUSの現在の記述を読書して作成します。
The values of these enumerations are defined by RFC 1108.
Hence the reason the SMIv2 convention of not using 0 in
enumerated lists is violated here."
REFERENCE "RFC 1108"
::= { spdIpsoHeaderFilterEntry 4 }
これらの列挙の値はRFC1108によって定義されます。 「したがって、列挙されたリストで0を使用しないSMIv2コンベンションがここで違反される理由。」 「RFC1108」という参照:、:= spdIpsoHeaderFilterEntry4
spdIpsoHeadFiltLastChanged OBJECT-TYPE
SYNTAX TimeStamp
MAX-ACCESS read-only
STATUS current
DESCRIPTION
"The value of sysUpTime when this row was last modified
or created either through SNMP SETs or by some other
external means.
spdIpsoHeadFiltLastChanged OBJECT-TYPE SYNTAX TimeStampのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「この列が最後であったことで、sysUpTimeの値は、SNMP SETsを通して、または、ある他の外部の手段でどちらかを変更したか、または作成しました」。
If this row has not been modified since the last
re-initialization of the network management subsystem, this
object SHOULD have a zero value."
「ネットワークマネージメントサブシステム、SHOULDがゼロに評価させるこの物の最後の再初期化以来この列が変更されていないなら。」
Baer, et al. Standards Track [Page 39] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[39ページ]RFC4807IPsec SPD構成MIB行進2007
::= { spdIpsoHeaderFilterEntry 5 }
::= spdIpsoHeaderFilterEntry5
spdIpsoHeadFiltStorageType OBJECT-TYPE
SYNTAX StorageType
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"The storage type for this row. Rows in this table that
were created through an external process MAY have a storage
type of readOnly or permanent.
spdIpsoHeadFiltStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これのための格納タイプはこぐ」STATUSの現在の記述を読書して作成します。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的の格納タイプがあるかもしれません。
For a storage type of permanent, none of the columns have
to be writable."
DEFVAL { nonVolatile }
::= { spdIpsoHeaderFilterEntry 6 }
「永久的の格納タイプにおいて、コラムのどれかは書き込み可能である必要はありません。」 DEFVAL、不揮発性:、:= spdIpsoHeaderFilterEntry6
spdIpsoHeadFiltRowStatus OBJECT-TYPE
SYNTAX RowStatus
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"This object indicates the conceptual status of this row.
spdIpsoHeadFiltRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「ここの物がこの概念的な状態を示すす」STATUSの現在の記述を読書して作成します。
The value of this object has no effect on whether other
objects in this conceptual row can be modified.
この物の値はこの概念的な列の他の物を変更できるかどうかに関して効き目がありません。
However, this object MUST NOT be set to active if the
requirements of the spdIpsoHeadFiltType object are not met.
Specifically, if the spdIpsoHeadFiltType bit for
classification(0) is set, the spdIpsoHeadFiltClassification
column MUST have a valid value for the row status to be set
to active. If the spdIpsoHeadFiltType bit for
protectionAuthority(1) is set, the
spdIpsoHeadFiltProtectionAuth column MUST have a valid
value for the row status to be set to active.
しかしながら、spdIpsoHeadFiltType物に関する必要条件が満たされないなら、この物をアクティブに設定してはいけません。 明確に、分類(0)のためのspdIpsoHeadFiltTypeビットが設定されるなら、spdIpsoHeadFiltClassificationコラムは、アクティブに設定されるために列の状態に有効値を持たなければなりません。 protectionAuthority(1)のためのspdIpsoHeadFiltTypeビットが設定されるなら、spdIpsoHeadFiltProtectionAuthコラムは、アクティブに設定されるために列の状態に有効値を持たなければなりません。
If active, this object MUST remain active if it is
referenced by an active row in another table. An attempt
to set it to anything other than active while it is
referenced by an active row in another table MUST result in
an inconsistentValue error."
::= { spdIpsoHeaderFilterEntry 7 }
アクティブであるなら、それが別のテーブルのアクティブな列によって参照をつけられるなら、この物はアクティブなままでなければなりません。 「それが別のテーブルのアクティブな列によって参照をつけられている間にアクティブであるのを除いた何にでもそれを設定する試みはinconsistentValue誤りをもたらさなければなりません。」 ::= spdIpsoHeaderFilterEntry7
-- -- compound actions table --
-- -- 動作テーブルを合成してください--
spdCompoundActionTable OBJECT-TYPE
spdCompoundActionTableオブジェクト・タイプ
Baer, et al. Standards Track [Page 40] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[40ページ]RFC4807IPsec SPD構成MIB行進2007
SYNTAX SEQUENCE OF SpdCompoundActionEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"Table used to allow multiple actions to be associated
with a rule. It uses the spdSubactionsTable to do this.
The rows from spdSubactionsTable that are partially indexed
by spdCompActName form the set of compound actions to be
performed. The spdCompActExecutionStrategy column in this
table indicates how those actions are processed."
::= { spdConfigObjects 11 }
「テーブルは複数の動作が規則に関連しているのを許容するのに使用した」SYNTAX SEQUENCE OF SpdCompoundActionEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 それは、これをするのにspdSubactionsTableを使用します。 spdCompActNameによって部分的に索引をつけられるspdSubactionsTableからの列は、実行されるために合成動作のセットを形成します。 「このテーブルのspdCompActExecutionStrategyコラムはそれらの動作がどう処理されるかを示します。」 ::= spdConfigObjects11
spdCompoundActionEntry OBJECT-TYPE
SYNTAX SpdCompoundActionEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"A row in the spdCompoundActionTable."
INDEX { spdCompActName }
::= { spdCompoundActionTable 1 }
「AはspdCompoundActionTableでこぐ」spdCompoundActionEntry OBJECT-TYPE SYNTAX SpdCompoundActionEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 spdCompActNameに索引をつけてください:、:= spdCompoundActionTable1
SpdCompoundActionEntry ::= SEQUENCE {
spdCompActName SnmpAdminString,
spdCompActExecutionStrategy INTEGER,
spdCompActLastChanged TimeStamp,
spdCompActStorageType StorageType,
spdCompActRowStatus RowStatus
}
SpdCompoundActionEntry:、:= 系列spdCompActName SnmpAdminString、spdCompActExecutionStrategy整数、spdCompActLastChangedタイムスタンプ、spdCompActStorageType StorageType、spdCompActRowStatus RowStatus
spdCompActName OBJECT-TYPE
SYNTAX SnmpAdminString (SIZE(1..32))
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"This is an administratively assigned name of this
compound action."
::= { spdCompoundActionEntry 1 }
spdCompActName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「これはこの合成動作の行政上割り当てられた名前です」。 ::= spdCompoundActionEntry1
spdCompActExecutionStrategy OBJECT-TYPE
SYNTAX INTEGER { doAll(1),
doUntilSuccess(2),
doUntilFailure(3) }
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"This object indicates how the sub-actions are executed
based on the success of the actions as they finish
executing.
マックス-ACCESSはSTATUSの現在の記述を読書して作成します。spdCompActExecutionStrategy OBJECT-TYPE SYNTAX INTEGER、doAll(1)、doUntilSuccess(2)、doUntilFailure(3)、「この物は、実行し終えている間、サブ動作が動作の成功に基づいてどのように実行されるかを示します」。
Baer, et al. Standards Track [Page 41] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[41ページ]RFC4807IPsec SPD構成MIB行進2007
doAll - run each sub-action regardless of the
exit status of the previous action.
This parent action is always
considered to have acted successfully.
doAll--前の動作のイグジットステータスにかかわらずそれぞれのサブ動作を走らせてください。 いつもこの親動作が首尾よく行動したと考えられます。
doUntilSuccess - run each sub-action until one succeeds,
at which point stop processing the
sub-actions within this parent
compound action. If one of the
sub-actions did execute successfully,
this parent action is also considered
to have executed successfully.
doUntilSuccess--どのポイントが、この親化合物動作の中でサブ動作を処理するのを止めるかで1つが成功するまで、それぞれのサブ動作を走らせてください。 サブ動作の1つが実行した、首尾よく、この親動作は首尾よく実行しましたまた、考えられる。
doUntilFailure - run each sub-action until one fails,
at which point stop processing the
sub-actions within this compound
action. If any sub-action fails, the
result of this parent action is
considered to have failed."
DEFVAL { doUntilSuccess }
::= { spdCompoundActionEntry 2 }
doUntilFailure--どのポイントが、この合成動作の中でサブ動作を処理するのを止めるかで1つが失敗するまで、それぞれのサブ動作を走らせてください。 「何かサブ動作が失敗するなら、この親動作の結果が失敗したと考えられます。」 DEFVAL doUntilSuccess:、:= spdCompoundActionEntry2
spdCompActLastChanged OBJECT-TYPE
SYNTAX TimeStamp
MAX-ACCESS read-only
STATUS current
DESCRIPTION
"The value of sysUpTime when this row was last modified
or created either through SNMP SETs or by some other
external means.
spdCompActLastChanged OBJECT-TYPE SYNTAX TimeStampのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「この列が最後であったことで、sysUpTimeの値は、SNMP SETsを通して、または、ある他の外部の手段でどちらかを変更したか、または作成しました」。
If this row has not been modified since the last
re-initialization of the network management subsystem, this
object SHOULD have a zero value."
::= { spdCompoundActionEntry 3 }
「ネットワークマネージメントサブシステム、SHOULDがゼロに評価させるこの物の最後の再初期化以来この列が変更されていないなら。」 ::= spdCompoundActionEntry3
spdCompActStorageType OBJECT-TYPE
SYNTAX StorageType
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"The storage type for this row. Rows in this table that
were created through an external process MAY have a storage
type of readOnly or permanent.
spdCompActStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これのための格納タイプはこぐ」STATUSの現在の記述を読書して作成します。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的の格納タイプがあるかもしれません。
For a storage type of permanent, none of the columns have
to be writable."
DEFVAL { nonVolatile }
「永久的の格納タイプにおいて、コラムのどれかは書き込み可能である必要はありません。」 DEFVAL不揮発性
Baer, et al. Standards Track [Page 42] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[42ページ]RFC4807IPsec SPD構成MIB行進2007
::= { spdCompoundActionEntry 4 }
::= spdCompoundActionEntry4
spdCompActRowStatus OBJECT-TYPE
SYNTAX RowStatus
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"This object indicates the conceptual status of this row.
spdCompActRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「ここの物がこの概念的な状態を示すす」STATUSの現在の記述を読書して作成します。
The value of this object has no effect on whether other
objects in this conceptual row can be modified.
この物の値はこの概念的な列の他の物を変更できるかどうかに関して効き目がありません。
Once a row in the spdCompoundActionTable has been made
active, this object MUST NOT be set to destroy without
first destroying all the contained rows listed in the
spdSubactionsTable."
::= { spdCompoundActionEntry 5 }
「いったんspdCompoundActionTableの列をアクティブにすると、この物はすべての含まれた列がspdSubactionsTableに記載した最初の破壊なしで破壊するセットであるはずがありません。」 ::= spdCompoundActionEntry5
-- -- actions contained within a compound action --
-- -- 合成動作の中に含まれた動作--
spdSubactionsTable OBJECT-TYPE
SYNTAX SEQUENCE OF SpdSubactionsEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"This table contains a list of the sub-actions within a
given compound action. Compound actions executing these
actions MUST execute them in series based on the
spdSubActPriority value, with the lowest value executing
first."
::= { spdConfigObjects 12 }
spdSubactionsTable OBJECT-TYPE SYNTAX SEQUENCE OF SpdSubactionsEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「このテーブルは与えられた合成動作の中にサブ動作のリストを含んでいます」。 「これらの動作を実行する合成動作は連続的にspdSubActPriority値に基づいてそれらを実行しなければなりません、最も低い値が1番目を実行していて。」 ::= spdConfigObjects12
spdSubactionsEntry OBJECT-TYPE
SYNTAX SpdSubactionsEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"A row containing a reference to a given compound-action
sub-action."
INDEX { spdCompActName, spdSubActPriority }
::= { spdSubactionsTable 1 }
「当然のことの合成動作サブ動作の参照を含んでいて、Aはこぐ」spdSubactionsEntry OBJECT-TYPE SYNTAX SpdSubactionsEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 spdCompActName、spdSubActPriorityに索引をつけてください:、:= spdSubactionsTable1
SpdSubactionsEntry ::= SEQUENCE {
spdSubActPriority Integer32,
spdSubActSubActionName VariablePointer,
SpdSubactionsEntry:、:= 系列、spdSubActPriority Integer32、spdSubActSubActionName VariablePointer
Baer, et al. Standards Track [Page 43] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[43ページ]RFC4807IPsec SPD構成MIB行進2007
spdSubActLastChanged TimeStamp,
spdSubActStorageType StorageType,
spdSubActRowStatus RowStatus
}
spdSubActLastChangedタイムスタンプ、spdSubActStorageType StorageType、spdSubActRowStatus RowStatus
spdSubActPriority OBJECT-TYPE
SYNTAX Integer32 (0..65535)
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION
"The priority of a given sub-action within a compound
action. The order in which sub-actions MUST be executed
are based on the value from this column, with the lowest
numeric value executing first (i.e., priority 0 before
priority 1, 1 before 2, etc.)."
::= { spdSubactionsEntry 1 }
spdSubActPriority OBJECT-TYPE SYNTAX Integer32(0 .65535)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「合成動作の中の与えられたサブ動作の優先権。」 「サブ動作を実行しなければならないオーダーはこのコラムからの値に基づいています、最も低い数値が1(すなわち、2などの前の優先権1、1の前の優先権0)番目を実行していて。」 ::= spdSubactionsEntry1
spdSubActSubActionName OBJECT-TYPE
SYNTAX VariablePointer
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"This column points to the action to be taken. It MAY,
but is not limited to, point to a row in one of the
following tables:
spdSubActSubActionName OBJECT-TYPE SYNTAX VariablePointerマックス-ACCESSは「このコラムは取るために動作に指す」STATUSの現在の記述を読書して作成します。 それがそうするかもしれない、有限であることで、以下の1つの列へのポイントが以下をテーブルの上に置くということではありません。
spdCompoundActionTable - Allowing recursion
ipsaSaPreconfiguredActionTable
ipiaIkeActionTable
ipiaIpsecActionTable
spdCompoundActionTable--再帰ipsaSaPreconfiguredActionTable ipiaIkeActionTable ipiaIpsecActionTableを許容すること。
It MAY also point to one of the scalar objects beneath
spdStaticActions.
また、それはスカラの物の1つをspdStaticActionsの下に示すかもしれません。
If this object is set to a pointer to a row in an
unsupported (or unknown) table, an inconsistentValue
error MUST be returned.
この物がサポートされなくて(未知)のテーブルの列へのポインタに設定されるなら、inconsistentValue誤りを返さなければなりません。
If this object is set to point to a non-existent row in
an otherwise supported table, an inconsistentName error
MUST be returned.
この物が設定されるなら、そうでなければ、支持されたテーブル、inconsistentNameの実在しない列を示すために、誤りを返さなければなりません。
If, during packet processing, this column has a value that
references a non-existent or non-supported object, the
packet MUST be dropped."
::= { spdSubactionsEntry 2 }
「パケット処理の間、このコラムに実在しないか非サポートされた物に参照をつける値があるなら、パケットを落とさなければなりません。」 ::= spdSubactionsEntry2
spdSubActLastChanged OBJECT-TYPE
spdSubActLastChangedオブジェクト・タイプ
Baer, et al. Standards Track [Page 44] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[44ページ]RFC4807IPsec SPD構成MIB行進2007
SYNTAX TimeStamp
MAX-ACCESS read-only
STATUS current
DESCRIPTION
"The value of sysUpTime when this row was last modified
or created either through SNMP SETs or by some other
external means.
SYNTAX TimeStampのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「この列が最後であったことで、sysUpTimeの値は、SNMP SETsを通して、または、ある他の外部の手段でどちらかを変更したか、または作成しました」。
If this row has not been modified since the last
re-initialization of the network management subsystem, this
object SHOULD have a zero value."
::= { spdSubactionsEntry 3 }
「ネットワークマネージメントサブシステム、SHOULDがゼロに評価させるこの物の最後の再初期化以来この列が変更されていないなら。」 ::= spdSubactionsEntry3
spdSubActStorageType OBJECT-TYPE
SYNTAX StorageType
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"The storage type for this row. Rows in this table that
were created through an external process MAY have a storage
type of readOnly or permanent.
spdSubActStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これのための格納タイプはこぐ」STATUSの現在の記述を読書して作成します。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的の格納タイプがあるかもしれません。
For a storage type of permanent, none of the columns have
to be writable."
DEFVAL { nonVolatile }
::= { spdSubactionsEntry 4 }
「永久的の格納タイプにおいて、コラムのどれかは書き込み可能である必要はありません。」 DEFVAL、不揮発性:、:= spdSubactionsEntry4
spdSubActRowStatus OBJECT-TYPE
SYNTAX RowStatus
MAX-ACCESS read-create
STATUS current
DESCRIPTION
"This object indicates the conceptual status of this row.
spdSubActRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「ここの物がこの概念的な状態を示すす」STATUSの現在の記述を読書して作成します。
The value of this object has no effect on whether other
objects in this conceptual row can be modified.
この物の値はこの概念的な列の他の物を変更できるかどうかに関して効き目がありません。
If active, this object MUST remain active unless one of the
following two conditions are met. An attempt to set it to
anything other than active while the following conditions
are not met MUST result in an inconsistentValue error. The
two conditions are:
アクティブであり、以下の2つの条件の1つが会われない場合、この物はアクティブなままでなければなりません。 以下の条件が満たされない間にアクティブであるのを除いた何にでもそれを設定する試みはinconsistentValue誤りをもたらさなければなりません。 2つの状態は以下の通りです。
I. No active row in the spdCompoundActionTable exists
which has a matching spdCompActName.
I. spdCompoundActionTableで合っているspdCompActNameを持っているどんなアクティブな列も存在していません。
II. Or, at least one other active row in this table has a
matching spdCompActName."
II。 「または、このテーブルの他の少なくとも1つのアクティブな列には、合っているspdCompActNameがあります。」
Baer, et al. Standards Track [Page 45] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[45ページ]RFC4807IPsec SPD構成MIB行進2007
::= { spdSubactionsEntry 5 }
::= spdSubactionsEntry5
-- -- Static Actions --
-- -- 静的な動き--
-- these are static actions that can be pointed to by the -- spdRuleDefAction or the spdSubActSubActionName objects to -- drop, accept, or reject packets.
-- これらがそれを指すことができる静的な動きである、--、spdRuleDefActionかspdSubActSubActionNameが反対する、--低下するか、受け入れるか、またはパケットを拒絶してください。
spdStaticActions OBJECT IDENTIFIER ::= { spdConfigObjects 13 }
spdStaticActions物の識別子:、:= spdConfigObjects13
spdDropAction OBJECT-TYPE
SYNTAX Integer32 (1)
MAX-ACCESS read-only
STATUS current
DESCRIPTION
"This scalar indicates that a packet MUST be dropped
and SHOULD NOT have action/packet logging."
::= { spdStaticActions 1 }
spdDropAction OBJECT-TYPE SYNTAX Integer32の(1)のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このスカラはパケットを落とさなければならなくて、SHOULD NOTには動作/パケット伐採があるのを示します」。 ::= spdStaticActions1
spdDropActionLog OBJECT-TYPE
SYNTAX Integer32 (1)
MAX-ACCESS read-only
STATUS current
DESCRIPTION
"This scalar indicates that a packet MUST be dropped
and SHOULD have action/packet logging."
::= { spdStaticActions 2 }
spdDropActionLog OBJECT-TYPE SYNTAX Integer32の(1)のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このスカラはパケットを落とさなければならなくて、SHOULDには動作/パケット伐採があるのを示します」。 ::= spdStaticActions2
spdAcceptAction OBJECT-TYPE
SYNTAX Integer32 (1)
MAX-ACCESS read-only
STATUS current
DESCRIPTION
"This Scalar indicates that a packet MUST be accepted
(pass-through) and SHOULD NOT have action/packet logging."
::= { spdStaticActions 3 }
spdAcceptAction OBJECT-TYPE SYNTAX Integer32の(1)のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このScalarは、パケットを受け入れなければならないのを(通り抜けます)示します、そして、SHOULD NOTには、動作/パケット伐採があります」。 ::= spdStaticActions3
spdAcceptActionLog OBJECT-TYPE
SYNTAX Integer32 (1)
MAX-ACCESS read-only
STATUS current
DESCRIPTION
"This scalar indicates that a packet MUST be accepted
(pass-through) and SHOULD have action/packet logging."
::= { spdStaticActions 4 }
spdAcceptActionLog OBJECT-TYPE SYNTAX Integer32の(1)のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このスカラは、パケットを受け入れなければならないのを(通り抜けます)示します、そして、SHOULDには、動作/パケット伐採があります」。 ::= spdStaticActions4
Baer, et al. Standards Track [Page 46] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[46ページ]RFC4807IPsec SPD構成MIB行進2007
-- -- -- Notification objects information -- --
-- -- -- 通知物の情報--、--
spdNotificationVariables OBJECT IDENTIFIER ::=
{ spdNotificationObjects 1 }
spdNotificationVariables物の識別子:、:= spdNotificationObjects1
spdNotifications OBJECT IDENTIFIER ::=
{ spdNotificationObjects 0 }
spdNotifications物の識別子:、:= spdNotificationObjects0
spdActionExecuted OBJECT-TYPE
SYNTAX VariablePointer
MAX-ACCESS accessible-for-notify
STATUS current
DESCRIPTION
"Points to the action instance that was executed that
resulted in the notification being sent."
::= { spdNotificationVariables 1 }
spdActionExecuted OBJECT-TYPE SYNTAX VariablePointerマックス-ACCESS、アクセスしやすい、通知、STATUSの現在の記述は「実行されて、それが送られる通知をもたらしたということであった動作例を示します」。 ::= spdNotificationVariables1
spdIPEndpointAddType OBJECT-TYPE
SYNTAX InetAddressType
MAX-ACCESS accessible-for-notify
STATUS current
DESCRIPTION
"Contains the address type for the interface that the
notification triggering packet is passing through."
::= { spdNotificationVariables 2 }
spdIPEndpointAddType OBJECT-TYPE SYNTAX InetAddressTypeマックス-ACCESS、アクセスしやすい、通知、STATUSの現在の記述は「通知引き金となるパケットが通り抜けているインタフェースへのアドレスタイプを含んでいます」。 ::= spdNotificationVariables2
spdIPEndpointAddress OBJECT-TYPE
SYNTAX InetAddress
MAX-ACCESS accessible-for-notify
STATUS current
DESCRIPTION
"Contains the interface address for the interface that the
notification triggering packet is passing through.
spdIPEndpointAddress OBJECT-TYPE SYNTAX InetAddressマックス-ACCESS、アクセスしやすい、通知、STATUSの現在の記述は「通知引き金となるパケットが通り抜けているインタフェースへのインターフェース・アドレスを含んでいます」。
The format of this object is specified by the
spdIPEndpointAddType object."
::= { spdNotificationVariables 3 }
「この物の形式はspdIPEndpointAddType物によって指定されます。」 ::= spdNotificationVariables3
spdIPSourceType OBJECT-TYPE
SYNTAX InetAddressType
MAX-ACCESS accessible-for-notify
STATUS current
DESCRIPTION
"Contains the source address type of the packet that
spdIPSourceType OBJECT-TYPE SYNTAX InetAddressTypeマックス-ACCESS、アクセスしやすい、通知、STATUSの現在の記述、「含有、ソースがパケットのタイプのためにそれを記述する、」
Baer, et al. Standards Track [Page 47] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[47ページ]RFC4807IPsec SPD構成MIB行進2007
triggered the notification."
::= { spdNotificationVariables 4 }
「通知の引き金となります。」だった ::= spdNotificationVariables4
spdIPSourceAddress OBJECT-TYPE
SYNTAX InetAddress
MAX-ACCESS accessible-for-notify
STATUS current
DESCRIPTION
"Contains the source address of the packet that
triggered the notification.
spdIPSourceAddress OBJECT-TYPE SYNTAX InetAddressマックス-ACCESS、アクセスしやすい、通知、STATUSの現在の記述は「通知の引き金となったパケットのソースアドレスを含んでいます」。
The format of this object is specified by the
spdIPSourceType object."
::= { spdNotificationVariables 5 }
「この物の形式はspdIPSourceType物によって指定されます。」 ::= spdNotificationVariables5
spdIPDestinationType OBJECT-TYPE
SYNTAX InetAddressType
MAX-ACCESS accessible-for-notify
STATUS current
DESCRIPTION
"Contains the destination address type of the packet
that triggered the notification."
::= { spdNotificationVariables 6 }
spdIPDestinationType OBJECT-TYPE SYNTAX InetAddressTypeマックス-ACCESS、アクセスしやすい、通知、STATUSの現在の記述は「通知の引き金となったパケットの目的地アドレスタイプを含んでいます」。 ::= spdNotificationVariables6
spdIPDestinationAddress OBJECT-TYPE
SYNTAX InetAddress
MAX-ACCESS accessible-for-notify
STATUS current
DESCRIPTION
"Contains the destination address of the packet that
triggered the notification.
spdIPDestinationAddress OBJECT-TYPE SYNTAX InetAddressマックス-ACCESS、アクセスしやすい、通知、STATUSの現在の記述は「通知の引き金となったパケットの送付先アドレスを含んでいます」。
The format of this object is specified by the
spdIPDestinationType object."
::= { spdNotificationVariables 7 }
「この物の形式はspdIPDestinationType物によって指定されます。」 ::= spdNotificationVariables7
spdPacketDirection OBJECT-TYPE
SYNTAX IfDirection
MAX-ACCESS accessible-for-notify
STATUS current
DESCRIPTION
"Indicates if the packet that triggered the action in
questions was ingress (inbound) or egress (outbound)."
::= { spdNotificationVariables 8 }
spdPacketDirection OBJECT-TYPE SYNTAX IfDirectionマックス-ACCESS、アクセスしやすい、通知、STATUSの現在の記述は「質問における動作の引き金となったパケットがイングレス(本国行きの)かそれとも出口(外国行きの)であったかを示します」。 ::= spdNotificationVariables8
spdPacketPart OBJECT-TYPE
SYNTAX OCTET STRING (SIZE (0..65535))
MAX-ACCESS accessible-for-notify
spdPacketPart OBJECT-TYPE SYNTAX OCTET STRING(SIZE(0 .65535))マックス-ACCESS、アクセスしやすい、通知
Baer, et al. Standards Track [Page 48] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[48ページ]RFC4807IPsec SPD構成MIB行進2007
STATUS current
DESCRIPTION
"spdPacketPart is the front part of the full IP packet that
triggered this notification. The initial size limit is
determined by the smaller of the size, indicated by:
STATUSの現在の記述、「spdPacketPartはこの通知の引き金となった完全なIPパケットの前面です」。 初期のサイズ限界はサイズが、より小さく、以下で示されることで決定します。
I. The value of the object with the TC syntax
'SpdIPPacketLogging' that indicated the packet SHOULD be
logged and
そしてI. パケットを示したTC構文'SpdIPPacketLogging'SHOULDが登録されている物の値。
II. The size of the triggering packet.
II。 引き金となるパケットのサイズ。
The final limit is determined by the SNMP packet size when
sending the notification. The maximum size that can be
included will be the smaller of the initial size, given the
above, and the length that will fit in a single SNMP
notification packet after the rest of the notification's
objects and any other necessary packet data (headers encoding,
etc.) have been included in the packet."
::= { spdNotificationVariables 9 }
通知を送るとき、SNMPパケットサイズに従って、最終的な限界は決定しています。 「含むことができる最大サイズは初期のサイズで、よりわずかになるでしょう、上記を考えて通知の物の残りの後に単一のSNMP通知パケットをうまくはめ込む長さといかなる他のもパケットデータ(ヘッダーがコード化するのなどて)がパケットに含まれているのが必要です。」 ::= spdNotificationVariables9
spdActionNotification NOTIFICATION-TYPE
OBJECTS { spdActionExecuted, spdIPEndpointAddType,
spdIPEndpointAddress,
spdIPSourceType, spdIPSourceAddress,
spdIPDestinationType,
spdIPDestinationAddress,
spdPacketDirection }
STATUS current
DESCRIPTION
"Notification that an action was executed by a rule.
Only actions with logging enabled will result in this
notification getting sent. The object includes the
spdActionExecuted object, which will indicate which action
was executed within the scope of the rule. Additionally,
the spdIPSourceType, spdIPSourceAddress,
spdIPDestinationType, and spdIPDestinationAddress objects
are included to indicate the packet source and destination
of the packet that triggered the action. Finally, the
spdIPEndpointAddType, spdIPEndpointAddress, and
spdPacketDirection objects indicate which interface the
executed action was associated with, and if the packet was
ingress or egress through the endpoint.
spdActionNotification NOTIFICATION-TYPE OBJECTS、spdActionExecuted、spdIPEndpointAddType、spdIPEndpointAddress、spdIPSourceType、spdIPSourceAddress、spdIPDestinationType、spdIPDestinationAddress、spdPacketDirection、STATUSの現在の記述、「動作が規則で実行されたという通知。」 伐採が可能にされている動作だけが送られるこの通知をもたらすでしょう。 物はspdActionExecuted物を含んでいます。(それは、どの動作が規則の範囲の中で実行されたかを示すでしょう)。 さらに、spdIPSourceType、spdIPSourceAddress、spdIPDestinationType、およびspdIPDestinationAddress物は、動作の引き金となったパケットのパケットソースと目的地を示すために含まれています。 最終的に、spdIPEndpointAddType、spdIPEndpointAddress、およびspdPacketDirection物はパケットが終点を通る実行された動作がどのインタフェースに関連づけられたか、そして、イングレスかそれとも出口であったかを示します。
A spdActionNotification SHOULD be limited to a maximum of
one notification sent per minute for any action
notifications that do not have any other configuration
controlling their send rate.
spdActionNotification SHOULD、制限されていて、最大1つの通知に、制御がいかなる他の構成も持っていないどんな動作通知のためにも1分単位で発信していた、それら、レートを送ってください。
Baer, et al. Standards Track [Page 49] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[49ページ]RFC4807IPsec SPD構成MIB行進2007
Note that compound actions with multiple executed
sub-actions may result in multiple notifications being sent
from a single rule execution."
::= { spdNotifications 1 }
「複数の実行されたサブ動作による合成動作がただ一つの規則実行から送られる複数の通知をもたらすかもしれないことに注意してください。」 ::= spdNotifications1
spdPacketNotification NOTIFICATION-TYPE
OBJECTS { spdActionExecuted, spdIPEndpointAddType,
spdIPEndpointAddress,
spdIPSourceType, spdIPSourceAddress,
spdIPDestinationType,
spdIPDestinationAddress,
spdPacketDirection,
spdPacketPart }
STATUS current
DESCRIPTION
"Notification that a packet passed through a Security
Association (SA). Only SAs created by actions with packet
logging enabled will result in this notification getting
sent. The objects sent MUST include the spdActionExecuted,
which will indicate which action was executed within the
scope of the rule. Additionally, the spdIPSourceType,
spdIPSourceAddress, spdIPDestinationType, and
spdIPDestinationAddress objects MUST be included to
indicate the packet source and destination of the packet
that triggered the action. The spdIPEndpointAddType,
spdIPEndpointAddress, and spdPacketDirection objects are
included to indicate which endpoint the packet was
associated with. Finally, spdPacketPart is included to
enable sending a variable sized part of the front of the
packet with the size dependent on the value of the object of
TC syntax 'SpdIPPacketLogging', which indicated that logging
should be done.
spdPacketNotification NOTIFICATION-TYPE OBJECTS、spdActionExecuted、spdIPEndpointAddType、spdIPEndpointAddress、spdIPSourceType、spdIPSourceAddress、spdIPDestinationType、spdIPDestinationAddress、spdPacketDirection、spdPacketPart、STATUSの現在の記述、「パケットがSecurity Association(SA)を通り抜けたという通知。」 パケット伐採が可能にされている状態で動作で作成されたSAsだけが送られるこの通知をもたらすでしょう。 送られたオブジェクトはspdActionExecutedを含まなければなりません。(spdActionExecutedは、どの動作が規則の範囲の中で実行されたかを示すでしょう)。 さらに、動作の引き金となったパケットのパケットソースと目的地を示すためにspdIPSourceType、spdIPSourceAddress、spdIPDestinationType、およびspdIPDestinationAddressオブジェクトを含まなければなりません。 spdIPEndpointAddType、spdIPEndpointAddress、およびspdPacketDirectionオブジェクトは、パケットがどの終点に関連づけられたかを示すために含まれています。 最終的に、spdPacketPartは、サイズと共に伐採が完了しているべきであるのを示したTC構文'SpdIPPacketLogging'のオブジェクトの値に依存していた状態でパケットの前部の可変大きさで分けられた地域を送りながら可能にするために含まれています。
A spdPacketNotification SHOULD be limited to a maximum of
one notification sent per minute for any action
notifications that do not have any other configuration
controlling their send rate.
spdPacketNotification SHOULD、制限されていて、最大1つの通知に、制御がいかなる他の構成も持っていないどんな動作通知のためにも1分単位で発信していた、それら、レートを送ってください。
An action notification SHOULD be limited to a maximum of
one notification sent per minute for any action
notifications that do not have any other configuration
controlling their send rate."
::= { spdNotifications 2 }
「動作通知SHOULD、制限されていて、最大1つの通知に、制御がいかなる他の構成も持っていないどんな動作通知のためにも1分単位で発信していた、それら、レートを送ってください、」 ::= spdNotifications2
-- -- -- Conformance information
-- -- -- 順応情報
Baer, et al. Standards Track [Page 50] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[50ページ]RFC4807IPsec SPD構成MIB行進2007
-- --
-- --
spdCompliances OBJECT IDENTIFIER
::= { spdConformanceObjects 1 }
spdGroups OBJECT IDENTIFIER
::= { spdConformanceObjects 2 }
spdCompliancesオブジェクト識別子:、:= spdConformanceObjects1spdGroupsオブジェクト識別子:、:= spdConformanceObjects2
--
-- Compliance statements
--
--
spdRuleFilterFullCompliance MODULE-COMPLIANCE
STATUS current
DESCRIPTION
"The compliance statement for SNMP entities that include
an IPsec MIB implementation with Endpoint, Rules, and
filters support.
-- -- 承諾声明----「EndpointがあるIPsec MIB実装を含んでいるSNMP実体、Rules、およびフィルタのための承諾声明はサポートする」spdRuleFilterFullCompliance MODULE-COMPLIANCE STATUSの現在の記述。
When this MIB is implemented with support for read-create,
then such an implementation can claim full compliance. Such
devices can then be both monitored and configured with this
MIB."
そして、このMIBがいつの間、サポートで実装されるかがあれほど状態で缶が完全な承諾であると主張する実装を読書して作成します。 「次に、そのようなデバイスをモニターして、このMIBは構成できます。」
MODULE -- This Module
MANDATORY-GROUPS { spdEndpointGroup,
spdGroupContentsGroup,
spdRuleDefinitionGroup,
spdStaticFilterGroup,
spdStaticActionGroup ,
diffServMIBMultiFieldClfrGroup }
モジュール--このモジュールの義務的なグループspdEndpointGroup、spdGroupContentsGroup、spdRuleDefinitionGroup、spdStaticFilterGroup、spdStaticActionGroup、diffServMIBMultiFieldClfrGroup
GROUP spdIpsecSystemPolicyNameGroup
DESCRIPTION
"This group is mandatory for IPsec Policy
implementations that support a system policy group
name."
GROUP spdIpsecSystemPolicyNameGroup記述、「このグループはシステム方針グループ名をサポートするIPsec Policy実装に義務的です」。
GROUP spdCompoundFilterGroup
DESCRIPTION
"This group is mandatory for IPsec Policy
implementations that support compound filters."
GROUP spdCompoundFilterGroup記述、「このグループは複合フィルタを支えるIPsec Policy実装に義務的です」。
GROUP spdIPOffsetFilterGroup
DESCRIPTION
"This group is mandatory for IPsec Policy
implementations that support IP Offset filters. In
general, this SHOULD be supported by a compliant IPsec
GROUP spdIPOffsetFilterGroup記述、「このグループはIPがOffsetフィルタであるとサポートするIPsec Policy実装に義務的です」。 一般に、このSHOULD、言いなりになっているIPsecによってサポートされてください。
Baer, et al. Standards Track [Page 51] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[51ページ]RFC4807IPsec SPD構成MIB行進2007
Policy implementation."
「政策の実施。」
GROUP spdTimeFilterGroup
DESCRIPTION
"This group is mandatory for IPsec Policy
implementations that support time filters."
GROUP spdTimeFilterGroup記述、「このグループは時間がフィルタであるとサポートするIPsec Policy実装に義務的です」。
GROUP spdIpsoHeaderFilterGroup
DESCRIPTION
"This group is mandatory for IPsec Policy
implementations that support IPSO Header filters."
GROUP spdIpsoHeaderFilterGroup記述、「このグループはIPSO Headerにフィルタを支えるIPsec Policy実装に義務的です」。
GROUP spdCompoundActionGroup
DESCRIPTION
"This group is mandatory for IPsec Policy
implementations that support compound actions."
GROUP spdCompoundActionGroup記述、「このグループは合成動作をサポートするIPsec Policy実装に義務的です」。
OBJECT spdEndGroupLastChanged
MIN-ACCESS not-accessible
DESCRIPTION
"This object not required for compliance."
「この目的は承諾に必要でなかった」OBJECT spdEndGroupLastChanged MIN-ACCESSのアクセスしやすくない記述。
OBJECT spdGroupContComponentType
SYNTAX INTEGER {
rule(2)
}
DESCRIPTION
"Support of the value group(1) is only required for
implementations that support Policy Groups within
Policy Groups."
記述が「Policy Groupsの中でPolicy Groupsをサポートする実装は(1)が必要であるだけである値のグループをサポートする」OBJECT spdGroupContComponentType SYNTAX INTEGER規則(2)。
OBJECT spdGroupContLastChanged
MIN-ACCESS not-accessible
DESCRIPTION
"This object not required for compliance."
「この目的は承諾に必要でなかった」OBJECT spdGroupContLastChanged MIN-ACCESSのアクセスしやすくない記述。
OBJECT spdRuleDefLastChanged
MIN-ACCESS not-accessible
DESCRIPTION
"This object not required for compliance."
「この目的は承諾に必要でなかった」OBJECT spdRuleDefLastChanged MIN-ACCESSのアクセスしやすくない記述。
OBJECT spdCompFiltLastChanged
MIN-ACCESS not-accessible
DESCRIPTION
"This object not required for compliance."
「この目的は承諾に必要でなかった」OBJECT spdCompFiltLastChanged MIN-ACCESSのアクセスしやすくない記述。
OBJECT spdSubFiltLastChanged
MIN-ACCESS not-accessible
アクセスしやすくないOBJECT spdSubFiltLastChanged MIN-ACCESS
Baer, et al. Standards Track [Page 52] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[52ページ]RFC4807IPsec SPD構成MIB行進2007
DESCRIPTION
"This object not required for compliance."
「この目的は承諾に必要でなかった」記述。
OBJECT spdIpOffFiltLastChanged
MIN-ACCESS not-accessible
DESCRIPTION
"This object not required for compliance."
「この目的は承諾に必要でなかった」OBJECT spdIpOffFiltLastChanged MIN-ACCESSのアクセスしやすくない記述。
OBJECT spdTimeFiltLastChanged
MIN-ACCESS not-accessible
DESCRIPTION
"This object not required for compliance."
「この目的は承諾に必要でなかった」OBJECT spdTimeFiltLastChanged MIN-ACCESSのアクセスしやすくない記述。
OBJECT spdIpsoHeadFiltLastChanged
MIN-ACCESS not-accessible
DESCRIPTION
"This object not required for compliance."
「この目的は承諾に必要でなかった」OBJECT spdIpsoHeadFiltLastChanged MIN-ACCESSのアクセスしやすくない記述。
OBJECT spdCompActLastChanged
MIN-ACCESS not-accessible
DESCRIPTION
"This object not required for compliance."
「この目的は承諾に必要でなかった」OBJECT spdCompActLastChanged MIN-ACCESSのアクセスしやすくない記述。
OBJECT spdSubActLastChanged
MIN-ACCESS not-accessible
DESCRIPTION
"This object not required for compliance."
「この目的は承諾に必要でなかった」OBJECT spdSubActLastChanged MIN-ACCESSのアクセスしやすくない記述。
OBJECT diffServMultiFieldClfrNextFree
MIN-ACCESS not-accessible
DESCRIPTION
"This object is not required for compliance."
OBJECT diffServMultiFieldClfrNextFree MIN-ACCESSのアクセスしやすくない記述は「承諾ために、必要これが反対するしません」。
::= { spdCompliances 1 }
::= spdCompliances1
spdLoggingCompliance MODULE-COMPLIANCE
STATUS current
DESCRIPTION
"The compliance statement for SNMP entities that support
sending notifications when actions are invoked."
MODULE -- This Module
MANDATORY-GROUPS { spdActionLoggingObjectGroup,
spdActionNotificationGroup }
spdLoggingCompliance MODULE-COMPLIANCE STATUSの現在の記述、「動作が呼び出されるとき送付が通知であるとサポートするSNMP実体のための承諾声明。」 モジュール--このモジュールの義務的なグループspdActionLoggingObjectGroup、spdActionNotificationGroup
::= { spdCompliances 2 }
::= spdCompliances2
--
--
Baer, et al. Standards Track [Page 53] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[53ページ]RFC4807IPsec SPD構成MIB行進2007
-- ReadOnly Compliances
--
spdRuleFilterReadOnlyCompliance MODULE-COMPLIANCE
STATUS current
DESCRIPTION
"The compliance statement for SNMP entities that include
an IPsec MIB implementation with Endpoint, Rules, and
filters support.
-- ReadOnly Compliances--「EndpointがあるIPsec MIB実装を含んでいるSNMP実体、Rules、およびフィルタのための承諾声明はサポートする」spdRuleFilterReadOnlyCompliance MODULE-COMPLIANCE STATUSの現在の記述。
If this MIB is implemented without support for read-create
(i.e., in read-only), it is not in full compliance, but it
can claim read-only compliance. Such a device can then be
monitored, but cannot be configured with this MIB."
このMIBがサポートなしで実装される、読書する作成(すなわち、書き込み禁止で)、完全なコンプライアンス中ではありませんが、それはクレーム書き込み禁止コンプライアンスをあることができます。 「そのようなデバイスを次に、モニターできますが、このMIBは構成できません。」
MODULE -- This Module
MANDATORY-GROUPS { spdEndpointGroup,
spdGroupContentsGroup,
spdRuleDefinitionGroup,
spdStaticFilterGroup,
spdStaticActionGroup ,
diffServMIBMultiFieldClfrGroup }
モジュール--このモジュールの義務的なグループspdEndpointGroup、spdGroupContentsGroup、spdRuleDefinitionGroup、spdStaticFilterGroup、spdStaticActionGroup、diffServMIBMultiFieldClfrGroup
GROUP spdIpsecSystemPolicyNameGroup
DESCRIPTION
"This group is mandatory for IPsec Policy
implementations that support a system policy group
name."
GROUP spdIpsecSystemPolicyNameGroup記述、「このグループはシステム方針グループ名をサポートするIPsec Policy実装に義務的です」。
GROUP spdCompoundFilterGroup
DESCRIPTION
"This group is mandatory for IPsec Policy
implementations that support compound filters."
GROUP spdCompoundFilterGroup記述、「このグループは複合フィルタを支えるIPsec Policy実装に義務的です」。
GROUP spdIPOffsetFilterGroup
DESCRIPTION
"This group is mandatory for IPsec Policy
implementations that support IP Offset filters. In
general, this SHOULD be supported by a compliant IPsec
Policy implementation."
GROUP spdIPOffsetFilterGroup記述、「このグループはIPがOffsetフィルタであるとサポートするIPsec Policy実装に義務的です」。 「一般に、このSHOULD、対応するIPsec Policy実装によってサポートされてください、」
GROUP spdTimeFilterGroup
DESCRIPTION
"This group is mandatory for IPsec Policy
implementations that support time filters."
GROUP spdTimeFilterGroup記述、「このグループは時間がフィルタであるとサポートするIPsec Policy実装に義務的です」。
GROUP spdIpsoHeaderFilterGroup
DESCRIPTION
"This group is mandatory for IPsec Policy
GROUP spdIpsoHeaderFilterGroup記述、「このグループはIPsec Policyに義務的です」。
Baer, et al. Standards Track [Page 54] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[54ページ]RFC4807IPsec SPD構成MIB行進2007
implementations that support IPSO Header filters."
「IPSO Headerにフィルタを支える実装。」
GROUP spdCompoundActionGroup
DESCRIPTION
"This group is mandatory for IPsec Policy
implementations that support compound actions."
GROUP spdCompoundActionGroup記述、「このグループは合成動作をサポートするIPsec Policy実装に義務的です」。
OBJECT spdCompActExecutionStrategy
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdCompActExecutionStrategy MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdCompActLastChanged
DESCRIPTION
"This object is not required for compliance."
OBJECT spdCompActLastChanged記述は「承諾ために、必要これが反対するしません」。
OBJECT spdCompActRowStatus
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdCompActRowStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdCompActStorageType
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdCompActStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdCompFiltDescription
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdCompFiltDescription MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdCompFiltLastChanged
DESCRIPTION
"This object is not required for compliance."
OBJECT spdCompFiltLastChanged記述は「承諾ために、必要これが反対するしません」。
OBJECT spdCompFiltLogicType
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdCompFiltLogicType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdCompFiltRowStatus
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdCompFiltRowStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdCompFiltStorageType
MIN-ACCESS read-only
DESCRIPTION
OBJECT spdCompFiltStorageType MIN-ACCESS書き込み禁止記述
Baer, et al. Standards Track [Page 55] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[55ページ]RFC4807IPsec SPD構成MIB行進2007
"Write access is not required."
「書く、アクセスは必要でない、」
OBJECT spdEgressPolicyGroupName
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdEgressPolicyGroupName MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdEndGroupLastChanged
DESCRIPTION
"This object is not required for compliance."
OBJECT spdEndGroupLastChanged記述は「承諾ために、必要これが反対するしません」。
OBJECT spdEndGroupName
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdEndGroupName MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdEndGroupRowStatus
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdEndGroupRowStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdEndGroupStorageType
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdEndGroupStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdGroupContComponentName
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdGroupContComponentName MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdGroupContComponentType
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdGroupContComponentType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdGroupContFilter
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdGroupContFilter MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdGroupContLastChanged
DESCRIPTION
"This object is not required for compliance."
OBJECT spdGroupContLastChanged記述は「承諾ために、必要これが反対するしません」。
OBJECT spdGroupContRowStatus
MIN-ACCESS read-only
DESCRIPTION
OBJECT spdGroupContRowStatus MIN-ACCESS書き込み禁止記述
Baer, et al. Standards Track [Page 56] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[56ページ]RFC4807IPsec SPD構成MIB行進2007
"Write access is not required."
「書く、アクセスは必要でない、」
OBJECT spdGroupContStorageType
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdGroupContStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdIngressPolicyGroupName
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdIngressPolicyGroupName MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdIpOffFiltLastChanged
DESCRIPTION
"This object is not required for compliance."
OBJECT spdIpOffFiltLastChanged記述は「承諾ために、必要これが反対するしません」。
OBJECT spdIpOffFiltOffset
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdIpOffFiltOffset MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdIpOffFiltRowStatus
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdIpOffFiltRowStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdIpOffFiltStorageType
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdIpOffFiltStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdIpOffFiltType
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdIpOffFiltType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdIpOffFiltValue
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdIpOffFiltValue MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdIpsoHeadFiltClassification
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdIpsoHeadFiltClassification MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdIpsoHeadFiltLastChanged
DESCRIPTION
オブジェクトspdIpsoHeadFiltLastChanged記述
Baer, et al. Standards Track [Page 57] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[57ページ]RFC4807IPsec SPD構成MIB行進2007
"This object is not required for compliance."
「このオブジェクトは承諾に必要ではありません。」
OBJECT spdIpsoHeadFiltProtectionAuth
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdIpsoHeadFiltProtectionAuth MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdIpsoHeadFiltRowStatus
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdIpsoHeadFiltRowStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdIpsoHeadFiltStorageType
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdIpsoHeadFiltStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdIpsoHeadFiltType
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdIpsoHeadFiltType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdRuleDefAction
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdRuleDefAction MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdRuleDefAdminStatus
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdRuleDefAdminStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdRuleDefDescription
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdRuleDefDescription MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdRuleDefFilter
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdRuleDefFilter MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdRuleDefFilterNegated
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdRuleDefFilterNegated MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdRuleDefLastChanged
オブジェクトspdRuleDefLastChanged
Baer, et al. Standards Track [Page 58] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[58ページ]RFC4807IPsec SPD構成MIB行進2007
DESCRIPTION
"This object is not required for compliance."
記述は「承諾ために、必要これが反対するしません」。
OBJECT spdRuleDefRowStatus
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdRuleDefRowStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdRuleDefStorageType
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdRuleDefStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdSubActLastChanged
DESCRIPTION
"This object is not required for compliance."
OBJECT spdSubActLastChanged記述は「承諾ために、必要これが反対するしません」。
OBJECT spdSubActRowStatus
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdSubActRowStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdSubActStorageType
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdSubActStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdSubActSubActionName
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdSubActSubActionName MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdSubFiltLastChanged
DESCRIPTION
"This object is not required for compliance."
OBJECT spdSubFiltLastChanged記述は「承諾ために、必要これが反対するしません」。
OBJECT spdSubFiltRowStatus
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdSubFiltRowStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdSubFiltStorageType
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdSubFiltStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdSubFiltSubfilter
MIN-ACCESS read-only
OBJECT spdSubFiltSubfilter MIN-ACCESS書き込み禁止
Baer, et al. Standards Track [Page 59] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[59ページ]RFC4807IPsec SPD構成MIB行進2007
DESCRIPTION
"Write access is not required."
記述、「書く、アクセスは必要でない、」
OBJECT spdSubFiltSubfilterIsNegated
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdSubFiltSubfilterIsNegated MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdTimeFiltDayOfMonthMask
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdTimeFiltDayOfMonthMask MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdTimeFiltDayOfWeekMask
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdTimeFiltDayOfWeekMask MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdTimeFiltLastChanged
DESCRIPTION
"This object is not required for compliance."
OBJECT spdTimeFiltLastChanged記述は「承諾ために、必要これが反対するしません」。
OBJECT spdTimeFiltMonthOfYearMask
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdTimeFiltMonthOfYearMask MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdTimeFiltPeriod
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdTimeFiltPeriod MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdTimeFiltRowStatus
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdTimeFiltRowStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdTimeFiltTimeOfDayMask
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdTimeFiltTimeOfDayMask MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT spdTimeFiltStorageType
MIN-ACCESS read-only
DESCRIPTION
"Write access is not required."
OBJECT spdTimeFiltStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
::= { spdCompliances 3 }
::= spdCompliances3
Baer, et al. Standards Track [Page 60] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[60ページ]RFC4807IPsec SPD構成MIB行進2007
-- -- -- Compliance Groups Definitions --
-- -- -- 承諾は定義を分類します--
-- -- Endpoint, Rule, Filter Compliance Groups --
-- -- 終点、規則は承諾グループをフィルターにかけます--
spdEndpointGroup OBJECT-GROUP
OBJECTS {
spdEndGroupName, spdEndGroupLastChanged,
spdEndGroupStorageType, spdEndGroupRowStatus
}
STATUS current
DESCRIPTION
"This group is made up of objects from the IPsec Policy
Endpoint Table."
::= { spdGroups 1 }
spdEndpointGroup OBJECT-GROUP OBJECTS、spdEndGroupName、spdEndGroupLastChanged、spdEndGroupStorageType、spdEndGroupRowStatus、「このグループはIPsec Policy Endpoint Tableからオブジェクトで作られている」STATUSの現在の記述。 ::= spdGroups1
spdGroupContentsGroup OBJECT-GROUP
OBJECTS {
spdGroupContComponentType, spdGroupContFilter,
spdGroupContComponentName, spdGroupContLastChanged,
spdGroupContStorageType, spdGroupContRowStatus
}
STATUS current
DESCRIPTION
"This group is made up of objects from the IPsec Policy
Group Contents Table."
::= { spdGroups 2 }
spdGroupContentsGroup OBJECT-GROUP OBJECTS、spdGroupContComponentType、spdGroupContFilter、spdGroupContComponentName、spdGroupContLastChanged、spdGroupContStorageType、spdGroupContRowStatus、「このグループはIPsec Policy Group Contents Tableからオブジェクトで作られている」STATUSの現在の記述。 ::= spdGroups2
spdIpsecSystemPolicyNameGroup OBJECT-GROUP
OBJECTS {
spdIngressPolicyGroupName,
spdEgressPolicyGroupName
}
STATUS current
DESCRIPTION
"This group is made up of objects represent the System
Policy Group Names."
::= { spdGroups 3}
spdIpsecSystemPolicyNameGroup OBJECT-GROUP OBJECTS、spdIngressPolicyGroupName、spdEgressPolicyGroupName、STATUSの現在の記述、「このグループがそう、オブジェクトで作られて、System Policy Group Namesを表してください、」 ::= spdGroups3
spdRuleDefinitionGroup OBJECT-GROUP
OBJECTS {
spdRuleDefDescription, spdRuleDefFilter,
spdRuleDefFilterNegated, spdRuleDefAction,
spdRuleDefAdminStatus, spdRuleDefLastChanged,
spdRuleDefinitionGroupオブジェクト群対象、spdRuleDefDescription、spdRuleDefFilter、spdRuleDefFilterNegated、spdRuleDefAction、spdRuleDefAdminStatus、spdRuleDefLastChanged
Baer, et al. Standards Track [Page 61] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[61ページ]RFC4807IPsec SPD構成MIB行進2007
spdRuleDefStorageType, spdRuleDefRowStatus
}
STATUS current
DESCRIPTION
"This group is made up of objects from the IPsec Policy Rule
Definition Table."
::= { spdGroups 4 }
spdRuleDefStorageType、spdRuleDefRowStatus 「このグループはIPsec Policy Rule Definition Tableからオブジェクトで作られている」STATUSの現在の記述。 ::= spdGroups4
spdCompoundFilterGroup OBJECT-GROUP
OBJECTS {
spdCompFiltDescription, spdCompFiltLogicType,
spdCompFiltLastChanged, spdCompFiltStorageType,
spdCompFiltRowStatus, spdSubFiltSubfilter,
spdSubFiltSubfilterIsNegated, spdSubFiltLastChanged,
spdSubFiltStorageType, spdSubFiltRowStatus
}
STATUS current
DESCRIPTION
"This group is made up of objects from the IPsec Policy
Compound Filter Table and Sub-Filter Table Group."
::= { spdGroups 5 }
spdCompoundFilterGroup OBJECT-GROUP OBJECTS、spdCompFiltDescription、spdCompFiltLogicType、spdCompFiltLastChanged、spdCompFiltStorageType、spdCompFiltRowStatus、spdSubFiltSubfilter、spdSubFiltSubfilterIsNegated、spdSubFiltLastChanged、spdSubFiltStorageType、spdSubFiltRowStatus、「このグループをIPsec Policy Compound Filter TableとSub-フィルタTable Groupから上にオブジェクトでする」STATUS現在の記述 ::= spdGroups5
spdStaticFilterGroup OBJECT-GROUP
OBJECTS { spdTrueFilter }
STATUS current
DESCRIPTION
"The static filter group. Currently this is just a true
filter."
::= { spdGroups 6 }
spdStaticFilterGroup OBJECT-GROUP OBJECTS spdTrueFilter、「静的なフィルタは分類する」STATUSの現在の記述。 「現在のこれはただ本当のフィルタです。」 ::= spdGroups6
spdIPOffsetFilterGroup OBJECT-GROUP
OBJECTS {
spdIpOffFiltOffset, spdIpOffFiltType,
spdIpOffFiltValue, spdIpOffFiltLastChanged,
spdIpOffFiltStorageType, spdIpOffFiltRowStatus
}
spdIPOffsetFilterGroupオブジェクト群対象spdIpOffFiltOffset、spdIpOffFiltType、spdIpOffFiltValue、spdIpOffFiltLastChanged、spdIpOffFiltStorageType、spdIpOffFiltRowStatus
STATUS current
DESCRIPTION
"This group is made up of objects from the IPsec Policy IP
Offset Filter Table."
::= { spdGroups 7 }
「このグループをIPsec Policy IP Offset Filter Tableから上にオブジェクトでする」STATUS現在の記述 ::= spdGroups7
spdTimeFilterGroup OBJECT-GROUP
OBJECTS {
spdTimeFiltPeriod,
spdTimeFiltMonthOfYearMask, spdTimeFiltDayOfMonthMask,
spdTimeFiltDayOfWeekMask, spdTimeFiltTimeOfDayMask,
spdTimeFilterGroupオブジェクト群対象、spdTimeFiltPeriod、spdTimeFiltMonthOfYearMask、spdTimeFiltDayOfMonthMask、spdTimeFiltDayOfWeekMask、spdTimeFiltTimeOfDayMask
Baer, et al. Standards Track [Page 62] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[62ページ]RFC4807IPsec SPD構成MIB行進2007
spdTimeFiltLastChanged,
spdTimeFiltStorageType, spdTimeFiltRowStatus
}
STATUS current
DESCRIPTION
"This group is made up of objects from the IPsec Policy Time
Filter Table."
::= { spdGroups 8 }
spdTimeFiltLastChanged、spdTimeFiltStorageType、spdTimeFiltRowStatus 「このグループはIPsec Policy Time Filter Tableからオブジェクトで作られている」STATUSの現在の記述。 ::= spdGroups8
spdIpsoHeaderFilterGroup OBJECT-GROUP
OBJECTS {
spdIpsoHeadFiltType, spdIpsoHeadFiltClassification,
spdIpsoHeadFiltProtectionAuth, spdIpsoHeadFiltLastChanged,
spdIpsoHeadFiltStorageType, spdIpsoHeadFiltRowStatus
}
STATUS current
DESCRIPTION
"This group is made up of objects from the IPsec Policy IPSO
Header Filter Table."
::= { spdGroups 9 }
spdIpsoHeaderFilterGroup OBJECT-GROUP OBJECTS、spdIpsoHeadFiltType、spdIpsoHeadFiltClassification、spdIpsoHeadFiltProtectionAuth、spdIpsoHeadFiltLastChanged、spdIpsoHeadFiltStorageType、spdIpsoHeadFiltRowStatus、「このグループはIPsec Policy IPSO Header Filter Tableからオブジェクトで作られている」STATUSの現在の記述。 ::= spdGroups9
-- -- action compliance groups --
-- -- 動作コンプライアンスは分類されます--
spdStaticActionGroup OBJECT-GROUP
OBJECTS {
spdDropAction, spdAcceptAction,
spdDropActionLog, spdAcceptActionLog
}
STATUS current
DESCRIPTION
"This group is made up of objects from the IPsec Policy
Static Actions."
::= { spdGroups 10 }
spdStaticActionGroup OBJECT-GROUP OBJECTS、spdDropAction、spdAcceptAction、spdDropActionLog、spdAcceptActionLog、「このグループはIPsec Policy Static Actionsからオブジェクトで作られている」STATUSの現在の記述。 ::= spdGroups10
spdCompoundActionGroup OBJECT-GROUP
OBJECTS {
spdCompActExecutionStrategy, spdCompActLastChanged,
spdCompActStorageType,
spdCompoundActionGroupオブジェクト群対象、spdCompActExecutionStrategy、spdCompActLastChanged、spdCompActStorageType
spdCompActRowStatus, spdSubActSubActionName,
spdSubActLastChanged, spdSubActStorageType,
spdSubActRowStatus
}
STATUS current
DESCRIPTION
"The IPsec Policy Compound Action Table and Actions In
spdCompActRowStatus、spdSubActSubActionName、spdSubActLastChanged、spdSubActStorageType、spdSubActRowStatus 「IPsec方針は動作テーブルと動作を合成する」STATUSの現在の記述
Baer, et al. Standards Track [Page 63] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[63ページ]RFC4807IPsec SPD構成MIB行進2007
Compound Action Table Group."
::= { spdGroups 11 }
「動作テーブルグループを合成してください。」 ::= spdGroups11
spdActionLoggingObjectGroup OBJECT-GROUP
OBJECTS {
spdActionExecuted,
spdIPEndpointAddType, spdIPEndpointAddress,
spdIPSourceType, spdIPSourceAddress,
spdIPDestinationType, spdIPDestinationAddress,
spdPacketDirection, spdPacketPart
}
STATUS current
DESCRIPTION
"This group is made up of all the Notification objects for
this MIB."
::= { spdGroups 12 }
spdActionLoggingObjectGroup OBJECT-GROUP OBJECTS、spdActionExecuted、spdIPEndpointAddType、spdIPEndpointAddress、spdIPSourceType、spdIPSourceAddress、spdIPDestinationType、spdIPDestinationAddress、spdPacketDirection、spdPacketPart、「このMIBのためにこのグループを上にすべてのNotificationオブジェクトでする」STATUS現在の記述 ::= spdGroups12
spdActionNotificationGroup NOTIFICATION-GROUP
NOTIFICATIONS {
spdActionNotification,
spdPacketNotification
}
STATUS current
DESCRIPTION
"This group is made up of all the Notifications for this MIB."
::= { spdGroups 13 }
spdActionNotificationGroup NOTIFICATION-GROUP NOTIFICATIONS、spdActionNotification、spdPacketNotification、「このMIBのためにこのグループを上にすべてのNotificationsでする」STATUS現在の記述 ::= spdGroups13
END
終わり
Baer, et al. Standards Track [Page 64] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[64ページ]RFC4807IPsec SPD構成MIB行進2007
7. Security Considerations
7. セキュリティ問題
7.1. Introduction
7.1. 序論
This document defines a MIB module used to configure IPsec policy services. Since IPsec provides network security services, all of its configuration data (e.g., this entire MIB) SHOULD be as secure or more secure than any of the security services IPsec provides. There are two main threats you need to protect against when configuring IPsec devices.
このドキュメントはIPsec方針サービスを構成するのに使用されるMIBモジュールを定義します。 IPsecがネットワークセキュリティー・サービス、コンフィギュレーション・データのすべて(例えば、この全体のMIB)にSHOULDを提供するので、セキュリティサービスIPsecのどれかが提供するより安全であるか、または安全であってください。 あなたがIPsecデバイスを構成するとき、守る必要がある2つの主な脅威があります。
1. Malicious Configuration: This MIB configures network security
services. If an attacker has SET access to any part of this MIB,
the network security services configured by this MIB SHOULD be
considered broken. The network data sent through the associated
gateway should no longer be considered as protected by IPsec
(i.e., it is no longer confidential or authenticated).
Therefore, only the official administrators SHOULD be allowed to
configure a device. In other words, administrators' identities
SHOULD be authenticated and their access rights checked before
they are allowed to do device configuration. The support for SET
operations to the SPD MIB in a non-secure environment, without
proper protection, will invalidate the security of the network
traffic affected by the SPD MIB.
1. 悪意がある構成: このMIBはネットワークセキュリティー・サービスを構成します。 攻撃者がこのMIBのどんな部分にもSETアクセスを持っているなら、ネットワークセキュリティー・サービスは、このMIB SHOULDで壊れていると考えられるように構成しました。 IPsecによって保護されて、もう関連ゲートウェイを通して送られたネットワークデータをみなすべきではありません(すなわち、それは、もう秘密でなく、また認証されていません)。 公式の管理者SHOULDだけ、デバイスは構成させられてください。 言い換えれば、管理者のアイデンティティSHOULD、認証されていてデバイス構成ができる前にチェックされたそれらのアクセス権になってください。 非安全な環境におけるSPD MIBへのSET操作のサポートは適切な保護なしでSPD MIBで影響を受けたネットワークトラフィックのセキュリティを無効にするでしょう。
2. Disclosure of Configuration: In general, malicious parties SHOULD
NOT be able to read security configuration data while the data is
in network transit. An attacker reading the configuration data
may be able to find misconfigurations in the MIB that enable
attacks to the network or to the configured node. Since this
entire MIB is used for security configuration, it is highly
RECOMMENDED that only authorized administrators are allowed to
view data in this MIB. In particular, malicious users SHOULD be
prevented from reading SNMP packets containing this MIB's data.
SNMP GET data SHOULD be encrypted when sent across the network.
Also, only authorized administrators SHOULD be allowed SNMP GET
access to any of the MIB objects.
2. 構成の公開: 一般に、悪意があるパーティーSHOULD NOT、データがネットワークトランジット中である間、セキュリティ設定データを読むことができてください。 コンフィギュレーション・データを読んでいる攻撃者はネットワーク、または、構成されたノードに攻撃を可能にするMIBでmisconfigurationsを見つけることができるかもしれません。 この全体のMIBがセキュリティ設定に使用されるので、非常に、管理者に権限を与えただけであるRECOMMENDEDがこのMIBでデータを見ることができるということです。 このMIBのデータを含んで、特定の、そして、悪意があるユーザSHOULDでパケットをSNMPに読み込むのが防がれてください。 SNMP GETデータSHOULD、ネットワークの向こう側に送ったら、暗号化してください。 許容SNMP GETがMIBオブジェクトのどれかへのアクセスであった場合にだけ管理者SHOULDを認可しました。
SNMP versions prior to SNMPv3 do not include adequate security. Even if the network itself is secure (e.g., by using IPsec), earlier versions of SNMP have virtually no control as to who on the secure network is allowed to access (i.e., read/change/create/delete) the objects in this MIB module.
SNMPv3の前のSNMPバージョンは十分な安全性を含んでいません。 ネットワーク自体が安全であっても(例えば、IPsecを使用するのによる)、SNMPの以前のバージョンには、このMIBモジュールでだれが安全なネットワークでオブジェクトにアクセスできるかに関して(すなわち、変化/が作成するか、または削除する/を読みます)実際にはコントロールが全くありません。
It is RECOMMENDED that implementers use the security features as provided by the SNMPv3 framework (see [RFC3410], section 8), including full support for the SNMPv3 cryptographic mechanisms (for authentication and privacy).
implementersがSNMPv3フレームワークで提供するようにセキュリティ機能を使用するのは([RFC3410]を見てください、セクション8)、RECOMMENDEDです、SNMPv3の暗号のメカニズム(認証とプライバシーのための)の全面的な支援を含んでいて。
Baer, et al. Standards Track [Page 65] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[65ページ]RFC4807IPsec SPD構成MIB行進2007
Further, deployment of SNMP versions prior to SNMPv3 is NOT RECOMMENDED. Instead, it is RECOMMENDED to deploy SNMPv3 and to enable cryptographic security. It is then a customer/operator responsibility to ensure that the SNMP entity giving access to an instance of this MIB module is properly configured to give access to the objects only to those principals (users) that have legitimate rights to GET or SET (change/create/delete) them.
さらに、SNMPv3の前のSNMPバージョンの展開はNOT RECOMMENDEDです。 代わりに、それはSNMPv3を配布して、暗号のセキュリティを可能にするRECOMMENDEDです。 そして、このMIBモジュールのインスタンスへのアクセスを与えるSNMP実体がGETに正当な権利を持っている校長(ユーザ)をそれらだけへのオブジェクトへのアクセスに与えるか、または(変えるか、作成する、または削除します)それらをSETに与えるために適切に構成されるのを保証するのは、顧客/オペレータ責任です。
Therefore, when configuring data in the IPSEC-SPD-MIB, you SHOULD use SNMP version 3. The rest of this discussion assumes the use of SNMPv3. This is a real strength, because it allows administrators the ability to load new IPsec configuration on a device and keep the conversation private and authenticated under the protection of SNMPv3 before any IPsec protections are available. Once initial establishment of IPsec configuration on a device has been achieved, it would be possible to set up IPsec SAs to then also provide security and integrity services to the configuration conversation. This may seem redundant at first, but will be shown to have a use for added privacy protection below.
したがって、IPSEC-SPD-MIBのデータを構成するときあなた、SHOULDはSNMPバージョン3を使用します。 この議論の残りはSNMPv3の使用を仮定します。 これは底力です、どんなIPsec保護も利用可能になる前に、デバイスで新しいIPsec構成をロードして、個人的でSNMPv3の保護で認証されているように会話を保つ能力を管理者に許容するので。 デバイスにおけるIPsec構成の当初設定がいったん達成されると、次に、また、構成の会話に対するサービスをセキュリティと保全に提供するためにIPsec SAsをセットアップするのは可能でしょう。 これは、初めに余分に見えるかもしれませんが、以下での加えられたプライバシー保護の使用を持つために示されるでしょう。
7.2. Protecting against Unauthenticated Access
7.2. Unauthenticatedアクセスから守ります。
The current SNMPv3 User Security Model provides for key-based user authentication. Typically, keys are derived from passwords (but are not required to be), and the keys are then used in Hashed Message Authentication Code (HMAC) algorithms (currently, MD5 and SHA-1 HMACs are defined) to authenticate all SNMP data. Each SNMP device keeps a (configured) list of users and keys. Under SNMPv3 user keys may be updated as often as an administrator cares to have users enter new passwords. But Perfect Forward Secrecy for user keys in SNMPv3 is not yet provided by standards track documents, although RFC2786 defines an experimental method of doing so.
現在のSNMPv3 User Security Modelはキーベースのユーザー認証に備えます。 通常、パスワード(しかし、必要でない)からキーを得ます、そして、次に、Hashedメッセージ立証コード(HMAC)アルゴリズム(現在、MD5とSHA-1 HMACsは定義される)ですべてのSNMPデータを認証するのにキーを使用します。 それぞれのSNMPデバイスは(構成される)のユーザーズ・リストとキーを保ちます。 SNMPv3の下では、管理者が、ユーザに新しいパスワードを入力させるのを気にかけるのと同じくらい頻繁にユーザキーをアップデートするかもしれません。 しかし、SNMPv3のユーザキーのためのPerfect Forward Secrecyは標準化過程ドキュメントによってまだ提供されていません、RFC2786がそうする実験的方法を定義しますが。
7.3. Protecting against Involuntary Disclosure
7.3. 不本意な公開から守ります。
While sending IPsec configuration data to a Policy Enforcement Point (PEP), there are a few critical parameters that MUST NOT be observed by third parties. Specifically, except for public keys, keying information MUST NOT be allowed to be observed by third parties. This includes IKE Pre-Shared Keys and possibly the private key of a public/private key pair for use in a PKI. Were either of those parameters to be known to a third party, they could then impersonate the device to other IKE peers. Aside from those critical parameters, policy administrators have an interest in not divulging any of their policy configuration. Any knowledge about a device's configuration could help an unfriendly party compromise that device. SNMPv3 offers privacy security services, but at the time this document was written, the only standardized encryption algorithm supported by SNMPv3 is the
Policy Enforcement Point(PEP)へのコンフィギュレーション・データをIPsecに送る間、第三者によって観測されてはいけないいくつかの臨界パラメータがあります。 第三者は公開鍵を除いて、明確に情報を合わせるのが観測できてはいけません。 これはPKIにおける使用のための公衆/秘密鍵組のIKE Preによって共有されたキーズとことによると秘密鍵を含んでいます。 それらのパラメタのどちらかが第三者にとって知られていることになっているなら、それらは他のIKE同輩にデバイスをまねるかもしれないでしょうに。 それらの臨界パラメータは別として、方針管理者は彼らの方針構成のいずれも明かさないのに関心を持っています。 デバイスの構成に関するどんな知識も、無愛想なパーティーがそのデバイスに感染するのを助けるかもしれません。 SNMPv3はプライバシーセキュリティー・サービスを提供します、しかし、このドキュメントが書かれたとき、SNMPv3によってサポートされた唯一の標準化された暗号化アルゴリズムがあります。
Baer, et al. Standards Track [Page 66] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[66ページ]RFC4807IPsec SPD構成MIB行進2007
DES encryption algorithm. Support for other (stronger) cryptographic algorithms is in the works and may be completed by the time you read this. As of October 2006, there is a stronger standards track algorithm: AES [RFC3826]. When configuring the IPsec policy using this MIB, policy administrators SHOULD use a privacy security service that is at least as strong as the desired IPsec policy, e.g., If an administrator were to use this MIB to configure an IPsec connection that utilizes a AES algorithms, the SNMP communication configuring the connection SHOULD be protected by an algorithm as strong or stronger than the AES algorithm.
DES暗号化アルゴリズム。 他の(より強い)の暗号アルゴリズムのサポートは、計画中であり、あなたがこれを読む時までに終了するかもしれません。 2006年10月現在、より強い標準化過程アルゴリズムがあります: AES[RFC3826]。 このMIBを使用することでIPsec方針を構成するとき、方針管理者SHOULDはプライバシーセキュリティー・サービスを使用します、すなわち、少なくとも必要なIPsec方針、例えば、Ifと同じくらい強い管理者がAESアルゴリズムを利用するIPsec接続を構成するのにこのMIBを使用することになっていました、SNMPコミュニケーションが、接続SHOULDがAESアルゴリズムより強いか強いとしてアルゴリズムで保護されるのを構成して。
7.4. Bootstrapping Your Configuration
7.4. あなたの構成を独力で進みます。
Most vendors will not ship new products with a default SNMPv3 user/ password pair, but it is possible. If a device does ship with a default user/password pair, policy administrators SHOULD either change the password or configure a new user, deleting the default user (or, at a minimum, restrict the access of the default user). Most SNMPv3 distributions should, hopefully, require an out-of-band initialization over a trusted medium, such as a local console connection.
ほとんどのベンダーはデフォルトSNMPv3ユーザ/パスワード組がある新製品を出荷しないでしょうが、それは可能です。 デバイスがデフォルトユーザ/パスワード組と共に出荷されるなら、方針管理者SHOULDはパスワードを変えるか、または新しいユーザを構成します、デフォルトユーザを削除して(最小限で、デフォルトユーザのアクセスを制限してください)。 ほとんどのSNMPv3配が希望をいだいて地元のコンソール接続などの信じられた媒体の上のバンドで出ている初期化を必要とするべきです。
8. IANA Considerations
8. IANA問題
Only two IANA considerations exist for this document. The first is just the node number allocation of the IPSEC-SPD-MIB itself within the MIB-2 tree. This is listed in the MIB definition in Section 6.
2つのIANA問題だけがこのドキュメントのために存在しています。 1番目はただMIB-2木の中のIPSEC-SPD-MIB自身のノード番号配分です。 これはセクション6とのMIB定義で記載されています。
The IPSEC-SPD-MIB also allows for extension action MIBs. Although additional actions are not required to use it, the node spdActions is allocated as a subtree under which IANA can assign additional actions.
また、IPSEC-SPD-MIBは拡大動作MIBsを考慮します。 それを使用するために追加動作を必要としませんが、IANAが追加動作を割り当てることができる下位木としてノードspdActionsを割り当てます。
The second IANA consideration is that IANA would be responsible for creating a new subregistry for and assigning nodes under the spdActions subtree. This tree should have a prefix of iso.org.dod.internet.mgmt.mib-2.spdMIB.spdActions and be listed similar to the following:
2番目のIANAの考慮はIANAがspdActions下位木の下で新しい副登録を作成して、ノードを割り当てるのに責任があるだろうということです。 この木は、以下と同様の状態でiso.org.dod.internet.mgmt.mib-2.spdMIB.spdActionsの接頭語を持って、記載されているべきです:
Decimal Name Description References ------- ---- ----------- ----------
10進名前記述参照------- ---- ----------- ----------
A documented specification is required in order to assign a number. The action and it's meaning can be specified in an RFC or in another publicly available reference. The specification should have sufficient detail that interoperability between independent implementations is possible. The product of the IETF or of another standards body is acceptable or an assignment can be accepted under
記録された仕様が、番号をつけるのに必要です。 RFCか別の公的に利用可能な参照で動作とそれの意味を指定できます。 仕様には、独立している実装の間の相互運用性が可能であるという十分な詳細があるべきです。 IETFか別の標準化団体の製品が許容できるか、または課題で受け入れることができます。
Baer, et al. Standards Track [Page 67] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[67ページ]RFC4807IPsec SPD構成MIB行進2007
the advice of a "designated expert". (contact IANA for the current expert)
「指定された専門家」のアドバイス。 (現在の専門家のための接触IANA)
9. Acknowledgments
9. 承認
Many people contributed thoughts and ideas that influenced this MIB module. Some special thanks are in order to the following people:
多くの人々がこのMIBモジュールに影響を及ぼした考えと考えを寄付しました。 いくつかの特別な感謝がそうである、以下の人々:
Lindy Foster (Sparta, Inc.)
John Gillis (ADC)
Roger Hartmuller (Sparta, Inc.)
Harrie Hazewinkel
Jamie Jason (Intel Corporation)
David Partain (Ericsson)
Lee Rafalow (IBM)
Jon Saperia (JDS Consulting)
Eric Vyncke (Cisco Systems)
リンディー・フォスター(スパルタInc.) ジョン・ギリス(ADC)ロジャーHartmuller(スパルタInc.) Harrie Hazewinkelジェイミー・ジェイソン(インテル社)・デヴィッド・パーテイン(エリクソン)リーRafalow(IBM)ジョンSaperia(JDSコンサルティング)エリックVyncke(シスコシステムズ)
10. References
10. 参照
10.1. Normative References
10.1. 引用規格
[RFC1108] Kent, S., "U.S. Department of Defense Security
Options for the Internet Protocol", RFC 1108,
November 1991.
[RFC1108] ケント、S.、「インターネットプロトコルのための米国国防総省のセキュリティオプション」、RFC1108、1991年11月。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate
Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。
[RFC2401] Kent, S. and R. Atkinson, "Security Architecture for
the Internet Protocol", RFC 2401, November 1998.
[RFC2401] ケントとS.とR.アトキンソン、「インターネットプロトコルのためのセキュリティー体系」、RFC2401、1998年11月。
[RFC2578] McCloghrie, K., Ed., Perkins, D., Ed., and J.
Schoenwaelder, Ed., "Structure of Management
Information Version 2 (SMIv2)", STD 58, RFC 2578,
April 1999.
[RFC2578]McCloghrie、K.(エド)、パーキンス、D.(エド)、およびJ.Schoenwaelder(エド)、「経営情報バージョン2(SMIv2)の構造」、STD58、RFC2578(1999年4月)
[RFC2579] McCloghrie, K., Ed., Perkins, D., Ed., and J.
Schoenwaelder, Ed., "Textual Conventions for SMIv2",
STD 58, RFC 2579, April 1999.
[RFC2579]McCloghrie、K.(エド)、パーキンス、D.(エド)、およびJ.Schoenwaelder(エド)、「SMIv2"、STD58、RFC2579、1999年4月の原文のコンベンション。」
[RFC2580] McCloghrie, K., Perkins, D., and J. Schoenwaelder,
"Conformance Statements for SMIv2", STD 58, RFC 2580,
April 1999.
[RFC2580] McCloghrieとK.とパーキンス、D.とJ.Schoenwaelder、「SMIv2"、STD58、RFC2580、1999年4月のための順応声明。」
[RFC2863] McCloghrie, K. and F. Kastenholz, "The Interfaces
Group MIB", RFC 2863, June 2000.
[RFC2863] McCloghrieとK.とF.Kastenholz、「インタフェースはMIBを分類する」RFC2863、2000年6月。
Baer, et al. Standards Track [Page 68] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[68ページ]RFC4807IPsec SPD構成MIB行進2007
[RFC3060] Moore, B., Ellesson, E., Strassner, J., and A.
Westerinen, "Policy Core Information Model -- Version
1 Specification", RFC 3060, February 2001.
[RFC3060] ムーア、B.、Ellesson、E.、Strassner、J.、およびA.Westerinen、「方針コア情報はモデル化されます--バージョン1仕様」、RFC3060、2001年2月。
[RFC3289] Baker, F., Chan, K., and A. Smith, "Management
Information Base for the Differentiated Services
Architecture", RFC 3289, May 2002.
[RFC3289]ベイカー(F.とチェン、K.とA.スミス、「差別化されたサービスアーキテクチャのための管理情報ベース」RFC3289)は2002がそうするかもしれません。
[RFC3411] Harrington, D., Presuhn, R., and B. Wijnen, "An
Architecture for Describing Simple Network Management
Protocol (SNMP) Management Frameworks", STD 62,
RFC 3411, December 2002.
[RFC3411] ハリントン、D.、Presuhn、R.、およびB.Wijnen、「簡単なネットワーク管理プロトコル(SNMP)管理フレームワークについて説明するためのアーキテクチャ」、STD62、RFC3411(2002年12月)。
[RFC3585] Jason, J., Rafalow, L., and E. Vyncke, "IPsec
Configuration Policy Information Model", RFC 3585,
August 2003.
[RFC3585] ジェイソンとJ.とRafalow、L.とE.Vyncke、「IPsec構成方針情報モデル」、RFC3585、2003年8月。
[RFC3629] Yergeau, F., "UTF-8, a transformation format of ISO
10646", STD 63, RFC 3629, November 2003.
[RFC3629]Yergeau、F.、「UTF-8、ISO10646の変換形式」STD63、RFC3629、11月2003日
[RFC4001] Daniele, M., Haberman, B., Routhier, S., and J.
Schoenwaelder, "Textual Conventions for Internet
Network Addresses", RFC 4001, February 2005.
2005年2月の[RFC4001]ダニエルとM.とハーバーマンとB.とRouthier、S.とJ.Schoenwaelder、「インターネットネットワーク・アドレスのための原文のコンベンション」RFC4001。
[RFC4301] Kent, S. and K. Seo, "Security Architecture for the
Internet Protocol", RFC 4301, December 2005.
[RFC4301] ケントとS.とK.Seo、「インターネットプロトコルのためのセキュリティー体系」、RFC4301、2005年12月。
10.2. Informative References
10.2. 有益な参照
[IPsec-ACTION] Baer, M., Charlet, R., Hardaker, W., Story, R., and
C. Wang, "IPsec Security Policy IPsec Action MIB",
Work in Progress, October 2006.
[IPsec-動作]のベヤーとM.とシャルレとR.とHardakerとW.と話、R.とC.ワング、「IPsec安全保障政策IPsec動作MIB」処理中の作業(2006年10月)。
[IKE-ACTION] Baer, M., Charlet, R., Hardaker, W., Story, R., and
C. Wang, "IPsec Security Policy IKE Action MIB", Work
in Progress, October 2006.
[イケ-動作]のベヤーとM.とシャルレとR.とHardakerとW.と話、R.とC.ワング、「IPsec安全保障政策IKE動作MIB」処理中の作業(2006年10月)。
[IPPMWP] Lortz, V. and L. Rafalow, "IPsec Policy Model White
Paper", November 2000.
[IPPMWP]ロルツとV.とL.Rafalow、「IPsec政策モデル白書」、2000年11月。
[RFC3410] Case, J., Mundy, R., Partain, D., and B. Stewart,
"Introduction and Applicability Statements for
Internet-Standard Management Framework", RFC 3410,
December 2002.
[RFC3410] ケース、J.、マンディ、R.、パーテイン、D.、およびB.スチュワート、「インターネット標準の管理フレームワークのための序論と適用性声明」、RFC3410(2002年12月)。
Baer, et al. Standards Track [Page 69] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[69ページ]RFC4807IPsec SPD構成MIB行進2007
[RFC3826] Blumenthal, U., Maino, F., and K. McCloghrie, "The
Advanced Encryption Standard (AES) Cipher Algorithm
in the SNMP User-based Security Model", RFC 3826,
June 2004.
[RFC3826] ブルーメンソル、U.、Maino、F.、およびK.McCloghrie、「エー・イー・エス(AES)はSNMPユーザベースの機密保護モデルのアルゴリズムを解きます」、RFC3826、2004年6月。
Authors' Addresses
作者のアドレス
Michael Baer Sparta, Inc. P.O. Box 72682 Davis, CA 95617 US
マイケルベヤースパルタInc.P.O. Box72682カリフォルニア95617デイヴィス(米国)
EMail: baerm@tislabs.com
メール: baerm@tislabs.com
Ricky Charlet Self
リッキーシャルレSelf
EMail: rcharlet@alumni.calpoly.edu
メール: rcharlet@alumni.calpoly.edu
Wes Hardaker Sparta, Inc. P.O. Box 382 Davis, CA 95617 US
ウェスHardakerスパルタInc.P.O. Box382カリフォルニア95617デイヴィス(米国)
Phone: +1 530 792 1913 EMail: hardaker@tislabs.com
以下に電話をしてください。 +1 1913年の530 792メール: hardaker@tislabs.com
Robert Story Revelstone Software PO Box 1812 Tucker, GA 30085 US
ロバート話のRevelstoneソフトウェアPO Box1812GA30085タッカー(米国)
EMail: rstory@ipsp.revelstone.com
メール: rstory@ipsp.revelstone.com
Cliff Wang ARO 4300 S. Miami Blvd Durham, NC 27703 US
クリフワングARO4300秒間マイアミBlvdダラム、NC27703米国
EMail: cliffwangmail@yahoo.com
メール: cliffwangmail@yahoo.com
Baer, et al. Standards Track [Page 70] RFC 4807 IPsec SPD configuration MIB March 2007
ベヤー、他 規格Track[70ページ]RFC4807IPsec SPD構成MIB行進2007
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The IETF Trust (2007).
IETFが信じる著作権(C)(2007)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
Baer, et al. Standards Track [Page 71]
ベヤー、他 標準化過程[71ページ]
一覧
スポンサーリンク





