Network Working Group                                      S. Waldbusser
Request for Comments: 3577                                       R. Cole
Category: Informational                                             AT&T
                                                          C. Kalbfleisch
                                                             Verio, Inc.
                                                            D. Romascanu
                                                                   Avaya
                                                             August 2003
        

Introduction to the Remote Monitoring (RMON) Family of MIB Modules

MIBモジュールのリモートモニタリング(RMON)ファミリーの紹介

Status of this Memo

このメモの位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2003). All Rights Reserved.

著作権(C)インターネット協会(2003)。全著作権所有。

Abstract

抽象

The Remote Monitoring (RMON) Framework consists of a number of interrelated documents. This memo describes these documents and how they relate to one another.

リモートモニタリング(RMON)フレームワークは、相互に関連ドキュメントの数で構成されています。このメモは、これらの文書を説明し、彼らが互いにどのように関連しますか。

Table of Contents

目次

   1.  The Internet-Standard Management Framework . . . . . . . . . .  2
   2.  Definition of RMON . . . . . . . . . . . . . . . . . . . . . .  2
   3.  Goals of RMON. . . . . . . . . . . . . . . . . . . . . . . . .  3
   4.  RMON Documents . . . . . . . . . . . . . . . . . . . . . . . .  4
       4.1.  RMON-1 . . . . . . . . . . . . . . . . . . . . . . . . .  6
       4.2.  Token Ring Extensions to RMON MIB. . . . . . . . . . . .  7
       4.3.  The RMON-2 MIB . . . . . . . . . . . . . . . . . . . . .  9
       4.4.  RMON MIB Protocol Identifiers. . . . . . . . . . . . . . 10
       4.5.  Remote Network Monitoring MIB Extensions for Switched
             Networks (SMON MIB). . . . . . . . . . . . . . . . . . . 10
       4.6.  RMON MIB Extensions for Interface Parameters Monitoring
             (IFTOPN) . . . . . . . . . . . . . . . . . . . . . . . . 12
       4.7.  RMON Extensions for Differentiated Services (DSMON MIB). 12
       4.8.  RMON for High Capacity Networks (HCRMON MIB) . . . . . . 13
       4.9.  Application Performance Measurement MIB (APM MIB). . . . 14
       4.10. RMON MIB Protocol Identifier Reference Extensions. . . . 15
       4.11. Transport Performance Metrics MIB (TPM MIB). . . . . . . 16
        
       4.12. Synthetic Sources for Performance Monitoring MIB
             (SSPM MIB) . . . . . . . . . . . . . . . . . . . . . . . 17
       4.13. RMON MIB Extensions for High Capacity Alarms . . . . . . 17
       4.14. Real-Time  Application Quality of Service Monitoring
             (RAQMON) MIB . . . . . . . . . . . . . . . . . . . . . . 17
   5.  RMON Framework Components. . . . . . . . . . . . . . . . . . . 18
       5.1.  MediaIndependent Table . . . . . . . . . . . . . . . . . 18
       5.2.  Protocol Directory . . . . . . . . . . . . . . . . . . . 19
       5.3.  Application Directory and appLocalIndex. . . . . . . . . 21
       5.4.  Data Source. . . . . . . . . . . . . . . . . . . . . . . 22
       5.5.  Capabilities . . . . . . . . . . . . . . . . . . . . . . 22
       5.6.  Control Tables . . . . . . . . . . . . . . . . . . . . . 23
   6.  Relationship of the SSPM MIB with the APM and TPM MIBs . . . . 24
   7.  Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 26
   8.  References . . . . . . . . . . . . . . . . . . . . . . . . . . 27
       8.1.  Normative References . . . . . . . . . . . . . . . . . . 27
       8.2.  Informative References . . . . . . . . . . . . . . . . . 27
   9.  Security Considerations. . . . . . . . . . . . . . . . . . . . 29
   10. Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . 30
   11. Full Copyright Statement . . . . . . . . . . . . . . . . . . . 31
        
1. The Internet-Standard Management Framework
1.インターネット標準管理フレームワーク

For a detailed overview of the documents that describe the current Internet-Standard Management Framework, please refer to section 7 of RFC 3410 [RFC3410].

現在のインターネット標準の管理フレームワークを記述したドキュメントの詳細な概要については、RFC 3410 [RFC3410]のセクション7を参照してください。

Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. MIB objects are generally accessed through the Simple Network Management Protocol (SNMP). Objects in the MIB are defined using the mechanisms defined in the Structure of Management Information (SMI). This memo specifies a MIB module that is compliant to the SMIv2, which is described in STD 58, RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580 [RFC2580].

管理対象オブジェクトが仮想情報店を介してアクセスされ、管理情報ベースまたはMIBと呼ばれます。 MIBオブジェクトは、一般的に簡易ネットワーク管理プロトコル(SNMP)を介してアクセスされます。 MIBのオブジェクトは、管理情報(SMI)の構造で定義されたメカニズムを使用して定義されています。このメモは、STD 58、RFC 2578 [RFC2578]、STD 58、RFC 2579 [RFC2579]とSTD 58、RFC 2580 [RFC2580]に記載されているSMIv2のに準拠しているMIBモジュールを指定します。

2. Definition of RMON
RMONの2.定義

Remote network monitoring devices, often called monitors or probes, are instruments that exist for the purpose of managing and/or monitoring a network. Often these remote probes are stand-alone devices and devote significant internal resources for the sole purpose of managing a network. An organization may employ many of these devices, up to one per network segment, to manage its internet. In addition, these devices may be used to manage a geographically remote network such as for a network management support center of a service provider to manage a client network, or for the central support organization of an enterprise to manage a remote site.

多くの場合、モニターまたはプローブと呼ばれるリモートネットワーク監視装置は、管理、および/またはネットワークを監視する目的のために存在する機器です。多くの場合、これらのリモートプローブは、スタンドアロン型のデバイスであり、ネットワークを管理する唯一の目的のために重要な内部リソースを割きます。組織は、インターネットを管理するために、ネットワークセグメントごとに1まで、これらのデバイスの多くを使用することができます。加えて、これらのデバイスは、クライアントのネットワークを管理するサービスプロバイダのネットワーク管理支援センターのための、またはリモートサイトを管理する企業の中央支持組織のような地理的に離れたネットワークを管理するために使用することができます。

When the work on the RMON documents was started, this device-oriented definition of RMON was taken quite literally, as RMON devices were purpose-built probes and dedicated to implementing the RMON MIB modules. Soon, cards were introduced that added RMON capability into a network hub, switch or router. RMON also began to appear as a software capability that was added to the software of certain network equipment, as well as software applications that could run on servers or clients. Despite the variety of these approaches, the RMON capability in each serves as a dedicated network management resource available for activities ranging from long-term data collection and analysis or for ad-hoc firefighting.

RMON文書に関する作業が開始されたときにRMONデバイスは、専用のプローブおよびRMON MIBモジュールを実装する専用あったように、RMONのこのデバイス指向の定義は、文字通り取られました。すぐに、カードは、ネットワーク・ハブ、スイッチまたはルータにRMON機能を追加したことを導入しました。 RMONはまた、サーバーまたはクライアント上で実行することができ、特定のネットワーク機器のソフトウェアと同様に、ソフトウェア・アプリケーションに追加されたソフトウェア機能として表示されるようになりました。これらのアプローチの多様性にもかかわらず、各RMON機能は、長期的なデータ収集と分析に至るまでの活動のためか、アドホック消防ために利用可能な専用のネットワーク管理リソースとして機能します。

In the beginning, most, but not all, of RMON's capabilities were based on the promiscuous capture of packets on a network segment or segments. Over time, that mixture included more and more capabilities that did not depend on promiscuous packet capture. Today, some of the newest documents added to the RMON framework allow multiple techniques of data gathering, where promiscuous packet capture is just one of several implementation options.

当初は、ほとんど、すべてではないが、RMONの機能のは、ネットワークセグメントまたはセグメント上のパケットの無差別キャプチャに基づいていました。時間が経つにつれて、その混合物は、無差別パケットキャプチャに依存しない、より多くの機能が含まれています。今日では、RMONフレームワークに追加された最新のドキュメントのいくつかは、無差別パケットキャプチャはただ一つ、いくつかの実装オプションのあるデータ収集、複数の技術を可能にします。

3. Goals of RMON
RMONの3.目標

o Offline Operation

Oオフライン操作

There are sometimes conditions when a management station will not be in constant contact with its remote monitoring devices. This is sometimes by design in an attempt to lower communications costs (especially when communicating over a WAN or dialup link), or by accident as network failures affect the communications between the management station and the probe.

管理局が遠隔監視装置との一定の接触しない条件が時々あります。ネットワーク障害は、管理ステーションとプローブとの間の通信に影響を与え、これは(WANまたはダイヤルアップリンクを介して通信する場合は特に)通信コストを低減するための試みで、または偶然に設計することによって時々あります。

For this reason, RMON allows a probe to be configured to perform diagnostics and to collect statistics continuously, even when communication with the management station may not be possible or efficient. The probe may then attempt to notify the management station when an exceptional condition occurs. Thus, even in circumstances where communication between management station and probe is not continuous, fault, performance, and configuration information may be continuously accumulated and communicated to the management station conveniently and efficiently.

この理由のため、RMONは、管理ステーションとの通信が可能か、効率的ではないかもしれない場合でも、プローブは診断を実行するために、継続的に統計を収集するように構成されることを可能にします。プローブは、その後、例外条件が発生した場合、管理ステーションに通知するように試みることができます。したがって、偶数管理ステーションとプローブとの間の通信が連続していない状況では、障害、性能、および構成情報を連続的に蓄積することができ、簡便かつ効率的に管理ステーションに伝達します。

o Proactive Monitoring

Oプロアクティブモニタリング

Given the resources available on the monitor, it is potentially helpful for it to continuously run diagnostics and to log network performance. The monitor is always available at the onset of any failure. It can notify the management station of the failure and can store historical statistical information about the failure. This historical information can be played back by the management station in an attempt to perform further diagnosis into the cause of the problem.

それは継続的に診断を実行すると、ネットワークのパフォーマンスをログに記録するためのモニタ上で利用可能なリソースを考えると、それは潜在的に有用です。モニターは、任意の故障の開始時に常に利用可能です。これは、障害の管理ステーションに通知することができ、故障に関する履歴統計情報を格納することができます。この履歴情報は、問題の原因をさらに診断を実行するための試みで、管理ステーションで再生することができます。

o Problem Detection and Reporting

Oの問題の検出と報告

The monitor can be configured to recognize conditions, most notably error conditions, and to continuously check for them. When one of these conditions occurs, the event may be logged, and management stations may be notified in a number of ways.

モニタは、条件、最も顕著なエラー条件を認識し、かつ継続的に彼らのためにチェックするように構成することができます。これらの条件のいずれかが発生すると、イベントが記録されることがあり、および管理ステーションは、いくつかの方法で通知してもよいです。

o Value Added Data

O付加価値データ

Because a remote monitoring device represents a network resource dedicated exclusively to network management functions, and because it is located directly on the monitored portion of the network, the remote network monitoring device has the opportunity to add significant value to the data it collects. For instance, by highlighting those hosts on the network that generate the most traffic or errors, the probe can give the management station precisely the information it needs to solve a class of problems.

遠隔監視装置は、ネットワーク管理機能に特化したネットワークリソースを表しているため、それはネットワークの監視対象部分の上に直接配置されているので、リモートネットワーク監視装置は、それが収集するデータに大きな価値を追加する機会を有します。例えば、ほとんどのトラフィックやエラーを生成するネットワーク上のそれらのホストを強調することで、プローブは正確にそれが問題のクラスを解決するために必要な情報を、管理ステーションを与えることができます。

o Multiple Managers

O複数のマネージャ

An organization may have multiple management stations for different units of the organization, for different functions (e.g., engineering and operations), and in an attempt to provide disaster recovery. Because environments with multiple management stations are common, the remote network monitoring device has to deal with more than one management station, potentially using its resources concurrently.

組織は、異なる機能(例えば、エンジニアリングおよび操作)のために、組織の異なる単位のための複数の管理ステーションを有し、ディザスタリカバリを提供する試みでもよいです。複数の管理局と環境が一般的であるため、リモートネットワーク監視装置は、潜在的に同時に、そのリソースを使用して、複数の管理ステーションに対処しなければなりません。

4. RMON Documents
4. RMONドキュメント

The RMON Framework includes a number of documents. Each document that makes up the RMON framework defines some new useful behavior (i.e., an application) and managed objects that configure, control and monitor that behavior. This section lists those documents and describes the role of each.

RMONフレームワークには、ドキュメントの数を含んでいます。 RMONフレームワークを構成する各ドキュメントには、いくつかの新しい有益な行動(すなわち、アプリケーション)と、コントロールを設定し、その行動を監視する管理対象オブジェクトを定義します。このセクションでは、それらの文書をリストし、それぞれの役割について説明します。

One of the key ways to differentiate the various RMON MIB modules is by noting at which layer they operate. Because the RMON MIB modules take measurements and present aggregates of those measurements, there are 2 criteria to quantify for each MIB:

様々なRMON MIBモジュールを区別するための重要な方法の一つは、それらが動作する層に注目することによってです。 RMON MIBモジュールが測定し、それらの測定値の存在凝集体を取るため、各MIBのために定量化する2つの基準があります。

1. At which layers does the MIB take measurements?

1.どの層でMIBは、測定を行うのでしょうか?

For example, the RMON MIB measures data-link layer attributes (e.g., packets, bytes, errors), while the APM MIB measures application layer attributes (e.g., response time). Supporting measurement at higher layers requires analysis deeper into the packet and many application layer measurements require stateful flow analysis.

例えば、RMON MIBは、APM MIB対策アプリケーションレイヤ属性(例えば、応答時間)一方、データリンク層の属性(例えば、パケット、バイト、エラー)を測定します。上位レイヤでの測定をサポートするパケットに、より深い分析を必要とし、多くのアプリケーションレイヤの測定は、ステートフルフロー分析を必要とします。

2. At which layers does the MIB aggregate measurements?

どのレイヤで2. MIB凝集測定していますか?

This criteria notes the granularity of aggregation. For example, the RMON MIB aggregates its measurements to the link, hardware address, or hardware address pair - all data-link concepts. In contrast, the RMON-2 MIB takes the same data-link metrics (packets, bytes, errors) and aggregates them based on network address, transport protocol, or application protocol.

この基準は、凝集の細かさを指摘しています。すべてのデータ・リンク・コンセプト - 例えば、RMON MIBは、リンク、ハードウェアアドレス、またはハードウェア・アドレス・ペアにその測定値を集約します。対照的に、RMON-2 MIBは、同じデータ・リンク・メトリック(パケット、バイト、エラー)を受け取り、ネットワークアドレス、トランスポートプロトコル、またはアプリケーション・プロトコルに基づいてそれらを集約します。

Note that a MIB may take measurements at one level while aggregating at different levels. Also note that a MIB may function at multiple levels. Figure 1 and Figure 2 show the measurement layers and aggregation layers for each MIB.

異なるレベルで集約しながら、MIBは、1つのレベルで測定を行うことができることに留意されたいです。また、MIBは、複数のレベルで機能することができることに注意してください。図1および図2は、各MIBの測定層とアグリゲーション層を示します。

Measurement Layers

測定レイヤー

Data Link Network Transport Application Layer Layer Layer Layer RMON-1 X TR-RMON X RMON-2 X SMON X IFTopN X HCRMON X APM X TPM X

データリンクネットワーク・トランスポートアプリケーションレイヤレイヤレイヤレイヤRMON-1 X TR-RMON X RMON-2 X SMON X IFTopN X HCRMON X APM X TPMのX

Figure 1

図1

Aggregation Layers

集約レイヤ

Data Link Network Transport Application Layer Layer Layer Layer RMON-1 X TR-RMON X RMON-2 X X X SMON X IFTopN X HCRMON X APM X X X TPM X X X

データリンクネットワーク・トランスポートアプリケーションレイヤレイヤレイヤレイヤRMON-1 X TR-RMON X RMON-2 X X X X SMON IFTopN X HCRMON X APM X X X X X X TPM

Figure 2

図2

4.1. RMON-1
4.1. RMON-1

The RMON-1 standard [RFC2819] is focused at layer 2 and provides link-layer statistics aggregated in a variety of ways. In addition, it provides the generation of alarms when thresholds are crossed, as well as the ability to filter and capture packet contents. The components of RMON-1 are:

RMON-1標準[RFC2819]はレイヤ2で集光され、様々な方法で集約リンク層統計情報を提供しています。しきい値を超えた場合に加えて、それは、パケットの内容をフィルタリングし、捕捉するだけでなく、能力、アラームの生成を提供します。 RMON-1のコンポーネントは次のとおりです。

The Ethernet Statistics Group

イーサネット統計グループ

The ethernet statistics group contains statistics measured by the probe for each monitored Ethernet interface on this device.

イーサネット統計グループは、このデバイスの監視対象の各イーサネットインターフェイス用のプローブで測定された統計情報が含まれています。

The History Control Group

履歴制御グループ

The history control group controls the periodic statistical sampling of data from various types of network media.

履歴制御グループは、ネットワークメディアの様々なタイプのデータを定期的に統計的サンプリングを制御します。

The Ethernet History Group

イーサネットのHistoryグループ

The ethernet history group records periodic statistical samples from an ethernet network and stores them for later retrieval.

イーサネット履歴グループは、Ethernetネットワークからの定期的な統計サンプルを記録し、後の検索のためにそれらを格納します。

The Alarm Group

アラームグループ

The alarm group periodically takes statistical samples from variables in the probe and compares them to previously configured thresholds. If the monitored variable crosses a threshold, an event is generated. A hysteresis mechanism is implemented to limit the generation of alarms.

アラームグループは、定期的にプローブ内の変数から統計的サンプルを取り、以前に設定したしきい値にそれらを比較します。監視対象の変数がしきい値を超えた場合、イベントが生成されます。ヒステリシス機構は、アラームの発生を制限するために実装されています。

The Host Group

ホストグループ

The host group contains statistics associated with each host discovered on the network. This group discovers hosts on the network by keeping a list of source and destination MAC Addresses seen in good packets promiscuously received from the network.

ホストグループは、ネットワーク上で発見された各ホストに関連付けられている統計情報が含まれています。このグループは、無差別にネットワークから受信した良好なパケットで見られるソースおよび宛先MACアドレスのリストを維持することによって、ネットワーク上のホストを発見します。

The HostTopN Group

HostTopNグループ

The hostTopN group is used to prepare reports that describe the hosts that top a list ordered by one of their statistics. The available statistics are samples of one of their base statistics over an interval specified by the management station. Thus, these statistics are rate based. The management station also selects how many such hosts are reported.

hostTopNグループは、その統計のいずれかによって順序付けられたリストのトップホストを記述する報告書を作成するために使用されます。利用可能な統計は、管理ステーションで指定された間隔でそのベース統計の一つのサンプルです。したがって、これらの統計は、レートベースです。管理ステーションは、多くのそのようなホストが報告されている方法を選択します。

The Matrix Group

マトリックス・グループ

The matrix group stores statistics for conversations between sets of two MAC addresses. As the device detects a new conversation, it creates a new entry in its tables.

2つのMACアドレスのセット間の会話のための行列グループの店舗統計。デバイスが新しい会話を検出したとして、それは、そのテーブルに新しいエントリを作成します。

The Filter Group

フィルタグループ

The filter group allows packets to be matched by a filter equation. These matched packets form a data stream that may be captured or may generate events.

フィルタ群は、パケットがフィルタ式にマッチすることを可能にします。これらの一致したパケットを捕捉することができるか、イベントを生成することができるデータ・ストリームを形成します。

The Packet Capture Group

パケットキャプチャグループ

The Packet Capture group allows packets to be captured after they flow through a channel.

パケットキャプチャグループは、それらがチャネルを通って流れた後にパケットが捕捉されることを可能にします。

The Event Group

イベントグループ

The event group controls the generation and notification of events from this device.

イベント・グループは、このデバイスからのイベントの生成と通知を制御します。

4.2. Token Ring Extensions to RMON MIB
4.2. RMON MIBへのトークンリング拡張機能

Some of the functions defined in the RMON-1 MIB were defined specific to Ethernet media. In order to operate the functions on Token Ring Media, new objects needed to be defined in the Token Ring Extensions to RMON MIB [RFC1513]. In addition, this MIB defines additional objects that provide monitoring functions unique to Token Ring.

RMON-1 MIBで定義された機能の一部は、イーサネットメディアに固有に定義されました。トークンリングメディア上での機能を動作させるためには、新しいオブジェクトはRMON MIB [RFC1513]にトークンリング拡張機能で定義する必要がありました。また、このMIBは、トークンリングに固有の監視機能を提供する追加のオブジェクトを定義します。

The components of the Token Ring Extensions to RMON MIB are:

RMON MIBへのトークンリング拡張機能のコンポーネントは次のとおりです。

The Token Ring Statistics Groups

トークンリング統計グループ

The Token Ring statistics groups contain current utilization and error statistics. The statistics are broken down into two groups, the Token Ring Mac-Layer Statistics Group and the Token Ring Promiscuous Statistics Group. The Token Ring Mac-Layer Statistics Group collects information from the Mac Layer, including error reports for the ring and ring utilization of the Mac Layer. The Token Ring Promiscuous Statistics Group collects utilization statistics from data packets collected promiscuously.

トークンリング統計グループは、現在の利用率とエラー統計情報が含まれています。統計は、2つのグループ、トークンリングMAC層統計グループおよびトークンリング無差別統計グループに分かれています。トークンリングMAC層統計グループは、MAC層のリングとリングの利用のためのエラーレポートを含め、MAC層からの情報を収集します。トークンリング無差別統計グループは、無差別に収集されたデータパケットからの利用統計を収集します。

The Token Ring History Groups

トークンリングの歴史のグループ

The Token Ring History Groups contain historical utilization and error statistics. The statistics are broken down into two groups, the Token Ring Mac-Layer History Group and the Token Ring Promiscuous History Group. The Token Ring Mac-Layer History Group collects information from the Mac Layer, including error reports for the ring and ring utilization of the Mac Layer. The Token Ring Promiscuous History Group collects utilization statistics from data packets collected promiscuously.

トークンリングの歴史グループは、歴史的利用率とエラー統計情報が含まれています。統計は、2つのグループ、トークンリングMAC層Historyグループおよびトークンリング無差別Historyグループに分かれています。トークンリングMAC層Historyグループは、MAC層のリングとリングの利用のためのエラーレポートを含め、MAC層からの情報を収集します。トークンリング無差別Historyグループは、無差別に収集されたデータパケットからの利用統計を収集します。

The Token Ring Ring Station Group

トークンリングリングステーショングループ

The Token Ring Ring Station Group contains statistics and status information associated with each Token Ring station on the local ring. In addition, this group provides status information for each ring being monitored.

トークンリングリングステーショングループは、ローカルリング上の各トークンリングステーションに関連した統計情報およびステータス情報が含まれています。また、このグループは、監視される各リングのステータス情報を提供します。

The Token Ring Ring Station Order Group

トークンリングリングステーション順序グループ

The Token Ring Ring Station Order Group provides the order of the stations on monitored rings.

トークンリングリングステーション順序グループ​​では、監視対象のリング上のステーションの順序を提供します。

The Token Ring Ring Station Config Group

トークンリングリングステーション構成グループ

The Token Ring Ring Station Config Group manages token ring stations through active means. Any station on a monitored ring may be removed or have configuration information downloaded from it.

トークンリングリングステーション構成グループは有効な手段を通じてトークンリングステーションを管理します。監視対象環上の任意の駅を除去することができるか、コンフィギュレーション情報はそれからダウンロードしてきました。

The Token Ring Source Routing Group

トークンリングソースルーティンググループ

The Token Ring Source Routing Group contains utilization statistics derived from source routing information optionally present in token ring packets.

トークンリングソースルーティンググループは、トークンリングパケット中に任意に存在するソースルーティング情報から導出使用率の統計が含まれています。

4.3. The RMON-2 MIB
4.3. RMON-MIB 2

The RMON-2 MIB [RFC2021] extends the architecture defined in RMON-1, primarily by extending RMON analysis up to the application layer.

RMON-2 MIB [RFC2021]は、主に、アプリケーション層までRMON分析を拡張することによって、RMON-1に定義されたアーキテクチャを拡張します。

The components of the RMON-2 MIB are:

RMON-2 MIBのコンポーネントは次のとおりです。

The Protocol Directory Group

プロトコルディレクトリグループ

Every RMON-2 implementation will have the capability to parse certain types of packets and identify their protocol type at multiple levels. The protocol directory presents an inventory of those protocol types the probe is capable of monitoring, and allows the addition, deletion, and configuration of protocol types in this list.

すべてのRMON-2の実装は、パケットの特定のタイプを解析し、複数のレベルでそのプロトコルタイプを識別するための能力を有することになります。プロトコルディレクトリは、プローブが監視することが可能であるものプロトコルタイプの目録を提示し、このリストにプロトコルタイプの追加、削除、および構成を可能にします。

Protocol Distribution Group

プロトコル配布グループ

This function controls the collection of packet and octet counts for any or all protocols detected on a given interface. An NMS can use this table to quickly determine bandwidth allocation utilized by different protocols.

この関数は、指定したインターフェイス上で検出されたいずれかまたはすべてのプロトコルのためのパケットとオクテットカウントの収集を制御します。 NMSは、すぐに異なるプロトコルが利用する帯域幅の割り当てを決定するために、この表を使用することができます。

Address Mapping Group

アドレスマッピンググループ

This function lists MAC address to network address bindings discovered by the probe and on which interface they were last seen.

この機能は、プローブによって、彼らが最後に見れたインターフェイス上で発見されたアドレスのバインディングをネットワークにMACアドレスが表示されます。

Network Layer Host Group

ネットワーク層のホストグループ

This function counts the amount of traffic sent from and to each network address discovered by the probe.

この関数は、からとプローブによって発見された各ネットワークアドレスに送信されたトラフィックの量をカウントします。

Network Layer Matrix Group

ネットワーク層マトリックス・グループ

This function counts the amount of traffic sent between each pair of network addresses discovered by the probe.

この関数は、プローブによって検出されたネットワークアドレスの各ペアの間で送信されるトラフィック量を数えます。

Application Layer Host Group

アプリケーション層のホストグループ

This function counts the amount of traffic, by protocol, sent from and to each network address discovered by the probe.

この機能は、プロトコルによって、からプローブによって発見された各ネットワークアドレスに送信され、トラフィックの量をカウントします。

Application Layer Matrix

アプリケーション層マトリックス

This function counts the amount of traffic, by protocol, sent between each pair of network addresses discovered by the probe.

この関数は、プローブによって検出されたネットワークアドレスの各ペアの間で送信されるプロトコルによって、トラフィックの量をカウントします。

User History

ユーザ履歴

This function allows an NMS to request that certain variables on the probe be periodically polled and for a time-series to be stored of the polled values. This builds a user-configurable set of variables to be monitored (not to be confused with data about users).

この機能は、NMSは、プローブ上の特定の変数を定期的にポーリングする時系列のためにポーリング値を格納するように要求することを可能にします。これは、(ユーザーに関するデータと混同しないように)監視すべき変数のユーザ設定可能セットを構築します。

Probe Configuration

プローブの設定

This group contains configuration objects that configure many aspects of the probe, including the software downloaded to the probe, the out of band serial connection, and the network connection.

このグループには、プローブ、バンドシリアル接続のうち、ネットワーク接続にダウンロードされたソフトウェアを含むプローブの多くの側面を、設定する構成オブジェクトが含まれています。

4.4. RMON MIB Protocol Identifiers
4.4. RMON MIBプロトコル識別子

The RMON-2 MIB identifies protocols at any layer of the 7 layer hierarchy with an identifier called a Protocol Identifier, or ProtocolID for short. ProtocolIDs also identify the particular configuration of layering in use, including any arbitrary encapsulations. The RMON MIB Protocol Identifiers document [RFC2896] is a companion document to the RMON-2 MIB that defines a number of well-known protocols. Another document, the RMON MIB Protocol Identifiers Macros [RFC2895], defines a macro format for the description of these well-known protocols and others that may be described in the future.

RMON-2 MIBが短いためのプロトコル識別子、またはProtocolIDと呼ばれる識別子を有する7層の階層のいずれかの層にプロトコルを識別する。 ProtocolIDsはまた、任意のカプセル化を含め、使用中の積層の特定の構成を特定します。 RMON MIBプロトコル識別子文献[RFC2896]は周知のプロトコルの数を定義RMON-2 MIBの仲間ドキュメントです。別の文書、RMON MIBプロトコル識別子マクロ[RFC2895]は、将来的に説明することができる、これらの周知のプロトコルおよび他の説明のためにマクロフォーマットを定義します。

As the RMON Framework has grown, other documents have been added to the framework that utilize ProtocolIDs.

RMONフレームワークが成長したように、他の文書はProtocolIDsを活用フレームワークに追加されました。

4.5. Remote Network Monitoring MIB Extensions for Switched Networks (SMON MIB)

4.5. リモートネットワークモニタリングスイッチドネットワークのMIB拡張機能(SMON MIB)

Switches have become pervasive in today's networks as a form of broadcast media. SMON [RFC2613] provides RMON-like functions for the monitoring of switched networks.

スイッチは、放送メディアの形態として、今日のネットワークで普及しています。 SMON [RFC2613]は交換ネットワークの監視のためにRMONのような機能を提供します。

Switches today differ from standard shared media protocols because:

スイッチは本日、標準の共有メディアプロトコル理由は異なります。

1) Data is not, in general, broadcast. This MAY be caused by the switch architecture or by the connection-oriented nature of the data. This means, therefore, that monitoring non-broadcast traffic needs to be considered.

1)のデータは、一般的な、放送では、ありません。これは、スイッチアーキテクチャにより、データのコネクション指向の性質によって引き起こされることがあります。これは、非ブロードキャストトラフィックを監視することは検討する必要があること、そのため、意味します。

2) Monitoring the multiple entry and exit points from a Switching device requires a vast amount of resources - memory and CPU, and aggregation of the data in logical packets of information, determined by the application needs.

アプリケーションのニーズによって決定されるメモリとCPUと、情報の論理的なパケットデータの集合、 - 2)のスイッチング素子から複数のエントリーポイントと終了ポイントを監視するリソースの膨大な量を必要とします。

3) Switching incorporates logical segmentation such as Virtual LANs (VLANs).

3)切り替えは、このようなVLAN(仮想LAN)などの論理セグメンテーションを搭載しています。

4) Switching incorporates packet prioritization.

4)スイッチングは、パケットの優先順位付けを内蔵しています。

5) Data across the switch fabric can be in the form of cells. Like RMON, SMON is only concerned with the monitoring of packets.

5)スイッチ・ファブリックを介してデータは、細胞の形態であることができます。 RMONのように、SMONはパケットの監視のみに関心があります。

Differences such as these make monitoring difficult. The SMON MIB provides the following functions that help to manage switched networks:

このような違いが困難監視します。 SMON MIBは、スイッチドネットワークを管理するのに役立つ次の機能を提供します。

smonVlanStats

smonVlanStats

This function provides traffic statistics per Virtual LAN for 802.1q VLANs.

この関数は、802.1Q VLANで仮想LANごとのトラフィック統計情報を提供します。

smonPrioStats

smonPrioStats

This function provides traffic statistics per priority level for 802.1q VLANS.

この関数は、802.1Q VLANで優先度レベルごとのトラフィック統計情報を提供します。

dataSourceCaps

dataSourceCaps

This function identifies all supported data sources on a SMON device. An NMS MAY use this table to discover the RMON and Copy Port attributes of each data source.

この関数は、SMONデバイスでサポートされているすべてのデータソースを識別します。 NMSは、各データソースのRMONおよびコピーポートの属性を発見するために、この表を使用するかもしれません。

portCopyConfig

portCopyConfig

Many network switches provide the capability to make a copy of traffic seen on one port and sending it out to another port for management purposes. This occurs in addition to any copying performed during the normal forwarding behavior of the switch.

多くのネットワークスイッチは、1つのポートで見られるトラフィックのコピーを作成する機能を提供し、管理目的のために別のポートにそれを送信します。これは、スイッチの通常の転送動作中に行われる任意のコピーに加えて生じます。

The portCopyConfig function provides control of the port copy functionality in a device.

portCopyConfig機能は、デバイス内のポートコピー機能の制御を提供します。

4.6. RMON MIB Extensions for Interface Parameters Monitoring (IFTOPN)
4.6. モニタリングインターフェイスパラメータのためのRMON MIB拡張(IFTOPN)

Many network switches contain hundreds of ports, many with only one attached device. A common operation when managing such a switch is to sort the interfaces by one of the parameters (e.g., to find the most highly utilized interface). If the switch contains many interfaces it can be expensive and time consuming to download information for all interfaces to sort it on the NMS. Instead, the ifTopN MIB [RFC3144] allows the sorting to occur on the switch and for only the top interfaces to be downloaded.

多くのネットワークスイッチは、ポートの数百、一つだけ接続されたデバイスとの多くを含んでいます。そのようなスイッチを管理する一般的な操作は、パラメータ(例えば、最も高度に利用されるインタフェースを見つけるために)のいずれかでインタフェースをソートすることです。スイッチは、多くのインターフェイスが含まれている場合には、費用と時間がNMSにそれをソートするすべてのインターフェイスの情報をダウンロードするために消費することができます。代わりに、ifTopN MIB [RFC3144]はソートスイッチ上のみトップインターフェースをダウンロードするために発生することを可能にします。

4.7. RMON Extensions for Differentiated Services (DSMON MIB)
4.7. 差別化サービスのためのRMON拡張機能(DSMON MIB)

This MIB [RFC3287] defines extensions of RMON for monitoring the traffic usage of Differentiated Services [RFC2474] codepoint values. The 6-bit DiffServ codepoint portion (DSCP) of the Type of Service (TOS) octet in the IP header provides for 64 different packet treatments for the implementation of differentiated network devices. DSMON-capable RMON probes collect and aggregate statistics based on the inspection of the DSCP value in monitored packets.

このMIB [RFC3287]は差別化サービス[RFC2474]コードポイント値のトラフィック使用率を監視するためのRMONの拡張を定義します。 IPヘッダ内のサービス(TOS)オクテットのタイプの6ビットのDiffServコードポイント部(DSCP)が分化し、ネットワークデバイスの実装のための64の異なるパケット処理を提供します。 DSMON対応RMONプローブは、監視パケットのDSCP値の検査に基づいて統計情報を収集して集計。

The DSMON MIB defines a DSCP counter aggregation mechanism to reduce the total number of counters by configuring the agent to internally aggregate counters based on the DSCP value. This mechanism is designed to overcome the agent data collection limitation, perform data reduction at the agent and applications level, and optimize the application for cases in which some codepoint values are not used, or lead to similar packet treatment in the monitored network domain.

DSMON MIBは、DSCP値に基づいて内部凝集カウンタにエージェントを構成することにより、カウンタの総数を削減するDSCPカウンタ凝集メカニズムを定義します。このメカニズムは、エージェントデータ収集制限を克服剤およびアプリケーションレベルのデータ削減を行い、いくつかのコードポイント値が使用されない場合のためにアプリケーションを最適化する、または監視ネットワークドメイン内の同様のパケット処理をもたらすように設計されています。

The components of the DSMON MIB are:

DSMON MIBのコンポーネントは次のとおりです。

The Aggregate Control Group

集計制御グループ

The Aggregate Control Group enables the configuration of the counter aggregation groups.

集計制御グループは、カウンタ集約グループの設定を可能にします。

The DSMON Statistics Group

DSMON統計グループ

The DSMON Statistics Group contains per counter aggregation group distribution statistics for a particular RMON data source.

DSMON統計グループは、特定のRMONデータソースのカウンタごとに集約グループの分布統計が含まれています。

The DSMON Protocol Distribution Group

DSMONプロトコル配布グループ

The DSMON Protocol Distribution Group reports per counter aggregation distribution statistics for each application protocol detected on a particular RMON data source.

DSMONプロトコル配布グループは、特定のRMONデータソースに検出された各アプリケーションプロトコルのカウンタ当たりの集約分布統計を報告します。

The DSMON Host Group

DSMONホストグループ

The DSMON Host Group contains host address distribution statistics for each counter aggregation group, detected on a particular RMON data source.

DSMONホストグループは、特定のRMONデータソース上で検出され、各カウンタ集約グループのホストアドレス分散統計が含まれています。

The DSMON Capabilities Group

DSMON機能グループ

The DSMON Capabilities Group reports the DSMON MIB functional capabilities of the agent implementation.

DSMON機能グループは、エージェント実装のDSMON MIB機能的能力を報告します。

The DSMON Matrix Group

DSMONマトリックス・グループ

The DSMON Matrix Group contains host address pair distribution statistics for each counter aggregation group, detected on a particular RMON data source.

DSMONマトリックスグループは、特定のRMONデータソースに検出された各カウンタアグリゲーショングループのホスト・アドレスペア分布統計を含んでいます。

4.8. RMON for High Capacity Networks (HCRMON MIB)
4.8. 大容量ネットワークのためのRMON(HCRMON MIB)

This MIB [RFC3272] defines extensions to RMON for use on high capacity networks. Except for the mediaIndependentTable, each of the tables in this MIB adds high capacity capability to an associated table in the RMON-1 MIB or RMON-2 MIB.

このMIB [RFC3272]は、高容量ネットワーク上で使用するためにRMONに拡張を定義します。 mediaIndependentTableのを除いて、このMIB内のテーブルの各々は、RMON-1 MIBまたはRMON-2 MIBに関連するテーブルに大容量の能力を追加します。

The mediaIndependentTable provides media independent utilization and error statistics for full-duplex and half-duplex media. Prior to the existence of the HCRMON MIB, a new table needed to be created for RMON monitoring of each data-link layer media. These tables included many statistical attributes of the media, including packet and octet counters that are independent of the media type. This was not optimal because there was no way to monitor media types for which a media-specific table had not been defined. Further, there were no common objects to monitor media-independent attributes between media types.

mediaIndependentTableのは、全二重および半二重メディアのためのメディア独立活用し、エラー統計を提供します。 HCRMON MIB、各データ・リンク層メディアのRMON監視のために作成するために必要な新しいテーブルの存在に先立ち。これらのテーブルは、メディアタイプとは無関係であるパケットとオクテットカウンタを含むメディアの多くの統計的属性を、含まれていました。メディア対応表が定義されていないいるメディアタイプを監視する方法はありませんでしたので、これは最適ではありませんでした。さらに、メディアタイプ間のメディアに依存しない属性を監視する一般的なオブジェクトがありませんでした。

In the future, for media other than ethernet and token ring, the mediaIndependentTable will be the source for media-independent statistics. Additional media-specific tables may be created to provide attributes unique to particular media, such as error counters.

将来的には、イーサネットとトークンリング以外のメディアのために、mediaIndependentTableのは、メディアに依存しない統計のソースになります。追加のメディア特有のテーブルは、このようなエラーカウンタなどの特定のメディアに固有の属性を提供するために作成することができます。

4.9. Application Performance Measurement MIB (APM MIB)
4.9. アプリケーションのパフォーマンス測定MIB(APM MIB)

The APM MIB [APM] provides analysis of application performance as experienced by end-users.

APM MIB [APM]エンドユーザが経験するように、アプリケーションのパフォーマンスの分析を提供します。

Application performance measurement measures the quality of service delivered to end-users by applications. With this perspective, a true end-to-end view of the IT infrastructure results, combining the performance of the application, desktop, network, and server, as well as any positive or negative interactions between these components.

アプリケーションのパフォーマンス測定指標は、サービスの品質は、アプリケーションによってエンドユーザーに配信しました。この観点から、ITインフラ結果の真のエンド・ツー・エンドのビューは、アプリケーション、デスクトップ、ネットワーク、サーバのパフォーマンス、ならびにこれらのコンポーネント間の任意の正または負の相互作用を組み合わせることです。

Despite all the technically sophisticated ways in which networking and system resources can be measured, human end-users perceive only two things about an application: availability and responsiveness.

可用性と応答性:ネットワーキングとシステムリソースを測定することが可能なすべての技術的に洗練された方法にもかかわらず、人間のエンドユーザーは、アプリケーションに関する2つだけを知覚します。

Availability - The percentage of the time that the application is ready to give a user service.

可用性 - アプリケーションは、ユーザのサービスを提供する準備ができている時間の割合。

Responsiveness - The speed at which the application delivers the requested service.

応答性 - アプリケーションが要求されたサービスを提供する速度。

The APM MIB includes the following functions:

APM MIBは、次の機能が含まれています。

The APM Application Directory Group

APMアプリケーションディレクトリグループ

The APM Application Directory group contains configuration objects for every application or application verb monitored on this system.

APMアプリケーションディレクトリグループは、このシステム上で監視すべてのアプリケーションまたはアプリケーションの動詞の設定オブジェクトが含まれています。

The APM User Defined Applications Group

APMユーザ定義アプリケーショングループ

The APM User Defined Applications Group contains objects that allow for the tracking of applications or application verbs that are not registered in the protocolDirectoryTable.

APMユーザ定義アプリケーショングループはprotocolDirectoryTableに登録されていないアプリケーションまたはアプリケーションの動詞の追跡を可能にするオブジェクトが含まれています。

The APM Report Group

APMレポートグループ

The APM Report Group is used to prepare regular reports that aggregate application performance by flow, by client, by server, or by application.

APMレポートグループは、サーバによって、またはアプリケーションによってクライアントによって、流れによって、アプリケーションのパフォーマンスを集約定期的な報告を、調製するために使用されます。

The APM Transaction Group

APMトランザクショングループ

The APM Transaction Group is used to show transactions that are currently in progress and ones that have ended recently, along with their responsiveness metric.

APMトランザクショングループは、進捗状況とメトリックその応答性とともに、最近終了したもので、現在のトランザクションを表示するために使用されます。

One important benefit of this table is that it allows a management station to check on the status of long-lived transactions. Because the apmReport and apmException mechanisms act only on transactions that have finished, a network manager may not have visibility for some time into the performance of long-lived transactions, such as streaming applications, large data transfers, or (very) poorly performing transactions. In fact, by their very definition, the apmReport and apmException mechanisms only provide visibility into a problem after nothing can be done about it.

このテーブルの一つの重要な利点は、管理ステーションが長命取引のステータスを確認することを可能にするということです。 apmReportとapmExceptionメカニズムが完了した取引にのみ作用するので、ネットワークマネージャは、ストリーミングアプリケーション、大規模なデータ転送、または(非常に)不十分に実行トランザクションとして長寿命トランザクションの性能にいくつかの時間のために視認性を有していなくてもよいです。実際には、彼らの非常に定義によって、apmReportとapmExceptionメカニズムはそれについて行うことができます何も後に問題に可視性を提供します。

The APM Exception Group

APM例外グループ

The APM Exception Group is used to generate immediate notifications of transactions that cross certain thresholds. The apmExceptionTable is used to configure which thresholds are to be checked for which types of transactions. The apmTransactionResponsivenessAlarm notification is sent when a transaction occurs with a responsiveness that crosses a threshold.

APM例外グループは、特定の閾値を越える取引の即時通知を生成するために使用されます。 apmExceptionTableを確認する、しきい値を設定するために使用されている取引の種類について。トランザクションがしきい値を超えた応答で発生したときにapmTransactionResponsivenessAlarm通知が送信されます。

The apmTransactionUnsuccessfulAlarm notification is sent when a transaction, for which exception checking was configured, fails.

例外チェックが設定されたため、トランザクションが、失敗したときにapmTransactionUnsuccessfulAlarm通知が送信されます。

The APM Notification Group

APM通知グループ

The APM Notification Group contains 2 notifications that are sent when thresholds in the APM Exception Table are exceeded.

APM通知グループは、APM例外テーブルのしきい値を超えたときに送信されている2つの通知が含まれています。

4.10. RMON MIB Protocol Identifier Reference Extensions
4.10. RMON MIBプロトコル識別子参照拡張

The protocol identifier defined in RMON-2 [RFC2021] can identify any protocol at any layer and its encapsulation. The protocol identifier macro document [RFC2896] defines a convenient human readable and machine parseable format for documenting well-known protocols.

RMON-2 [RFC2021]で定義されたプロトコル識別子は、任意の層と、そのカプセル化で任意のプロトコルを識別することができます。プロトコル識別子マクロドキュメント[RFC2896]は周知のプロトコルを文書化するための便利な人間可読および機械解析可能なフォーマットを定義します。

For the most part, the protocol identifiers used by RMON-2 implementations have described protocols at any layer, including the application layer, but have not gone any deeper into the application. In order to differentiate an application's behavior while performing different tasks (logging in vs. downloading, for example), it is important to have a separate protocol identifier for each application "verb". The macro defined in [RFC2896] is inconvenient for defining application verbs because it assumes that most protocols are identified by an integer type field and many or most applications use other means for identifying verbs, including character strings.

ほとんどの部分について、RMON-2の実装によって使用されるプロトコル識別子は、アプリケーション層を含む、任意の層でのプロトコルを記載しているが、任意のより深いアプリケーションに入っていません。 (例えば、対ダウンロードログイン)異なるタスクを実行しながら、アプリケーションの動作を区別するためには、各アプリケーションの「動詞」のための別のプロトコル識別子を有することが重要です。 [RFC2896]で定義されたマクロは、それはほとんどのプロトコルは、整数タイプフィールドによって識別され、多くのまたはほとんどのアプリケーションは、文字列を含む動詞を識別するための他の手段を使用していることを前提としているため、アプリケーションの動詞を定義するため不便です。

These extensions define another macro for defining application verbs that are children of an application. The parent application can be defined with the original protocol identifier macro and the application verbs are defined with the new macro.

これらの拡張機能は、アプリケーションの子であるアプリケーション動詞を定義するための別のマクロを定義します。親アプリケーションは、元のプロトコル識別子マクロで定義することができ、アプリケーション動詞は新しいマクロで定義されています。

4.11. Transport Performance Metrics MIB (TPM MIB)
4.11. 交通パフォーマンス・メトリックMIB(TPM MIB)

The TPM MIB [TPM] monitors selected performance metrics and statistics derived from the monitoring of network packets and sub-application level transactions. The MIB is defined to compliment the APM reports by providing a 'drill-down' capability to better understand selected applications' performance. The metrics are defined through reference to existing IETF, ITU and other standards organizations' documents. The monitoring covers both passive and active traffic generation sources.

TPM MIB [TPM]モニタは、ネットワークパケット及びサブアプリケーションレベルのトランザクションの監視に由来するパフォーマンス・メトリックと統計を選択しました。 MIBは、より良い選択したアプリケーションのパフォーマンスを理解するために「ドリルダウン」機能を提供することにより、APMのレポートを補完するために定義されています。メトリックは、既存のIETF、ITUおよび他の標準化団体のドキュメントを参照することにより定義されています。モニタリングは、パッシブ及びアクティブなトラフィック発生源の両方をカバーします。

The TPM MIB includes the following functions:

TPM MIBは、次の機能が含まれています。

The tpmCapabilities Group

TPM機能のグループ

The tpmCapabilitiesGroup contains objects and tables that show the measurement protocol and metric capabilities of the agent.

tpmCapabilitiesGroupは、測定プロトコルとエージェントのメトリックの能力を示し、オブジェクトとテーブルが含まれています。

The tpmAggregateReports Group

tpmAggregateReportsグループ

The tpmAggregateReportsGroup is used to provide the collection of aggregated statistical measurements for the configured report intervals.

tpmAggregateReportsGroupが設定レポート間隔で集約された統計的測定値の収集を提供するために使用されます。

The tpmCurrentReports Group

tpmCurrentReportsグループ

The tpmCurrentReportsGroup is used to provide the collection of uncompleted measurements for the current configured report for those transactions caught in progress. A history of these transactions is also maintained once the current transaction has completed.

tpmCurrentReportsGroupが進行中で巻き込まこれらのトランザクションのために現在設定されたレポートのための未完成の測定値のコレクションを提供するために使用されます。現在のトランザクションが完了した後、これらの取引の履歴も維持されています。

The tpmExceptionReports Group

tpmExceptionReportsグループ

The tpmExceptionReportsGroup is used to link immediate notifications of transactions that exceed certain thresholds defined in the apmExceptionGroup [APM]. This group reports the aggregated sub-application measurements for those applications exceeding thresholds.

tpmExceptionReportsGroupはapmExceptionGroup [APM]で定義された一定のしきい値を超えたトランザクションの即時通知をリンクするために使用されます。このグループは、閾値を超えるそれらのアプリケーションのための凝集サブアプリケーション測定値を報告します。

4.12. Synthetic Sources for Performance Monitoring MIB (SSPM MIB)
4.12. パフォーマンス監視MIBのための合成源(SSPM MIB)

The Synthetic Sources for Performance Monitoring MIB [SSPM] covers the artificial generation of a) application-level, b) transport-level, and c) link-level traffic for the purpose of monitoring system performance. There are situations where it is useful to be able to control the generation of synthetic traffic when evaluating system performance. There are other situations where system performance evaluation can rely upon naturally generated application-level traffic, in which case one needs only monitor existing traffic and not instrument synthetic traffic. The SSPM MIB provides the ability to configure and control the generation of this synthetic traffic.

パフォーマンス監視のための合成源は、MIBは[SSPM]監視システム性能の目的のための人工的な生成)アプリケーション・レベル、B)トランスポートレベル、およびc)リンクレベルのトラフィックをカバーします。システムのパフォーマンスを評価するときに合成トラフィックの生成を制御することができると便利である状況があります。 1は、既存のトラフィックではなく楽器合成トラフィックを監視する必要がある場合には、システムの性能評価は、自然に生成されたアプリケーションレベルのトラフィックに頼ることができます他の状況があります。 SSPM MIBは設定して、この合成トラフィックの生成を制御する機能を提供します。

4.13. RMON MIB Extensions for High Capacity Alarms
4.13. 高容量アラームのためのRMON MIB拡張

There is a need for a standardized way of providing the same type of alarm thresholding capabilities for Counter64 objects, as already exists for Counter32 objects. The RMON-1 alarmTable objects and RMON-1 notification types are specific to 32-bit objects, and cannot be used to properly monitor Counter64-based objects. Extensions to these existing constructs are needed which explicitly support Counter64-based objects. These extensions are completely independent of the existing RMON-1 alarm mechanisms.

すでにCounter32のオブジェクトのために存在するとして、Counter64のオブジェクトのアラームしきい値機能の同じ種類を提供する標準化された方法が必要です。 RMON-1アラームテーブルオブジェクトとRMON-1の通知タイプは、32ビットオブジェクトに対して特異的であり、適切にCounter64のベースのオブジェクトを監視するために使用することができません。これらの既存の構造への拡張は、明示的にCounter64のベースのオブジェクトをサポートしている必要があります。これらの拡張機能は、既存のRMON-1アラームメカニズムの完全に独立しています。

This MIB [RFC3434] contains the following functions:

このMIB [RFC3434]は、以下の機能が含まれています。

The hcAlarmControlObjects group

hcAlarmControlObjectsグループ

Controls the configuration of alarms for high capacity MIB object instances.

高容量のMIBオブジェクトインスタンスのアラームの設定を制御します。

The hcAlarmCapabilities group

hcAlarmCapabilitiesグループ

Describes the high capacity alarm capabilities provided by the agent.

エージェントによって提供される高容量アラーム機能について説明します。

The hcAlarmNotifications group

hcAlarmNotificationsグループ

Provides new rising and falling threshold notifications for high capacity objects.

大容量のオブジェクトのための新たな立ち上がりと立ち下がりのしきい値の通知を提供します。

4.14. Real-Time Application Quality of Service Monitoring (RAQMON) MIB

4.14. サービス監視のリアルタイムアプリケーションの品質(RAQMON)MIB

There is a need to extend the RMON framework to monitor end devices such as IP phones, pagers, Instant Message Clients, mobile phones, and PDA devices. This memo proposes an extension of RMON Framework to allow Real-time Application QoS information of these types of end devices to be retrieved with SNMP, independent of the technology used to perform the measurements. An end-to-end user experience of the quality of service (QoS) and performance for such an application is a combination of device performance, transport network performance and specific application context.

IP電話、ポケットベル、インスタントメッセージクライアント、携帯電話、PDAデバイスなどのエンドデバイスを監視するために、RMONフレームワークを拡張する必要があります。このメモはRMONフレームワークの拡張は、エンドデバイスのこれらのタイプのリアルタイムアプリケーションのQoS情報は、測定を実行するために使用される技術とは無関係に、SNMPで取得できるようにすることを提案しています。そのようなアプリケーションのためのサービス品質(QoS)及び性能のエンドツーエンドのユーザ体験は、デバイス性能、トランスポートネットワークのパフォーマンスと特定のアプリケーションコンテキストの組み合わせです。

RAQMON [RAQMON-FRAMEWORK] defines a common framework to identify a set of application QoS parameters and a reporting mechanism using a common protocol data unit (PDU) format used between a RAQMON Data Source (RDS) and a RAQMON Report Collector (RRC) to report QOS statistics using RTCP and SNMP as underlying transport protocol.

RAQMON [RAQMON-Frameworkは]にRAQMONデータソース(RDS)とRAQMON報告コレクタ(RRC)との間で使用される一般的なプロトコルデータユニット(PDU)フォーマットを使用して、アプリケーションのQoSパラメータのセットと報告メカニズムを識別するための共通のフレームワークを定義します基礎となるトランスポートプロトコルとしてRTCPおよびSNMPを使用してレポートQOSの統計情報。

See the RAQMON MIB [RAQMON-MIB] for more information about its components.

そのコンポーネントの詳細については、RAQMON MIB [RAQMON-MIB]を参照してください。

5. RMON Framework Components
5. RMON Frameworkコンポーネント

The collection of documents in the RMON Framework are associated by 1) A common purpose and similar collection methodologies; and, 2) Use of common infrastructure components.

RMONフレームワークで文書の集合1によって関連付けられている)共通の目的と同様の回収方法。そして、共通インフラストラクチャコンポーネントの2)を使用します。

These common infrastructure components are:

これらの共通のインフラストラクチャのコンポーネントは次のとおりです。

- MediaIndependent Table - Protocol Directory - appDirectory - DataSource - Capabilities - Control Tables

- MediaIndependent表 - プロトコルディレクトリ - appDirectory - データソース - 機能 - 制御テーブル

5.1. MediaIndependent Table
5.1. メディア独立表

While many data-link media types exist and they each have unique features, there are many statistics that are common across most media. For example, counts of packets and octets are interesting for most media. The media independent table contains the most common such statistics and forms a super class from which specific interface types are inherited. This means that the common statistics can be monitored even for media types that are unknown.

多くのデータ・リンクのメディアタイプが存在し、それらのそれぞれがユニークな機能を持っていますが、ほとんどのメディアに共通する多くの統計があります。例えば、パケットおよびオクテットのカウントはほとんどのメディアのために興味深いものです。メディア独立テーブルは、最も一般的な統計情報が含まれており、特定のインターフェイスタイプが継承されているから、スーパークラスを形成しています。これは一般的な統計がさえ不明であるメディアタイプのために監視することができることを意味しています。

For example, if the mediaindependentTable had existed prior to the definition of the etherStatsTable, the etherStatsTable could have omitted the etherStatsDropEvents, etherStatsOctets, etherStatsPkts objects.

mediaIndependentTableの前etherStatsTableのの定義に存在していた場合、例えば、etherStatsTableに1 etherStatsDropEvents、etherStatsOctets、でetherStatsPktsオブジェクトを省略した可能性があります。

The Media Independent Table is defined in the High Capacity RMON MIB [RFC3434].

メディア独立表は、高容量RMON MIB [RFC3434]で定義されています。

5.2. Protocol Directory
5.2. プロトコルディレクトリ

The second of the RMON infrastructure components is the Protocol Directory Group defined in the RMON-2 MIB [RFC2021]. The main objective of RMON-2 was to extend the remote network monitoring agents capabilities beyond the link layer to higher level protocol monitoring. This required a means to globally identify individual protocol encapsulations. This capability is provided by the Protocol Directory Group, specifically the protocolDirID found in the protocolDirTable in the RMON-2 MIB.

RMONインフラストラクチャコンポーネントの第二は、RMON-2 MIB [RFC2021]で定義されたプロトコルディレクトリグループです。 RMON-2の主な目的は、より高いレベルのプロトコルモニタリングにリンク層を越えてリモートネットワーク監視エージェントの機能を拡張することでした。これは、個々のプロトコルカプセル化を識別するグローバルに手段が必要。この機能は、特にプロトコルディレクトリは、RMON-2 MIBにprotocolDirTableで見つかった、議定Directoryのグループによって提供されます。

The Protocol Directory allows the agent to provide an inventory of the protocols that the agent can decode, count, categorize and time. The directory and its objects are designed to allow for the addition, deletion and configuration of the protocol encapsulations in the directory list. Protocol Directory entries are identified primarily by an object called the protocolDirID. The protocolDirID is a hierarchically formatted OCTET STRING that globally identifies individual protocol encapsulations. A protocol descriptor macro has been defined in RFC 2895 [RFC2895] to describe the various protocol layers supported in the protocolDirID protocol hierarchy. The protocolDirID is defined as a tree built up from successive protocol encapsulations. Each layer is identified by a 4-octet identifier that identifies the child protocol within the context of the parent protocol identified by the preceding identifiers.

プロトコルディレクトリエージェントは、エージェントが、デコード数え、分類し、時間ができプロトコルの目録を提供することができます。ディレクトリとそのオブジェクトがディレクトリリストのプロトコルカプセル化の追加、削除および設定を可能にするように設計されています。プロトコルディレクトリエントリは、プロトコルディレクトリと呼ばれるオブジェクトによって主に識別されます。プロトコルディレクトリは、グローバルに個々のプロトコルカプセル化を識別する階層フォーマットオクテット列です。プロトコル記述マクロはプロトコルディレクトリプロトコル階層でサポートされている様々なプロトコル層を説明するためにRFC 2895 [RFC2895]で定義されています。プロトコルディレクトリは、連続したプロトコルのカプセル化から構築ツリーのように定義されます。各層は先行識別子によって識別される親プロトコルのコンテキスト内の子プロトコルを識別する4オクテットの識別子によって識別されます。

Associated with each protocol layer in the protocolDirID is a 1-octet parameter field. Each parameter identifies potential options specific to that protocol, such as the agent's capability to count fragmented packets correctly and to track sessions for port mapped protocols, e.g., TFTP. These 1-octet parameter fields are concatenated, in order, in the protocolDirParameters object.

プロトコルディレクトリ内の各プロトコル層に関連付けられた1オクテットのパラメータフィールドです。各パラメータが正しく断片化されたパケットをカウントすると、ポートのセッションを追跡するために、このような薬剤の能力として、そのプロトコルに固有の潜在的なオプションを識別する例えば、TFTP、プロトコルをマッピングしました。 protocolDirParametersオブジェクトでこれらの1オクテットのパラメータフィールドは、順に連結されています。

The protocolDirTable index is comprised of the protocolDirID, the protocolDirParameters and their associated length fields. The index format is shown in Figure 3.

protocolDirTableインデックスはプロトコルディレクトリ、protocolDirParametersおよびそれらに関連する長さフィールドで構成されています。インデックスフォーマットは、図3に示されています。

      +---+--------------------------+---+---------------+
      | c !                          | c !  protocolDir  |
      | n !  protocolDirID           | n !  Parameters   |
      | t !                          | t !               |
      +---+--------------------------+---+---------------+
        

Figure 3: the protocolDirTable INDEX format.

図3:protocolDirTable INDEX形式。

An example protocolDirTable INDEX for SNMP over UDP over IP over Ethernet is:

イーサネット上のIP上のUDP上のSNMPの例protocolDirTable INDEXは次のようになります。

16.0.0.0.1.0.0.8.0.0.0.0.17.0.0.0.161.4.0.0.0.0

16。0。0。0。1。0。0。8。0。0。0。0。17。0。0。0。161。4。0。0。0。0

      |  |       |       |        |         | |       |
      +--+-------+-------+--------+---------+-+-------+
       c  ether2    ip      udp      snmp    c  param.
        

c = 1-subidentifier count field

C = 1-サブ識別子カウントフィールド

Figure 4: A protocolDirTable INDEX example for SNMP over UDP over IP over Ethernet.

図4:イーサネット上のIP上のUDP上のSNMPのためのprotocolDirTable INDEX例。

The set of defined protocol layers currently described is found in RFC 2896 [RFC2896]. RFC 2895 [RFC2895] defines a process for submitting new protocols to add to the currently defined set. Periodic updates to RFC 2896 will be published to incorporate new protocol definitions that have been submitted. In fact, RFC 2896 is the second version of the defined protocol macros, obsoleting RFC 2074 [RFC2074]. RFC 2895 also defines how to handle protocols that do not map into this well-defined tree hierarchy built up from encapsulation protocol identifiers. An example of such a protocol encapsulation is RTP, which is mapped to specific UDP ports through a separate signaling mechanism. These are handled by the ianaAssigned protocols, as described in RFC 2895.

現在説明定義されたプロトコルレイヤのセットは、RFC 2896 [RFC2896]に見出されます。 RFC 2895 [RFC2895]は、現在定義されたセットに追加する新しいプロトコルを提出するためのプロセスを定義します。 RFC 2896への定期的な更新は、提出された新しいプロトコル定義を組み込むために公開されます。実際には、RFC 2896は、RFC 2074 [RFC2074]を時代遅れ、定義されたプロトコルマクロの第2のバージョンです。 RFC 2895はまた、カプセル化プロトコル識別子から構築この明確に定義されたツリー階層にマップされないプロトコルを処理する方法を定義します。そのようなプロトコルカプセル化の一例は、別個の信号伝達機構を介して特定のUDPポートにマッピングされるRTP、です。 RFC 2895に記載されているように、これらは、ianaAssignedプロトコルによって処理されます。

The protocolDirTable is defined (and used) in the RMON-2 MIB [RFC2021], and is being used in other RMON WG MIBs, as well as other IETF defined MIBs. Examples include the APM MIB [APM], the TPM MIB [TPM] and the SSPM MIB [SSPM].

protocolDirTableは、定義された(および使用)RMON-2 MIB [RFC2021]で、および他のRMON WG MIBの、ならびに他のIETF定義のMIBで使用されています。例としては、APM MIB [APM]、TPM MIB [TPM]とSSPM MIB [SSPM]が挙げられます。

As mentioned in previous sections, the protocolDirID is being extended in two ways. First, work is underway on a new set of protocol descriptor macros to extend the protocol encapsulation model to identify application layer verbs [RFC3395]. This extension was motivated by the work on the APM MIB and the TPM MIB. Second, the APM MIB defines the apmAppDirectoryTable that provides a directory of applications that the agent can process. This is discussed further in the following section. Combined, these extensions allow:

前のセクションで述べたように、プロトコルディレクトリは、2つの方法で拡張されています。プロトコル記述マクロの新しいセットは、アプリケーション層の動詞[RFC3395]を識別するために、プロトコルカプセル化モデルを拡張するためにはまず、作業が進行中です。この拡張は、APM MIBとTPM MIBの作業が動機とされました。第二に、APM MIBは、エージェントが処理できるアプリケーションのディレクトリを提供apmAppDirectoryTableを定義します。これは次のセクションでさらに議論されます。合わせて、これらの拡張を許可します:

+ The APM MIB to define and monitor the end-user's view of application performance.

アプリケーション・パフォーマンスのエンドユーザのビューを定義し、監視するために、APM MIBを+。

+ The TPM MIB to clearly specify the sub-transactions that comprise the application it monitors through the tpmTransMetricDirTable.

明らかに、それはtpmTransMetricDirTableを通して監視アプリケーションを含むサブトランザクションを指定するためにTPM MIBを+。

+ The SSPM MIB to generate synthetic application transactions by importing the appLocalIndex from the APM MIB.

APM MIBからアプリローカルインデックスをインポートすることによって合成アプリケーション・トランザクションを生成するために、SSPM MIBを+。

5.3. Application Directory and appLocalIndex
5.3. アプリケーションディレクトリとアプリローカルインデックス

APM, TPM and related applications collect certain types of statistics for each application or application verb they are decoding. Some applications and application verbs are defined in the protocol directory and thus get their own protocolID and a corresponding protocolDirLocalIndex. Other application verbs are defined more dynamically by entries in the apmHttpFilterTable or apmUserDefinedAppTable. These dynamically defined applications do not have protocolDirID's assigned to them.

APM、TPMおよび関連アプリケーションは、彼らが解読されている各アプリケーションまたはアプリケーション動詞の統計情報の特定の種類を集めます。一部のアプリケーションやアプリケーションの動詞は、プロトコルディレクトリで定義されているので、自分のprotocolIDと対応のprotocolDirLocalIndexを取得しています。他のアプリケーション動詞はapmHttpFilterTableまたはapmUserDefinedAppTableのエントリによって、より動的に定義されています。これらの動的に定義されたアプリケーションは、それらに割り当てられたプロトコルディレクトリの必要はありません。

The APM MIB [APM] defines an important index called the appLocalIndex. For all application monitoring in the APM and TPM MIBs, applications are identified by integer values of the appLocalIndex. However, there is no single registry of applications (as there is for protocols) because there are a few different mechanisms through which an application may be registered. For each value of appLocalIndex, a corresponding entry will exist in one of several tables:

APM MIBは、[APM]アプリローカルインデックスと呼ばれる重要な指標を定義します。 APMとTPMのMIB内のすべてのアプリケーションの監視のために、アプリケーションは、アプリローカルインデックスの整数値によって識別されます。アプリケーションが登録されていてもよい、それを通して、いくつかの異なるメカニズムがあるので(プロトコルのためにそこにあるように)しかし、アプリケーションの単一のレジストリが存在しません。アプリローカルインデックスの各値に対して、対応するエントリは、複数のテーブルのいずれかに存在します。

1. The protocolDirTable - Some values of appLocalIndex correspond to protocolDirLocalIndex values assigned in the protocolDirTable. Each of these corresponds to a protocol defined by a protocolID.

1. protocolDirTable - アプリローカルインデックスのいくつかの値はprotocolDirTableで割り当てのprotocolDirLocalIndex値に対応します。これらの各々はprotocolIDによって定義されたプロトコルに対応します。

2. The apmHttpFilterTable - Some values of appLocalIndex correspond to apmHttpFilterAppLocalindex values assigned in the apmHttpFilterTable. Each of these corresponds to an application verb defined as a set of HTTP transactions that match a set of filters.

2. apmHttpFilterTable - アプリローカルインデックスのいくつかの値はapmHttpFilterTableで割り当てapmHttpFilterAppLocalindex値に対応します。フィルタのセットに一致するHTTPトランザクションのセットとして定義されたアプリケーションの動詞に対応するこれらのそれぞれ。

3. The apmUserDefinedAppTable - Some values of appLocalIndex correspond to index values of the apmUserDefinedAppTable. Each of them corresponds to an application or application verb defined in a user-defined way.

3. apmUserDefinedAppTable - アプリローカルインデックスのいくつかの値はapmUserDefinedAppTableのインデックス値に対応します。それらの各々は、ユーザ定義のように定義されたアプリケーションまたはアプリケーション動詞に対応します。

Each value of appLocalIndex will only be registered in one of these tables. In effect, the appLocalIndex number space is the union of these number spaces, where these tables must work together to avoid assigning overlapping (duplicate) appLocalIndexes.

アプリローカルインデックスの各値は、これらのテーブルのいずれかに登録されます。実際には、アプリローカルインデックス番号空間は、これらのテーブルは(重複)appLocalIndexesの重複割り当てを避けるために協力しなければならないこれらの番号空間の和集合、です。

Each unique appLocalIndex value is also registered in the apmAppDirectoryTable, where a number of attributes of the application may be configured.

各ユニークなアプリローカルインデックス値は、アプリケーションの属性の数が設定されてもよいapmAppDirectoryTable、登録されています。

5.4. Data Source
5.4. 情報元

Most RMON functions use a DataSource as a pointer to the entity from which data is to be collected. The DataSource is an object identifier that identifies one of three types of data sources:

ほとんどのRMON機能は、データが収集されるからエンティティへのポインタとしてデータソースを使用しています。データソースは、データソースの3つのタイプを識別するオブジェクト識別子です。

ifIndex.<I>

ifIndex。<I>

Traditional RMON dataSources. Called 'port-based' for ifType.<I> not equal to 'propVirtual(53)'. <I> is the ifIndex value.

伝統的なRMONデータソース。 'ポートベース' のifTypeを求めた。 'propVirtual(53)' から<I>等しくありません。 <I>はifIndex値です。

smonVlanDataSource.<V>

smonVlanDataSurtse。<B>

A dataSource of this form refers to a 'Packet-based VLAN' and is called a 'VLAN-based' dataSource. <V> is the VLAN ID as defined by the IEEE 802.1Q standard. The value is between 1 and 4094 inclusive, and it represents an 802.1Q VLAN-ID with a global scope within a given bridged domain, as defined by 802.1Q.

この形式のデータソースは、「パケット・ベースのVLAN」を意味し、「VLANベースの」データソースと呼ばれます。 <V> IEEE 802.1Q規格によって定義されるVLAN IDです。値は1〜4094包括的であり、そして802.1Qによって定義されるように、それは、与えられたブリッジドメイン内のグローバルスコープの802.1Q VLAN-IDを表します。

entPhysicalEntry.<N>

entPhysicalEntry。<N>

A dataSource of this form refers to a physical entity within the agent and is called an 'entity-based' dataSource. <N> is the value of the entPhysicalIndex in the entPhysicalTable.

この形式のデータソースは、エージェント内の物理エンティティを指し、「エンティティ・ベースの」データソースと呼ばれます。 <N>はentPhysicalTableののentPhysicalIndexの値です。

5.5. Capabilities
5.5. 機能

Probe Capabilities objects have been introduced in the RMON MIB modules with the goal of helping applications determine the capabilities of the different probes in the domain. These objects use a BITS syntax (with the exception of some of the objects in the TPM and SSPM MIBs), and list in an explicit manner the MIB groups supported by the probe, as well as functional capabilities of the specific RMON agents. By reading the values of these objects, it is possible for applications to know which RMON functions are usable without going through a trial-and-error process that can result in loss of time and bandwidth in the operational flow. These objects have the MAX-ACCESS of read-only, which defines their use as an indication of what is supported by a probe, and not a means to configure the probe for operational modes. An RMON agent SHOULD initiate the capabilities objects at agent initialization and SHOULD NOT modify the objects during operation.

プローブ機能オブジェクトは、アプリケーションは、ドメイン内の異なるプローブの能力を決定する手助けを目的としたRMON MIBモジュールで導入されています。これらのオブジェクトは、明示的な方法でMIBプローブによって支持基、ならびに特定のRMONエージェントの機能的能力を、リスト(TPMとSSPMのMIB内のオブジェクトのいくつかを除いて)ビットの構文を使用します。アプリケーションは、RMON機能は動作フローにおける時間と帯域幅の損失をもたらすことができ試行錯誤のプロセスを経由せずに利用可能であるかを知るために、これらのオブジェクトの値を読み取ることで、それが可能です。これらのオブジェクトは、プローブによってサポートされているものの指示ではなく、動作モードのためのプローブを設定するための手段としてのそれらの使用を規定する、読み取り専用のMAX-ACCESSを有します。 RMONエージェントは、エージェントの初期化時に機能オブジェクトを開始すべきと動作中のオブジェクトを変更しないでください。

The probeCapabilities object in the RMON-2 MIB describes the capabilities of probes that support RMON, Token-Ring RMON and RMON-2.

probeCapabilitiesはRMON-2 MIB内のオブジェクトRMONをサポートするプローブ、トークンリングRMONとRMON-2の機能を説明しています。

The smonCapabilities object in the SMON MIB describes the SMON-specific capabilities of probes that support the SMON MIB.

SMON MIBにおけるsmonCapabilitiesオブジェクトはSMON MIBをサポートするプローブのSMON固有の機能を記述する。

The dataSourceCapsTable in the SMON MIB defines the capabilities of the SMON data sources on probes that support the RMON MIB.

SMON MIBにおけるdataSourceCapsTableはRMON MIBをサポートするプローブにSMONデータソースの機能を定義します。

The interfaceTopNCaps object in the Interface TopN MIB defines the sorting capabilities supported by an agent that supports the Interface TopN MIB.

インタフェースはTopN MIBでinterfaceTopNCapsオブジェクトは、インターフェイスのTopN MIBをサポートするエージェントでサポートされているソート機能を定義します。

The dsmonCapabilities object in the DSMON MIB provides an indication of the DSMON groups supported by an agent that supports the DSMON MIB.

DSMON MIBにおけるdsmonCapabilitiesオブジェクトはDSMON MIBをサポートするエージェントによってサポートDSMONグループの指標を提供します。

The tpmCapabilitiesGroup contains objects and tables, which show the measurement protocol and metric capabilities of an agent that supports the TPM MIB.

tpmCapabilitiesGroupは、測定プロトコルとTPM MIBをサポートするエージェントのメトリックの能力を示し、オブジェクトとテーブルが含まれています。

The sspmCapabilitiesTable indicates whether a device supporting the SSPM MIB supports SSPM configuration of the corresponding AppLocalIndex.

sspmCapabilitiesTableはSSPM MIBをサポートするデバイスは、対応するアプリローカルインデックスのSSPM構成をサポートするかどうかを示しています。

The hcAlarmCapabilities object provides an indication of the high capacity alarm capabilities supported by an agent that supports the HC-Alarm MIB.

hcAlarmCapabilitiesオブジェクトは、HC-アラームMIBをサポートするエージェントでサポートされている高容量アラーム機能の指標を提供します。

5.6. Control Tables
5.6. 制御テーブル

Due to the complex nature of the available functions in the RMON MIB modules, these functions often need user configuration. In many cases, the function requires parameters to be set up for a data collection operation. The operation can proceed only after these parameters are fully set up.

RMON MIBモジュールで利用可能な機能の複雑な性質のために、これらの機能は、多くの場合、ユーザ設定を必要とします。多くの場合、関数は、データ収集動作のために設定すべきパラメータが必要です。操作は、これらのパラメータが完全に設定された後にのみ進むことができます。

Many functional groups in the RMON MIBs have one or more tables in which to set up control parameters, and one or more data tables in which to place the results of the operation. The control tables are typically read-write in nature, while the data tables are typically read-only. Because the parameters in the control table often describe resulting data in the data table, many of the parameters can be modified only when the control entry is invalid. Thus, the method for modifying these parameters is to invalidate the control entry, causing its deletion and the deletion of any associated data entries, and then create a new control entry with the proper parameters. Deleting the control entry also gives a convenient method for reclaiming the resources used by the associated data.

RMON MIBの中の多くの官能基は、一つ以上の制御パラメータを設定するには、テーブル、および1つまたは操作の結果を配置する複数のデータテーブルを持っています。制御テーブルは、一般的に読み書きされている自然の中を、データテーブルは、通常、読み取り専用されています。制御テーブルのパラメータは、多くの場合、データテーブルに結果のデータを記述するので、パラメータの多くは、制御エントリが無効である場合にのみ変更することができます。したがって、これらのパラメータを変更するための方法は、欠失および任意の関連データ項目の削除を引き起こし、制御エントリを無効化し、その後適切なパラメータで新しい制御エントリを作成することです。制御エントリを削除すると、関連するデータが使用するリソースを取り戻すための便利な方法を提供します。

To facilitate control by multiple managers, resources have to be shared among the managers. These resources are typically the memory and computation resources that a function requires.

複数のマネージャによって制御を容易にするために、リソースは、管理者間で共有する必要があります。これらのリソースは通常、関数が必要とメモリと計算資源です。

Two facilities are used to ease cooperation between multiple managers as they create and use control tables. The first is the use of EntryStatus or RowStatus objects that guarantee that two managers can avoid creating the same control entry. The second is the use of OwnerString objects in control tables that provides the following benefits:

二つの施設は、彼らがコントロール表を作成し、使用して複数のマネージャ間の連携を容易にするために使用されています。最初は2つのマネージャが同じ制御エントリを作成しないことを保証EntryStatusまたはRowStatusのオブジェクトを使用することです。第二には、次のような利点を提供する制御テーブルのOwnerStringオブジェクトを使用することです:

1. Provides information to facilitate sharing of already existing control entries instead of creating a new but identical entry.

1.代わりに新しいが、同一のエントリを作成する既存のコントロールエントリの共有を容易にするための情報を提供します。

2. Provides information to allow the ultimate human owners of control entries to identify each other so they can cooperate in cases of conflict over resources.

2.彼らは資源をめぐる紛争の例に協力できるように制御エントリの究極の人間の所有者がお互いを識別できるようにするための情報を提供します。

3. Provides information to allow software to identify control entries that it owns but has forgotten about (e.g., due to a crash or other error) so that it can re-use or free them.

3.ソフトウェアは、それが所有しているが、それは再使用またはそれらを解放できるように、(原因クラッシュやその他のエラーに、例えば)を忘れたコントロールエントリを識別できるようにするための情報を提供します。

4. Provides information to allow an administrator to make an informed decision to override someone else's control entry when circumstances make it necessary.

4.状況は、それが必要な作るとき、管理者が誰か他の人の制御エントリをオーバーライドする情報に基づいた意思決定を行うことを可能にする情報を提供します。

5. Provides information to identify control entries that are set up automatically when the device starts up.

5.デバイスの起動時に自動的に設定されている制御エントリを識別するための情報を提供します。

See the RMON MIB [RFC2819] for further information on the use of control tables, EntryStatus/RowStatus, and OwnerStrings.

制御テーブル、EntryStatus / RowStatusの、及びOwnerStringsの使用の詳細についてはRMON MIB [RFC2819]を参照。

6. Relationship of the SSPM MIB with the APM and TPM MIBs
APMとTPM MIBのSSPM MIBの6関係

While APM and TPM may monitor actual traffic generated by end-users on the network, they may also monitor synthetically generated traffic. The SSPM MIB provides a mechanism for the generation of synthetic traffic but no mechanism for monitoring - the task of monitoring the generated traffic is deferred to the APM and TPM MIBs.

APMとTPMは、ネットワーク上のエンドユーザーによって生成された実際のトラフィックを監視することができるが、彼らはまた、合成的に生成トラフィックを監視することができます。 SSPM MIBは、合成トラフィックの生成のためのメカニズムが、監視するためのメカニズムを提供する - 生成されたトラフィックを監視するタスクは、APMとTPMのMIBに延期されます。

Figure 5 shows an overview of the components of the SSPM MIB architecture, including the roles played by the APM and TPM MIBs. The RMON documents address the "Control-Level" in this diagram and some aspects of the "Synchronization Control-Level". The underlying "Instrumentation-Level" is implementation dependent and outside the domain of the RMON specifications.

図5は、APMとTPM MIBの果たす役割などSSPM MIBアーキテクチャのコンポーネントの概要を示しています。 RMON文書は、この図では、「コントロールレベル」と「同期制御レベル」のいくつかの側面を扱います。基礎となる「インストルメンテーション・レベルは、」依存とRMON仕様のドメイン外の実装です。

                            +----------------+
              +-------------|   Application  |-------------+
              |             +----------------+             |
              |                      |                     |
         +--------------------------------+                |
         |    Synchronization Control     |                |
         +--------------------------------+                |
              |                      |                     |
              V                      V                     V
   +------------------+    +------------------+      +--------------+
   |Traffic Generation|    |Monitoring Metrics|      |Data Reduction|
   |   Control        |    |   Control        |      |  Control     |
   +------------------+    +------------------+      +--------------+
              | ^                    | ^                   | ^
              | |                    | |                   | |
              V |                    V |                   V |
   +------------------+    +------------------+      +---------------+
   |Traffic Generation|    |Monitoring Metrics|      |Data Reduction |
   |   Instrumentation|    |   Instrumentation|  +-->|Instrumentation|
   +------------------+    +------------------+  |   +---------------+
                                                 |           |
                                                 |           |
                                  Various levels |           |
                                    and span     +-----------|
                                                             |
                                                             |
                                                             V
                                                          Reports
        

Figure 5: An SSPM Performance Monitoring System

図5:SSPM性能監視システム

It is the responsibility of the network management application to coordinate the individual aspects of the performance management system.

これは、パフォーマンス管理システムの個々の側面を調整するために、ネットワーク管理アプリケーションの責任です。

Within the APM, TPM, and SSPM set of RMON MIB modules:

APM、TPM、およびRMON MIBモジュールのSSPMセット内:

+ APM MIB [APM] is responsible for the aspects of the "Monitoring Metrics Control" directly related to the end-user's perceived application-level performance. The APM MIB also handles aspects of "Data Reduction Control" and "Reports". Finally, when TPM MIB relies upon the control tables in the APM MIB for its own control, then APM MIB is providing some aspects of "Synchronization Control" of the reports from these two MIBs.

+ APM MIB [APM]は、直接エンドユーザーの認知アプリケーションレベルのパフォーマンスに関連する「監視メトリック・コントロール」の側面を担当しています。 APM MIBはまた、「データ削減制御」と「レポート」の側面を処理します。最後に、TPM MIBは、独自の制御のためのAPM MIBの制御テーブルに依存しているときにAPM MIBは、これら二つのMIBからのレポートの「同期制御」のいくつかの側面を提供しています。

+ TPM MIB [TPM] is responsible for the aspects of the "Monitoring Metrics Control". TPM MIB also handles aspects of "Data Reduction Control" and "Reports" related to sub-application-level transactions. Synchronization control with APM MIB is provided by opting to rely on the APM MIB control tables within the TPM MIB.

+ TPM MIB [TPM]は「監視メトリック・コントロール」の側面を担当しています。 TPM MIBはまた、「データ削減制御」とサブアプリケーションレベルの取引に関連する「レポート」の側面を処理します。 APM MIBとの同期制御は、TPM MIB内のAPM MIBの制御テーブルに頼ることを選択によって提供されます。

+ SSPM MIB [SSPM] is responsible for the "Traffic Generation Control" in the event that synthetic traffic is to be monitored. The other, most common, option is to monitor natural, user-generated traffic.

+ SSPM MIB [SSPM]は、合成トラフィックを監視することをイベントで「トラフィック生成制御」を担当しています。他の、最も一般的なオプションは、自然、ユーザー生成トラフィックを監視することです。

The "Monitor Metrics Control" is essentially hard-coded in the APM MIB. Within the TPM MIB, a metrics table is used to identify the metrics monitored within a specific implementation of the TPM MIB. The "Data Reduction Control" is essentially hard-coded within the MIB structure of the APM MIB and the TPM MIB. These MIBs strictly specify the statistics to be reported within a set of report tables.

「モニタのメトリック・コントロール」は、本質的にAPM MIBにハードコーディングされています。 TPM MIB内に、メトリックテーブルは、TPM MIBの特定の実装内で監視メトリクスを識別するために使用されます。 「データリダクション・コントロール」は、本質的にAPM MIBとTPM MIBのMIB構造内にハードコーディングされています。これらのMIBは、厳密に統計がレポートテーブルのセット内で報告されるように指定します。

Both the TPM MIB and the SSPM MIB rely upon the APM MIB's appLocalIndex to specify the application being monitored or generated. The APM MIB provides the end-user view of the application performance, e.g., the Whois transaction time. The TPM MIB, through its tpmTransMetricDirTable, identifies a set of sub-application level transactions and their metrics, which are associated with the application. E.g., an implementation of the TPM MIB could report the DNS lookup time, the TCP connect time (to the Whois Server), the Whois Req/Resp download time. The SSPM MIB could be configured to generate synthetically, these Whois transactions.

TPM MIBとSSPM MIBの両方が監視または生成されたアプリケーションを指定するには、APM MIBのアプリローカルインデックスに依存しています。 APM MIBは、アプリケーションのパフォーマンス、例えば、Whoisのトランザクション時間のエンドユーザビューを提供します。 TPM MIBは、そのtpmTransMetricDirTable介して、アプリケーションに関連付けられたサブアプリケーションレベルのトランザクションとそのメトリックのセットを識別する。例えば、TPM MIBの実装は、DNSルックアップ時間を報告することがあり、TCPは(Whoisのサーバーへの)接続時間、Whoisの必須/ Respのダウンロード時間。 SSPM MIBは、合成これらのWhoisトランザクションを生成するように構成することができます。

The testing model then is to first configure the traffic generation instrumentation through the SSPM MIB control function. This defines aspects of the synthetic traffic such as application type, targets, etc. Once the traffic generation is configured, the network management application can setup the monitoring instrumentation through the APM MIB and TPM MIB. These control the reporting periods, the type of data aggregation, etc. Once the tests are complete, the network management application retrieves the reports from the monitoring metrics control MIBs, e.g., APM MIB and TPM MIB.

テストモデルは、第1 SSPM MIB制御機能を介してトラフィック発生機器を構成することです。トラフィック生成が設定されたら、これは等アプリケーションタイプ、ターゲット、合成トラフィックの側面を定義する、ネットワーク管理アプリケーションができセットアップAPM MIBとTPM MIBを介して監視計装。テストが完了すると、これらは等報告期間、データ集約の種類を、制御、ネットワーク管理アプリケーションは、例えば、APM MIBとTPM MIBを監視メトリクス制御のMIBからレポートを検索します。

7. Acknowledgements
7.謝辞

This memo is a product of the RMON MIB working group. In addition, the authors gratefully acknowledge the contributions by Lester D'Souza of NetScout Systems, Inc.

このメモはRMON MIBワーキンググループの製品です。また、著者は感謝のNetScout Systems、Inc.のレスターD'Souza氏による貢献を認めます

8. References
8.参照文献
8.1. Normative References
8.1. 引用規格

[RFC2819] Waldbusser, S., "Remote Network Monitoring Management Information Base", STD 59, RFC 2819, May 2000.

[RFC2819] Waldbusser、S.、 "リモートネットワーク監視管理情報ベース"、STD 59、RFC 2819、2000年5月。

8.2. Informative References
8.2. 参考文献

[RFC2026] Bradner, S., "The Internet Standards Process -- Revision 3", BCP 9, RFC 2026, October 1996.

[RFC2026]ブラドナーの、S.、 "インターネット標準化プロセス - リビジョン3"、BCP 9、RFC 2026、1996年10月。

[RFC2578] McCloghrie, K., Perkins, D. and J. Schoenwaelder, Eds., "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, April 1999.

[RFC2578] McCloghrie、K.、パーキンス、D.およびJ. Schoenwaelder、編、 "経営情報バージョン2(SMIv2)の構造"、STD 58、RFC 2578、1999年4月。

[RFC2579] McCloghrie, K., Perkins, D. and J. Schoenwaelder, J., Eds., "Textual Conventions for SMIv2", STD 58, RFC 2579, April 1999.

[RFC2579] McCloghrie、K.、パーキンス、D.およびJ. Schoenwaelder、J.、編、 "SMIv2のためのテキストの表記法"、STD 58、RFC 2579、1999年4月。

[RFC2580] McCloghrie, K., Perkins, D. and J. Schoenwaelder, J., Eds., "Conformance Statements for SMIv2", STD 58, RFC 2580, April 1999.

[RFC2580] McCloghrie、K.、パーキンス、D.およびJ. Schoenwaelder、J.、編、 "SMIv2のための適合性宣言"、STD 58、RFC 2580、1999年4月。

[RFC3410] Case, J., Mundy, R., Partain, D. and B. Stewart, "Introduction and Applicability Statements for Internet-Standard Management Framework", RFC 3410, December 2002.

[RFC3410]ケース、J.、マンディ、R.、パーテイン、D.とB.スチュワート、 "インターネット標準の管理フレームワークのための序論と適用性声明"、RFC 3410、2002年12月。

[RFC1513] Waldbusser, S., "Token Ring Extensions to the Remote Network Monitoring MIB", RFC 1513, September 1993.

[RFC1513] Waldbusser、S.、 "リモートネットワーク監視MIBへのトークンリング拡張機能"、RFC 1513、1993年9月。

[RFC2021] Waldbusser, S., "Remote Network Monitoring Management Information Base Version 2 using SMIv2", RFC 2021, January 1997.

[RFC2021] Waldbusser、S.、 "リモートネットワーク監視管理情報ベースバージョン2のSMIv2を使用して"、RFC 2021、1997年1月。

[RFC2895] Bierman, A., Bucci, C. and R. Iddon, "Remote Network Monitoring Management Information Base Protocol Identification Reference", RFC 2895, August 2000.

[RFC2895] Bierman、A.、ブッチ、C.とR. Iddon、 "管理情報ベースプロトコル識別リファレンスリモートネットワーク監視"、RFC 2895、2000年8月。

[RFC2896] Bierman, A., Bucci, C. and R. Iddon, "Remote Network Monitoring MIB Protocol Identifier Macros", RFC 2896, August 2000.

[RFC2896] Bierman、A.、ブッチ、C.とR. Iddon、 "リモートネットワーク監視MIBプロトコル識別子マクロ"、RFC 2896、2000年8月。

[RFC2613] Waterman, R., Lahaye, B., Romascanu, D. and S. Waldbusser, "Remote Network Monitoring MIB Extensions for Switched Networks Version 1.0", RFC 2613, June 1999.

[RFC2613]ウォーターマン、R.、Lahaye、B.、Romascanu、D.とS. Waldbusser、 "リモートネットワーク監視スイッチングネットワークバージョン1.0のMIB拡張機能"、RFC 2613、1999年6月。

[RFC3144] Waldbusser, S., "Remote Monitoring MIB Extensions for Interface Parameters Monitoring", RFC 3144, August 2001.

[RFC3144] Waldbusser、S.、 "モニタリングインターフェイスパラメータのリモートモニタリングMIB拡張機能"、RFC 3144、2001年8月。

[RFC3287] Bierman, A., "Remote Monitoring MIB Extensions for Differentiated Services", RFC 3287, July 2002.

[RFC3287] Bierman、A.、 "差別化サービスのリモートモニタリングMIB拡張機能"、RFC 3287、2002年7月。

[RFC3273] Waldbusser, S., "Remote Network Monitoring Management Information Base for High Capacity Networks", RFC 3273, July 2002.

[RFC3273] Waldbusser、S.、 "高容量ネットワークのための管理情報ベースのリモートネットワーク監視"、RFC 3273、2002年7月。

[APM] Waldbusser, S., "Application performance measurement MIB", Work in Progress.

[APM] Waldbusser、S.、 "アプリケーション・パフォーマンス測定MIB"、ProgressのWork。

[RFC3395] Bierman, A., Bucci, C., Dietz, R. and A. Warth, "Remote Network Monitoring MIB Protocol Identifier Reference Extensions", RFC 3395, September 2002.

[RFC3395] Bierman、A.、ブッチ、C.、ディーツ、R.とA.ヴァース、 "リモートネットワーク監視MIBプロトコル識別子参照拡張"、RFC 3395、2002年9月。

[TPM] Dietz, R. and R.G.Cole, "Application Performance Measurement Framework Transport Performance Metrics MIB", Work in Progress.

[TPM]ディーツ、R.とR.G.Cole、「アプリケーションのパフォーマンス測定フレームワーク交通パフォーマンス・メトリックMIB」が進行中で働いています。

[SSPM] Kalbfleisch, K., Cole, R.G. and D. Romascanu, "Definition of Managed Objects for Synthetic Sources for Performance Monitoring Algorithms", Work in Progress.

[SSPM] Kalbfleisch、K.、コール、R.G.そして、D. Romascanu、「パフォーマンス監視のアルゴリズムのための合成源のための管理オブジェクトの定義」が進行中で働いています。

[RFC3434] Bierman, A. and K. McCloghrie, "Remote Monitoring MIB Extensions for High Capacity Alarms", RFC 3434, December 2002.

[RFC3434] Bierman、A.およびK. McCloghrie、 "高容量アラームのリモートモニタリングMIB拡張機能"、RFC 3434、2002年12月。

[RFC2233] McCloghrie, K. and F. Kastenholz, "The Interfaces Group MIB Using SMIv2", RFC 2233, November 1997.

"SMIv2のを使用して、インターフェイスグループMIB" [RFC2233] McCloghrie、K.およびF. Kastenholzと、RFC 2233、1997年11月。

[RFC2863] McCloghrie, K. and F. Kastenholz, "The Interfaces Group MIB", RFC 2863, June 2000.

[RFC2863] McCloghrie、K.およびF. Kastenholzと、 "インターフェイスグループMIB"、RFC 2863、2000年6月。

[RFC2330] Paxson, V., Almes, G., Mahdavi, J. and M. Mathis, "Framework for IP Performance Metrics", RFC 2330, May 1998.

[RFC2330]パクソン、V.、Almes、G.、Mahdavi、J.とM.マシス、 "IPパフォーマンス・メトリックのための枠組み"、RFC 2330、1998年5月。

[OWDP] Shalunov, S., Teitelbaum, B. and M. Zekauskas, "A One-way Active Measurement Protocol", Work in Progress.

【OWDP] Shalunov、S.、Teitelbaum、B.及びM. Zekauskas、 "ワンウェイアクティブな測定プロトコル"、ProgressのWork。

[RAQMON-FRAMEWORK] Siddiqui, A., Romascanu, D. and E. Golovinsky, "Real-time Application Quality of Service Monitoring (RAQMON) Framework", Work in Progress.

[RAQMON-FRAMEWORK] Siddiqui著、A.、Romascanu、D.およびE. Golovinsky、 "サービス監視のリアルタイムアプリケーションの品質(RAQMON)フレームワーク" が進行中で働いています。

[RAQMON-MIB] Siddiqui, A., Romascanu, D., Golovinsky, E. and R. Smith, "Real-Time Application Quality of Service Monitoring (RAQMON) MIB", Work in Progress.

[RAQMON-MIB] Siddiqui著、A.、Romascanu、D.、Golovinsky、E.およびR.スミス、 "サービス監視(RAQMON)MIBのリアルタイムアプリケーション品質" が進行中で働いています。

9. Security Considerations
9.セキュリティの考慮事項

This document is a description of existing documents and as such it does not have any security impact. In order to understand the security-related issues of the different RMON documents, the reader is directed to the Security Considerations sections of the respective documents.

この文書では、既存の文書の記述であり、そのように、すべてのセキュリティへの影響はありません。異なるRMON文書のセキュリティ関連の問題を理解するために、読者は各文書のセキュリティの考慮事項のセクションに向けられています。

10. Authors' Addresses
10.著者のアドレス

Steve Waldbusser

スティーブWaldbusser

Phone: +1 650-948-6500 Fax: +1 650-745-0671 EMail: waldbusser@nextbeacon.com

電話:+1 650-948-6500ファックス:+1 650-745-0671電子メール:waldbusser@nextbeacon.com

Carl W. Kalbfleisch NTT/VERIO 8700 Stemmons Freeway, Suite 211 Dallas, TX 75247 United States

カールW. Kalbfleisch NTT / VERIO 8700ステモンズフリーウェイ、スイート211、ダラス、TX 75247米国

Phone: +1 972-906-2034 EMail: cwk@verio.net

電話:+1 972-906-2034電子メール:cwk@verio.net

Robert G. Cole AT&T Labs Network Design and Performance Analysis Department 330 Saint John Street, 2nd Floor Havre de Grace, MD 21078 United States

ロバートG.コールAT&T Labsのネットワーク設計およびパフォーマンス分析部門330セントジョンストリート、2階ハーバーデグレース、メリーランド州21078米国

Phone: +1 410-939-8732 Fax: +1 410-939-8732 EMail: rgcole@att.com

電話:+1 410-939-8732ファックス:+1 410-939-8732電子メール:rgcole@att.com

Dan Romascanu Avaya Atidim Technology Park, Bldg. #3 Tel Aviv, 61131 Israel

ダンRomascanu AvayaのATIDテクノロジーパーク、ビル。 #3テルアビブ、イスラエル61131

Phone: +972-3-645-8414 EMail: dromasca@avaya.com

電話:+ 972-3-645-8414 Eメール:dromasca@avaya.com

11. Full Copyright Statement
11.完全な著作権声明

Copyright (C) The Internet Society (2003). All Rights Reserved.

著作権(C)インターネット協会(2003)。全著作権所有。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

この文書とその翻訳は、コピーして他の人に提供し、それ以外についてはコメントまたは派生物は、いかなる種類の制限もなく、全体的にまたは部分的に、準備コピーし、公表して配布することができることを説明したり、その実装を支援することができます、上記の著作権表示とこの段落は、すべてのそのようなコピーや派生物に含まれていることを条件とします。しかし、この文書自体は著作権のための手順はで定義されている場合には、インターネット標準を開発するために必要なものを除き、インターネットソサエティもしくは他のインターネット関連団体に著作権情報や参照を取り除くなど、どのような方法で変更されないかもしれませんインターネット標準化プロセスが続く、または英語以外の言語に翻訳するために、必要に応じなければなりません。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assignees.

上記の制限は永続的なものであり、インターネットソサエティもしくはその継承者や譲渡者によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書とここに含まれている情報は、基礎とインターネットソサエティおよびインターネットエンジニアリングタスクフォースはすべての保証を否認し、明示または黙示、その情報の利用がない任意の保証を含むがこれらに限定されない「として、」上に設けられています特定の目的への権利または商品性または適合性の黙示の保証を侵害します。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。