Network Working Group D. Thaler Request for Comments: 4087 Microsoft Obsoletes: 2667 June 2005 Category: Standards Track
IP Tunnel MIB
Status of This Memo
このメモのステータス
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2005).
著作権(C)インターネット協会(2005)。
Abstract
抽象
This memo defines a Management Information Base (MIB) module for use with network management protocols in the Internet community. In particular, it describes managed objects used for managing tunnels of any type over IPv4 and IPv6 networks. Extension MIB modules may be designed for managing protocol-specific objects. Likewise, extension MIB modules may be designed for managing security-specific objects. This MIB module does not support tunnels over non-IP networks. Management of such tunnels may be supported by other MIB modules. This memo obsoletes RFC 2667.
このメモは、インターネットコミュニティでのネットワーク管理プロトコルで使用するための管理情報ベース(MIB)のモジュールを定義します。特に、それは、IPv4およびIPv6ネットワーク上で任意のタイプのトンネルを管理するために使用される管理オブジェクトについて説明します。拡張MIBモジュールは、プロトコル固有のオブジェクトを管理するために設計されてもよいです。同様に、拡張MIBモジュールは、セキュリティ固有のオブジェクトを管理するために設計されてもよいです。このMIBモジュールは、非IPネットワーク上でトンネルをサポートしていません。そのようなトンネルの管理は、他のMIBモジュールによって支持することができます。このメモはRFC 2667を廃止します。
Over the past several years, there has been a number of "tunneling" protocols specified by the IETF (see [RFC1241] for an early discussion of the model and examples). This document describes a Management Information Base (MIB) module used for managing tunnels of any type over IPv4 and IPv6 networks, including Generic Routing Encapsulation (GRE) [RFC1701,RFC1702], IP-in-IP [RFC2003], Minimal Encapsulation [RFC2004], Layer 2 Tunneling Protocol (L2TP) [RFC2661], Point-to-Point Tunneling Protocol (PPTP) [RFC2637], Layer 2 Forwarding (L2F) [RFC2341], UDP (e.g., [RFC1234]), Ascend Tunnel Management Protocol (ATMP) [RFC2107], and IPv6-in-IPv4 [RFC2893] tunnels, among others.
過去数年にわたり、IETFによって指定された「トンネリング」プロトコルの数(モデルと例の早期の議論のための[RFC1241]を参照)がありました。この文書では、総称ルーティングカプセル化(GRE)を含むIPv4およびIPv6ネットワーク上の任意のタイプ、[RFC1701、RFC1702]のトンネルを管理するための管理情報ベース(MIB)モジュール、IPインIP [RFC2003]、最小カプセル化[RFC2004を記述する]、レイヤ2トンネリングプロトコル(L2TP)[RFC2661]、ポイントツーポイントトンネリングプロトコル(PPTP)[RFC2637]、レイヤ2フォワーディング(L2F)[RFC2341]、UDP(例えば、[RFC1234])、アセンドトンネル管理プロトコルとりわけ(ATMP)[RFC2107]、およびIPv6型のIPv4 [RFC2893]トンネル。
Extension MIB modules may be designed for managing protocol-specific objects. Likewise, extension MIB modules may be designed for managing security-specific objects (e.g., IPsec [RFC2401]), and traffic conditioner [RFC2474] objects.
拡張MIBモジュールは、プロトコル固有のオブジェクトを管理するために設計されてもよいです。同様に、拡張MIBモジュール(例えば、IPsecの[RFC2401])、およびトラフィックコンディショナ[RFC2474]のオブジェクトがセキュリティ固有のオブジェクトを管理するために設計されてもよいです。
For a detailed overview of the documents that describe the current Internet-Standard Management Framework, please refer to section 7 of RFC 3410 [RFC3410].
現在のインターネット標準の管理フレームワークを記述したドキュメントの詳細な概要については、RFC 3410 [RFC3410]のセクション7を参照してください。
Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. MIB objects are generally accessed through the Simple Network Management Protocol (SNMP). Objects in the MIB are defined using the mechanisms defined in the Structure of Management Information (SMI). This memo specifies a MIB module that is compliant to the SMIv2, which is described in STD 58, RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580 [RFC2580].
管理対象オブジェクトが仮想情報店を介してアクセスされ、管理情報ベースまたはMIBと呼ばれます。 MIBオブジェクトは、一般的に簡易ネットワーク管理プロトコル(SNMP)を介してアクセスされます。 MIBのオブジェクトは、管理情報(SMI)の構造で定義されたメカニズムを使用して定義されています。このメモは、STD 58、RFC 2578 [RFC2578]、STD 58、RFC 2579 [RFC2579]とSTD 58、RFC 2580 [RFC2580]に記載されているSMIv2のに準拠しているMIBモジュールを指定します。
This MIB module contains two current tables and one deprecated table. The current tables are:
このMIBモジュールは、二つの電流のテーブルと1つの廃止予定のテーブルが含まれています。現在のテーブルは以下のとおりです。
o the Tunnel Interface Table, containing information on the tunnels known to a router; and
トンネルインターフェイス表O、ルータに知られているトンネルの情報を含みます。そして
o the Tunnel Inet Config Table, which can be used for dynamic creation of tunnels, and also provides a mapping from endpoint addresses to the current interface index value.
トンネルを動的に作成するために使用され、また、現在のインターフェイスインデックス値に、エンドポイントアドレスのマッピングを提供することができるトンネルのInet構成表、O。
The version of this MIB module that appeared in RFC 2667 contained the Tunnel Config Table, which mapped IPv4 endpoint addresses to interface indexes. It is now deprecated in favor of the Tunnel Inet Config Table.
RFC 2667に現れ、このMIBモジュールのバージョンは、インデックスをインターフェイスへのIPv4エンドポイントのアドレスをマッピングされたトンネル構成テーブルを含んでいました。現在では、トンネルのInetコンフィグ表の賛成で廃止されました。
This section clarifies the relationship of this MIB module to the Interfaces MIB [RFC2863]. Several areas of correlation are addressed in the following subsections. The implementor is referred to the Interfaces MIB document in order to understand the general intent of these areas.
このセクションでは、インターフェイスMIB [RFC2863]には、このMIBモジュールの関係を明確にしています。相関関係のいくつかの領域は、以下のサブセクションで対処されています。実装者は、これらの領域の総合的目的を理解するために、インタフェースMIBドキュメントと呼ばれます。
Each logical interface (physical or virtual) has an ifEntry in the Interfaces MIB [RFC2863]. Tunnels are handled by creating a logical interface (ifEntry) for each tunnel. These are then correlated, using the ifStack table of the Interfaces MIB, to those interfaces on which the local IPv4 or IPv6 addresses of the tunnels are configured. The basic model, therefore, looks something like this (for example):
(物理または仮想)各論理インタフェースは、インタフェースMIB [RFC2863]でのifEntryを有しています。トンネルは、各トンネルの論理インターフェイス(ifEntryの)を作成することによって処理されます。これらは、その後、トンネルのローカルIPv4またはIPv6アドレスが設定されているもののインターフェイスに、インターフェイスMIBのifStackテーブルを用いて、相関しています。基本モデルは、したがって、(例えば)次のようになります。
| | | | | | +--+ +---+ +--+ +---+ | | |IP-in-IP| | GRE | | | | tunnel | | tunnel | | | +--+ +---+ +--+ +---+ | | | | | | | | <== attachment to underlying +--+ +---------+ +----------+ +--+ interfaces, to be provided | Physical interface | by ifStack table +--------------------------------+
The ifRcvAddressTable usage can be defined in the MIB modules defining the encapsulation below the network layer, and holds the local IP addresses on which decapsulation will occur. For example, if IP-in-IP encapsulation is being used, the ifRcvAddressTable can be defined by IP-in-IP. If it is not specified, the default is that one entry will exist for the tunnel interface, where ifRcvAddressAddress contains the local IP address used for encapsulation/decapsulation (i.e., tunnelIfLocalInetAddress in the Tunnel Interface Table).
ifRcvAddressTable使用は、ネットワーク層の下のカプセル化を定義するMIBモジュールで定義され、デカプセル化が発生するローカルIPアドレスを保持することができます。 IP-in-IPカプセル化が使用されている場合、例えば、ifRcvAddressTableは、IPインIPによって定義することができます。それが指定されていない場合、デフォルトは1つのエントリはのifRcvAddressAddressカプセル化/デカプセル化(トンネルインターフェース表に、すなわち、tunnelIfLocalInetAddress)に使用されるローカルIPアドレスを含むトンネルインターフェイス、のために存在することです。
IfEntries are defined in the MIB modules defining the encapsulation below the network layer. For example, if IP-in-IP encapsulation [20] is being used, the ifEntry is defined by IP-in-IP.
ifEntriesは、ネットワーク層の下のカプセル化を定義するMIBモジュールで定義されています。 IP-in-IPカプセル化[20]が使用されている場合、例えば、ifEntryのは、IPインIPによって定義されます。
The ifType of a tunnel should be set to "tunnel" (131). An entry in the IP Tunnel MIB module will exist for every ifEntry with this ifType. An implementation of the IP Tunnel MIB module may allow ifEntries to be created via the tunnelConfigTable. Creating a tunnel will also add an entry in the ifTable and in the tunnelIfTable, and deleting a tunnel will likewise delete the entry in the ifTable and the tunnelIfTable.
トンネルのifTypeは「トンネル」(131)に設定されるべきです。 IPトンネルMIBモジュール内のエントリは、このifTypeが持つすべてのifEntryのために存在します。 IPトンネルMIBモジュールの実装はのifEntriesがtunnelConfigTableを介して作成されることを可能にします。トンネルを作成することもifTable内とtunnelIfTableにエントリを追加し、トンネルを削除すると、同様のifTableとtunnelIfTableのエントリを削除します。
The use of two different tables in this MIB module was an important design decision. Traditionally, ifIndex values are chosen by agents, and are permitted to change across restarts. Allowing row creation directly in the Tunnel Interface Table, indexed by ifIndex, would complicate row creation and/or cause interoperability problems (if each agent had special restrictions on ifIndex). Instead, a separate table is used that is indexed only by objects over which the manager has control. Namely, these are the addresses of the tunnel endpoints and the encapsulation protocol. Finally, an additional manager-chosen ID is used in the index to support protocols such as L2F which allow multiple tunnels between the same endpoints.
このMIBモジュール内の2つの異なるテーブルを使用することは、重要な設計上の決定でした。伝統的に、ifIndex値はエージェントによって選択され、そして再起動して変更することが許可されています。 (各エージェントがifIndexのに特別な制限を持っていた場合)ifIndexによってインデックス付け、トンネルインタフェース表に直接、行の作成を許可、行作成を複雑かつ/または相互運用性の問題を引き起こします。代わりに、別のテーブルは、管理者が制御を有するその上のオブジェクトによって索引付けされ使用されます。すなわち、これらは、トンネルエンドポイントのアドレスとカプセル化プロトコルです。最後に、追加の管理者に選択されたIDは、同一のエンドポイント間の複数のトンネルを可能にするようL2Fなどのプロトコルをサポートするために、インデックスに使用されます。
TUNNEL-MIB DEFINITIONS ::= BEGIN
IMPORTS MODULE-IDENTITY, OBJECT-TYPE, transmission, Integer32, IpAddress FROM SNMPv2-SMI -- [RFC2578]
輸入MODULE-IDENTITY、OBJECT-TYPE、送信、Integer32の、IPアドレスのSNMPv2-SMI FROM - [RFC2578]
RowStatus, StorageType FROM SNMPv2-TC -- [RFC2579]
SNMPv2-TCからのRowStatusの、StorageType - [RFC2579]
MODULE-COMPLIANCE, OBJECT-GROUP FROM SNMPv2-CONF -- [RFC2580]
MODULE-COMPLIANCEのSNMPv2-CONFからの、オブジェクト・グループ - [RFC2580]
InetAddressType, InetAddress FROM INET-ADDRESS-MIB -- [RFC4001]
InetAddressTypeの、INET-ADDRESS-MIBからのInetAddress - [RFC4001]
IPv6FlowLabelOrAny FROM IPV6-FLOW-LABEL-MIB -- [RFC3595]
IPV6-FLOW-LABEL-MIBからIPv6FlowLabelOrAny - [RFC3595]
ifIndex, InterfaceIndexOrZero FROM IF-MIB -- [RFC2863]
ifIndex、InterfaceIndexOrZeroのFROM IF-MIB - [RFC2863]
IANAtunnelType FROM IANAifType-MIB; -- [IFTYPE]
IANAifType-MIB FROM IANAtunnelType。 - [のifType]
tunnelMIB MODULE-IDENTITY LAST-UPDATED "200505160000Z" -- May 16, 2005 ORGANIZATION "IETF IP Version 6 (IPv6) Working Group" CONTACT-INFO " Dave Thaler Microsoft Corporation One Microsoft Way Redmond, WA 98052-6399 EMail: dthaler@microsoft.com" DESCRIPTION "The MIB module for management of IP Tunnels, independent of the specific encapsulation scheme in use.
tunnelMIBのMODULE-IDENTITY LAST-UPDATED "200505160000Z" - 2005年5月16日ORGANIZATION "IETF IPバージョン6(IPv6)のワーキンググループ" CONTACT-INFO「デーブターラーマイクロソフト社1つのマイクロソフト道、レドモンド、WA 98052-6399電子メール:マイクロソフト@ dthaler .COM「DESCRIPTION」使用中の特定のカプセル化スキームの独立したIPトンネルの管理のためのMIBモジュール。
Copyright (C) The Internet Society (2005). This version of this MIB module is part of RFC 4087; see the RFC itself for full legal notices."
REVISION "200505160000Z" -- May 16, 2005 DESCRIPTION "IPv4-specific objects were deprecated, including tunnelIfLocalAddress, tunnelIfRemoteAddress, the tunnelConfigTable, and the tunnelMIBBasicGroup.
REVISION "200505160000Z" - 5月16日は、2005 DESCRIPTION「IPv4の固有のオブジェクトはtunnelIfLocalAddress、tunnelIfRemoteAddress、tunnelConfigTable、およびtunnelMIBBasicGroupを含め、非推奨されました。
Added IP version-agnostic objects that should be used instead, including tunnelIfAddressType, tunnelIfLocalInetAddress, tunnelIfRemoteInetAddress, the tunnelInetConfigTable, and the tunnelIMIBInetGroup.
The new tunnelIfLocalInetAddress and tunnelIfRemoteInetAddress objects are read-write, rather than read-only.
新しいtunnelIfLocalInetAddressとtunnelIfRemoteInetAddressオブジェクトは読み取り、書き込みされている、というよりも読み取り専用。
Updated DESCRIPTION clauses of existing version-agnostic objects (e.g., tunnelIfTOS) that contained IPv4-specific text to cover IPv6 as well.
同様にIPv6を覆うためのIPv4固有のテキストを含んでいた既存のバージョンに依存しないオブジェクト(例えば、tunnelIfTOS)の更新された記述句。
Added tunnelIfFlowLabel for tunnels over IPv6.
IPv6経由のトンネルのためのtunnelIfFlowLabelを追加しました。
The encapsulation method was previously an INTEGER type, and is now an IANA-maintained textual convention.
カプセル化方式は、以前にINTEGER型だった、と今IANA-維持テキストの表記法です。
Published as RFC 4087." REVISION "199908241200Z" -- August 24, 1999 DESCRIPTION "Initial version, published as RFC 2667." ::= { transmission 131 }
tunnelMIBObjects OBJECT IDENTIFIER ::= { tunnelMIB 1 }
tunnel OBJECT IDENTIFIER ::= { tunnelMIBObjects 1 }
-- the IP Tunnel MIB-Group -- -- a collection of objects providing information about -- IP Tunnels
- IPトンネルMIB-グループ - - についての情報を提供するオブジェクトの収集 - IPトンネル
tunnelIfTable OBJECT-TYPE SYNTAX SEQUENCE OF TunnelIfEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "The (conceptual) table containing information on configured tunnels."
TunnelIfEntry MAX-ACCESSステータスOF tunnelIfTable OBJECT-TYPE構文配列現在の説明「設定されたトンネルの情報を含む(概念的な)表」。
::= { tunnel 1 }
tunnelIfEntry OBJECT-TYPE SYNTAX TunnelIfEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (conceptual row) containing the information on a particular configured tunnel." INDEX { ifIndex } ::= { tunnelIfTable 1 }
TunnelIfEntry ::= SEQUENCE { tunnelIfLocalAddress IpAddress, -- deprecated tunnelIfRemoteAddress IpAddress, -- deprecated tunnelIfEncapsMethod IANAtunnelType, tunnelIfHopLimit Integer32, tunnelIfSecurity INTEGER, tunnelIfTOS Integer32, tunnelIfFlowLabel IPv6FlowLabelOrAny, tunnelIfAddressType InetAddressType, tunnelIfLocalInetAddress InetAddress, tunnelIfRemoteInetAddress InetAddress, tunnelIfEncapsLimit Integer32 }
tunnelIfLocalAddress OBJECT-TYPE SYNTAX IpAddress MAX-ACCESS read-only STATUS deprecated DESCRIPTION "The address of the local endpoint of the tunnel (i.e., the source address used in the outer IP header), or 0.0.0.0 if unknown or if the tunnel is over IPv6.
tunnelIfLocalAddressのOBJECT-TYPE構文IPアドレスMAX-ACCESS read-onlyステータス非難された説明「トンネルのローカルエンドポイントのアドレス(すなわち、外側のIPヘッダで使用される送信元アドレス)、または0.0.0.0不明な場合、またはトンネルである場合IPv6経由。
Since this object does not support IPv6, it is deprecated in favor of tunnelIfLocalInetAddress." ::= { tunnelIfEntry 1 }
tunnelIfRemoteAddress OBJECT-TYPE SYNTAX IpAddress MAX-ACCESS read-only STATUS deprecated DESCRIPTION "The address of the remote endpoint of the tunnel (i.e., the destination address used in the outer IP header), or 0.0.0.0 if unknown, or an IPv6 address, or the tunnel is not a point-to-point link (e.g., if it is a 6to4 tunnel).
tunnelIfRemoteAddressのOBJECT-TYPE構文IPアドレスMAX-ACCESS read-onlyステータス非難された説明「トンネルのリモートエンドポイント(すなわち、宛先外部IPヘッダで使用されるアドレス)、または0.0.0.0不明な場合、またはIPv6アドレスのアドレス(これは、6to4トンネルである場合など)、又はトンネルは、ポイントツーポイントリンクではありません。
Since this object does not support IPv6, it is deprecated in favor of tunnelIfRemoteInetAddress." ::= { tunnelIfEntry 2 }
tunnelIfEncapsMethod OBJECT-TYPE SYNTAX IANAtunnelType MAX-ACCESS read-only STATUS current DESCRIPTION "The encapsulation method used by the tunnel." ::= { tunnelIfEntry 3 }
tunnelIfHopLimit OBJECT-TYPE SYNTAX Integer32 (0 | 1..255) MAX-ACCESS read-write STATUS current DESCRIPTION "The IPv4 TTL or IPv6 Hop Limit to use in the outer IP header. A value of 0 indicates that the value is copied from the payload's header." ::= { tunnelIfEntry 4 }
tunnelIfSecurity OBJECT-TYPE SYNTAX INTEGER { none(1), -- no security ipsec(2), -- IPsec security other(3) } MAX-ACCESS read-only STATUS current DESCRIPTION "The method used by the tunnel to secure the outer IP header. The value ipsec indicates that IPsec is used between the tunnel endpoints for authentication or encryption or both. More specific security-related information may be available in a MIB module for the security protocol in use." ::= { tunnelIfEntry 5 }
tunnelIfTOS OBJECT-TYPE SYNTAX Integer32 (-2..63) MAX-ACCESS read-write STATUS current DESCRIPTION "The method used to set the high 6 bits (the differentiated services codepoint) of the IPv4 TOS or IPv6 Traffic Class in the outer IP header. A value of -1 indicates that the bits are copied from the payload's header. A value of -2 indicates that a traffic conditioner is invoked and more information may be available in a traffic conditioner MIB module. A value between 0 and 63 inclusive indicates that the bit field is set to the indicated value.
tunnelIfTOS OBJECT-TYPE構文Integer32(-2..63)MAX-ACCESS読み取りと書き込みステータス現在の説明「外部IPでIPv4のTOS又はIPv6のトラフィッククラスの高い6ビット(差別化サービスコードポイント)を設定するために使用される方法ヘッダ。の値-1は、ビットは、ペイロードのヘッダからコピーされていることを示す。値-2は、トラフィックコンディショナが起動され、より多くの情報は、トラフィックコンディショナMIBモジュールに利用可能であることを示している。0と63までの間の値ビットフィールドが指示値に設定されていることを示しています。
Note: instead of the name tunnelIfTOS, a better name would have been tunnelIfDSCPMethod, but the existing name appeared in RFC 2667 and existing objects cannot be renamed." ::= { tunnelIfEntry 6 }
tunnelIfFlowLabel OBJECT-TYPE SYNTAX IPv6FlowLabelOrAny MAX-ACCESS read-write STATUS current DESCRIPTION "The method used to set the IPv6 Flow Label value. This object need not be present in rows where tunnelIfAddressType indicates the tunnel is not over IPv6. A value of -1 indicates that a traffic conditioner is invoked and more information may be available in a traffic conditioner MIB. Any other value indicates that the Flow Label field is set to the indicated value." ::= { tunnelIfEntry 7 }
tunnelIfAddressType OBJECT-TYPE SYNTAX InetAddressType MAX-ACCESS read-write STATUS current DESCRIPTION "The type of address in the corresponding tunnelIfLocalInetAddress and tunnelIfRemoteInetAddress objects." ::= { tunnelIfEntry 8 }
tunnelIfLocalInetAddress OBJECT-TYPE SYNTAX InetAddress MAX-ACCESS read-write STATUS current DESCRIPTION "The address of the local endpoint of the tunnel (i.e., the source address used in the outer IP header). If the address is unknown, the value is
tunnelIfLocalInetAddressのOBJECT-TYPE構文InetAddress MAX-ACCESS読み取りと書き込みステータス現在の説明「トンネル(外側のIPヘッダで使用される、すなわち、ソースアドレス)のローカルエンドポイントのアドレス。アドレスが不明の場合、値は
0.0.0.0 for IPv4 or :: for IPv6. The type of this object is given by tunnelIfAddressType." ::= { tunnelIfEntry 9 }
tunnelIfRemoteInetAddress OBJECT-TYPE SYNTAX InetAddress MAX-ACCESS read-write STATUS current DESCRIPTION "The address of the remote endpoint of the tunnel (i.e., the destination address used in the outer IP header). If the address is unknown or the tunnel is not a point-to-point link (e.g., if it is a 6to4 tunnel), the value is 0.0.0.0 for tunnels over IPv4 or :: for tunnels over IPv6. The type of this object is given by tunnelIfAddressType." ::= { tunnelIfEntry 10 }
tunnelIfEncapsLimit OBJECT-TYPE SYNTAX Integer32 (-1 | 0..255) MAX-ACCESS read-write STATUS current DESCRIPTION "The maximum number of additional encapsulations permitted for packets undergoing encapsulation at this node. A value of -1 indicates that no limit is present (except as a result of the packet size)." REFERENCE "RFC 2473, section 4.1.1" ::= { tunnelIfEntry 11 }
tunnelConfigTable OBJECT-TYPE SYNTAX SEQUENCE OF TunnelConfigEntry MAX-ACCESS not-accessible STATUS deprecated DESCRIPTION "The (conceptual) table containing information on configured tunnels. This table can be used to map a set of tunnel endpoints to the associated ifIndex value. It can also be used for row creation. Note that every row in the tunnelIfTable with a fixed IPv4 destination address should have a corresponding row in the tunnelConfigTable, regardless of whether it was created via SNMP.
TunnelConfigEntry MAX-ACCESSステータス非推奨説明のtunnelConfigTable OBJECT-TYPE構文配列「構成トンネルに関する情報が含まれている(概念的な)表。この表は、関連するifIndex値にトンネルエンドポイントのセットをマッピングするために使用することができる。これは、こともでき行作成のために使用すること。固定IPv4宛先アドレスを持つtunnelIfTableの各行にかかわらず、それがSNMPを介して作成されたかどうかの、tunnelConfigTableに対応する行を持つべきであることに留意されたいです。
Since this table does not support IPv6, it is deprecated in favor of tunnelInetConfigTable." ::= { tunnel 2 }
tunnelConfigEntry OBJECT-TYPE SYNTAX TunnelConfigEntry MAX-ACCESS not-accessible STATUS deprecated DESCRIPTION "An entry (conceptual row) containing the information on a particular configured tunnel.
特定の設定されたトンネルの情報を含むtunnelConfigEntry OBJECT-TYPE構文TunnelConfigEntry MAX-ACCESSステータス非難された説明「エントリ(概念的な行)。
Since this entry does not support IPv6, it is deprecated in favor of tunnelInetConfigEntry." INDEX { tunnelConfigLocalAddress, tunnelConfigRemoteAddress, tunnelConfigEncapsMethod, tunnelConfigID } ::= { tunnelConfigTable 1 }
TunnelConfigEntry ::= SEQUENCE { tunnelConfigLocalAddress IpAddress, tunnelConfigRemoteAddress IpAddress, tunnelConfigEncapsMethod IANAtunnelType, tunnelConfigID Integer32, tunnelConfigIfIndex InterfaceIndexOrZero, tunnelConfigStatus RowStatus }
tunnelConfigLocalAddress OBJECT-TYPE SYNTAX IpAddress MAX-ACCESS not-accessible STATUS deprecated DESCRIPTION "The address of the local endpoint of the tunnel, or 0.0.0.0 if the device is free to choose any of its addresses at tunnel establishment time.
tunnelConfigLocalAddressのOBJECT-TYPEの構文のIPアドレスMAX-ACCESSステータス非難された説明「ローカルトンネルのエンドポイント、または0.0.0.0デバイスがトンネル確立時にそのアドレスのいずれかを自由に選択することがあればのアドレス。
Since this object does not support IPv6, it is deprecated in favor of tunnelInetConfigLocalAddress." ::= { tunnelConfigEntry 1 }
tunnelConfigRemoteAddress OBJECT-TYPE SYNTAX IpAddress MAX-ACCESS not-accessible STATUS deprecated DESCRIPTION "The address of the remote endpoint of the tunnel.
tunnelConfigRemoteAddressのOBJECT-TYPE構文IPアドレスMAX-ACCESSステータス非難された説明「トンネルのリモートエンドポイントのアドレス。
Since this object does not support IPv6, it is deprecated in favor of tunnelInetConfigRemoteAddress." ::= { tunnelConfigEntry 2 }
tunnelConfigEncapsMethod OBJECT-TYPE SYNTAX IANAtunnelType MAX-ACCESS not-accessible STATUS deprecated DESCRIPTION "The encapsulation method used by the tunnel.
tunnelConfigEncapsMethod OBJECT-TYPE構文IANAtunnelType MAX-ACCESSステータス非難された説明「トンネルによって使用されるカプセル化方法。
Since this object does not support IPv6, it is deprecated in favor of tunnelInetConfigEncapsMethod." ::= { tunnelConfigEntry 3 }
tunnelConfigID OBJECT-TYPE SYNTAX Integer32 (1..2147483647) MAX-ACCESS not-accessible STATUS deprecated DESCRIPTION "An identifier used to distinguish between multiple tunnels of the same encapsulation method, with the same endpoints. If the encapsulation protocol only allows one tunnel per set of endpoint addresses (such as for GRE or IP-in-IP), the value of this object is 1. For encapsulation methods (such as L2F) which allow multiple parallel tunnels, the manager is responsible for choosing any ID which does not conflict with an existing row, such as choosing a random number.
DESCRIPTION「同じエンドポイントと、同一のカプセル化方式の複数のトンネルを区別するための識別子廃止予定tunnelConfigIDのOBJECT-TYPE構文Integer32(1 2147483647)MAX-ACCESSステータス。カプセル化プロトコルのみにつき1つのトンネルを許可する場合(例えば、GREまたはIPインIPのような)エンドポイントアドレスのセットは、このオブジェクトの値は、複数の並列のトンネルを許す(例えばL2Fなど)カプセル化方法のための1である、マネージャはない任意のIDを選択する責任がありますそのような乱数を選択するように、既存の行と競合。
Since this object does not support IPv6, it is deprecated in favor of tunnelInetConfigID." ::= { tunnelConfigEntry 4 }
tunnelConfigIfIndex OBJECT-TYPE SYNTAX InterfaceIndexOrZero MAX-ACCESS read-only STATUS deprecated DESCRIPTION "If the value of tunnelConfigStatus for this row is active, then this object contains the value of ifIndex corresponding to the tunnel interface. A value of 0 is not legal in the active state, and means that the interface index has not yet been assigned.
tunnelConfigIfIndex OBJECT-TYPE構文InterfaceIndexOrZeroのMAX-ACCESS read-onlyステータス非難された説明「この行のtunnelConfigStatusの値がアクティブである場合、このオブジェクトは、トンネルインターフェースに対応するifIndexの値を含む。0の値はで合法的ではありませんアクティブ状態、およびインターフェイス・インデックスがまだ割り当てられていないことを意味します。
Since this object does not support IPv6, it is deprecated in favor of tunnelInetConfigIfIndex." ::= { tunnelConfigEntry 5 }
tunnelConfigStatus OBJECT-TYPE SYNTAX RowStatus
tunnelConfigStatusのOBJECT-TYPE構文RowStatus
MAX-ACCESS read-create STATUS deprecated DESCRIPTION "The status of this row, by which new entries may be created, or old entries deleted from this table. The agent need not support setting this object to createAndWait or notInService since there are no other writable objects in this table, and writable objects in rows of corresponding tables such as the tunnelIfTable may be modified while this row is active.
To create a row in this table for an encapsulation method which does not support multiple parallel tunnels with the same endpoints, the management station should simply use a tunnelConfigID of 1, and set tunnelConfigStatus to createAndGo. For encapsulation methods such as L2F which allow multiple parallel tunnels, the management station may select a pseudo-random number to use as the tunnelConfigID and set tunnelConfigStatus to createAndGo. In the event that this ID is already in use and an inconsistentValue is returned in response to the set operation, the management station should simply select a new pseudo-random number and retry the operation.
Creating a row in this table will cause an interface index to be assigned by the agent in an implementation-dependent manner, and corresponding rows will be instantiated in the ifTable and the tunnelIfTable. The status of this row will become active as soon as the agent assigns the interface index, regardless of whether the interface is operationally up.
このテーブルの行を作成すると、インターフェイス・インデックスは実装依存的にエージェントによって割り当てられるようになります、そして、対応する行はifTableのとtunnelIfTableでインスタンス化されるであろう。インターフェイスが運用アップしているかどうか剤は関係なく、インターフェースインデックスを割り当てるように、この行のステータスとすぐにアクティブになります。
Deleting a row in this table will likewise delete the corresponding row in the ifTable and in the tunnelIfTable.
このテーブルの行を削除すると、同様にifTableのとtunnelIfTableに対応する行を削除します。
Since this object does not support IPv6, it is deprecated in favor of tunnelInetConfigStatus." ::= { tunnelConfigEntry 6 }
tunnelInetConfigTable OBJECT-TYPE SYNTAX SEQUENCE OF TunnelInetConfigEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION
TunnelInetConfigEntry MAX-ACCESSステータス現在の説明のtunnelInetConfigTable OBJECT-TYPE構文配列
"The (conceptual) table containing information on configured tunnels. This table can be used to map a set of tunnel endpoints to the associated ifIndex value. It can also be used for row creation. Note that every row in the tunnelIfTable with a fixed destination address should have a corresponding row in the tunnelInetConfigTable, regardless of whether it was created via SNMP." ::= { tunnel 3 }
tunnelInetConfigEntry OBJECT-TYPE SYNTAX TunnelInetConfigEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (conceptual row) containing the information on a particular configured tunnel. Note that there is a 128 subid maximum for object OIDs. Implementers need to be aware that if the total number of octets in tunnelInetConfigLocalAddress and tunnelInetConfigRemoteAddress exceeds 110 then OIDs of column instances in this table will have more than 128 sub-identifiers and cannot be accessed using SNMPv1, SNMPv2c, or SNMPv3. In practice this is not expected to be a problem since IPv4 and IPv6 addresses will not cause the limit to be reached, but if other types are supported by an agent, care must be taken to ensure that the sum of the lengths do not cause the limit to be exceeded." INDEX { tunnelInetConfigAddressType, tunnelInetConfigLocalAddress, tunnelInetConfigRemoteAddress, tunnelInetConfigEncapsMethod, tunnelInetConfigID } ::= { tunnelInetConfigTable 1 }
TunnelInetConfigEntry ::= SEQUENCE { tunnelInetConfigAddressType InetAddressType, tunnelInetConfigLocalAddress InetAddress, tunnelInetConfigRemoteAddress InetAddress, tunnelInetConfigEncapsMethod IANAtunnelType, tunnelInetConfigID Integer32, tunnelInetConfigIfIndex InterfaceIndexOrZero, tunnelInetConfigStatus RowStatus, tunnelInetConfigStorageType StorageType }
tunnelInetConfigAddressType OBJECT-TYPE
tunnelInetConfigAddressTypeのOBJECT-TYPE
SYNTAX InetAddressType MAX-ACCESS not-accessible STATUS current DESCRIPTION "The address type over which the tunnel encapsulates packets." ::= { tunnelInetConfigEntry 1 }
tunnelInetConfigLocalAddress OBJECT-TYPE SYNTAX InetAddress MAX-ACCESS not-accessible STATUS current DESCRIPTION "The address of the local endpoint of the tunnel, or 0.0.0.0 (for IPv4) or :: (for IPv6) if the device is free to choose any of its addresses at tunnel establishment time." ::= { tunnelInetConfigEntry 2 }
tunnelInetConfigRemoteAddress OBJECT-TYPE SYNTAX InetAddress MAX-ACCESS not-accessible STATUS current DESCRIPTION "The address of the remote endpoint of the tunnel." ::= { tunnelInetConfigEntry 3 }
tunnelInetConfigEncapsMethod OBJECT-TYPE SYNTAX IANAtunnelType MAX-ACCESS not-accessible STATUS current DESCRIPTION "The encapsulation method used by the tunnel." ::= { tunnelInetConfigEntry 4 }
tunnelInetConfigID OBJECT-TYPE SYNTAX Integer32 (1..2147483647) MAX-ACCESS not-accessible STATUS current DESCRIPTION "An identifier used to distinguish between multiple tunnels of the same encapsulation method, with the same endpoints. If the encapsulation protocol only allows one tunnel per set of endpoint addresses (such as for GRE or IP-in-IP), the value of this object is 1. For encapsulation methods (such as L2F) which allow multiple parallel tunnels, the manager is responsible for choosing any ID which does not conflict with an existing row, such as choosing a random number." ::= { tunnelInetConfigEntry 5 }
tunnelInetConfigIfIndex OBJECT-TYPE SYNTAX InterfaceIndexOrZero MAX-ACCESS read-only STATUS current DESCRIPTION "If the value of tunnelInetConfigStatus for this row is active, then this object contains the value of ifIndex corresponding to the tunnel interface. A value of 0 is not legal in the active state, and means that the interface index has not yet been assigned." ::= { tunnelInetConfigEntry 6 }
tunnelInetConfigStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "The status of this row, by which new entries may be created, or old entries deleted from this table. The agent need not support setting this object to createAndWait or notInService since there are no other writable objects in this table, and writable objects in rows of corresponding tables such as the tunnelIfTable may be modified while this row is active.
tunnelInetConfigStatusのOBJECT-TYPE構文RowStatus MAX-ACCESSはリード作成しますステータス現在の説明「新しいエントリが作成されるかもしれない、この行の状態、またはこの表から削除古いエントリを。エージェントはcreateAndWaitにまたはnotInServiceのこのオブジェクトの設定をサポートする必要はありません例えばtunnelIfTable、対応するテーブルの行には、この表の他の書き込み可能なオブジェクト、及び書き込み可能なオブジェクトが存在しないので、この行がアクティブである間、変更されてもよいです。
To create a row in this table for an encapsulation method which does not support multiple parallel tunnels with the same endpoints, the management station should simply use a tunnelInetConfigID of 1, and set tunnelInetConfigStatus to createAndGo. For encapsulation methods such as L2F which allow multiple parallel tunnels, the management station may select a pseudo-random number to use as the tunnelInetConfigID and set tunnelInetConfigStatus to createAndGo. In the event that this ID is already in use and an inconsistentValue is returned in response to the set operation, the management station should simply select a new pseudo-random number and retry the operation.
Creating a row in this table will cause an interface index to be assigned by the agent in an implementation-dependent manner, and corresponding rows will be instantiated in the ifTable and the tunnelIfTable. The status of this row will become active as soon as the agent assigns the interface index, regardless of whether the interface is operationally up.
このテーブルの行を作成すると、インターフェイス・インデックスは実装依存的にエージェントによって割り当てられるようになります、そして、対応する行はifTableのとtunnelIfTableでインスタンス化されるであろう。インターフェイスが運用アップしているかどうか剤は関係なく、インターフェースインデックスを割り当てるように、この行のステータスとすぐにアクティブになります。
Deleting a row in this table will likewise delete the corresponding row in the ifTable and in the tunnelIfTable." ::= { tunnelInetConfigEntry 7 }
tunnelInetConfigStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type of this row. If the row is permanent(4), no objects in the row need be writable." ::= { tunnelInetConfigEntry 8 }
-- conformance information
- 適合情報
tunnelMIBConformance OBJECT IDENTIFIER ::= { tunnelMIB 2 } tunnelMIBCompliances OBJECT IDENTIFIER ::= { tunnelMIBConformance 1 } tunnelMIBGroups OBJECT IDENTIFIER ::= { tunnelMIBConformance 2 }
-- compliance statements
- コンプライアンスステートメント
tunnelMIBCompliance MODULE-COMPLIANCE STATUS deprecated DESCRIPTION "The (deprecated) IPv4-only compliance statement for the IP Tunnel MIB.
DESCRIPTION「IPトンネルMIBのための(非推奨)IPv4のみの準拠宣言tunnelMIBCompliance MODULE-COMPLIANCEステータス。
This is deprecated in favor of tunnelMIBInetFullCompliance and tunnelMIBInetReadOnlyCompliance." MODULE -- this module MANDATORY-GROUPS { tunnelMIBBasicGroup }
OBJECT tunnelIfHopLimit MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT tunnelIfTOS MIN-ACCESS read-only
OBJECT tunnelIfTOS MIN-ACCESS読み取り専用
DESCRIPTION "Write access is not required."
DESCRIPTION「書き込みアクセスが必要とされていません。」
OBJECT tunnelConfigStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required." ::= { tunnelMIBCompliances 1 }
tunnelMIBInetFullCompliance MODULE-COMPLIANCE STATUS current DESCRIPTION "The full compliance statement for the IP Tunnel MIB." MODULE -- this module MANDATORY-GROUPS { tunnelMIBInetGroup }
tunnelMIBInetFullCompliance MODULE-COMPLIANCEステータス現在の説明「IPトンネルMIBのための完全準拠宣言。」 MODULE - このモジュールMANDATORY-GROUPS {tunnelMIBInetGroup}
OBJECT tunnelIfAddressType SYNTAX InetAddressType { ipv4(1), ipv6(2), ipv4z(3), ipv6z(4) } DESCRIPTION "An implementation is only required to support IPv4 and/or IPv6 addresses. An implementation only needs to support the addresses it actually supports on the device." ::= { tunnelMIBCompliances 2 }
tunnelMIBInetReadOnlyCompliance MODULE-COMPLIANCE STATUS current DESCRIPTION "The read-only compliance statement for the IP Tunnel MIB." MODULE -- this module MANDATORY-GROUPS { tunnelMIBInetGroup }
tunnelMIBInetReadOnlyCompliance MODULE-COMPLIANCEステータス現在の説明「IPトンネルMIBの読み取り専用の準拠宣言。」 MODULE - このモジュールMANDATORY-GROUPS {tunnelMIBInetGroup}
OBJECT tunnelIfHopLimit MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT tunnelIfTOS MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT tunnelIfTOS MIN-ACCESS読み取り専用説明 "書き込みアクセスが必要とされていません。"
OBJECT tunnelIfFlowLabel MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT tunnelIfFlowLabel MIN-ACCESS読み取り専用説明 "書き込みアクセスが必要とされていません。"
OBJECT tunnelIfAddressType SYNTAX InetAddressType { ipv4(1), ipv6(2), ipv4z(3), ipv6z(4) } MIN-ACCESS read-only DESCRIPTION "Write access is not required.
OBJECT tunnelIfAddressType構文InetAddressTypeは{IPv4の(1)は、ipv6(2)、ipv4z(3)、ipv6z(4)} MIN-ACCESS読み取り専用説明「書き込みアクセスが必要とされません。
An implementation is only required to support IPv4 and/or IPv6 addresses. An implementation only needs to support the addresses it actually supports on the device."
OBJECT tunnelIfLocalInetAddress MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECTのtunnelIfLocalInetAddress MIN-ACCESS読み取り専用説明 "書き込みアクセスが必要とされていません。"
OBJECT tunnelIfRemoteInetAddress MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECTのtunnelIfRemoteInetAddress MIN-ACCESS読み取り専用説明 "書き込みアクセスが必要とされていません。"
OBJECT tunnelIfEncapsLimit MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT tunnelIfEncapsLimit MIN-ACCESS読み取り専用説明 "書き込みアクセスが必要とされていません。"
OBJECT tunnelInetConfigStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and active is the only status that needs to be supported."
OBJECT tunnelInetConfigStatus MIN-ACCESS読み取り専用説明「書き込みアクセスが必要となり、アクティブはサポートされる必要がある唯一のステータスですされていません。」
OBJECT tunnelInetConfigStorageType MIN-ACCESS read-only DESCRIPTION "Write access is not required." ::= { tunnelMIBCompliances 3 }
-- units of conformance
- 適合の単位
tunnelMIBBasicGroup OBJECT-GROUP OBJECTS { tunnelIfLocalAddress, tunnelIfRemoteAddress, tunnelIfEncapsMethod, tunnelIfHopLimit, tunnelIfTOS, tunnelIfSecurity, tunnelConfigIfIndex, tunnelConfigStatus } STATUS deprecated DESCRIPTION "A collection of objects to support basic management of IPv4 Tunnels. Since this group cannot support IPv6, it is deprecated in favor of tunnelMIBInetGroup." ::= { tunnelMIBGroups 1 }
tunnelMIBInetGroup OBJECT-GROUP OBJECTS { tunnelIfAddressType, tunnelIfLocalInetAddress, tunnelIfRemoteInetAddress, tunnelIfEncapsMethod, tunnelIfEncapsLimit, tunnelIfHopLimit, tunnelIfTOS, tunnelIfFlowLabel, tunnelIfSecurity, tunnelInetConfigIfIndex, tunnelInetConfigStatus, tunnelInetConfigStorageType } STATUS current DESCRIPTION "A collection of objects to support basic management of IPv4 and IPv6 Tunnels." ::= { tunnelMIBGroups 2 }
END
終わり
This document introduces a new IANA-maintained textual convention (TC) which has been added to the IANAifType-MIB [IFTYPE]. The initial version of this IANAtunnelType TC can be found in Appendix A. The current version of the textual convention can be accessed at http://www.iana.org/assignments/ianaiftype-mib
この文書では、IANAifType-MIB [のifType]に追加された新しいIANA-維持テキストの表記法(TC)を導入します。このIANAtunnelType TCの初期のバージョンでは、テキストの表記法の現在のバージョンはhttp://www.iana.org/assignments/ianaiftype-mibでアクセスすることができ付録A.で見つけることができます
The assignment policy for IANAtunnelType values should always be identical to the policy for assigning IANAifType values.
IANAtunnelType値の割り当てポリシーは常にIANAifTypeの値を割り当てるためのポリシーと同一であるべきです。
New types of tunnels over IPv4 or IPv6 should not be assigned IANAifType values. Instead, they should be assigned IANAtunnelType values and hence reuse the interface type tunnel(131). (Note this restriction does not apply to "tunnels" which are not over IPv4 or IPv6.)
IPv4またはIPv6経由のトンネルの新しい種類はIANAifType値を割り当てるべきではありません。その代わりに、それらはIANAtunnelType値を割り当てる必要があり、したがって、インターフェイスタイプトンネル(131)を再利用します。 (この制限は、IPv4またはIPv6の上にない「トンネル」には適用されません。)
Previously, tunnel types that were not point-to-point tunnels were problematic in that they could not be properly expressed in the tunnel MIB, and hence were assigned IANAifType values. This document now corrects this problem, and as a result, IANA has deprecated the sixToFour(215) IANAifType value in favor of the sixToFour(11) IANAtunnelType value.
以前に、トンネル型ポイント・ツー・ポイントなかったトンネルは、それらが適切にトンネルMIB中で発現させることができなかったという問題があった、従ってIANAifType値を割り当てました。この文書では、今、この問題を修正し、その結果として、IANAはsixToFour(11)IANAtunnelType値の賛成でsixToFour(215)IANAifType値は非推奨になりました。
There are a number of management objects defined in this MIB module with a MAX-ACCESS clause of read-write and/or read-create. Such objects may be considered sensitive or vulnerable in some network environments. The support for SET operations in a non-secure environment without proper protection can have a negative effect on network operations.
読み書きおよび/またはリード作成のMAX-ACCESS句でこのMIBモジュールで定義された管理オブジェクトの数があります。そのようなオブジェクトは、いくつかのネットワーク環境に敏感又は脆弱と考えることができます。適切な保護のない非安全な環境におけるSET操作のサポートはネットワーク操作のときにマイナスの影響を与える可能性があります。
Unauthorized write access to any of the writable objects could cause unauthorized creation and/or manipulation of tunnels, resulting in a denial of service, or redirection of packets to an arbitrary destination.
書き込み可能なオブジェクトのいずれかへの不正な書き込みアクセスは、サービス、または任意の宛先へのパケットのリダイレクトの拒否で、その結果、不正な作成および/またはトンネルの操作を引き起こす可能性があります。
Some of the readable objects in this MIB module (i.e., objects with a MAX-ACCESS other than not-accessible) may be considered sensitive or vulnerable in some network environments. It is thus important to control even GET and/or NOTIFY access to these objects and possibly to even encrypt the values of these objects when sending them over the network via SNMP.
このMIBモジュールで読み取り可能なオブジェクトの一部(すなわち、アクセス可能ではない以外MAX-ACCESS持つオブジェクト)は、いくつかのネットワーク環境に敏感又は脆弱と考えることができます。 GETおよび/またはこれらのオブジェクトへのアクセスを通知し、おそらくSNMPを通してネットワークの上にそれらを送信する場合でも、これらのオブジェクトの値を暗号化するためにも、制御することが重要です。
Unauthorized read access to tunnelIfLocalInetAddress, tunnelIfRemoteInetAddress, tunnelIfLocalAddress, tunnelIfRemoteAddress, or any object in the tunnelConfigTable or tunnelInetConfigTable would reveal information about the tunnel topology.
tunnelConfigTable又はtunnelInetConfigTableでtunnelIfLocalInetAddress、tunnelIfRemoteInetAddress、tunnelIfLocalAddress、tunnelIfRemoteAddress、又は任意のオブジェクトへの不正な読み出しアクセストンネルトポロジに関する情報を明らかにする。
SNMP versions prior to SNMPv3 did not include adequate security. Even if the network itself is secure (for example by using IPSec), even then, there is no control as to who on the secure network is allowed to access and GET/SET (read/change/create/delete) the objects in this MIB module.
SNMPv3の前のSNMPバージョンは十分なセキュリティを含んでいませんでした。ネットワーク自体が(IPSecを使用することにより、例えば)安全であっても、その後も、安全なネットワーク上で/ SETにアクセスし、GETだれに許容されているかのように何の制御(読み取り/変更/作成/削除)この内のオブジェクトが存在しませんMIBモジュール。
It is RECOMMENDED that implementers consider the security features as provided by the SNMPv3 framework (see [RFC3410], section 8), including full support for the SNMPv3 cryptographic mechanisms (for authentication and privacy).
実装がSNMPv3フレームワークで提供するようにセキュリティ機能を考えることが推奨される(認証とプライバシーのために)SNMPv3の暗号化メカニズムの完全なサポートを含む、([RFC3410]セクション8を参照)。
Further, deployment of SNMP versions prior to SNMPv3 is NOT RECOMMENDED. Instead, it is RECOMMENDED to deploy SNMPv3 and to enable cryptographic security. It is then a customer/operator responsibility to ensure that the SNMP entity giving access to an instance of this MIB module is properly configured to give access to the objects only to those principals (users) that have legitimate rights to indeed GET or SET (change/create/delete) them.
さらに、SNMPv3の前のSNMPバージョンの展開はお勧めしません。代わりに、SNMPv3を展開すると、暗号化セキュリティを有効にすることをお勧めします。このMIBモジュールのインスタンスへのアクセスを与えるSNMP実体が適切にのみプリンシパル(ユーザ)にオブジェクトへのアクセスを提供するように設定されていることを確認するために、顧客/オペレータ責任実際にGETまたはSET(変化への正当な権利を有することです/)/削除、それらを作成します。
IPv4-specific objects were deprecated, including tunnelIfLocalAddress, tunnelIfRemoteAddress, the tunnelConfigTable, and the tunnelMIBBasicGroup.
IPv4の固有のオブジェクトはtunnelIfLocalAddress、tunnelIfRemoteAddress、tunnelConfigTable、及びtunnelMIBBasicGroup含む、非推奨されました。
Added IP version-agnostic objects that should be used instead, including tunnelIfAddressType, tunnelIfLocalInetAddress, tunnelIfRemoteInetAddress, the tunnelInetConfigTable, and the tunnelIMIBInetGroup.
tunnelIfAddressType、tunnelIfLocalInetAddress、tunnelIfRemoteInetAddress、tunnelInetConfigTable、およびtunnelIMIBInetGroup含む代わりに使うべき追加IPバージョンに依存しないオブジェクト、。
The new tunnelIfLocalInetAddress and tunnelIfRemoteInetAddress objects are read-write, rather than read-only.
新しいtunnelIfLocalInetAddressとtunnelIfRemoteInetAddressオブジェクトは読み取り、書き込みされている、というよりも読み取り専用。
Updated DESCRIPTION clauses of existing version-agnostic objects (e.g., tunnelIfTOS) that contained IPv4-specific text to cover IPv6 as well.
同様にIPv6を覆うためのIPv4固有のテキストを含んでいた既存のバージョンに依存しないオブジェクト(例えば、tunnelIfTOS)の更新された記述句。
Added tunnelIfFlowLabel for tunnels over IPv6.
IPv6経由のトンネルのためのtunnelIfFlowLabelを追加しました。
The encapsulation method was previously an INTEGER type, and is now an IANA-maintained textual convention.
カプセル化方式は、以前にINTEGER型だった、と今IANA-維持テキストの表記法です。
This MIB module was updated based on feedback from the IETF's Interfaces MIB (IF-MIB), Point-to-Point Protocol Extensions (PPPEXT), and IPv6 Working Groups. Mike Heard and Ville Nuorvala also provided valuable MIB guidance on this version.
このMIBモジュールは、IETFのインターフェイスMIB(IF-MIB)、ポイントツーポイントプロトコル拡張機能(PPPEXT)、およびIPv6ワーキンググループからのフィードバックに基づいて更新されました。マイク聞き、ヴィルNuorvalaも、このバージョンの貴重なMIBのガイダンスを提供します。
Appendix A: IANA Tunnel Type TC
付録A:IANAトンネル型TC
This appendix defines the initial content of the IANAtunnelType textual convention. The most up-to-date and current version is maintained in the IANAifType-MIB.
この付録では、IANAtunnelTypeテキストの表記法の初期内容を定義します。ほとんどの最新アップし、現在のバージョンでは、IANAifType-MIBに維持されています。
IANAtunnelType ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "The encapsulation method used by a tunnel. The value direct indicates that a packet is encapsulated directly within a normal IP header, with no intermediate header, and unicast to the remote tunnel endpoint (e.g., an RFC 2003 IP-in-IP tunnel, or an RFC 1933 IPv6-in-IPv4 tunnel). The value minimal indicates that a Minimal Forwarding Header (RFC 2004) is inserted between the outer header and the payload packet. The value UDP indicates that the payload packet is encapsulated within a normal UDP packet (e.g., RFC 1234).
The values sixToFour, sixOverFour, and isatap indicates that an IPv6 packet is encapsulated directly within an IPv4 header, with no intermediate header, and unicast to the destination determined by the 6to4, 6over4, or ISATAP protocol.
The remaining protocol-specific values indicate that a header of the protocol of that name is inserted between the outer header and the payload header.
残りのプロトコル固有の値は、その名前のプロトコルのヘッダを外部ヘッダとペイロードヘッダとの間に挿入されることを示しています。
The assignment policy for IANAtunnelType values is identical to the policy for assigning IANAifType values." SYNTAX INTEGER { other(1), -- none of the following direct(2), -- no intermediate header gre(3), -- GRE encapsulation minimal(4), -- Minimal encapsulation l2tp(5), -- L2TP encapsulation pptp(6), -- PPTP encapsulation l2f(7), -- L2F encapsulation udp(8), -- UDP encapsulation atmp(9), -- ATMP encapsulation msdp(10), -- MSDP encapsulation sixToFour(11), -- 6to4 encapsulation sixOverFour(12), -- 6over4 encapsulation isatap(13), -- ISATAP encapsulation teredo(14) -- Teredo encapsulation }
IANAtunnelType値の割り当てポリシーは、IANAifTypeの値を割り当てるためのポリシーと同一である「SYNTAX INTEGER {他の(1)、 - 次のダイレクト(2)のいずれも - ない中間ヘッダGRE(3)、 - GREカプセル化最小の(4)、 - 最小カプセル化L2TP(5)、 - L2TPカプセル化PPTP(6)、 - PPTPカプセル化L2F(7)、 - L2Fカプセル化UDP(8)、 - UDPカプセル化ATMP(9)、 - ATMPカプセルMSDP(10)、 - MSDPカプセルsixToFour(11)、 - 6to4のカプセル化sixOverFour(12)、 - 6over4はカプセル化ISATAP(13)、 - ISATAPカプセル化のTeredo(14) - のTeredoカプセル}
Normative References
引用規格
[IFTYPE] Internet Assigned Numbers Authority, "IANAifType-MIB", http://www.iana.org/assignments/ianaiftype-mib.
[ifTypeの]インターネット割り当て番号機関、 "IANAifType-MIB"、http://www.iana.org/assignments/ianaiftype-mib。
[RFC2473] Conta, A. and S. Deering, "Generic Packet Tunneling in IPv6 Specification", RFC 2473, December 1998.
[RFC2473]コンタ、A.、およびS.デアリング、 "IPv6の仕様の汎用パケットトンネリング"、RFC 2473、1998年12月。
[RFC2578] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose, M., and S. Waldbusser, "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, April 1999.
[RFC2578] McCloghrie、K.、パーキンス、D.、Schoenwaelder、J.、ケース、J.、ローズ、M.、およびS. Waldbusser、 "経営情報バージョン2(SMIv2)の構造"、STD 58、RFC 2578 、1999年4月。
[RFC2579] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose, M., and S. Waldbusser, "Textual Conventions for SMIv2", STD 58, RFC 2579, April 1999.
[RFC2579] McCloghrie、K.、パーキンス、D.、Schoenwaelder、J.、ケース、J.、ローズ、M.、およびS. Waldbusser、 "SMIv2のためのテキストの表記法"、STD 58、RFC 2579、1999年4月。
[RFC2580] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose, M., and S. Waldbusser, "Conformance Statements for SMIv2", STD 58, RFC 2580, April 1999.
[RFC2580] McCloghrie、K.、パーキンス、D.、Schoenwaelder、J.、ケース、J.、ローズ、M.、およびS. Waldbusser、 "SMIv2のための適合性宣言"、STD 58、RFC 2580、1999年4月。
[RFC2863] McCloghrie, K. and F. Kastenholz. "The Interfaces Group MIB", RFC 2863, June 2000.
[RFC2863] McCloghrie、K.、およびF. Kastenholzと。 "ザ・インタフェースグループMIB"、RFC 2863、2000年6月。
[RFC3595] Wijnen, B., "Textual Conventions for IPv6 Flow Label", RFC 3595, September 2003.
[RFC3595] Wijnenの、B.、 "IPv6のフローラベルのためのテキストの表記法"、RFC 3595、2003年9月。
[RFC4001] Daniele, M., Haberman, B., Routhier, S., and J. Schoenwaelder, "Textual Conventions for Internet Network Addresses", RFC 4001, February 2005.
[RFC4001]ダニエル、M.、ハーバーマン、B.、Routhier、S.、およびJ. Schoenwaelder、 "インターネットネットワークアドレスのためのテキストの表記法"、RFC 4001、2005年2月。
Informative References
参考文献
[RFC1234] Provan, D., "Tunneling IPX Traffic through IP Networks", RFC 1234, June 1991.
[RFC1234] Provan、D.、 "IPネットワークを介したトンネリングIPXトラフィック"、RFC 1234、1991年6月。
[RFC1241] Woodburn, R. and D. Mills, "A Scheme for an Internet Encapsulation Protocol: Version 1", RFC 1241, July 1991.
[RFC1241]ウッドバーン、R.とD.ミルズ、 "インターネットプロトコルカプセル化のためのスキーム:バージョン1"、RFC 1241、1991年7月。
[RFC1701] Hanks, S., Li, T., Farinacci, D., and P. Traina, "Generic Routing Encapsulation (GRE)", RFC 1701, October 1994.
[RFC1701]ハンクス、S.、李、T.、ファリナッチ、D.、およびP. Trainaの、 "総称ルーティングカプセル化(GRE)"、RFC 1701、1994年10月。
[RFC1702] Hanks, S., Li, T., Farinacci, D., and P. Traina, "Generic Routing Encapsulation over IPv4 networks", RFC 1702, October 1994.
[RFC1702]ハンクス、S.、李、T.、ファリナッチ、D.、およびP. Trainaの、 "IPv4ネットワーク上総称ルーティングカプセル化"、RFC 1702、1994年10月。
[RFC2003] Perkins, C., "IP Encapsulation within IP", RFC 2003, October 1996.
[RFC2003]パーキンス、C.、 "IP内IPカプセル化"、RFC 2003、1996年10月。
[RFC2004] Perkins, C., "Minimal Encapsulation within IP", RFC 2004, October 1996.
[RFC2004]パーキンス、C.、 "IP内の最小カプセル化"、RFC 2004、1996年10月。
[RFC2107] Hamzeh, K., "Ascend Tunnel Management Protocol - ATMP", RFC 2107, February 1997.
[RFC2107] Hamzeh、K.、 "アセンドトンネル管理プロトコル - ATMP"、RFC 2107、1997年2月。
[RFC2341] Valencia, A., Littlewood, M., and T. Kolar. "Cisco Layer Two Forwarding (Protocol) "L2F"", RFC 2341, May 1998.
[RFC2341]バレンシア、A.、リトル、M.、およびT.コーラール。 "シスコのレイヤ二フォワーディング(プロトコル) "L2F""、RFC 2341、1998年5月。
[RFC2401] Kent, S. and R. Atkinson, "Security Architecture for the Internet Protocol", RFC 2401, November 1998.
[RFC2401]ケント、S.とR.アトキンソン、 "インターネットプロトコルのためのセキュリティー体系"、RFC 2401、1998年11月。
[RFC2474] Nichols, K., Blake, S., Baker, F., and D. Black. "Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers", RFC 2474, December 1998.
[RFC2474]ニコルズ、K.、ブレイク、S.、ベイカー、F.、およびD.ブラック。 「IPv4とIPv6ヘッダーとの差別化サービス分野(DS分野)の定義」、RFC 2474、1998年12月。
[RFC2637] Hamzeh, K., Pall, G., Verthein, W. Taarud, J., Little, W., and G. Zorn, "Point-to-Point Tunneling Protocol", RFC 2637, July 1999.
[RFC2637] Hamzeh、K.、ポール、G.、Verthein、W. Taarud、J.、リトル、W.、およびG.ゾルン、 "ポイントツーポイントトンネリングプロトコル"、RFC 2637、1999年7月。
[RFC2661] Townsley, W., Valencia, A., Rubens, A., Pall, G., Zorn, G., and B. Palter, "Layer Two Tunneling Protocol "L2TP"", RFC 2661, August 1999.
[RFC2661] Townsley、W.、バレンシア、A.、ルーベンス、A.、ポール、G.、ツォルン、G.、およびB. Palter、 "レイヤ2トンネリングプロトコル "L2TP""、RFC 2661、1999年8月。
[RFC2893] Gilligan, R. and E. Nordmark. "Transition Mechanisms for IPv6 Hosts and Routers", RFC 2893, August 2000.
[RFC2893]ギリガン、R.およびE. Nordmarkと。 「IPv6ホストとルータのための変遷メカニズム」、RFC 2893、2000年8月。
[RFC3410] Case, J., Mundy, R., Partain, D., and B. Stewart, "Introduction and Applicability Statements for Internet-Standard Management Framework", RFC 3410, December 2002.
[RFC3410]ケース、J.、マンディ、R.、パーテイン、D.、およびB.スチュワート、 "インターネット標準の管理フレームワークのための序論と適用性声明"、RFC 3410、2002年12月。
Author's Address
著者のアドレス
Dave Thaler Microsoft Corporation One Microsoft Way Redmond, WA 98052-6399
デーブターラーマイクロソフト社1つのマイクロソフト道、レドモンド、WA 98052-6399
Phone: +1 425 703 8835 EMail: dthaler@microsoft.com
電話:+1 425 703 8835 Eメール:dthaler@microsoft.com
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2005).
著作権(C)インターネット協会(2005)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。