RFC4807 日本語訳

4807 IPsec Security Policy Database Configuration MIB. M. Baer, R.Charlet, W. Hardaker, R. Story, C. Wang. March 2007. (Format: TXT=136747 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                            M. Baer
Request for Comments: 4807                                  Sparta, Inc.
Category: Standards Track                                     R. Charlet
                                                                    Self
                                                             W. Hardaker
                                                            Sparta, Inc.
                                                                R. Story
                                                     Revelstone Software
                                                                 C. Wang
                                                                     ARO
                                                              March 2007

コメントを求めるワーキンググループM.ベヤー要求をネットワークでつないでください: 4807年のスパルタInc.カテゴリ: 2007年の標準化過程R.シャルレの自己W.HardakerスパルタInc.R.話のRevelstoneソフトウェアC.ワングのARO行進

            IPsec Security Policy Database Configuration MIB

IPsec安全保障政策データベース構成MIB

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

Abstract

要約

   This document defines a Structure of Management Information Version 2
   (SMIv2) Management Information Base (MIB) module for configuring the
   security policy database of a device implementing the IPsec protocol.
   The policy-based packet filtering and the corresponding execution of
   actions described in this document are of a more general nature than
   for IPsec configuration alone, such as for configuration of a
   firewall.  This MIB module is designed to be extensible with other
   enterprise or standards-based defined packet filters and actions.

このドキュメントはIPsecプロトコルを実行する装置に関する安全保障政策データベースを構成するためのManagement情報バージョン2(SMIv2)管理Information基地(MIB)のモジュールのStructureを定義します。 方針ベースのパケットフィルタリングと本書では説明された動作の対応する実行はIPsec構成より一般的に単独で自然です、ファイアウォールの構成などのように。 このMIBモジュールは、他の企業か規格ベースの定義されたパケットフィルタと動作で広げることができるように設計されています。

Baer, et al.                Standards Track                     [Page 1]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[1ページ]RFC4807IPsec SPD構成MIB行進2007

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  3
   2.  Terminology  . . . . . . . . . . . . . . . . . . . . . . . . .  3
   3.  The Internet-Standard Management Framework . . . . . . . . . .  3
   4.  Relationship to the DMTF Policy Model  . . . . . . . . . . . .  3
   5.  MIB Module Overview  . . . . . . . . . . . . . . . . . . . . .  4
     5.1.  Usage Tutorial . . . . . . . . . . . . . . . . . . . . . .  6
       5.1.1.  Notational Conventions . . . . . . . . . . . . . . . .  6
       5.1.2.  Implementing an Example SPD Policy . . . . . . . . . .  7
   6.  MIB Definition . . . . . . . . . . . . . . . . . . . . . . . .  8
   7.  Security Considerations  . . . . . . . . . . . . . . . . . . . 65
     7.1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . 65
     7.2.  Protecting against Unauthenticated Access  . . . . . . . . 66
     7.3.  Protecting against Involuntary Disclosure  . . . . . . . . 66
     7.4.  Bootstrapping Your Configuration . . . . . . . . . . . . . 67
   8.  IANA Considerations  . . . . . . . . . . . . . . . . . . . . . 67
   9.  Acknowledgments  . . . . . . . . . . . . . . . . . . . . . . . 68
   10. References . . . . . . . . . . . . . . . . . . . . . . . . . . 68
     10.1. Normative References . . . . . . . . . . . . . . . . . . . 68
     10.2. Informative References . . . . . . . . . . . . . . . . . . 69

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 3 2。 用語. . . . . . . . . . . . . . . . . . . . . . . . . 3 3。 インターネット標準の管理枠組み. . . . . . . . . . 3 4。 DMTF政策モデル. . . . . . . . . . . . 3 5との関係。 MIBモジュール概観. . . . . . . . . . . . . . . . . . . . . 4 5.1。 用法チュートリアル. . . . . . . . . . . . . . . . . . . . . . 6 5.1.1。 記号法のコンベンション. . . . . . . . . . . . . . . . 6 5.1.2。 例のSPD政策. . . . . . . . . . 7 6を実施します。 MIB定義. . . . . . . . . . . . . . . . . . . . . . . . 8 7。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 65 7.1。 序論. . . . . . . . . . . . . . . . . . . . . . . 65 7.2。 Unauthenticatedアクセス. . . . . . . . 66 7.3から守ります。 不本意な公開. . . . . . . . 66 7.4から守ります。 あなたの構成. . . . . . . . . . . . . 67 8を独力で進みます。 IANA問題. . . . . . . . . . . . . . . . . . . . . 67 9。 承認. . . . . . . . . . . . . . . . . . . . . . . 68 10。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 68 10.1。 引用規格. . . . . . . . . . . . . . . . . . . 68 10.2。 有益な参照. . . . . . . . . . . . . . . . . . 69

Baer, et al.                Standards Track                     [Page 2]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[2ページ]RFC4807IPsec SPD構成MIB行進2007

1.  Introduction

1. 序論

   This document defines a MIB module for configuration of an IPsec
   security policy database (SPD).  The IPsec model this MIB is designed
   to configure is based on the "IPsec Configuration Policy Model"
   (IPCP) [RFC3585].  The IPCP's IPsec model is, in turn, derived from
   the Distributed Management Task Force's (DMTF) IPsec model (see
   below) and from the IPsec model specified in RFC 2401 [RFC2401].
   Note: RFC 2401 has been updated by RFC 4301 [RFC4301], but this
   implementation is based on RFC 2401.  The policy-based packet
   filtering and the corresponding execution of actions configured by
   this MIB is of a more general nature than for IPsec configuration
   only, such as for configuration of a firewall.  It is possible to
   extend this MIB module and add other packet-transforming actions that
   are performed conditionally on an interface's network traffic.

このドキュメントはIPsec安全保障政策データベース(SPD)の構成のためにMIBモジュールを定義します。 このMIBが設計されているIPsecモデル、構成、「IPsec構成政策モデル」に基づいている(IPCP)[RFC3585]はそうです。 IPCPのIPsecモデルは、順番にDistributed Management Task Force(DMTF)のIPsecモデル(以下を見る)から得られて、RFC2401[RFC2401]でIPsecモデルから指定されます。 以下に注意してください。 RFC2401はRFC4301[RFC4301]によってアップデートされましたが、この実現はRFC2401に基づいています。 方針ベースのパケットフィルタリングとこのMIBによって構成された動作の対応する実行はIPsec構成だけより一般的に自然です、ファイアウォールの構成などのように。 このMIBモジュールを広げて、条件付きにインタフェースのネットワークトラフィックに実行される他のパケットを変える動作を加えるのは可能です。

   The IPsec- and IKE-specific actions are as documented in
   [IPsec-ACTION] and [IKE-ACTION], respectively, and are not documented
   in this document.

IPsecとIKE特有の動作は、それぞれ[IPsec-ACTION]と[イケ-ACTION]に記録されるようにあって、本書では記録されません。

2.  Terminology

2. 用語

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119 [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[RFC2119]で説明されるように本書では解釈されることであるべきですか?

3.  The Internet-Standard Management Framework

3. インターネット標準の管理枠組み

   For a detailed overview of the documents that describe the current
   Internet-Standard Management Framework, please refer to section 7 of
   RFC 3410 [RFC3410]

現在のインターネット標準のManagement Frameworkについて説明するドキュメントの詳細な概観について、RFC3410のセクション7を参照してください。[RFC3410]

   Managed objects are accessed via a virtual information store, termed
   the Management Information Base or MIB.  MIB objects are generally
   accessed through the Simple Network Management Protocol (SNMP).
   Objects in the MIB are defined using the mechanisms defined in the
   Structure of Management Information (SMI).  This memo specifies a MIB
   module that is compliant to the SMIv2, which is described in STD 58,
   RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580
   [RFC2580].

管理オブジェクトはManagement Information基地と呼ばれた仮想情報店かMIBを通してアクセスされます。 一般に、MIB物はSimple Network Managementプロトコル(SNMP)を通してアクセスされます。 MIBの物は、Management情報(SMI)のStructureで定義されたメカニズムを使用することで定義されます。 このメモはSTD58とRFC2578[RFC2578]とSTD58とRFC2579[RFC2579]とSTD58RFC2580[RFC2580]で説明されるSMIv2に対応であるMIBモジュールを指定します。

4.  Relationship to the DMTF Policy Model

4. DMTF政策モデルとの関係

   The Distributed Management Task Force (DMTF) has created an object
   oriented model of IPsec policy information known as the IPsec Policy
   Model White Paper [IPPMWP].  The "IPsec Configuration Policy Model"
   (IPCP) [RFC3585] is based, in large part, on the DMTF's IPsec policy
   model and on RFC 2401 [RFC2401].  The IPCP document describes a model

Distributed Management Task Force(DMTF)はIPsec Policy ModelホワイトPaper[IPPMWP]として知られているIPsec方針情報のオブジェクト指向モデルを創造しました。 「IPsec構成政策モデル」(IPCP)[RFC3585]は基づいています、DMTFのIPsec政策モデルの上と、そして、RFC2401の上のかなりの部分[RFC2401]で。 IPCPドキュメントはモデルについて説明します。

Baer, et al.                Standards Track                     [Page 3]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[3ページ]RFC4807IPsec SPD構成MIB行進2007

   for configuring IPsec.  This MIB module is a task-specific derivation
   (i.e., an SMIv2 instantiation) of the IPCP's IPsec configuration
   model for use with Simple Network Management Protocol version 3
   (SNMPv3).

IPsecを構成するために。 このMIBモジュールはSimple Network Managementプロトコルバージョン3(SNMPv3)がある使用のためのIPCPのIPsec構成モデルのタスク特有の派生(すなわち、SMIv2具体化)です。

   The high-level areas where this MIB module diverges from the IPCP
   model are:

このMIBモジュールがIPCPモデルからそれるハイレベルの領域は以下の通りです。

   o  Policies, Groups, Conditions, and some levels of Actions are
      generically named.  In other words, IPsec-specific prefixes like
      "SA" (Security Association), or "IPsec", are not used.  This
      naming convention is used because packet classification and the
      matching of conditions to actions is more general than IPsec.  The
      tables in this document can possibly be reused by other packet-
      transforming actions, which need to conditionally act on packets
      matching filters.

o Actionsの方針、Groups、Conditions、およびいくつかのレベルが一般的に命名されます。 言い換えれば、"SA"(セキュリティ協会)、または"IPsec"のようなIPsec特有の接頭語は使用されていません。 動作への状態のパケット分類とマッチングがIPsecより一般的であるので、この命名規則は使用されています。 他のパケットは、動作(条件付きにフィルタに合っているパケットに影響する必要がある)を変えながら、本書ではテーブルを再利用できます。

   o  Filters are implemented in a more generic and scalable manner,
      rather than enforcing the condition/filtering pairing of the IPCP
      and its restrictions upon the user.  This MIB module offers a
      compound filter object providing greater flexibility for complex
      filters than the IPCP.

o フィルタは、ユーザでIPCPとその制限の組み合わせを状態を実施するよりむしろより一般的でスケーラブルな方法で実行されるか、またはフィルターにかけています。 このMIBモジュールは、より大きい柔軟性を複雑なフィルタに供給しながら、IPCPより複合フィルタ物を提供します。

5.  MIB Module Overview

5. MIBモジュール概観

   The MIB module is modularized into several different parts: rules,
   filters, and actions.

MIBモジュールは数個の異なった部品にmodularizedされます: 規則、フィルタ、および動作。

   The rules section associates endpoints and groups of rules, and
   consists of the spdEndpointToGroupTable, spdGroupContentsTable, and
   the spdRuleDefinitionTable.  Each row of the spdRuleDefinitionTable
   connects a filter to an action.  It should also be noted that by
   referencing the spdCompoundFilterTable, the spdRuleDefinitionTable's
   filter column can indicate a set of filters to be processed.
   Likewise, by referencing the spdCompoundActionTable, the
   spdRuleDefinitionTable's action column can indicate multiple actions
   to be executed.

セクションが終点とグループを関連づける規則は、spdEndpointToGroupTable、spdGroupContentsTable、およびspdRuleDefinitionTableから統治して、成ります。 spdRuleDefinitionTableの各列はフィルタを動作に接続します。 また、spdCompoundFilterTableに参照をつけることによって、spdRuleDefinitionTableのフィルタコラムが処理されるために1セットのフィルタを示すことができることに注意されるべきです。 同様に、spdCompoundActionTableに参照をつけることによって、spdRuleDefinitionTableの動作コラムは実行されるために複数の動作を示すことができます。

   This MIB is structured to allow for reuse through the future creation
   of extension tables that provide additional filters and/or actions.
   In fact, the companion documents to this one ([IPsec-ACTION] and
   [IKE-ACTION]) do just that and define IPsec- and IKE-specific actions
   to be used within this SPD configuration MIB.  Note: it is expected
   that, in order to function properly, extension action MIBs may impose
   additional limitations on the objects in this MIB and how they can be
   used with the extended actions.  An extension action may only support
   a subset of the configuration options available in this MIB.

このMIBは、追加フィルタ、そして/または、動作を提供する伸縮テーブルの今後の創造で再利用を考慮するために構造化されます。 事実上、これへの仲間ドキュメント([IPsec-ACTION]と[イケ-ACTION])は、まさしくそれをして、このSPD構成MIBの中で使用されるためにIPsecとIKE特有の動作を定義します。 以下に注意してください。 拡大動作MIBsが適切に機能するようにこのMIBと拡張動作と共にそれらをどう使用できるかの物に追加制限を課すかもしれないと予想されます。 拡大動作はこのMIBで利用可能な設定オプションの部分集合をサポートするだけであるかもしれません。

Baer, et al.                Standards Track                     [Page 4]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[4ページ]RFC4807IPsec SPD構成MIB行進2007

   The filter section of the MIB module is composed of the different
   types of filters in the Policy Model.  It is made up of the
   spdTrueFilter, spdCompoundFilterTable, spdSubfiltersTable
   spdIpHeaderFilterTable, spdIpOffsetFilterTable, spdTimeFilterTable,
   spdIpsoHeaderFilterTable.

MIBモジュールのフィルタ・セクションはPolicy Modelで異なったタイプのフィルタで構成されます。 それはspdTrueFilter、spdCompoundFilterTable、spdSubfiltersTable spdIpHeaderFilterTable、spdIpOffsetFilterTable、spdTimeFilterTable、spdIpsoHeaderFilterTableで作られます。

   The action section of this MIB module contains only the simple static
   actions required for the firewall processing that an IPsec SPD
   implementation requires (e.g., accept, drop, log, etc.).  The
   companion documents of this document define the complex actions
   necessary for IPsec and IKE negotiations.

このMIBモジュールの動作部がIPsec SPD実現が必要とするファイアウォール処理に必要である簡単な静的な動きだけを含む、(例えば、受け入れてください、低下、ログ、など) このドキュメントの仲間ドキュメントはIPsecに必要な複雑な動きとIKE交渉を定義します。

   As may have been noticed above, the MIB uses recursion in a similar
   manner in several different places.  In particular, the
   spdGroupContentsTable, the spdCompoundFilterTable /
   spdSubfiltersTable combination, and the spdCompoundActionTable /
   spdSubactionsTable combination can reference themselves.

上で気付かれたかもしれないように、MIBは同じようにいくつかの異なった場所で再帰を使用します。 特に、spdGroupContentsTable、spdCompoundFilterTable / spdSubfiltersTable組み合わせ、およびspdCompoundActionTable / spdSubactionsTable組み合わせは自分たちに参照をつけることができます。

   In the case of the spdGroupContentsTable, a row can indicate a rule
   (i.e., a row in the spdRuleDefinitionTable) or a group (i.e., another
   set of one or more rows in the spdGroupContentsTable).  This way, a
   group can contain a set of rules and sub-groups.  Sub-groups are just
   other groups defined in the spdGroupContentsTable.  There is no
   inherent MIB limit to the depth of nesting of groups.

spdGroupContentsTableの場合では、列は規則(すなわち、spdRuleDefinitionTableの列)かグループ(すなわち、spdGroupContentsTableの1つ以上の列のもう1セット)を示すことができます。 このように、グループは1セットの規則とサブグループを含むことができます。 サブグループはただspdGroupContentsTableで定義された他のグループです。 グループの巣篭もりの深さへのどんな固有のMIB限界もありません。

   The spdCompoundFilterTable / spdSubfiltersTable combination and
   spdCompoundActionTable / spdSubactionsTable combination are designed
   almost identically, with one being for filters and the other for
   actions, respectively.  The following descriptions for the compound
   filter tables can be directly applied to the compound action tables.

spdCompoundFilterTable / spdSubfiltersTable組み合わせとspdCompoundActionTable / spdSubactionsTable組み合わせはほとんど同様に設計されています、それぞれ動作のためのフィルタともう片方のためにある1つで。 直接複合フィルタテーブルのための以下の記述を合成動作テーブルに適用できます。

   The combination of the tables spdCompoundFilterTable and
   spdSubfiltersTable allow a user to create a set of filters that can
   be referenced from any table as a single filter.  A row in the
   spdCompoundFilterTable has the basic configuration information for
   the compound filter.  The index of spdCompoundFilterTable,
   spdCompFiltname, is also used as a partial index to reference a set
   of ordered rows in the spdSubfiltersTable.  Each row in
   spdSubfiltersTable points to a row in another filter table.  In this
   way, the set of rows in spdSubFiltersTable with a matching
   spdCompFiltName, together with the row in spdCompoundFilterTable
   indexed by spdCompFiltName, create a compound filter.  Note that it
   is possible for a row in the spdSubfiltersTable to point to a row in
   the spdCompoundFilterTable.  This recursion allows the creation of a
   filter set that includes other filter sets within it.  There is no
   inherent MIB limit to the nesting of compound filters within compound
   filters.

テーブルのspdCompoundFilterTableとspdSubfiltersTableの組み合わせで、ユーザは単一のフィルタとしてどんなテーブルからも参照をつけることができる1セットのフィルタを作成できます。 spdCompoundFilterTableの列には、複合フィルタのための基本構成情報があります。 また、spdCompoundFilterTableのインデックス(spdCompFiltname)は部分的なインデックスとして命令されることのセットがspdSubfiltersTableでこぐ参照に使用されます。 spdSubfiltersTableの各列は別のフィルタテーブルの列を示します。 この道、合っているspdCompFiltNameとspdSubFiltersTableの列のセットでは、spdCompFiltNameによって索引をつけられたspdCompoundFilterTableの列と共に、複合フィルタを作成してください。 spdSubfiltersTableの列がspdCompoundFilterTableの列を示すのが、可能であることに注意してください。 この再帰はそれの中に他のフィルタセットを含んでいる1つのフィルタセットの創設を許します。 複合フィルタの中に複合フィルタの巣篭もりへのどんな固有のMIB限界もありません。

Baer, et al.                Standards Track                     [Page 5]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[5ページ]RFC4807IPsec SPD構成MIB行進2007

5.1.  Usage Tutorial

5.1. 用法チュートリアル

   In order to use the tables contained in this document, a general
   understanding of firewall processing is helpful.  The processing of
   the security policy database (SPD) involves applying a set of SPD
   rules to an interface on a device.  The given set of rules to apply
   to any given interface is defined within the spdEndpointToGroupTable
   table.  This table maps a given interface to a group of rules.  In
   this table, the interface itself is specified using its assigned
   address.  There is also one group of rules per direction (ingress and
   egress).

本書では含まれたテーブルを使用するために、ファイアウォール処理の一般的な意味解釈は役立っています。 安全保障政策データベース(SPD)の処理は、装置で1セットのSPD規則をインタフェースに付けることを伴います。 どんな与えられたインタフェースにも付ける与えられたセットの規則はspdEndpointToGroupTableテーブルの中で定義されます。 このテーブルは与えられたインタフェースを規則のグループに写像します。 このテーブルでは、インタフェース自体は、割り当てられたアドレスを使用することで指定されます。 また、指示(イングレスと出口)あたりの規則の1つのグループがあります。

5.1.1.  Notational Conventions

5.1.1. 記号法のコンベンション

   Notes about the following example operations:

以下の例の操作に関する注:

   1.  All the example operations in the following section make use of
       default values for all columns not listed.  The operations and
       column values given in the examples are the minimal SNMP Varbinds
       that must be sent to create a row.

1. 以下のセクションでのすべての例の操作がすべてのコラムのための値が記載しなかったデフォルトを利用します。 例で与えられた操作とコラム値は列を作成するために送らなければならない最小量のSNMP Varbindsです。

   2.  The example operations are formatted such that a row (i.e., the
       table's Entry object) is operated on by using the indexes to that
       row and the column values for that row.

2. 例の操作がフォーマットされるので、列(すなわち、テーブルのEntry物)でその列にその列とコラム値にインデックスを使用することによって、作動します。

   3.  Below is a generic example of the notation used in the following
       section's examples of this MIB's usage.  This example indicates
       that the MIB row to be set is the row with the index values of
       value1 for index1, and value2 for index2.  Within this row,
       column1 is set to column_value1, and column2 is set to
       column_value2.:

3. 以下に、このMIBの用法に関する以下のセクションの例で使用される記法の一般例があります。 この例は、index1のためのvalue1、およびindex2のためのvalue2のインデックス値に従って設定されるべきMIB列が列であることを示します。 この列の中では、column1がコラム_value1に用意ができていて、column2がコラム_value2に用意ができている、:

       rowEntry(index1     = value1,
                index2     = value2)
             = (column1        = column_value1,
                column2        = column_value2)

rowEntry(index1はvalue1と等しく、index2はvalue2と等しい)=(column1=コラム_value1、column2=コラム_value2)

   4.  The below is a specific example of the notation used in the
       following section's examples of this MIB's usage.  This example
       represents the status column of a row in the IP-
       MIB::ipAddressTable table being set to deprecated.  The index
       values for this row are IPv4 and 192.0.2.1.  The example notation
       would look like the following:

4. 以下はこのMIBの用法に関する以下のセクションの例で使用される記法の特定の例です。 この例は状態コラムを表します。aでは、IP MIBで以下をこいでください:設定されるのが非難したipAddressTableテーブル。 この列へのインデックス値は、IPv4と192.0です。.2 .1。 例の記法は以下に似ているでしょう:

       ipAddressEntry(ipAddressAddrType = 1,           -- ipv4
                      ipAddressAddr     = 0xC0000201 ) -- 192.0.2.1
                   = (ipAddressStatus   = 2)           -- deprecated

ipAddressEntry(ipAddressAddrType=1--ipv4 ipAddressAddr=0xC0000201)--192.0 .2.1=(ipAddressStatus=2)--非難されます。

Baer, et al.                Standards Track                     [Page 6]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[6ページ]RFC4807IPsec SPD構成MIB行進2007

5.1.2.  Implementing an Example SPD Policy

5.1.2. 例のSPD政策を実施します。

   As an example, let us define the following administrative policy: On
   the network interface with IP address 192.0.2.1, all traffic from
   host 192.0.2.6 will be dropped and all other traffic will be
   accepted.

例と、以下の施政方針を定義しましょう: すべてがホスト192.0から取引します。IPアドレスとのネットワーク・インターフェース、192.0、.2、.1、.2 .6 低下して、他のすべての交通を受け入れるでしょう。

   This policy is enforced by setting the values in the MIB to do the
   following:

この方針は以下をするためにMIBに値をはめ込むことによって、励行されます:

   o  create a filter for 192.0.2.6

o 作成、aが192.0のために.2をフィルターにかける、.6

   o  create a rule that connects the 192.0.2.6 filter to a packet drop
      action

o 192.0.2.6フィルタをパケット低下動作に接続する規則を作成してください。

   o  create a rule that always accepts packets

o いつもパケットを受け入れる規則を作成してください。

   o  group these rules together in the proper order so that the
      192.0.2.6 drop rule is checked first.

o 192.0.2.6低下定規が最初にチェックされるように、適切なオーダーでこれらの規則を分類してください。

   o  connect this group of rules to the 192.0.2.1 interface

o 192.0.2.1インタフェースに規則のこのグループを接続してください。

   The first step to do this is creating the filter for the IPv4 address
   192.0.2.6:

これをする第一歩はIPv4アドレス192.0.2.6のためにフィルタを作成しています:

   SpdIpHeaderFilterEntry(spdIpHeadFiltName = "192.0.2.6")
         = (spdIpHeadFiltType            = 0x80,        -- sourceAddress
            spdIpHeadFiltIPVersion       = 1,           -- IPv4
            spdIpHeadFiltSrcAddressBegin = 0xC0000206,  -- 192.0.2.6
            spdIpHeadFiltSrcAddressEnd   = 0xC0000206,  -- 192.0.2.6
            spdIpHeadFiltRowStatus       = 4)           -- createAndGo

SpdIpHeaderFilterEntry、(spdIpHeadFiltNameが等しい、「192.0 .2 0.6インチ) =(spdIpHeadFiltType=0x80--sourceAddress spdIpHeadFiltIPVersion=1--IPv4 spdIpHeadFiltSrcAddressBegin=0xC0000206--192.0.2.6spdIpHeadFiltSrcAddressEnd=0xC0000206--192.0.2.6spdIpHeadFiltRowStatus=4)--、createAndGo、」

   Next, a rule is created to connect the above "192.0.2.6" filter to an
   action to "drop" the packet, as follows:

次に規則が上記を接続するために作成される、「192.0 .2 0.6インチは以下の通りパケットを「低下する」ために動作にフィルターにかけます:、」

   spdRuleDefinitionEntry(spdRuleDefName = "drop from 192.0.2.6")
         = (spdRuleDefFilter             =
                   spdIpHeadFiltType.9.49.57.50.46.48.46.50.46.54,
            spdRuleDefAction             = spdDropAction.0,
            spdRuleDefRowStatus          = 4)           -- createAndGo

spdRuleDefFilterはspdIpHeadFiltType.9と等しいです。spdRuleDefinitionEntry、(spdRuleDefNameが等しい、「低下する、192.0、.2、0.6インチ、)、等しさ、(.49 .57 .50 .46 .48 .46 .50 .46 .54 spdRuleDefActionはspdDropAction.0と等しく、spdRuleDefRowStatusは4と)等しいです--、createAndGo、」

   Next, a rule is created that accepts all packets:

次に、すべてのパケットを受け入れる規則は作成されます:

   spdRuleDefinitionEntry(spdRuleDefName = "accept all")
         = (spdRuleDefFilter             = spdTrueFilter.0,
            spdRuleDefAction             = spdAcceptAction.0,
            spdRuleDefRowStatus          = 4)           -- createAndGo

spdRuleDefinitionEntry(spdRuleDefNameは「すべてを受け入れてください」と等しい)=(spdRuleDefFilter=spdTrueFilter.0、spdRuleDefAction=spdAcceptAction.0、spdRuleDefRowStatus=4)--createAndGo

Baer, et al.                Standards Track                     [Page 7]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[7ページ]RFC4807IPsec SPD構成MIB行進2007

   Next, these two rules are grouped together.  Rule groups attached to
   an interface are processed one row at a time.  The rows are processed
   from lowest to highest spdGroupContPriority value.  Because the row
   that references the "accept all" rule should be processed last, it is
   given the higher spdGroupContPriority value.

次に、これらの2つの規則が一緒に分類されます。 一度に、インタフェースに添付された規則グループは1つの処理列です。 列は最も低い値から最も高いspdGroupContPriority値まで処理されます。 「すべてを受け入れてください」という規則に参照をつける列が最後に処理されるべきであるので、より高いspdGroupContPriority値をそれに与えます。

   SpdGroupContentsEntry(spdGroupContName     = "ingress",
                         spdGroupContPriority = 65535)
        = (spdGroupContComponentName          = "accept all",
           spdGroupContRowStatus              = 4)      -- createAndGo

SpdGroupContentsEntry(spdGroupContNameは「イングレス」、spdGroupContPriority=65535と等しい)=(spdGroupContComponentNameは「すべてを受け入れてください」、spdGroupContRowStatus=4と等しい)--createAndGo

   SpdGroupContentsEntry(spdGroupContName     = "ingress",
                         spdGroupContPriority = 1000)
        = (spdGroupContComponentName          = "drop from 192.0.2.6",
           spdGroupContRowStatus              = 4)      -- createAndGo

SpdGroupContentsEntry(spdGroupContName=「イングレス」、spdGroupContPriority=1000)が等しい、(spdGroupContComponentNameが等しい、「低下する、192.0、.2、0.6インチ、spdGroupContRowStatus=4)--、createAndGo、」

   Finally, this group of rules is connected to the 192.0.2.1 interface
   as follows:

最終的に、規則のこのグループは以下の192.0.2.1インタフェースに接続されます:

   SpdEndpointToGroupEntry(spdEndGroupDirection = 1,    -- ingress
                           spdEndGroupIdentType = 4,    -- IPv4
                           spdEndGroupAddress   = 0xC0000001)

SpdEndpointToGroupEntry(spdEndGroupDirection=1--イングレスspdEndGroupIdentType=4--IPv4 spdEndGroupAddress=0xC0000001)

        = (spdEndGroupName = "ingress",
           spdEndGroupRowStatus = 4)                    -- createAndGo

= (spdEndGroupName=「イングレス」、spdEndGroupRowStatus=4) -- createAndGo

   This completes the necessary steps to implement the policy.  Once all
   of these rules have been applied, the policy should take effect.

これは、政策を実施するために必要なステップを終了します。 これらの規則のすべてがいったん適用されると、方針は実施するべきです。

6.  MIB Definition

6. MIB定義

   The following MIB Module imports from: [RFC2578], [RFC2579],
   [RFC2580], [RFC2863], [RFC3289], [RFC3411], and [RFC4001].  It also
   uses definitions from [RFC1108], [RFC3060], and [RFC3629].

以下からの以下のMIB Module輸入 [RFC2578]、[RFC2579]、[RFC2580]、[RFC2863]、[RFC3289]、[RFC3411]、および[RFC4001。] また、それは[RFC1108]、[RFC3060]、および[RFC3629]から定義を使用します。

IPSEC-SPD-MIB DEFINITIONS ::= BEGIN

IPSEC-SPD-MIB定義:、:= 始まってください。

IMPORTS
    MODULE-IDENTITY, OBJECT-TYPE, NOTIFICATION-TYPE, Integer32,
    Unsigned32, mib-2            FROM SNMPv2-SMI
                                        -- [RFC2578]

IMPORTS MODULE-IDENTITY、OBJECT-TYPE、NOTIFICATION-TYPE、Integer32、Unsigned32、mib-2 FROM SNMPv2-SMI--[RFC2578]

    TEXTUAL-CONVENTION, RowStatus, TruthValue,
    TimeStamp, StorageType, VariablePointer
                                        FROM SNMPv2-TC
                                        -- [RFC2579]

SNMPv2-Tcからの原文のコンベンション、RowStatus、TruthValue、タイムスタンプ、StorageType、VariablePointer--[RFC2579]

Baer, et al.                Standards Track                     [Page 8]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[8ページ]RFC4807IPsec SPD構成MIB行進2007

    MODULE-COMPLIANCE, OBJECT-GROUP, NOTIFICATION-GROUP
                                        FROM SNMPv2-CONF
                                        -- [RFC2580]

モジュールコンプライアンス、物グループはSNMPv2-CONFから通知で分類されます--[RFC2580]

    InterfaceIndex
                                        FROM IF-MIB
                                        -- [RFC2863]

InterfaceIndex、-、MIB、--[RFC2863]

    diffServMIBMultiFieldClfrGroup, IfDirection,
    diffServMultiFieldClfrNextFree
                                        FROM DIFFSERV-MIB
                                        -- [RFC3289]

DIFFSERV-MIBからのdiffServMIBMultiFieldClfrGroup、IfDirection、diffServMultiFieldClfrNextFree--[RFC3289]

    InetAddressType, InetAddress
                                        FROM INET-ADDRESS-MIB
                                        -- [RFC4001]

INETアドレスMIBからのInetAddressType、InetAddress--[RFC4001]

    SnmpAdminString                     FROM SNMP-FRAMEWORK-MIB
                                        -- [RFC3411]

SNMP枠組みのMIBからのSnmpAdminString--[RFC3411]

    ;

;

--
-- module identity
--

-- -- モジュールのアイデンティティ--

spdMIB MODULE-IDENTITY
    LAST-UPDATED "200702070000Z"    -- 7 February 2007
    ORGANIZATION "IETF IP Security Policy Working Group"
    CONTACT-INFO "Michael Baer
                  P.O. Box 72682
                  Davis, CA 95617
                  Phone: +1 530 902 3131
                  Email: baerm@tislabs.com

spdMIBモジュールアイデンティティ最終更新日の"200702070000Z"--「マイケル・ベヤー・私書箱72682デイヴィス、カリフォルニア 95617は以下に電話をする」という2007年2月7日の組織「IETF IP安全保障政策作業部会」コンタクトインフォメーション +1 3131年の530 902メール: baerm@tislabs.com

                  Ricky Charlet
                  Email: rcharlet@alumni.calpoly.edu

リッキーシャルレEmail: rcharlet@alumni.calpoly.edu

                  Wes Hardaker
                  Sparta, Inc.
                  P.O. Box 382
                  Davis, CA  95617
                  Phone: +1 530 792 1913
                  Email: hardaker@tislabs.com

ウェスHardakerスパルタInc.P.O. Box382デイヴィス、カリフォルニア 95617は以下に電話をします。 +1 1913年の530 792メール: hardaker@tislabs.com

                  Robert Story
                  Revelstone Software
                  PO Box 1812

ロバート話のRevelstoneソフトウェア私書箱1812

Baer, et al.                Standards Track                     [Page 9]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[9ページ]RFC4807IPsec SPD構成MIB行進2007

                  Tucker, GA 30085
                  Phone: +1 770 617 3722
                  Email: rstory@ipsp.revelstone.com

タッカー、Ga30085電話: +1 3722年の770 617メール: rstory@ipsp.revelstone.com

                  Cliff Wang
                  ARO
                  4300 S. Miami Blvd.
                  Durham, NC 27703
                  E-Mail: cliffwangmail@yahoo.com"
    DESCRIPTION
     "This MIB module defines configuration objects for managing
      IPsec Security Policies.  In general, this MIB can be
      implemented anywhere IPsec security services exist (e.g.,
      bump-in-the-wire, host, gateway, firewall, router, etc.).

クリフワングARO4300秒間マイアミBlvd. ダラム、NC 27703はメールされます: 「このMIBモジュールはIPsec Security Policiesを管理しながら、構成物を定義する」" cliffwangmail@yahoo.com "記述。 一般に、どこでもIPsecセキュリティー・サービスが存在するこのMIBを実行できる、(例えば、中で突き当たる、-、-、ワイヤ、ホスト、ゲートウェイ、ファイアウォール、ルータなど)

      Copyright (C) The IETF Trust (2007).  This version of
      this MIB module is part of RFC 4807; see the RFC itself for
      full legal notices."

IETFが信じる著作権(C)(2007)。 このMIBモジュールのこのバージョンはRFC4807の一部です。 「完全な法定の通知に関してRFC自身を見てください。」

-- Revision History

-- 改訂履歴

    REVISION     "200702070000Z"    -- 7 February 2007
    DESCRIPTION  "Initial version, published as RFC 4807."

REVISION"200702070000Z"--「初期のバージョンであって、RFC4807として発行された」2007年2月7日の記述。

    ::= { mib-2 153 }

::= mib-2 153

--
-- groups of related objects
--

-- -- 関連する物のグループ--

spdConfigObjects         OBJECT IDENTIFIER
     ::= { spdMIB 1 }
spdNotificationObjects   OBJECT IDENTIFIER
     ::= { spdMIB 2 }
spdConformanceObjects    OBJECT IDENTIFIER
     ::= { spdMIB 3 }
spdActions               OBJECT IDENTIFIER
     ::= { spdMIB 4 }

spdConfigObjects物の識別子:、:= spdMIB1spdNotificationObjects物の識別子:、:= spdMIB2spdConformanceObjects物の識別子:、:= spdMIB3spdActions物の識別子:、:= spdMIB4

--
-- Textual Conventions
--

-- -- 原文のコンベンション--

SpdBooleanOperator ::= TEXTUAL-CONVENTION
    STATUS   current
    DESCRIPTION
        "The SpdBooleanOperator operator is used to specify
         whether sub-components in a decision-making process are

SpdBooleanOperator:、:= TEXTUAL-CONVENTION STATUSの現在の記述、「SpdBooleanOperatorオペレータは意志決定の過程によるサブコンポーネントがそうかどうか指定するのに使用されます」。

Baer, et al.                Standards Track                    [Page 10]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[10ページ]RFC4807IPsec SPD構成MIB行進2007

         ANDed or ORed together to decide if the resulting
         expression is true or false."
    SYNTAX      INTEGER { or(1), and(2) }

「結果として起こる表現が本当であるか、または誤っているかを決めるために一緒にいるANDedかORed。」 構文整数または、(1)、および(2)

SpdAdminStatus ::= TEXTUAL-CONVENTION
    STATUS   current
    DESCRIPTION
        "The SpdAdminStatus is used to specify the administrative
         status of an object.  Objects that are disabled MUST NOT
         be used by the packet processing engine."
    SYNTAX      INTEGER { enabled(1), disabled(2) }

SpdAdminStatus:、:= TEXTUAL-CONVENTION STATUSの現在の記述、「SpdAdminStatusは物の管理状態を指定するのに使用されます」。 「障害がある物はパケット処理エンジンによって使用されてはいけません。」 構文整数(1)、身体障害者(2)を可能にします。

SpdIPPacketLogging ::= TEXTUAL-CONVENTION
    DISPLAY-HINT "d"
    STATUS   current
    DESCRIPTION
        "SpdIPPacketLogging specifies whether an audit message
         SHOULD be logged if a packet is passed through a Security
         Association (SA) and if some of that packet is included in
         the log event.  A value of '-1' indicates no logging.  A
         value of '0' or greater indicates that logging SHOULD be
         done and indicates the number of bytes starting at the
         beginning of the packet to place in the log.  Values greater
         than the size of the packet being processed indicate that
         the entire packet SHOULD be sent.

SpdIPPacketLogging:、:= 「ログイベントに含まれていて、SpdIPPacketLoggingはパケットがSecurity Association(SA)を通り抜けるなら登録されて、そのいくつかのパケットがあるなら監査メッセージSHOULDがそうであるか否かに関係なく、指定する」TEXTUAL-CONVENTION DISPLAY-ヒントの「d」STATUSの現在の記述。 '-1'の値は登録を示しません。 '0'の値、 よりすばらしい、伐採SHOULDが完了しているのを示して、パケットの始めに丸太のままで入賞し始めるバイト数を示します。 処理されるパケットのサイズより大きい値は、全体のパケットSHOULDが送られるのを示します。

         Examples:
         '-1' no logging
         '0'  log but do not include any of the packet in the log
         '20' log and include the first 20 bytes of the packet
              in the log."

例: 「'''登録でない'0が'登録しますが、する-1は、ログ20年の'ログにパケットのどれかを含んでいて、丸太のままでパケットの最初の20バイトは含んでいません。」

    SYNTAX      Integer32 (-1..65535)

構文Integer32(-1..65535)

SpdTimePeriod ::= TEXTUAL-CONVENTION
    DISPLAY-HINT "31t"
    STATUS       current
    DESCRIPTION
        "This property identifies an overall range of calendar dates
         and time.  In a boolean context, a value within this time
         range, inclusive, is considered true.

SpdTimePeriod:、:= TEXTUAL-CONVENTION DISPLAY-ヒント、「31のt」STATUSの現在の記述、「この特性は総合的な範囲のカレンダ日付と時間を特定します」。 論理演算子文脈では、この時間範囲の中の包括的な値は本当であると考えられます。

         This information is encoded as an octet string using
         the UTF-8 transformation format described in STD 63,
         RFC 3629.

この情報は、八重奏ストリングとしてSTD63、RFC3629で説明されたUTF-8変化形式を使用することでコード化されます。

         It uses the format suggested in RFC 3060.  An octet string

それはRFC3060に示された書式を使用します。 八重奏ストリング

Baer, et al.                Standards Track                    [Page 11]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[11ページ]RFC4807IPsec SPD構成MIB行進2007

         represents a start date and time and an end date and time.
         For example:

スタート日、時間、終了日、および時間を表します。 例えば:

         yyyymmddThhmmss/yyyymmddThhmmss

yyyymmddThhmmss/yyyymmddThhmmss

         Where: yyyy = year     mm = month     dd = day
                  hh = hour     mm = minute    ss = second

どこ: mm=月のdd=日のhh=時間のmm=の微小なss yyyy=年は2番目と等しいです。

         The first 'yyyymmddThhmmss' sub-string indicates the start
         date and time.  The second 'yyyymmddThhmmss' sub-string
         indicates the end date and time.  The character 'T' within
         these sub-strings indicates the beginning of the time
         portion of each sub-string.  The solidus character '/'
         separates the start from the end date and time.  The end
         date and time MUST be subsequent to the start date and
         time.

最初の'yyyymmddThhmmss'サブストリングはスタート日と時間を示します。 2番目の'yyyymmddThhmmss'サブストリングは終了日と時間を示します。 これらのサブストリングの中のキャラクタ'T'はそれぞれのサブストリングの時間部分の始まりを示します。 'キャラクタ'/'というソリドゥスは終了日と時間と始めを切り離します。 終了日と時間はスタート日と時間にその後であるに違いありません。

         There are also two allowed substitutes for a
         'yyyymmddThhmmss' sub-string: one for the start date and
         time, and one for the end date and time.

また、'yyyymmddThhmmss'サブストリングの2個の許容代用品があります: スタート日と時間のもの、および終了日と時間のもの。

         If the start date and time are replaced with the string
         'THISANDPRIOR', this sub-string would indicate the current
         date and time and the previous dates and time.

スタート日と時間をストリング'THISANDPRIOR'に取り替えるなら、このサブストリングは現在の日時、前の日付、および時間を示すでしょう。

         If the end date and time are replaced with the string
         'THISANDFUTURE', this sub-string would indicate the current
         date and time and the subsequent dates and time.

終了日と時間をストリング'THISANDFUTURE'に取り替えるなら、このサブストリングは現在の日時、その後の期日、および時間を示すでしょう。

         Any of the following SHOULD be considered a
         'wrongValue' error:
         - Setting a value with the end date and time earlier than
           or equal to the start date and time.
         - Setting the start date and time to 'THISANDFUTURE'.
         - Setting the end date and time to 'THISANDPRIOR'."
    REFERENCE "RFC 3060, 3269"
    SYNTAX      OCTET STRING (SIZE (0..31))
--
-- Policy group definitions
--

いくらか、以下のSHOULDでは、'wrongValue'誤りであると考えられてください: - 終了日と時間の始めと、より初期の、または、等しい日時で値を設定します。 - 'THISANDFUTURE'にスタート日と時間を決めます。 - 「'THISANDPRIOR'に終了日と時間を決めます。」 REFERENCE「RFC3060、3269」構文八重奏ストリング(サイズ(0 .31))----方針グループ定義--

spdLocalConfigObjects OBJECT IDENTIFIER
     ::= { spdConfigObjects 1 }

spdLocalConfigObjectsオブジェクト識別子:、:= spdConfigObjects1

spdIngressPolicyGroupName OBJECT-TYPE
    SYNTAX      SnmpAdminString (SIZE(0..32))
    MAX-ACCESS  read-write
    STATUS      current

spdIngressPolicyGroupName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(0 .32))マックス-ACCESSはSTATUSに電流を読書して書きます。

Baer, et al.                Standards Track                    [Page 12]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[12ページ]RFC4807IPsec SPD構成MIB行進2007

    DESCRIPTION
        "This object indicates the global system policy group that
        is to be applied on ingress packets (i.e., arriving at an
        interface from a network) when a given endpoint does not
        contain a policy definition in the spdEndpointToGroupTable.
        Its value can be used as an index into the
        spdGroupContentsTable to retrieve a list of policies.  A
        zero length string indicates that no system-wide policy exists
        and the default policy of 'drop' SHOULD be executed for
        ingress packets until one is imposed by either this object
        or by the endpoint processing a given packet.

記述は「与えられた終点がspdEndpointToGroupTableとの方針定義を含まないときイングレスパケット(すなわち、ネットワークからインタフェースに到着する)で適用されることになっているグローバルなシステム方針グループを示これが反対するします」。 方針のリストを検索するのにインデックスとしてspdGroupContentsTableに値を使用できます。 ゼロ長ストリングが、どんなシステム全体の方針も存在しないのを示す、デフォルト方針、'低下'SHOULDでは、イングレスパケットには、1つがこのオブジェクトか当然のことのパケットを処理する終点によって課されるまで、実行されてください。

        This object MUST be persistent"
    DEFVAL { "" }
    ::= { spdLocalConfigObjects 1 }

「このオブジェクトは永続的であるに違いなく」DEFVAL、「「:、:、」= spdLocalConfigObjects1

spdEgressPolicyGroupName OBJECT-TYPE
    SYNTAX      SnmpAdminString (SIZE(0..32))
    MAX-ACCESS  read-write
    STATUS      current
    DESCRIPTION
        "This object indicates the policy group containing the
         global system policy that is to be applied on egress
         packets (i.e., packets leaving an interface and entering a
         network) when a given endpoint does not contain a policy
         definition in the spdEndpointToGroupTable.  Its value can
         be used as an index into the spdGroupContentsTable to
         retrieve a list of policies.  A zero length string
         indicates that no system-wide policy exists and the default
         policy of 'drop' SHOULD be executed for egress packets
         until one is imposed by either this object or by the
         endpoint processing a given packet.

spdEgressPolicyGroupName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(0 .32))マックス-ACCESSは「このオブジェクトは当然のことの終点がspdEndpointToGroupTableとの方針定義を含まないとき出口パケット(すなわち、インタフェースを残して、ネットワークに入るパケット)で適用されることになっているグローバルなシステム方針を含む方針グループを示すこと」をSTATUSの現在の記述に読書して書きます。 方針のリストを検索するのにインデックスとしてspdGroupContentsTableに値を使用できます。 ゼロ長ストリングが、どんなシステム全体の方針も存在しないのを示す、デフォルト方針、'低下'SHOULDでは、出口パケットには、1つがこのオブジェクトか当然のことのパケットを処理する終点によって課されるまで、実行されてください。

         This object MUST be persistent"
    DEFVAL { "" }
    ::= { spdLocalConfigObjects 2 }

「このオブジェクトは永続的であるに違いなく」DEFVAL、「「:、:、」= spdLocalConfigObjects2

spdEndpointToGroupTable OBJECT-TYPE
    SYNTAX      SEQUENCE OF SpdEndpointToGroupEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "This table maps policies (groupings) onto an endpoint
         (interface).  A policy group assigned to an endpoint is then
         used to control access to the network traffic passing
         through that endpoint.

spdEndpointToGroupTable OBJECT-TYPEのSYNTAX SEQUENCE OF SpdEndpointToGroupEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「このテーブルは方針(組分け)を終点(インタフェース)に写像します」。 そして、終点に割り当てられた方針グループはその終点を通り抜けるネットワークトラフィックへのコントロールアクセスに慣れています。

Baer, et al.                Standards Track                    [Page 13]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[13ページ]RFC4807IPsec SPD構成MIB行進2007

         If an endpoint has been configured with a policy group and
         no rule within that policy group matches that packet, the
         default action in this case SHALL be to drop the packet.

終点が方針グループによって構成されて、その方針グループの中の規則が全く合っていないなら、そのパケット、この場合デフォルト動作SHALLはパケットを下げることになっています。

         If no policy group has been assigned to an endpoint, then
         the policy group specified by spdIngressPolicyGroupName MUST
         be used on traffic inbound from the network through that
         endpoint, and the policy group specified by
         spdEgressPolicyGroupName MUST be used for traffic outbound
         to the network through that endpoint."
    ::= { spdConfigObjects 2 }

「方針グループが全く終点に割り当てられていないなら、ネットワークからその終点までの本国行きのトラフィックでspdIngressPolicyGroupNameによって指定された方針グループを使用しなければなりません、そして、ネットワークへのその終点を通る外国行きのトラフィックにspdEgressPolicyGroupNameによって指定された方針グループを使用しなければなりません。」 ::= spdConfigObjects2

spdEndpointToGroupEntry OBJECT-TYPE
    SYNTAX      SpdEndpointToGroupEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "A mapping assigning a policy group to an endpoint."

spdEndpointToGroupEntry OBJECT-TYPE SYNTAX SpdEndpointToGroupEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「方針グループを終点に割り当てるマッピング。」

    INDEX { spdEndGroupDirection, spdEndGroupInterface }
    ::= { spdEndpointToGroupTable 1 }

spdEndGroupDirection、spdEndGroupInterfaceに索引をつけてください:、:= spdEndpointToGroupTable1

SpdEndpointToGroupEntry ::= SEQUENCE {
    spdEndGroupDirection                      IfDirection,
    spdEndGroupInterface                      InterfaceIndex,
    spdEndGroupName                           SnmpAdminString,
    spdEndGroupLastChanged                    TimeStamp,
    spdEndGroupStorageType                    StorageType,
    spdEndGroupRowStatus                      RowStatus
}

SpdEndpointToGroupEntry:、:= 系列spdEndGroupDirection IfDirection、spdEndGroupInterface InterfaceIndex、spdEndGroupName SnmpAdminString、spdEndGroupLastChangedタイムスタンプ、spdEndGroupStorageType StorageType、spdEndGroupRowStatus RowStatus

spdEndGroupDirection OBJECT-TYPE
    SYNTAX      IfDirection
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "This object indicates which direction of packets crossing
         the interface are associated with which spdEndGroupName
         object.  Ingress packets, or packets into the device match
         when this value is inbound(1).  Egress packets or packets
         out of the device match when this value is outbound(2)."
    ::= { spdEndpointToGroupEntry 1 }

spdEndGroupDirection OBJECT-TYPE SYNTAX IfDirectionのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述は「インタフェースを越えるパケットのどの方向がどのspdEndGroupNameオブジェクトに関連しているかを示これが反対するします」。 この値が本国行きの(1)であるイングレスパケット、またはデバイスへのパケットが合っています。 「この値が外国行きの(2)であるときに、デバイスからの出口パケットかパケットが合っています。」 ::= spdEndpointToGroupEntry1

spdEndGroupInterface OBJECT-TYPE
    SYNTAX      InterfaceIndex
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION

spdEndGroupInterface OBJECT-TYPE SYNTAX InterfaceIndexのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述

Baer, et al.                Standards Track                    [Page 14]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[14ページ]RFC4807IPsec SPD構成MIB行進2007

        "This value matches the IF-MIB's ifTable's ifIndex column
         and indicates the interface associated with a given
         endpoint.  This object can be used to uniquely identify an
         endpoint that a set of policy groups are applied to."
    ::= { spdEndpointToGroupEntry 2 }

「この値が合っている、-、MIBのもの、ifTableのifIndexコラム、与えられた終点に関連しているインタフェースを示す、」 「唯一、1セットの方針グループが適用される終点を特定するのにこのオブジェクトを使用できます。」 ::= spdEndpointToGroupEntry2

spdEndGroupName OBJECT-TYPE
    SYNTAX      SnmpAdminString (SIZE(1..32))
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "The policy group name to apply at this endpoint.  The
         value of the spdEndGroupName object is then used as an
         index into the spdGroupContentsTable to come up with a list
         of rules that MUST be applied at this endpoint."
    ::= { spdEndpointToGroupEntry 3 }

spdEndGroupName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))マックス-ACCESSはSTATUSの現在の記述を読書して作成します。「この終点で適用する方針グループ名。」 「そして、spdEndGroupNameオブジェクトの値はこの終点で適用しなければならない規則のリストを思いつくのにインデックスとしてspdGroupContentsTableに使用されます。」 ::= spdEndpointToGroupEntry3

spdEndGroupLastChanged OBJECT-TYPE
    SYNTAX      TimeStamp
    MAX-ACCESS  read-only
    STATUS      current
    DESCRIPTION
        "The value of sysUpTime when this row was last modified
         or created either through SNMP SETs or by some other
         external means.

spdEndGroupLastChanged OBJECT-TYPE SYNTAX TimeStampのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「この行が最後であったことで、sysUpTimeの値は、SNMP SETsを通して、または、ある他の外部の手段でどちらかを変更したか、または作成しました」。

         If this row has not been modified since the last
         re-initialization of the network management subsystem, this
         object SHOULD have a zero value."
    ::= { spdEndpointToGroupEntry 4 }

「ネットワークマネージメントサブシステム、SHOULDがゼロに評価させるこのオブジェクトの最後の再初期化以来この行が変更されていないなら。」 ::= spdEndpointToGroupEntry4

spdEndGroupStorageType OBJECT-TYPE
    SYNTAX      StorageType
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "The storage type for this row.  Rows in this table that
         were created through an external process MAY have a storage
         type of readOnly or permanent.

spdEndGroupStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これのためのストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的のストレージタイプがあるかもしれません。

         For a storage type of permanent, none of the columns have
         to be writable."
    DEFVAL { nonVolatile }
    ::= { spdEndpointToGroupEntry 5 }

「永久的のストレージタイプにおいて、コラムのどれかは書き込み可能である必要はありません。」 DEFVAL、不揮発性:、:= spdEndpointToGroupEntry5

spdEndGroupRowStatus OBJECT-TYPE
    SYNTAX      RowStatus
    MAX-ACCESS  read-create

マックス-ACCESSが読書して作成するspdEndGroupRowStatus OBJECT-TYPE SYNTAX RowStatus

Baer, et al.                Standards Track                    [Page 15]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[15ページ]RFC4807IPsec SPD構成MIB行進2007

    STATUS      current
    DESCRIPTION
        "This object indicates the conceptual status of this row.

STATUSの現在の記述は「この行の概念的な状態を示これが反対するします」。

         The value of this object has no effect on whether other
         objects in this conceptual row can be modified.

このオブジェクトの値はこの概念的な行の他のオブジェクトを変更できるかどうかに関して効き目がありません。

         This object is considered 'notReady' and MUST NOT be set to
         active until one or more active rows exist within the
         spdGroupContentsTable for the group referenced by the
         spdEndGroupName object."
    ::= { spdEndpointToGroupEntry 6 }

「1つ以上のアクティブな行がspdEndGroupNameオブジェクトによって参照をつけられるグループのためのspdGroupContentsTableの中に存在するまで、このオブジェクトを、'notReady'であると考えて、アクティブに設定してはいけません。」 ::= spdEndpointToGroupEntry6

--
-- policy group definition table
--

-- -- 方針グループ定義テーブル--

spdGroupContentsTable OBJECT-TYPE
    SYNTAX      SEQUENCE OF SpdGroupContentsEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "This table contains a list of rules and/or subgroups
         contained within a given policy group.  For a given value
         of spdGroupContName, the set of rows sharing that value
         forms a 'group'.  The rows in a group MUST be processed
         according to the value of the spdGroupContPriority object
         in each row.  The processing MUST be executed starting with
         the lowest value of spdGroupContPriority and in ascending
         order thereafter.

spdGroupContentsTable OBJECT-TYPEのSYNTAX SEQUENCE OF SpdGroupContentsEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「このテーブルは与えられた方針グループの中に含まれた規則、そして/または、サブグループのリストを含んでいます」。 spdGroupContNameの与えられた値のために、その値を共有する行のセットは'グループ'を形成します。 各行のspdGroupContPriorityオブジェクトの値に従って、グループにおける行を処理しなければなりません。 その後spdGroupContPriorityの最も低い値に昇順で始まって、処理を実行しなければなりません。

         If an action is executed as the result of the processing of
         a row in a group, the processing of further rows in that
         group MUST stop.  Iterating to the next policy group row by
         finding the next largest spdGroupContPriority object SHALL
         only be done if no actions were run while processing the
         current row for a given packet."
    ::= { spdConfigObjects 3 }

動作がグループにおける、行の処理の結果として実行されるなら、そのグループにおける、さらなる行の処理は止まらなければなりません。 「調査結果で次の最も大きいspdGroupContPriorityオブジェクトSHALLを次の方針グループ行として繰り返して、与えられたパケットのために現在の行を処理している間、どんな動作も走行でなかったなら単にしてください。」 ::= spdConfigObjects3

spdGroupContentsEntry OBJECT-TYPE
    SYNTAX      SpdGroupContentsEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "Defines a given sub-component within a policy group.  A
         sub-component is either a rule or another group as
         indicated by spdGroupContComponentType and referenced by
         spdGroupContComponentName."

spdGroupContentsEntry OBJECT-TYPE SYNTAX SpdGroupContentsEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述は「方針グループの中で与えられたサブコンポーネントを定義します」。 「spdGroupContComponentTypeによって示されて、spdGroupContComponentNameによって参照をつけられるように、サブコンポーネントは、規則かグループのどちらかです別。」

Baer, et al.                Standards Track                    [Page 16]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[16ページ]RFC4807IPsec SPD構成MIB行進2007

    INDEX   { spdGroupContName, spdGroupContPriority }
    ::= { spdGroupContentsTable 1 }

spdGroupContName、spdGroupContPriorityに索引をつけてください:、:= spdGroupContentsTable1

SpdGroupContentsEntry ::= SEQUENCE {
    spdGroupContName                        SnmpAdminString,
    spdGroupContPriority                    Integer32,
    spdGroupContFilter                      VariablePointer,
    spdGroupContComponentType               INTEGER,
    spdGroupContComponentName               SnmpAdminString,
    spdGroupContLastChanged                 TimeStamp,
    spdGroupContStorageType                 StorageType,
    spdGroupContRowStatus                   RowStatus
}

SpdGroupContentsEntry:、:= 系列spdGroupContName SnmpAdminString、spdGroupContPriority Integer32、spdGroupContFilter VariablePointer、spdGroupContComponentType整数、spdGroupContComponentName SnmpAdminString、spdGroupContLastChangedタイムスタンプ、spdGroupContStorageType StorageType、spdGroupContRowStatus RowStatus

spdGroupContName OBJECT-TYPE
    SYNTAX      SnmpAdminString (SIZE(1..32))
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "The administrative name of the group associated with this
        row.  A 'group' is formed by all the rows in this table that
        have the same value of this object."
    ::= { spdGroupContentsEntry 1 }

「グループの管理名前はこの行に関連づけた」spdGroupContName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 「'グループ'はこのテーブルのこのオブジェクトの同じ値を持っているすべての行によって形成されます。」 ::= spdGroupContentsEntry1

spdGroupContPriority OBJECT-TYPE
    SYNTAX      Integer32 (0..65535)
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "The priority (sequence number) of the sub-component in
         a group that this row represents.  This value indicates
         the order that each row of this table MUST be processed
         from low to high.  For example, a row with a priority of 0
         is processed before a row with a priority of 1, a 1 before
         a 2, etc."
    ::= { spdGroupContentsEntry 2 }

spdGroupContPriority OBJECT-TYPE SYNTAX Integer32(0 .65535)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「この行が代表するグループにおける、サブコンポーネントの優先権(一連番号)。」 この値は高値にこのテーブルの各行を低く処理しなければならないオーダーを示します。 「例えば、0の優先がある行は行の前に1の優先、2時以前1などで処理されます」 ::= spdGroupContentsEntry2

spdGroupContFilter OBJECT-TYPE
    SYNTAX      VariablePointer
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "spdGroupContFilter points to a filter that is evaluated
         to determine whether the spdGroupContComponentName within
         this row is exercised.  Managers can use this object to
         classify groups of rules, or subgroups, together in order to
         achieve a greater degree of control and optimization over
         the execution order of the items within the group.  If the

spdGroupContFilter OBJECT-TYPE SYNTAX VariablePointerマックス-ACCESSは「spdGroupContFilterはこの行の中のspdGroupContComponentNameが運動させられるかどうか決定するために評価されるフィルタに指す」STATUSの現在の記述を読書して作成します。 缶が分類するのにこのオブジェクトを使用するマネージャは、グループの中で項目の実行命令の上で、より大きい度合いのコントロールと最適化を達成するために規則、またはサブグループを一緒に分類します。 the

Baer, et al.                Standards Track                    [Page 17]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[17ページ]RFC4807IPsec SPD構成MIB行進2007

         filter evaluates to false, the rule or subgroup will be
         skipped and the next rule or subgroup will be evaluated
         instead.  This value can be used to indicate a scalar or
         row in a table.  When indicating a row in a table, this
         value MUST point to the first column instance in that row.

スキップされて、フィルタは偽、規則またはサブグループに意志を評価します。次の規則かサブグループが代わりに評価されるでしょう。 テーブルのスカラか行を示すのにこの値を使用できます。 テーブルの行を示すとき、この値はその行における最初のコラムインスタンスを示さなければなりません。

         An example usage of this object would be to limit a
         group of rules to executing only when the IP packet
         being processed is designated to be processed by IKE.
         This effectively creates a group of IKE-specific rules.

このオブジェクトの例の使用法はIKEによって処理されるように処理されるIPパケットが指定されるときだけ、規則のグループを実行に制限するだろうことです。 事実上、これはIKE特有の規則のグループを創設します。

         The following tables and scalars can be pointed to by this
         column.  All but diffServMultiFieldClfrTable are defined in
         this MIB:

このコラムは以下のテーブルとスカラを示すことができます。 diffServMultiFieldClfrTable以外のすべてがこのMIBで定義されます:

                diffServMultiFieldClfrTable
                spdIpOffsetFilterTable
                spdTimeFilterTable
                spdCompoundFilterTable
                spdTrueFilter
                spdIpsoHeaderFilterTable

diffServMultiFieldClfrTable spdIpOffsetFilterTable spdTimeFilterTable spdCompoundFilterTable spdTrueFilter spdIpsoHeaderFilterTable

         Implementations MAY choose to provide support for other
         filter tables or scalars.

実装は、他のフィルタテーブルかスカラのサポートを提供するのを選ぶかもしれません。

         If this column is set to a VariablePointer value, which
         references a non-existent row in an otherwise supported
         table, the inconsistentName exception MUST be returned.  If
         the table or scalar pointed to by the VariablePointer is
         not supported at all, then an inconsistentValue exception
         MUST be returned.

このコラムがVariablePointer値に設定されるなら、どれが中で実在しない行に参照をつけるか、そうでなければ、サポートしているテーブル、inconsistentName例外を返さなければなりません。 VariablePointerによって示されたテーブルかスカラが全く支えられないなら、inconsistentValue例外を返さなければなりません。

         If, during packet processing, a row in this table is applied
         to a packet and the value of this column in that row
         references a non-existent or non-supported object, the
         packet MUST be dropped."
    REFERENCE "RFC 3289"
    DEFVAL { spdTrueFilterInstance }
    ::= { spdGroupContentsEntry 3 }

「パケット処理の間のこのテーブルの行がこのコラムのパケットと値に適用されるなら、実在しないか非サポートされたオブジェクト、パケットがそうしなければならないその行参照では下げられてください。」 参照「RFC3289」DEFVAL spdTrueFilterInstance:、:= spdGroupContentsEntry3

spdGroupContComponentType OBJECT-TYPE
    SYNTAX      INTEGER { group(1), rule(2) }
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "Indicates whether the spdGroupContComponentName object
         is the name of another group defined within the
         spdGroupContentsTable or is the name of a rule defined

spdGroupContComponentType OBJECT-TYPE SYNTAX INTEGERが(1)、規則(2)を分類する、マックス-ACCESSは現在の記述が「spdGroupContComponentNameオブジェクトがspdGroupContentsTableの中で定義された別のグループの名前であるか定義された規則の名前であることにかかわらず示す」STATUSを読書して作成します。

Baer, et al.                Standards Track                    [Page 18]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[18ページ]RFC4807IPsec SPD構成MIB行進2007

         within the spdRuleDefinitionTable."
    DEFVAL { rule }
    ::= { spdGroupContentsEntry 4 }

「spdRuleDefinitionTable。」 DEFVALは以下を統治します:= spdGroupContentsEntry4

spdGroupContComponentName OBJECT-TYPE
    SYNTAX      SnmpAdminString (SIZE(1..32))
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "The name of the policy rule or subgroup contained within
         this row, as indicated by the spdGroupContComponentType
         object."
    ::= { spdGroupContentsEntry 5 }

spdGroupContComponentName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))マックス-ACCESSは「政策ルールかサブグループの名前はspdGroupContComponentTypeオブジェクトによって示されるようにこの行の中に含んだ」STATUSの現在の記述を読書して作成します。 ::= spdGroupContentsEntry5

spdGroupContLastChanged OBJECT-TYPE
    SYNTAX      TimeStamp
    MAX-ACCESS  read-only
    STATUS      current
    DESCRIPTION
        "The value of sysUpTime when this row was last modified
         or created either through SNMP SETs or by some other
         external means.

spdGroupContLastChanged OBJECT-TYPE SYNTAX TimeStampのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「この行が最後であったことで、sysUpTimeの値は、SNMP SETsを通して、または、ある他の外部の手段でどちらかを変更したか、または作成しました」。

         If this row has not been modified since the last
         re-initialization of the network management subsystem,
         this object SHOULD have a zero value."
    ::= { spdGroupContentsEntry 6 }

「ネットワークマネージメントサブシステム、SHOULDがゼロに評価させるこのオブジェクトの最後の再初期化以来この行が変更されていないなら。」 ::= spdGroupContentsEntry6

spdGroupContStorageType OBJECT-TYPE
    SYNTAX      StorageType
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "The storage type for this row.  Rows in this table that
         were created through an external process MAY have a storage
         type of readOnly or permanent.

spdGroupContStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これのためのストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的のストレージタイプがあるかもしれません。

         For a storage type of permanent, none of the columns have
         to be writable."
    DEFVAL { nonVolatile }
    ::= { spdGroupContentsEntry 7 }

「永久的のストレージタイプにおいて、コラムのどれかは書き込み可能である必要はありません。」 DEFVAL、不揮発性:、:= spdGroupContentsEntry7

spdGroupContRowStatus OBJECT-TYPE
    SYNTAX      RowStatus
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "This object indicates the conceptual status of this row.

spdGroupContRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「ここのオブジェクトがこの概念的な状態を示すす」STATUSの現在の記述を読書して作成します。

Baer, et al.                Standards Track                    [Page 19]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[19ページ]RFC4807IPsec SPD構成MIB行進2007

         The value of this object has no effect on whether other
         objects in this conceptual row can be modified.

このオブジェクトの値はこの概念的な行の他のオブジェクトを変更できるかどうかに関して効き目がありません。

         This object MUST NOT be set to active until the row to
         which the spdGroupContComponentName points to exists and is
         active.

このオブジェクトは、spdGroupContComponentNameがどれに指すかにアクティブへの行までセットが存在しているということであってはいけなく、活性です。

         If active, this object MUST remain active unless one of the
         following two conditions are met:

アクティブであり、以下の2つの条件の1つが会われない場合、このオブジェクトはアクティブなままで残らなければなりません:

         I.  No active row in spdEndpointToGroupTable exists that
             references this row's group (i.e., indicate this row's
             spdGroupContName).

I. spdEndpointToGroupTableでこの行のグループに参照をつけるどんなアクティブな行も存在していません(すなわち、この行のspdGroupContNameを示してください)。

         II. Or at least one other active row in this table has a
             matching spdGroupContName.

II。 または、このテーブルの他の少なくとも1つのアクティブな行には、合っているspdGroupContNameがあります。

         If neither condition is met, an attempt to set this row to
         something other than active MUST result in an
         inconsistentValue error."
    ::= { spdGroupContentsEntry 8 }

「どちらの条件が満たされないなら、アクティブであるのを除いた何かにこの行を設定する試みはinconsistentValue誤りをもたらさなければなりません。」 ::= spdGroupContentsEntry8

--
-- policy definition table
--

-- -- 方針定義テーブル--

spdRuleDefinitionTable OBJECT-TYPE
    SYNTAX      SEQUENCE OF SpdRuleDefinitionEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "This table defines a rule by associating a filter
         or a set of filters to an action to be executed."
    ::= { spdConfigObjects 4 }

「このテーブルは実行されるためにフィルタかフィルタのセットを動作に関連づけながら、規則を定義する」spdRuleDefinitionTable OBJECT-TYPEのSYNTAX SEQUENCE OF SpdRuleDefinitionEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= spdConfigObjects4

spdRuleDefinitionEntry OBJECT-TYPE
    SYNTAX      SpdRuleDefinitionEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "A row defining a particular rule definition.  A rule
         definition binds a filter pointer to an action pointer."
    INDEX   { spdRuleDefName }
    ::= { spdRuleDefinitionTable 1 }

「Aは特定の規則定義を定義しながら、こぐ」spdRuleDefinitionEntry OBJECT-TYPE SYNTAX SpdRuleDefinitionEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 「規則定義は動作指針にフィルタ指針を縛ります。」 spdRuleDefNameに索引をつけてください:、:= spdRuleDefinitionTable1

SpdRuleDefinitionEntry ::= SEQUENCE {
    spdRuleDefName                          SnmpAdminString,

SpdRuleDefinitionEntry:、:= 系列、spdRuleDefName SnmpAdminString

Baer, et al.                Standards Track                    [Page 20]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[20ページ]RFC4807IPsec SPD構成MIB行進2007

    spdRuleDefDescription                   SnmpAdminString,
    spdRuleDefFilter                        VariablePointer,
    spdRuleDefFilterNegated                 TruthValue,
    spdRuleDefAction                        VariablePointer,
    spdRuleDefAdminStatus                   SpdAdminStatus,
    spdRuleDefLastChanged                   TimeStamp,
    spdRuleDefStorageType                   StorageType,
    spdRuleDefRowStatus                     RowStatus
}

spdRuleDefDescription SnmpAdminString、spdRuleDefFilter VariablePointer、spdRuleDefFilterNegated TruthValue、spdRuleDefAction VariablePointer、spdRuleDefAdminStatus SpdAdminStatus、spdRuleDefLastChangedタイムスタンプ、spdRuleDefStorageType StorageType、spdRuleDefRowStatus RowStatus

spdRuleDefName OBJECT-TYPE
    SYNTAX      SnmpAdminString (SIZE(1..32))
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "spdRuleDefName is the administratively assigned name of
         the rule referred to by the spdGroupContComponentName
         object."
    ::= { spdRuleDefinitionEntry 1 }

spdRuleDefName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「spdRuleDefNameはspdGroupContComponentNameオブジェクトによって示された規則の行政上割り当てられた名前です」。 ::= spdRuleDefinitionEntry1

spdRuleDefDescription OBJECT-TYPE
    SYNTAX      SnmpAdminString
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "A user defined string.  This field MAY be used for
         administrative tracking purposes."
    DEFVAL { "" }
    ::= { spdRuleDefinitionEntry 2 }

spdRuleDefDescription OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSはSTATUS現在の記述「Aユーザの定義されたストリング」を読書して作成します。 「この分野は管理追跡目的に使用されるかもしれません。」 DEFVAL、「「:、:、」= spdRuleDefinitionEntry2

spdRuleDefFilter OBJECT-TYPE
    SYNTAX      VariablePointer
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "spdRuleDefFilter points to a filter that is used to
         evaluate whether the action associated with this row is
         executed or not.  The action will only execute if the
         filter referenced by this object evaluates to TRUE after
         first applying any negation required by the
         spdRuleDefFilterNegated object.

spdRuleDefFilter OBJECT-TYPE SYNTAX VariablePointerマックス-ACCESSは「spdRuleDefFilterはこの行に関連している動作が実行されるかどうか評価するのに使用されるフィルタに指す」STATUSの現在の記述を読書して作成します。 フィルタがこのオブジェクトに参照をつけたなら、意志が実行するだけである動作はどんな否定もspdRuleDefFilterNegatedオブジェクトで必要とした最初の適用を後のTRUEに評価します。

         The following tables and scalars can be pointed to by this
         column.  All but diffServMultiFieldClfrTable are defined in
         this MIB.  Implementations MAY choose to provide support
         for other filter tables or scalars as well:

このコラムは以下のテーブルとスカラを示すことができます。 diffServMultiFieldClfrTable以外のすべてがこのMIBで定義されます。 実装は、他のフィルタテーブルかまた、スカラのサポートを提供するのを選ぶかもしれません:

                diffServMultiFieldClfrTable

diffServMultiFieldClfrTable

Baer, et al.                Standards Track                    [Page 21]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[21ページ]RFC4807IPsec SPD構成MIB行進2007

                spdIpOffsetFilterTable
                spdTimeFilterTable
                spdCompoundFilterTable
                spdTrueFilter

spdIpOffsetFilterTable spdTimeFilterTable spdCompoundFilterTable spdTrueFilter

         If this column is set to a VariablePointer value, which
         references a non-existent row in an otherwise supported
         table, the inconsistentName exception MUST be returned.  If
         the table or scalar pointed to by the VariablePointer is
         not supported at all, then an inconsistentValue exception
         MUST be returned.

このコラムがVariablePointer値に設定されるなら、どれが中で実在しない行に参照をつけるか、そうでなければ、サポートしているテーブル、inconsistentName例外を返さなければなりません。 VariablePointerによって示されたテーブルかスカラが全く支えられないなら、inconsistentValue例外を返さなければなりません。

         If, during packet processing, this column has a value that
         references a non-existent or non-supported object, the
         packet MUST be dropped."
    REFERENCE "RFC 3289"
    ::= { spdRuleDefinitionEntry 3 }

「パケット処理の間、このコラムに実在しないか非サポートされたオブジェクトに参照をつける値があるなら、パケットを下げなければなりません。」 「RFC3289」という参照:、:= spdRuleDefinitionEntry3

spdRuleDefFilterNegated OBJECT-TYPE
    SYNTAX      TruthValue
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "spdRuleDefFilterNegated specifies whether or not the results of
         the filter referenced by the spdRuleDefFilter object is
         negated."
    DEFVAL { false }
    ::= { spdRuleDefinitionEntry 4 }

spdRuleDefFilterNegated OBJECT-TYPE SYNTAX TruthValueマックス-ACCESSは「spdRuleDefFilterオブジェクトによって参照をつけられるフィルタの結果が否定されるか否かに関係なく、spdRuleDefFilterNegatedは指定する」STATUSの現在の記述を読書して作成します。 DEFVAL偽:、:= spdRuleDefinitionEntry4

spdRuleDefAction OBJECT-TYPE
    SYNTAX      VariablePointer
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "This column points to the action to be taken.  It MAY,
         but is not limited to, point to a row in one of the
         following tables:

spdRuleDefAction OBJECT-TYPE SYNTAX VariablePointerマックス-ACCESSは「このコラムは取るために動作に指す」STATUSの現在の記述を読書して作成します。 それがそうするかもしれない、有限であることで、以下の1つの行へのポイントが以下をテーブルの上に置くということではありません。

            spdCompoundActionTable
            ipsaSaPreconfiguredActionTable
            ipiaIkeActionTable
            ipiaIpsecActionTable

spdCompoundActionTable ipsaSaPreconfiguredActionTable ipiaIkeActionTable ipiaIpsecActionTable

         It MAY also point to one of the scalar objects beneath
         spdStaticActions.

また、それはスカラのオブジェクトの1つをspdStaticActionsの下に示すかもしれません。

         If this object is set to a pointer to a row in an
         unsupported (or unknown) table, an inconsistentValue

このオブジェクトがサポートされなくて(未知)のテーブル、inconsistentValueの行への指針に設定されるなら

Baer, et al.                Standards Track                    [Page 22]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[22ページ]RFC4807IPsec SPD構成MIB行進2007

         error MUST be returned.

誤りを返さなければなりません。

         If this object is set to point to a non-existent row in an
         otherwise supported table, an inconsistentName error MUST
         be returned.

このオブジェクトが設定されるなら、そうでなければ、サポートしているテーブル、inconsistentNameの実在しない行を示すために、誤りを返さなければなりません。

         If, during packet processing, this column has a value that
         references a non-existent or non-supported object, the
         packet MUST be dropped."
    ::= { spdRuleDefinitionEntry 5 }

「パケット処理の間、このコラムに実在しないか非サポートされたオブジェクトに参照をつける値があるなら、パケットを下げなければなりません。」 ::= spdRuleDefinitionEntry5

spdRuleDefAdminStatus OBJECT-TYPE
    SYNTAX      SpdAdminStatus
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "Indicates whether the current rule definition is considered
         active.  If the value is enabled, the rule MUST be evaluated
         when processing packets.  If the value is disabled, the
         packet processing MUST continue as if this rule's filter
         had effectively failed."
    DEFVAL { enabled }
    ::= { spdRuleDefinitionEntry 6 }

spdRuleDefAdminStatus OBJECT-TYPE SYNTAX SpdAdminStatusマックス-ACCESSは現在の記述が「現在の規則定義がアクティブであると考えられるか否かに関係なく、示す」STATUSを読書して作成します。 パケットを処理するとき、値が可能にされるなら、規則を評価しなければなりません。 「値は障害があるなら、まるで事実上、この規則のフィルタが失敗したかのようにパケット処理は続かなければなりません。」 DEFVALは可能にしました:、:= spdRuleDefinitionEntry6

spdRuleDefLastChanged OBJECT-TYPE
    SYNTAX      TimeStamp
    MAX-ACCESS  read-only
    STATUS      current
    DESCRIPTION
        "The value of sysUpTime when this row was last modified
         or created either through SNMP SETs or by some other
         external means.

spdRuleDefLastChanged OBJECT-TYPE SYNTAX TimeStampのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「この行が最後であったことで、sysUpTimeの値は、SNMP SETsを通して、または、ある他の外部の手段でどちらかを変更したか、または作成しました」。

         If this row has not been modified since the last
         re-initialization of the network management subsystem, this
         object SHOULD have a zero value."
    ::= { spdRuleDefinitionEntry 7 }

「ネットワークマネージメントサブシステム、SHOULDがゼロに評価させるこのオブジェクトの最後の再初期化以来この行が変更されていないなら。」 ::= spdRuleDefinitionEntry7

spdRuleDefStorageType OBJECT-TYPE
    SYNTAX      StorageType
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "The storage type for this row.  Rows in this table that
         were created through an external process MAY have a
         storage type of readOnly or permanent.

spdRuleDefStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これのためのストレージタイプはこぐ」STATUSの現在の記述を読書して作成します。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的のストレージタイプがあるかもしれません。

         For a storage type of permanent, none of the columns have

永久的のストレージタイプのために、コラムのいずれもそうしていません。

Baer, et al.                Standards Track                    [Page 23]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[23ページ]RFC4807IPsec SPD構成MIB行進2007

         to be writable."
    DEFVAL { nonVolatile }
    ::= { spdRuleDefinitionEntry 8 }

「書き込み可能になるように。」 DEFVAL、不揮発性:、:= spdRuleDefinitionEntry8

spdRuleDefRowStatus OBJECT-TYPE
    SYNTAX      RowStatus
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "This object indicates the conceptual status of this row.

spdRuleDefRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「ここのオブジェクトがこの概念的な状態を示すす」STATUSの現在の記述を読書して作成します。

         The value of this object has no effect on whether other
         objects in this conceptual row can be modified.

このオブジェクトの値はこの概念的な行の他のオブジェクトを変更できるかどうかに関して効き目がありません。

         This object MUST NOT be set to active until the containing
         conditions, filters, and actions have been defined.  Once
         active, it MUST remain active until no active
         policyGroupContents entries are referencing it.  A failed
         attempt to do so MUST return an inconsistentValue error."
    ::= { spdRuleDefinitionEntry 9 }

含有状態、フィルタ、および動作が定義されるまで、このオブジェクトをアクティブに設定してはいけません。 一度アクティブであることで、どんな活発なpolicyGroupContentsエントリーもそれに参照をつけないまで、それはアクティブなままで残らなければなりません。 「そうする未遂はinconsistentValue誤りを返さなければなりません。」 ::= spdRuleDefinitionEntry9

--
-- Policy compound filter definition table
--

-- -- 方針複合フィルタ定義テーブル--

spdCompoundFilterTable OBJECT-TYPE
    SYNTAX      SEQUENCE OF SpdCompoundFilterEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "A table defining compound filters and their associated
         parameters.  A row in this table can be pointed to by a
         spdRuleDefFilter object."
    ::= { spdConfigObjects 5 }

「Aは複合フィルタとそれらの関連パラメタを定義しながら、テーブルの上に置く」spdCompoundFilterTable OBJECT-TYPEのSYNTAX SEQUENCE OF SpdCompoundFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 「spdRuleDefFilterオブジェクトはこのテーブルの行を示すことができます。」 ::= spdConfigObjects5

spdCompoundFilterEntry OBJECT-TYPE
    SYNTAX      SpdCompoundFilterEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "An entry in the spdCompoundFilterTable.  Each entry in this
         table represents a compound filter.  A filter defined by
         this table is considered to have a TRUE return value if and
         only if:

spdCompoundFilterEntry OBJECT-TYPE SYNTAX SpdCompoundFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「spdCompoundFilterTableのエントリー。」 このテーブルの各エントリーは複合フィルタを表します。 TRUEがこのテーブルによって定義されたフィルタで値を返すと考えられる、唯一、:

         spdCompFiltLogicType is AND and all of the sub-filters
         associated with it, as defined in the spdSubfiltersTable,
         are all true themselves (after applying any required

spdCompFiltLogicTypeがANDであり、spdSubfiltersTableで定義されるそれに関連しているサブフィルタのすべてが自分たちですべて本当である、(適用した後に、いずれも必要です。

Baer, et al.                Standards Track                    [Page 24]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[24ページ]RFC4807IPsec SPD構成MIB行進2007

         negation, as defined by the ficFilterIsNegated object).

ficFilterIsNegated物によって定義されるような否定

         spdCompFiltLogicType is OR and at least one of the
         sub-filters associated with it, as defined in the
         spdSubfiltersTable, is true itself (after applying any
         required negation, as defined by the ficFilterIsNegated
         object."
    INDEX       { spdCompFiltName }
    ::= { spdCompoundFilterTable 1 }

spdCompFiltLogicTypeはspdSubfiltersTableで定義されるようにORと少なくともそれに関連しているサブフィルタの1つであり、それ自体で本当です。「(適用の後に、いずれも否定を必要としました. 」 ficFilterIsNegated物のINDEX spdCompFiltNameによって定義されるように:、: =spdCompoundFilterTable1

SpdCompoundFilterEntry ::= SEQUENCE {
    spdCompFiltName                          SnmpAdminString,
    spdCompFiltDescription                   SnmpAdminString,
    spdCompFiltLogicType                     SpdBooleanOperator,
    spdCompFiltLastChanged                   TimeStamp,
    spdCompFiltStorageType                   StorageType,
    spdCompFiltRowStatus                     RowStatus
}

SpdCompoundFilterEntry:、:= 系列spdCompFiltName SnmpAdminString、spdCompFiltDescription SnmpAdminString、spdCompFiltLogicType SpdBooleanOperator、spdCompFiltLastChangedタイムスタンプ、spdCompFiltStorageType StorageType、spdCompFiltRowStatus RowStatus

spdCompFiltName OBJECT-TYPE
    SYNTAX      SnmpAdminString (SIZE(1..32))
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "A user definable string.  This value is used as an index
         into this table."
    ::= { spdCompoundFilterEntry 1 }

「定義可能なユーザは結ぶ」spdCompFiltName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 「この値はインデックスとしてこのテーブルに使用されます。」 ::= spdCompoundFilterEntry1

spdCompFiltDescription OBJECT-TYPE
    SYNTAX      SnmpAdminString
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "A user definable string.  This field MAY be used for
         your administrative tracking purposes."
    DEFVAL { "" }
    ::= { spdCompoundFilterEntry 2 }

spdCompFiltDescription OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSはSTATUSの現在の記述「Aユーザの定義可能なストリング」を読書して作成します。 「この分野はあなたの管理追跡目的に使用されるかもしれません。」 DEFVAL、「「:、:、」= spdCompoundFilterEntry2

spdCompFiltLogicType OBJECT-TYPE
    SYNTAX      SpdBooleanOperator
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "Indicates whether the sub-component filters of this
         compound filter are functionally ANDed or ORed together."
    DEFVAL { and }
    ::= { spdCompoundFilterEntry 3 }

spdCompFiltLogicType OBJECT-TYPE SYNTAX SpdBooleanOperatorマックス-ACCESSがSTATUSの現在の記述を読書して作成する、「この複合フィルタのサブコンポーネントフィルタが機能上そうであるかどうかを示す、ANDedか一緒にORed、」 そして、DEFVAL、:、:= spdCompoundFilterEntry3

Baer, et al.                Standards Track                    [Page 25]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[25ページ]RFC4807IPsec SPD構成MIB行進2007

spdCompFiltLastChanged OBJECT-TYPE
    SYNTAX      TimeStamp
    MAX-ACCESS  read-only
    STATUS      current
    DESCRIPTION
        "The value of sysUpTime when this row was last modified
         or created either through SNMP SETs or by some other
         external means.

spdCompFiltLastChanged OBJECT-TYPE SYNTAX TimeStampのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「この列が最後であったことで、sysUpTimeの値は、SNMP SETsを通して、または、ある他の外部の手段でどちらかを変更したか、または作成しました」。

         If this row has not been modified since the last
         re-initialization of the network management subsystem, this
         object SHOULD have a zero value."
    ::= { spdCompoundFilterEntry 4 }

「ネットワークマネージメントサブシステム、SHOULDがゼロに評価させるこの物の最後の再初期化以来この列が変更されていないなら。」 ::= spdCompoundFilterEntry4

spdCompFiltStorageType OBJECT-TYPE
    SYNTAX      StorageType
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "The storage type for this row.  Rows in this table that
         were created through an external process MAY have a
         storage type of readOnly or permanent.

spdCompFiltStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これのための格納タイプはこぐ」STATUSの現在の記述を読書して作成します。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的の格納タイプがあるかもしれません。

         For a storage type of permanent, none of the columns have
         to be writable."
    DEFVAL { nonVolatile }
    ::= { spdCompoundFilterEntry 5 }

「永久的の格納タイプにおいて、コラムのどれかは書き込み可能である必要はありません。」 DEFVAL、不揮発性:、:= spdCompoundFilterEntry5

spdCompFiltRowStatus OBJECT-TYPE
    SYNTAX      RowStatus
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "This object indicates the conceptual status of this row.

spdCompFiltRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「ここの物がこの概念的な状態を示すす」STATUSの現在の記述を読書して作成します。

         The value of this object has no effect on whether other
         objects in this conceptual row can be modified.

この物の値はこの概念的な列の他の物を変更できるかどうかに関して効き目がありません。

         Once active, it MUST NOT have its value changed if any
         active rows in the spdRuleDefinitionTable are currently
         pointing at this row."
    ::= { spdCompoundFilterEntry 6 }

「かつてアクティブです、それで、spdRuleDefinitionTableの何かアクティブな列が現在この列を指し示しているなら、値を変えてはいけません。」 ::= spdCompoundFilterEntry6

--
-- Policy filters in a cf table
--

-- -- Cfテーブルの方針フィルタ--

spdSubfiltersTable OBJECT-TYPE

spdSubfiltersTableオブジェクト・タイプ

Baer, et al.                Standards Track                    [Page 26]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[26ページ]RFC4807IPsec SPD構成MIB行進2007

    SYNTAX      SEQUENCE OF SpdSubfiltersEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "This table defines a list of filters contained within a
         given compound filter defined in the
         spdCompoundFilterTable."
    ::= { spdConfigObjects 6 }

SYNTAX SEQUENCE OF SpdSubfiltersEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「このテーブルはspdCompoundFilterTableで定義された与えられた複合フィルタの中に含まれたフィルタのリストを定義します」。 ::= spdConfigObjects6

spdSubfiltersEntry OBJECT-TYPE
    SYNTAX      SpdSubfiltersEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "An entry in the spdSubfiltersTable.  There is an entry in
         this table for each sub-filter of all compound filters
         present in the spdCompoundFilterTable."
    INDEX       {  spdCompFiltName, spdSubFiltPriority }
    ::= { spdSubfiltersTable 1 }

spdSubfiltersEntry OBJECT-TYPE SYNTAX SpdSubfiltersEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「spdSubfiltersTableのエントリー。」 「エントリーがspdCompoundFilterTableの現在のすべての複合フィルタのそれぞれのサブフィルタのためのこのテーブルにあります。」 spdCompFiltName、spdSubFiltPriorityに索引をつけてください:、:= spdSubfiltersTable1

SpdSubfiltersEntry ::= SEQUENCE {
    spdSubFiltPriority                      Integer32,
    spdSubFiltSubfilter                     VariablePointer,
    spdSubFiltSubfilterIsNegated            TruthValue,
    spdSubFiltLastChanged                   TimeStamp,
    spdSubFiltStorageType                   StorageType,
    spdSubFiltRowStatus                     RowStatus
}

SpdSubfiltersEntry:、:= 系列spdSubFiltPriority Integer32、spdSubFiltSubfilter VariablePointer、spdSubFiltSubfilterIsNegated TruthValue、spdSubFiltLastChangedタイムスタンプ、spdSubFiltStorageType StorageType、spdSubFiltRowStatus RowStatus

spdSubFiltPriority OBJECT-TYPE
    SYNTAX      Integer32 (0..65535)
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "The priority of a given filter within a compound filter.
         The order of execution is from lowest to highest priority
         value (i.e., priority 0 before priority 1, 1 before 2,
         etc.).  Implementations MAY choose to follow this ordering,
         as set by the manager that created the rows.  This can allow
         a manager to intelligently construct filter lists such that
         faster filters are evaluated first."
    ::= { spdSubfiltersEntry 1 }

「飯場の中の与えられたフィルタの優先権はフィルターにかける」spdSubFiltPriority OBJECT-TYPE SYNTAX Integer32(0 .65535)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 最も低いのから最優先値(すなわち、2などの前の優先権1、1の前の優先権0)まで執行命令があります。 列を作成したマネージャによって設定されるように実現は、この注文に続くのを選ぶかもしれません。 「マネージャがこれで知的にフィルタリストを構成できるので、より速いフィルタは最初に、評価されます。」 ::= spdSubfiltersEntry1

spdSubFiltSubfilter OBJECT-TYPE
    SYNTAX      VariablePointer
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION

spdSubFiltSubfilter OBJECT-TYPE SYNTAX VariablePointerマックス-ACCESSはSTATUSの現在の記述を読書して作成します。

Baer, et al.                Standards Track                    [Page 27]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[27ページ]RFC4807IPsec SPD構成MIB行進2007

        "The OID of the contained filter.  The value of this
         object is a VariablePointer that references the filter to
         be included in this compound filter.

「含まれたフィルタのOID。」 この物の値はこの複合フィルタに含まれるようにフィルタに参照をつけるVariablePointerです。

         The following tables and scalars can be pointed to by this
         column.  All but diffServMultiFieldClfrTable are defined in
         this MIB.  Implementations MAY choose to provide support
         for other filter tables or scalars as well:

このコラムは以下のテーブルとスカラを示すことができます。 diffServMultiFieldClfrTable以外のすべてがこのMIBで定義されます。 実現は、他のフィルタテーブルかまた、スカラのサポートを提供するのを選ぶかもしれません:

                diffServMultiFieldClfrTable
                spdIpsoHeaderFilterTable
                spdIpOffsetFilterTable
                spdTimeFilterTable
                spdCompoundFilterTable
                spdTrueFilter

diffServMultiFieldClfrTable spdIpsoHeaderFilterTable spdIpOffsetFilterTable spdTimeFilterTable spdCompoundFilterTable spdTrueFilter

         If this column is set to a VariablePointer value that
         references a non-existent row in an otherwise supported
         table, the inconsistentName exception MUST be returned.  If
         the table or scalar pointed to by the VariablePointer is
         not supported at all, then an inconsistentValue exception
         MUST be returned.

このコラムが中で実在しない列に参照をつけるVariablePointer値に設定される、そうでなければ、支持されたテーブル、inconsistentName例外を返さなければなりません。 VariablePointerによって示されたテーブルかスカラが全く支えられないなら、inconsistentValue例外を返さなければなりません。

         If, during packet processing, this column has a value that
         references a non-existent or non-supported object, the
         packet MUST be dropped."
    REFERENCE "RFC 3289"
    ::= { spdSubfiltersEntry 2 }

「パケット処理の間、このコラムに実在しないか非サポートされた物に参照をつける値があるなら、パケットを落とさなければなりません。」 「RFC3289」という参照:、:= spdSubfiltersEntry2

spdSubFiltSubfilterIsNegated OBJECT-TYPE
    SYNTAX      TruthValue
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "Indicates whether or not the result of applying this sub-filter
         is negated."
    DEFVAL { false }
    ::= { spdSubfiltersEntry 3 }

spdSubFiltSubfilterIsNegated OBJECT-TYPE SYNTAX TruthValueマックス-ACCESSは現在の記述が「このサブフィルタを適用するという結果が否定されるか否かに関係なく、示す」STATUSを読書して作成します。 DEFVAL偽:、:= spdSubfiltersEntry3

spdSubFiltLastChanged OBJECT-TYPE
    SYNTAX      TimeStamp
    MAX-ACCESS  read-only
    STATUS      current
    DESCRIPTION
        "The value of sysUpTime when this row was last modified
         or created either through SNMP SETs or by some other
         external means.

spdSubFiltLastChanged OBJECT-TYPE SYNTAX TimeStampのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「この列が最後であったことで、sysUpTimeの値は、SNMP SETsを通して、または、ある他の外部の手段でどちらかを変更したか、または作成しました」。

Baer, et al.                Standards Track                    [Page 28]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[28ページ]RFC4807IPsec SPD構成MIB行進2007

         If this row has not been modified since the last
         re-initialization of the network management subsystem, this
         object SHOULD have a zero value."
    ::= { spdSubfiltersEntry 4 }

「ネットワークマネージメントサブシステム、SHOULDがゼロに評価させるこの物の最後の再初期化以来この列が変更されていないなら。」 ::= spdSubfiltersEntry4

spdSubFiltStorageType OBJECT-TYPE
    SYNTAX      StorageType
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "The storage type for this row.  Rows in this table that
         were created through an external process MAY have a
         storage type of readOnly or permanent.

spdSubFiltStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これのための格納タイプはこぐ」STATUSの現在の記述を読書して作成します。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的の格納タイプがあるかもしれません。

         For a storage type of permanent, none of the columns have
         to be writable."
    DEFVAL { nonVolatile }
    ::= { spdSubfiltersEntry 5 }

「永久的の格納タイプにおいて、コラムのどれかは書き込み可能である必要はありません。」 DEFVAL、不揮発性:、:= spdSubfiltersEntry5

spdSubFiltRowStatus OBJECT-TYPE
    SYNTAX      RowStatus
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "This object indicates the conceptual status of this row.

spdSubFiltRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「ここの物がこの概念的な状態を示すす」STATUSの現在の記述を読書して作成します。

         The value of this object has no effect on whether other
         objects in this conceptual row can be modified.

この物の値はこの概念的な列の他の物を変更できるかどうかに関して効き目がありません。

         This object cannot be made active until a filter
         referenced by the spdSubFiltSubfilter object is both
         defined and active.  An attempt to do so MUST result in
         an inconsistentValue error.

spdSubFiltSubfilter物によって参照をつけられるフィルタが定義されていて、かつアクティブになるまでこの物をアクティブにすることができません。 そうする試みはinconsistentValue誤りをもたらさなければなりません。

         If active, this object MUST remain active unless one of the
         following two conditions are met:

アクティブであり、以下の2つの条件の1つが会われない場合、この物はアクティブなままでなければなりません:

         I.  No active row in the SpdCompoundFilterTable exists
             that has a matching spdCompFiltName.

I. SpdCompoundFilterTableで合っているspdCompFiltNameを持っているどんなアクティブな列も存在していません。

         II. Or, at least one other active row in this table has a
             matching spdCompFiltName.

II。 または、このテーブルの他の少なくとも1つのアクティブな列には、合っているspdCompFiltNameがあります。

         If neither condition is met, an attempt to set this row to
         something other than active MUST result in an
         inconsistentValue error."
    ::= { spdSubfiltersEntry 6 }

「どちらの条件が満たされないなら、アクティブであるのを除いた何かにこの列を設定する試みはinconsistentValue誤りをもたらさなければなりません。」 ::= spdSubfiltersEntry6

Baer, et al.                Standards Track                    [Page 29]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[29ページ]RFC4807IPsec SPD構成MIB行進2007

--
-- Static Filters
--

-- -- 静的なフィルタ--

spdStaticFilters OBJECT IDENTIFIER ::= { spdConfigObjects 7 }

spdStaticFilters物の識別子:、:= spdConfigObjects7

spdTrueFilter OBJECT-TYPE
        SYNTAX      Integer32 (1)
        MAX-ACCESS  read-only
        STATUS      current
        DESCRIPTION
            "This scalar indicates a (automatic) true result for
             a filter.  That is, this is a filter that is always
             true; it is useful for adding as a default filter for a
             default action or a set of actions."
        ::= { spdStaticFilters 1 }

「フィルターにかけこのスカラがaのための(自動)の本当の結果を示すす」spdTrueFilter OBJECT-TYPE SYNTAX Integer32の(1)のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 すなわち、これはいつも本当のフィルタです。 「それはデフォルト動作のためのデフォルトフィルタか動作のセットとして加えることの役に立ちます。」 ::= spdStaticFilters1

spdTrueFilterInstance OBJECT IDENTIFIER ::= { spdTrueFilter 0 }

spdTrueFilterInstance物の識別子:、:= spdTrueFilter0

--
-- Policy IP Offset filter definition table
--

-- -- 方針IP Offsetは定義テーブルをフィルターにかけます--

spdIpOffsetFilterTable OBJECT-TYPE
    SYNTAX      SEQUENCE OF SpdIpOffsetFilterEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "This table contains a list of filter definitions to be
         used within the spdRuleDefinitionTable or the
         spdSubfiltersTable.

「spdRuleDefinitionTableかspdSubfiltersTableの中で使用されて、このテーブルはフィルター定義のリストを含む」spdIpOffsetFilterTable OBJECT-TYPEのSYNTAX SEQUENCE OF SpdIpOffsetFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。

         This type of filter is used to compare an administrator
         specified octet string to the octets at a particular
         location in a packet."
    ::= { spdConfigObjects 8 }

「このタイプのフィルタはパケットで特定の位置で管理者の指定された八重奏ストリングを八重奏にたとえるのに使用されます。」 ::= spdConfigObjects8

spdIpOffsetFilterEntry OBJECT-TYPE
    SYNTAX      SpdIpOffsetFilterEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "A definition of a particular filter."
    INDEX       {  spdIpOffFiltName }
    ::= { spdIpOffsetFilterTable 1 }

「事項の定義はフィルターにかける」spdIpOffsetFilterEntry OBJECT-TYPE SYNTAX SpdIpOffsetFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 spdIpOffFiltNameに索引をつけてください:、:= spdIpOffsetFilterTable1

Baer, et al.                Standards Track                    [Page 30]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[30ページ]RFC4807IPsec SPD構成MIB行進2007

SpdIpOffsetFilterEntry ::= SEQUENCE {
    spdIpOffFiltName                         SnmpAdminString,
    spdIpOffFiltOffset                       Unsigned32,
    spdIpOffFiltType                         INTEGER,
    spdIpOffFiltValue                        OCTET STRING,
    spdIpOffFiltLastChanged                  TimeStamp,
    spdIpOffFiltStorageType                  StorageType,
    spdIpOffFiltRowStatus                    RowStatus
}

SpdIpOffsetFilterEntry:、:= 系列spdIpOffFiltName SnmpAdminString、spdIpOffFiltOffset Unsigned32、spdIpOffFiltType整数、spdIpOffFiltValue八重奏ストリング、spdIpOffFiltLastChangedタイムスタンプ、spdIpOffFiltStorageType StorageType、spdIpOffFiltRowStatus RowStatus

spdIpOffFiltName OBJECT-TYPE
    SYNTAX      SnmpAdminString (SIZE(1..32))
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "The administrative name for this filter."
    ::= { spdIpOffsetFilterEntry 1 }

「これのための管理名前はフィルターにかける」spdIpOffFiltName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= spdIpOffsetFilterEntry1

spdIpOffFiltOffset OBJECT-TYPE
    SYNTAX      Unsigned32 (0..65535)
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "This is the byte offset from the front of the entire IP
         packet where the value or arithmetic comparison is done.  A
         value of '0' indicates the first byte of the packet header.
         If this value is greater than the length of the packet, the
         filter represented by this row should be considered to
         fail."
    ::= { spdIpOffsetFilterEntry 2 }

spdIpOffFiltOffset OBJECT-TYPE SYNTAX Unsigned32(0 .65535)マックス-ACCESSはSTATUSの現在の記述を読書して作成します。「これは値か算術比較が行われるところで全体のIPパケットの前部から相殺されたバイトです」。 '0'の値はパケットのヘッダーの最初のバイトを示します。 「この値がパケットの長さより大きいなら、この列によって表されたフィルタが失敗すると考えられるべきです。」 ::= spdIpOffsetFilterEntry2

spdIpOffFiltType OBJECT-TYPE
    SYNTAX INTEGER { equal(1),
                     notEqual(2),
                     arithmeticLess(3),
                     arithmeticGreaterOrEqual(4),
                     arithmeticGreater(5),
                     arithmeticLessOrEqual(6) }
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "This defines the various tests that are used when
         evaluating a given filter.

マックス-ACCESSはSTATUSの現在の記述を読書して作成します。spdIpOffFiltType OBJECT-TYPE SYNTAX INTEGERが(1)、notEqual(2)、arithmeticLess(3)、arithmeticGreaterOrEqual(4)、arithmeticGreater(5)、arithmeticLessOrEqual(6)と等しい、「与えられたフィルタを評価するとき、これは使用されていた状態で様々なそうするテストを定義します」。

         The various tests definable in this table are as follows:

このテーブルで定義可能な様々なテストは以下の通りです:

         equal:
           - Tests if the OCTET STRING, 'spdIpOffFiltValue', matches

同輩: - OCTET STRING('spdIpOffFiltValue')が合っているなら、テストします。

Baer, et al.                Standards Track                    [Page 31]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[31ページ]RFC4807IPsec SPD構成MIB行進2007

             a value in the packet starting at the given offset in
             the packet and comparing the entire OCTET STRING of
             'spdIpOffFiltValue'.  Any values compared this way are
             assumed to be unsigned integer values in network byte
             order of the same length as 'spdIpOffFiltValue'.

付与で始まるパケットの値はパケットと'spdIpOffFiltValue'の全体のOCTET STRINGを比較する際に相殺されました。 このように比較されたどんな値も'spdIpOffFiltValue'と同じ長さのネットワークバイトオーダーにおける符号のない整数値であると思われます。

         notEqual:
           - Tests if the OCTET STRING, 'spdIpOffFiltValue', does
             not match a value in the packet starting at the given
             offset in the packet and comparing to the entire OCTET
             STRING of 'spdIpOffFiltValue'.  Any values compared
             this way are assumed to be unsigned integer values in
             network byte order of the same length as
             'spdIpOffFiltValue'.

notEqual: - OCTET STRING('spdIpOffFiltValue')がパケットでの与えられたオフセットのときに始まって、'spdIpOffFiltValue'の全体のOCTET STRINGと比較しながらパケットで値に合っていないなら、テストします。 このように比較されたどんな値も'spdIpOffFiltValue'と同じ長さのネットワークバイトオーダーにおける符号のない整数値であると思われます。

         arithmeticLess:
           - Tests if the OCTET STRING, 'spdIpOffFiltValue', is
             arithmetically less than ('<') the value starting at
             the given offset within the packet.  The value in the
             packet is assumed to be an unsigned integer in network
             byte order of the same length as 'spdIpOffFiltValue'.

arithmeticLess: - OCTET STRING('spdIpOffFiltValue')が('<')値の始めより付与で算術で少ないなら、テストはパケットの中で相殺されます。 パケットの値は'spdIpOffFiltValue'と同じ長さのネットワークバイトオーダーにおける符号のない整数であると思われます。

         arithmeticGreaterOrEqual:
           - Tests if the OCTET STRING, 'spdIpOffFiltValue', is
             arithmetically greater than or equal to ('>=') the
             value starting at the given offset within the packet.
             The value in the packet is assumed to be an unsigned
             integer in network byte order of the same length as
             'spdIpOffFiltValue'.

arithmeticGreaterOrEqual: - OCTET STRING('spdIpOffFiltValue')によるパケットの中では、算術で、付与で開始する値が、より相殺されたということであるなら、テストします。 パケットの値は'spdIpOffFiltValue'と同じ長さのネットワークバイトオーダーにおける符号のない整数であると思われます。

         arithmeticGreater:
           - Tests if the OCTET STRING, 'spdIpOffFiltValue', is
             arithmetically greater than ('>') the value starting at
             the given offset within the packet.  The value in the
             packet is assumed to be an unsigned integer in network
             byte order of the same length as 'spdIpOffFiltValue'.

arithmeticGreater: - OCTET STRING('spdIpOffFiltValue')が('>')値の始めより付与で算術で大きいなら、テストはパケットの中で相殺されます。 パケットの値は'spdIpOffFiltValue'と同じ長さのネットワークバイトオーダーにおける符号のない整数であると思われます。

         arithmeticLessOrEqual:
           - Tests if the OCTET STRING, 'spdIpOffFiltValue', is
             arithmetically less than or equal to ('<=') the value
             starting at the given offset within the packet.  The
             value in the packet is assumed to be an unsigned
             integer in network byte order of the same length as
             'spdIpOffFiltValue'."

arithmeticLessOrEqual: - OCTET STRING('spdIpOffFiltValue')による算術で、付与で開始するより値がパケットの中で相殺されたということであるなら、テストします。 「パケットの値は'spdIpOffFiltValue'と同じ長さのネットワークバイトオーダーにおける符号のない整数であると思われます。」

    ::= { spdIpOffsetFilterEntry 3 }

::= spdIpOffsetFilterEntry3

spdIpOffFiltValue OBJECT-TYPE

spdIpOffFiltValueオブジェクト・タイプ

Baer, et al.                Standards Track                    [Page 32]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[32ページ]RFC4807IPsec SPD構成MIB行進2007

    SYNTAX      OCTET STRING (SIZE(1..1024))
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "spdIpOffFiltValue is used for match comparisons of a
         packet at spdIpOffFiltOffset."
    ::= { spdIpOffsetFilterEntry 4 }

SYNTAX OCTET STRING(SIZE(1 .1024))マックス-ACCESSはSTATUSの現在の記述を読書して作成します。「spdIpOffFiltValueはパケットのマッチ比較にspdIpOffFiltOffsetで使用されます」。 ::= spdIpOffsetFilterEntry4

spdIpOffFiltLastChanged OBJECT-TYPE
    SYNTAX      TimeStamp
    MAX-ACCESS  read-only
    STATUS      current
    DESCRIPTION
        "The value of sysUpTime when this row was last modified
         or created either through SNMP SETs or by some other
         external means.

spdIpOffFiltLastChanged OBJECT-TYPE SYNTAX TimeStampのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「この列が最後であったことで、sysUpTimeの値は、SNMP SETsを通して、または、ある他の外部の手段でどちらかを変更したか、または作成しました」。

         If this row has not been modified since the last
         re-initialization of the network management subsystem, this
         object SHOULD have a zero value."
    ::= { spdIpOffsetFilterEntry 5 }

「ネットワークマネージメントサブシステム、SHOULDがゼロに評価させるこの物の最後の再初期化以来この列が変更されていないなら。」 ::= spdIpOffsetFilterEntry5

spdIpOffFiltStorageType OBJECT-TYPE
    SYNTAX      StorageType
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "The storage type for this row.  Rows in this table that
         were created through an external process MAY have a
         storage type of readOnly or permanent.

spdIpOffFiltStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これのための格納タイプはこぐ」STATUSの現在の記述を読書して作成します。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的の格納タイプがあるかもしれません。

         For a storage type of permanent, none of the columns have
         to be writable."
    DEFVAL { nonVolatile }
    ::= { spdIpOffsetFilterEntry 6 }

「永久的の格納タイプにおいて、コラムのどれかは書き込み可能である必要はありません。」 DEFVAL、不揮発性:、:= spdIpOffsetFilterEntry6

spdIpOffFiltRowStatus OBJECT-TYPE
    SYNTAX      RowStatus
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "This object indicates the conceptual status of this row.

spdIpOffFiltRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「ここの物がこの概念的な状態を示すす」STATUSの現在の記述を読書して作成します。

         The value of this object has no effect on whether other
         objects in this conceptual row can be modified.

この物の値はこの概念的な列の他の物を変更できるかどうかに関して効き目がありません。

         If active, this object MUST remain active if it is

それがままであるなら、アクティブであるなら、この物はアクティブなままでなければなりません。

Baer, et al.                Standards Track                    [Page 33]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[33ページ]RFC4807IPsec SPD構成MIB行進2007

         referenced by an active row in another table.  An attempt
         to set it to anything other than active while it is
         referenced by an active row in another table MUST result in
         an inconsistentValue error."
    ::= { spdIpOffsetFilterEntry 7 }

別のテーブルのアクティブな列で、参照をつけられます。 「それが別のテーブルのアクティブな列によって参照をつけられている間にアクティブであるのを除いた何にでもそれを設定する試みはinconsistentValue誤りをもたらさなければなりません。」 ::= spdIpOffsetFilterEntry7

--
-- Time/scheduling filter table
--

-- -- 時間/スケジューリングフィルタテーブル--

spdTimeFilterTable OBJECT-TYPE
    SYNTAX      SEQUENCE OF SpdTimeFilterEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "Defines a table of filters that can be used to
         effectively enable or disable policies based on a valid
         time range."
    ::= { spdConfigObjects 9 }

spdTimeFilterTable OBJECT-TYPE SYNTAX SEQUENCE OF SpdTimeFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述は「事実上、有効な時間範囲に基づく方針を可能にするか、または無効にするのに使用できるフィルタのテーブルを定義します」。 ::= spdConfigObjects9

spdTimeFilterEntry OBJECT-TYPE
    SYNTAX      SpdTimeFilterEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "A row describing a given time frame for which a policy
         is filtered on to activate or deactivate the rule.

「Aは規則を動かすか、または非活性化するためにどのa方針がフィルターにかけられるかに、オンな当然のことの時間フレームについて説明しながら、こぐ」spdTimeFilterEntry OBJECT-TYPE SYNTAX SpdTimeFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。

         If all the column objects in a row are true for the current
         time, the row evaluates as 'true'.  More explicitly, the
         time matching column objects in a row MUST be logically
         ANDed together to form the boolean true/false for the row."
    INDEX   { spdTimeFiltName }
    ::= { spdTimeFilterTable 1 }

現在の時間、列に、並んでいる物はすべてのコラムであるなら本当です。'本当である'として、評価します。 「より明らかに、並び時間の合っているコラム物が論理的にそうであるに違いない、列において、本当の、または、誤った論理演算子を形成するために一緒にいるANDed、」 spdTimeFiltNameに索引をつけてください:、:= spdTimeFilterTable1

SpdTimeFilterEntry ::= SEQUENCE {
    spdTimeFiltName                 SnmpAdminString,
    spdTimeFiltPeriod               SpdTimePeriod,
    spdTimeFiltMonthOfYearMask      BITS,
    spdTimeFiltDayOfMonthMask       OCTET STRING,
    spdTimeFiltDayOfWeekMask        BITS,
    spdTimeFiltTimeOfDayMask        SpdTimePeriod,
    spdTimeFiltLastChanged          TimeStamp,
    spdTimeFiltStorageType          StorageType,
    spdTimeFiltRowStatus            RowStatus
}

SpdTimeFilterEntry:、:= 系列spdTimeFiltName SnmpAdminString、spdTimeFiltPeriod SpdTimePeriod、spdTimeFiltMonthOfYearMaskビット、spdTimeFiltDayOfMonthMask八重奏ストリング、spdTimeFiltDayOfWeekMaskビット、spdTimeFiltTimeOfDayMask SpdTimePeriod、spdTimeFiltLastChangedタイムスタンプ、spdTimeFiltStorageType StorageType、spdTimeFiltRowStatus RowStatus

Baer, et al.                Standards Track                    [Page 34]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[34ページ]RFC4807IPsec SPD構成MIB行進2007

spdTimeFiltName OBJECT-TYPE
    SYNTAX      SnmpAdminString (SIZE(1..32))
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "An administratively assigned name for this filter."
    ::= { spdTimeFilterEntry 1 }

「これのための行政上割り当てられた名前はフィルターにかける」spdTimeFiltName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= spdTimeFilterEntry1

spdTimeFiltPeriod OBJECT-TYPE
    SYNTAX      SpdTimePeriod
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "The valid time period for this filter.  This column is
         considered 'true' if the current time is within the range of
         this object."
    DEFVAL { "THISANDPRIOR/THISANDFUTURE" }
    ::= { spdTimeFilterEntry 2 }

spdTimeFiltPeriod OBJECT-TYPE SYNTAX SpdTimePeriodマックス-ACCESSは「これのための有効な期間はフィルターにかける」STATUSの現在の記述を読書して作成します。 「この物の範囲の中に現在の時間があるなら、このコラムは'本当である'と考えられます。」 DEFVAL"THISANDPRIOR/THISANDFUTURE":、:= spdTimeFilterEntry2

spdTimeFiltMonthOfYearMask OBJECT-TYPE
    SYNTAX      BITS { january(0), february(1), march(2),
                       april(3), may(4), june(5), july(6),
                       august(7), september(8), october(9),
                       november(10), december(11) }
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "A bit mask that indicates acceptable months of the year.
         This column evaluates to 'true' if the current month's bit
         is set."
    DEFVAL { { january, february, march, april, may, june, july,
               august, september, october, november, december } }
    ::= { spdTimeFilterEntry 3 }

マックス-ACCESSはSTATUSの現在の記述を読書して作成します。spdTimeFiltMonthOfYearMask OBJECT-TYPE SYNTAX BITS、january(0)、february(1)、行進(2)、april(3)がそうするかもしれない、(4)、june(5)、july(6)、厳かな(7)、september(8)、october(9)、november(10)、december(11)、「1年の許容できる月を示すしばらくマスク。」 「このコラムは、現在の月のビットが設定されるかどうか'本当に'評価します。」 DEFVALはfebruaryに行進、aprilをjanuaryして、juneにより多くのseptemberに、より多くのoctoberに、より多くのnovemberに、より多くのdecemberに厳かな状態でjulyするかもしれません:、:= spdTimeFilterEntry3

spdTimeFiltDayOfMonthMask OBJECT-TYPE
    SYNTAX      OCTET STRING (SIZE(8))
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "Defines which days of the month the current time is
         valid for.  It is a sequence of 64 BITS, where each BIT
         represents a corresponding day of the month in forward or
         reverse order.  Starting from the left-most bit, the first
         31 bits identify the day of the month, counting from the
         beginning of the month.  The following 31 bits (bits 32-62)
         indicate the day of the month, counting from the end of the

spdTimeFiltDayOfMonthMask OBJECT-TYPE SYNTAX OCTET STRING、(SIZE(8)) MAX-ACCESSは現在の記述が「現在の時間が有効である月のどの数日を定義する」STATUSを読書して作成します。 それは64BITSの系列です。そこでは、各BITが前進の、または、逆のオーダーにおける、月の応当日を表します。 最も左のビットから始めて、最初の31ビットは月の日を特定します、月初めから数えて。 以下の31ビット(ビット32-62)は終わりから数える月の日を示します。

Baer, et al.                Standards Track                    [Page 35]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[35ページ]RFC4807IPsec SPD構成MIB行進2007

         month.  For months with fewer than 31 days, the bits that
         correspond to the non-existent days of that month are
         ignored (e.g., for non-leap year Februarys, bits 29-31 and
         60-62 are ignored).

月。 31日間がある何カ月もの、実在しなさに対応するビットにおいて、その月の何日も無視されます(例えば、平年Februarysの間、ビットは29-31に60-62に無視されます)。

         This column evaluates to 'true' if the current day of the
         month's bit is set.

このコラムは、月のビットの現在の日が決められるかどうか'本当に'評価します。

         For example, a value of 0X'80 00 00 01 00 00 00 00'
         indicates that this column evaluates to true on the first
         and last days of the month.

'例えば、0X80年00 00 01 00 00 00 00の値'は、このコラムが1日、本当で最後に月の何日も評価するのを示します。

         The last two bits in the string MUST be zero."
    DEFVAL { 'fffffffffffffffe'H }
    ::= { spdTimeFilterEntry 4 }

「ストリングにおける最後の2ビットはゼロであるに違いありません。」 DEFVAL'fffffffffffffffe'H:、:、'= spdTimeFilterEntry4

spdTimeFiltDayOfWeekMask OBJECT-TYPE
    SYNTAX      BITS { sunday(0), monday(1), tuesday(2),
                       wednesday(3), thursday(4), friday(5),
                       saturday(6) }
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "A bit mask that defines which days of the week that the current
         time is valid for.  This column evaluates to 'true' if the
         current day of the week's bit is set."
    DEFVAL { { monday, tuesday, wednesday, thursday, friday,
               saturday, sunday } }
    ::= { spdTimeFilterEntry 5 }

マックス-ACCESSはSTATUSの現在の記述を読書して作成します。spdTimeFiltDayOfWeekMask OBJECT-TYPE SYNTAX BITS、sunday(0)、monday(1)、tuesday(2)、wednesday(3)、thursday(4)、friday(5)、saturday(6)、「現在の時間が有効である1週間のどの数曜日を定義するしばらくマスク。」 「このコラムは、1週間のビットの現在の日が決められるかどうか'本当に'評価します。」 DEFVALはtuesdayに、wednesdayに、thursdayに、fridayに、saturdayに、sundayに以下をmondayします:= spdTimeFilterEntry5

spdTimeFiltTimeOfDayMask OBJECT-TYPE
    SYNTAX      SpdTimePeriod
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "Indicates the start and end time of the day for which this
         filter evaluates to true.  The date portions of the
         spdTimePeriod TC are ignored for purposes of evaluating this
         mask, and only the time-specific portions are used.

spdTimeFiltTimeOfDayMask OBJECT-TYPE SYNTAX SpdTimePeriodマックス-ACCESSは現在の記述が「1日の始めと終わりの時にこのフィルタが本当に評価するもののために示す」STATUSを読書して作成します。 spdTimePeriod TCの日付の一部がこのマスクを評価する目的のために無視されます、そして、時間特定部位だけが使用されています。

         This column evaluates to 'true' if the current time of day
         is within the range of the start and end times of the day
         indicated by this object."
    DEFVAL { "00000000T000000/00000000T240000" }
    ::= { spdTimeFilterEntry 6 }

「このコラムは、1日の回がこの物で示した始めと終わりの範囲の中に現在の時刻があるかを'本当に'評価します。」 DEFVAL"00000000T000000/00000000T240000":、:= spdTimeFilterEntry6

spdTimeFiltLastChanged OBJECT-TYPE
    SYNTAX      TimeStamp

spdTimeFiltLastChangedオブジェクト・タイプ構文タイムスタンプ

Baer, et al.                Standards Track                    [Page 36]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[36ページ]RFC4807IPsec SPD構成MIB行進2007

    MAX-ACCESS  read-only
    STATUS      current
    DESCRIPTION
        "The value of sysUpTime when this row was last modified
         or created either through SNMP SETs or by some other
         external means.

マックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「この列が最後であったことで、sysUpTimeの値は、SNMP SETsを通して、または、ある他の外部の手段でどちらかを変更したか、または作成しました」。

         If this row has not been modified since the last
         re-initialization of the network management subsystem, this
         object SHOULD have a zero value."
    ::= { spdTimeFilterEntry 7 }

「ネットワークマネージメントサブシステム、SHOULDがゼロに評価させるこの物の最後の再初期化以来この列が変更されていないなら。」 ::= spdTimeFilterEntry7

spdTimeFiltStorageType OBJECT-TYPE
    SYNTAX      StorageType
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "The storage type for this row.  Rows in this table that
         were created through an external process MAY have a storage
         type of readOnly or permanent.

spdTimeFiltStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これのための格納タイプはこぐ」STATUSの現在の記述を読書して作成します。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的の格納タイプがあるかもしれません。

         For a storage type of permanent, none of the columns have
         to be writable."
    DEFVAL { nonVolatile }
    ::= { spdTimeFilterEntry 8 }

「永久的の格納タイプにおいて、コラムのどれかは書き込み可能である必要はありません。」 DEFVAL、不揮発性:、:= spdTimeFilterEntry8

spdTimeFiltRowStatus OBJECT-TYPE
    SYNTAX      RowStatus
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "This object indicates the conceptual status of this
         row.

spdTimeFiltRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「ここの物がこの概念的な状態を示すす」STATUSの現在の記述を読書して作成します。

         The value of this object has no effect on whether other
         objects in this conceptual row can be modified.

この物の値はこの概念的な列の他の物を変更できるかどうかに関して効き目がありません。

         If active, this object MUST remain active if it is
         referenced by an active row in another table.  An attempt
         to set it to anything other than active while it is
         referenced by an active row in another table MUST result in
         an inconsistentValue error."
    ::= { spdTimeFilterEntry 9 }

アクティブであるなら、それが別のテーブルのアクティブな列によって参照をつけられるなら、この物はアクティブなままでなければなりません。 「それが別のテーブルのアクティブな列によって参照をつけられている間にアクティブであるのを除いた何にでもそれを設定する試みはinconsistentValue誤りをもたらさなければなりません。」 ::= spdTimeFilterEntry9

--
-- IPSO protection authority filtering
--

-- -- IPSO保護権威フィルタリング--

Baer, et al.                Standards Track                    [Page 37]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[37ページ]RFC4807IPsec SPD構成MIB行進2007

spdIpsoHeaderFilterTable OBJECT-TYPE
    SYNTAX      SEQUENCE OF SpdIpsoHeaderFilterEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "This table contains a list of IPSO header filter
         definitions to be used within the spdRuleDefinitionTable or
         the spdSubfiltersTable.  IPSO headers and their values are
         described in RFC 1108."
    REFERENCE "RFC 1108"
    ::= { spdConfigObjects 10 }

「spdRuleDefinitionTableかspdSubfiltersTableの中で使用されて、このテーブルはIPSOヘッダーフィルター定義のリストを含む」spdIpsoHeaderFilterTable OBJECT-TYPEのSYNTAX SEQUENCE OF SpdIpsoHeaderFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 「IPSOヘッダーと彼らの値はRFC1108で説明されます。」 「RFC1108」という参照:、:= spdConfigObjects10

spdIpsoHeaderFilterEntry OBJECT-TYPE
    SYNTAX      SpdIpsoHeaderFilterEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "A definition of a particular filter."
    INDEX       {  spdIpsoHeadFiltName }
    ::= { spdIpsoHeaderFilterTable 1 }

「事項の定義はフィルターにかける」spdIpsoHeaderFilterEntry OBJECT-TYPE SYNTAX SpdIpsoHeaderFilterEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 spdIpsoHeadFiltNameに索引をつけてください:、:= spdIpsoHeaderFilterTable1

SpdIpsoHeaderFilterEntry ::= SEQUENCE {
    spdIpsoHeadFiltName                     SnmpAdminString,
    spdIpsoHeadFiltType                     BITS,
    spdIpsoHeadFiltClassification           INTEGER,
    spdIpsoHeadFiltProtectionAuth           INTEGER,
    spdIpsoHeadFiltLastChanged              TimeStamp,
    spdIpsoHeadFiltStorageType              StorageType,
    spdIpsoHeadFiltRowStatus                RowStatus
}

SpdIpsoHeaderFilterEntry:、:= 系列spdIpsoHeadFiltName SnmpAdminString、spdIpsoHeadFiltTypeビット、spdIpsoHeadFiltClassification整数、spdIpsoHeadFiltProtectionAuth整数、spdIpsoHeadFiltLastChangedタイムスタンプ、spdIpsoHeadFiltStorageType StorageType、spdIpsoHeadFiltRowStatus RowStatus

spdIpsoHeadFiltName OBJECT-TYPE
    SYNTAX      SnmpAdminString (SIZE(1..32))
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "The administrative name for this filter."
    ::= { spdIpsoHeaderFilterEntry 1 }

「これのための管理名前はフィルターにかける」spdIpsoHeadFiltName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= spdIpsoHeaderFilterEntry1

spdIpsoHeadFiltType OBJECT-TYPE
    SYNTAX      BITS { classificationLevel(0),
                       protectionAuthority(1) }
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "This object indicates which of the IPSO header field a
         packet is filtered on for this row.  If this object is set
         to classification(0), the spdIpsoHeadFiltClassification

マックス-ACCESSはSTATUSの現在の記述を読書して作成します。spdIpsoHeadFiltType OBJECT-TYPE SYNTAX BITS、classificationLevel(0)、protectionAuthority(1)、「この物は、パケットがIPSOヘッダーフィールドのどれに関してフィルターにかけられるかをこの列に示します」。 この物が分類(0)、spdIpsoHeadFiltClassificationに設定されるなら

Baer, et al.                Standards Track                    [Page 38]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[38ページ]RFC4807IPsec SPD構成MIB行進2007

         object indicates how the packet is filtered.  If this object
         is set to protectionAuthority(1), the
         spdIpsoHeadFiltProtectionAuth object indicates how the
         packet is filtered."
    ::= { spdIpsoHeaderFilterEntry 2 }

物はパケットがどうフィルターにかけられるかを示します。 「この物がprotectionAuthority(1)に設定されるなら、spdIpsoHeadFiltProtectionAuth物はパケットがどうフィルターにかけられるかを示します。」 ::= spdIpsoHeaderFilterEntry2

spdIpsoHeadFiltClassification OBJECT-TYPE
    SYNTAX      INTEGER { topSecret(61), secret(90),
                          confidential(150), unclassified(171) }
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "This object indicates the IPSO classification header field
         value that the packet MUST have for this row to evaluate to
         'true'.

spdIpsoHeadFiltClassification OBJECT-TYPE SYNTAX INTEGER、topSecret(61)、秘密(90)、秘密の(150)、unclassified(171)、マックス-ACCESSは「この物は'本当に'、パケットが評価するこの列に持たなければならないIPSO分類ヘッダーフィールド価値を示す」STATUSの現在の記述を読書して作成します。

         The values of these enumerations are defined by RFC 1108."
    REFERENCE "RFC 1108"
    ::= { spdIpsoHeaderFilterEntry 3 }

「これらの列挙の値はRFC1108によって定義されます。」 「RFC1108」という参照:、:= spdIpsoHeaderFilterEntry3

spdIpsoHeadFiltProtectionAuth OBJECT-TYPE
    SYNTAX      INTEGER { genser(0), siopesi(1), sci(2),
                          nsa(3), doe(4) }
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "This object indicates the IPSO protection authority header
         field value that the packet MUST have for this row to
         evaluate to 'true'.

spdIpsoHeadFiltProtectionAuth OBJECT-TYPE SYNTAX INTEGER、genser(0)、siopesi(1)、sci(2)、nsa(3)、doe(4)、マックス-ACCESSは「この物は'本当に'、パケットが評価するこの列に持たなければならないIPSO保護権威ヘッダーフィールド価値を示す」STATUSの現在の記述を読書して作成します。

         The values of these enumerations are defined by RFC 1108.
         Hence the reason the SMIv2 convention of not using 0 in
         enumerated lists is violated here."
    REFERENCE "RFC 1108"
    ::= { spdIpsoHeaderFilterEntry 4 }

これらの列挙の値はRFC1108によって定義されます。 「したがって、列挙されたリストで0を使用しないSMIv2コンベンションがここで違反される理由。」 「RFC1108」という参照:、:= spdIpsoHeaderFilterEntry4

spdIpsoHeadFiltLastChanged OBJECT-TYPE
    SYNTAX      TimeStamp
    MAX-ACCESS  read-only
    STATUS      current
    DESCRIPTION
        "The value of sysUpTime when this row was last modified
         or created either through SNMP SETs or by some other
         external means.

spdIpsoHeadFiltLastChanged OBJECT-TYPE SYNTAX TimeStampのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「この列が最後であったことで、sysUpTimeの値は、SNMP SETsを通して、または、ある他の外部の手段でどちらかを変更したか、または作成しました」。

         If this row has not been modified since the last
         re-initialization of the network management subsystem, this
         object SHOULD have a zero value."

「ネットワークマネージメントサブシステム、SHOULDがゼロに評価させるこの物の最後の再初期化以来この列が変更されていないなら。」

Baer, et al.                Standards Track                    [Page 39]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[39ページ]RFC4807IPsec SPD構成MIB行進2007

    ::= { spdIpsoHeaderFilterEntry 5 }

::= spdIpsoHeaderFilterEntry5

spdIpsoHeadFiltStorageType OBJECT-TYPE
    SYNTAX      StorageType
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "The storage type for this row.  Rows in this table that
         were created through an external process MAY have a storage
         type of readOnly or permanent.

spdIpsoHeadFiltStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これのための格納タイプはこぐ」STATUSの現在の記述を読書して作成します。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的の格納タイプがあるかもしれません。

         For a storage type of permanent, none of the columns have
         to be writable."
    DEFVAL { nonVolatile }
    ::= { spdIpsoHeaderFilterEntry 6 }

「永久的の格納タイプにおいて、コラムのどれかは書き込み可能である必要はありません。」 DEFVAL、不揮発性:、:= spdIpsoHeaderFilterEntry6

spdIpsoHeadFiltRowStatus OBJECT-TYPE
    SYNTAX      RowStatus
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "This object indicates the conceptual status of this row.

spdIpsoHeadFiltRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「ここの物がこの概念的な状態を示すす」STATUSの現在の記述を読書して作成します。

         The value of this object has no effect on whether other
         objects in this conceptual row can be modified.

この物の値はこの概念的な列の他の物を変更できるかどうかに関して効き目がありません。

         However, this object MUST NOT be set to active if the
         requirements of the spdIpsoHeadFiltType object are not met.
         Specifically, if the spdIpsoHeadFiltType bit for
         classification(0) is set, the spdIpsoHeadFiltClassification
         column MUST have a valid value for the row status to be set
         to active.  If the spdIpsoHeadFiltType bit for
         protectionAuthority(1) is set, the
         spdIpsoHeadFiltProtectionAuth column MUST have a valid
         value for the row status to be set to active.

しかしながら、spdIpsoHeadFiltType物に関する必要条件が満たされないなら、この物をアクティブに設定してはいけません。 明確に、分類(0)のためのspdIpsoHeadFiltTypeビットが設定されるなら、spdIpsoHeadFiltClassificationコラムは、アクティブに設定されるために列の状態に有効値を持たなければなりません。 protectionAuthority(1)のためのspdIpsoHeadFiltTypeビットが設定されるなら、spdIpsoHeadFiltProtectionAuthコラムは、アクティブに設定されるために列の状態に有効値を持たなければなりません。

         If active, this object MUST remain active if it is
         referenced by an active row in another table.  An attempt
         to set it to anything other than active while it is
         referenced by an active row in another table MUST result in
         an inconsistentValue error."
    ::= { spdIpsoHeaderFilterEntry 7 }

アクティブであるなら、それが別のテーブルのアクティブな列によって参照をつけられるなら、この物はアクティブなままでなければなりません。 「それが別のテーブルのアクティブな列によって参照をつけられている間にアクティブであるのを除いた何にでもそれを設定する試みはinconsistentValue誤りをもたらさなければなりません。」 ::= spdIpsoHeaderFilterEntry7

--
-- compound actions table
--

-- -- 動作テーブルを合成してください--

spdCompoundActionTable OBJECT-TYPE

spdCompoundActionTableオブジェクト・タイプ

Baer, et al.                Standards Track                    [Page 40]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[40ページ]RFC4807IPsec SPD構成MIB行進2007

    SYNTAX      SEQUENCE OF SpdCompoundActionEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "Table used to allow multiple actions to be associated
         with a rule.  It uses the spdSubactionsTable to do this.
         The rows from spdSubactionsTable that are partially indexed
         by spdCompActName form the set of compound actions to be
         performed.  The spdCompActExecutionStrategy column in this
         table indicates how those actions are processed."
    ::= { spdConfigObjects 11 }

「テーブルは複数の動作が規則に関連しているのを許容するのに使用した」SYNTAX SEQUENCE OF SpdCompoundActionEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 それは、これをするのにspdSubactionsTableを使用します。 spdCompActNameによって部分的に索引をつけられるspdSubactionsTableからの列は、実行されるために合成動作のセットを形成します。 「このテーブルのspdCompActExecutionStrategyコラムはそれらの動作がどう処理されるかを示します。」 ::= spdConfigObjects11

spdCompoundActionEntry OBJECT-TYPE
    SYNTAX      SpdCompoundActionEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "A row in the spdCompoundActionTable."
    INDEX   { spdCompActName }
    ::= { spdCompoundActionTable 1 }

「AはspdCompoundActionTableでこぐ」spdCompoundActionEntry OBJECT-TYPE SYNTAX SpdCompoundActionEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 spdCompActNameに索引をつけてください:、:= spdCompoundActionTable1

SpdCompoundActionEntry ::= SEQUENCE {
    spdCompActName                      SnmpAdminString,
    spdCompActExecutionStrategy         INTEGER,
    spdCompActLastChanged               TimeStamp,
    spdCompActStorageType               StorageType,
    spdCompActRowStatus                 RowStatus
}

SpdCompoundActionEntry:、:= 系列spdCompActName SnmpAdminString、spdCompActExecutionStrategy整数、spdCompActLastChangedタイムスタンプ、spdCompActStorageType StorageType、spdCompActRowStatus RowStatus

spdCompActName OBJECT-TYPE
    SYNTAX      SnmpAdminString (SIZE(1..32))
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "This is an administratively assigned name of this
         compound action."
    ::= { spdCompoundActionEntry 1 }

spdCompActName OBJECT-TYPE SYNTAX SnmpAdminString(SIZE(1 .32))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「これはこの合成動作の行政上割り当てられた名前です」。 ::= spdCompoundActionEntry1

spdCompActExecutionStrategy OBJECT-TYPE
    SYNTAX      INTEGER { doAll(1),
                          doUntilSuccess(2),
                          doUntilFailure(3) }
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "This object indicates how the sub-actions are executed
         based on the success of the actions as they finish
         executing.

マックス-ACCESSはSTATUSの現在の記述を読書して作成します。spdCompActExecutionStrategy OBJECT-TYPE SYNTAX INTEGER、doAll(1)、doUntilSuccess(2)、doUntilFailure(3)、「この物は、実行し終えている間、サブ動作が動作の成功に基づいてどのように実行されるかを示します」。

Baer, et al.                Standards Track                    [Page 41]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[41ページ]RFC4807IPsec SPD構成MIB行進2007

         doAll           - run each sub-action regardless of the
                           exit status of the previous action.
                           This parent action is always
                           considered to have acted successfully.

doAll--前の動作のイグジットステータスにかかわらずそれぞれのサブ動作を走らせてください。 いつもこの親動作が首尾よく行動したと考えられます。

         doUntilSuccess  - run each sub-action until one succeeds,
                           at which point stop processing the
                           sub-actions within this parent
                           compound action.  If one of the
                           sub-actions did execute successfully,
                           this parent action is also considered
                           to have executed successfully.

doUntilSuccess--どのポイントが、この親化合物動作の中でサブ動作を処理するのを止めるかで1つが成功するまで、それぞれのサブ動作を走らせてください。 サブ動作の1つが実行した、首尾よく、この親動作は首尾よく実行しましたまた、考えられる。

         doUntilFailure  - run each sub-action until one fails,
                           at which point stop processing the
                           sub-actions within this compound
                           action.  If any sub-action fails, the
                           result of this parent action is
                           considered to have failed."
    DEFVAL { doUntilSuccess }
    ::= { spdCompoundActionEntry 2 }

doUntilFailure--どのポイントが、この合成動作の中でサブ動作を処理するのを止めるかで1つが失敗するまで、それぞれのサブ動作を走らせてください。 「何かサブ動作が失敗するなら、この親動作の結果が失敗したと考えられます。」 DEFVAL doUntilSuccess:、:= spdCompoundActionEntry2

spdCompActLastChanged OBJECT-TYPE
    SYNTAX      TimeStamp
    MAX-ACCESS  read-only
    STATUS      current
    DESCRIPTION
        "The value of sysUpTime when this row was last modified
         or created either through SNMP SETs or by some other
         external means.

spdCompActLastChanged OBJECT-TYPE SYNTAX TimeStampのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「この列が最後であったことで、sysUpTimeの値は、SNMP SETsを通して、または、ある他の外部の手段でどちらかを変更したか、または作成しました」。

         If this row has not been modified since the last
         re-initialization of the network management subsystem, this
         object SHOULD have a zero value."
    ::= { spdCompoundActionEntry 3 }

「ネットワークマネージメントサブシステム、SHOULDがゼロに評価させるこの物の最後の再初期化以来この列が変更されていないなら。」 ::= spdCompoundActionEntry3

spdCompActStorageType OBJECT-TYPE
    SYNTAX      StorageType
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "The storage type for this row.  Rows in this table that
         were created through an external process MAY have a storage
         type of readOnly or permanent.

spdCompActStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これのための格納タイプはこぐ」STATUSの現在の記述を読書して作成します。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的の格納タイプがあるかもしれません。

         For a storage type of permanent, none of the columns have
         to be writable."
    DEFVAL { nonVolatile }

「永久的の格納タイプにおいて、コラムのどれかは書き込み可能である必要はありません。」 DEFVAL不揮発性

Baer, et al.                Standards Track                    [Page 42]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[42ページ]RFC4807IPsec SPD構成MIB行進2007

    ::= { spdCompoundActionEntry 4 }

::= spdCompoundActionEntry4

spdCompActRowStatus OBJECT-TYPE
    SYNTAX      RowStatus
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "This object indicates the conceptual status of this row.

spdCompActRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「ここの物がこの概念的な状態を示すす」STATUSの現在の記述を読書して作成します。

         The value of this object has no effect on whether other
         objects in this conceptual row can be modified.

この物の値はこの概念的な列の他の物を変更できるかどうかに関して効き目がありません。

         Once a row in the spdCompoundActionTable has been made
         active, this object MUST NOT be set to destroy without
         first destroying all the contained rows listed in the
         spdSubactionsTable."
    ::= { spdCompoundActionEntry 5 }

「いったんspdCompoundActionTableの列をアクティブにすると、この物はすべての含まれた列がspdSubactionsTableに記載した最初の破壊なしで破壊するセットであるはずがありません。」 ::= spdCompoundActionEntry5

--
-- actions contained within a compound action
--

-- -- 合成動作の中に含まれた動作--

spdSubactionsTable OBJECT-TYPE
    SYNTAX      SEQUENCE OF SpdSubactionsEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "This table contains a list of the sub-actions within a
         given compound action.  Compound actions executing these
         actions MUST execute them in series based on the
         spdSubActPriority value, with the lowest value executing
         first."
    ::= { spdConfigObjects 12 }

spdSubactionsTable OBJECT-TYPE SYNTAX SEQUENCE OF SpdSubactionsEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「このテーブルは与えられた合成動作の中にサブ動作のリストを含んでいます」。 「これらの動作を実行する合成動作は連続的にspdSubActPriority値に基づいてそれらを実行しなければなりません、最も低い値が1番目を実行していて。」 ::= spdConfigObjects12

spdSubactionsEntry OBJECT-TYPE
    SYNTAX      SpdSubactionsEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "A row containing a reference to a given compound-action
         sub-action."
    INDEX   { spdCompActName, spdSubActPriority }
    ::= { spdSubactionsTable 1 }

「当然のことの合成動作サブ動作の参照を含んでいて、Aはこぐ」spdSubactionsEntry OBJECT-TYPE SYNTAX SpdSubactionsEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 spdCompActName、spdSubActPriorityに索引をつけてください:、:= spdSubactionsTable1

SpdSubactionsEntry ::= SEQUENCE {
    spdSubActPriority                          Integer32,
    spdSubActSubActionName                     VariablePointer,

SpdSubactionsEntry:、:= 系列、spdSubActPriority Integer32、spdSubActSubActionName VariablePointer

Baer, et al.                Standards Track                    [Page 43]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[43ページ]RFC4807IPsec SPD構成MIB行進2007

    spdSubActLastChanged                       TimeStamp,
    spdSubActStorageType                       StorageType,
    spdSubActRowStatus                         RowStatus
}

spdSubActLastChangedタイムスタンプ、spdSubActStorageType StorageType、spdSubActRowStatus RowStatus

spdSubActPriority OBJECT-TYPE
    SYNTAX      Integer32 (0..65535)
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "The priority of a given sub-action within a compound
         action.  The order in which sub-actions MUST be executed
         are based on the value from this column, with the lowest
         numeric value executing first (i.e., priority 0 before
         priority 1, 1 before 2, etc.)."
    ::= { spdSubactionsEntry 1 }

spdSubActPriority OBJECT-TYPE SYNTAX Integer32(0 .65535)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「合成動作の中の与えられたサブ動作の優先権。」 「サブ動作を実行しなければならないオーダーはこのコラムからの値に基づいています、最も低い数値が1(すなわち、2などの前の優先権1、1の前の優先権0)番目を実行していて。」 ::= spdSubactionsEntry1

spdSubActSubActionName OBJECT-TYPE
    SYNTAX      VariablePointer
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "This column points to the action to be taken.  It MAY,
         but is not limited to, point to a row in one of the
         following tables:

spdSubActSubActionName OBJECT-TYPE SYNTAX VariablePointerマックス-ACCESSは「このコラムは取るために動作に指す」STATUSの現在の記述を読書して作成します。 それがそうするかもしれない、有限であることで、以下の1つの列へのポイントが以下をテーブルの上に置くということではありません。

            spdCompoundActionTable         - Allowing recursion
            ipsaSaPreconfiguredActionTable
            ipiaIkeActionTable
            ipiaIpsecActionTable

spdCompoundActionTable--再帰ipsaSaPreconfiguredActionTable ipiaIkeActionTable ipiaIpsecActionTableを許容すること。

         It MAY also point to one of the scalar objects beneath
         spdStaticActions.

また、それはスカラの物の1つをspdStaticActionsの下に示すかもしれません。

         If this object is set to a pointer to a row in an
         unsupported (or unknown) table, an inconsistentValue
         error MUST be returned.

この物がサポートされなくて(未知)のテーブルの列へのポインタに設定されるなら、inconsistentValue誤りを返さなければなりません。

         If this object is set to point to a non-existent row in
         an otherwise supported table, an inconsistentName error
         MUST be returned.

この物が設定されるなら、そうでなければ、支持されたテーブル、inconsistentNameの実在しない列を示すために、誤りを返さなければなりません。

         If, during packet processing, this column has a value that
         references a non-existent or non-supported object, the
         packet MUST be dropped."
    ::= { spdSubactionsEntry 2 }

「パケット処理の間、このコラムに実在しないか非サポートされた物に参照をつける値があるなら、パケットを落とさなければなりません。」 ::= spdSubactionsEntry2

spdSubActLastChanged OBJECT-TYPE

spdSubActLastChangedオブジェクト・タイプ

Baer, et al.                Standards Track                    [Page 44]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[44ページ]RFC4807IPsec SPD構成MIB行進2007

    SYNTAX      TimeStamp
    MAX-ACCESS  read-only
    STATUS      current
    DESCRIPTION
        "The value of sysUpTime when this row was last modified
         or created either through SNMP SETs or by some other
         external means.

SYNTAX TimeStampのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「この列が最後であったことで、sysUpTimeの値は、SNMP SETsを通して、または、ある他の外部の手段でどちらかを変更したか、または作成しました」。

         If this row has not been modified since the last
         re-initialization of the network management subsystem, this
         object SHOULD have a zero value."
    ::= { spdSubactionsEntry 3 }

「ネットワークマネージメントサブシステム、SHOULDがゼロに評価させるこの物の最後の再初期化以来この列が変更されていないなら。」 ::= spdSubactionsEntry3

spdSubActStorageType OBJECT-TYPE
    SYNTAX      StorageType
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "The storage type for this row.  Rows in this table that
         were created through an external process MAY have a storage
         type of readOnly or permanent.

spdSubActStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「これのための格納タイプはこぐ」STATUSの現在の記述を読書して作成します。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的の格納タイプがあるかもしれません。

         For a storage type of permanent, none of the columns have
         to be writable."
    DEFVAL { nonVolatile }
    ::= { spdSubactionsEntry 4 }

「永久的の格納タイプにおいて、コラムのどれかは書き込み可能である必要はありません。」 DEFVAL、不揮発性:、:= spdSubactionsEntry4

spdSubActRowStatus OBJECT-TYPE
    SYNTAX      RowStatus
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "This object indicates the conceptual status of this row.

spdSubActRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「ここの物がこの概念的な状態を示すす」STATUSの現在の記述を読書して作成します。

         The value of this object has no effect on whether other
         objects in this conceptual row can be modified.

この物の値はこの概念的な列の他の物を変更できるかどうかに関して効き目がありません。

         If active, this object MUST remain active unless one of the
         following two conditions are met.  An attempt to set it to
         anything other than active while the following conditions
         are not met MUST result in an inconsistentValue error.  The
         two conditions are:

アクティブであり、以下の2つの条件の1つが会われない場合、この物はアクティブなままでなければなりません。 以下の条件が満たされない間にアクティブであるのを除いた何にでもそれを設定する試みはinconsistentValue誤りをもたらさなければなりません。 2つの状態は以下の通りです。

         I.  No active row in the spdCompoundActionTable exists
             which has a matching spdCompActName.

I. spdCompoundActionTableで合っているspdCompActNameを持っているどんなアクティブな列も存在していません。

         II. Or, at least one other active row in this table has a
             matching spdCompActName."

II。 「または、このテーブルの他の少なくとも1つのアクティブな列には、合っているspdCompActNameがあります。」

Baer, et al.                Standards Track                    [Page 45]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[45ページ]RFC4807IPsec SPD構成MIB行進2007

    ::= { spdSubactionsEntry 5 }

::= spdSubactionsEntry5

--
-- Static Actions
--

-- -- 静的な動き--

-- these are static actions that can be pointed to by the
-- spdRuleDefAction or the spdSubActSubActionName objects to
-- drop, accept, or reject packets.

-- これらがそれを指すことができる静的な動きである、--、spdRuleDefActionかspdSubActSubActionNameが反対する、--低下するか、受け入れるか、またはパケットを拒絶してください。

spdStaticActions OBJECT IDENTIFIER ::= { spdConfigObjects 13 }

spdStaticActions物の識別子:、:= spdConfigObjects13

spdDropAction    OBJECT-TYPE
    SYNTAX      Integer32 (1)
    MAX-ACCESS  read-only
    STATUS      current
    DESCRIPTION
        "This scalar indicates that a packet MUST be dropped
         and SHOULD NOT have action/packet logging."
    ::= { spdStaticActions 1 }

spdDropAction OBJECT-TYPE SYNTAX Integer32の(1)のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このスカラはパケットを落とさなければならなくて、SHOULD NOTには動作/パケット伐採があるのを示します」。 ::= spdStaticActions1

spdDropActionLog OBJECT-TYPE
    SYNTAX      Integer32 (1)
    MAX-ACCESS  read-only
    STATUS      current
    DESCRIPTION
        "This scalar indicates that a packet MUST be dropped
         and SHOULD have action/packet logging."
    ::= { spdStaticActions 2 }

spdDropActionLog OBJECT-TYPE SYNTAX Integer32の(1)のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このスカラはパケットを落とさなければならなくて、SHOULDには動作/パケット伐採があるのを示します」。 ::= spdStaticActions2

spdAcceptAction OBJECT-TYPE
    SYNTAX      Integer32 (1)
    MAX-ACCESS  read-only
    STATUS      current
    DESCRIPTION
        "This Scalar indicates that a packet MUST be accepted
         (pass-through) and SHOULD NOT have action/packet logging."
    ::= { spdStaticActions 3 }

spdAcceptAction OBJECT-TYPE SYNTAX Integer32の(1)のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このScalarは、パケットを受け入れなければならないのを(通り抜けます)示します、そして、SHOULD NOTには、動作/パケット伐採があります」。 ::= spdStaticActions3

spdAcceptActionLog OBJECT-TYPE
    SYNTAX      Integer32 (1)
    MAX-ACCESS  read-only
    STATUS      current
    DESCRIPTION
        "This scalar indicates that a packet MUST be accepted
         (pass-through) and SHOULD have action/packet logging."
    ::= { spdStaticActions 4 }

spdAcceptActionLog OBJECT-TYPE SYNTAX Integer32の(1)のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このスカラは、パケットを受け入れなければならないのを(通り抜けます)示します、そして、SHOULDには、動作/パケット伐採があります」。 ::= spdStaticActions4

Baer, et al.                Standards Track                    [Page 46]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[46ページ]RFC4807IPsec SPD構成MIB行進2007

--
--
-- Notification objects information
--
--

-- -- -- 通知物の情報--、--

spdNotificationVariables OBJECT IDENTIFIER ::=
   { spdNotificationObjects 1 }

spdNotificationVariables物の識別子:、:= spdNotificationObjects1

spdNotifications OBJECT IDENTIFIER ::=
   { spdNotificationObjects 0 }

spdNotifications物の識別子:、:= spdNotificationObjects0

spdActionExecuted OBJECT-TYPE
    SYNTAX      VariablePointer
    MAX-ACCESS  accessible-for-notify
    STATUS      current
    DESCRIPTION
        "Points to the action instance that was executed that
         resulted in the notification being sent."
    ::= { spdNotificationVariables 1 }

spdActionExecuted OBJECT-TYPE SYNTAX VariablePointerマックス-ACCESS、アクセスしやすい、通知、STATUSの現在の記述は「実行されて、それが送られる通知をもたらしたということであった動作例を示します」。 ::= spdNotificationVariables1

spdIPEndpointAddType OBJECT-TYPE
    SYNTAX      InetAddressType
    MAX-ACCESS  accessible-for-notify
    STATUS      current
    DESCRIPTION
        "Contains the address type for the interface that the
         notification triggering packet is passing through."
    ::= { spdNotificationVariables 2 }

spdIPEndpointAddType OBJECT-TYPE SYNTAX InetAddressTypeマックス-ACCESS、アクセスしやすい、通知、STATUSの現在の記述は「通知引き金となるパケットが通り抜けているインタフェースへのアドレスタイプを含んでいます」。 ::= spdNotificationVariables2

spdIPEndpointAddress OBJECT-TYPE
    SYNTAX      InetAddress
    MAX-ACCESS  accessible-for-notify
    STATUS      current
    DESCRIPTION
        "Contains the interface address for the interface that the
         notification triggering packet is passing through.

spdIPEndpointAddress OBJECT-TYPE SYNTAX InetAddressマックス-ACCESS、アクセスしやすい、通知、STATUSの現在の記述は「通知引き金となるパケットが通り抜けているインタフェースへのインターフェース・アドレスを含んでいます」。

         The format of this object is specified by the
         spdIPEndpointAddType object."
    ::= { spdNotificationVariables 3 }

「この物の形式はspdIPEndpointAddType物によって指定されます。」 ::= spdNotificationVariables3

spdIPSourceType OBJECT-TYPE
    SYNTAX      InetAddressType
    MAX-ACCESS  accessible-for-notify
    STATUS      current
    DESCRIPTION
        "Contains the source address type of the packet that

spdIPSourceType OBJECT-TYPE SYNTAX InetAddressTypeマックス-ACCESS、アクセスしやすい、通知、STATUSの現在の記述、「含有、ソースがパケットのタイプのためにそれを記述する、」

Baer, et al.                Standards Track                    [Page 47]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[47ページ]RFC4807IPsec SPD構成MIB行進2007

         triggered the notification."
    ::= { spdNotificationVariables 4 }

「通知の引き金となります。」だった ::= spdNotificationVariables4

spdIPSourceAddress OBJECT-TYPE
    SYNTAX      InetAddress
    MAX-ACCESS  accessible-for-notify
    STATUS      current
    DESCRIPTION
        "Contains the source address of the packet that
         triggered the notification.

spdIPSourceAddress OBJECT-TYPE SYNTAX InetAddressマックス-ACCESS、アクセスしやすい、通知、STATUSの現在の記述は「通知の引き金となったパケットのソースアドレスを含んでいます」。

         The format of this object is specified by the
         spdIPSourceType object."
    ::= { spdNotificationVariables 5 }

「この物の形式はspdIPSourceType物によって指定されます。」 ::= spdNotificationVariables5

spdIPDestinationType OBJECT-TYPE
    SYNTAX      InetAddressType
    MAX-ACCESS  accessible-for-notify
    STATUS      current
    DESCRIPTION
        "Contains the destination address type of the packet
         that triggered the notification."
    ::= { spdNotificationVariables 6 }

spdIPDestinationType OBJECT-TYPE SYNTAX InetAddressTypeマックス-ACCESS、アクセスしやすい、通知、STATUSの現在の記述は「通知の引き金となったパケットの目的地アドレスタイプを含んでいます」。 ::= spdNotificationVariables6

spdIPDestinationAddress OBJECT-TYPE
    SYNTAX      InetAddress
    MAX-ACCESS  accessible-for-notify
    STATUS      current
    DESCRIPTION
        "Contains the destination address of the packet that
         triggered the notification.

spdIPDestinationAddress OBJECT-TYPE SYNTAX InetAddressマックス-ACCESS、アクセスしやすい、通知、STATUSの現在の記述は「通知の引き金となったパケットの送付先アドレスを含んでいます」。

         The format of this object is specified by the
         spdIPDestinationType object."
    ::= { spdNotificationVariables 7 }

「この物の形式はspdIPDestinationType物によって指定されます。」 ::= spdNotificationVariables7

spdPacketDirection OBJECT-TYPE
    SYNTAX      IfDirection
    MAX-ACCESS  accessible-for-notify
    STATUS      current
    DESCRIPTION
        "Indicates if the packet that triggered the action in
         questions was ingress (inbound) or egress (outbound)."
    ::= { spdNotificationVariables 8 }

spdPacketDirection OBJECT-TYPE SYNTAX IfDirectionマックス-ACCESS、アクセスしやすい、通知、STATUSの現在の記述は「質問における動作の引き金となったパケットがイングレス(本国行きの)かそれとも出口(外国行きの)であったかを示します」。 ::= spdNotificationVariables8

spdPacketPart OBJECT-TYPE
    SYNTAX      OCTET STRING (SIZE (0..65535))
    MAX-ACCESS  accessible-for-notify

spdPacketPart OBJECT-TYPE SYNTAX OCTET STRING(SIZE(0 .65535))マックス-ACCESS、アクセスしやすい、通知

Baer, et al.                Standards Track                    [Page 48]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[48ページ]RFC4807IPsec SPD構成MIB行進2007

    STATUS      current
    DESCRIPTION
        "spdPacketPart is the front part of the full IP packet that
         triggered this notification.  The initial size limit is
         determined by the smaller of the size, indicated by:

STATUSの現在の記述、「spdPacketPartはこの通知の引き金となった完全なIPパケットの前面です」。 初期のサイズ限界はサイズが、より小さく、以下で示されることで決定します。

         I.  The value of the object with the TC syntax
             'SpdIPPacketLogging' that indicated the packet SHOULD be
             logged and

そしてI. パケットを示したTC構文'SpdIPPacketLogging'SHOULDが登録されている物の値。

         II. The size of the triggering packet.

II。 引き金となるパケットのサイズ。

         The final limit is determined by the SNMP packet size when
         sending the notification.  The maximum size that can be
         included will be the smaller of the initial size, given the
         above, and the length that will fit in a single SNMP
         notification packet after the rest of the notification's
         objects and any other necessary packet data (headers encoding,
         etc.) have been included in the packet."
    ::= { spdNotificationVariables 9 }

通知を送るとき、SNMPパケットサイズに従って、最終的な限界は決定しています。 「含むことができる最大サイズは初期のサイズで、よりわずかになるでしょう、上記を考えて通知の物の残りの後に単一のSNMP通知パケットをうまくはめ込む長さといかなる他のもパケットデータ(ヘッダーがコード化するのなどて)がパケットに含まれているのが必要です。」 ::= spdNotificationVariables9

spdActionNotification NOTIFICATION-TYPE
    OBJECTS { spdActionExecuted, spdIPEndpointAddType,
              spdIPEndpointAddress,
              spdIPSourceType, spdIPSourceAddress,
              spdIPDestinationType,
              spdIPDestinationAddress,
              spdPacketDirection }
    STATUS  current
    DESCRIPTION
        "Notification that an action was executed by a rule.
         Only actions with logging enabled will result in this
         notification getting sent.  The object includes the
         spdActionExecuted object, which will indicate which action
         was executed within the scope of the rule.  Additionally,
         the spdIPSourceType, spdIPSourceAddress,
         spdIPDestinationType, and spdIPDestinationAddress objects
         are included to indicate the packet source and destination
         of the packet that triggered the action.  Finally, the
         spdIPEndpointAddType, spdIPEndpointAddress, and
         spdPacketDirection objects indicate which interface the
         executed action was associated with, and if the packet was
         ingress or egress through the endpoint.

spdActionNotification NOTIFICATION-TYPE OBJECTS、spdActionExecuted、spdIPEndpointAddType、spdIPEndpointAddress、spdIPSourceType、spdIPSourceAddress、spdIPDestinationType、spdIPDestinationAddress、spdPacketDirection、STATUSの現在の記述、「動作が規則で実行されたという通知。」 伐採が可能にされている動作だけが送られるこの通知をもたらすでしょう。 物はspdActionExecuted物を含んでいます。(それは、どの動作が規則の範囲の中で実行されたかを示すでしょう)。 さらに、spdIPSourceType、spdIPSourceAddress、spdIPDestinationType、およびspdIPDestinationAddress物は、動作の引き金となったパケットのパケットソースと目的地を示すために含まれています。 最終的に、spdIPEndpointAddType、spdIPEndpointAddress、およびspdPacketDirection物はパケットが終点を通る実行された動作がどのインタフェースに関連づけられたか、そして、イングレスかそれとも出口であったかを示します。

         A spdActionNotification SHOULD be limited to a maximum of
         one notification sent per minute for any action
         notifications that do not have any other configuration
         controlling their send rate.

spdActionNotification SHOULD、制限されていて、最大1つの通知に、制御がいかなる他の構成も持っていないどんな動作通知のためにも1分単位で発信していた、それら、レートを送ってください。

Baer, et al.                Standards Track                    [Page 49]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[49ページ]RFC4807IPsec SPD構成MIB行進2007

         Note that compound actions with multiple executed
         sub-actions may result in multiple notifications being sent
         from a single rule execution."
    ::= { spdNotifications 1 }

「複数の実行されたサブ動作による合成動作がただ一つの規則実行から送られる複数の通知をもたらすかもしれないことに注意してください。」 ::= spdNotifications1

spdPacketNotification NOTIFICATION-TYPE
    OBJECTS { spdActionExecuted, spdIPEndpointAddType,
              spdIPEndpointAddress,
              spdIPSourceType, spdIPSourceAddress,
              spdIPDestinationType,
              spdIPDestinationAddress,
              spdPacketDirection,
              spdPacketPart }
    STATUS  current
    DESCRIPTION
        "Notification that a packet passed through a Security
         Association (SA).  Only SAs created by actions with packet
         logging enabled will result in this notification getting
         sent.  The objects sent MUST include the spdActionExecuted,
         which will indicate which action was executed within the
         scope of the rule.  Additionally, the spdIPSourceType,
         spdIPSourceAddress, spdIPDestinationType, and
         spdIPDestinationAddress objects MUST be included to
         indicate the packet source and destination of the packet
         that triggered the action.  The spdIPEndpointAddType,
         spdIPEndpointAddress, and spdPacketDirection objects are
         included to indicate which endpoint the packet was
         associated with.  Finally, spdPacketPart is included to
         enable sending a variable sized part of the front of the
         packet with the size dependent on the value of the object of
         TC syntax 'SpdIPPacketLogging', which indicated that logging
         should be done.

spdPacketNotification NOTIFICATION-TYPE OBJECTS、spdActionExecuted、spdIPEndpointAddType、spdIPEndpointAddress、spdIPSourceType、spdIPSourceAddress、spdIPDestinationType、spdIPDestinationAddress、spdPacketDirection、spdPacketPart、STATUSの現在の記述、「パケットがSecurity Association(SA)を通り抜けたという通知。」 パケット伐採が可能にされている状態で動作で作成されたSAsだけが送られるこの通知をもたらすでしょう。 送られたオブジェクトはspdActionExecutedを含まなければなりません。(spdActionExecutedは、どの動作が規則の範囲の中で実行されたかを示すでしょう)。 さらに、動作の引き金となったパケットのパケットソースと目的地を示すためにspdIPSourceType、spdIPSourceAddress、spdIPDestinationType、およびspdIPDestinationAddressオブジェクトを含まなければなりません。 spdIPEndpointAddType、spdIPEndpointAddress、およびspdPacketDirectionオブジェクトは、パケットがどの終点に関連づけられたかを示すために含まれています。 最終的に、spdPacketPartは、サイズと共に伐採が完了しているべきであるのを示したTC構文'SpdIPPacketLogging'のオブジェクトの値に依存していた状態でパケットの前部の可変大きさで分けられた地域を送りながら可能にするために含まれています。

         A spdPacketNotification SHOULD be limited to a maximum of
         one notification sent per minute for any action
         notifications that do not have any other configuration
         controlling their send rate.

spdPacketNotification SHOULD、制限されていて、最大1つの通知に、制御がいかなる他の構成も持っていないどんな動作通知のためにも1分単位で発信していた、それら、レートを送ってください。

         An action notification SHOULD be limited to a maximum of
         one notification sent per minute for any action
         notifications that do not have any other configuration
         controlling their send rate."
    ::= { spdNotifications 2 }

「動作通知SHOULD、制限されていて、最大1つの通知に、制御がいかなる他の構成も持っていないどんな動作通知のためにも1分単位で発信していた、それら、レートを送ってください、」 ::= spdNotifications2

--
--
-- Conformance information

-- -- -- 順応情報

Baer, et al.                Standards Track                    [Page 50]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[50ページ]RFC4807IPsec SPD構成MIB行進2007

--
--

-- --

spdCompliances OBJECT IDENTIFIER
    ::= { spdConformanceObjects 1 }
spdGroups OBJECT IDENTIFIER
    ::= { spdConformanceObjects 2 }

spdCompliancesオブジェクト識別子:、:= spdConformanceObjects1spdGroupsオブジェクト識別子:、:= spdConformanceObjects2

--
-- Compliance statements
--
--
spdRuleFilterFullCompliance MODULE-COMPLIANCE
    STATUS      current
    DESCRIPTION
        "The compliance statement for SNMP entities that include
         an IPsec MIB implementation with Endpoint, Rules, and
         filters support.

-- -- 承諾声明----「EndpointがあるIPsec MIB実装を含んでいるSNMP実体、Rules、およびフィルタのための承諾声明はサポートする」spdRuleFilterFullCompliance MODULE-COMPLIANCE STATUSの現在の記述。

         When this MIB is implemented with support for read-create,
         then such an implementation can claim full compliance.  Such
         devices can then be both monitored and configured with this
         MIB."

そして、このMIBがいつの間、サポートで実装されるかがあれほど状態で缶が完全な承諾であると主張する実装を読書して作成します。 「次に、そのようなデバイスをモニターして、このMIBは構成できます。」

    MODULE -- This Module
        MANDATORY-GROUPS { spdEndpointGroup,
                           spdGroupContentsGroup,
                           spdRuleDefinitionGroup,
                           spdStaticFilterGroup,
                           spdStaticActionGroup ,
                           diffServMIBMultiFieldClfrGroup }

モジュール--このモジュールの義務的なグループspdEndpointGroup、spdGroupContentsGroup、spdRuleDefinitionGroup、spdStaticFilterGroup、spdStaticActionGroup、diffServMIBMultiFieldClfrGroup

        GROUP spdIpsecSystemPolicyNameGroup
        DESCRIPTION
            "This group is mandatory for IPsec Policy
             implementations that support a system policy group
             name."

GROUP spdIpsecSystemPolicyNameGroup記述、「このグループはシステム方針グループ名をサポートするIPsec Policy実装に義務的です」。

        GROUP spdCompoundFilterGroup
        DESCRIPTION
            "This group is mandatory for IPsec Policy
             implementations that support compound filters."

GROUP spdCompoundFilterGroup記述、「このグループは複合フィルタを支えるIPsec Policy実装に義務的です」。

        GROUP spdIPOffsetFilterGroup
        DESCRIPTION
            "This group is mandatory for IPsec Policy
             implementations that support IP Offset filters.  In
             general, this SHOULD be supported by a compliant IPsec

GROUP spdIPOffsetFilterGroup記述、「このグループはIPがOffsetフィルタであるとサポートするIPsec Policy実装に義務的です」。 一般に、このSHOULD、言いなりになっているIPsecによってサポートされてください。

Baer, et al.                Standards Track                    [Page 51]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[51ページ]RFC4807IPsec SPD構成MIB行進2007

             Policy implementation."

「政策の実施。」

        GROUP spdTimeFilterGroup
        DESCRIPTION
            "This group is mandatory for IPsec Policy
             implementations that support time filters."

GROUP spdTimeFilterGroup記述、「このグループは時間がフィルタであるとサポートするIPsec Policy実装に義務的です」。

        GROUP spdIpsoHeaderFilterGroup
        DESCRIPTION
            "This group is mandatory for IPsec Policy
             implementations that support IPSO Header filters."

GROUP spdIpsoHeaderFilterGroup記述、「このグループはIPSO Headerにフィルタを支えるIPsec Policy実装に義務的です」。

        GROUP  spdCompoundActionGroup
        DESCRIPTION
            "This group is mandatory for IPsec Policy
             implementations that support compound actions."

GROUP spdCompoundActionGroup記述、「このグループは合成動作をサポートするIPsec Policy実装に義務的です」。

        OBJECT      spdEndGroupLastChanged
        MIN-ACCESS  not-accessible
        DESCRIPTION
            "This object not required for compliance."

「この目的は承諾に必要でなかった」OBJECT spdEndGroupLastChanged MIN-ACCESSのアクセスしやすくない記述。

        OBJECT      spdGroupContComponentType
        SYNTAX      INTEGER {
                rule(2)
        }
        DESCRIPTION
            "Support of the value group(1) is only required for
             implementations that support Policy Groups within
             Policy Groups."

記述が「Policy Groupsの中でPolicy Groupsをサポートする実装は(1)が必要であるだけである値のグループをサポートする」OBJECT spdGroupContComponentType SYNTAX INTEGER規則(2)。

        OBJECT      spdGroupContLastChanged
        MIN-ACCESS  not-accessible
        DESCRIPTION
            "This object not required for compliance."

「この目的は承諾に必要でなかった」OBJECT spdGroupContLastChanged MIN-ACCESSのアクセスしやすくない記述。

        OBJECT      spdRuleDefLastChanged
        MIN-ACCESS  not-accessible
        DESCRIPTION
            "This object not required for compliance."

「この目的は承諾に必要でなかった」OBJECT spdRuleDefLastChanged MIN-ACCESSのアクセスしやすくない記述。

        OBJECT      spdCompFiltLastChanged
        MIN-ACCESS  not-accessible
        DESCRIPTION
            "This object not required for compliance."

「この目的は承諾に必要でなかった」OBJECT spdCompFiltLastChanged MIN-ACCESSのアクセスしやすくない記述。

        OBJECT      spdSubFiltLastChanged
        MIN-ACCESS  not-accessible

アクセスしやすくないOBJECT spdSubFiltLastChanged MIN-ACCESS

Baer, et al.                Standards Track                    [Page 52]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[52ページ]RFC4807IPsec SPD構成MIB行進2007

        DESCRIPTION
             "This object not required for compliance."

「この目的は承諾に必要でなかった」記述。

        OBJECT      spdIpOffFiltLastChanged
        MIN-ACCESS  not-accessible
        DESCRIPTION
            "This object not required for compliance."

「この目的は承諾に必要でなかった」OBJECT spdIpOffFiltLastChanged MIN-ACCESSのアクセスしやすくない記述。

        OBJECT      spdTimeFiltLastChanged
        MIN-ACCESS  not-accessible
        DESCRIPTION
            "This object not required for compliance."

「この目的は承諾に必要でなかった」OBJECT spdTimeFiltLastChanged MIN-ACCESSのアクセスしやすくない記述。

        OBJECT      spdIpsoHeadFiltLastChanged
        MIN-ACCESS  not-accessible
        DESCRIPTION
            "This object not required for compliance."

「この目的は承諾に必要でなかった」OBJECT spdIpsoHeadFiltLastChanged MIN-ACCESSのアクセスしやすくない記述。

        OBJECT      spdCompActLastChanged
        MIN-ACCESS  not-accessible
        DESCRIPTION
            "This object not required for compliance."

「この目的は承諾に必要でなかった」OBJECT spdCompActLastChanged MIN-ACCESSのアクセスしやすくない記述。

        OBJECT      spdSubActLastChanged
        MIN-ACCESS  not-accessible
        DESCRIPTION
            "This object not required for compliance."

「この目的は承諾に必要でなかった」OBJECT spdSubActLastChanged MIN-ACCESSのアクセスしやすくない記述。

        OBJECT      diffServMultiFieldClfrNextFree
        MIN-ACCESS  not-accessible
        DESCRIPTION
            "This object is not required for compliance."

OBJECT diffServMultiFieldClfrNextFree MIN-ACCESSのアクセスしやすくない記述は「承諾ために、必要これが反対するしません」。

    ::= { spdCompliances 1 }

::= spdCompliances1

spdLoggingCompliance MODULE-COMPLIANCE
    STATUS      current
    DESCRIPTION
        "The compliance statement for SNMP entities that support
         sending notifications when actions are invoked."
    MODULE -- This Module
        MANDATORY-GROUPS { spdActionLoggingObjectGroup,
                           spdActionNotificationGroup }

spdLoggingCompliance MODULE-COMPLIANCE STATUSの現在の記述、「動作が呼び出されるとき送付が通知であるとサポートするSNMP実体のための承諾声明。」 モジュール--このモジュールの義務的なグループspdActionLoggingObjectGroup、spdActionNotificationGroup

    ::= { spdCompliances 2 }

::= spdCompliances2

--

--

Baer, et al.                Standards Track                    [Page 53]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[53ページ]RFC4807IPsec SPD構成MIB行進2007

-- ReadOnly Compliances
--
spdRuleFilterReadOnlyCompliance MODULE-COMPLIANCE
    STATUS      current
    DESCRIPTION
        "The compliance statement for SNMP entities that include
         an IPsec MIB implementation with Endpoint, Rules, and
         filters support.

-- ReadOnly Compliances--「EndpointがあるIPsec MIB実装を含んでいるSNMP実体、Rules、およびフィルタのための承諾声明はサポートする」spdRuleFilterReadOnlyCompliance MODULE-COMPLIANCE STATUSの現在の記述。

         If this MIB is implemented without support for read-create
         (i.e., in read-only), it is not in full compliance, but it
         can claim read-only compliance.  Such a device can then be
         monitored, but cannot be configured with this MIB."

このMIBがサポートなしで実装される、読書する作成(すなわち、書き込み禁止で)、完全なコンプライアンス中ではありませんが、それはクレーム書き込み禁止コンプライアンスをあることができます。 「そのようなデバイスを次に、モニターできますが、このMIBは構成できません。」

    MODULE -- This Module
        MANDATORY-GROUPS { spdEndpointGroup,
                           spdGroupContentsGroup,
                           spdRuleDefinitionGroup,
                           spdStaticFilterGroup,
                           spdStaticActionGroup ,
                           diffServMIBMultiFieldClfrGroup }

モジュール--このモジュールの義務的なグループspdEndpointGroup、spdGroupContentsGroup、spdRuleDefinitionGroup、spdStaticFilterGroup、spdStaticActionGroup、diffServMIBMultiFieldClfrGroup

        GROUP spdIpsecSystemPolicyNameGroup
        DESCRIPTION
            "This group is mandatory for IPsec Policy
             implementations that support a system policy group
             name."

GROUP spdIpsecSystemPolicyNameGroup記述、「このグループはシステム方針グループ名をサポートするIPsec Policy実装に義務的です」。

        GROUP spdCompoundFilterGroup
        DESCRIPTION
            "This group is mandatory for IPsec Policy
             implementations that support compound filters."

GROUP spdCompoundFilterGroup記述、「このグループは複合フィルタを支えるIPsec Policy実装に義務的です」。

        GROUP spdIPOffsetFilterGroup
        DESCRIPTION
            "This group is mandatory for IPsec Policy
             implementations that support IP Offset filters.  In
             general, this SHOULD be supported by a compliant IPsec
             Policy implementation."

GROUP spdIPOffsetFilterGroup記述、「このグループはIPがOffsetフィルタであるとサポートするIPsec Policy実装に義務的です」。 「一般に、このSHOULD、対応するIPsec Policy実装によってサポートされてください、」

        GROUP spdTimeFilterGroup
        DESCRIPTION
            "This group is mandatory for IPsec Policy
             implementations that support time filters."

GROUP spdTimeFilterGroup記述、「このグループは時間がフィルタであるとサポートするIPsec Policy実装に義務的です」。

        GROUP spdIpsoHeaderFilterGroup
        DESCRIPTION
            "This group is mandatory for IPsec Policy

GROUP spdIpsoHeaderFilterGroup記述、「このグループはIPsec Policyに義務的です」。

Baer, et al.                Standards Track                    [Page 54]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[54ページ]RFC4807IPsec SPD構成MIB行進2007

             implementations that support IPSO Header filters."

「IPSO Headerにフィルタを支える実装。」

        GROUP  spdCompoundActionGroup
        DESCRIPTION
            "This group is mandatory for IPsec Policy
             implementations that support compound actions."

GROUP spdCompoundActionGroup記述、「このグループは合成動作をサポートするIPsec Policy実装に義務的です」。

        OBJECT       spdCompActExecutionStrategy
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdCompActExecutionStrategy MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdCompActLastChanged
        DESCRIPTION
            "This object is not required for compliance."

OBJECT spdCompActLastChanged記述は「承諾ために、必要これが反対するしません」。

        OBJECT       spdCompActRowStatus
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdCompActRowStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdCompActStorageType
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdCompActStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdCompFiltDescription
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdCompFiltDescription MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdCompFiltLastChanged
        DESCRIPTION
            "This object is not required for compliance."

OBJECT spdCompFiltLastChanged記述は「承諾ために、必要これが反対するしません」。

        OBJECT       spdCompFiltLogicType
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdCompFiltLogicType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdCompFiltRowStatus
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdCompFiltRowStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdCompFiltStorageType
        MIN-ACCESS   read-only
        DESCRIPTION

OBJECT spdCompFiltStorageType MIN-ACCESS書き込み禁止記述

Baer, et al.                Standards Track                    [Page 55]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[55ページ]RFC4807IPsec SPD構成MIB行進2007

            "Write access is not required."

「書く、アクセスは必要でない、」

        OBJECT       spdEgressPolicyGroupName
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdEgressPolicyGroupName MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdEndGroupLastChanged
        DESCRIPTION
           "This object is not required for compliance."

OBJECT spdEndGroupLastChanged記述は「承諾ために、必要これが反対するしません」。

        OBJECT       spdEndGroupName
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdEndGroupName MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdEndGroupRowStatus
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdEndGroupRowStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdEndGroupStorageType
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdEndGroupStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdGroupContComponentName
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdGroupContComponentName MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdGroupContComponentType
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdGroupContComponentType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdGroupContFilter
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdGroupContFilter MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdGroupContLastChanged
        DESCRIPTION
            "This object is not required for compliance."

OBJECT spdGroupContLastChanged記述は「承諾ために、必要これが反対するしません」。

        OBJECT       spdGroupContRowStatus
        MIN-ACCESS   read-only
        DESCRIPTION

OBJECT spdGroupContRowStatus MIN-ACCESS書き込み禁止記述

Baer, et al.                Standards Track                    [Page 56]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[56ページ]RFC4807IPsec SPD構成MIB行進2007

            "Write access is not required."

「書く、アクセスは必要でない、」

        OBJECT       spdGroupContStorageType
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdGroupContStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdIngressPolicyGroupName
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdIngressPolicyGroupName MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdIpOffFiltLastChanged
        DESCRIPTION
            "This object is not required for compliance."

OBJECT spdIpOffFiltLastChanged記述は「承諾ために、必要これが反対するしません」。

        OBJECT       spdIpOffFiltOffset
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdIpOffFiltOffset MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdIpOffFiltRowStatus
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdIpOffFiltRowStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdIpOffFiltStorageType
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdIpOffFiltStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdIpOffFiltType
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdIpOffFiltType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdIpOffFiltValue
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdIpOffFiltValue MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdIpsoHeadFiltClassification
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdIpsoHeadFiltClassification MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdIpsoHeadFiltLastChanged
        DESCRIPTION

オブジェクトspdIpsoHeadFiltLastChanged記述

Baer, et al.                Standards Track                    [Page 57]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[57ページ]RFC4807IPsec SPD構成MIB行進2007

            "This object is not required for compliance."

「このオブジェクトは承諾に必要ではありません。」

        OBJECT       spdIpsoHeadFiltProtectionAuth
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdIpsoHeadFiltProtectionAuth MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdIpsoHeadFiltRowStatus
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdIpsoHeadFiltRowStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdIpsoHeadFiltStorageType
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdIpsoHeadFiltStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdIpsoHeadFiltType
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdIpsoHeadFiltType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdRuleDefAction
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdRuleDefAction MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdRuleDefAdminStatus
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdRuleDefAdminStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdRuleDefDescription
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdRuleDefDescription MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdRuleDefFilter
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdRuleDefFilter MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdRuleDefFilterNegated
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdRuleDefFilterNegated MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdRuleDefLastChanged

オブジェクトspdRuleDefLastChanged

Baer, et al.                Standards Track                    [Page 58]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[58ページ]RFC4807IPsec SPD構成MIB行進2007

        DESCRIPTION
            "This object is not required for compliance."

記述は「承諾ために、必要これが反対するしません」。

        OBJECT       spdRuleDefRowStatus
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdRuleDefRowStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdRuleDefStorageType
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdRuleDefStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdSubActLastChanged
        DESCRIPTION
            "This object is not required for compliance."

OBJECT spdSubActLastChanged記述は「承諾ために、必要これが反対するしません」。

        OBJECT       spdSubActRowStatus
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdSubActRowStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdSubActStorageType
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdSubActStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdSubActSubActionName
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdSubActSubActionName MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdSubFiltLastChanged
        DESCRIPTION
            "This object is not required for compliance."

OBJECT spdSubFiltLastChanged記述は「承諾ために、必要これが反対するしません」。

        OBJECT       spdSubFiltRowStatus
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdSubFiltRowStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdSubFiltStorageType
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdSubFiltStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdSubFiltSubfilter
        MIN-ACCESS   read-only

OBJECT spdSubFiltSubfilter MIN-ACCESS書き込み禁止

Baer, et al.                Standards Track                    [Page 59]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[59ページ]RFC4807IPsec SPD構成MIB行進2007

        DESCRIPTION
            "Write access is not required."

記述、「書く、アクセスは必要でない、」

        OBJECT       spdSubFiltSubfilterIsNegated
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdSubFiltSubfilterIsNegated MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdTimeFiltDayOfMonthMask
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdTimeFiltDayOfMonthMask MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdTimeFiltDayOfWeekMask
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdTimeFiltDayOfWeekMask MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdTimeFiltLastChanged
        DESCRIPTION
            "This object is not required for compliance."

OBJECT spdTimeFiltLastChanged記述は「承諾ために、必要これが反対するしません」。

        OBJECT       spdTimeFiltMonthOfYearMask
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdTimeFiltMonthOfYearMask MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdTimeFiltPeriod
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdTimeFiltPeriod MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdTimeFiltRowStatus
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdTimeFiltRowStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdTimeFiltTimeOfDayMask
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdTimeFiltTimeOfDayMask MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       spdTimeFiltStorageType
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT spdTimeFiltStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

    ::= { spdCompliances 3 }

::= spdCompliances3

Baer, et al.                Standards Track                    [Page 60]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[60ページ]RFC4807IPsec SPD構成MIB行進2007

--
--
-- Compliance Groups Definitions
--

-- -- -- 承諾は定義を分類します--

--
-- Endpoint, Rule, Filter Compliance Groups
--

-- -- 終点、規則は承諾グループをフィルターにかけます--

spdEndpointGroup OBJECT-GROUP
    OBJECTS {
        spdEndGroupName, spdEndGroupLastChanged,
        spdEndGroupStorageType, spdEndGroupRowStatus
    }
    STATUS current
    DESCRIPTION
        "This group is made up of objects from the IPsec Policy
         Endpoint Table."
    ::= { spdGroups 1 }

spdEndpointGroup OBJECT-GROUP OBJECTS、spdEndGroupName、spdEndGroupLastChanged、spdEndGroupStorageType、spdEndGroupRowStatus、「このグループはIPsec Policy Endpoint Tableからオブジェクトで作られている」STATUSの現在の記述。 ::= spdGroups1

spdGroupContentsGroup OBJECT-GROUP
    OBJECTS {
        spdGroupContComponentType, spdGroupContFilter,
        spdGroupContComponentName, spdGroupContLastChanged,
        spdGroupContStorageType, spdGroupContRowStatus
    }
    STATUS current
    DESCRIPTION
        "This group is made up of objects from the IPsec Policy
         Group Contents Table."
    ::= { spdGroups 2 }

spdGroupContentsGroup OBJECT-GROUP OBJECTS、spdGroupContComponentType、spdGroupContFilter、spdGroupContComponentName、spdGroupContLastChanged、spdGroupContStorageType、spdGroupContRowStatus、「このグループはIPsec Policy Group Contents Tableからオブジェクトで作られている」STATUSの現在の記述。 ::= spdGroups2

spdIpsecSystemPolicyNameGroup OBJECT-GROUP
    OBJECTS {
        spdIngressPolicyGroupName,
        spdEgressPolicyGroupName
    }
    STATUS current
    DESCRIPTION
        "This group is made up of objects represent the System
         Policy Group Names."
    ::= { spdGroups 3}

spdIpsecSystemPolicyNameGroup OBJECT-GROUP OBJECTS、spdIngressPolicyGroupName、spdEgressPolicyGroupName、STATUSの現在の記述、「このグループがそう、オブジェクトで作られて、System Policy Group Namesを表してください、」 ::= spdGroups3

spdRuleDefinitionGroup OBJECT-GROUP
    OBJECTS {
        spdRuleDefDescription, spdRuleDefFilter,
        spdRuleDefFilterNegated, spdRuleDefAction,
        spdRuleDefAdminStatus, spdRuleDefLastChanged,

spdRuleDefinitionGroupオブジェクト群対象、spdRuleDefDescription、spdRuleDefFilter、spdRuleDefFilterNegated、spdRuleDefAction、spdRuleDefAdminStatus、spdRuleDefLastChanged

Baer, et al.                Standards Track                    [Page 61]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[61ページ]RFC4807IPsec SPD構成MIB行進2007

        spdRuleDefStorageType, spdRuleDefRowStatus
    }
    STATUS current
    DESCRIPTION
        "This group is made up of objects from the IPsec Policy Rule
        Definition Table."
    ::= { spdGroups 4 }

spdRuleDefStorageType、spdRuleDefRowStatus 「このグループはIPsec Policy Rule Definition Tableからオブジェクトで作られている」STATUSの現在の記述。 ::= spdGroups4

spdCompoundFilterGroup OBJECT-GROUP
    OBJECTS {
        spdCompFiltDescription, spdCompFiltLogicType,
        spdCompFiltLastChanged, spdCompFiltStorageType,
        spdCompFiltRowStatus, spdSubFiltSubfilter,
        spdSubFiltSubfilterIsNegated, spdSubFiltLastChanged,
        spdSubFiltStorageType, spdSubFiltRowStatus
    }
    STATUS current
    DESCRIPTION
        "This group is made up of objects from the IPsec Policy
         Compound Filter Table and Sub-Filter Table Group."
    ::= { spdGroups 5 }

spdCompoundFilterGroup OBJECT-GROUP OBJECTS、spdCompFiltDescription、spdCompFiltLogicType、spdCompFiltLastChanged、spdCompFiltStorageType、spdCompFiltRowStatus、spdSubFiltSubfilter、spdSubFiltSubfilterIsNegated、spdSubFiltLastChanged、spdSubFiltStorageType、spdSubFiltRowStatus、「このグループをIPsec Policy Compound Filter TableとSub-フィルタTable Groupから上にオブジェクトでする」STATUS現在の記述 ::= spdGroups5

spdStaticFilterGroup OBJECT-GROUP
        OBJECTS { spdTrueFilter }
     STATUS current
     DESCRIPTION
         "The static filter group.  Currently this is just a true
          filter."
    ::= { spdGroups 6 }

spdStaticFilterGroup OBJECT-GROUP OBJECTS spdTrueFilter、「静的なフィルタは分類する」STATUSの現在の記述。 「現在のこれはただ本当のフィルタです。」 ::= spdGroups6

spdIPOffsetFilterGroup OBJECT-GROUP
    OBJECTS {
        spdIpOffFiltOffset, spdIpOffFiltType,
        spdIpOffFiltValue, spdIpOffFiltLastChanged,
        spdIpOffFiltStorageType, spdIpOffFiltRowStatus
    }

spdIPOffsetFilterGroupオブジェクト群対象spdIpOffFiltOffset、spdIpOffFiltType、spdIpOffFiltValue、spdIpOffFiltLastChanged、spdIpOffFiltStorageType、spdIpOffFiltRowStatus

    STATUS current
    DESCRIPTION
        "This group is made up of objects from the IPsec Policy IP
         Offset Filter Table."
    ::= { spdGroups 7 }

「このグループをIPsec Policy IP Offset Filter Tableから上にオブジェクトでする」STATUS現在の記述 ::= spdGroups7

spdTimeFilterGroup OBJECT-GROUP
    OBJECTS {
        spdTimeFiltPeriod,
        spdTimeFiltMonthOfYearMask, spdTimeFiltDayOfMonthMask,
        spdTimeFiltDayOfWeekMask, spdTimeFiltTimeOfDayMask,

spdTimeFilterGroupオブジェクト群対象、spdTimeFiltPeriod、spdTimeFiltMonthOfYearMask、spdTimeFiltDayOfMonthMask、spdTimeFiltDayOfWeekMask、spdTimeFiltTimeOfDayMask

Baer, et al.                Standards Track                    [Page 62]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[62ページ]RFC4807IPsec SPD構成MIB行進2007

        spdTimeFiltLastChanged,
        spdTimeFiltStorageType, spdTimeFiltRowStatus
    }
    STATUS current
    DESCRIPTION
        "This group is made up of objects from the IPsec Policy Time
         Filter Table."
    ::= { spdGroups 8 }

spdTimeFiltLastChanged、spdTimeFiltStorageType、spdTimeFiltRowStatus 「このグループはIPsec Policy Time Filter Tableからオブジェクトで作られている」STATUSの現在の記述。 ::= spdGroups8

spdIpsoHeaderFilterGroup OBJECT-GROUP
    OBJECTS {
        spdIpsoHeadFiltType, spdIpsoHeadFiltClassification,
        spdIpsoHeadFiltProtectionAuth, spdIpsoHeadFiltLastChanged,
        spdIpsoHeadFiltStorageType, spdIpsoHeadFiltRowStatus
    }
    STATUS current
    DESCRIPTION
        "This group is made up of objects from the IPsec Policy IPSO
         Header Filter Table."
    ::= { spdGroups 9 }

spdIpsoHeaderFilterGroup OBJECT-GROUP OBJECTS、spdIpsoHeadFiltType、spdIpsoHeadFiltClassification、spdIpsoHeadFiltProtectionAuth、spdIpsoHeadFiltLastChanged、spdIpsoHeadFiltStorageType、spdIpsoHeadFiltRowStatus、「このグループはIPsec Policy IPSO Header Filter Tableからオブジェクトで作られている」STATUSの現在の記述。 ::= spdGroups9

--
-- action compliance groups
--

-- -- 動作コンプライアンスは分類されます--

spdStaticActionGroup OBJECT-GROUP
    OBJECTS {
        spdDropAction, spdAcceptAction,
        spdDropActionLog, spdAcceptActionLog
    }
    STATUS current
    DESCRIPTION
        "This group is made up of objects from the IPsec Policy
         Static Actions."
    ::= { spdGroups 10 }

spdStaticActionGroup OBJECT-GROUP OBJECTS、spdDropAction、spdAcceptAction、spdDropActionLog、spdAcceptActionLog、「このグループはIPsec Policy Static Actionsからオブジェクトで作られている」STATUSの現在の記述。 ::= spdGroups10

spdCompoundActionGroup OBJECT-GROUP
    OBJECTS {
        spdCompActExecutionStrategy, spdCompActLastChanged,
        spdCompActStorageType,

spdCompoundActionGroupオブジェクト群対象、spdCompActExecutionStrategy、spdCompActLastChanged、spdCompActStorageType

        spdCompActRowStatus, spdSubActSubActionName,
        spdSubActLastChanged, spdSubActStorageType,
        spdSubActRowStatus
    }
    STATUS current
    DESCRIPTION
        "The IPsec Policy Compound Action Table and Actions In

spdCompActRowStatus、spdSubActSubActionName、spdSubActLastChanged、spdSubActStorageType、spdSubActRowStatus 「IPsec方針は動作テーブルと動作を合成する」STATUSの現在の記述

Baer, et al.                Standards Track                    [Page 63]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[63ページ]RFC4807IPsec SPD構成MIB行進2007

         Compound Action Table Group."
    ::= { spdGroups 11 }

「動作テーブルグループを合成してください。」 ::= spdGroups11

spdActionLoggingObjectGroup OBJECT-GROUP
    OBJECTS {
        spdActionExecuted,
        spdIPEndpointAddType,   spdIPEndpointAddress,
        spdIPSourceType,        spdIPSourceAddress,
        spdIPDestinationType,   spdIPDestinationAddress,
        spdPacketDirection,     spdPacketPart
    }
    STATUS current
    DESCRIPTION
        "This group is made up of all the Notification objects for
        this MIB."
    ::= { spdGroups 12 }

spdActionLoggingObjectGroup OBJECT-GROUP OBJECTS、spdActionExecuted、spdIPEndpointAddType、spdIPEndpointAddress、spdIPSourceType、spdIPSourceAddress、spdIPDestinationType、spdIPDestinationAddress、spdPacketDirection、spdPacketPart、「このMIBのためにこのグループを上にすべてのNotificationオブジェクトでする」STATUS現在の記述 ::= spdGroups12

spdActionNotificationGroup NOTIFICATION-GROUP
    NOTIFICATIONS {
        spdActionNotification,
        spdPacketNotification
    }
    STATUS current
    DESCRIPTION
        "This group is made up of all the Notifications for this MIB."
    ::= { spdGroups 13 }

spdActionNotificationGroup NOTIFICATION-GROUP NOTIFICATIONS、spdActionNotification、spdPacketNotification、「このMIBのためにこのグループを上にすべてのNotificationsでする」STATUS現在の記述 ::= spdGroups13

END

終わり

Baer, et al.                Standards Track                    [Page 64]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[64ページ]RFC4807IPsec SPD構成MIB行進2007

7.  Security Considerations

7. セキュリティ問題

7.1.  Introduction

7.1. 序論

   This document defines a MIB module used to configure IPsec policy
   services.  Since IPsec provides network security services, all of its
   configuration data (e.g., this entire MIB) SHOULD be as secure or
   more secure than any of the security services IPsec provides.  There
   are two main threats you need to protect against when configuring
   IPsec devices.

このドキュメントはIPsec方針サービスを構成するのに使用されるMIBモジュールを定義します。 IPsecがネットワークセキュリティー・サービス、コンフィギュレーション・データのすべて(例えば、この全体のMIB)にSHOULDを提供するので、セキュリティサービスIPsecのどれかが提供するより安全であるか、または安全であってください。 あなたがIPsecデバイスを構成するとき、守る必要がある2つの主な脅威があります。

   1.  Malicious Configuration: This MIB configures network security
       services.  If an attacker has SET access to any part of this MIB,
       the network security services configured by this MIB SHOULD be
       considered broken.  The network data sent through the associated
       gateway should no longer be considered as protected by IPsec
       (i.e., it is no longer confidential or authenticated).
       Therefore, only the official administrators SHOULD be allowed to
       configure a device.  In other words, administrators' identities
       SHOULD be authenticated and their access rights checked before
       they are allowed to do device configuration.  The support for SET
       operations to the SPD MIB in a non-secure environment, without
       proper protection, will invalidate the security of the network
       traffic affected by the SPD MIB.

1. 悪意がある構成: このMIBはネットワークセキュリティー・サービスを構成します。 攻撃者がこのMIBのどんな部分にもSETアクセスを持っているなら、ネットワークセキュリティー・サービスは、このMIB SHOULDで壊れていると考えられるように構成しました。 IPsecによって保護されて、もう関連ゲートウェイを通して送られたネットワークデータをみなすべきではありません(すなわち、それは、もう秘密でなく、また認証されていません)。 公式の管理者SHOULDだけ、デバイスは構成させられてください。 言い換えれば、管理者のアイデンティティSHOULD、認証されていてデバイス構成ができる前にチェックされたそれらのアクセス権になってください。 非安全な環境におけるSPD MIBへのSET操作のサポートは適切な保護なしでSPD MIBで影響を受けたネットワークトラフィックのセキュリティを無効にするでしょう。

   2.  Disclosure of Configuration: In general, malicious parties SHOULD
       NOT be able to read security configuration data while the data is
       in network transit.  An attacker reading the configuration data
       may be able to find misconfigurations in the MIB that enable
       attacks to the network or to the configured node.  Since this
       entire MIB is used for security configuration, it is highly
       RECOMMENDED that only authorized administrators are allowed to
       view data in this MIB.  In particular, malicious users SHOULD be
       prevented from reading SNMP packets containing this MIB's data.
       SNMP GET data SHOULD be encrypted when sent across the network.
       Also, only authorized administrators SHOULD be allowed SNMP GET
       access to any of the MIB objects.

2. 構成の公開: 一般に、悪意があるパーティーSHOULD NOT、データがネットワークトランジット中である間、セキュリティ設定データを読むことができてください。 コンフィギュレーション・データを読んでいる攻撃者はネットワーク、または、構成されたノードに攻撃を可能にするMIBでmisconfigurationsを見つけることができるかもしれません。 この全体のMIBがセキュリティ設定に使用されるので、非常に、管理者に権限を与えただけであるRECOMMENDEDがこのMIBでデータを見ることができるということです。 このMIBのデータを含んで、特定の、そして、悪意があるユーザSHOULDでパケットをSNMPに読み込むのが防がれてください。 SNMP GETデータSHOULD、ネットワークの向こう側に送ったら、暗号化してください。 許容SNMP GETがMIBオブジェクトのどれかへのアクセスであった場合にだけ管理者SHOULDを認可しました。

   SNMP versions prior to SNMPv3 do not include adequate security.  Even
   if the network itself is secure (e.g., by using IPsec), earlier
   versions of SNMP have virtually no control as to who on the secure
   network is allowed to access (i.e., read/change/create/delete) the
   objects in this MIB module.

SNMPv3の前のSNMPバージョンは十分な安全性を含んでいません。 ネットワーク自体が安全であっても(例えば、IPsecを使用するのによる)、SNMPの以前のバージョンには、このMIBモジュールでだれが安全なネットワークでオブジェクトにアクセスできるかに関して(すなわち、変化/が作成するか、または削除する/を読みます)実際にはコントロールが全くありません。

   It is RECOMMENDED that implementers use the security features as
   provided by the SNMPv3 framework (see [RFC3410], section 8),
   including full support for the SNMPv3 cryptographic mechanisms (for
   authentication and privacy).

implementersがSNMPv3フレームワークで提供するようにセキュリティ機能を使用するのは([RFC3410]を見てください、セクション8)、RECOMMENDEDです、SNMPv3の暗号のメカニズム(認証とプライバシーのための)の全面的な支援を含んでいて。

Baer, et al.                Standards Track                    [Page 65]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[65ページ]RFC4807IPsec SPD構成MIB行進2007

   Further, deployment of SNMP versions prior to SNMPv3 is NOT
   RECOMMENDED.  Instead, it is RECOMMENDED to deploy SNMPv3 and to
   enable cryptographic security.  It is then a customer/operator
   responsibility to ensure that the SNMP entity giving access to an
   instance of this MIB module is properly configured to give access to
   the objects only to those principals (users) that have legitimate
   rights to GET or SET (change/create/delete) them.

さらに、SNMPv3の前のSNMPバージョンの展開はNOT RECOMMENDEDです。 代わりに、それはSNMPv3を配布して、暗号のセキュリティを可能にするRECOMMENDEDです。 そして、このMIBモジュールのインスタンスへのアクセスを与えるSNMP実体がGETに正当な権利を持っている校長(ユーザ)をそれらだけへのオブジェクトへのアクセスに与えるか、または(変えるか、作成する、または削除します)それらをSETに与えるために適切に構成されるのを保証するのは、顧客/オペレータ責任です。

   Therefore, when configuring data in the IPSEC-SPD-MIB, you SHOULD use
   SNMP version 3.  The rest of this discussion assumes the use of
   SNMPv3.  This is a real strength, because it allows administrators
   the ability to load new IPsec configuration on a device and keep the
   conversation private and authenticated under the protection of SNMPv3
   before any IPsec protections are available.  Once initial
   establishment of IPsec configuration on a device has been achieved,
   it would be possible to set up IPsec SAs to then also provide
   security and integrity services to the configuration conversation.
   This may seem redundant at first, but will be shown to have a use for
   added privacy protection below.

したがって、IPSEC-SPD-MIBのデータを構成するときあなた、SHOULDはSNMPバージョン3を使用します。 この議論の残りはSNMPv3の使用を仮定します。 これは底力です、どんなIPsec保護も利用可能になる前に、デバイスで新しいIPsec構成をロードして、個人的でSNMPv3の保護で認証されているように会話を保つ能力を管理者に許容するので。 デバイスにおけるIPsec構成の当初設定がいったん達成されると、次に、また、構成の会話に対するサービスをセキュリティと保全に提供するためにIPsec SAsをセットアップするのは可能でしょう。 これは、初めに余分に見えるかもしれませんが、以下での加えられたプライバシー保護の使用を持つために示されるでしょう。

7.2.  Protecting against Unauthenticated Access

7.2. Unauthenticatedアクセスから守ります。

   The current SNMPv3 User Security Model provides for key-based user
   authentication.  Typically, keys are derived from passwords (but are
   not required to be), and the keys are then used in Hashed Message
   Authentication Code (HMAC) algorithms (currently, MD5 and SHA-1 HMACs
   are defined) to authenticate all SNMP data.  Each SNMP device keeps a
   (configured) list of users and keys.  Under SNMPv3 user keys may be
   updated as often as an administrator cares to have users enter new
   passwords.  But Perfect Forward Secrecy for user keys in SNMPv3 is
   not yet provided by standards track documents, although RFC2786
   defines an experimental method of doing so.

現在のSNMPv3 User Security Modelはキーベースのユーザー認証に備えます。 通常、パスワード(しかし、必要でない)からキーを得ます、そして、次に、Hashedメッセージ立証コード(HMAC)アルゴリズム(現在、MD5とSHA-1 HMACsは定義される)ですべてのSNMPデータを認証するのにキーを使用します。 それぞれのSNMPデバイスは(構成される)のユーザーズ・リストとキーを保ちます。 SNMPv3の下では、管理者が、ユーザに新しいパスワードを入力させるのを気にかけるのと同じくらい頻繁にユーザキーをアップデートするかもしれません。 しかし、SNMPv3のユーザキーのためのPerfect Forward Secrecyは標準化過程ドキュメントによってまだ提供されていません、RFC2786がそうする実験的方法を定義しますが。

7.3.  Protecting against Involuntary Disclosure

7.3. 不本意な公開から守ります。

   While sending IPsec configuration data to a Policy Enforcement Point
   (PEP), there are a few critical parameters that MUST NOT be observed
   by third parties.  Specifically, except for public keys, keying
   information MUST NOT be allowed to be observed by third parties.
   This includes IKE Pre-Shared Keys and possibly the private key of a
   public/private key pair for use in a PKI.  Were either of those
   parameters to be known to a third party, they could then impersonate
   the device to other IKE peers.  Aside from those critical parameters,
   policy administrators have an interest in not divulging any of their
   policy configuration.  Any knowledge about a device's configuration
   could help an unfriendly party compromise that device.  SNMPv3 offers
   privacy security services, but at the time this document was written,
   the only standardized encryption algorithm supported by SNMPv3 is the

Policy Enforcement Point(PEP)へのコンフィギュレーション・データをIPsecに送る間、第三者によって観測されてはいけないいくつかの臨界パラメータがあります。 第三者は公開鍵を除いて、明確に情報を合わせるのが観測できてはいけません。 これはPKIにおける使用のための公衆/秘密鍵組のIKE Preによって共有されたキーズとことによると秘密鍵を含んでいます。 それらのパラメタのどちらかが第三者にとって知られていることになっているなら、それらは他のIKE同輩にデバイスをまねるかもしれないでしょうに。 それらの臨界パラメータは別として、方針管理者は彼らの方針構成のいずれも明かさないのに関心を持っています。 デバイスの構成に関するどんな知識も、無愛想なパーティーがそのデバイスに感染するのを助けるかもしれません。 SNMPv3はプライバシーセキュリティー・サービスを提供します、しかし、このドキュメントが書かれたとき、SNMPv3によってサポートされた唯一の標準化された暗号化アルゴリズムがあります。

Baer, et al.                Standards Track                    [Page 66]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[66ページ]RFC4807IPsec SPD構成MIB行進2007

   DES encryption algorithm.  Support for other (stronger) cryptographic
   algorithms is in the works and may be completed by the time you read
   this.  As of October 2006, there is a stronger standards track
   algorithm: AES [RFC3826].  When configuring the IPsec policy using
   this MIB, policy administrators SHOULD use a privacy security service
   that is at least as strong as the desired IPsec policy, e.g., If an
   administrator were to use this MIB to configure an IPsec connection
   that utilizes a AES algorithms, the SNMP communication configuring
   the connection SHOULD be protected by an algorithm as strong or
   stronger than the AES algorithm.

DES暗号化アルゴリズム。 他の(より強い)の暗号アルゴリズムのサポートは、計画中であり、あなたがこれを読む時までに終了するかもしれません。 2006年10月現在、より強い標準化過程アルゴリズムがあります: AES[RFC3826]。 このMIBを使用することでIPsec方針を構成するとき、方針管理者SHOULDはプライバシーセキュリティー・サービスを使用します、すなわち、少なくとも必要なIPsec方針、例えば、Ifと同じくらい強い管理者がAESアルゴリズムを利用するIPsec接続を構成するのにこのMIBを使用することになっていました、SNMPコミュニケーションが、接続SHOULDがAESアルゴリズムより強いか強いとしてアルゴリズムで保護されるのを構成して。

7.4.  Bootstrapping Your Configuration

7.4. あなたの構成を独力で進みます。

   Most vendors will not ship new products with a default SNMPv3 user/
   password pair, but it is possible.  If a device does ship with a
   default user/password pair, policy administrators SHOULD either
   change the password or configure a new user, deleting the default
   user (or, at a minimum, restrict the access of the default user).
   Most SNMPv3 distributions should, hopefully, require an out-of-band
   initialization over a trusted medium, such as a local console
   connection.

ほとんどのベンダーはデフォルトSNMPv3ユーザ/パスワード組がある新製品を出荷しないでしょうが、それは可能です。 デバイスがデフォルトユーザ/パスワード組と共に出荷されるなら、方針管理者SHOULDはパスワードを変えるか、または新しいユーザを構成します、デフォルトユーザを削除して(最小限で、デフォルトユーザのアクセスを制限してください)。 ほとんどのSNMPv3配が希望をいだいて地元のコンソール接続などの信じられた媒体の上のバンドで出ている初期化を必要とするべきです。

8.  IANA Considerations

8. IANA問題

   Only two IANA considerations exist for this document.  The first is
   just the node number allocation of the IPSEC-SPD-MIB itself within
   the MIB-2 tree.  This is listed in the MIB definition in Section 6.

2つのIANA問題だけがこのドキュメントのために存在しています。 1番目はただMIB-2木の中のIPSEC-SPD-MIB自身のノード番号配分です。 これはセクション6とのMIB定義で記載されています。

   The IPSEC-SPD-MIB also allows for extension action MIBs.  Although
   additional actions are not required to use it, the node spdActions is
   allocated as a subtree under which IANA can assign additional
   actions.

また、IPSEC-SPD-MIBは拡大動作MIBsを考慮します。 それを使用するために追加動作を必要としませんが、IANAが追加動作を割り当てることができる下位木としてノードspdActionsを割り当てます。

   The second IANA consideration is that IANA would be responsible for
   creating a new subregistry for and assigning nodes under the
   spdActions subtree.  This tree should have a prefix of
   iso.org.dod.internet.mgmt.mib-2.spdMIB.spdActions and be listed
   similar to the following:

2番目のIANAの考慮はIANAがspdActions下位木の下で新しい副登録を作成して、ノードを割り当てるのに責任があるだろうということです。 この木は、以下と同様の状態でiso.org.dod.internet.mgmt.mib-2.spdMIB.spdActionsの接頭語を持って、記載されているべきです:

   Decimal      Name      Description      References
   -------      ----      -----------      ----------

10進名前記述参照------- ---- ----------- ----------

   A documented specification is required in order to assign a number.
   The action and it's meaning can be specified in an RFC or in another
   publicly available reference.  The specification should have
   sufficient detail that interoperability between independent
   implementations is possible.  The product of the IETF or of another
   standards body is acceptable or an assignment can be accepted under

記録された仕様が、番号をつけるのに必要です。 RFCか別の公的に利用可能な参照で動作とそれの意味を指定できます。 仕様には、独立している実装の間の相互運用性が可能であるという十分な詳細があるべきです。 IETFか別の標準化団体の製品が許容できるか、または課題で受け入れることができます。

Baer, et al.                Standards Track                    [Page 67]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[67ページ]RFC4807IPsec SPD構成MIB行進2007

   the advice of a "designated expert". (contact IANA for the current
   expert)

「指定された専門家」のアドバイス。 (現在の専門家のための接触IANA)

9.  Acknowledgments

9. 承認

   Many people contributed thoughts and ideas that influenced this MIB
   module.  Some special thanks are in order to the following people:

多くの人々がこのMIBモジュールに影響を及ぼした考えと考えを寄付しました。 いくつかの特別な感謝がそうである、以下の人々:

         Lindy Foster     (Sparta, Inc.)
         John Gillis      (ADC)
         Roger Hartmuller (Sparta, Inc.)
         Harrie Hazewinkel
         Jamie Jason      (Intel Corporation)
         David Partain    (Ericsson)
         Lee Rafalow      (IBM)
         Jon Saperia      (JDS Consulting)
         Eric Vyncke      (Cisco Systems)

リンディー・フォスター(スパルタInc.) ジョン・ギリス(ADC)ロジャーHartmuller(スパルタInc.) Harrie Hazewinkelジェイミー・ジェイソン(インテル社)・デヴィッド・パーテイン(エリクソン)リーRafalow(IBM)ジョンSaperia(JDSコンサルティング)エリックVyncke(シスコシステムズ)

10.  References

10. 参照

10.1.  Normative References

10.1. 引用規格

   [RFC1108]       Kent, S., "U.S. Department of Defense Security
                   Options for the Internet Protocol", RFC 1108,
                   November 1991.

[RFC1108] ケント、S.、「インターネットプロトコルのための米国国防総省のセキュリティオプション」、RFC1108、1991年11月。

   [RFC2119]       Bradner, S., "Key words for use in RFCs to Indicate
                   Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2401]       Kent, S. and R. Atkinson, "Security Architecture for
                   the Internet Protocol", RFC 2401, November 1998.

[RFC2401] ケントとS.とR.アトキンソン、「インターネットプロトコルのためのセキュリティー体系」、RFC2401、1998年11月。

   [RFC2578]       McCloghrie, K., Ed., Perkins, D., Ed., and J.
                   Schoenwaelder, Ed., "Structure of Management
                   Information Version 2 (SMIv2)", STD 58, RFC 2578,
                   April 1999.

[RFC2578]McCloghrie、K.(エド)、パーキンス、D.(エド)、およびJ.Schoenwaelder(エド)、「経営情報バージョン2(SMIv2)の構造」、STD58、RFC2578(1999年4月)

   [RFC2579]       McCloghrie, K., Ed., Perkins, D., Ed., and J.
                   Schoenwaelder, Ed., "Textual Conventions for SMIv2",
                   STD 58, RFC 2579, April 1999.

[RFC2579]McCloghrie、K.(エド)、パーキンス、D.(エド)、およびJ.Schoenwaelder(エド)、「SMIv2"、STD58、RFC2579、1999年4月の原文のコンベンション。」

   [RFC2580]       McCloghrie, K., Perkins, D., and J. Schoenwaelder,
                   "Conformance Statements for SMIv2", STD 58, RFC 2580,
                   April 1999.

[RFC2580] McCloghrieとK.とパーキンス、D.とJ.Schoenwaelder、「SMIv2"、STD58、RFC2580、1999年4月のための順応声明。」

   [RFC2863]       McCloghrie, K. and F. Kastenholz, "The Interfaces
                   Group MIB", RFC 2863, June 2000.

[RFC2863] McCloghrieとK.とF.Kastenholz、「インタフェースはMIBを分類する」RFC2863、2000年6月。

Baer, et al.                Standards Track                    [Page 68]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[68ページ]RFC4807IPsec SPD構成MIB行進2007

   [RFC3060]       Moore, B., Ellesson, E., Strassner, J., and A.
                   Westerinen, "Policy Core Information Model -- Version
                   1 Specification", RFC 3060, February 2001.

[RFC3060] ムーア、B.、Ellesson、E.、Strassner、J.、およびA.Westerinen、「方針コア情報はモデル化されます--バージョン1仕様」、RFC3060、2001年2月。

   [RFC3289]       Baker, F., Chan, K., and A. Smith, "Management
                   Information Base for the Differentiated Services
                   Architecture", RFC 3289, May 2002.

[RFC3289]ベイカー(F.とチェン、K.とA.スミス、「差別化されたサービスアーキテクチャのための管理情報ベース」RFC3289)は2002がそうするかもしれません。

   [RFC3411]       Harrington, D., Presuhn, R., and B. Wijnen, "An
                   Architecture for Describing Simple Network Management
                   Protocol (SNMP) Management Frameworks", STD 62,
                   RFC 3411, December 2002.

[RFC3411] ハリントン、D.、Presuhn、R.、およびB.Wijnen、「簡単なネットワーク管理プロトコル(SNMP)管理フレームワークについて説明するためのアーキテクチャ」、STD62、RFC3411(2002年12月)。

   [RFC3585]       Jason, J., Rafalow, L., and E. Vyncke, "IPsec
                   Configuration Policy Information Model", RFC 3585,
                   August 2003.

[RFC3585] ジェイソンとJ.とRafalow、L.とE.Vyncke、「IPsec構成方針情報モデル」、RFC3585、2003年8月。

   [RFC3629]       Yergeau, F., "UTF-8, a transformation format of ISO
                   10646", STD 63, RFC 3629, November 2003.

[RFC3629]Yergeau、F.、「UTF-8、ISO10646の変換形式」STD63、RFC3629、11月2003日

   [RFC4001]       Daniele, M., Haberman, B., Routhier, S., and J.
                   Schoenwaelder, "Textual Conventions for Internet
                   Network Addresses", RFC 4001, February 2005.

2005年2月の[RFC4001]ダニエルとM.とハーバーマンとB.とRouthier、S.とJ.Schoenwaelder、「インターネットネットワーク・アドレスのための原文のコンベンション」RFC4001。

   [RFC4301]       Kent, S. and K. Seo, "Security Architecture for the
                   Internet Protocol", RFC 4301, December 2005.

[RFC4301] ケントとS.とK.Seo、「インターネットプロトコルのためのセキュリティー体系」、RFC4301、2005年12月。

10.2.  Informative References

10.2. 有益な参照

   [IPsec-ACTION]  Baer, M., Charlet, R., Hardaker, W., Story, R., and
                   C. Wang, "IPsec Security Policy IPsec Action MIB",
                   Work in Progress, October 2006.

[IPsec-動作]のベヤーとM.とシャルレとR.とHardakerとW.と話、R.とC.ワング、「IPsec安全保障政策IPsec動作MIB」処理中の作業(2006年10月)。

   [IKE-ACTION]    Baer, M., Charlet, R., Hardaker, W., Story, R., and
                   C. Wang, "IPsec Security Policy IKE Action MIB", Work
                   in Progress, October 2006.

[イケ-動作]のベヤーとM.とシャルレとR.とHardakerとW.と話、R.とC.ワング、「IPsec安全保障政策IKE動作MIB」処理中の作業(2006年10月)。

   [IPPMWP]        Lortz, V. and L. Rafalow, "IPsec Policy Model White
                   Paper", November 2000.

[IPPMWP]ロルツとV.とL.Rafalow、「IPsec政策モデル白書」、2000年11月。

   [RFC3410]       Case, J., Mundy, R., Partain, D., and B. Stewart,
                   "Introduction and Applicability Statements for
                   Internet-Standard Management Framework", RFC 3410,
                   December 2002.

[RFC3410] ケース、J.、マンディ、R.、パーテイン、D.、およびB.スチュワート、「インターネット標準の管理フレームワークのための序論と適用性声明」、RFC3410(2002年12月)。

Baer, et al.                Standards Track                    [Page 69]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[69ページ]RFC4807IPsec SPD構成MIB行進2007

   [RFC3826]       Blumenthal, U., Maino, F., and K. McCloghrie, "The
                   Advanced Encryption Standard (AES) Cipher Algorithm
                   in the SNMP User-based Security Model", RFC 3826,
                   June 2004.

[RFC3826] ブルーメンソル、U.、Maino、F.、およびK.McCloghrie、「エー・イー・エス(AES)はSNMPユーザベースの機密保護モデルのアルゴリズムを解きます」、RFC3826、2004年6月。

Authors' Addresses

作者のアドレス

   Michael Baer
   Sparta, Inc.
   P.O. Box 72682
   Davis, CA  95617
   US

マイケルベヤースパルタInc.P.O. Box72682カリフォルニア95617デイヴィス(米国)

   EMail: baerm@tislabs.com

メール: baerm@tislabs.com

   Ricky Charlet
   Self

リッキーシャルレSelf

   EMail: rcharlet@alumni.calpoly.edu

メール: rcharlet@alumni.calpoly.edu

   Wes Hardaker
   Sparta, Inc.
   P.O. Box 382
   Davis, CA  95617
   US

ウェスHardakerスパルタInc.P.O. Box382カリフォルニア95617デイヴィス(米国)

   Phone: +1 530 792 1913
   EMail: hardaker@tislabs.com

以下に電話をしてください。 +1 1913年の530 792メール: hardaker@tislabs.com

   Robert Story
   Revelstone Software
   PO Box 1812
   Tucker, GA  30085
   US

ロバート話のRevelstoneソフトウェアPO Box1812GA30085タッカー(米国)

   EMail: rstory@ipsp.revelstone.com

メール: rstory@ipsp.revelstone.com

   Cliff Wang
   ARO
   4300 S. Miami Blvd
   Durham, NC  27703
   US

クリフワングARO4300秒間マイアミBlvdダラム、NC27703米国

   EMail: cliffwangmail@yahoo.com

メール: cliffwangmail@yahoo.com

Baer, et al.                Standards Track                    [Page 70]

RFC 4807              IPsec SPD configuration MIB             March 2007

ベヤー、他 規格Track[70ページ]RFC4807IPsec SPD構成MIB行進2007

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Baer, et al.                Standards Track                    [Page 71]

ベヤー、他 標準化過程[71ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

firesymfony Symfonyデバック用Firebug拡張[Firefox]

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る