Network Working Group M. Krishnaswamy Request for Comments: 3055 Photuris, Inc. Category: Standards Track D. Romascanu Avaya Communication February 2001
Management Information Base for the PINT Services Architecture
Status of this Memo
このメモの位置付け
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2001). All Rights Reserved.
著作権(C)インターネット協会(2001)。全著作権所有。
Abstract
抽象
This memo describes a proposed Management Information Base (MIB) for the PSTN/Internet Interworking (PINT) Services Architecture.
このメモは、PSTN /インターネットインターワーキング(PINT)サービスアーキテクチャのために提案されている管理情報ベース(MIB)について説明します。
Table of Contents
目次
1. Introduction ................................................ 2 2. The SNMP Management Framework ............................... 2 3. The need for PINT Services monitoring MIB ................... 3 4. PINT MIB Overview ........................................... 4 5. Definitions ................................................. 5 6. Acknowledgements ............................................ 17 7. Security Considerations ..................................... 17 8. IANA Considerations ......................................... 18 9. Intellectual Property ....................................... 18 10. References .................................................. 18 11. Authors' Addresses .......................................... 20 12. Full Copyright Statement .................................... 21
PINT services are an emerging set of new Internet based applications where voice (and fax) requests to the PSTN (Public Switched Telephone Network) are carried over the Internet. RFC 2458 [1] gives a good introduction to the (pre-standard) PINT architecture and services. It also has examples of some of the early implementations of pre-PINT.
PINTサービスは、PSTN(公衆交換電話網)への音声(およびファックス)要求がインターネット上で実施されている新しいインターネットベースのアプリケーションの新たなセットです。 RFC 2458 [1](プレ標準)PINTアーキテクチャおよびサービスへの良好な導入を与えます。また、事前にPINTの初期の実装のいくつかの例があります。
This document defines a MIB which contains the elements for monitoring the performance of a PINT based service. The MIB consists of details of the four basic PINT services and their performance statistics measured under various criteria.
この文書では、PINTベースのサービスのパフォーマンスを監視するための要素を含むMIBを定義します。 MIBは、さまざまな基準の下で測定された四つの基本的なPINTサービスの詳細とそのパフォーマンス統計情報から構成されています。
It is not the purpose of this MIB to enable management of the PINT networking elements. We are concerned only with the PINT specific performance parameters. While it is understood that PINT service performance is closely related to host and network performance, they are not addressed here.
PINTネットワーク要素の管理を有効にするには、このMIBの目的ではありません。私たちは、PINT、特定の性能パラメータと懸念しています。それはPINTサービスのパフォーマンスが密接にし、ネットワークのパフォーマンスをホストするために関連していることが理解されるが、それらはここで扱われていません。
The SNMP Management Framework presently consists of five major components:
SNMP Management Frameworkは現在、5つの主要コンポーネントから構成されています。
o An overall architecture, described in RFC 2571 [2].
RFC 2571に記載され、全体的なアーキテクチャ、O [2]。
o Mechanisms for describing and naming objects and events for the purpose of management. The first version of this Structure of Management Information (SMI) is called SMIv1 and described in STD 16, RFC 1155 [3], STD 16, RFC 1212 [4] and RFC 1215 [5]. The second version, called SMIv2, is described in STD 58, RFC 2578 [6], RFC 2579 [7] and RFC 2580 [8].
管理の目的のためにオブジェクトとイベントを記述し、命名するためのメカニズムO。管理情報(SMI)のこのような構造の最初のバージョンはSTD 16、[3]でSMIv1と呼ばれ、STD 16、RFC 1155に記載され、RFC 1212 [4]及びRFC 1215 [5]。第二のSMIv2と呼ばれるバージョン、STD 58、RFC 2578に記載されている[6]、RFC 2579 [7]及びRFC 2580 [8]。
o Message protocols for transferring management information. The first version of the SNMP message protocol is called SNMPv1 and described in STD 15, RFC 1157 [9]. A second version of the SNMP message protocol, which is not an Internet standards track protocol, is called SNMPv2c and described in RFC 1901 [10] and RFC 1906 [11]. The third version of the message protocol is called SNMPv3 and described in RFC 1906 [11], RFC 2572 [12] and RFC 2574 [13].
管理情報を転送するためのOメッセージプロトコル。 SNMPメッセージプロトコルの最初のバージョンは、[9]のSNMPv1と呼ばれ、STD 15、RFC 1157に記載されています。インターネット標準トラックプロトコルでないSNMPメッセージプロトコルの第2のバージョンは、SNMPv2cのと呼ばれ、RFC 1901 [10]およびRFC 1906 [11]に記載されています。メッセージプロトコルの第三のバージョンのSNMPv3と呼ばれ、RFC 1906年に記載されている[11]、RFC 2572 [12]およびRFC 2574 [13]。
o Protocol operations for accessing management information. The first set of protocol operations and associated PDU formats is described in STD 15, RFC 1157 [9]. A second set of protocol operations and associated PDU formats is described in RFC 1905 [14].
管理情報にアクセスするためのOプロトコル操作。プロトコル操作と関連PDU形式の第一セットは、STD 15、RFC 1157に記載されている[9]。プロトコル操作と関連PDU形式の第2のセットは、RFC 1905 [14]に記載されています。
o A set of fundamental applications described in RFC 2573 [15] and the view-based access control mechanism described in RFC 2575 [16].
O RFC 2573 [15]とビューベースアクセス制御メカニズムに記載の基本的なアプリケーションのセットは、RFC 2575 [16]に記載します。
A more detailed introduction to the current SNMP Management Framework can be found in RFC 2570 [17].
現在のSNMP Management Frameworkへの、より詳細な紹介は、RFC 2570 [17]に記載されています。
Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. Objects in the MIB are defined using the mechanisms defined in the SMI.
管理対象オブジェクトが仮想情報店を介してアクセスされ、管理情報ベースまたはMIBと呼ばれます。 MIBのオブジェクトは、SMIで定義されたメカニズムを使用して定義されています。
This memo specifies a MIB module that is compliant to the SMIv2. A MIB conforming to the SMIv1 can be produced through the appropriate translations. The resulting translated MIB must be semantically equivalent, except where objects or events are omitted because no translation is possible (use of Counter64). Some machine-readable information in SMIv2 will be converted into textual descriptions in SMIv1 during the translation process. However, this loss of machine readable information is not considered to change the semantics of the MIB.
このメモはSMIv2に対応であるMIBモジュールを指定します。 SMIv1に従うMIBは、適切な翻訳を介して製造することができます。得られた翻訳されたMIBには翻訳(Counter64のの使用)が可能ではないので、オブジェクトまたはイベントが省略されている場合を除いて、意味的に等価でなければなりません。 SMIv2のいくつかの機械可読情報は、翻訳プロセスの間、SMIv1の原文の記述に変換されます。しかし、機械読み取り可能な情報のこの損失がMIBの意味論を変えると考えられません。
Traditionally voice (and fax) requests originate and terminate inside a PSTN network. This network is well known for robust handling of the requests, in terms of availability and security. However when the requests originate from the Internet there is a concern both on the part of the user as well as the provider about issues like reliable forwarding of the call requests to the PINT gateway under various network conditions, user/host authentication, secure handling of the user information etc. Performance and security management becomes all the more important where PINT services cross multiple administrative domains (or providers).
伝統的に、音声(およびファックス)要求が発信され、PSTNネットワーク内で終端します。このネットワークは、可用性とセキュリティの面では、リクエストの強固な取扱いのためのよく知られています。しかし、要求は、両方のユーザーの一部だけでなく、様々なネットワーク条件の下でPINTゲートウェイに呼び出し要求の信頼性の高い転送などの問題についてのプロバイダ上の懸念がある、インターネットから発信、ユーザー/ホスト認証の安全な取り扱いの際はPINTサービスは、複数の管理ドメイン(またはプロバイダ)が交差するユーザー情報などのパフォーマンスとセキュリティ管理が一層重要になってきます。
This MIB is an attempt to list the parameters that need to be monitored on an user, PINT client, PINT server and PINT gateway basis.
このMIBは、ユーザー、PINTクライアント、PINTサーバとPINTゲートウェイ的に監視する必要のあるパラメータのリストを表示しようとする試みです。
(PINT services, their invocation methods/protocols and security issues associated with the PINT architecture are discussed in detail in [18]).
(PINTアーキテクチャに関連付けられているPINTサービス、それらの呼び出し方法/プロトコルおよびセキュリティ問題は[18]に詳細に記載されています)。
Following is a list of some explanations on the MIB definitions that we have chosen to construct.
以下は、私たちが構築することを選択しているMIB定義に関するいくつかの説明の一覧です。
o The basic purpose of this MIB is to monitor the access to PINT services both from the performance and security point of view. Information may pertain to a certain user or his/her system (PINT client) or the system providing the PINT services (PINT server) or the PINT gateway that forwards the call to the PSTN network.
oをこのMIBの基本的な目的は、ビューのパフォーマンスとセキュリティの点から、両方のPINTサービスへのアクセスを監視することです。情報は、特定のユーザーまたは彼/彼女のシステム(PINTクライアント)またはPINTサービス(PINTサーバ)またはPSTNネットワークにコールを転送しPINTゲートウェイを提供するシステムに関係することがあります。
o We chose to build the configuration table as an extension of the Application MIB - RFC 2287 [19] using the augments construct. Server location and contact might be retrieved from the standard MIB-II sysLocation and sysContact objects. There is no need to replicate this information in the PINT MIB. However, the PINT administrator may be a different person than the sysadmin with global responsibilities, thus a pintSysContact object is defined.
O我々は、アプリケーションMIBの拡張として構成テーブルを構築することを選択した - RFC 2287 [19]オーグメントコンストラクト使用します。サーバーの場所との接触は、標準MIB-IIのsysLocationとのsysContactオブジェクトから取得されるかもしれません。 PINTのMIBにこの情報を複製する必要はありません。しかし、PINT管理者はグローバルな責任を持つシステム管理者とは異なる人でも、これpintSysContactオブジェクトが定義されます。
o We chose to monitor the gateway connections from the PINT server. While the agent runs in the PINT servers, the connections to the gateways might need to be monitored in order to understand what goes on. We placed them in a separate MIB group, and by using MODULE-COMPLIANCE clauses, agents that cannot implement this stuff will not be mandated to do it.
O私たちは、PINTサーバからゲートウェイ接続を監視することにしました。エージェントがPINTサーバで動作しますが、ゲートウェイへの接続が上になるかを理解するために監視する必要があります。私たちは、別のMIBグループでそれらを配置し、MODULEコンプライアンス句を使用することにより、このようなものを実装することはできません剤には、それを行うことを義務付けされることはありません。
o There is no traps definition in this MIB module. Note that thresholding on counters is always possible by using a standard mechanism defined by the Remote Monitoring MIB, that can be referenced here. Some events that may be defined by using this mechanisms:
OこのMIBモジュールにはトラップの定義がありません。カウンターの上にそのしきい値に注意してください、ここで参照することができる遠隔監視MIBで定義された標準的な機構を使用することにより、常に可能です。このメカニズムを使用して定義することができるいくつかのイベント:
* continuous login/authentication failure or refusal from a particular client or user
* nuisance call - repeated calls (within a specified period) to a number originating from the same user
*迷惑コール - (指定した期間内に)繰り返しの呼び出し回数に同じユーザから発信
o The client performance and user performance tables may be rather resource demanding for an agent implementation. In some MIBs, like the Remote Monitoring (RMON) MIBs, control mechanisms were built in order to activate those statistics on demand. If needed, a sorting ('topN') mechanism can be designed, so that a sorted view of clients or users is presented for the high level debugging.
Oクライアントのパフォーマンスとユーザー・パフォーマンス・テーブルではなく、エージェントの実装に厳しいリソースすることができます。一部のMIBでは、リモートモニタリング(RMON)のMIBと同様に、制御機構は、オンデマンドでこれらの統計を活性化するために建設されました。必要であれば、クライアントやユーザーのソートされたビューがハイレベルのデバッグのために提示されるように、並べ替え(「上位N」)メカニズムは、設計することができます。
o We built a time-distribution trying to cover both short-lived, as well as longer sessions (1-10 secs, 10 secs - 1 min., 1-15 min., 15 mins-24 hours, longer).
O我々は短命の両方をカバーするだけでなく、長いセッションしようとしている時間の分布を構築しました(1〜10秒、10秒 - 1分、1〜15分、15分、24時間、長く)。
o PintServerClientAddress is defined as a SnmpAdminString. It may include an IpAddress and/or name, but we preferred to minimize the number of indices at this stage, and keep a human-readable format at the same time.
O PintServerClientAddressはれるSnmpAdminStringとして定義されます。これは、IPアドレスおよび/または名前を含むことができるが、我々は、この段階でインデックスの数を最小限に抑えると同時に、人間が読める形式を維持することが好ましいです。
o We define pintServerUserIdName as the UserId. This UserId needs to be unique across multiple PINT servers and gateways (depending on the architecture) and is mapped to the SessionId. One way to achieve this uniqueness is by appending clientId to the UserId string before sending to the PINT server. The SessionId could then be a combination of this new UserId and a timestamp.
O私たちは、ユーザーIDとしてpintServerUserIdNameを定義します。このユーザーIDは、(アーキテクチャに応じて)複数のPINTサーバとゲートウェイ間で一意である必要がありますとのSessionIdにマッピングされています。この一意性を達成するための一つの方法は、PINTサーバに送信する前にユーザーID文字列へのclientIdを付加することです。 SessionIdは、この新しいユーザーIDとタイムスタンプの組み合わせである可能性があります。
PINT-MIB DEFINITIONS ::= BEGIN
IMPORTS OBJECT-TYPE, Counter32, MODULE-IDENTITY, mib-2 FROM SNMPv2-SMI TEXTUAL-CONVENTION FROM SNMPv2-TC MODULE-COMPLIANCE, OBJECT-GROUP FROM SNMPv2-CONF sysApplInstallPkgEntry FROM SYSAPPL-MIB SnmpAdminString FROM SNMP-FRAMEWORK-MIB; -- RFC 2571 [2]
pintMib MODULE-IDENTITY LAST-UPDATED "200102010000Z" -- 1 Feb 2001
pintMibのMODULE-IDENTITY LAST-UPDATED "200102010000Z" - 2001年2月1日
ORGANIZATION "IETF PINT Working Group" CONTACT-INFO " Chairs: Steve Bellovin E-mail: smb@research.att.com
ORGANIZATION "IETF PINTワーキンググループ" CONTACT-INFO」議長:スティーブBellovin氏Eメール:smb@research.att.com
Igor Faynberg E-mail: faynberg@lucent.com
Authors: Murali Krishnaswamy Postal: 20 Corporate Place South Piscataway, NJ 08854 Tel: +1 (732)465-1000
著者:ムラリKrishnaswamy郵便:20企業・プレイス南ピスカタウェイ、NJ 08854電話:+1 (732)465-1000
E-mail: murali@photuris.com
Eメール:murali@photuris.com
Dan Romascanu Postal: Atidim Technology Park, Bldg 3 Tel Aviv, Israel Tel: +972 3 6458414 E-mail: dromasca@avaya.com
ダンRomascanu郵便:Atidimテクノロジーパーク、ビル3テルアビブ、イスラエル電話:+972 3 6458414メール:dromasca@avaya.com
General Discussion:pint@lists.bell-labs.com To Subscribe: pint-request@lists.bell-labs.com In Body: subscribe your-email-addres Archive: http://www.bell-labs.com/mailing-lists/pint/ "
一般的なディスカッション:pint@lists.bell-labs.com登録:pint-request@lists.bell-labs.comボディに:あなたの-メール-ADDRESアーカイブを購読:http://www.bell-labs.com/mailing - リスト/パイント/ "
DESCRIPTION "This MIB defines the objects necessary to monitor PINT Services"
DESCRIPTION「このMIBは、PINTサービスを監視するために必要なオブジェクトを定義します」
-- Revision history
- 更新履歴
REVISION "200102010000Z" -- 1 Feb 2001 DESCRIPTION "Initial version, published as RFC 3055." ::= { mib-2 93 }
PintServiceType ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "This TC describes the type of a PINT service." SYNTAX INTEGER { r2C(1), -- Request-to-Talk r2F(2), -- Request-to-Fax r2FB(3), -- Request-to-Fax-Back r2HC(4) -- Request-to-Hear-Content }
PintPerfStatPeriod ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "This TC describes the statistics period of time.
Note that the values of the counters indexed with a value SinceReboot(4) can be potentially affected by a counter rollover. It is the responsibility of the application using this object to take into account that the counter has been zeroed each time it reached a value of (2**32-1)." SYNTAX INTEGER { last30sec(1), -- Performance Statics for the last 30 sec last15min(2), -- 15 min last24Hr(3), -- 24 Hour sinceReboot(4) -- Since the time the pint server was -- last rebooted }
値SinceRebootでインデックスカウンタの値が(4)潜在的にカウンタロールオーバーによって影響され得ることに留意されたいです。 。これは、カウンタが、それは(2 ** 32-1)の値に達し、それぞれの時間をゼロにされていることを考慮に入れて、このオブジェクトを使用するアプリケーションの責任である」SYNTAX INTEGER {last30sec(1)、 - のパフォーマンス静力学最後の30秒last15min(2)、 - 24時間sinceReboot(4) - - PINTサーバがあった時以来 - last24Hr(3)、15分間の最後の再起動}
pintServerConfig OBJECT IDENTIFIER ::= { pintMib 1 } pintServerMonitor OBJECT IDENTIFIER ::= { pintMib 2 } pintMibConformance OBJECT IDENTIFIER ::= { pintMib 3 }
-- pintServerConfig - PINT configuration MIB variables
- pintServerConfig - PINT設定MIB変数
pintReleaseNumber OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-only STATUS current DESCRIPTION "An indication of version of the PINT protocol supported by this agent." ::= { pintServerConfig 1 }
pintSysContact OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-write STATUS current DESCRIPTION "Contact information related to the administration of the PINT services." ::= { pintServerConfig 2 }
pintApplInstallPkgTable OBJECT-TYPE SYNTAX SEQUENCE OF PintApplInstallPkgEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Table describing the PINT applications that are installed." ::= { pintServerConfig 3 }
pintApplInstallPkgEntry OBJECT-TYPE SYNTAX PintApplInstallPkgEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Entries per PINT Application." AUGMENTS { sysApplInstallPkgEntry } ::= { pintApplInstallPkgTable 1 }
PintApplInstallPkgEntry ::= SEQUENCE { pintApplInstallPkgDescription SnmpAdminString }
pintApplInstallPkgDescription OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-only STATUS current DESCRIPTION "Textual description of the installed PINT application." ::= { pintApplInstallPkgEntry 1 }
pintRegisteredGatewayTable OBJECT-TYPE SYNTAX SEQUENCE OF PintRegisteredGatewayEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Table describing the registered gateway applications." ::= { pintServerConfig 4 }
pintRegisteredGatewayEntry OBJECT-TYPE SYNTAX PintRegisteredGatewayEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Entries per Registered Gateway Application." AUGMENTS { sysApplInstallPkgEntry } ::= { pintRegisteredGatewayTable 1 }
PintRegisteredGatewayEntry ::= SEQUENCE { pintRegisteredGatewayName SnmpAdminString, pintRegisteredGatewayDescription SnmpAdminString }
pintRegisteredGatewayName OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-only STATUS current DESCRIPTION "Name of the registered gateway." ::= { pintRegisteredGatewayEntry 1 }
pintRegisteredGatewayDescription OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-only STATUS current DESCRIPTION "Textual description of the registered gateway." ::= { pintRegisteredGatewayEntry 2 }
-- pintServerMonitor - PINT monitoring statistics MIB variables
- pintServerMonitor - PINTモニタリング統計情報のMIB変数
pintServerGlobalPerf OBJECT IDENTIFIER ::= {pintServerMonitor 1 } pintServerClientPerf OBJECT IDENTIFIER ::= {pintServerMonitor 2 } pintServerUserIdPerf OBJECT IDENTIFIER ::= {pintServerMonitor 3 } pintServerGatewayPerf OBJECT IDENTIFIER ::= {pintServerMonitor 4 }
pintServerGlobalStatsTable OBJECT-TYPE SYNTAX SEQUENCE OF PintServerGlobalStatsEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Table displaying the monitored global server statistics." ::= { pintServerGlobalPerf 1 }
pintServerGlobalStatsEntry OBJECT-TYPE SYNTAX PintServerGlobalStatsEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Entries in the global statistics table. One entry is defined for each monitored service type and performance statistics collection period." INDEX {pintServerServiceTypeIndex, pintServerPerfStatPeriodIndex} ::= { pintServerGlobalStatsTable 1 }
PintServerGlobalStatsEntry ::= SEQUENCE { pintServerServiceTypeIndex PintServiceType, pintServerPerfStatPeriodIndex PintPerfStatPeriod, pintServerGlobalCallsReceived Counter32, pintServerGlobalSuccessfulCalls Counter32, pintServerGlobalDisconnectedCalls Counter32, pintServerGlobalDisCUAutFCalls Counter32, pintServerGlobalDisServProbCalls Counter32, pintServerGlobalDisGatProbCalls Counter32 }
pintServerServiceTypeIndex OBJECT-TYPE SYNTAX PintServiceType MAX-ACCESS not-accessible STATUS current DESCRIPTION "The unique identifier of the monitored service." ::= { pintServerGlobalStatsEntry 1 }
pintServerPerfStatPeriodIndex OBJECT-TYPE SYNTAX PintPerfStatPeriod MAX-ACCESS not-accessible
pintServerPerfStatPeriodIndexのOBJECT-TYPE SYNTAX PintPerfStatPeriodアクセス不可能なMAX-ACCESS
STATUS current DESCRIPTION "Time period for which the performance statistics are requested from the pint server." ::= { pintServerGlobalStatsEntry 2 }
pintServerGlobalCallsReceived OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "Number of received global calls." ::= { pintServerGlobalStatsEntry 3 }
pintServerGlobalSuccessfulCalls OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "Number of global successful calls." ::= { pintServerGlobalStatsEntry 4 }
pintServerGlobalDisconnectedCalls OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "Number of global disconnected (failed) calls." ::= { pintServerGlobalStatsEntry 5 }
pintServerGlobalDisCUAutFCalls OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "Number of global calls that were disconnected because of client or user authorization failure." ::= { pintServerGlobalStatsEntry 6 }
pintServerGlobalDisServProbCalls OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "Number of global calls that were disconnected because of server problems." ::= { pintServerGlobalStatsEntry 7 }
pintServerGlobalDisGatProbCalls OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "Number of global calls that were disconnected because of gateway problems." ::= { pintServerGlobalStatsEntry 8 }
pintServerClientStatsTable OBJECT-TYPE SYNTAX SEQUENCE OF PintServerClientStatsEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Table displaying the monitored server client statistics." ::= { pintServerClientPerf 1 }
pintServerClientStatsEntry OBJECT-TYPE SYNTAX PintServerClientStatsEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Entries in the client server statistics table. One entry is defined for each client identified by name, monitored service type and performance statistics collection period." INDEX {pintServerClientAddress, pintServerServiceTypeIndex, pintServerPerfStatPeriodIndex} ::= { pintServerClientStatsTable 1 }
PintServerClientStatsEntry ::= SEQUENCE { pintServerClientAddress SnmpAdminString, pintServerClientCallsReceived Counter32, pintServerClientSuccessfulCalls Counter32, pintServerClientDisconnectedCalls Counter32, pintServerClientDisCAutFCalls Counter32, pintServerClientDisEFProbCalls Counter32 }
pintServerClientAddress OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS not-accessible STATUS current DESCRIPTION "The unique identifier of the monitored client identified by its address represented as as a string." ::= { pintServerClientStatsEntry 1 }
pintServerClientCallsReceived OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "Number of calls received from the specific client." ::= { pintServerClientStatsEntry 2 }
pintServerClientSuccessfulCalls OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "Number of calls from the client successfully completed." ::= { pintServerClientStatsEntry 3 }
pintServerClientDisconnectedCalls OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "Number of calls received from the client, and that were disconnected (failed)." ::= { pintServerClientStatsEntry 4 }
pintServerClientDisCAutFCalls OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "Number of calls from the client that were disconnected because of client authorization failure." ::= { pintServerClientStatsEntry 5 }
pintServerClientDisEFProbCalls OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "Number of calls from the client that were disconnected because of egress facility problems." ::= { pintServerClientStatsEntry 6 }
pintServerUserIdStatsTable OBJECT-TYPE SYNTAX SEQUENCE OF PintServerUserIdStatsEntry MAX-ACCESS not-accessible STATUS current
PintServerUserIdStatsEntry MAX-ACCESSステータス電流のpintServerUserIdStatsTable OBJECT-TYPE構文配列
DESCRIPTION "Table displaying the monitored Pint service user statistics." ::= { pintServerUserIdPerf 1 }
pintServerUserIdStatsEntry OBJECT-TYPE SYNTAX PintServerUserIdStatsEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Entries in the user statistics table. One entry is defined for each user identified by name, each monitored service type and performance statistics collection period.
ユーザー統計表にpintServerUserIdStatsEntryのOBJECT-TYPE SYNTAX PintServerUserIdStatsEntry MAX-ACCESSステータス現在の説明「エントリ。エントリが1つの名前、各監視対象サービスの種類とパフォーマンス統計情報収集期間によって識別されるユーザごとに定義されています。
It is assumed that the capabilities of the pint server are enough to accommodate the number of entries in this table. It is a local server implementation issue if an aging mechanism Is implemented in order to avoid scalability problems." INDEX {pintServerUserIdName, pintServerServiceTypeIndex, pintServerPerfStatPeriodIndex} ::= { pintServerUserIdStatsTable 1 }
PintServerUserIdStatsEntry ::= SEQUENCE { pintServerUserIdName SnmpAdminString, pintServerUserIdCallsReceived Counter32, pintServerUserIdSuccessfulCalls Counter32, pintServerUserIdDisconnectedCalls Counter32, pintServerUserIdDiscUIdAFailCalls Counter32, pintServerUserIdEFProbCalls Counter32 }
pintServerUserIdName OBJECT-TYPE SYNTAX SnmpAdminString (SIZE(0..64)) MAX-ACCESS not-accessible STATUS current DESCRIPTION "The unique identifier of the monitored user identified by its name." ::= { pintServerUserIdStatsEntry 1 }
pintServerUserIdCallsReceived OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "Number of calls received from the specific user." ::= { pintServerUserIdStatsEntry 2 }
pintServerUserIdSuccessfulCalls OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "Number of calls from the user successfully completed." ::= { pintServerUserIdStatsEntry 3 }
pintServerUserIdDisconnectedCalls OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "Number of calls received from the user that were disconnected (failed)." ::= { pintServerUserIdStatsEntry 4 }
pintServerUserIdDiscUIdAFailCalls OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "Number of calls from the user that were disconnected because of user authorization failure." ::= { pintServerUserIdStatsEntry 5 }
pintServerUserIdEFProbCalls OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "Number of calls from the user that were disconnected because of egress facility problems." ::= { pintServerUserIdStatsEntry 6 }
pintServerGatewayStatsTable OBJECT-TYPE SYNTAX SEQUENCE OF PintServerGatewayStatsEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Table displaying the monitored gateway statistics." ::= { pintServerGatewayPerf 1 }
pintServerGatewayStatsEntry OBJECT-TYPE SYNTAX PintServerGatewayStatsEntry MAX-ACCESS not-accessible STATUS current
pintServerGatewayStatsEntryのOBJECT-TYPE SYNTAX PintServerGatewayStatsEntry MAX-ACCESSステータス現在の
DESCRIPTION "Entries in the gateway table. One entry is defined for each gateway identified by name, each monitored service type and performance statistics collection period."
INDEX { pintRegisteredGatewayName, pintServerServiceTypeIndex, pintServerPerfStatPeriodIndex } ::= { pintServerGatewayStatsTable 1 }
PintServerGatewayStatsEntry ::= SEQUENCE { pintServerGatewayCallsReceived Counter32, pintServerGatewaySuccessfulCalls Counter32, pintServerGatewayDisconnectedCalls Counter32 }
pintServerGatewayCallsReceived OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "Number of calls received at the specified gateway." ::= { pintServerGatewayStatsEntry 1 }
pintServerGatewaySuccessfulCalls OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "Number of calls successfully completed at the specified gateway." ::= { pintServerGatewayStatsEntry 2 }
pintServerGatewayDisconnectedCalls OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "Number of calls that were disconnected (failed) at the specified gateway." ::= { pintServerGatewayStatsEntry 3 }
-- -- Notifications Section -- (none defined) --
- - 通知セクション - (いずれも定義されていません) -
-- -- Conformance Section
- - 適合性セクション
--
--
pintMibCompliances OBJECT IDENTIFIER ::= { pintMibConformance 1 } pintMibGroups OBJECT IDENTIFIER ::= { pintMibConformance 2 }
pintMibCompliance MODULE-COMPLIANCE STATUS current DESCRIPTION "Describes the requirements for conformance to the PINT MIB." MODULE -- this module MANDATORY-GROUPS { pintMibConfigGroup, pintMibMonitorGroup } ::= { pintMibCompliances 1 }
pintMibConfigGroup OBJECT-GROUP OBJECTS { pintReleaseNumber, pintSysContact, pintApplInstallPkgDescription, pintRegisteredGatewayName, pintRegisteredGatewayDescription } STATUS current DESCRIPTION "A collection of objects providing configuration information for a PINT Server." ::= { pintMibGroups 1 }
pintMibMonitorGroup OBJECT-GROUP OBJECTS { pintServerGlobalCallsReceived, pintServerGlobalSuccessfulCalls, pintServerGlobalDisconnectedCalls, pintServerGlobalDisCUAutFCalls, pintServerGlobalDisServProbCalls, pintServerGlobalDisGatProbCalls, pintServerClientCallsReceived, pintServerClientSuccessfulCalls, pintServerClientDisconnectedCalls, pintServerClientDisCAutFCalls, pintServerClientDisEFProbCalls, --pintServerUserIdName, pintServerUserIdCallsReceived, pintServerUserIdSuccessfulCalls, pintServerUserIdDisconnectedCalls, pintServerUserIdDiscUIdAFailCalls, pintServerUserIdEFProbCalls, pintServerGatewayCallsReceived, pintServerGatewaySuccessfulCalls, pintServerGatewayDisconnectedCalls } STATUS current DESCRIPTION "A collection of objects providing monitoring information for a PINT Server." ::= { pintMibGroups 2 }
END
終わり
The authors would like to thank Igor Faynberg for his encouragement to produce this work.
作者はこの作品を作るために彼の激励のためにイゴールFaynbergに感謝したいと思います。
There is only one management object defined in this MIB that has a MAX-ACCESS clause of read-write (pintSysContact). There are no read-create objects. This read-write object may be considered sensitive or vulnerable in some network environments. The support for SET operations in a non-secure environment without proper protection can have a negative effect on network operations.
読み書き(pintSysContact)のMAX-ACCESS節を持っているこのMIBで定義された唯一の管理オブジェクトがあります。何の読み込み作成したオブジェクトがありません。この読み書きオブジェクトは、いくつかのネットワーク環境で敏感であるか、または脆弱とみなすことができます。適切な保護のない非安全な環境におけるSET操作のサポートはネットワーク操作のときにマイナスの影響を与える可能性があります。
There are a number of managed objects in this MIB that may contain information that may be sensitive from a business perspective. One could be the customer identification (UserIdName). Also information on PINT services performance might itself be need to be guarded. It is thus important to control even GET access to these objects and possibly to even encrypt the values of these object when sending them over the network via SNMP. Not all versions of SNMP provide features for such a secure environment.
ビジネスの観点から、感受性がある可能性がある情報が含まれていることがあり、このMIBの管理対象オブジェクトの数があります。一つは、顧客識別(UserIdName)である可能性があります。また、PINTサービスのパフォーマンスに関する情報は、自身が守らする必要があるかもしれません。それも、これらのオブジェクトへのアクセスを取得し、おそらくSNMPを通してネットワークの上にそれらを送信するときにも、これらのオブジェクトの値を暗号化するために制御することが重要です。 SNMPのすべてのバージョンは、このような安全な環境のための機能を提供していません。
SNMPv1 by itself is not a secure environment. Even if the network itself is secure (for example by using IPSec), even then, there is no control as to who on the secure network is allowed to access and GET/SET (read/change/create/delete) the objects in this MIB.
それ自体でSNMPv1が安全な環境ではありません。ネットワーク自体が(IPSecを使用することにより、例えば)安全であっても、その後も、安全なネットワーク上で/ SETにアクセスし、GETだれに許容されているかのように何の制御(読み取り/変更/作成/削除)この内のオブジェクトが存在しませんMIB。
It is recommended that the implementers consider the security features as provided by the SNMPv3 framework. Specifically, the use of the User-based Security Model RFC 2574 [13] and the View-based Access Control Model RFC 2575 [16] is recommended.
SNMPv3フレームワークで提供するように実装は、セキュリティ機能を検討することをお勧めします。具体的には、ユーザベースセキュリティモデルのRFC 2574 [13]とビューベースアクセス制御モデルRFC 2575 [16]の使用が推奨されます。
It is then a customer/user responsibility to ensure that the SNMP entity giving access to an instance of this MIB, is properly configured to give access to the objects only to those principals (users) that have legitimate rights to indeed GET or SET (change/create/delete) them.
このMIBのインスタンスへのアクセスを与えるSNMP実体が、適切にのみプリンシパル(ユーザ)にオブジェクトへのアクセスを提供するように設定されていることを確認するために、顧客/ユーザーの責任実際にGETまたはSET(変化への正当な権利を有することです/)/削除、それらを作成します。
All extensions to the values listed in this MIB must be done through Standards Action processes as defined in RFC 2434 [20].
RFC 2434 [20]で定義されているこのMIBに記載されている値のすべての拡張機能は、標準アクションプロセスを介して行う必要があります。
The IETF takes no position regarding the validity or scope of any intellectual property or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; neither does it represent that it has made any effort to identify any such rights. Information on the IETF's procedures with respect to rights in standards-track and standards-related documentation can be found in BCP-11. Copies of claims of rights made available for publication and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementors or users of this specification can be obtained from the IETF Secretariat.
IETFは、そのような権限下で、ライセンスがたりないかもしれない可能性があるためにどの本書または程度に記載されている技術の実装や使用に関係すると主張される可能性があります任意の知的財産やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能。また、そうした権利を特定するために取り組んできたことを表していないん。スタンダードトラックおよび標準関連文書における権利に関するIETFの手続きの情報は、BCP-11に記載されています。権利の主張のコピーは、出版のために利用可能とライセンスの保証が利用できるようにする、または本仕様の実装者または利用者が、そのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますIETF事務局から。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights which may cover technology that may be required to practice this standard. Please address the information to the IETF Executive Director.
IETFは、その注意にこの標準を実践するために必要な場合があり技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 IETF専務に情報を扱ってください。
[1] Lu, H., Conroy, L., Bellovin, S., Krishnaswamy, M., Burg, F., DeSimone, A., Tewani, K., Davidson, P., Schulzrinne, H. and K. Vishwanathan, "Toward the PSTN/Internet Inter-Networking -- Pre-PINT Implementations", RFC 2458, November 1998.
[1]呂、H.、コンロイ、L.、Bellovin氏、S.、Krishnaswamy、M.、ブルグ、F.、DeSimoneさん、A.、Tewani、K.、ダビッドソン、P.、Schulzrinneと、H.及びK. Vishwanathan、 "PSTN /インターネット間のネットワークに向けて - プレPINTの実装"、RFC 2458、1998年11月。
[2] Wijnen, B., Harrington, D. and R. Presuhn, "An Architecture for Describing SNMP Management Frameworks", RFC 2571, April 1999.
[2] Wijnenの、B.、ハリントン、D.とR. Presuhn、RFC 2571、1999年4月 "SNMP管理フレームワークを記述するためのアーキテクチャ"。
[3] Rose, M. and K. McCloghrie, "Structure and Identification of Management Information for TCP/IP-based Internets", STD 16, RFC 1155, May 1990.
[3]ローズ、M.、およびK. McCloghrie、 "構造とTCP / IPベースのインターネットのための経営情報の識別"、STD 16、RFC 1155、1990年5月を。
[4] Rose, M. and K. McCloghrie, "Concise MIB Definitions", STD 16, RFC 1212, March 1991.
[4]ローズ、M.、およびK. McCloghrie、 "簡潔なMIB定義"、STD 16、RFC 1212、1991年3月。
[5] Rose, M., "A Convention for Defining Traps for use with the SNMP", RFC 1215, March 1991.
[5]ローズ、M.、 "SNMPとの使用のためのDefining Trapsのための条約"、RFC 1215、1991年3月。
[6] McCloghrie, K., Perkins, D. and J. Schoenwaelder, "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, April 1999.
[6] McCloghrie、K.、パーキンス、D.およびJ. Schoenwaelder、STD 58、RFC 2578、1999年4月 "管理情報バージョン2(SMIv2)の構造"。
[7] McCloghrie, K., Perkins, D. and J. Schoenwaelder, "Textual Conventions for SMIv2", STD 58, RFC 2579, April 1999.
[7] McCloghrie、K.、パーキンス、D.およびJ. Schoenwaelder、 "SMIv2のためのテキストの表記法"、STD 58、RFC 2579、1999年4月。
[8] McCloghrie, K., Perkins, D. and J. Schoenwaelder, "Conformance Statements for SMIv2", STD 58, RFC 2580, April 1999.
[8] McCloghrie、K.、パーキンス、D.およびJ. Schoenwaelder、STD 58、RFC 2580、1999年4月 "SMIv2のための順応文"。
[9] Case, J., Fedor, M., Schoffstall, M. and J. Davin, "Simple Network Management Protocol", STD 15, RFC 1157, May 1990.
[9]ケース、J.、ヒョードル、M.、Schoffstall、M.、およびJ.デーヴィン、 "簡単なネットワーク管理プロトコル"、STD 15、RFC 1157、1990年5月。
[10] Case, J., McCloghrie, K., Rose, M. and S. Waldbusser, "Introduction to Community-based SNMPv2", RFC 1901, January 1996.
[10]ケース、J.、McCloghrie、K.、ローズ、M.およびS. Waldbusser、 "コミュニティベースのSNMPv2の概要"、RFC 1901、1996年1月。
[11] Case, J., McCloghrie, K., Rose, M. and S. Waldbusser, "Transport Mappings for Version 2 of the Simple Network Management Protocol (SNMPv2)", RFC 1906, January 1996.
[11]ケース、J.、McCloghrie、K.、ローズ、M.、およびS. Waldbusser、RFC 1906 "簡易ネットワーク管理プロトコル(SNMPv2)のバージョン2のための交通マッピング"、1996年1月。
[12] Case, J., Harrington D., Presuhn R. and B. Wijnen, "Message Processing and Dispatching for the Simple Network Management Protocol (SNMP)", RFC 2572, April 1999.
[12]ケース、J.、ハリントンD.、Presuhn R.とB. Wijnenの、 "メッセージ処理と簡単なネットワーク管理プロトコル(SNMP)のための派遣"、RFC 2572、1999年4月。
[13] Blumenthal, U. and B. Wijnen, "User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPv3)", RFC 2574, April 1999.
[13]ブルーメンソール、U.とB. Wijnenの、 "ユーザベースセキュリティモデル(USM)簡易ネットワーク管理プロトコル(SNMPv3の)のバージョン3のために"、RFC 2574、1999年4月。
[14] Case, J., McCloghrie, K., Rose, M. and Waldbusser, "Protocol Operations for Version 2 of the Simple Network Management Protocol (SNMPv2)", RFC 1905, January 1996.
[14]ケース、J.、McCloghrie、K.、ローズ、M.とWaldbusser、 "プロトコル操作簡易ネットワーク管理プロトコル(SNMPv2)のバージョン2のために"、RFC 1905、1996年1月。
[15] Levi, D., Meyer, P. and B. Stewart, "SNMPv3 Applications", RFC 2573, April 1999.
[15]レビ、D.、マイヤー、P.およびB.スチュワート、 "SNMPv3のアプリケーション"、RFC 2573、1999年4月。
[16] Wijnen, B., Presuhn, R. and K. McCloghrie, "View-based Access Control Model (VACM) for the Simple Network Management Protocol (SNMP)", RFC 2575, April 1999.
[16] Wijnenの、B.、Presuhn、R.とK. McCloghrie、 "簡易ネットワーク管理プロトコルのためのビューベースアクセス制御モデル(VACM)(SNMP)"、RFC 2575、1999年4月。
[17] Case, J., Mundy, R., Partain, D. and B. Stewart, "Introduction to Version 3 of the Internet-standard Network Management Framework", RFC 2570, April 1999.
[17]ケース、J.、マンディ、R.、パーテイン、D.とB.スチュワート、 "インターネット標準ネットワーク管理フレームワークのバージョン3への序論"、RFC 2570、1999年4月。
[18] Petrack, S. and L. Conroy, "The PINT Service Protocol: Extensions to SIP and SDP for IP Access to Telephone Call Services", RFC 2848, June 2000.
[18] 2000 Petrackと、S.とL.コンロイ、 "パイントサービスプロトコル:電話コールサービスへのIPアクセスのためのSIPとSDPへの拡張"、RFC 2848、2000年6月。
[19] Krupczak, C. and J. Saperia, "Definitions of System-Level Managed Objects for Applications", RFC 2287, February 1998.
[19] Krupczak、C.とJ. Saperiaは、RFC 2287、1998年2月、 "システムレベルの定義は、アプリケーションのためのオブジェクトの管理します"。
[20] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 2434, October 1998.
、BCP 26、RFC 2434、1998年10月[20] Narten氏、T.とH. Alvestrand、 "RFCsにIANA問題部に書くためのガイドライン"。
Murali Krishnaswamy Lucent Technologies 3C-512, 101 Crawfords Corner Rd. Holmdel, NJ 07733
ムラリKrishnaswamyルーセント・テクノロジーズ3C-512、101 CrawfordsコーナーRdを。ホルムデル、NJ 07733
Phone: +1 (732)949-3611 Fax: +1 (732)949-3210 EMail: murali@lucent.com
電話:+1 (732)949-3611ファックス:+1 (732)949-3210 Eメール:murali@lucent.com
Dan Romascanu Avaya Communication Atidim Technology Park, Bldg 3 Tel Aviv, Israel
ダンRomascanu ATIDアバイアのコミュニケーション・テクノロジー・パーク、ビル3テルアビブ、イスラエル
Phone: +972 3 6458414 EMail: dromasca@avaya.com
電話番号:+972 3 6458414 Eメール:dromasca@avaya.com
Copyright (C) The Internet Society (2001). All Rights Reserved.
著作権(C)インターネット協会(2001)。全著作権所有。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
この文書とその翻訳は、コピーして他の人に提供し、それ以外についてはコメントまたは派生物は、いかなる種類の制限もなく、全体的にまたは部分的に、準備コピーし、公表して配布することができることを説明したり、その実装を支援することができます、上記の著作権表示とこの段落は、すべてのそのようなコピーや派生物に含まれていることを条件とします。しかし、この文書自体は著作権のための手順はで定義されている場合には、インターネット標準を開発するために必要なものを除き、インターネットソサエティもしくは他のインターネット関連団体に著作権情報や参照を取り除くなど、どのような方法で変更されないかもしれませんインターネット標準化プロセスが続く、または英語以外の言語に翻訳するために、必要に応じなければなりません。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上記の制限は永久で、インターネット学会やその後継者や譲渡者によって取り消されることはありません。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とインターネットソサエティおよびインターネットエンジニアリングタスクフォースはすべての保証を否認し、明示または黙示、その情報の利用がない任意の保証を含むがこれらに限定されない「として、」上に設けられています特定の目的への権利または商品性または適合性の黙示の保証を侵害します。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。