RFC5324 日本語訳
5324 MIB for Fibre-Channel Security Protocols (FC-SP). C. DeSanti, F.Maino, K. McCloghrie. September 2008. (Format: TXT=449246 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
RFC一覧
英語原文
Network Working Group C. DeSanti Request for Comments: 5324 F. Maino Category: Standards Track K. McCloghrie Cisco Systems September 2008
Network Working Group C. DeSanti Request for Comments: 5324 F. Maino Category: Standards Track K. McCloghrie Cisco Systems September 2008
MIB for Fibre-Channel Security Protocols (FC-SP)
MIB for Fibre-Channel Security Protocols (FC-SP)
Status of This Memo
Status of This Memo
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
Abstract
Abstract
This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in the Internet community. In particular, it describes managed objects for information related to FC-SP, the Security Protocols defined for Fibre Channel.
This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in the Internet community. In particular, it describes managed objects for information related to FC-SP, the Security Protocols defined for Fibre Channel.
Table of Contents
Table of Contents
1. Introduction ....................................................3 2. The Internet-Standard Management Framework ......................3 3. Overview of Fibre Channel .......................................3 3.1. Introduction ...............................................3 3.2. Zoning .....................................................4 3.3. Virtual Fabrics ............................................5 3.4. Security ...................................................5 3.4.1. Authentication ......................................5 3.4.2. Security Associations ...............................6 3.4.3. Fabric Security Policies ............................7 3.4.4. Policy Model ........................................8 3.4.5. Policy Objects ......................................9 3.4.5.1. Policy Object Names .......................10 3.4.6. Three Kinds of Switches ............................10 3.4.7. Security Policy Management .........................11 3.4.8. FC-SP Zoning .......................................11 4. Document Overview ..............................................12 4.1. Fibre Channel Management Instance .........................12 4.2. Entity Name ...............................................12 4.3. Fabric Index ..............................................13 4.4. Interface Index ...........................................13 4.5. Syntax for Policy Object Names ............................14
1. Introduction ....................................................3 2. The Internet-Standard Management Framework ......................3 3. Overview of Fibre Channel .......................................3 3.1. Introduction ...............................................3 3.2. Zoning .....................................................4 3.3. Virtual Fabrics ............................................5 3.4. Security ...................................................5 3.4.1. Authentication ......................................5 3.4.2. Security Associations ...............................6 3.4.3. Fabric Security Policies ............................7 3.4.4. Policy Model ........................................8 3.4.5. Policy Objects ......................................9 3.4.5.1. Policy Object Names .......................10 3.4.6. Three Kinds of Switches ............................10 3.4.7. Security Policy Management .........................11 3.4.8. FC-SP Zoning .......................................11 4. Document Overview ..............................................12 4.1. Fibre Channel Management Instance .........................12 4.2. Entity Name ...............................................12 4.3. Fabric Index ..............................................13 4.4. Interface Index ...........................................13 4.5. Syntax for Policy Object Names ............................14
De Santi, et al. Standards Track [Page 1] RFC 5324 MIB for FC-SP September 2008
De Santi, et al. Standards Track [Page 1] RFC 5324 MIB for FC-SP September 2008
4.6. Certificates, CAs, and CRLs ...............................14 4.7. Traffic Selectors .........................................15 4.8. The MIB Modules ...........................................16 4.8.1. The T11-FC-SP-TC-MIB Module ........................16 4.8.2. The T11-FC-SP-AUTHENTICATION-MIB Module ............16 4.8.3. The T11-FC-SP-ZONING-MIB Module ....................16 4.8.4. The T11-FC-SP-POLICY-MIB Module ....................17 4.8.5. The T11-FC-SP-SA-MIB Module ........................17 4.9. Rate Control for Notifications ............................18 5. Relationship to Other MIB Modules ..............................19 6. MIB Module Definitions .........................................20 6.1. The T11-FC-SP-TC-MIB Module ...............................20 6.2. The T11-FC-SP-AUTHENTICATION-MIB Module ...................33 6.3. The T11-FC-SP-ZONING-MIB Module ...........................52 6.4. The T11-FC-SP-POLICY-MIB Module ...........................64 6.5. The T11-FC-SP-SA-MIB Module ..............................152 7. IANA Considerations ...........................................204 8. Security Considerations .......................................204 8.1. Information Not Defined in This Document .................204 8.2. The T11-FC-SP-TC-MIB Module ..............................204 8.3. The T11-FC-SP-AUTHENTICATION-MIB Module ..................205 8.4. The T11-FC-SP-ZONING-MIB Module ..........................206 8.5. The T11-FC-SP-POLICY-MIB Module ..........................207 8.6. The T11-FC-SP-SA-MIB Module ..............................209 8.7. Recommendations Common to All MIB Modules ................211 9. Normative References ..........................................212 10. Informative References .......................................213 11. Acknowledgements .............................................215
4.6. Certificates, CAs, and CRLs ...............................14 4.7. Traffic Selectors .........................................15 4.8. The MIB Modules ...........................................16 4.8.1. The T11-FC-SP-TC-MIB Module ........................16 4.8.2. The T11-FC-SP-AUTHENTICATION-MIB Module ............16 4.8.3. The T11-FC-SP-ZONING-MIB Module ....................16 4.8.4. The T11-FC-SP-POLICY-MIB Module ....................17 4.8.5. The T11-FC-SP-SA-MIB Module ........................17 4.9. Rate Control for Notifications ............................18 5. Relationship to Other MIB Modules ..............................19 6. MIB Module Definitions .........................................20 6.1. The T11-FC-SP-TC-MIB Module ...............................20 6.2. The T11-FC-SP-AUTHENTICATION-MIB Module ...................33 6.3. The T11-FC-SP-ZONING-MIB Module ...........................52 6.4. The T11-FC-SP-POLICY-MIB Module ...........................64 6.5. The T11-FC-SP-SA-MIB Module ..............................152 7. IANA Considerations ...........................................204 8. Security Considerations .......................................204 8.1. Information Not Defined in This Document .................204 8.2. The T11-FC-SP-TC-MIB Module ..............................204 8.3. The T11-FC-SP-AUTHENTICATION-MIB Module ..................205 8.4. The T11-FC-SP-ZONING-MIB Module ..........................206 8.5. The T11-FC-SP-POLICY-MIB Module ..........................207 8.6. The T11-FC-SP-SA-MIB Module ..............................209 8.7. Recommendations Common to All MIB Modules ................211 9. Normative References ..........................................212 10. Informative References .......................................213 11. Acknowledgements .............................................215
De Santi, et al. Standards Track [Page 2] RFC 5324 MIB for FC-SP September 2008
De Santi, et al. Standards Track [Page 2] RFC 5324 MIB for FC-SP September 2008
1. Introduction
1. Introduction
This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in the Internet community. In particular, it describes managed objects for information concerning the Fibre Channel Security Protocols (FC-SP), as specified in [FC-SP]. The FC-SP standard includes the definition of protocols to authenticate Fibre Channel entities, protocols to set up session keys, protocols to negotiate the parameters required to ensure frame- by-frame integrity and confidentiality, and protocols to establish and distribute policies across a Fibre Channel Fabric.
This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in the Internet community. In particular, it describes managed objects for information concerning the Fibre Channel Security Protocols (FC-SP), as specified in [FC-SP]. The FC-SP standard includes the definition of protocols to authenticate Fibre Channel entities, protocols to set up session keys, protocols to negotiate the parameters required to ensure frame- by-frame integrity and confidentiality, and protocols to establish and distribute policies across a Fibre Channel Fabric.
This memo was initially developed by the INCITS T11 committee (http://www.t11.org), which subsequently approved it for forwarding to the IETF.
This memo was initially developed by the INCITS T11 committee (http://www.t11.org), which subsequently approved it for forwarding to the IETF.
This memo uses one of the following terms:
This memo uses one of the following terms:
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14, RFC 2119 [RFC2119].
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14, RFC 2119 [RFC2119].
2. The Internet-Standard Management Framework
2. The Internet-Standard Management Framework
For a detailed overview of the documents that describe the current Internet-Standard Management Framework, please refer to section 7 of RFC 3410 [RFC3410].
For a detailed overview of the documents that describe the current Internet-Standard Management Framework, please refer to section 7 of RFC 3410 [RFC3410].
Managed objects are accessed via a virtual information store, termed the Management Information Base, or MIB. MIB objects are generally accessed through the Simple Network Management Protocol (SNMP). Objects in the MIB are defined using the mechanisms defined in the Structure of Management Information (SMI). This memo specifies a MIB module that is compliant to the SMIv2, which is described in STD 58, RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579], and STD 58, RFC 2580 [RFC2580].
Managed objects are accessed via a virtual information store, termed the Management Information Base, or MIB. MIB objects are generally accessed through the Simple Network Management Protocol (SNMP). Objects in the MIB are defined using the mechanisms defined in the Structure of Management Information (SMI). This memo specifies a MIB module that is compliant to the SMIv2, which is described in STD 58, RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579], and STD 58, RFC 2580 [RFC2580].
3. Overview of Fibre Channel
3. Overview of Fibre Channel
3.1. Introduction
3.1. Introduction
Fibre Channel (FC) is logically a bidirectional point-to-point serial data channel, structured for high performance. Fibre Channel provides a general transport vehicle for higher-level protocols such as Small Computer System Interface (SCSI) command sets, the High- Performance Parallel Interface (HIPPI) data framing, IP (Internet Protocol), IEEE 802.2, and others.
Fibre Channel (FC) is logically a bidirectional point-to-point serial data channel, structured for high performance. Fibre Channel provides a general transport vehicle for higher-level protocols such as Small Computer System Interface (SCSI) command sets, the High- Performance Parallel Interface (HIPPI) data framing, IP (Internet Protocol), IEEE 802.2, and others.
De Santi, et al. Standards Track [Page 3] RFC 5324 MIB for FC-SP September 2008
De Santi, et al. Standards Track [Page 3] RFC 5324 MIB for FC-SP September 2008
Physically, Fibre Channel is an interconnection of multiple communication points, called N_Ports, interconnected either by a switching network, called a Fabric, or by a point-to-point link. A Fibre Channel "Node" consists of one or more N_Ports. A Fabric may consist of multiple Interconnect Elements, some of which are Switches. An N_Port connects to the Fabric via a port on a Switch called an F_Port. When multiple FC Nodes are connected to a single port on a Switch via an "Arbitrated Loop" topology, the Switch port is called an FL_Port, and the Nodes' ports are called NL_Ports. The term Nx_Port is used to refer to either an N_Port or an NL_Port. The term Fx_Port is used to refer to either an F_Port or an FL_Port. A Switch port, which is interconnected to another Switch port via an Inter-Switch Link (ISL), is called an E_Port. A B_Port connects a bridge device with an E_Port on a Switch; a B_Port provides a subset of E_Port functionality.
Physically, Fibre Channel is an interconnection of multiple communication points, called N_Ports, interconnected either by a switching network, called a Fabric, or by a point-to-point link. A Fibre Channel "Node" consists of one or more N_Ports. A Fabric may consist of multiple Interconnect Elements, some of which are Switches. An N_Port connects to the Fabric via a port on a Switch called an F_Port. When multiple FC Nodes are connected to a single port on a Switch via an "Arbitrated Loop" topology, the Switch port is called an FL_Port, and the Nodes' ports are called NL_Ports. The term Nx_Port is used to refer to either an N_Port or an NL_Port. The term Fx_Port is used to refer to either an F_Port or an FL_Port. A Switch port, which is interconnected to another Switch port via an Inter-Switch Link (ISL), is called an E_Port. A B_Port connects a bridge device with an E_Port on a Switch; a B_Port provides a subset of E_Port functionality.
Many Fibre Channel components, including the Fabric, each Node, and most ports, have globally unique names. These globally unique names are typically formatted as World Wide Names (WWNs). More information on WWNs can be found in [FC-FS-2]. WWNs are expected to be persistent across agent and unit resets.
Many Fibre Channel components, including the Fabric, each Node, and most ports, have globally unique names. These globally unique names are typically formatted as World Wide Names (WWNs). More information on WWNs can be found in [FC-FS-2]. WWNs are expected to be persistent across agent and unit resets.
Fibre Channel frames contain 24-bit address identifiers that identify the frame's source and destination ports. Each FC port has both an address identifier and a WWN. When a Fabric is in use, the FC address identifiers are dynamic and are assigned by a Switch. Each octet of a 24-bit address represents a level in an address hierarchy, with a Domain_ID being the highest level of the hierarchy.
Fibre Channel frames contain 24-bit address identifiers that identify the frame's source and destination ports. Each FC port has both an address identifier and a WWN. When a Fabric is in use, the FC address identifiers are dynamic and are assigned by a Switch. Each octet of a 24-bit address represents a level in an address hierarchy, with a Domain_ID being the highest level of the hierarchy.
3.2. Zoning
3.2. Zoning
Zones within a Fabric provide a mechanism to control frame delivery between Nx_Ports ("Hard Zoning") or to expose selected views of Name Server information ("Soft Zoning").
Zones within a Fabric provide a mechanism to control frame delivery between Nx_Ports ("Hard Zoning") or to expose selected views of Name Server information ("Soft Zoning").
Communication is only possible when the communicating endpoints are members of a common zone. This technique is similar to virtual private networks in that the Fabric has the ability to group devices into Zones.
Communication is only possible when the communicating endpoints are members of a common zone. This technique is similar to virtual private networks in that the Fabric has the ability to group devices into Zones.
Hard zoning and soft zoning are two different means of realizing this. Hard zoning is enforced in the Fabric (i.e., Switches), whereas soft zoning is enforced at the endpoints (e.g., Host Bus Adapters) by relying on the endpoints to not send traffic to an N_Port_ID not obtained from the Name Server with a few exceptions for well known Addresses (e.g., the Name Server).
Hard zoning and soft zoning are two different means of realizing this. Hard zoning is enforced in the Fabric (i.e., Switches), whereas soft zoning is enforced at the endpoints (e.g., Host Bus Adapters) by relying on the endpoints to not send traffic to an N_Port_ID not obtained from the Name Server with a few exceptions for well known Addresses (e.g., the Name Server).
De Santi, et al. Standards Track [Page 4] RFC 5324 MIB for FC-SP September 2008
De Santi, et al. Standards Track [Page 4] RFC 5324 MIB for FC-SP September 2008
Administrators create Zones to increase network security, and prevent data loss or corruption, by controlling access between devices or user groups.
Administrators create Zones to increase network security, and prevent data loss or corruption, by controlling access between devices or user groups.
3.3. Virtual Fabrics
3.3. Virtual Fabrics
The standard for an interconnecting Fabric containing multiple Fabric Switch elements is [FC-SW-4]. [FC-SW-4] carries forward the earlier specification for the operation of a single Fabric in a physical infrastructure, and augments it with the definition of Virtual Fabrics and with the specification of how multiple Virtual Fabrics can operate within one or more physical infrastructures. The use of Virtual Fabrics provides for each frame to be tagged in its header to indicate which one of several Virtual Fabrics that frame is being transmitted on. All frames entering a particular "Core Switch" [FC-SW-4] (i.e., a physical Switch) on the same Virtual Fabric are processed by the same "Virtual Switch" within that Core Switch.
The standard for an interconnecting Fabric containing multiple Fabric Switch elements is [FC-SW-4]. [FC-SW-4] carries forward the earlier specification for the operation of a single Fabric in a physical infrastructure, and augments it with the definition of Virtual Fabrics and with the specification of how multiple Virtual Fabrics can operate within one or more physical infrastructures. The use of Virtual Fabrics provides for each frame to be tagged in its header to indicate which one of several Virtual Fabrics that frame is being transmitted on. All frames entering a particular "Core Switch" [FC-SW-4] (i.e., a physical Switch) on the same Virtual Fabric are processed by the same "Virtual Switch" within that Core Switch.
3.4. Security
3.4. Security
The Fibre Channel Security Protocols (FC-SP) standard [FC-SP] describes the protocols used to implement security in a Fibre Channel Fabric, including the definition of:
The Fibre Channel Security Protocols (FC-SP) standard [FC-SP] describes the protocols used to implement security in a Fibre Channel Fabric, including the definition of:
- protocols to authenticate Fibre Channel entities,
- protocols to authenticate Fibre Channel entities,
- protocols to set up session keys,
- protocols to set up session keys,
- protocols to negotiate the parameters required to ensure frame- by-frame integrity and confidentiality, and
- protocols to negotiate the parameters required to ensure frame- by-frame integrity and confidentiality, and
- protocols to establish and distribute (security) policies across a Fibre Channel Fabric.
- protocols to establish and distribute (security) policies across a Fibre Channel Fabric.
3.4.1. Authentication
3.4.1. Authentication
Two entities may negotiate whether authentication is required and which Authentication Protocol is to be used. Authentication can be used in Switch-to-Switch, Node-to-Switch, and Node-to-Node communication. The defined Authentication Protocols are able to perform mutual authentication with optional shared key establishment. The shared key computed at the end of an Authentication Transaction may be used to establish Security Associations.
Two entities may negotiate whether authentication is required and which Authentication Protocol is to be used. Authentication can be used in Switch-to-Switch, Node-to-Switch, and Node-to-Node communication. The defined Authentication Protocols are able to perform mutual authentication with optional shared key establishment. The shared key computed at the end of an Authentication Transaction may be used to establish Security Associations.
De Santi, et al. Standards Track [Page 5] RFC 5324 MIB for FC-SP September 2008
De Santi, et al. Standards Track [Page 5] RFC 5324 MIB for FC-SP September 2008
The Fabric security architecture is defined for several authentication infrastructures. Secret-based, certificate-based, and password-based authentication infrastructures are accommodated. Specific authentication protocols that directly leverage these three authentication infrastructures are defined.
The Fabric security architecture is defined for several authentication infrastructures. Secret-based, certificate-based, and password-based authentication infrastructures are accommodated. Specific authentication protocols that directly leverage these three authentication infrastructures are defined.
With a secret-based infrastructure, entities within the Fabric environment that establish a security relationship share a common secret or centralize the secret administration in an external (e.g., RADIUS [RFC2865], Diameter [RFC3588], or Terminal Access Controller Access Control System (TACACS) [RFC1492]) server. Entities may mutually authenticate with other entities by using the Diffie-Hellman Challenge Handshake Authentication Protocol (DH-CHAP) [FC-SP]. Security Associations may be set up using the session key computed at the end of the DH-CHAP transaction.
With a secret-based infrastructure, entities within the Fabric environment that establish a security relationship share a common secret or centralize the secret administration in an external (e.g., RADIUS [RFC2865], Diameter [RFC3588], or Terminal Access Controller Access Control System (TACACS) [RFC1492]) server. Entities may mutually authenticate with other entities by using the Diffie-Hellman Challenge Handshake Authentication Protocol (DH-CHAP) [FC-SP]. Security Associations may be set up using the session key computed at the end of the DH-CHAP transaction.
With a certificate-based infrastructure, entities within the Fabric environment are certified by a trusted Certificate Authority (CA). The resulting certificates bind each entity to a public-private key pair that may be used to mutually authenticate with other certified entities via the Fibre Channel Certificate Authentication Protocol (FCAP) [FC-SP]. Security Associations may be set up by using these entity certificates and associated keys or by using the session key computed at the end of the FCAP transaction.
With a certificate-based infrastructure, entities within the Fabric environment are certified by a trusted Certificate Authority (CA). The resulting certificates bind each entity to a public-private key pair that may be used to mutually authenticate with other certified entities via the Fibre Channel Certificate Authentication Protocol (FCAP) [FC-SP]. Security Associations may be set up by using these entity certificates and associated keys or by using the session key computed at the end of the FCAP transaction.
With a password-based infrastructure, entities within the Fabric environment that establish a security relationship have knowledge of the password-based credential material of other entities. Entities may use this credential material to mutually authenticate with other entities using the Fibre Channel Password Authentication Protocol (FCPAP) [FC-SP]. Security Associations may be set up using the session key computed at the end of the FCPAP transaction.
With a password-based infrastructure, entities within the Fabric environment that establish a security relationship have knowledge of the password-based credential material of other entities. Entities may use this credential material to mutually authenticate with other entities using the Fibre Channel Password Authentication Protocol (FCPAP) [FC-SP]. Security Associations may be set up using the session key computed at the end of the FCPAP transaction.
In addition to DH-CHAP, FCAP, and FCPAP, one other Authentication Protocol is defined: Internet Key Exchange Protocol version 2-AUTH (IKEv2-AUTH), which refers to the use of an SA Management Transaction of the Security Association Management Protocol (see below) to perform two functions: not only SA management but also authentication. The credentials used in an IKEv2-AUTH transaction are either strong shared secrets or certificates.
In addition to DH-CHAP, FCAP, and FCPAP, one other Authentication Protocol is defined: Internet Key Exchange Protocol version 2-AUTH (IKEv2-AUTH), which refers to the use of an SA Management Transaction of the Security Association Management Protocol (see below) to perform two functions: not only SA management but also authentication. The credentials used in an IKEv2-AUTH transaction are either strong shared secrets or certificates.
3.4.2. Security Associations
3.4.2. Security Associations
A subset of the IKEv2 protocol [RFC4306] suitable for Fibre Channel is defined as the (Fibre Channel) Security Association Management protocol [RFC4595]. This protocol -- which is *not* IPsec -- provides the means to establish Security Associations (SAs) between Fibre Channel entities. Traffic Selectors are defined to specify
A subset of the IKEv2 protocol [RFC4306] suitable for Fibre Channel is defined as the (Fibre Channel) Security Association Management protocol [RFC4595]. This protocol -- which is *not* IPsec -- provides the means to establish Security Associations (SAs) between Fibre Channel entities. Traffic Selectors are defined to specify
De Santi, et al. Standards Track [Page 6] RFC 5324 MIB for FC-SP September 2008
De Santi, et al. Standards Track [Page 6] RFC 5324 MIB for FC-SP September 2008
which type of traffic has to be protected by which SA, and what the characteristics of the protection are. Two mechanisms are available to protect specific classes of traffic:
which type of traffic has to be protected by which SA, and what the characteristics of the protection are. Two mechanisms are available to protect specific classes of traffic:
- ESP_Header is used to protect FC-2 frames (see [FC-FS-2] and the conceptually similar mechanisms in [RFC4303]), and
- ESP_Header is used to protect FC-2 frames (see [FC-FS-2] and the conceptually similar mechanisms in [RFC4303]), and
- CT_Authentication is used to protect CT_IUs (Common Transport Information Units) [FC-GS-5].
- CT_Authentication is used to protect CT_IUs (Common Transport Information Units) [FC-GS-5].
An entity protecting specific classes of traffic maintains an internal Security Association Database (SADB) that contains the currently active Security Associations and Traffic Selectors.
An entity protecting specific classes of traffic maintains an internal Security Association Database (SADB) that contains the currently active Security Associations and Traffic Selectors.
Each active SA has a Security Association entry in the SADB. Each SA entry includes the SA's SPI (the Security Parameters Index, which is included in frames transmitted on the SA), a Sequence Number counter, and the parameters for the selected transforms (e.g., encryption algorithm, integrity algorithm, mode of operation of the algorithms, keys).
Each active SA has a Security Association entry in the SADB. Each SA entry includes the SA's SPI (the Security Parameters Index, which is included in frames transmitted on the SA), a Sequence Number counter, and the parameters for the selected transforms (e.g., encryption algorithm, integrity algorithm, mode of operation of the algorithms, keys).
Each active Traffic Selector has an entry in the SADB that indicates whether it is used for ingress traffic or for egress traffic. These Traffic Selector entries are ordered such that they are searched (when checking for a match) in the given order. Two types of Traffic Selector entries may be present:
Each active Traffic Selector has an entry in the SADB that indicates whether it is used for ingress traffic or for egress traffic. These Traffic Selector entries are ordered such that they are searched (when checking for a match) in the given order. Two types of Traffic Selector entries may be present:
- Traffic Selector entries identifying FC-2 frames or CT_IUs to be bypassed or discarded; and
- Traffic Selector entries identifying FC-2 frames or CT_IUs to be bypassed or discarded; and
- Traffic Selector entries identifying FC-2 frames or CT_IUs to be protected or verified. These entries point to the corresponding SA entry defining the parameters and the security processing to be performed.
- Traffic Selector entries identifying FC-2 frames or CT_IUs to be protected or verified. These entries point to the corresponding SA entry defining the parameters and the security processing to be performed.
SAs are unidirectional, but they always exist as an SA pair of the same type, one in each direction.
SAs are unidirectional, but they always exist as an SA pair of the same type, one in each direction.
3.4.3. Fabric Security Policies
3.4.3. Fabric Security Policies
Two separate approaches to defining Policies are adopted in FC-SP, but both approaches follow the same general concept for their Policy model. One is the definition of a Policy Model for Fabric Policies that focus on Security. These Security Policies specify the membership and connectivity allowed within a Fabric, and also which IP hosts are allowed to manage a Fabric.
Two separate approaches to defining Policies are adopted in FC-SP, but both approaches follow the same general concept for their Policy model. One is the definition of a Policy Model for Fabric Policies that focus on Security. These Security Policies specify the membership and connectivity allowed within a Fabric, and also which IP hosts are allowed to manage a Fabric.
De Santi, et al. Standards Track [Page 7] RFC 5324 MIB for FC-SP September 2008
De Santi, et al. Standards Track [Page 7] RFC 5324 MIB for FC-SP September 2008
The other approach is to define a variant of the Enhanced Zoning model defined in [FC-SW-4] and [FC-GS-5], such that the variant specifies extensions for use in a secure environment. This variant of Zoning, denoted as "FC-SP Zoning", follows the same general concepts of the Policy model for Security Policies, but keeps Zoning management and enforcement completely independent from the management and enforcement of other policies.
The other approach is to define a variant of the Enhanced Zoning model defined in [FC-SW-4] and [FC-GS-5], such that the variant specifies extensions for use in a secure environment. This variant of Zoning, denoted as "FC-SP Zoning", follows the same general concepts of the Policy model for Security Policies, but keeps Zoning management and enforcement completely independent from the management and enforcement of other policies.
3.4.4. Policy Model
3.4.4. Policy Model
Figure 25 of [FC-SP] depicts FC-SP's policy management model like this:
Figure 25 of [FC-SP] depicts FC-SP's policy management model like this:
***** ************************ * * * Policy * ********************* * M * Add, * Configuration * * Policy * * A * Get, * Entity * * Enforcement * * N * Remove * * * Entity * * A * Policy * +----------------+ * * * * G * Objects * | Non-Active | * * +-------------+ * * I *<-------->* | Policy Objects |==*====*=>| Active | * * N * * +----------------+ * * | Policy | * * G * ************************ * | Objects | * * * * +-------------+ * * * Activate Policy Summary * * * E *=====================================>* +-------------+ * * N * Deactivate Policy Summary * | Policy | * * T *=====================================>* | Summary | * * I * * | Object | * * T * Get Policy Summary * +-------------+ * * Y *<-------------------------------------* * * * Get Policy Objects * * * *<-------------------------------------* * ***** *********************
***** ************************ * * * Policy * ********************* * M * Add, * Configuration * * Policy * * A * Get, * Entity * * Enforcement * * N * Remove * * * Entity * * A * Policy * +----------------+ * * * * G * Objects * | Non-Active | * * +-------------+ * * I *<-------->* | Policy Objects |==*====*=>| Active | * * N * * +----------------+ * * | Policy | * * G * ************************ * | Objects | * * * * +-------------+ * * * Activate Policy Summary * * * E *=====================================>* +-------------+ * * N * Deactivate Policy Summary * | Policy | * * T *=====================================>* | Summary | * * I * * | Object | * * T * Get Policy Summary * +-------------+ * * Y *<-------------------------------------* * * * Get Policy Objects * * * *<-------------------------------------* * ***** *********************
Note that the arrows in the picture above are used to indicate the movement of "data", rather than the direction of "messages", e.g., for a "Get" (with no data) in one direction which invokes a "Response" (typically with data) in the reverse direction, the diagram has arrows only for the "with data" direction.
Note that the arrows in the picture above are used to indicate the movement of "data", rather than the direction of "messages", e.g., for a "Get" (with no data) in one direction which invokes a "Response" (typically with data) in the reverse direction, the diagram has arrows only for the "with data" direction.
De Santi, et al. Standards Track [Page 8] RFC 5324 MIB for FC-SP September 2008
De Santi, et al. Standards Track [Page 8] RFC 5324 MIB for FC-SP September 2008
3.4.5. Policy Objects
3.4.5. Policy Objects
The Policies to be enforced by a Fabric are specified in a set of Policy Objects. The various types of Policy Objects are:
The Policies to be enforced by a Fabric are specified in a set of Policy Objects. The various types of Policy Objects are:
- The Policy Summary Object is a list of pointers to other Policy Objects, one pointer per each other active Policy Object. Each pointer in a Policy Summary Object is paired with a cryptographic hash of the referenced Policy Object.
- The Policy Summary Object is a list of pointers to other Policy Objects, one pointer per each other active Policy Object. Each pointer in a Policy Summary Object is paired with a cryptographic hash of the referenced Policy Object.
- The Switch Membership List Object is a Fabric-wide Policy Object that defines which Switches are allowed to be part of a Fabric.
- The Switch Membership List Object is a Fabric-wide Policy Object that defines which Switches are allowed to be part of a Fabric.
- The Node Membership List Object is a Fabric-wide Policy Object that defines which Nodes are allowed to be connected to a Fabric.
- The Node Membership List Object is a Fabric-wide Policy Object that defines which Nodes are allowed to be connected to a Fabric.
- The IP Management List Object is a Fabric-wide Policy Object that describes which IP hosts are allowed to manage a Fabric.
- The IP Management List Object is a Fabric-wide Policy Object that describes which IP hosts are allowed to manage a Fabric.
- A Switch Connectivity Object is a per-Switch Policy Object that describes the topology restrictions for a specific Switch; it specifies the other Switches or Nodes to which the particular Switch may be connected at the Node level and/or at the Port level.
- A Switch Connectivity Object is a per-Switch Policy Object that describes the topology restrictions for a specific Switch; it specifies the other Switches or Nodes to which the particular Switch may be connected at the Node level and/or at the Port level.
- Attribute Objects are Fabric-wide Policy Objects that define optional attributes to be associated with Switches or Nodes. They allow the extension of this policy model by defining new attributes as required.
- Attribute Objects are Fabric-wide Policy Objects that define optional attributes to be associated with Switches or Nodes. They allow the extension of this policy model by defining new attributes as required.
Note that the administratively specified name for a Fabric is contained in the Switch Membership List Object (not in the Policy Summary Object).
Note that the administratively specified name for a Fabric is contained in the Switch Membership List Object (not in the Policy Summary Object).
When FC-SP is in use, each Fabric has a set of active Policy Objects:
When FC-SP is in use, each Fabric has a set of active Policy Objects:
- one Policy Summary Object,
- one Policy Summary Object,
- one Switch Membership List Object,
- one Switch Membership List Object,
- one Node Membership List Object,
- one Node Membership List Object,
- one IP Management List Object,
- one IP Management List Object,
- zero or more Switch Connectivity Objects, and
- zero or more Switch Connectivity Objects, and
- zero or more Attribute Objects.
- zero or more Attribute Objects.
De Santi, et al. Standards Track [Page 9] RFC 5324 MIB for FC-SP September 2008
De Santi, et al. Standards Track [Page 9] RFC 5324 MIB for FC-SP September 2008
The active Policy Objects specify the Policies currently being enforced. In addition, policies not currently being enforced are contained in non-active Policy Objects. To change the active Policy Objects, the non-active Policy Objects are edited as necessary and a new Policy Summary Object that includes/references the changed Policy Objects is activated.
The active Policy Objects specify the Policies currently being enforced. In addition, policies not currently being enforced are contained in non-active Policy Objects. To change the active Policy Objects, the non-active Policy Objects are edited as necessary and a new Policy Summary Object that includes/references the changed Policy Objects is activated.
3.4.5.1. Policy Object Names
3.4.5.1. Policy Object Names
Every Policy Object has a name. In a Fabric's database of Policy Objects, a Policy Object Name is specified as a type/length/value (see section 7.2 of [FC-SP]). The possible types are:
Every Policy Object has a name. In a Fabric's database of Policy Objects, a Policy Object Name is specified as a type/length/value (see section 7.2 of [FC-SP]). The possible types are:
- Node_Name
- Node_Name
- Restricted Node_Name
- Restricted Node_Name
- Port_Name
- Port_Name
- Restricted Port_Name
- Restricted Port_Name
- Wildcard
- Wildcard
- Negated Wildcard
- Negated Wildcard
- Alphanumeric Name
- Alphanumeric Name
- IPv6 Address Range
- IPv6 Address Range
- IPv4 Address Range
- IPv4 Address Range
3.4.6. Three Kinds of Switches
3.4.6. Three Kinds of Switches
For a Fabric composed of n Switches and m Nodes, the potential complexity of Switch Connectivity Objects is O(n**2) to describe Switch to Switch connections, and O(n*m) for Switch to Node connections. To provide better scaling, the Switch Connectivity Objects are not Fabric-wide information, but are distributed only to where they are needed. To support this, the policy model supports three kinds of Switches in a Fabric:
For a Fabric composed of n Switches and m Nodes, the potential complexity of Switch Connectivity Objects is O(n**2) to describe Switch to Switch connections, and O(n*m) for Switch to Node connections. To provide better scaling, the Switch Connectivity Objects are not Fabric-wide information, but are distributed only to where they are needed. To support this, the policy model supports three kinds of Switches in a Fabric:
- Server Switches, which maintain the Fabric-wide Policy Objects, all the Switch Connectivity Objects, and a full copy of the FC- SP Zoning Database;
- Server Switches, which maintain the Fabric-wide Policy Objects, all the Switch Connectivity Objects, and a full copy of the FC- SP Zoning Database;
- Autonomous Switches, which maintain the Fabric-wide Policy Objects, their own Switch Connectivity Object, and a full copy of the FC-SP Zoning Database; and
- Autonomous Switches, which maintain the Fabric-wide Policy Objects, their own Switch Connectivity Object, and a full copy of the FC-SP Zoning Database; and
De Santi, et al. Standards Track [Page 10] RFC 5324 MIB for FC-SP September 2008
De Santi, et al. Standards Track [Page 10] RFC 5324 MIB for FC-SP September 2008
- Client Switches, which maintain the Fabric-wide Policy Objects, their own Switch Connectivity Object, and a subset of the FC-SP Active Zone Set (which is the configurations of zones currently being enforced by a Fabric, see section 10.4.3.3 of [FC-SW-4]).
- Client Switches, which maintain the Fabric-wide Policy Objects, their own Switch Connectivity Object, and a subset of the FC-SP Active Zone Set (which is the configurations of zones currently being enforced by a Fabric, see section 10.4.3.3 of [FC-SW-4]).
3.4.7. Security Policy Management
3.4.7. Security Policy Management
Security Policy can be changed in a server session [FC-GS-5] with a Security Policy Server. All write access to a Security Policy Server occurs within a server session. While read access to a Security Policy Server may occur at any time, the consistency of the returned data is guaranteed only inside a server session.
Security Policy can be changed in a server session [FC-GS-5] with a Security Policy Server. All write access to a Security Policy Server occurs within a server session. While read access to a Security Policy Server may occur at any time, the consistency of the returned data is guaranteed only inside a server session.
The Enhanced Commit Service [FC-SW-4] is used to perform Fabric operations as and when necessary (see table 144 of [FC-SP]). Many of these operations are named as if they were acronyms, e.g., SSB for Server Session Begin; SSE for Server Session End; SW_ILS for Switch Fabric Internal Link Services; EACA for Enhanced Acquire Change Authorization; ERCA for Enhanced Release Change Authorization; SFC for Stage Fabric Configuration.
Enhanced Commit Service[FC-SW-4]は、同じくらいそして、必要であるときにFabric操作を実行するのに使用されます([FC-SP]のテーブル144を見てください)。 これらの操作の多くがまるでそれらが頭文字語、例えば、Server Session BeginのためのSSBであるかのように命名されます。 サーバセッションのためのSSEは終わります。 スイッチ骨組みにおける、内部のSW_ILSはサービスをリンクします。 EACA、高められて、変化承認を取得してください。 高められたリリースのためのERCAは承認を変えます。 ステージ骨組みの構成のためのSFC。
Each server session begins and ends, with a SSB request and a SSE request respectively, sent to a Security Policy Server. In the Fabric, the SSB requests a lock of the Fabric via an EACA SW_ILS, while the SSE requests a release of the lock via the ERCA SW_ILS [FC-SW-4]. Active and non-active Policy Objects are persistent in that they survive after the end of a server session.
それぞれのサーバセッションは、SSB要求とSSE要求でそれぞれ始まって、終わります、Security Policy Serverに送って。SSBはEACA SW_ILSを通してFabricでは、Fabricの錠を要求します、SSEがERCA SW_ILS[FC-SW-4]を通して錠のリリースを要求しますが。 彼らがサーバセッションの終わりの後に生き残るので、アクティブで非アクティブなPolicy Objectsは永続的です。
3.4.8. FC-SP Zoning
3.4.8. FC-SPの帯状になること
To preserve backward compatibility with existing Zoning definitions and implementations, FC-SP Zoning is defined as a variant of the Enhanced Zoning model defined in [FC-SW-4] and [FC-GS-5] that follows the general concepts of the Policy model for Security Policy Management, but keeps Zoning management and enforcement completely independent.
既存のZoning定義と実装との後方の互換性を保存するために、FC-SP ZoningはSecurity Policy Managementのために[FC-SW-4]とPolicyモデルに関する一般概念に従う[FC GS5]で定義されたEnhanced Zoningモデルの異形と定義されますが、Zoning管理と実施を完全に独立しているように維持します。
FC-SP Zoning allows for some Switches to retain less than a complete replicated copy of the Zoning Database, as follows:
FC-SP Zoningは、いくつかのSwitchesがZoning Databaseの完全な模写されたコピーよりそれほど、以下の通り以下を保有するのを許容します。
- Server Switches maintain the policies data structures for all Switches in the Fabric plus a replica of the Zoning data structures;
- サーバSwitchesは、方針がFabricのすべてのSwitchesのためのデータ構造とZoningデータ構造のレプリカであることを支持します。
- Autonomous Switches maintain only the subset of policies data structures relevant for their operations plus a replica of the Zoning Database; and
- 自治のSwitchesは、方針の唯一の部分集合が彼らの操作において、関連しているデータ構造とZoning Databaseのレプリカであることを支持します。 そして
De Santi, et al. Standards Track [Page 11] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[11ページ]。
- Client Switches maintain only the subset of policies data structures and the subset of the Active Zone Set relevant for their operations.
- クライアントSwitchesは、方針の唯一の部分集合が彼らの操作において、関連しているActive Zone Setのデータ構造と部分集合であることを支持します。
When Client Switches are deployed in a Fabric, at least one Server Switch must also be deployed in the same Fabric. A client-server protocol allows Client Switches to dynamically retrieve the Zoning information they may require from the Server Switches.
また、Client SwitchesがFabricで配布されるとき、同じFabricで少なくとも1Server Switchを配布しなければなりません。 クライアント/サーバプロトコルで、Client Switchesはダイナミックに彼らがServer Switchesから必要とするかもしれないZoning情報を検索できます。
A management application manages the Fabric Zoning configuration through the Fabric Zone Server, while other policies are managed through the Security Policy Server. A new Zoning Check Protocol replaces the Zone Merge Protocol [FC-SW-4], and new command codes are defined for the SFC SW_ILS to distribute the FC-SP Zoning configuration on a Fabric. The Zoning definitions are ordered to allow for the computation of a hash of the Active Zone Set and a hash of the Zone Set Database, plus other optional security data (e.g., for integrity protection of Zoning information).
管理アプリケーションはFabric Zone Serverを通してFabric Zoning構成を管理します、他の方針がSecurity Policy Serverを通して管理されますが。新しいZoning CheckプロトコルはZone Mergeプロトコル[FC-SW-4]を置き換えます、そして、SFC SW_ILSがFabricでFC-SP Zoning構成を分配するように、新しいコマンドコードは定義されます。 Zoning定義がActive Zone SetのハッシュとZone Set Databaseのハッシュ、プラスの計算のために、他の任意のセキュリティー・データ(例えば、Zoning情報の保全保護のための)を許容するよう命令されます。
4. Document Overview
4. ドキュメント概要
This document defines five MIB modules that together provide the means for monitoring the operation of, and configuring some parameters of, one or more instances of the FC-SP protocols.
このドキュメントはそんなに一緒にいるモジュールがFC-SPプロトコルの1つ以上のインスタンスについて操作をモニターして、いくつかのパラメタを構成するための手段を供給する5MIBを定義します。
4.1. Fibre Channel Management Instance
4.1. 繊維チャンネル管理インスタンス
A Fibre Channel management instance is defined in [RFC4044] as a separable managed instance of Fibre Channel functionality. Fibre Channel functionality may be grouped into Fibre Channel management instances in whatever way is most convenient for the implementation(s). For example, one such grouping accommodates a single SNMP agent having multiple AgentX [RFC2741] sub-agents, with each sub-agent implementing a different Fibre Channel management instance.
Fibre Channel管理インスタンスは[RFC4044]でFibre Channelの機能性の分離できる管理されたインスタンスと定義されます。 繊維Channelの機能性は実装が最も都合がよいいかなる方法でもFibre Channel管理インスタンスに分類されるかもしれません。 例えば、そのような組分けの1つは複数のAgentX[RFC2741]をサブエージェントであるのに持っている独身のSNMPエージェントを収容します、それぞれのサブエージェントが異なったFibre Channel管理インスタンスを実装していて。
The object, fcmInstanceIndex, is IMPORTed from the FC-MGMT-MIB [RFC4044] as the index value to uniquely identify each Fibre Channel management instance, for example, within the same SNMP context ([RFC3411] section 3.3.1).
オブジェクト(fcmInstanceIndex)は例えば同じSNMP文脈([RFC3411]セクション3.3.1)の中で唯一それぞれのFibre Channel管理インスタンスを特定するインデックス値としてのFC-MGMT-MIB[RFC4044]からのIMPORTedです。
4.2. Entity Name
4.2. 実体名
A central capability of FC-SP is the use of an Authentication Protocol. The purpose of each of the possible Authentication Protocols is to allow a Fibre Channel entity to be assured of the identity of each entity with which it is communicating. Examples of such entities are Fibre Channel Switches and Fibre Channel Nx_Ports.
FC-SPの中央の能力はAuthenticationプロトコルの使用です。 それぞれの可能なAuthenticationプロトコルの目的はFibre Channel実体がそれが交信する予定であるそれぞれの実体のアイデンティティを保証されるのを許容することです。 そのような実体に関する例は、Fibre Channel SwitchesとFibre Channel Nx_Portsです。
De Santi, et al. Standards Track [Page 12] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[12ページ]。
Each entity is identified by a name. The FC-MGMT-MIB [RFC4044] defines MIB objects for such names:
各実体は名前によって特定されます。 FC-MGMT-MIB[RFC4044]はそのような名前のためにMIBオブジェクトを定義します:
- for entities that are Fibre Channel Switches, the definition of a Fibre Channel management instance allows multiple Switches to be managed by the same Fibre Channel management instance. In this case, each entity is a Switch and has the name given by the MIB object, fcmSwitchWWN.
- Fibre Channel Switchesである実体のために、Fibre Channel管理インスタンスの定義は、複数のSwitchesが同じFibre Channel管理インスタンスによって管理されるのを許容します。 この場合、各実体で、Switchであり、MIBオブジェクト、fcmSwitchWWNは名前を与えます。
- for entities other than Fibre Channel Switches, a Fibre Channel management instance can manage only one entity, and the name of the entity is given by the MIB object, fcmInstanceWwn.
- Fibre Channel Switches以外の実体のために、Fibre Channel管理インスタンスは1つの実体しか対処できません、そして、MIBオブジェクト(fcmInstanceWwn)で実体の名前を与えます。
4.3. Fabric Index
4.3. 骨組みのインデックス
With multiple Fabrics, each Fabric has its own instances of the Fabric-related management instrumentation. Thus, these MIB modules define all Fabric-related information in tables that are INDEX-ed by an arbitrary integer, named a "Fabric Index". The syntax of a Fabric Index is T11FabricIndex, imported from T11-TC-MIB [RFC4439]. When a device is connected to a single physical Fabric, without use of any virtual Fabrics, the value of this Fabric Index will always be 1. In an environment of multiple virtual and/or physical Fabrics, this index provides a means to distinguish one Fabric from another.
複数のFabricsがあるので、各Fabricには、それ自身のFabric関連の管理計装のインスタンスがあります。 「骨組みのインデックス」は、したがって、任意の整数に従ってこれらのMIBモジュールがINDEX-教育であるテーブルのすべてのFabric関連の情報を定義すると命名しました。 Fabric Indexの構文はT11-TC-MIB[RFC4439]からインポートされたT11FabricIndexです。 デバイスがどんな仮想のFabricsの使用なしでも独身の物理的なFabricに接続されるとき、このFabric Indexの値はいつも1になるでしょう。 複数の仮想的である、そして/または、物理的なFabricsの環境に、このインデックスは別のものと1Fabricを区別する手段を提供します。
4.4. Interface Index
4.4. インタフェースインデックス
Several of the MIB modules defined in this document use the InterfaceIndexOrZero syntax in order to allow information to be specified/instantiated on a per-port/interface basis, e.g., for: statistics, Traffic Selectors, Security Associations, etc. This allows the same object to be used either when there is a separate row for each of multiple ports/interfaces, or when multiple interfaces are represented by a single row. The use of a zero value supports the simpler cases of: a) when there is only one port/interface, b) where the implementation chooses to aggregate the information for multiple ports/interfaces. The minimum (for compliance) requirement is to implement any one of the above cases.
本書では定義されたいくつかのMIBモジュールが、情報が例えば、以下のポート/インタフェースベースに指定されるか、または例示されるのを許容するのにInterfaceIndexOrZero構文を使用します。 統計、Traffic Selectors、Security Associationsなど それぞれの複数のポート/インタフェースには別々の行があるか、または複数のインタフェースが一つの列によって表されるとき、これは、同じオブジェクトが使用されるのを許容します。 ゼロの値が、より簡単なケースを支える使用: そこであるのにだけ、a)は1つのポート/インタフェース、実装が複数のポート/インタフェースのための情報に集めるのを選ぶところのb)です。 最小(承諾のための)の要件は上のケースのどれかを実装することです。
When a Fabric Index and an object with the InterfaceIndexOrZero syntax are used together in a single INDEX clause, the InterfaceIndexOrZero object is listed before the Fabric Index in order to simplify management queries that retrieve information concerning multiple Fabrics connected to the same port/interface.
InterfaceIndexOrZero構文があるFabric Indexとオブジェクトが1つのINDEX節で一緒に使用されるとき、InterfaceIndexOrZeroオブジェクトは、同じポート/インタフェースに接続された複数のFabricsに関して情報を検索する管理質問を簡素化するためにFabric Indexの前に記載されます。
De Santi, et al. Standards Track [Page 13] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[13ページ]。
4.5. Syntax for Policy Object Names
4.5. 方針オブジェクト名のための構文
T11FcSpPolicyNameType and T11FcSpPolicyName are two Textual Conventions defined in this document (in the T11-FC-SP-TC-MIB module) to represent the types and values of Policy Object Names (see section 3.4.5.1 above). However, two of the nine possible types are IPv4 Address Range and IPv6 Address Range. It is standard practice in MIB modules to represent all IP addresses using the standard Textual Conventions defined in [RFC4001] for IP addresses: specifically, InetAddressType and InetAddress. This document adheres to such standard practice to the following extent:
T11FcSpPolicyNameTypeとT11FcSpPolicyNameがPolicy Object Namesのタイプと値の代理をするために本書では(T11-FC-SP-TC-MIBモジュールで)定義された2Textual Conventionsである、(見る、セクション3.4 .5 .1 上) しかしながら、9つの可能なタイプのうちの2人は、IPv4 Address RangeとIPv6 Address Rangeです。 それはIPアドレスのために[RFC4001]で定義された標準のTextual Conventionsを使用することですべてのIPアドレスを表すMIBモジュールで標準的技法です: 明確にInetAddressTypeとInetAddress。 このドキュメントは以下の範囲にそのような標準的技法を固く守ります:
- for MIB objects representing a Policy Object Name that can *only* be an IPv4 Address Range or an IPv6 Address Range, then those MIB objects are defined as a 3-tuple: (InetAddressType, InetAddress, InetAddress), in which the first address is the low end of the range, the second address is the high end of the range, and both addresses are of the type given by InetAddressType.
- MIBに関しては、*IPv4 Address RangeかIPv6 Address Range、当時のそれらのMIBがオブジェクトであったならそうすることができるだけであるPolicy Object Nameを表すオブジェクトが3-tupleと定義されます: (InetAddressType、InetAddress、InetAddress), 1番目が扱うものに、範囲のローエンドがあります、そして、2番目のアドレスは範囲の上位です、そして、InetAddressTypeによって与えられたタイプには両方のアドレスがあります。
- for MIB objects representing a Policy Object Name that is (possibly) of a different type, i.e., it is not (necessarily) an IPv4 or IPv6 Address Range, then those MIB objects are defined as a 2-tuple: (T11FcSpPolicyNameType, T11FcSpPolicyName), in which the first object represents the type of Policy Object Name and the second object represents the value of the Policy Object Name. For MIB objects defined in this manner, if and when they represent a range of IP addresses: a) the value of T11FcSpPolicyNameType differentiates between an IPv4 Address Range and an IPv6 Address Range; and b) the value of T11FcSpPolicyName is one string containing the concatenation of the two addresses that are the low and high addresses of the range. This is the same format as used within FC-SP Policy Objects [FC-SP].
- (ことによると)異なったタイプにはあるPolicy Object Nameを表すMIBオブジェクトに関しては、すなわち、それが(必ず)IPv4でなくて、またIPv6 Address Rangeでもない、次に、それらのMIBオブジェクトは2-tupleと定義されます: (T11FcSpPolicyNameType、T11FcSpPolicyName), 最初のオブジェクトはPolicy Object Nameのタイプの代理をします、そして、第二目的語はPolicy Object Nameの値を表します。 彼らがさまざまなIPアドレスを表すならこの様に定義されたMIBオブジェクトのために: a) T11FcSpPolicyNameTypeの値はIPv4 Address RangeとIPv6 Address Rangeを区別します。 そして、b) T11FcSpPolicyNameの値は範囲の低くて高いアドレスである2つのアドレスの連結を含む1個のストリングです。 これはFC-SP Policy Objects[FC-SP]の中で使用されるように同じ形式です。
4.6. Certificates, CAs, and CRLs
4.6. 証明書、CAs、およびCRLs
In order to authenticate with the FCAP protocol, each entity, identified by a unique Name, is provided with: a digital certificate associated with that Name, the private/public key pair that corresponds to the certificate, and with the Root Certificate (the certificate of the signing Certification Authority). To authenticate another entity, an entity is required to be provided with the certificate of the associated Certification Authority.
FCAPと共にプロトコルを認証するために、ユニークなNameによって特定された各実体を以下に提供します。 デジタル証明書はそのName、証明書と、そして、Root Certificateに文通する私設の/公開鍵組(署名認証局の証明書)と交際しました。 別の実体を認証するために、実体が関連認証局の証明書を提供するのに必要です。
FCAP requires entities to support at least four Root Certificates against which received corresponding certificates can be validated. Support for certificate chains and verification of certificate chains
FCAPは、受け取られていている対応する証明書を有効にすることができる少なくとも4Root Certificatesをサポートするために実体を必要とします。 証明書チェーンの証明書チェーンと検証のサポート
De Santi, et al. Standards Track [Page 14] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[14ページ]。
containing more than one certificate is optional. Entities need to be able to access a Certificate Revocation List (CRL) for each configured Root Certificate, if one is available from the CA. Certificates on the CRL are considered invalid.
1通以上の証明書を含むのは任意です。 実体は、それぞれの構成されたRoot Certificateのために、Certificate Revocation List(CRL)にアクセスできる必要があります、1つがカリフォルニアから利用可能であるなら。 CRLの上の証明書は無効であると考えられます。
The management of certificates, Certification Authorities, and Certificate Revocation Lists is the same in Fibre Channel networks as it is in other networks. Therefore, this document does not define any MIB objects for such management.
証明書、Certification Authorities、およびCertificate Revocation Listsの管理はFibre Channelネットワークで他のネットワークにはそれがあるのと同じです。 したがって、このドキュメントはそのような管理のためにどんなMIBオブジェクトも定義しません。
4.7. Traffic Selectors
4.7. トラフィックセレクタ
When Traffic Selectors are compared against an ingress or egress frame in order to determine the security processing to be applied to that frame, there are circumstances in which multiple Traffic Selectors, specifying different actions, can match with the frame. Specifically, when matching against an egress frame to decide which active Security Association to transmit on, or, against an ingress frame unprotected by FC-SP, i.e., without an SPI value in it, to decide which action ('drop' or 'bypass') to apply. For these cases, the MIB includes a unique precedence value for each Traffic Selector such that the one with the numerically lowest precedence value is determined to be the one that matches. In contrast, ingress frames on active Security Associations (i.e., protected by FC-SP) are compared against the set of traffic selectors negotiated when the Security Association was set up and identified by the SPI value contained in the frame; the action taken depends on whether any Traffic Selector matches, but not on which one.
Traffic Selectorsがセキュリティ処理がそのフレームに適用されることを決定するためにイングレスか出口フレームに対して比べるとき、異なった動作を指定して、複数のTraffic Selectorsがフレームに合わせることができる事情があります。 または、すなわち、FC-SPで保護のないイングレスフレーム、それのSPI値なしでどのアクティブなSecurity Associationで伝わるかを決めて、どの動作('下げる'か、または'迂回する')を適用したらよいかを決めるために明確に出口フレームに対して合っているとき。 これらのケースのために、MIBが各Traffic Selectorに、ユニークな先行値を含んでいるので、数の上で最も低い先行値に従ったものは合っているものであることを決定しています。 対照的に、アクティブなSecurity Associations(すなわち、FC-SPが保護される)の上のイングレスフレームは、Security Associationがセットアップされたとき交渉されたトラフィックセレクタのセットに対して比較されて、フレームに含まれたSPI値によって特定されます。 取られた行動は、何かTraffic Selectorが合っているかどうかによりますが、どれに関してよるというわけではないか。
This difference between ingress and egress Traffic Selectors on active Security Associations is reflected in having separate MIB tables defined for them: the table for Traffic Selectors on egress SAs, t11FcSpSaTSelNegOutTable, has a precedence value in its INDEX clause; whereas the table for Traffic Selectors on ingress SAs, t11FcSpSaTSelNegInTable, has an arbitrary integer value in its INDEX clause. For 'drop' and 'bypass' Traffic Selectors, one table, t11FcSpSaTSelDrByTable, having a precedence value in its INDEX clause, is sufficient for both ingress and egress traffic.
アクティブなSecurity Associationsの上のイングレスと出口Traffic Selectorsのこの違いはそれらのために別々のMIBテーブルを定義させるのに反映されます: 出口SAsの上のTraffic Selectorsのためのテーブル(t11FcSpSaTSelNegOutTable)には、INDEX節の先行値があります。 イングレスSAsの上のTraffic Selectorsのためのテーブル(t11FcSpSaTSelNegInTable)には、INDEX節の任意の整数値がありますが。 Traffic Selectors、ものがテーブルの上に置く'低下'と'迂回'に関しては、INDEX節の先行値を持っていて、t11FcSpSaTSelDrByTableはイングレスと出口トラフィックの両方に十分です。
De Santi, et al. Standards Track [Page 15] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[15ページ]。
4.8. The MIB Modules
4.8. MIBモジュール
4.8.1. The T11-FC-SP-TC-MIB Module
4.8.1. T11-FC-SP Tc MIBモジュール
This MIB module defines Textual Conventions that are being, or have the potential to be, used in more than one MIB module. The module also defines Object Identifiers to identify the Cryptographic Algorithms listed in [FC-SP] so that they can be used as the value of various MIB objects that specify the algorithms being/to be used by an FC-SP implementation.
このMIBモジュールは存在である、または1つ以上のMIBモジュールによる潜在的と、中古を持っているTextual Conventionsを定義します。 また、モジュールは、FC-SP実装によって使用されるために/であるのでアルゴリズムを指定する様々なMIBオブジェクトの値として彼らを使用できるように[FC-SP]に記載されたCryptographic Algorithmsを特定するためにObject Identifiersを定義します。
4.8.2. The T11-FC-SP-AUTHENTICATION-MIB Module
4.8.2. T11-FC-SP認証MIBモジュール
This MIB module specifies the management information required to manage FC-SP Authentication Protocols. It defines three tables:
このMIBモジュールはFC-SP Authenticationプロトコルを管理するのに必要である経営情報を指定します。 それは3個のテーブルを定義します:
- t11FcSpAuEntityTable -- a table of Fibre Channel entities that can be authenticated using FC-SP's Authentication Protocols, including the names, capabilities, and basic configuration parameters of the entities.
- t11FcSpAuEntityTable--名前、能力、および実体の基本構成パラメタを含むFC-SPのAuthenticationプロトコルを使用する認証できるFibre Channel実体のテーブル。
- t11FcSpAuIfStatTable -- this table has two purposes: to be a list of the mappings of a FC-SP Authentication entity onto an interface and to contain Authentication Protocol per-interface statistics.
- t11FcSpAuIfStatTable--このテーブルには、2つの目的があります: インタフェースへのFC-SP Authentication実体に関するマッピングのリストであり、1インタフェースあたりのAuthenticationプロトコル統計を含むように。
- t11FcSpAuRejectTable -- a table of FC-SP Authentication Protocol transactions that were recently rejected.
- t11FcSpAuRejectTable--最近拒絶されたFC-SP Authenticationプロトコルトランザクションのテーブル。
It also defines two notifications: one for sending a reject in response to an AUTH message and another for receiving a reject in response to an AUTH message.
また、それは2つの通知を定義します: AUTHメッセージに対応して廃棄物を送るためのものとAUTHメッセージに対応して廃棄物を受けるための別。
4.8.3. The T11-FC-SP-ZONING-MIB Module
4.8.3. T11-FC-SP帯状になるMIBモジュール
This MIB module specifies the extensions to the T11-FC-ZONE-SERVER- MIB module [RFC4936] for the management of FC-SP Zoning Servers. Specifically, it augments three tables defined in T11-FC-ZONE-SERVER- MIB:
このMIBモジュールはFC-SP Zoning Serversの管理のためのT11-FC-ZONE-SERVER- MIBモジュール[RFC4936]に拡大を指定します。 明確に、T11-FC-ZONE-SERVER- MIBで定義された3個のテーブルを増大させます:
- t11FcSpZsServerTable -- to this table, it adds FC-SP Zoning information defined for Zone Servers.
- t11FcSpZsServerTable--このテーブルに、それはZone Serversのために定義されたFC-SP Zoning情報を加えます。
- t11ZsStatsTable -- to this table, it adds FC-SP Zoning statistics for Zone Servers.
- t11ZsStatsTable--このテーブルに、それはZone ServersのためにFC-SP Zoning統計を加えます。
- t11ZsNotifyControlTable -- to this table, it adds control information for FC-SP Zoning notifications.
- t11ZsNotifyControlTable--このテーブルに、それはFC-SP Zoning通知のための制御情報を加えます。
De Santi, et al. Standards Track [Page 16] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[16ページ]。
It also defines two FC-SP Zoning notifications: one for success and one for failure in the joining of two Fabrics.
また、それは2つのFC-SP Zoning通知を定義します: 2Fabricsの接合における成功のためのものと失敗のためのもの。
4.8.4. The T11-FC-SP-POLICY-MIB Module
4.8.4. T11-FC-SP方針MIBモジュール
This MIB module specifies management information that is used to manage FC-SP policies. The MIB module has five parts:
このMIBモジュールはFC-SP方針を管理するのに使用される経営情報を指定します。 MIBモジュールには、5つの部品があります:
- Active Policy Objects - read-only MIB objects representing the set of active Policy Objects for each Fabric;
- アクティブなPolicy Objects--書き込み禁止MIBは各FabricのためにアクティブなPolicy Objectsのセットを表しながら、反対します。
- Activate/Deactivate Operations - read-write MIB objects for invoking operations, either 1) to activate policies that are specified as a set of non-active Policy Objects, or 2) to deactivate the currently active policies; also included are objects giving the status of invoked operations;
- Operationsを動かすか、または非活性化してください--操作(aがセットしたので指定される非アクティブなPolicy Objectsの方針を活性化する1か)非活性化する2のどちらか))を呼び出すためのMIBオブジェクトに現在アクティブな方針を読書して書いてください。 また、含まれているのは、呼び出された操作の状態を与えるオブジェクトです。
- Non-Active Policy Objects - read-create MIB objects to create and modify non-active Policy Objects;
- 非アクティブなPolicy Objects--作成するMIBオブジェクトを読書して作成してください、そして、非アクティブなPolicy Objectsを変更してください。
- Statistics for FC-SP Security Policy Servers;
- FC-SP安全保障政策サーバのための統計。
- The definition and control of notifications for the success or failure of the activation or deactivation of FC-SP policies.
- FC-SP方針の起動か非活性化の成否のための通知の定義とコントロール。
4.8.5. The T11-FC-SP-SA-MIB Module
4.8.5. T11-FC-SP-SA-MIBモジュール
This MIB module specifies the management information required to manage Security Associations established via FC-SP. All of the tables in this MIB module are INDEX-ed by t11FcSpSaIfIndex, with syntax InterfaceIndexOrZero, which is either non-zero for a specific interface or zero for all (of the management instance's) interfaces to the particular Fabric.
このMIBモジュールはFC-SPを通して設立されたSecurity Associationsを管理するのに必要である経営情報を指定します。 このMIBモジュールによるテーブルのすべてがt11FcSpSaIfIndexによるINDEX-教育です、構文InterfaceIndexOrZeroで。(InterfaceIndexOrZeroは特定のインタフェースへの非ゼロか特定のFabricへのインタフェースへのゼロのどちらかです)。
The MIB module consists of six parts:
MIBモジュールは6つの部品から成ります:
- a per-Fabric table, t11FcSpSaIfTable, of capabilities, parameters, status information, and counters; the counters include non-transient aggregates of per-SA transient counters;
- 1骨組みあたり1個のテーブル、能力、パラメタ、状態情報、およびカウンタのt11FcSpSaIfTable。 カウンタは1SAあたりの一時的なカウンタの非一時的な集合を含んでいます。
- three tables, t11FcSpSaPropTable, t11FcSpSaTSelPropTable, and t11FcSpSaTransTable, specifying the proposals for an FC-SP entity acting as an SA_Initiator to present to the SA_Responder during the negotiation of Security Associations. The same information is also used by an FC-SP entity acting as an SA_Responder to decide what to accept during the negotiation of
- Security Associationsの交渉の間、_ResponderをSAに寄贈するためにSA_Initiatorとして機能するFC-SP実体のための提案を指定する3個のテーブル、t11FcSpSaPropTable、t11FcSpSaTSelPropTable、およびt11FcSpSaTransTable。 また、同じ情報は何が交渉の間、受け入れるかを決めるためにSA_Responderとして機能するFC-SP実体によって使用されます。
De Santi, et al. Standards Track [Page 17] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[17ページ]。
Security Associations. One of these tables, t11FcSpSaTransTable, is used not only for information about security transforms to propose and to accept, but also as agreed upon during the negotiation of Security Associations;
セキュリティ協会。 また、提案して、受け入れるセキュリティ変換の情報だけではなく、これらのテーブルの1つ(t11FcSpSaTransTable)はSecurity Associationsの交渉の間、同意されるように使用されます。
- a table, t11FcSpSaTSelDrByTable, of Traffic Selectors having the security action of 'drop' or 'bypass' to be applied either to ingress traffic, which is unprotected by FC-SP, or to all egress traffic;
- テーブル、'低下'のセキュリティ動作を持っているTraffic Selectorsのt11FcSpSaTSelDrByTableまたはFC-SPで保護がないイングレストラフィック、または、すべての出口トラフィックに適用されるべき'迂回'。
- four tables, t11FcSpSaPairTable, t11FcSpSaTSelNegInTable, t11FcSpSaTSelNegOutTable, and t11FcSpSaTSelSpiTable, containing information about active bidirectional pairs of Security Associations; in particular, t11FcSpSaPairTable has one row per active bidirectional SA pair, t11FcSpSaTSelNegInTable and t11FcSpSaTSelNegOutTable contain information on the Traffic Selectors negotiated on the SAs, and the t11FcSpSaTSelSpiTable is an alternate lookup table such that the Traffic Selector(s) in use on a particular Security Association can be quickly determined based on its (ingress) SPI value;
- 活動的な双方向の組のSecurity Associationsの情報を含む4個のテーブル、t11FcSpSaPairTable、t11FcSpSaTSelNegInTable、t11FcSpSaTSelNegOutTable、およびt11FcSpSaTSelSpiTable。 特に、t11FcSpSaPairTableはアクティブな双方向のSAあたり1つの行を対にさせます、そして、t11FcSpSaTSelNegInTableとt11FcSpSaTSelNegOutTableはSAsに関して交渉されたTraffic Selectorsの情報を含んでいます、そして、t11FcSpSaTSelSpiTableは特定のSecurity Associationで使用中のTraffic Selector(s)が(イングレス)SPI価値に基づいてすぐに決定できるための代替のルックアップ表です。
- a table, t11FcSpSaControlTable, of control and other information concerning the generation of notifications for events related to FC-SP Security Associations;
- イベントのためのテーブル、コントロールのt11FcSpSaControlTable、および通知の世代の他の情報はFC-SP Security Associationsに関連しました。
- one notification, t11FcSpSaNotifyAuthFailure, generated on the occurrence of an Authentication failure for a received FC-2 or CT_IU frame.
- 1つの通知(t11FcSpSaNotifyAuthFailure)が容認されたFC-2かコネチカットへのAuthenticationの故障の発生でIUが縁どる_を生成しました。
4.9. Rate Control for Notifications
4.9. 通知のための速度制御
All but one of the notifications defined in the five MIB modules in this document are notifications that are generated based on events occurring in the "control plane", e.g., notifications that are generated at the frequency of operator-initiated activities. The one exception is t11FcSpSaNotifyAuthFailure, which is generated based on an event occurring in the "data plane", and could (in a worst case scenario) occur for every received ingress frame. Therefore, a method of rate controlling the generation of notifications is needed for t11FcSpSaNotifyAuthFailure, but not for any of the other notifications.
5つのMIBモジュールで定義された通知の1つ以外のすべてが本書では「制御飛行機」(例えばオペレータによって開始された活動の頻度で生成される通知)に起こるイベントに基づいて生成される通知です。 1つの例外が、t11FcSpSaNotifyAuthFailureであり、あらゆる容認されたイングレスフレームに起こるかもしれません(最悪の場合で)。(t11FcSpSaNotifyAuthFailureは「データ飛行機」に起こるイベントに基づいて生成されます)。 したがって、レートが通知の世代を制御するメソッドが、t11FcSpSaNotifyAuthFailureに必要ですが、他の通知のいずれにも必要であるというわけではありません。
For t11FcSpSaNotifyAuthFailure, rate control is achieved by specifying that a) after the first occurrence of an Authentication failure on any particular Security Association, the SNMP notifications for second and subsequent failures are suppressed for the duration of a time window and b) that even the notification for the first occurrence is suppressed after it is sent in the same time
そんなに同等のt11FcSpSaNotifyAuthFailure、コントロールが2番目の、そして、その後の失敗がタイムウィンドウの持続時間のために抑圧されるのでどんな特定のSecurity Association、SNMP通知におけるAuthenticationの故障の最初の発生の後にそのa)を指定しながら達成されるレート、およびb)に関しては、それが同時に送られた後に最初の発生のための通知は抑圧されます。
De Santi, et al. Standards Track [Page 18] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[18ページ]。
window for a configured (in t11FcSpSaControlMaxNotifs) number of Security Associations within a Fabric. Note that while these suppressions prevent the network from being flooded with notifications, the Authentication Failures themselves must still be detected and counted.
Fabricの中のSecurity Associationsの構成された(t11FcSpSaControlMaxNotifsの)数のための窓。 これらの抑圧が、通知がネットワークに殺到するのを防いでいる間、まだAuthentication Failures自身を検出されて、数えなければならないことに注意してください。
The length of the time window is given by t11FcSpSaControlWindow, a read-write object in the t11FcSpSaControlTable. If and when the time since the last generation of the notification is less than the value of sysUpTime (e.g., if one or more notifications have occurred since the last re-initialization of the management system), then t11FcSpSaControlElapsed and t11FcSpSaControlSuppressed contain the elapsed time since the last notification and the number of notifications suppressed in the window after sending the last one, respectively. Otherwise, t11FcSpSaControlElapsed contains the value of sysUpTime and t11FcSpSaControlSuppressed has the value zero.
t11FcSpSaControlWindow、t11FcSpSaControlTableの読書して書いているオブジェクトはタイムウィンドウの長さを与えます。 通知の前代がsysUpTimeの値より少ない時から時間であるなら(例えば、マネージメントシステムの最後の再初期化以来1つ以上の通知が現れているなら)、t11FcSpSaControlElapsedとt11FcSpSaControlSuppressedは最後の通知以来の経過時間とそれぞれ最後のものを送った後に窓で抑圧された通知の数を含んでいます。 さもなければ、t11FcSpSaControlElapsedはsysUpTimeの値を含んでいます、そして、t11FcSpSaControlSuppressedには、値ゼロがあります。
5. Relationship to Other MIB Modules
5. 他のMIBモジュールとの関係
The first standardized MIB module for Fibre Channel [RFC2837] was focused on Fibre Channel Switches. It was obsoleted by the more generic Fibre Channel Management MIB [RFC4044], which defines basic information for Fibre Channel Nodes and Switches, including extensions to the standard IF-MIB [RFC2863] for Fibre Channel interfaces. Several other MIB modules have since been defined to extend [RFC4044] for various specific Fibre Channel functionality, (e.g., [RFC4438], [RFC4439], [RFC4625], [RFC4626], [RFC4747], [RFC4936], [RFC4935], and [RFC4983]).
Fibre Channel[RFC2837]のための最初の標準化されたMIBモジュールはFibre Channel Switchesに焦点を合わせられました。 それはFibre Channel NodesとSwitchesのための基本情報を定義するより多くのジェネリックFibre Channel Management MIB[RFC4044]によって時代遅れにされました、規格に拡大を含めて-、MIB、Fibre Channelのための[RFC2863]は連結します。 他のいくつかのMIBモジュールが、以来、様々な特定のFibre Channelの機能性と、(例えば、[RFC4438]、[RFC4439]、[RFC4625]、[RFC4626]、[RFC4747]、[RFC4936]、[RFC4935]、および[RFC4983])のために[RFC4044]を広げるために定義されています。
The MIB modules defined in this memo further extend [RFC4044] to cover the operation of Fibre Channel Security Protocols, as specified in [FC-SP].
このメモでさらに定義されたMIBモジュールはFibre Channel Securityプロトコルの操作をカバーするために[RFC4044]を広げています、[FC-SP]で指定されるように。
One part of the FC-SP specification is "FC-SP Zoning", which is an extension/variant of the Fibre Channel Zoning defined in [FC-GS-5]. Management information for the latter is defined in the T11-FC-ZONE- SERVER-MIB module [RFC4936]. Consequently, the T11-FC-SP-ZONING-MIB module defined in this document defines the extensions to the T11-FC- ZONE-SERVER-MIB module that are needed to manage FC-SP Zoning.
FC-SP仕様の一部が[FC GS5]で定義されたFibre Channel Zoningの拡大/異形である「FC-SPの帯状になること」です。 後者のための経営情報はT11-FC-ZONE- SERVER-MIBモジュール[RFC4936]で定義されます。 その結果、本書では定義されたT11-FC-SP-ZONING-MIBモジュールはT11-FC- ZONE-SERVER-MIBモジュールへのFC-SP Zoningを管理するのに必要である拡大を定義します。
The MIB modules in this memo import some common Textual Conventions from T11-TC-MIB, defined in [RFC4439], and from INET-ADDRESS-MIB, defined in [RFC4001].
このメモのMIBモジュールは[RFC4439]で定義されたT11-TC-MIBと、そして、[RFC4001]で定義されたINET-ADDRESS-MIBからいくつかの一般的なTextual Conventionsを意味します。
If the RADIUS protocol is used for access to an external server, information about RADIUS Servers is likely to be available from the RADIUS-AUTH-CLIENT-MIB [RFC4668].
RADIUSプロトコルが外部のサーバへのアクセスに使用されるなら、RADIUS Serversの情報はRADIUS-AUTH-CLIENT-MIB[RFC4668]から利用可能である傾向があります。
De Santi, et al. Standards Track [Page 19] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[19ページ]。
6. MIB Module Definitions
6. MIBモジュール定義
6.1. The T11-FC-SP-TC-MIB Module
6.1. T11-FC-SP Tc MIBモジュール
T11-FC-SP-TC-MIB DEFINITIONS ::= BEGIN
T11-FC-SP Tc MIB定義:、:= 始まってください。
IMPORTS MODULE-IDENTITY, OBJECT-IDENTITY, mib-2, Unsigned32 FROM SNMPv2-SMI -- [RFC2578] TEXTUAL-CONVENTION FROM SNMPv2-TC; -- [RFC2579]
IMPORTS MODULE-IDENTITY、OBJECT-IDENTITY、mib-2、Unsigned32 FROM SNMPv2-SMI--[RFC2578]TEXTUAL-CONVENTION FROM SNMPv2-TC。 -- [RFC2579]
t11FcTcMIB MODULE-IDENTITY LAST-UPDATED "200808200000Z" ORGANIZATION "This MIB module was developed through the coordinated effort of two organizations: T11 began the development and the IETF (in the IMSS Working Group) finished it." CONTACT-INFO " Claudio DeSanti Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134 USA EMail: cds@cisco.com
t11FcTcMIB MODULE-IDENTITY LAST-UPDATED"200808200000Z"組織、「このMIBモジュールは2つの組織の連携取り組みを通して開発されました」。 「T11は開発を始めました、そして、IETF(IMSS作業部会における)はそれを終えました。」 「西タスマン・DriveクラウディオDeSantiシスコシステムズInc.170カリフォルニア95134サンノゼ(米国)は以下をメールする」というコンタクトインフォメーション cds@cisco.com
Keith McCloghrie Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134 USA Email: kzm@cisco.com" DESCRIPTION "This MIB module defines Textual Conventions for use in the multiple MIB modules, which together define the instrumentation for an implementation of the Fibre Channel Security Protocols (FC-SP) specification.
西タスマン・DriveキースMcCloghrieシスコシステムズInc.170カリフォルニア95134サンノゼ(米国)はメールされます: " kzm@cisco.com "記述、「このMIBモジュールは複数のMIBモジュールにおける使用のためにTextual Conventionsを定義して、どれがFibre Channel Securityプロトコル(FC-SP)仕様の実装のための計装を一緒に定義しますか?」
This MIB module also defines Object Identities (for use as possible values of MIB objects with syntax AutonomousType), including OIDs for the Cryptographic Algorithms defined in FC-SP.
また、このMIBモジュールはObject Identities(構文AutonomousTypeがあるMIBオブジェクトの可能な値としての使用のための)を定義します、FC-SPで定義されたCryptographic AlgorithmsのためのOIDsを含んでいて。
Copyright (C) The IETF Trust (2008). This version of this MIB module is part of RFC 5324; see the RFC itself for full legal notices." REVISION "200808200000Z" DESCRIPTION "Initial version of this MIB module, published as RFC 5324." ::= { mib-2 175 }
IETFが信じる著作権(C)(2008)。 このMIBモジュールのこのバージョンはRFC5324の一部です。 「完全な法定の通知に関してRFC自身を見てください。」 REVISION"200808200000Z"記述は「RFC5324として発行されたこのMIBモジュールのバージョンに頭文字をつけます」。 ::= mib-2 175
De Santi, et al. Standards Track [Page 20] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[20ページ]。
t11FcSpIdentities OBJECT IDENTIFIER ::= { t11FcTcMIB 1 } t11FcSpAlgorithms OBJECT IDENTIFIER ::= { t11FcSpIdentities 1 }
t11FcSpIdentitiesオブジェクト識別子:、:= t11FcTcMIB1t11FcSpAlgorithmsオブジェクト識別子:、:= t11FcSpIdentities1
-- -- Textual Conventions --
-- -- 原文のコンベンション--
T11FcSpPolicyHashFormat ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "Identifies a cryptographic hash function used to create a hash value that summarizes an FC-SP Policy Object.
T11FcSpPolicyHashFormat:、:= TEXTUAL-CONVENTION STATUSの現在の記述は「FC-SP Policy Objectをまとめるハッシュ値を作成するのに使用される暗号のハッシュ関数を特定します」。
Each definition of an object with this TC as its syntax must be accompanied by a corresponding definition of an object with T11FcSpPolicyHashValue as its syntax, and containing the hash value.
構文としてのこのTCとのオブジェクトの各定義は、構文としてT11FcSpPolicyHashValueとのオブジェクトの対応する定義で伴われて、ハッシュ値を含まなければなりません。
The first two cryptographic hash functions are:
最初の2つの暗号のハッシュ関数は以下の通りです。
Hash Type Hash Tag Hash Length (Bytes) SHA-1 '00000001'h 20 SHA-256 '00000002'h 32 " REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.3.1 and table 106. - FIPS PUB 180-2." SYNTAX OCTET STRING (SIZE (4))
Type Hash Tag Hash Length(バイト)SHA-1'00000001'h20SHA-256'00000002'h32を論じ尽くしてください、「REFERENCE、「-ANSI INCITS426-2007、T11/は1570-Dを映し出します、Fibre Channel--セクション7.1.3のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル106」 - 「FIPSパブ180-2。」 構文八重奏ストリング(サイズ(4))
T11FcSpPolicyHashValue ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "Represents the value of the cryptographic hash function of an FC-SP Policy Object.
T11FcSpPolicyHashValue:、:= TEXTUAL-CONVENTION STATUSの現在の記述は「FC-SP Policy Objectの暗号のハッシュ関数の値を表します」。
Each definition of an object with this TC as its syntax must be accompanied by a corresponding definition of an object with T11FcSpPolicyHashFormat as its syntax. The corresponding object identifies the cryptographic hash function used to create the hash value." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.3.1 and table 106." SYNTAX OCTET STRING (SIZE (0..64))
T11FcSpPolicyHashFormatとのオブジェクトの対応する定義で構文として構文としてのこのTCとのオブジェクトの各定義に伴わなければなりません。 「対応するオブジェクトはハッシュ値を作成するのに使用される暗号のハッシュ関数を特定します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.3のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル106。」 構文八重奏ストリング(サイズ(0 .64))
De Santi, et al. Standards Track [Page 21] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[21ページ]。
T11FcSpHashCalculationStatus ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "When some kind of 'database' is defined in a set of read-write MIB objects, it is common that multiple changes in the data need to be made at the same time. So, if hash values are maintained for that data, those hash values are only correct if and when they are re-calculated after every change. In such circumstances, the use of an object with this syntax allows the re-calculation of the hash values to be deferred until all changes have been made, and therefore the calculation need only be done once after all changes, rather than repeatedly/after each individual change.
T11FcSpHashCalculationStatus:、:= 「ある種の'データベース'が1セットの読書して書いているMIBオブジェクトで定義されて、データにおける複数の変更箇所が、同時に作られる必要があるのは、一般的である」TEXTUAL-CONVENTION STATUSの現在の記述。 それで、ハッシュ値がそのデータのために維持されるなら、それらがあらゆる変化の後に再計算される場合にだけ、それらのハッシュ値は正しいです。 そのような事情では、この構文によるオブジェクトの使用で、ハッシュ値の再計算はすべての変更を行って、したがって、すべてがむしろ繰り返して各個人の後の/を変えるより次々と一度計算をするだけでよいまで据え置きます。
The definition of an object defined using this TC is required to specify which one or more instances of which MIB objects contain the hash values operated upon (or whose status is given) by the value of this TC.
このTCを使用することで定義されたオブジェクトの定義が、このTCの値でMIBオブジェクトがハッシュ値を含む1つ以上のインスタンスがどれに関して作動したか(だれの状態を与える)を指定するのに必要です。
When read, the value of an object with this syntax is either:
読まれると、この構文があるオブジェクトの値はどちらかです:
correct -- the identified MIB object instance(s) contain the correct hash values; or stale -- the identified MIB object instance(s) contain stale (possibly incorrect) values.
正しさ、--特定されたMIBオブジェクトインスタンスは正しいハッシュ値を含んでいます。 または、古くさくなってください--特定されたMIBオブジェクトインスタンスは聞き古した(ことによると不正確な)値を含んでいます。
Writing a value of 'calculate' is a request to re-calculate and update the values of the corresponding instances of the identified MIB objects. Writing a value of 'correct' or 'stale' to this object is an error (e.g., 'wrongValue')." SYNTAX INTEGER { calculate(1), correct(2), stale(3) }
'計算してください'の値を書くのは、特定されたMIBオブジェクトの対応するインスタンスの値を再計算して、アップデートするという要求です。 「このオブジェクトへの'正しい'か'聞き古した'値を書くのは、誤り(例えば、'wrongValue')です。」 構文整数(1)、正しい(2)が(3)を聞き古したである見込んでください。
T11FcSpAuthRejectReasonCode ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "A reason code contained in an AUTH_Reject message, or in an SW_RJT (rejecting an AUTH_ILS), or in an LS_RJT (rejecting an AUTH-ELS)." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 17, 48, 52." SYNTAX INTEGER {
T11FcSpAuthRejectReasonCode:、:= 「理由コードはAUTH_Rejectメッセージ、SW_RJT(AUTH_ILSを拒絶する)、またはLS_RJT(AUTH-ELSを拒絶する)に含んだ」TEXTUAL-CONVENTION STATUSの現在の記述。 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル17、48、52」という参照。 構文整数
De Santi, et al. Standards Track [Page 22] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[22ページ]。
authFailure(1), logicalError(2), logicalBusy(3), authILSNotSupported(4), authELSNotSupported(5), notLoggedIn(6) }
authFailure(1)、logicalError(2)、logicalBusy(3)、authILSNotSupported(4)、authELSNotSupported(5)、notLoggedIn(6)
T11FcSpAuthRejReasonCodeExp ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "A reason code explanation contained in an AUTH_Reject message, or in an SW_RJT (rejecting an AUTH_ILS), or in an LS_RJT (rejecting an AUTH-ELS)." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Tables 18, 48, 52." SYNTAX INTEGER { authMechanismNotUsable(1), dhGroupNotUsable(2), hashFunctionNotUsable(3), authTransactionAlreadyStarted(4), authenticationFailed(5), incorrectPayload(6), incorrectAuthProtocolMessage(7), restartAuthProtocol(8), authConcatNotSupported(9), unsupportedProtocolVersion(10), logicalBusy(11), authILSNotSupported(12), authELSNotSupported(13), notLoggedIn(14) }
T11FcSpAuthRejReasonCodeExp:、:= 「理由コード説明はAUTH_Rejectメッセージ、SW_RJT(AUTH_ILSを拒絶する)、またはLS_RJT(AUTH-ELSを拒絶する)に含んだ」TEXTUAL-CONVENTION STATUSの現在の記述。 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル18、48、52」という参照。 構文整数authMechanismNotUsable(1)、dhGroupNotUsable(2)、hashFunctionNotUsable(3)、authTransactionAlreadyStarted(4)、authenticationFailed(5)、incorrectPayload(6)、incorrectAuthProtocolMessage(7)、restartAuthProtocol(8)、authConcatNotSupported(9)、unsupportedProtocolVersion(10)、logicalBusy(11)、authILSNotSupported(12)、authELSNotSupported(13)、notLoggedIn(14)
T11FcSpHashFunctions ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "A set of zero, one, or more hash functions defined for use in FC-SP." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 14." SYNTAX BITS { md5(0), sha1(1) }
T11FcSpHashFunctions:、:= TEXTUAL-CONVENTION STATUSの現在の記述、「1セットのゼロ、もの、または以上がFC-SPにおける使用のために定義された機能を論じ尽くします」。 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル14」という参照。 構文ビットmd5(0)、sha1(1)
De Santi, et al. Standards Track [Page 23] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[23ページ]。
T11FcSpSignFunctions ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "A set of zero, one, or more signature functions defined for signing certificates for use with FCAP in FC-SP." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, tables 38 & 39." SYNTAX BITS { rsaSha1(0) }
T11FcSpSignFunctions:、:= TEXTUAL-CONVENTION STATUSの現在の記述、「1セットのゼロ、1つ以上の署名機能がFCAPとの使用のための証明書をサインインするためにFC-SPを定義しました」。 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル38と39。」 構文ビットrsaSha1(0)
T11FcSpDhGroups ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "A set of zero, one, or more DH Groups defined for use in FC-SP." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 15." SYNTAX BITS { null(0), group1024(1), group1280(2), group1536(3), group2048(4), group3072(5), group4096(6), group6144(7), group8192(8) }
T11FcSpDhGroups:、:= 「ゼロ、1DH Groupsの1セットはFC-SPにおける使用のために定義した」TEXTUAL-CONVENTION STATUSの現在の記述。 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル15」という参照。 構文ビットヌル(0)、group1024(1)、group1280(2)、group1536(3)、group2048(4)、group3072(5)、group4096(6)、group6144(7)、group8192(8)
T11FcSpPolicyObjectType ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "A value that identifies the type of an FC-SP Policy Object." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 102." SYNTAX INTEGER { summary(1), switchMemberList(2), nodeMemberList(3), switchConnectivity(4),
T11FcSpPolicyObjectType:、:= TEXTUAL-CONVENTION STATUSの現在の記述、「FC-SP Policy Objectのタイプを特定する値。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル102」という参照。 SYNTAX INTEGER、概要(1)、switchMemberList(2)、nodeMemberList(3)、switchConnectivity(4)
De Santi, et al. Standards Track [Page 24] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[24ページ]。
ipMgmtList(5), attribute(6) }
ipMgmtList(5)、属性(6)
T11FcSpPolicyNameType ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "The format and usage of a companion object having T11FcSpPolicyName as its syntax.
T11FcSpPolicyNameType:、:= TEXTUAL-CONVENTION STATUSの現在の記述、「構文としてT11FcSpPolicyNameを持っている仲間オブジェクトの形式と使用法。」
Six of the values indicate the same format, i.e., they differ only in semantics. That common format is a Fibre Channel 'Name_Identifier', i.e., the same syntax as 'FcNameIdOrZero (SIZE(8))'.
6つの値が同じ書式を示します、すなわち、それらは意味論だけにおいて異なります。 その一般的な形式がFibre Channel'名前_Identifier'、すなわち、'FcNameIdOrZeroと同じ構文である、(SIZE(8))、'
These six are three pairs of one restricted and one unrestricted. Each usage of this syntax must specify what the meaning of 'restricted' is for that usage and how the characteristics and behavior of restricted names differ from unrestricted names.
これらの6は3が無制限な状態で制限されたものと1つを対にするということです。 この構文の各用法は、'制限されること'の意味がその用法のための何であるか、そして、制限された名前の特性と振舞いがどのように無制限な名前と異なっているかを指定しなければなりません。
The six are:
6は以下の通りです。
'nodeName' - a Node_Name, which is the Name_Identifier associated with a Fibre Channel Node.
'nodeName'--Node_Name。(そのNameはFibre Channel Nodeに関連しているName_Identifierです)。
'restrictedNodeName' - a Restricted Node_Name.
'restrictedNodeName'--制限されたノード_名前。
'portName' - the Name_Identifier associated with a Fibre Channel Port.
'portName'--Name_IdentifierはFibre Channel Portと交際しました。
'restrictedPortName' - a Restricted Port_Name.
'restrictedPortName'--制限されたポート_名前。
'wildcard' - a Wildcard value that is used to identify 'all others' (typically, all other members of a Policy Object, not all other Policy Objects).
'ワイルドカード'--'すべての他のもの'(他のすべてのPolicy Objectsではなく、通常Policy Objectの他のすべてのメンバー)を特定するのに使用されるWildcard値。
'restrictedWildcard' - a Restricted Wildcard value.
'restrictedWildcard'--Restricted Wildcard値。
Other possible values are:
他の可能な値は以下の通りです。
'alphaNumericName' - the value begins with an ASCII letter (upper or lower case) followed by (0 ... 63) characters from the set: lower case letters, upper case letters, digits, and the four symbols: dollar-sign ($),
'alphaNumericName'、--、値が(上側の、または、低いケース)が続いたASCII手紙で始まる(0、.63、)、セットからのキャラクタ: ケース手紙、大文字アルファベット、ケタ、および4つのシンボルを下げてください: ドル記号($)
De Santi, et al. Standards Track [Page 25] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[25ページ]。
dash (-), caret (^), and underscore (_).
(-)、脱字記号(^)、および強調(_)を投げつけてください。
'ipv6AddressRange' - two IPv6 addresses in network byte order, the numerically smallest first and the numerically largest second; total length is 32 bytes.
そして、'ipv6AddressRange'--ネットワークバイトオーダーにおける2つのIPv6アドレス、数の上で最も小さい1番目、数の上で最も大きい2番目。 全長は32バイトです。
'ipv4AddressRange' - two IPv4 addresses in network byte order, the numerically smallest first and the numerically largest second; total length is 8 bytes." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 103." SYNTAX INTEGER { nodeName(1), restrictedNodeName(2), portName(3), restrictedPortName(4), wildcard(5), restrictedWildcard(6), alphaNumericName(7), ipv6AddressRange(8), ipv4AddressRange(9) }
そして、'ipv4AddressRange'--ネットワークバイトオーダーにおける2つのIPv4アドレス、数の上で最も小さい1番目、数の上で最も大きい2番目。 「全長は8バイトです。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル103」という参照。 構文整数nodeName(1)、restrictedNodeName(2)、portName(3)、restrictedPortName(4)、ワイルドカード(5)、restrictedWildcard(6)、alphaNumericName(7)、ipv6AddressRange(8)、ipv4AddressRange(9)
T11FcSpPolicyName ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "A syntax used, when defining Policy Objects, for the name of something.
T11FcSpPolicyName:、:= 「何かの名前のためにPolicy Objectsを定義するとき構文は使用した」TEXTUAL-CONVENTION STATUSの現在の記述。
An object that uses this syntax always identifies a companion object with syntax T11FcSpPolicyNameType such that the companion object specifies the format and usage of the object with this syntax.
この構文を使用するオブジェクトがいつも仲間オブジェクトを構文T11FcSpPolicyNameTypeと同一視するので、仲間オブジェクトはこの構文でオブジェクトの形式と使用法を指定します。
When the companion object has the value 'wildcard' or 'restrictedWildcard', the value of the T11FcSpPolicyName object is: '0000000000000000'h." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 103." SYNTAX OCTET STRING (SIZE (1..64))
いつ、仲間オブジェクトには値の'ワイルドカード'があるか、そして、'restrictedWildcard'、T11FcSpPolicyNameオブジェクトの値は以下の通りです。 「'0000000000000000'h.」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル103」という参照。 構文八重奏ストリング(サイズ(1 .64))
T11FcSpAlphaNumName ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION
T11FcSpAlphaNumName:、:= TEXTUAL-CONVENTION STATUSの現在の記述
De Santi, et al. Standards Track [Page 26] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[26ページ]。
"A syntax used when defining Policy Objects for the name of something, where the name is always in the format specified by:
「何かの名前のためにPolicy Objectsを定義するとき使用される構文、中にいつも名前があるところで形式は以下で指定しました」
T11FcSpPolicyNameType = 'alphaNumericName' " REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 103." SYNTAX OCTET STRING (SIZE (1..64))
T11FcSpPolicyNameTypeが'alphaNumericNameと等しい、'「「-ANSI INCITS426-2007、T11/は1570-Dを映し出します、繊維チャンネル--セキュリティプロトコル(FC-SP)(2月2007)は103を見送る」という参照」 構文八重奏ストリング(サイズ(1 .64))
T11FcSpAlphaNumNameOrAbsent ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "An extension of the T11FcSpAlphaNumName TC with one additional possible value: the zero-length string to indicate the absence of a name." SYNTAX OCTET STRING (SIZE (0..64))
T11FcSpAlphaNumNameOrAbsent:、:= TEXTUAL-CONVENTION STATUSの現在の記述、「1つの追加可能な値があるT11FcSpAlphaNumName TCの拡大:」 「名前の欠如を示すゼロ長ストリング。」 構文八重奏ストリング(サイズ(0 .64))
T11FcSaDirection ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "The direction of frame transmission on a Security Association. Note that Security Associations are unidirectional, but they always exist as part of an SA pair of the same type in opposite directions." SYNTAX INTEGER { ingress(1), egress(2) }
T11FcSaDirection:、:= TEXTUAL-CONVENTION STATUSの現在の記述、「Security Associationにおけるフレームトランスミッションの方向。」 「Security Associationsが単方向ですが、彼らが同じタイプの1SA組の一部としていつもそれぞれ反対の方向に存在することに注意してください。」 構文整数イングレス(1)、出口(2)
T11FcSpiIndex ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "An SPI (Security Parameter Index) value is carried in the SPI field of a frame protected by the ESP_Header. An SPI is also carried in the SAID field of a Common Transport Information Unit (CT_IU) protected by CT_Authentication. An SPI value identifies the Security Association on which the frame is being transmitted." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 4.7.2 and 4.7.3." SYNTAX Unsigned32 (0..4294967295) -- the default range!!
T11FcSpiIndex:、:= TEXTUAL-CONVENTION STATUSの現在の記述は「_超能力Headerによって保護されたフレームのSPI分野では、運SPI(セキュリティParameter Index)が評価するされます」。 また、SPIはコネチカット_Authenticationによって保護されたCommon Transport情報Unit(コネチカット_IU)のサイード分野で運ばれます。 「SPI値はフレームが伝えられているSecurity Associationを特定します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セキュリティプロトコル(FC-SP)、2007年2月セクション4.7 .2と4.7.3。」 SYNTAX Unsigned32(0 .4294967295)--デフォルト範囲!
T11FcSpPrecedence ::= TEXTUAL-CONVENTION DISPLAY-HINT "d" STATUS current DESCRIPTION
T11FcSpPrecedence:、:= TEXTUAL-CONVENTION DISPLAY-ヒントの「d」STATUSの現在の記述
De Santi, et al. Standards Track [Page 27] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[27ページ]。
"The precedence of a Traffic Selector. If a frame matches with two or more Traffic Selectors, then the match that takes precedence is the one with the Traffic Selector having the numerically smallest precedence value. Note that precedence values are not necessarily contiguous." SYNTAX Unsigned32 (0..4294967295) -- the default range!!
「Traffic Selectorの先行。」 フレームが2Traffic Selectorsに合わせるなら、優先するマッチは持っている中で数の上で先行値最も小さいTraffic Selectorがあるものです。 「先行値が必ず隣接であるというわけではないことに注意してください。」 SYNTAX Unsigned32(0 .4294967295)--デフォルト範囲!
T11FcRoutingControl ::= TEXTUAL-CONVENTION DISPLAY-HINT "1x" STATUS current DESCRIPTION "A value stored in the R_CTL (Routing Control) 8-bit field of an FC-2 frame containing routing and information bits to categorize the frame function.
T11FcRoutingControl:、:= 「値はフレーム機能を分類するためにルーティングと情報ビットを含むFC-2フレームのR_CTL(ルート設定Control)の8ビットの分野に保存した」TEXTUAL-CONVENTION DISPLAY-ヒントの"1x"STATUSの現在の記述。
For FC-2 frames, an R_CTL value typically distinguishes between control versus data frames and/or solicited versus unsolicited frames, and in combination with the TYPE field (see T11FcSpType), identifies a particular link-layer service/protocol using FC-2.
FC-2フレーム、CTL値が通常見分けるR_に関しては、データフレーム、そして/または、コントロール対求められていないフレームに対するTYPE分野と組み合わせた請求(T11FcSpTypeを見る)にされるのは、FC-2を使用することで特定のリンクレイヤサービス/プロトコルを特定します。
For CT_Authentication, the information field in the R_CTL field contains '02'h for Request CT_IUs and '03'h for Response CT_IUs.
コネチカット_Authenticationに関しては、R_CTL分野の情報フィールドはResponseコネチカット_IUsのための'02'Requestコネチカット_IUsと'03のためのh'hを含んでいます。
The comparison of two values having this syntax is done by treating each string as an 8-bit numeric value." REFERENCE "- Fibre Channel - Framing and Signaling-2 (FC-FS-2), ANSI INCITS 424-2007, Project T11/1619-D, February 2007, section 9.3. - Fibre Channel - Generic Services-5 (FC-GS-5), ANSI INCITS 427-2006, sections 4.5.2.4.2, 4.5.2.4.3 and table 12." SYNTAX OCTET STRING (SIZE(1))
「8ビットの数値として各ストリングを扱うことによって、この構文を持っている2つの値の比較をします。」 REFERENCE、「-、繊維Channel、--、縁どりとSignaling-2(FC-FS-2)(ANSI INCITS424-2007、Project T11/1619-D、2007年2月)が9.3を区分する」 - 「繊維Channel--ジェネリックServices-5(FC GS5)(ANSI INCITS427-2006)は4.5の.2の.4の.2、4.5の.2の.4の.3とテーブル12を区分します。」 構文八重奏ストリング(サイズ(1))
T11FcSpType ::= TEXTUAL-CONVENTION DISPLAY-HINT "2x" STATUS current DESCRIPTION "A value, or combination of values, contained in a frame header used in identifying the link layer service/protocol of a frame. The value is always two octets:
T11FcSpType:、:= 「値、または値の組み合わせがフレームのリンクレイヤサービス/プロトコルを特定する際に使用されるフレームヘッダーに含んだ」TEXTUAL-CONVENTION DISPLAY-ヒントの"2x"STATUSの現在の記述。 いつも値は2つの八重奏です:
- for FC-2 frames, the first octet is zero and the second octet contains the Data structure type (TYPE) value defined by FC-FS-2. The TYPE value is used in combination with T11FcRoutingControl to identify a link
- FC-2フレームに関しては、最初の八重奏はゼロです、そして、2番目の八重奏はFC-FS-2によって定義されたData構造タイプ(TYPE)値を含んでいます。 TYPE値は、T11FcRoutingControlと組み合わせてリンクを特定するのに使用されます。
De Santi, et al. Standards Track [Page 28] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[28ページ]。
layer service/protocol.
サービス/プロトコルを層にしてください。
- for Common Transport Information Units (CT_IUs), the first octet contains a GS_Type value and the second octet contains a GS_Subtype value, defined by FC-GS-5.
- Common Transport情報Units(コネチカット_IUs)に関しては、最初の八重奏はGS_Type値を含んでいます、そして、2番目の八重奏はFC GS5によって定義されたGS_Subtype値を含んでいます。
The comparison of two values having this syntax is done by treating each string as the numeric value obtained by numerically combining the individual octet's value as follows:
数の上で以下の個々の八重奏の値を結合することによって得られた数値として各ストリングを扱うことによって、この構文を持っている2つの値の比較をします:
(256 * 1st-octet) + 2nd-octet " REFERENCE "- Fibre Channel - Framing and Signaling-2 (FC-FS-2), ANSI INCITS 424-2007, Project T11/1619-D, February 2007, section 9.6. - Fibre Channel - Generic Services-5 (FC-GS-5), ANSI INCITS 427-2006, sections 4.3.2.4 and 4.3.2.5." SYNTAX OCTET STRING (SIZE(2))
+ 2番目の(最初の256*八重奏)八重奏、「「-ANSI INCITS424-2007、縁どっていて合図している2(FC-FS-2)の繊維チャンネルはT11/1619-Dを映し出してください、2007年2月、セクション9.6。」という参照 - 「繊維Channel--、ジェネリックServices-5(FC GS5)、ANSI INCITS427-2006、セクション4.3.2.4と4.3、.2 .5インチ。 構文八重奏ストリング(サイズ(2))
T11FcSpTransforms ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "A list of the standardized transforms that are defined by FC-SP for use with ESP_Header, CT_Authentication, and/or IKEv2 Support." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Appendix A.3.1, tables A.23, A.24, A.25, A.26." SYNTAX BITS { encrNull(0), encrAesCbc(1), encrAesCtr(2), encrAesGcm(3), encr3Des(4), prfHmacMd5(5), prfHmacSha1(6), prfAesCbc(7), authHmacMd5L96(8), authHmacSha1L96(9), authHmacMd5L128(10), authHmacSha1L160(11), encrNullAuthAesGmac(12), dhGroups1024bit(13), dhGroups2048bit(14) }
T11FcSpTransforms:、:= 「Aは__超能力Header、コネチカットAuthenticationとの使用、そして/または、IKEv2 SupportのためにFC-SPによって定義される標準化された変換について記載する」TEXTUAL-CONVENTION STATUSの現在の記述。 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-Dを映し出します、Fibre Channel--セキュリティプロトコル(FC-SP)、2月2007(Appendix A.3.1)はA.23をテーブルの上に置きます、A.24、A.25、A.26。」 構文ビットencrNull(0)、encrAesCbc(1)、encrAesCtr(2)、encrAesGcm(3)、encr3Des(4)、prfHmacMd5(5)、prfHmacSha1(6)、prfAesCbc(7)、authHmacMd5L96(8)、authHmacSha1L96(9)、authHmacMd5L128(10)、authHmacSha1L160(11)、encrNullAuthAesGmac(12)、dhGroups1024bit(13)、dhGroups2048bit(14)
De Santi, et al. Standards Track [Page 29] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[29ページ]。
T11FcSpSecurityProtocolId ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "A Security Protocol identifier to identify the protocol by which traffic is to be protected, e.g., ESP_Header or CT_Authentication." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 6.3.2.2 and table 67." SYNTAX INTEGER { espHeader(1), ctAuth(2) }
T11FcSpSecurityProtocolId:、:= TEXTUAL-CONVENTION STATUSの現在の記述「保護されるトラフィックがことであるプロトコル、例えば超能力_Headerを特定するSecurityプロトコル識別子かコネチカット_Authentication。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション6.3.2のセキュリティプロトコル(FC-SP)、2月2007、.2、およびテーブル67。」 構文整数espHeader(1)、ctAuth(2)
T11FcSpLifetimeLeft ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "This TC is used for one object of an associated pair of objects. The object with this syntax specifies a remaining lifetime of something, e.g., of an SA, where the lifetime is given in the units specified by the other object of the pair which has T11FcSpLifetimeLeftUnits as its syntax." SYNTAX Unsigned32
T11FcSpLifetimeLeft:、:= TEXTUAL-CONVENTION STATUSの現在の記述、「このTCはオブジェクトの関連組の1個のオブジェクトに使用されます」。 「この構文があるオブジェクトは何か、例えば、寿命が構文としてT11FcSpLifetimeLeftUnitsを持っている組のもう片方のオブジェクトによって指定されたユニットで与えられているSAの残っている生涯を指定します。」 構文Unsigned32
T11FcSpLifetimeLeftUnits ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "An object, defined using T11FcSpLifetimeLeft TC as its syntax, is required to be one of an associated pair of objects such that the other object of the pair is defined with this T11FcSpLifetimeLeftUnits TC as its syntax and with its value specifying the units of the remaining lifetime given by the value of the T11FcSpLifetimeLeft object." SYNTAX INTEGER { seconds(1), -- seconds kiloBytes(2), -- 10^^3 bytes megaBytes(3), -- 10^^6 bytes gigaBytes(4), -- 10^^9 bytes teraBytes(5), -- 10^^12 bytes petaBytes(6), -- 10^^15 bytes exaBytes(7), -- 10^^18 bytes zettaBytes(8), -- 10^^21 bytes yottaBytes(9) -- 10^^24 bytes }
T11FcSpLifetimeLeftUnits:、:= 「構文としてT11FcSpLifetimeLeft TCを使用することで定義されたオブジェクトがオブジェクトの関連組のひとりが構文としてのこのT11FcSpLifetimeLeftUnits TCとその値がT11FcSpLifetimeLeftオブジェクトの値で与えられた残っている生涯のユニットを指定している状態で組のもう片方のオブジェクトが定義されるようにものであったなら必要である」TEXTUAL-CONVENTION STATUSの現在の記述。 構文整数秒(1)--秒--10^^9バイトのteraBytes(5)--10^^12バイトのpetaBytes(6)--10^^15バイトのexaBytes(7)--kiloBytes(2)--10^^3バイトのmegaBytes(3)--10^^6バイトのgigaBytes(4)、10^^18バイトのzettaBytes(8)--10^^21バイトのyottaBytes(9)--10^^24バイト
-- -- Object Identities to identify the Cryptographic Algorithms -- listed in FC-SP.
-- -- Cryptographic Algorithmsを特定するオブジェクトIdentities--FC-SPでは、記載されています。
De Santi, et al. Standards Track [Page 30] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[30ページ]。
--
--
t11FcSpEncryptAlgorithms OBJECT IDENTIFIER ::= { t11FcSpAlgorithms 1 }
t11FcSpEncryptAlgorithmsオブジェクト識別子:、:= t11FcSpAlgorithms1
t11FcSpEncrNull OBJECT-IDENTITY STATUS current DESCRIPTION "The ENCR_NULL algorithm." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 70." ::= { t11FcSpEncryptAlgorithms 1 }
t11FcSpEncrNull OBJECT-IDENTITY STATUSの現在の記述、「ENCR_NULLアルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル70」という参照。 ::= t11FcSpEncryptAlgorithms1
t11FcSpEncrAesCbc OBJECT-IDENTITY STATUS current DESCRIPTION "The ENCR_AES_CBC algorithm." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 70." ::= { t11FcSpEncryptAlgorithms 2 }
t11FcSpEncrAesCbc OBJECT-IDENTITY STATUSの現在の記述、「ENCR_AES_CBCアルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル70」という参照。 ::= t11FcSpEncryptAlgorithms2
t11FcSpEncrAesCtr OBJECT-IDENTITY STATUS current DESCRIPTION "The ENCR_AES_CTR algorithm." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 70." ::= { t11FcSpEncryptAlgorithms 3 }
t11FcSpEncrAesCtr OBJECT-IDENTITY STATUSの現在の記述、「ENCR_AES_CTRアルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル70」という参照。 ::= t11FcSpEncryptAlgorithms3
t11FcSpEncrAesGcm OBJECT-IDENTITY STATUS current DESCRIPTION "The ENCR_AES_GCM algorithm." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 70." ::= { t11FcSpEncryptAlgorithms 4 }
t11FcSpEncrAesGcm OBJECT-IDENTITY STATUSの現在の記述、「ENCR_AES_GCMアルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル70」という参照。 ::= t11FcSpEncryptAlgorithms4
t11FcSpEncr3Des OBJECT-IDENTITY STATUS current DESCRIPTION "The ENCR_3DES algorithm." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 70."
t11FcSpEncr3Des OBJECT-IDENTITY STATUSの現在の記述、「ENCR_3DESアルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル70」という参照。
De Santi, et al. Standards Track [Page 31] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[31ページ]。
::= { t11FcSpEncryptAlgorithms 5 }
::= t11FcSpEncryptAlgorithms5
t11FcSpAuthAlgorithms OBJECT IDENTIFIER ::= { t11FcSpAlgorithms 2 }
t11FcSpAuthAlgorithmsオブジェクト識別子:、:= t11FcSpAlgorithms2
t11FcSpAuthNull OBJECT-IDENTITY STATUS current DESCRIPTION "The AUTH_NONE algorithm." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 72." ::= { t11FcSpAuthAlgorithms 1 }
t11FcSpAuthNull OBJECT-IDENTITY STATUSの現在の記述、「AUTH_NONEアルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル72」という参照。 ::= t11FcSpAuthAlgorithms1
t11FcSpAuthHmacMd5L96 OBJECT-IDENTITY STATUS current DESCRIPTION "The AUTH_HMAC_MD5_96 algorithm." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 72." ::= { t11FcSpAuthAlgorithms 2 }
t11FcSpAuthHmacMd5L96 OBJECT-IDENTITY STATUSの現在の記述、「AUTH_HMAC_MD5_96アルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル72」という参照。 ::= t11FcSpAuthAlgorithms2
t11FcSpAuthHmacSha1L96 OBJECT-IDENTITY STATUS current DESCRIPTION "The AUTH_HMAC_SHA1_96 algorithm." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 72." ::= { t11FcSpAuthAlgorithms 3 }
t11FcSpAuthHmacSha1L96 OBJECT-IDENTITY STATUSの現在の記述、「AUTH_HMAC_SHA1_96アルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル72」という参照。 ::= t11FcSpAuthAlgorithms3
t11FcSpAuthHmacMd5L128 OBJECT-IDENTITY STATUS current DESCRIPTION "The AUTH_HMAC_MD5_128 algorithm." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 72." ::= { t11FcSpAuthAlgorithms 4 }
t11FcSpAuthHmacMd5L128 OBJECT-IDENTITY STATUSの現在の記述、「AUTH_HMAC_MD5_128アルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル72」という参照。 ::= t11FcSpAuthAlgorithms4
t11FcSpAuthHmacSha1L160 OBJECT-IDENTITY STATUS current DESCRIPTION "The AUTH_HMAC_SHA1_160 algorithm." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 72."
t11FcSpAuthHmacSha1L160 OBJECT-IDENTITY STATUSの現在の記述、「AUTH_HMAC_SHA1_160アルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル72」という参照。
De Santi, et al. Standards Track [Page 32] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[32ページ]。
::= { t11FcSpAuthAlgorithms 5 }
::= t11FcSpAuthAlgorithms5
t11FcSpEncrNullAuthAesGmac OBJECT-IDENTITY STATUS current DESCRIPTION "The ENCR_NULL_AUTH_AES_GMAC algorithm." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 70." ::= { t11FcSpEncryptAlgorithms 6 }
t11FcSpEncrNullAuthAesGmac OBJECT-IDENTITY STATUSの現在の記述、「ENCR_NULL_AUTH_AES_GMACアルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル70」という参照。 ::= t11FcSpEncryptAlgorithms6
END
終わり
6.2. The T11-FC-SP-AUTHENTICATION-MIB Module
6.2. T11-FC-SP認証MIBモジュール
--******************************************************************** -- FC-SP Authentication Protocols --
--******************************************************************** -- FC-SP認証プロトコル--
T11-FC-SP-AUTHENTICATION-MIB DEFINITIONS ::= BEGIN
T11-FC-SP認証MIB定義:、:= 始まってください。
IMPORTS MODULE-IDENTITY, OBJECT-TYPE, OBJECT-IDENTITY, NOTIFICATION-TYPE, mib-2, Counter32, Unsigned32 FROM SNMPv2-SMI -- [RFC2578] MODULE-COMPLIANCE, OBJECT-GROUP, NOTIFICATION-GROUP FROM SNMPv2-CONF -- [RFC2580] StorageType, AutonomousType, TruthValue, TimeStamp FROM SNMPv2-TC -- [RFC2579] InterfaceIndex FROM IF-MIB -- [RFC2863] fcmInstanceIndex, FcNameIdOrZero FROM FC-MGMT-MIB -- [RFC4044] t11FamLocalSwitchWwn FROM T11-FC-FABRIC-ADDR-MGR-MIB -- [RFC4439] T11FabricIndex FROM T11-TC-MIB -- [RFC4439] T11FcSpDhGroups, T11FcSpHashFunctions, T11FcSpSignFunctions, T11FcSpLifetimeLeft, T11FcSpLifetimeLeftUnits, T11FcSpAuthRejectReasonCode, T11FcSpAuthRejReasonCodeExp FROM T11-FC-SP-TC-MIB;
IMPORTS MODULE-IDENTITY、OBJECT-TYPE、OBJECT-IDENTITY、NOTIFICATION-TYPE、mib-2、Counter32、Unsigned32 FROM SNMPv2-SMI--RFC2578 MODULE-COMPLIANCE、OBJECT-GROUP、NOTIFICATION-GROUP FROM SNMPv2-CONF--RFC2580 StorageType、AutonomousType、TruthValue、TimeStamp FROM SNMPv2-TC--、RFC2579 InterfaceIndex FROM、-、MIB; FC管理MIB--T11-FC骨組みのADDR-MGR-MIBからのRFC4044 t11FamLocalSwitchWwn--T11Tc MIBからのRFC4439 T11FabricIndexからのRFC2863 fcmInstanceIndex、FcNameIdOrZero--T11-FC-SP Tc MIBからのRFC4439 T11FcSpDhGroups、T11FcSpHashFunctions、T11FcSpSignFunctions、T11FcSpLifetimeLeft、T11FcSpLifetimeLeftUnits、T11FcSpAuthRejectReasonCode、T11FcSpAuthRejReasonCodeExp。
t11FcSpAuthenticationMIB MODULE-IDENTITY LAST-UPDATED "200808200000Z" ORGANIZATION "This MIB module was developed through the
t11FcSpAuthenticationMIB MODULE-IDENTITY LAST-UPDATED"200808200000Z"組織、「このMIBモジュールが開発された、」
De Santi, et al. Standards Track [Page 33] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[33ページ]。
coordinated effort of two organizations: T11 began the development and the IETF (in the IMSS Working Group) finished it." CONTACT-INFO " Claudio DeSanti Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134 USA EMail: cds@cisco.com
2つの組織の連携取り組み: 「T11は開発を始めました、そして、IETF(IMSS作業部会における)はそれを終えました。」 「西タスマン・DriveクラウディオDeSantiシスコシステムズInc.170カリフォルニア95134サンノゼ(米国)は以下をメールする」というコンタクトインフォメーション cds@cisco.com
Keith McCloghrie Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134 USA Email: kzm@cisco.com" DESCRIPTION "This MIB module specifies the management information required to manage the Authentication Protocols defined by Fibre Channel's FC-SP specification.
西タスマン・DriveキースMcCloghrieシスコシステムズInc.170カリフォルニア95134サンノゼ(米国)はメールされます: " kzm@cisco.com "記述、「このMIBモジュールはFibre ChannelのFC-SP仕様で定義されたAuthenticationプロトコルを管理するのに必要である経営情報を指定します」。
This MIB module defines three tables:
このMIBモジュールは3個のテーブルを定義します:
- t11FcSpAuEntityTable is a table of Fibre Channel entities that can be authenticated using FC-SP's Authentication Protocols.
- t11FcSpAuEntityTableはFC-SPのAuthenticationプロトコルを使用することで認証できるFibre Channel実体のテーブルです。
- t11FcSpAuIfStatTable is a table with one row for each mapping of an Authentication entity onto an interface, containing statistics information.
- t11FcSpAuIfStatTableはインタフェースへのAuthentication実体に関する各マッピングあたり1つの行があるテーブルです、統計情報を含んでいて。
- t11FcSpAuRejectTable is a table of volatile information about FC-SP Authentication Protocol transactions that were most recently rejected.
- t11FcSpAuRejectTableはごく最近拒絶されたFC-SP Authenticationプロトコルトランザクションの揮発性の情報のテーブルです。
Copyright (C) The IETF Trust (2008). This version of this MIB module is part of RFC 5324; see the RFC itself for full legal notices." REVISION "200808200000Z" DESCRIPTION "Initial version of this MIB module, published as RFC 5324." ::= { mib-2 176 }
IETFが信じる著作権(C)(2008)。 このMIBモジュールのこのバージョンはRFC5324の一部です。 「完全な法定の通知に関してRFC自身を見てください。」 REVISION"200808200000Z"記述は「RFC5324として発行されたこのMIBモジュールのバージョンに頭文字をつけます」。 ::= mib-2 176
t11FcSpAuMIBNotifications OBJECT IDENTIFIER ::= { t11FcSpAuthenticationMIB 0 } t11FcSpAuMIBObjects OBJECT IDENTIFIER ::= { t11FcSpAuthenticationMIB 1 } t11FcSpAuMIBConformance OBJECT IDENTIFIER ::= { t11FcSpAuthenticationMIB 2 }
t11FcSpAuMIBNotificationsオブジェクト識別子:、:= t11FcSpAuthenticationMIB0t11FcSpAuMIBObjectsオブジェクト識別子:、:= t11FcSpAuthenticationMIB1t11FcSpAuMIBConformanceオブジェクト識別子:、:= t11FcSpAuthenticationMIB2
De Santi, et al. Standards Track [Page 34] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[34ページ]。
t11FcSpAuMIBIdentities OBJECT IDENTIFIER ::= { t11FcSpAuthenticationMIB 3 }
t11FcSpAuMIBIdentitiesオブジェクト識別子:、:= t11FcSpAuthenticationMIB3
-- -- OIDs defined for use as values of t11FcSpAuServerProtocol --
-- -- 使用のためにt11FcSpAuServerProtocolの値と定義されたOIDs--
t11FcSpAuServerProtocolRadius OBJECT-IDENTITY STATUS current DESCRIPTION "This OID identifies RADIUS as the protocol used to communicate with an External Server as part of the process by which identities are verified. In this case, information about the RADIUS Servers is likely to be provided in radiusAuthServerExtTable defined in the RADIUS-AUTH-CLIENT-MIB." REFERENCE "radiusAuthServerExtTable in 'RADIUS Authentication Client MIB', RFC 4668, August 2006." ::= { t11FcSpAuMIBIdentities 1 }
「プロセスの一部としてどのアイデンティティでExternal Serverとコミュニケートするかに使用されるプロトコルはRADIUSですが、確かめられて、このOIDは特定する」t11FcSpAuServerProtocolRadius OBJECT-IDENTITY STATUSの現在の記述。 「この場合、RADIUS Serversの情報はRADIUS-AUTH-CLIENT-MIBで定義されたradiusAuthServerExtTableに供給されそうです。」 参照「'半径認証クライアントMIB'、RFC4668、2006年8月のradiusAuthServerExtTable。」 ::= t11FcSpAuMIBIdentities1
t11FcSpAuServerProtocolDiameter OBJECT-IDENTITY STATUS current DESCRIPTION "This OID identifies Diameter as the protocol used to communicate with an External Server as part of the process by which identities are verified." REFERENCE "RFC 3588, September 2003." ::= { t11FcSpAuMIBIdentities 2 }
「プロセスの一部としてどのアイデンティティでExternal Serverとコミュニケートするかに使用されるプロトコルはDiameterですが、確かめられて、このOIDは特定する」t11FcSpAuServerProtocolDiameter OBJECT-IDENTITY STATUSの現在の記述。 「RFC3588、2003年9月」という参照。 ::= t11FcSpAuMIBIdentities2
t11FcSpAuServerProtocolTacacs OBJECT-IDENTITY STATUS current DESCRIPTION "This OID identifies TACACS as the protocol used to communicate with an External Server as part of the process by which identities are verified." REFERENCE "RFC 1492, July 1993." ::= { t11FcSpAuMIBIdentities 3 }
「プロセスの一部としてどのアイデンティティでExternal Serverとコミュニケートするかに使用されるプロトコルはTACACSですが、確かめられて、このOIDは特定する」t11FcSpAuServerProtocolTacacs OBJECT-IDENTITY STATUSの現在の記述。 「RFC1492、1993年7月」という参照。 ::= t11FcSpAuMIBIdentities3
-- -- Configuration for the Authentication Protocols --
-- -- 認証プロトコルのための構成--
t11FcSpAuEntityTable OBJECT-TYPE SYNTAX SEQUENCE OF T11FcSpAuEntityEntry MAX-ACCESS not-accessible
アクセスしやすくないt11FcSpAuEntityTable OBJECT-TYPE SYNTAX SEQUENCE OF T11FcSpAuEntityEntryマックス-ACCESS
De Santi, et al. Standards Track [Page 35] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[35ページ]。
STATUS current DESCRIPTION "A table of Fibre Channel entities that can be authenticated using FC-SP's Authentication Protocols.
STATUSの現在の記述、「FC-SPのAuthenticationプロトコルを使用することで認証できるFibre Channel実体のテーブル。」
The purpose of an FC-SP Authentication Protocol is to verify that a claimed name is associated with the claiming entity. The Authentication Protocols can be used to authenticate Nx_Ports, B_Ports, or Switches." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 3.2.25." ::= { t11FcSpAuMIBObjects 1 }
FC-SP Authenticationプロトコルの目的は要求された名前が要求実体に関連していることを確かめることです。 「Nx_Ports、B_Ports、またはSwitchesを認証するのにAuthenticationプロトコルを使用できます。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セキュリティプロトコル(FC-SP)、2007年2月セクション3.2.25。」 ::= t11FcSpAuMIBObjects1
t11FcSpAuEntityEntry OBJECT-TYPE SYNTAX T11FcSpAuEntityEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Information about the configuration and capabilities of an FC-SP entity (which is managed within the Fibre Channel management instance identified by fcmInstanceIndex) on a particular Fabric with respect to FC-SP's Authentication Protocols." INDEX { fcmInstanceIndex, t11FcSpAuEntityName, t11FcSpAuFabricIndex } ::= { t11FcSpAuEntityTable 1 }
t11FcSpAuEntityEntry OBJECT-TYPE SYNTAX T11FcSpAuEntityEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「FC-SPのAuthenticationプロトコルに関する特定のFabricの上の構成に関する情報とFC-SP実体の能力(Fibre Channel管理インスタンスで中fcmInstanceIndexによって特定された管理されます)。」 fcmInstanceIndex、t11FcSpAuEntityName、t11FcSpAuFabricIndexに索引をつけてください:、:= t11FcSpAuEntityTable1
T11FcSpAuEntityEntry ::= SEQUENCE { t11FcSpAuEntityName FcNameIdOrZero, t11FcSpAuFabricIndex T11FabricIndex, t11FcSpAuServerProtocol AutonomousType, -- Config parameters t11FcSpAuStorageType StorageType, t11FcSpAuSendRejNotifyEnable TruthValue, t11FcSpAuRcvRejNotifyEnable TruthValue, t11FcSpAuDefaultLifetime T11FcSpLifetimeLeft, t11FcSpAuDefaultLifetimeUnits T11FcSpLifetimeLeftUnits, t11FcSpAuRejectMaxRows Unsigned32, -- Capabilities t11FcSpAuDhChapHashFunctions T11FcSpHashFunctions, t11FcSpAuDhChapDhGroups T11FcSpDhGroups, t11FcSpAuFcapHashFunctions T11FcSpHashFunctions, t11FcSpAuFcapCertsSignFunctions T11FcSpSignFunctions, t11FcSpAuFcapDhGroups T11FcSpDhGroups, t11FcSpAuFcpapHashFunctions T11FcSpHashFunctions, t11FcSpAuFcpapDhGroups T11FcSpDhGroups
T11FcSpAuEntityEntry:、:= SEQUENCE、t11FcSpAuEntityName FcNameIdOrZero、t11FcSpAuFabricIndex T11FabricIndex、t11FcSpAuServerProtocol AutonomousType--コンフィグパラメタt11FcSpAuStorageType StorageType、t11FcSpAuSendRejNotifyEnable TruthValue、t11FcSpAuRcvRejNotifyEnable TruthValue、t11FcSpAuDefaultLifetime T11FcSpLifetimeLeft、t11FcSpAuDefaultLifetimeUnits T11FcSpLifetimeLeftUnits、t11FcSpAuRejectMaxRows Unsigned32; 能力t11FcSpAuDhChapHashFunctions T11FcSpHashFunctions、t11FcSpAuDhChapDhGroups T11FcSpDhGroups、t11FcSpAuFcapHashFunctions T11FcSpHashFunctions、t11FcSpAuFcapCertsSignFunctions T11FcSpSignFunctions、t11FcSpAuFcapDhGroups T11FcSpDhGroups、t11FcSpAuFcpapHashFunctions T11FcSpHashFunctions、t11FcSpAuFcpapDhGroups T11FcSpDhGroups
De Santi, et al. Standards Track [Page 36] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[36ページ]。
}
}
t11FcSpAuEntityName OBJECT-TYPE SYNTAX FcNameIdOrZero (SIZE (8)) MAX-ACCESS not-accessible STATUS current DESCRIPTION "The name used to identify the FC-SP entity.
t11FcSpAuEntityName OBJECT-TYPE SYNTAX FcNameIdOrZero、(「名前はFC-SP実体を特定するのに使用した」(8)) アクセスしやすくないマックス-ACCESSのSIZEのSTATUSの現在の記述。
For entities that are Fibre Channel Switches, this value corresponds to the Switch's value of fcmSwitchWWN. For entities other than Fibre Channel Switches, this value corresponds to the value of fcmInstanceWwn for the corresponding Fibre Channel management instance." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 5.3.3. - fcmInstanceWwn & fcmSwitchWWN, 'Fibre Channel Management MIB', RFC 4044, May 2005." ::= { t11FcSpAuEntityEntry 1 }
Fibre Channel Switchesである実体のために、この値はSwitchのfcmSwitchWWNの値に対応しています。 「Fibre Channel Switches以外の実体のために、この値は対応するFibre Channel管理インスタンスのためのfcmInstanceWwnの値に対応しています。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セキュリティプロトコル(FC-SP)、2007年2月セクション5.3.3。」 - 「fcmInstanceWwn&fcmSwitchWWN、'繊維チャンネル管理MIB'、RFC4044 2005年5月。」 ::= t11FcSpAuEntityEntry1
t11FcSpAuFabricIndex OBJECT-TYPE SYNTAX T11FabricIndex MAX-ACCESS not-accessible STATUS current DESCRIPTION "An index value that uniquely identifies a particular Fabric to which the entity is attached." ::= { t11FcSpAuEntityEntry 2 }
t11FcSpAuFabricIndex OBJECT-TYPE SYNTAX T11FabricIndexのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「唯一、実体が付けている特定のFabricを特定するインデックス値。」 ::= t11FcSpAuEntityEntry2
t11FcSpAuServerProtocol OBJECT-TYPE SYNTAX AutonomousType MAX-ACCESS read-only STATUS current DESCRIPTION "The protocol, if any, used by the entity to communicate with a third party (i.e., an External Server) as part of the process by which it verifies DH-CHAP responses. For example, if the entity is using an external RADIUS server to verify DH-CHAP responses, then this object will have the value t11FcSpAuServerProtocolRadius.
「もしあればプロトコルはそれがDH-CHAP応答について確かめるプロセスの一部として第三者(すなわち、External Server)とコミュニケートするのに実体で使用した」t11FcSpAuServerProtocol OBJECT-TYPE SYNTAX AutonomousTypeのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 例えば、実体がDH-CHAP応答について確かめるのに外部のRADIUSサーバを使用していると、このオブジェクトには、値のt11FcSpAuServerProtocolRadiusがあるでしょう。
The value, zeroDotZero, is used to indicate that no protocol is being used to communicate with a third party to verify DH-CHAP responses.
値(zeroDotZero)は、プロトコルが全くDH-CHAP応答について確かめるために第三者とコミュニケートするのに使用されていないのを示すのに使用されます。
When no protocol is being used, or if the third party is
使用されるか、または第三者がいるならどんなプロトコルも存在でないときに
De Santi, et al. Standards Track [Page 37] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[37ページ]。
unreachable via the specified protocol, then locally configured information (if any) may be used instead." ::= { t11FcSpAuEntityEntry 3 }
「指定されたプロトコルで手が届かなくて、そして、局所的に構成された情報(もしあれば)は代わりに使用されるかもしれません。」 ::= t11FcSpAuEntityEntry3
t11FcSpAuStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-write STATUS current DESCRIPTION "This object specifies the memory realization of configuration information related to an FC-SP Entity on a particular Fabric: specifically, for MIB objects in the row containing this object.
t11FcSpAuStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「このオブジェクトは特定のFabricの上のFC-SP Entityに関連する設定情報のメモリ実現を指定すること」をSTATUSの現在の記述に読書して書きます。 これを含む行のMIBオブジェクトに関して、明確に、反対してください。
Even if an instance of this object has the value 'permanent(4)', none of the information in the corresponding row of this table needs to be writable." ::= { t11FcSpAuEntityEntry 4 }
「このオブジェクトのインスタンスに値があっても、'永久的な(4)'、このテーブルの対応する行の情報のいずれも、書き込み可能である必要がありません。」 ::= t11FcSpAuEntityEntry4
t11FcSpAuSendRejNotifyEnable OBJECT-TYPE SYNTAX TruthValue MAX-ACCESS read-write STATUS current DESCRIPTION "An indication of whether or not the entity should issue t11FcSpAuRejectSentNotify notifications when sending AUTH_Reject/SW_RJT/LS_RJT to reject an AUTH message.
t11FcSpAuSendRejNotifyEnable OBJECT-TYPE SYNTAX TruthValueマックス-ACCESSは「AUTHメッセージを拒絶するためにAUTH_Reject/SW_RJT/LS_RJTを送るとき、実体がt11FcSpAuRejectSentNotifyに通知を発行するべきであるかどうかしるし」をSTATUSの現在の記述に読書して書きます。
If the value of the object is 'true', then this type of notification is generated. If the value is 'false', this type of notification is not generated." DEFVAL { false } ::= { t11FcSpAuEntityEntry 5 }
オブジェクトの値が'本当である'なら、このタイプの通知は発生しています。 「値が'誤っている'なら、このタイプの通知は発生していません。」 DEFVAL偽:、:= t11FcSpAuEntityEntry5
t11FcSpAuRcvRejNotifyEnable OBJECT-TYPE SYNTAX TruthValue MAX-ACCESS read-write STATUS current DESCRIPTION "An indication of whether or not the entity should issue t11FcSpAuRejectReceivedNotify notifications on the receipt of AUTH_Reject/SW_RJT/LS_RJT messages.
t11FcSpAuRcvRejNotifyEnable OBJECT-TYPE SYNTAX TruthValueマックス-ACCESSは「実体がAUTH_Reject/SW_RJT/LS_RJTメッセージの領収書に関する通知をt11FcSpAuRejectReceivedNotifyに発行するべきであるかどうかしるし」をSTATUSの現在の記述に読書して書きます。
If the value of the object is 'true', then this type of notification is generated. If the value is 'false', this type of notification is not generated." DEFVAL { false } ::= { t11FcSpAuEntityEntry 6 }
オブジェクトの値が'本当である'なら、このタイプの通知は発生しています。 「値が'誤っている'なら、このタイプの通知は発生していません。」 DEFVAL偽:、:= t11FcSpAuEntityEntry6
De Santi, et al. Standards Track [Page 38] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[38ページ]。
t11FcSpAuDefaultLifetime OBJECT-TYPE SYNTAX T11FcSpLifetimeLeft MAX-ACCESS read-write STATUS current DESCRIPTION "When the value of this object is non-zero, it specifies the default value of a lifetime, specified in units given by the corresponding instance of t11FcSpAuDefaultLifetimeUnits. This default lifetime is to be used for any Security Association that has no explicitly specified value for its lifetime.
t11FcSpAuDefaultLifetime OBJECT-TYPE SYNTAX T11FcSpLifetimeLeftマックス-ACCESSは「このオブジェクトの値が非ゼロであるときに、t11FcSpAuDefaultLifetimeUnitsの対応するインスタンスによって与えられたユニットで一生に一度の、そして、指定されたデフォルト値を指定すること」をSTATUSの現在の記述に読書して書きます。 これはデフォルトとします。寿命は明らかに指定された値を全く生涯に持っていないどんなSecurity Associationにも使用されることです。
An SA's lifetime is either the time interval or the number of passed bytes, after which the SA has to be terminated and (if necessary) replaced with a new SA.
SAの寿命は、通っているバイトの時間間隔か数のどちらかです。(その時、SAは終えられて、(必要なら、)新しいSAに取り替えられなければなりませんでした後)。
If this object is zero, then there is no default value for lifetime." DEFVAL { 28800 } -- 8 hours (in units of seconds) ::= { t11FcSpAuEntityEntry 7 }
「このオブジェクトがゼロであるなら、生涯のためのデフォルト値が全くありません。」 DEFVAL28800--8時間(ユニットの秒の):、:= t11FcSpAuEntityEntry7
t11FcSpAuDefaultLifetimeUnits OBJECT-TYPE SYNTAX T11FcSpLifetimeLeftUnits MAX-ACCESS read-write STATUS current DESCRIPTION "The units in which the value of the corresponding instance of t11FcSpAuDefaultLifetime specifies a default lifetime for a Security Association that has no explicitly-specified value for its lifetime." DEFVAL { seconds } ::= { t11FcSpAuEntityEntry 8 }
t11FcSpAuDefaultLifetimeUnits OBJECT-TYPE SYNTAX T11FcSpLifetimeLeftUnitsマックス-ACCESSが現在の記述をSTATUSに読書して書く、「t11FcSpAuDefaultLifetimeの対応するインスタンスの値が指定するユニット、デフォルト、生涯、明らかに指定された値を全く生涯に持っていないSecurity Association、」 DEFVALは以下を後援します:= t11FcSpAuEntityEntry8
t11FcSpAuRejectMaxRows OBJECT-TYPE SYNTAX Unsigned32 (0..1000) MAX-ACCESS read-write STATUS current DESCRIPTION "The maximum number of rows in the t11FcSpAuRejectTable for this entity on this Fabric. If and when an AUTH message is rejected, and the t11FcSpAuRejectTable already contains this maximum number of rows for the specific entity and Fabric, the row containing the oldest information is discarded and replaced by a row containing information about the new rejection.
t11FcSpAuRejectMaxRows OBJECT-TYPE SYNTAX Unsigned32(0 .1000)マックス-ACCESSは「このFabricの上のこの実体のためのt11FcSpAuRejectTableの行の最大数」をSTATUSの現在の記述に読書して書きます。 AUTHメッセージが拒絶されて、t11FcSpAuRejectTableが既に特定の実体とFabricのためのこの最大数の行を含んでいるなら、含む中で情報最も古い行を、新しい拒絶の情報を含む行に、捨てて、取り替えます。
There will be less than this maximum number of rows in the t11FcSpAuRejectTable in exceptional circumstances,
例外的な事情にはこの最大数の行以下がt11FcSpAuRejectTableにあるでしょう。
De Santi, et al. Standards Track [Page 39] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[39ページ]。
e.g., after an agent restart.
例えば、エージェントの後に、再開してください。
In an implementation that does not support the t11FcSpAuRejectTable, this object will always be zero." ::= { t11FcSpAuEntityEntry 9 }
「t11FcSpAuRejectTableをサポートしない実装では、このオブジェクトはゼロにいつもなるでしょう。」 ::= t11FcSpAuEntityEntry9
t11FcSpAuDhChapHashFunctions OBJECT-TYPE SYNTAX T11FcSpHashFunctions MAX-ACCESS read-only STATUS current DESCRIPTION "The hash functions that the entity supports when using the DH-CHAP algorithm." ::= { t11FcSpAuEntityEntry 10 }
t11FcSpAuDhChapHashFunctions OBJECT-TYPE SYNTAX T11FcSpHashFunctionsのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「DH-CHAPアルゴリズムを使用するとき実体がサポートするハッシュ関数。」 ::= t11FcSpAuEntityEntry10
t11FcSpAuDhChapDhGroups OBJECT-TYPE SYNTAX T11FcSpDhGroups MAX-ACCESS read-only STATUS current DESCRIPTION "The DH Groups that the entity supports when using the DH-CHAP algorithm in FC-SP." ::= { t11FcSpAuEntityEntry 11 }
t11FcSpAuDhChapDhGroups OBJECT-TYPE SYNTAX T11FcSpDhGroupsのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「FC-SPのDH-CHAPアルゴリズムを使用するとき実体がサポートするDH Groups。」 ::= t11FcSpAuEntityEntry11
t11FcSpAuFcapHashFunctions OBJECT-TYPE SYNTAX T11FcSpHashFunctions MAX-ACCESS read-only STATUS current DESCRIPTION "The hash functions that the entity supports when specified as Protocol Parameters in the AUTH_Negotiate message for FCAP in FC-SP." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 5.5.2.1 and table 28." ::= { t11FcSpAuEntityEntry 12 }
t11FcSpAuFcapHashFunctions OBJECT-TYPE SYNTAX T11FcSpHashFunctionsのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「プロトコルParametersとしてFC-SPでFCAPへのAUTH_Negotiateメッセージで指定されると実体がサポートするハッシュ関数。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション5.5.2のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル28。」 ::= t11FcSpAuEntityEntry12
t11FcSpAuFcapCertsSignFunctions OBJECT-TYPE SYNTAX T11FcSpSignFunctions MAX-ACCESS read-only STATUS current DESCRIPTION "The signature functions used within certificates that the entity supports when using FCAP in FC-SP." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP),
「署名機能はFC-SPでFCAPを使用するとき実体が支える証明書の中に使用した」t11FcSpAuFcapCertsSignFunctions OBJECT-TYPE SYNTAX T11FcSpSignFunctionsのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)」という参照
De Santi, et al. Standards Track [Page 40] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[40ページ]。
February 2007, section 5.5.4.2 and tables 38 & 39." ::= { t11FcSpAuEntityEntry 13 }
「セクション5.5.4個の2007年2月、.2、およびテーブル38と39。」 ::= t11FcSpAuEntityEntry13
t11FcSpAuFcapDhGroups OBJECT-TYPE SYNTAX T11FcSpDhGroups MAX-ACCESS read-only STATUS current DESCRIPTION "The DH Groups that the entity supports when using the FCAP algorithm in FC-SP." ::= { t11FcSpAuEntityEntry 14 }
t11FcSpAuFcapDhGroups OBJECT-TYPE SYNTAX T11FcSpDhGroupsのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「FC-SPのFCAPアルゴリズムを使用するとき実体がサポートするDH Groups。」 ::= t11FcSpAuEntityEntry14
t11FcSpAuFcpapHashFunctions OBJECT-TYPE SYNTAX T11FcSpHashFunctions MAX-ACCESS read-only STATUS current DESCRIPTION "The hash functions that the entity supports when using the FCPAP algorithm in FC-SP." ::= { t11FcSpAuEntityEntry 15 }
t11FcSpAuFcpapHashFunctions OBJECT-TYPE SYNTAX T11FcSpHashFunctionsのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「FC-SPのFCPAPアルゴリズムを使用するとき実体がサポートするハッシュ関数。」 ::= t11FcSpAuEntityEntry15
t11FcSpAuFcpapDhGroups OBJECT-TYPE SYNTAX T11FcSpDhGroups MAX-ACCESS read-only STATUS current DESCRIPTION "The DH Groups that the entity supports when using the FCPAP algorithm in FC-SP." ::= { t11FcSpAuEntityEntry 16 }
t11FcSpAuFcpapDhGroups OBJECT-TYPE SYNTAX T11FcSpDhGroupsのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「FC-SPのFCPAPアルゴリズムを使用するとき実体がサポートするDH Groups。」 ::= t11FcSpAuEntityEntry16
-- -- The Mapping of Authentication Entities onto Interfaces -- and Statistics --
-- -- インタフェース、および統計への認証実体に関するマッピング--
t11FcSpAuIfStatTable OBJECT-TYPE SYNTAX SEQUENCE OF T11FcSpAuIfStatEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Each FC-SP Authentication entity can operate on one or more interfaces, but at most one of them can operate on each interface. A row in this table exists for each interface to each Fabric on which each Authentication entity operates.
「1つ以上のインタフェースで操作しますが、それぞれのFC-SP Authentication実体はそれらの1つがそうすることができる大部分各インタフェースで操作できる」t11FcSpAuIfStatTable OBJECT-TYPEのSYNTAX SEQUENCE OF T11FcSpAuIfStatEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 このテーブルの行はそれぞれのAuthentication実体が作動する各Fabricへの各インタフェースに存在しています。
The objects within this table contain statistics information related to FC-SP's Authentication Protocols." ::= { t11FcSpAuMIBObjects 2 }
「このテーブルの中のオブジェクトはFC-SPのAuthenticationプロトコルに関連する統計情報を含んでいます。」 ::= t11FcSpAuMIBObjects2
De Santi, et al. Standards Track [Page 41] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[41ページ]。
t11FcSpAuIfStatEntry OBJECT-TYPE SYNTAX T11FcSpAuIfStatEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A set of Authentication Protocols statistics for an FC-SP Authentication entity (identified by t11FcSpAuEntityName) on one of its interfaces to a particular Fabric, which is managed within the Fibre Channel management instance identified by fcmInstanceIndex." INDEX { fcmInstanceIndex, t11FcSpAuEntityName, t11FcSpAuIfStatInterfaceIndex, t11FcSpAuIfStatFabricIndex } ::= { t11FcSpAuIfStatTable 1 }
t11FcSpAuIfStatEntry OBJECT-TYPE SYNTAX T11FcSpAuIfStatEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「Fibre Channel管理インスタンスで中fcmInstanceIndexによって特定された管理される特定のFabricへのインタフェースの1つのFC-SP Authentication実体(t11FcSpAuEntityNameによって特定される)のための1セットのAuthenticationプロトコル統計。」 fcmInstanceIndex、t11FcSpAuEntityName、t11FcSpAuIfStatInterfaceIndex、t11FcSpAuIfStatFabricIndexに索引をつけてください:、:= t11FcSpAuIfStatTable1
T11FcSpAuIfStatEntry ::= SEQUENCE { t11FcSpAuIfStatInterfaceIndex InterfaceIndex, t11FcSpAuIfStatFabricIndex T11FabricIndex, t11FcSpAuIfStatTimeouts Counter32, t11FcSpAuIfStatInAcceptedMsgs Counter32, t11FcSpAuIfStatInLsSwRejectedMsgs Counter32, t11FcSpAuIfStatInAuthRejectedMsgs Counter32, t11FcSpAuIfStatOutAcceptedMsgs Counter32, t11FcSpAuIfStatOutLsSwRejectedMsgs Counter32, t11FcSpAuIfStatOutAuthRejectedMsgs Counter32 }
T11FcSpAuIfStatEntry:、:= 系列t11FcSpAuIfStatInterfaceIndex InterfaceIndex、t11FcSpAuIfStatFabricIndex T11FabricIndex、t11FcSpAuIfStatTimeouts Counter32、t11FcSpAuIfStatInAcceptedMsgs Counter32、t11FcSpAuIfStatInLsSwRejectedMsgs Counter32、t11FcSpAuIfStatInAuthRejectedMsgs Counter32、t11FcSpAuIfStatOutAcceptedMsgs Counter32、t11FcSpAuIfStatOutLsSwRejectedMsgs Counter32、t11FcSpAuIfStatOutAuthRejectedMsgs Counter32
t11FcSpAuIfStatInterfaceIndex OBJECT-TYPE SYNTAX InterfaceIndex MAX-ACCESS not-accessible STATUS current DESCRIPTION "The interface on which the FC-SP Authentication entity operates and for which the statistics are collected." ::= { t11FcSpAuIfStatEntry 1 }
t11FcSpAuIfStatInterfaceIndex OBJECT-TYPE SYNTAX InterfaceIndexのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「FC-SP Authentication実体が作動して、統計が集められるインタフェース。」 ::= t11FcSpAuIfStatEntry1
t11FcSpAuIfStatFabricIndex OBJECT-TYPE SYNTAX T11FabricIndex MAX-ACCESS not-accessible STATUS current DESCRIPTION "An index value identifying the particular Fabric for which the statistics are collected." ::= { t11FcSpAuIfStatEntry 2 }
「インデックスは統計が集められる特定のFabricを特定しながら、評価する」t11FcSpAuIfStatFabricIndex OBJECT-TYPE SYNTAX T11FabricIndexのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= t11FcSpAuIfStatEntry2
t11FcSpAuIfStatTimeouts OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only
t11FcSpAuIfStatTimeouts OBJECT-TYPE SYNTAX Counter32マックス-ACCESS書き込み禁止
De Santi, et al. Standards Track [Page 42] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[42ページ]。
STATUS current DESCRIPTION "The number of FC-SP Authentication Protocol messages sent by the particular entity on the particular Fabric on the particular interface, for which no response was received within a timeout period.
「FC-SP Authenticationプロトコルメッセージの数は応答が全くタイムアウト時間以内に受けられなかった特定のインタフェースの特定のFabricの上の特定の実体で送った」STATUSの現在の記述。
This counter has no discontinuities other than those that all Counter32's have when sysUpTime=0." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 5.11." ::= { t11FcSpAuIfStatEntry 3 }
「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 REFERENCE、「-ANSI INCITS426-2007(T11/プロジェクト1570-D、セキュリティプロトコル(FC-SP)、2007年Fibre Channel--2月)は5.11を区分します」。 ::= t11FcSpAuIfStatEntry3
t11FcSpAuIfStatInAcceptedMsgs OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "The number of FC-SP Authentication Protocol messages received and accepted by the particular entity on the particular Fabric on the particular interface.
「FC-SP Authenticationプロトコルメッセージの数は、特定のインタフェースで特定のFabricの上の特定の実体で受けて、受け入れた」t11FcSpAuIfStatInAcceptedMsgs OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。
This counter has no discontinuities other than those that all Counter32's have when sysUpTime=0." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 5.1." ::= { t11FcSpAuIfStatEntry 4 }
「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 REFERENCE、「-ANSI INCITS426-2007(T11/プロジェクト1570-D、セキュリティプロトコル(FC-SP)、2007年Fibre Channel--2月)は5.1を区分します」。 ::= t11FcSpAuIfStatEntry4
t11FcSpAuIfStatInLsSwRejectedMsgs OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "The number of FC-SP Authentication Protocol messages received by the particular entity on the particular Fabric on the particular interface, and rejected by a lower-level (SW_RJT or LS_RJT) reject.
「FC-SP Authenticationプロトコルメッセージの数は、特定のインタフェースの特定のFabricの上の特定の実体で受けて、(SW_RJTかLS_RJT)が拒絶する低レベルで拒絶した」t11FcSpAuIfStatInLsSwRejectedMsgs OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。
This counter has no discontinuities other than those that all Counter32's have when sysUpTime=0." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 5.1."
「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 REFERENCE、「-ANSI INCITS426-2007(T11/プロジェクト1570-D、セキュリティプロトコル(FC-SP)、2007年Fibre Channel--2月)は5.1を区分します」。
De Santi, et al. Standards Track [Page 43] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[43ページ]。
::= { t11FcSpAuIfStatEntry 5 }
::= t11FcSpAuIfStatEntry5
t11FcSpAuIfStatInAuthRejectedMsgs OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "The number of FC-SP Authentication Protocol messages received by the particular entity on the particular Fabric on the particular interface, and rejected by an AUTH_Reject message.
「FC-SP Authenticationプロトコルメッセージの数は、特定のインタフェースの特定のFabricの上の特定の実体で受けて、AUTH_Rejectメッセージで拒絶した」t11FcSpAuIfStatInAuthRejectedMsgs OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。
This counter has no discontinuities other than those that all Counter32's have when sysUpTime=0." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 5.1." ::= { t11FcSpAuIfStatEntry 6 }
「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 REFERENCE、「-ANSI INCITS426-2007(T11/プロジェクト1570-D、セキュリティプロトコル(FC-SP)、2007年Fibre Channel--2月)は5.1を区分します」。 ::= t11FcSpAuIfStatEntry6
t11FcSpAuIfStatOutAcceptedMsgs OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "The number of FC-SP Authentication Protocol messages sent by the particular entity on the particular Fabric on the particular interface, which were accepted by the neighboring entity, i.e., not rejected by an AUTH_Reject message, nor by a lower-level (SW_RJT or LS_RJT) reject.
「FC-SP Authenticationプロトコルメッセージの数は特定のインタフェースの特定のFabricの上のすなわち、AUTH_Rejectメッセージによって拒絶されないで、隣接している実体によって受け入れられた特定の実体と(SW_RJTかLS_RJT)が拒絶する低レベルで送った」t11FcSpAuIfStatOutAcceptedMsgs OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。
This counter has no discontinuities other than those that all Counter32's have when sysUpTime=0." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 5.1." ::= { t11FcSpAuIfStatEntry 7 }
「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 REFERENCE、「-ANSI INCITS426-2007(T11/プロジェクト1570-D、セキュリティプロトコル(FC-SP)、2007年Fibre Channel--2月)は5.1を区分します」。 ::= t11FcSpAuIfStatEntry7
t11FcSpAuIfStatOutLsSwRejectedMsgs OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "The number of FC-SP Authentication Protocol messages sent by the particular entity on the particular Fabric on the particular interface, which were rejected by a lower-level (SW_RJT or LS_RJT) reject.
「FC-SP Authenticationプロトコルメッセージの数は(SW_RJTかLS_RJT)が拒絶する低レベルによって拒絶された特定のインタフェースの特定のFabricの上の特定の実体で送った」t11FcSpAuIfStatOutLsSwRejectedMsgs OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。
De Santi, et al. Standards Track [Page 44] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[44ページ]。
This counter has no discontinuities other than those that all Counter32's have when sysUpTime=0." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 5.1." ::= { t11FcSpAuIfStatEntry 8 }
「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 REFERENCE、「-ANSI INCITS426-2007(T11/プロジェクト1570-D、セキュリティプロトコル(FC-SP)、2007年Fibre Channel--2月)は5.1を区分します」。 ::= t11FcSpAuIfStatEntry8
t11FcSpAuIfStatOutAuthRejectedMsgs OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "The number of FC-SP Authentication Protocol messages sent by the particular entity on the particular Fabric on the particular interface, which were rejected by an AUTH_Reject message.
「FC-SP Authenticationプロトコルメッセージの数はAUTH_Rejectメッセージによって拒絶された特定のインタフェースの特定のFabricの上の特定の実体で送った」t11FcSpAuIfStatOutAuthRejectedMsgs OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。
This counter has no discontinuities other than those that all Counter32's have when sysUpTime=0." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 5.1." ::= { t11FcSpAuIfStatEntry 9 }
「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 REFERENCE、「-ANSI INCITS426-2007(T11/プロジェクト1570-D、セキュリティプロトコル(FC-SP)、2007年Fibre Channel--2月)は5.1を区分します」。 ::= t11FcSpAuIfStatEntry9
-- -- Information about Authentication Protocol Transactions -- which were recently rejected --
-- -- AuthenticationプロトコルTransactionsに関する情報。(Transactionsは最近、拒絶されました)。
t11FcSpAuRejectTable OBJECT-TYPE SYNTAX SEQUENCE OF T11FcSpAuRejectEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A table of volatile information about FC-SP Authentication Protocol transactions that were recently rejected with an AUTH_Reject message, or with an SW_RJT/LS_RJT.
t11FcSpAuRejectTable OBJECT-TYPEのSYNTAX SEQUENCE OF T11FcSpAuRejectEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「最近AUTH_Rejectメッセージ、またはSW_RJT/LS_RJTと共に拒絶されたFC-SP Authenticationプロトコルトランザクションの揮発性の情報のテーブル。」
The maximum number of rows in this table for a specific entity on a specific Fabric is given by the value of the corresponding instance of t11FcSpAuRejectMaxRows.
t11FcSpAuRejectMaxRowsの対応するインスタンスの値で特定のFabricの上の特定の実体のためのこのテーブルの行の最大数を与えます。
The syntax of t11FcSpAuRejTimestamp is TimeStamp, and thus its value rolls over to zero after approximately 497 days. To avoid any confusion due to such a rollover, rows should be deleted from this table before they are 497 days old.
t11FcSpAuRejTimestampの構文はTimeStampです、そして、その結果、値はおよそ497日後にゼロにひっくり返ります。 そのようなロールオーバーによるどんな混乱も避けるために、497日目になる前に行はこのテーブルから削除されるべきです。
De Santi, et al. Standards Track [Page 45] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[45ページ]。
This table will be empty if no AUTH_Reject messages, nor any SW_RJT/LS_RJT's rejecting an AUTH message, have been sent or received since the last re-initialization of the agent." ::= { t11FcSpAuMIBObjects 3 }
「エージェントの最後の再初期化以来、AUTH_Rejectメッセージがなくて、どんなSW_RJT/LS_RJTもAUTHメッセージを拒絶するのを送るか、または受け取っているなら、このテーブルは空になるでしょう。」 ::= t11FcSpAuMIBObjects3
t11FcSpAuRejectEntry OBJECT-TYPE SYNTAX T11FcSpAuRejectEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Information about one AUTH message (either an AUTH_ELS or an AUTH_ILS) that was rejected with an AUTH_Reject, SW_RJT or LS_RJT message, sent/received by the entity identified by values of fcmInstanceIndex and t11FcSpAuEntityName, on an interface to a particular Fabric." INDEX { fcmInstanceIndex, t11FcSpAuEntityName, t11FcSpAuRejInterfaceIndex, t11FcSpAuRejFabricIndex, t11FcSpAuRejTimestamp } ::= { t11FcSpAuRejectTable 1 }
「AUTH_Rejectと共に拒絶された情報およそ1AUTHメッセージ(AUTH_ELSかAUTH_ILSのどちらか)(SW_RJTかLS_RJTメッセージ)は、fcmInstanceIndexの値とインタフェースのt11FcSpAuEntityNameによって特定のFabricに特定された実体で、送ったか、または受けた」t11FcSpAuRejectEntry OBJECT-TYPE SYNTAX T11FcSpAuRejectEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 fcmInstanceIndex、t11FcSpAuEntityName、t11FcSpAuRejInterfaceIndex、t11FcSpAuRejFabricIndex、t11FcSpAuRejTimestampに索引をつけてください:、:= t11FcSpAuRejectTable1
T11FcSpAuRejectEntry ::= SEQUENCE { t11FcSpAuRejInterfaceIndex InterfaceIndex, t11FcSpAuRejFabricIndex T11FabricIndex, t11FcSpAuRejTimestamp TimeStamp, t11FcSpAuRejDirection INTEGER, t11FcSpAuRejType INTEGER, t11FcSpAuRejAuthMsgString OCTET STRING, t11FcSpAuRejReasonCode T11FcSpAuthRejectReasonCode, t11FcSpAuRejReasonCodeExp T11FcSpAuthRejReasonCodeExp }
T11FcSpAuRejectEntry:、:= 系列t11FcSpAuRejInterfaceIndex InterfaceIndex、t11FcSpAuRejFabricIndex T11FabricIndex、t11FcSpAuRejTimestampタイムスタンプ、t11FcSpAuRejDirection整数、t11FcSpAuRejType整数、t11FcSpAuRejAuthMsgString八重奏ストリング、t11FcSpAuRejReasonCode T11FcSpAuthRejectReasonCode、t11FcSpAuRejReasonCodeExp T11FcSpAuthRejReasonCodeExp
t11FcSpAuRejInterfaceIndex OBJECT-TYPE SYNTAX InterfaceIndex MAX-ACCESS not-accessible STATUS current DESCRIPTION "The interface on which the rejected AUTH message was sent or received." ::= { t11FcSpAuRejectEntry 1 }
t11FcSpAuRejInterfaceIndex OBJECT-TYPE SYNTAX InterfaceIndexのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「拒絶されたAUTHメッセージを送ったか、または受け取ったインタフェース。」 ::= t11FcSpAuRejectEntry1
t11FcSpAuRejFabricIndex OBJECT-TYPE SYNTAX T11FabricIndex MAX-ACCESS not-accessible STATUS current DESCRIPTION "An index value identifying the particular Fabric on
t11FcSpAuRejFabricIndex OBJECT-TYPE SYNTAX T11FabricIndexのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「特定のFabricを特定する値に索引をつける、」
De Santi, et al. Standards Track [Page 46] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[46ページ]。
which the rejected AUTH message was sent or received." ::= { t11FcSpAuRejectEntry 2 }
「拒絶されたAUTHが通信させるものは、送ったか、または受信されました。」 ::= t11FcSpAuRejectEntry2
t11FcSpAuRejTimestamp OBJECT-TYPE SYNTAX TimeStamp MAX-ACCESS not-accessible STATUS current DESCRIPTION "The time at which the AUTH message was rejected. If two rows have the same value of this object for the same entity on the same interface and Fabric, the value of this object for the later one is incremented by one." ::= { t11FcSpAuRejectEntry 3 }
t11FcSpAuRejTimestamp OBJECT-TYPE SYNTAX TimeStampのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「AUTHメッセージが拒絶された時。」 「2つの行が同じインタフェースとFabricに同じ実体のためのこのオブジェクトの同じ値を持っているなら、後のもののためのこのオブジェクトの値は1つ増加されます。」 ::= t11FcSpAuRejectEntry3
t11FcSpAuRejDirection OBJECT-TYPE SYNTAX INTEGER { sent(1), received(2) } MAX-ACCESS read-only STATUS current DESCRIPTION "An indication of whether the rejection was sent or received by the identified entity.
t11FcSpAuRejDirection OBJECT-TYPE SYNTAX INTEGERがマックス-ACCESS書き込み禁止STATUS現在で(1)、容認された(2)を送った、記述、「特定された実体で拒絶を送ったか、または受けたかしるし。」
The value 'sent(1)' corresponds to a notification of type t11FcSpAuRejectSentNotify; the value 'received(2)' corresponds to t11FcSpAuRejectReceivedNotify." ::= { t11FcSpAuRejectEntry 4 }
'(1)を送る'値はタイプt11FcSpAuRejectSentNotifyの通知に対応しています。 「値'容認された(2)は't11FcSpAuRejectReceivedNotifyに対応しています」。 ::= t11FcSpAuRejectEntry4
t11FcSpAuRejType OBJECT-TYPE SYNTAX INTEGER { authReject(1), swRjt(2), lsRjt(3) } MAX-ACCESS read-only STATUS current DESCRIPTION "An indication of whether the rejection was an AUTH_Reject, an SW_RJT or an LS_RJT." ::= { t11FcSpAuRejectEntry 5 }
t11FcSpAuRejType OBJECT-TYPE SYNTAX INTEGER、authReject(1)、swRjt(2)、lsRjt(3)、マックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「拒絶がAUTH_Rejectであったかどうかしるし、SW_RJTまたはLS_RJT。」 ::= t11FcSpAuRejectEntry5
t11FcSpAuRejAuthMsgString OBJECT-TYPE SYNTAX OCTET STRING (SIZE(0..255)) MAX-ACCESS read-only STATUS current DESCRIPTION "The binary content of the AUTH message that was rejected, formatted as an octet string (in network byte order) containing the content of the message.
t11FcSpAuRejAuthMsgString OBJECT-TYPE SYNTAX OCTET STRING(SIZE(0 .255))のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「メッセージの内容を含んでいて、八重奏ストリング(ネットワークバイトオーダーにおける)として拒絶されて、フォーマットされたAUTHメッセージの2進の内容。」
De Santi, et al. Standards Track [Page 47] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[47ページ]。
If the binary content is unavailable, then the length is zero. Otherwise, the first octet of the message identifies the type of message:
2進の内容が入手できないなら、長さはゼロです。 さもなければ、メッセージの最初の八重奏はメッセージのタイプを特定します:
'90'h - an AUTH_ELS, see Table 6 in FC-SP, '40'h - an AUTH_ILS, see Table 3 in FC-SP, or '41'h - an B_AUTH_ILS, see Table 5 in FC-SP.
AUTH_ELS、FC-SPのTable6を見てください、40年。90年、'h--、'h--FC-SPのTable3を見てください。さもないと、41年は'h--_B AUTH_ILSを見ます、とAUTH_ILS、Table5はFC-SPで見ます'。
and the remainder of the message may be truncated." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Tables 3, 5 and 6." ::= { t11FcSpAuRejectEntry 6 }
「そして、メッセージの残りは先端を切られるかもしれません。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル3、5、および6」という参照。 ::= t11FcSpAuRejectEntry6
t11FcSpAuRejReasonCode OBJECT-TYPE SYNTAX T11FcSpAuthRejectReasonCode MAX-ACCESS read-only STATUS current DESCRIPTION "The reason code with which this AUTH message was rejected." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 17, 48, 52." ::= { t11FcSpAuRejectEntry 7 }
「このAUTHメッセージがどれであったかで拒絶されて、理由はコード化する」t11FcSpAuRejReasonCode OBJECT-TYPE SYNTAX T11FcSpAuthRejectReasonCodeのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル17、48、52」という参照。 ::= t11FcSpAuRejectEntry7
t11FcSpAuRejReasonCodeExp OBJECT-TYPE SYNTAX T11FcSpAuthRejReasonCodeExp MAX-ACCESS read-only STATUS current DESCRIPTION "The reason code explanation with which this AUTH message was rejected." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 17, 48, 52." ::= { t11FcSpAuRejectEntry 8 }
t11FcSpAuRejReasonCodeExp OBJECT-TYPE SYNTAX T11FcSpAuthRejReasonCodeExpのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このAUTHメッセージが拒絶された理由コード説明。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル17、48、52」という参照。 ::= t11FcSpAuRejectEntry8
-- -- Notifications --
-- -- 通知--
t11FcSpAuRejectSentNotify NOTIFICATION-TYPE OBJECTS { t11FamLocalSwitchWwn, t11FcSpAuRejAuthMsgString,
t11FcSpAuRejectSentNotify通知タイプが反対する、t11FamLocalSwitchWwn、t11FcSpAuRejAuthMsgString
De Santi, et al. Standards Track [Page 48] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[48ページ]。
t11FcSpAuRejType, t11FcSpAuRejReasonCode, t11FcSpAuRejReasonCodeExp } STATUS current DESCRIPTION "This notification indicates that a Switch (identified by the value of t11FamLocalSwitchWwn) has sent a reject message of the type indicated by t11FcSpAuRejType in response to an AUTH message.
t11FcSpAuRejType、t11FcSpAuRejReasonCode、t11FcSpAuRejReasonCodeExp 「送この通知がそのa Switch(t11FamLocalSwitchWwnの値で、特定される)をAUTHメッセージに対応してt11FcSpAuRejTypeによって示されるタイプに関する廃棄物メッセージを示すした」STATUSの現在の記述。
The content of the rejected AUTH message is given by the value of t11FcSpAuRejAuthMsgString. The values of the Reason Code and Reason Code Explanation in the AUTH_Reject/SW_RJT/LS_RJT are indicated by the values of t11FcSpAuRejReasonCode and t11FcSpAuRejReasonCodeExp." ::= { t11FcSpAuMIBNotifications 1 }
t11FcSpAuRejAuthMsgStringの値で拒絶されたAUTHメッセージの内容を与えます。 「AUTH_Reject/SW_RJT/LS_RJTのReason CodeとReason Code Explanationの値はt11FcSpAuRejReasonCodeとt11FcSpAuRejReasonCodeExpの値によって示されます。」 ::= t11FcSpAuMIBNotifications1
t11FcSpAuRejectReceivedNotify NOTIFICATION-TYPE OBJECTS { t11FamLocalSwitchWwn, t11FcSpAuRejAuthMsgString, t11FcSpAuRejType, t11FcSpAuRejReasonCode, t11FcSpAuRejReasonCodeExp } STATUS current DESCRIPTION "This notification indicates that a Switch (identified by the value of t11FamLocalSwitchWwn) has received a reject message of the type indicated by t11FcSpAuRejType in response to an AUTH message.
t11FcSpAuRejectReceivedNotify NOTIFICATION-TYPE OBJECTS、t11FamLocalSwitchWwn、t11FcSpAuRejAuthMsgString、t11FcSpAuRejType、t11FcSpAuRejReasonCode、t11FcSpAuRejReasonCodeExp、「そのa Switch(t11FamLocalSwitchWwnの値で、特定される)はAUTHメッセージに対応してt11FcSpAuRejTypeによって示されたタイプについて通信この通知が容認されたa廃棄物を示すさせる」STATUSの現在の記述。
The content of the rejected AUTH message is given by the value of t11FcSpAuRejAuthMsgString. The values of the Reason Code and Reason Code Explanation in the AUTH_Reject/SW_RJT/LS_RJT are indicated by the values of t11FcSpAuRejReasonCode and t11FcSpAuRejReasonCodeExp." ::= { t11FcSpAuMIBNotifications 2 }
t11FcSpAuRejAuthMsgStringの値で拒絶されたAUTHメッセージの内容を与えます。 「AUTH_Reject/SW_RJT/LS_RJTのReason CodeとReason Code Explanationの値はt11FcSpAuRejReasonCodeとt11FcSpAuRejReasonCodeExpの値によって示されます。」 ::= t11FcSpAuMIBNotifications2
-- -- Conformance --
-- -- 順応--
t11FcSpAuMIBCompliances OBJECT IDENTIFIER ::= { t11FcSpAuMIBConformance 1 } t11FcSpAuMIBGroups OBJECT IDENTIFIER ::= { t11FcSpAuMIBConformance 2 }
t11FcSpAuMIBCompliancesオブジェクト識別子:、:= t11FcSpAuMIBConformance1t11FcSpAuMIBGroupsオブジェクト識別子:、:= t11FcSpAuMIBConformance2
t11FcSpAuMIBCompliance MODULE-COMPLIANCE STATUS current
t11FcSpAuMIBCompliance MODULE-COMPLIANCE STATUS海流
De Santi, et al. Standards Track [Page 49] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[49ページ]。
DESCRIPTION "The compliance statement for entities that implement one or more of the Authentication Protocols defined in FC-SP."
「1つを実装する実体のための承諾声明かAuthenticationプロトコルの以上がFC-SPで定義した」記述。
MODULE -- this module MANDATORY-GROUPS { t11FcSpAuGeneralGroup, t11FcSpAuRejectedGroup, t11FcSpAuNotificationGroup }
MODULE--このモジュールMANDATORY-GROUPSt11FcSpAuGeneralGroup、t11FcSpAuRejectedGroup、t11FcSpAuNotificationGroup
GROUP t11FcSpAuIfStatsGroup DESCRIPTION "These counters, of particular FC-SP messages and events, are mandatory only for those systems that count such messages/events."
GROUP t11FcSpAuIfStatsGroup記述、「特定のFC-SPメッセージとイベントのこれらのカウンタはそのようなメッセージ/イベントを数えるそれらのシステムだけに義務的です」。
-- Write access is not required for any objects in this MIB module:
-- 書いてください。アクセスはどんなオブジェクトにもこのMIBモジュールで必要ではありません:
OBJECT t11FcSpAuStorageType MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT t11FcSpAuStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT t11FcSpAuSendRejNotifyEnable MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT t11FcSpAuSendRejNotifyEnable MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT t11FcSpAuRcvRejNotifyEnable MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT t11FcSpAuRcvRejNotifyEnable MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT t11FcSpAuDefaultLifetime MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT t11FcSpAuDefaultLifetime MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT t11FcSpAuDefaultLifetimeUnits MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT t11FcSpAuDefaultLifetimeUnits MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT t11FcSpAuRejectMaxRows MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT t11FcSpAuRejectMaxRows MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
De Santi, et al. Standards Track [Page 50] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[50ページ]。
::= { t11FcSpAuMIBCompliances 1 }
::= t11FcSpAuMIBCompliances1
-- Units of Conformance
-- ユニットの順応
t11FcSpAuGeneralGroup OBJECT-GROUP OBJECTS { t11FcSpAuServerProtocol, t11FcSpAuStorageType, t11FcSpAuSendRejNotifyEnable, t11FcSpAuRcvRejNotifyEnable, t11FcSpAuDefaultLifetime, t11FcSpAuDefaultLifetimeUnits, t11FcSpAuRejectMaxRows, t11FcSpAuDhChapHashFunctions, t11FcSpAuDhChapDhGroups, t11FcSpAuFcapHashFunctions, t11FcSpAuFcapCertsSignFunctions, t11FcSpAuFcapDhGroups, t11FcSpAuFcpapHashFunctions, t11FcSpAuFcpapDhGroups, t11FcSpAuIfStatTimeouts } STATUS current DESCRIPTION "A collection of objects for the capabilities and configuration parameters of FC-SP's Authentication Protocols. The inclusion of t11FcSpAuIfStatTimeouts in this group provides information on mappings of Authentication entities onto interfaces." ::= { t11FcSpAuMIBGroups 1 }
t11FcSpAuGeneralGroupオブジェクト群対象、t11FcSpAuServerProtocol、t11FcSpAuStorageType、t11FcSpAuSendRejNotifyEnable、t11FcSpAuRcvRejNotifyEnable、t11FcSpAuDefaultLifetime、t11FcSpAuDefaultLifetimeUnits、t11FcSpAuRejectMaxRows、t11FcSpAuDhChapHashFunctions、t11FcSpAuDhChapDhGroups、t11FcSpAuFcapHashFunctions、t11FcSpAuFcapCertsSignFunctions、t11FcSpAuFcapDhGroups、t11FcSpAuFcpapHashFunctions、t11FcSpAuFcpapDhGroups、t11FcSpAuIfStatTimeouts; STATUSの現在の記述、「能力のためのオブジェクトの収集とFC-SPのAuthenticationプロトコルに関する設定パラメータ。」 「このグループでのt11FcSpAuIfStatTimeoutsの包含はAuthentication実体に関するマッピングの情報をインタフェースに提供します。」 ::= t11FcSpAuMIBGroups1
t11FcSpAuIfStatsGroup OBJECT-GROUP OBJECTS { t11FcSpAuIfStatInAcceptedMsgs, t11FcSpAuIfStatInLsSwRejectedMsgs, t11FcSpAuIfStatInAuthRejectedMsgs, t11FcSpAuIfStatOutAcceptedMsgs, t11FcSpAuIfStatOutLsSwRejectedMsgs, t11FcSpAuIfStatOutAuthRejectedMsgs } STATUS current DESCRIPTION "A collection of objects for monitoring the operations of FC-SP's Authentication Protocols." ::= { t11FcSpAuMIBGroups 2 }
t11FcSpAuIfStatsGroup OBJECT-GROUP OBJECTS、t11FcSpAuIfStatInAcceptedMsgs、t11FcSpAuIfStatInLsSwRejectedMsgs、t11FcSpAuIfStatInAuthRejectedMsgs、t11FcSpAuIfStatOutAcceptedMsgs、t11FcSpAuIfStatOutLsSwRejectedMsgs、t11FcSpAuIfStatOutAuthRejectedMsgs、STATUSの現在の記述、「FC-SPのAuthenticationプロトコルの操作をモニターするためのオブジェクトの収集。」 ::= t11FcSpAuMIBGroups2
t11FcSpAuRejectedGroup OBJECT-GROUP OBJECTS { t11FcSpAuRejDirection, t11FcSpAuRejType, t11FcSpAuRejAuthMsgString, t11FcSpAuRejReasonCode, t11FcSpAuRejReasonCodeExp }
t11FcSpAuRejectedGroupオブジェクト群対象t11FcSpAuRejDirection、t11FcSpAuRejType、t11FcSpAuRejAuthMsgString、t11FcSpAuRejReasonCode、t11FcSpAuRejReasonCodeExp
De Santi, et al. Standards Track [Page 51] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[51ページ]。
STATUS current DESCRIPTION "A collection of objects holding information concerning FC-SP Authentication Protocol transactions that were recently rejected with an AUTH_Reject, with an SW_RJT, or with an LS_RJT." ::= { t11FcSpAuMIBGroups 3 }
STATUSの現在の記述、「最近AUTH_Reject、SW_RJT、またはLS_RJTと共に拒絶されたFC-SP Authenticationプロトコルトランザクションに関して情報を保持するオブジェクトの収集。」 ::= t11FcSpAuMIBGroups3
t11FcSpAuNotificationGroup NOTIFICATION-GROUP NOTIFICATIONS { t11FcSpAuRejectSentNotify, t11FcSpAuRejectReceivedNotify } STATUS current DESCRIPTION "A collection of notifications for use in the management of FC-SP's Authentication Protocols." ::= { t11FcSpAuMIBGroups 4 }
t11FcSpAuNotificationGroup NOTIFICATION-GROUP NOTIFICATIONS、t11FcSpAuRejectSentNotify、t11FcSpAuRejectReceivedNotify、STATUSの現在の記述、「FC-SPのAuthenticationプロトコルの管理における使用のための通知の収集。」 ::= t11FcSpAuMIBGroups4
END
終わり
6.3. The T11-FC-SP-ZONING-MIB Module
6.3. T11-FC-SP帯状になるMIBモジュール
--******************************************************************* -- FC-SP Zoning --
--******************************************************************* -- FC-SPの帯状になること--
T11-FC-SP-ZONING-MIB DEFINITIONS ::= BEGIN
T11-FC-SP帯状になるMIB定義:、:= 始まってください。
IMPORTS MODULE-IDENTITY, OBJECT-TYPE, NOTIFICATION-TYPE, mib-2, Counter32 FROM SNMPv2-SMI -- [RFC2578] TruthValue FROM SNMPv2-TC -- [RFC2579] MODULE-COMPLIANCE, OBJECT-GROUP, NOTIFICATION-GROUP FROM SNMPv2-CONF -- [RFC2580] ifIndex FROM IF-MIB -- [RFC2863] t11ZsServerEntry, t11ZsStatsEntry, t11ZsNotifyControlEntry, t11ZsFabricIndex FROM T11-FC-ZONE-SERVER-MIB -- [RFC4936] T11FcSpPolicyHashValue, T11FcSpPolicyHashFormat, T11FcSpHashCalculationStatus FROM T11-FC-SP-TC-MIB;
IMPORTS MODULE-IDENTITY、OBJECT-TYPE、NOTIFICATION-TYPE、mib-2、Counter32 FROM SNMPv2-SMI--[RFC2578]TruthValue FROM SNMPv2-TC--[RFC2579]MODULE-COMPLIANCE、OBJECT-GROUP、NOTIFICATION-GROUP FROM SNMPv2-CONF--[RFC2580] ifIndex FROM、-、MIB、--[RFC2863] t11ZsServerEntry、t11ZsStatsEntry、t11ZsNotifyControlEntry、t11ZsFabricIndex FROM T11-FC-ZONE-SERVER-MIB--[RFC4936] T11FcSpPolicyHashValue、T11FcSpPolicyHashFormat、T11FcSpHashCalculationStatus FROM T11-FC-SP-TC-MIB。
t11FcSpZoningMIB MODULE-IDENTITY LAST-UPDATED "200808200000Z"
t11FcSpZoningMIBモジュールアイデンティティは"200808200000Z"をアップデートしました。
De Santi, et al. Standards Track [Page 52] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[52ページ]。
ORGANIZATION "This MIB module was developed through the coordinated effort of two organizations: T11 began the development and the IETF (in the IMSS Working Group) finished it." CONTACT-INFO " Claudio DeSanti Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134 USA EMail: cds@cisco.com
ORGANIZATION、「このMIBモジュールは2つの組織の連携取り組みを通して開発されました」。 「T11は開発を始めました、そして、IETF(IMSS作業部会における)はそれを終えました。」 「西タスマン・DriveクラウディオDeSantiシスコシステムズInc.170カリフォルニア95134サンノゼ(米国)は以下をメールする」というコンタクトインフォメーション cds@cisco.com
Keith McCloghrie Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134 USA Email: kzm@cisco.com" DESCRIPTION "This MIB module specifies the extensions to the T11-FC-ZONE-SERVER-MIB module that are necessary for the management of Fibre Channel's FC-SP Zoning Servers, as defined in the FC-SP specification.
西タスマン・DriveキースMcCloghrieシスコシステムズInc.170カリフォルニア95134サンノゼ(米国)はメールされます: " kzm@cisco.com "記述、「このMIBモジュールはT11-FC-ZONE-SERVER-MIBモジュールへのFibre ChannelのFC-SP Zoning Serversの管理に必要な拡大を指定します、FC-SP仕様に基づき定義されるように」。
The persistence of values written to these MIB objects is the same as the persistence of the objects they extend, i.e., it is given by the value of the relevant instance of t11ZsServerDatabaseStorageType (defined in the T11-FC-ZONE-SERVER-MIB module).
これらのMIBオブジェクトに書かれた値の固執がそれらが広げるオブジェクトの固執と同じである、すなわち、t11ZsServerDatabaseStorageType(T11-FC-ZONE-SERVER-MIBモジュールでは、定義される)の関連インスタンスの値でそれを与えます。
Copyright (C) The IETF Trust (2008). This version of this MIB module is part of RFC 5324; see the RFC itself for full legal notices." REVISION "200808200000Z" DESCRIPTION "Initial version of this MIB module, published as RFC 5324." ::= { mib-2 177 }
IETFが信じる著作権(C)(2008)。 このMIBモジュールのこのバージョンはRFC5324の一部です。 「完全な法定の通知に関してRFC自身を見てください。」 REVISION"200808200000Z"記述は「RFC5324として発行されたこのMIBモジュールのバージョンに頭文字をつけます」。 ::= mib-2 177
t11FcSpZsMIBNotifications OBJECT IDENTIFIER ::= { t11FcSpZoningMIB 0 } t11FcSpZsMIBObjects OBJECT IDENTIFIER ::= { t11FcSpZoningMIB 1 } t11FcSpZsMIBConformance OBJECT IDENTIFIER ::= { t11FcSpZoningMIB 2 } t11FcSpZsConfiguration OBJECT IDENTIFIER ::= { t11FcSpZsMIBObjects 1 } t11FcSpZsStatistics OBJECT IDENTIFIER ::= { t11FcSpZsMIBObjects 2 }
t11FcSpZsMIBNotificationsオブジェクト識別子:、:= t11FcSpZoningMIB0t11FcSpZsMIBObjectsオブジェクト識別子:、:= t11FcSpZoningMIB1t11FcSpZsMIBConformanceオブジェクト識別子:、:= t11FcSpZoningMIB2t11FcSpZsConfigurationオブジェクト識別子:、:= t11FcSpZsMIBObjects1t11FcSpZsStatisticsオブジェクト識別子:、:= t11FcSpZsMIBObjects2
-- -- Augmenting the table of Zone Servers --
-- -- Zone Serversのテーブルを増大させます--
t11FcSpZsServerTable OBJECT-TYPE SYNTAX SEQUENCE OF T11FcSpZsServerEntry
T11FcSpZsServerEntryのt11FcSpZsServerTableオブジェクト・タイプ構文系列
De Santi, et al. Standards Track [Page 53] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[53ページ]。
MAX-ACCESS not-accessible STATUS current DESCRIPTION "A table which provides FC-SP-specific information about the Zone Servers on each Fabric in one or more Switches." ::= { t11FcSpZsConfiguration 1 }
マックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「1Switchesの各Fabricの上のZone Serversに関するFC-SP-特殊情報を提供するテーブル。」 ::= t11FcSpZsConfiguration1
t11FcSpZsServerEntry OBJECT-TYPE SYNTAX T11FcSpZsServerEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Each entry contains information relevant to FC-SP for a particular Zone Server for a particular Fabric on a particular Switch. The Fabric and Switch are identified in the same manner as in t11ZsServerEntry." AUGMENTS { t11ZsServerEntry } ::= { t11FcSpZsServerTable 1 }
t11FcSpZsServerEntry OBJECT-TYPE SYNTAX T11FcSpZsServerEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「各エントリーは特定のZone Serverにおいて、特定のSwitchの上の特定のFabricのためにFC-SPに関連している情報を含んでいます」。 「FabricとSwitchはt11ZsServerEntryのように同じ方法で特定されます。」 t11ZsServerEntryを増大させます:、:= t11FcSpZsServerTable1
T11FcSpZsServerEntry ::= SEQUENCE { t11FcSpZsServerCapabilityObject BITS, t11FcSpZsServerEnabled TruthValue, t11FcSpZoneSetHashStatus T11FcSpHashCalculationStatus, t11FcSpActiveZoneSetHashType T11FcSpPolicyHashFormat, t11FcSpActiveZoneSetHash T11FcSpPolicyHashValue, t11FcSpZoneSetDatabaseHashType T11FcSpPolicyHashFormat, t11FcSpZoneSetDatabaseHash T11FcSpPolicyHashValue }
T11FcSpZsServerEntry:、:= 系列t11FcSpZsServerCapabilityObjectビット、t11FcSpZsServerEnabled TruthValue、t11FcSpZoneSetHashStatus T11FcSpHashCalculationStatus、t11FcSpActiveZoneSetHashType T11FcSpPolicyHashFormat、t11FcSpActiveZoneSetHash T11FcSpPolicyHashValue、t11FcSpZoneSetDatabaseHashType T11FcSpPolicyHashFormat、t11FcSpZoneSetDatabaseHash T11FcSpPolicyHashValue
t11FcSpZsServerCapabilityObject OBJECT-TYPE SYNTAX BITS { fcSpZoning(0) } MAX-ACCESS read-only STATUS current DESCRIPTION "Capabilities of the Zone Server for the particular Fabric on the particular Switch, with respect to FC-SP Zoning:
t11FcSpZsServerCapabilityObject OBJECT-TYPE SYNTAX BITS fcSpZoning(0)、マックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「FC-SP Zoningに関する特定のSwitchの上の特定のFabricのためのZone Serverの能力:、」
fcSpZoning -- set to 1 to indicate the Switch is capable of supporting FC-SP Zoning. " REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 184." ::= { t11FcSpZsServerEntry 1 }
fcSpZoning--1にセットして、SwitchがFC-SP Zoningをサポートすることができるのを示してください。 「「-ANSI INCITS426-2007(セキュリティプロトコル(FC-SP)、2007年T11/プロジェクト1570-D、繊維チャンネル--2月)は184を見送る」という参照」 ::= t11FcSpZsServerEntry1
De Santi, et al. Standards Track [Page 54] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[54ページ]。
t11FcSpZsServerEnabled OBJECT-TYPE SYNTAX TruthValue MAX-ACCESS read-write STATUS current DESCRIPTION "This object indicates whether the Zone Server for the particular Fabric on the particular Switch, is operating in FC-SP Zoning mode." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 185." ::= { t11FcSpZsServerEntry 2 }
t11FcSpZsServerEnabled OBJECT-TYPE SYNTAX TruthValueマックス-ACCESSは「このオブジェクトは、FC-SP Zoningモードで特定のSwitchの上の特定のFabricのためのZone Serverが作動であるかどうかを示すこと」をSTATUSの現在の記述に読書して書きます。 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル185」という参照。 ::= t11FcSpZsServerEntry2
t11FcSpZoneSetHashStatus OBJECT-TYPE SYNTAX T11FcSpHashCalculationStatus MAX-ACCESS read-write STATUS current DESCRIPTION "When read, the value of this object is either:
t11FcSpZoneSetHashStatus OBJECT-TYPE SYNTAX T11FcSpHashCalculationStatusマックス-ACCESSは「読まれると、このオブジェクトの値はどちらかです」をSTATUSの現在の記述に読書して書きます。
correct -- the corresponding instances of both t11FcSpActiveZoneSetHash and t11FcSpZoneSetDatabaseHash contain the correct hash values; or stale -- the corresponding instances of t11FcSpActiveZoneSetHash and t11FcSpZoneSetDatabaseHash contain stale (possibly incorrect) values;
正しさ、--t11FcSpActiveZoneSetHashとt11FcSpZoneSetDatabaseHashの両方の対応するインスタンスは正しいハッシュ値を含んでいます。 または、古くさくなってください--t11FcSpActiveZoneSetHashとt11FcSpZoneSetDatabaseHashの対応するインスタンスは聞き古した(ことによると不正確な)値を含んでいます。
Writing a value of 'calculate' is a request to re-calculate and update the values of the corresponding instances of both t11FcSpActiveZoneSetHash and t11FcSpZoneSetDatabaseHash. Writing a value of 'correct' or 'stale' to this object is an error (e.g., 'wrongValue').
'計算してください'の値を書くのは、t11FcSpActiveZoneSetHashとt11FcSpZoneSetDatabaseHashの両方の対応するインスタンスの値を再計算して、アップデートするという要求です。 このオブジェクトへの'正しい'か'聞き古した'値を書くのは、誤り(例えば、'wrongValue')です。
When the Active Zone Set and/or the Zone Set Database are updated, it is common that multiple changes need to be made at the same time. In such circumstances, the use of this object allows the hash values to be updated only once after all changes, rather than repeatedly/after each individual change.
Active Zone Set、そして/または、Zone Set Databaseをアップデートするとき、複数の変更箇所が、同時に作られる必要があるのは、一般的です。 そのような事情では、このオブジェクトの使用は、すべてがむしろ繰り返して各個人の後の/を変えるより次々と一度だけハッシュ値をアップデートするのを許容します。
If and when the corresponding instance of t11ZsServerDatabaseStorageType has the value 'permanent(4)', then if write access is supported to any instance of a read-write object in any row of any table governed by the 'permanent' value of t11ZsServerDatabaseStorageType, then
t11ZsServerDatabaseStorageTypeの対応するインスタンスには、値の'パーマ(4)'があります、そして書く、アクセスはt11ZsServerDatabaseStorageTypeの'永久的な'値によって治められたどんなテーブルのどんな行でも読書して書いているオブジェクトのどんなインスタンスにもサポートされます、そして
De Santi, et al. Standards Track [Page 55] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[55ページ]。
write access to the corresponding instance of this object must also be supported." REFERENCE "t11ZsServerDatabaseStorageType in 'Fibre Channel Zone Server MIB', RFC 4936, August 2007." DEFVAL { stale } ::= { t11FcSpZsServerEntry 3 }
「またこのオブジェクトのインスタンスをサポートしなければならない相当へのアクセスを書いてください。」 参照「'繊維チャンネルゾーンサーバMIB'、RFC4936、2007年8月のt11ZsServerDatabaseStorageType。」 DEFVALは以下を聞き古したです:= t11FcSpZsServerEntry3
t11FcSpActiveZoneSetHashType OBJECT-TYPE SYNTAX T11FcSpPolicyHashFormat MAX-ACCESS read-only STATUS current DESCRIPTION "The format used for the hash value contained in the corresponding instance of t11FcSpActiveZoneSetHash." ::= { t11FcSpZsServerEntry 4 }
「形式はt11FcSpActiveZoneSetHashの対応するインスタンスに含まれたハッシュ値に使用した」t11FcSpActiveZoneSetHashType OBJECT-TYPE SYNTAX T11FcSpPolicyHashFormatのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 ::= t11FcSpZsServerEntry4
t11FcSpActiveZoneSetHash OBJECT-TYPE SYNTAX T11FcSpPolicyHashValue MAX-ACCESS read-only STATUS current DESCRIPTION "The value of the hash for the current Active Zone Set. The format of this value is given by the corresponding instance of t11FcSpActiveZoneSetHashType." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 187." ::= { t11FcSpZsServerEntry 5 }
t11FcSpActiveZoneSetHash OBJECT-TYPE SYNTAX T11FcSpPolicyHashValueのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「現在のActive Zone Setのためのハッシュの値。」 「t11FcSpActiveZoneSetHashTypeの対応するインスタンスはこの価値の書式を与えます。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル187」という参照。 ::= t11FcSpZsServerEntry5
t11FcSpZoneSetDatabaseHashType OBJECT-TYPE SYNTAX T11FcSpPolicyHashFormat MAX-ACCESS read-only STATUS current DESCRIPTION "The format used for the hash value contained in the corresponding instance of t11FcSpZoneSetDatabaseHash." ::= { t11FcSpZsServerEntry 6 }
「形式はt11FcSpZoneSetDatabaseHashの対応するインスタンスに含まれたハッシュ値に使用した」t11FcSpZoneSetDatabaseHashType OBJECT-TYPE SYNTAX T11FcSpPolicyHashFormatのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 ::= t11FcSpZsServerEntry6
t11FcSpZoneSetDatabaseHash OBJECT-TYPE SYNTAX T11FcSpPolicyHashValue MAX-ACCESS read-only STATUS current DESCRIPTION "The value of the hash for the current Zone Set Database. The format of this value is given by the corresponding instance of t11FcSpZoneSetDatabaseHashType."
t11FcSpZoneSetDatabaseHash OBJECT-TYPE SYNTAX T11FcSpPolicyHashValueのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「現在のZone Set Databaseのためのハッシュの値。」 「t11FcSpZoneSetDatabaseHashTypeの対応するインスタンスはこの価値の書式を与えます。」
De Santi, et al. Standards Track [Page 56] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[56ページ]。
REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, Table 187." ::= { t11FcSpZsServerEntry 7 }
「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル187」という参照。 ::= t11FcSpZsServerEntry7
-- -- Additional Statistics for FC-SP Zoning --
-- -- FC-SPの帯状になる追加統計--
t11FcSpZsStatsTable OBJECT-TYPE SYNTAX SEQUENCE OF T11FcSpZsStatsEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A table of statistics specific to FC-SP that are maintained by Zone Servers." ::= { t11FcSpZsStatistics 1 }
t11FcSpZsStatsTable OBJECT-TYPE SYNTAX SEQUENCE OF T11FcSpZsStatsEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「Zone Serversによって維持されるFC-SPに特定の統計のテーブル。」 ::= t11FcSpZsStatistics1
t11FcSpZsStatsEntry OBJECT-TYPE SYNTAX T11FcSpZsStatsEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A set of statistics specific to FC-SP for a particular Zone Server for a particular Fabric on a particular Switch. The Fabric and Switch are identified in the same manner as in t11ZsStatsEntry." AUGMENTS { t11ZsStatsEntry } ::= { t11FcSpZsStatsTable 1 }
t11FcSpZsStatsEntry OBJECT-TYPE SYNTAX T11FcSpZsStatsEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「特定のZone Serverに、特定のSwitchの上の特定のFabricのためにFC-SPに特定の統計のセット。」 「FabricとSwitchはt11ZsStatsEntryのように同じ方法で特定されます。」 t11ZsStatsEntryを増大させます:、:= t11FcSpZsStatsTable1
T11FcSpZsStatsEntry ::= SEQUENCE { t11FcSpZsSPCMITrequestsSent Counter32, t11FcSpZsSPCMITrequestsAccepted Counter32, t11FcSpZsSPCMITrequestsRejected Counter32, t11FcSpZsZcpRequestsSent Counter32, t11FcSpZsZcpRequestsAccepted Counter32, t11FcSpZsZcpRequestsRejected Counter32, t11FcSpZsZirRequestsAccepted Counter32, t11FcSpZsZirRequestsRejected Counter32 }
T11FcSpZsStatsEntry:、:= 系列t11FcSpZsSPCMITrequestsSent Counter32、t11FcSpZsSPCMITrequestsAccepted Counter32、t11FcSpZsSPCMITrequestsRejected Counter32、t11FcSpZsZcpRequestsSent Counter32、t11FcSpZsZcpRequestsAccepted Counter32、t11FcSpZsZcpRequestsRejected Counter32、t11FcSpZsZirRequestsAccepted Counter32、t11FcSpZsZirRequestsRejected Counter32
t11FcSpZsSPCMITrequestsSent OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "The number of SP Commit Zone Changes (SPCMIT) operation
t11FcSpZsSPCMITrequestsSent OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述は「SP Commit Zone Changes(SPCMIT)操作の数」です。
De Santi, et al. Standards Track [Page 57] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[57ページ]。
requests sent by the Zone Server.
Zone Serverによって送られた要求。
This counter has no discontinuities other than those that all Counter32's have when sysUpTime=0." ::= { t11FcSpZsStatsEntry 1 }
「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 ::= t11FcSpZsStatsEntry1
t11FcSpZsSPCMITrequestsAccepted OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "The number of SP Commit Zone Changes (SPCMIT) operation requests received and accepted by the Zone Server.
t11FcSpZsSPCMITrequestsAccepted OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述は「Zone Serverで受信して、受け入れSP Commit Zone Changes(SPCMIT)操作の数が要求するしました」。
This counter has no discontinuities other than those that all Counter32's have when sysUpTime=0." ::= { t11FcSpZsStatsEntry 2 }
「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 ::= t11FcSpZsStatsEntry2
t11FcSpZsSPCMITrequestsRejected OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "The number of SP Commit Zone Changes (SPCMIT) operation requests received but rejected by the Zone Server.
「SP Commit Zone Changes(SPCMIT)操作要求の数は、Zone Serverで受けましたが、拒絶した」t11FcSpZsSPCMITrequestsRejected OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。
This counter has no discontinuities other than those that all Counter32's have when sysUpTime=0." ::= { t11FcSpZsStatsEntry 3 }
「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 ::= t11FcSpZsStatsEntry3
t11FcSpZsZcpRequestsSent OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "The number of Zoning Check Protocol (ZCP) requests sent by the Zone Server.
「Zoning Checkプロトコル(ZCP)要求の数はZone Serverで送った」t11FcSpZsZcpRequestsSent OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。
This counter has no discontinuities other than those that all Counter32's have when sysUpTime=0." ::= { t11FcSpZsStatsEntry 4 }
「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 ::= t11FcSpZsStatsEntry4
t11FcSpZsZcpRequestsAccepted OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "The number of Zoning Check Protocol (ZCP) requests received
「Zoning Checkプロトコル(ZCP)要求の数は受けた」t11FcSpZsZcpRequestsAccepted OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述
De Santi, et al. Standards Track [Page 58] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[58ページ]。
and accepted by the Zone Server.
そして、Zone Serverによって受け入れられます。
This counter has no discontinuities other than those that all Counter32's have when sysUpTime=0." ::= { t11FcSpZsStatsEntry 5 }
「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 ::= t11FcSpZsStatsEntry5
t11FcSpZsZcpRequestsRejected OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "The number of Zoning Check Protocol (ZCP) requests received but rejected by the Zone Server.
「Zoning Checkプロトコル(ZCP)要求の数は、Zone Serverで受けましたが、拒絶した」t11FcSpZsZcpRequestsRejected OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。
This counter has no discontinuities other than those that all Counter32's have when sysUpTime=0." ::= { t11FcSpZsStatsEntry 6 }
「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 ::= t11FcSpZsStatsEntry6
t11FcSpZsZirRequestsAccepted OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "The number of Zoning Information Request (ZIR) requests received and accepted by the Zone Server.
t11FcSpZsZirRequestsAccepted OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述は「Zone Serverで受信して、受け入れZoning情報Request(ZIR)の数が要求するしました」。
This counter has no discontinuities other than those that all Counter32's have when sysUpTime=0." ::= { t11FcSpZsStatsEntry 7 }
「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 ::= t11FcSpZsStatsEntry7
t11FcSpZsZirRequestsRejected OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION "The number of Zoning Information Request (ZIR) requests received but rejected by the Zone Server.
「Zoning情報Request(ZIR)要求の数は、Zone Serverで受けましたが、拒絶した」t11FcSpZsZirRequestsRejected OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。
This counter has no discontinuities other than those that all Counter32's have when sysUpTime=0." ::= { t11FcSpZsStatsEntry 8 }
「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 ::= t11FcSpZsStatsEntry8
-- -- Enable/Disable for Notifications --
-- -- 可能にするか、無効にする、通知のために--
t11FcSpZsNotifyControlTable OBJECT-TYPE SYNTAX SEQUENCE OF T11FcSpZsNotifyControlEntry
T11FcSpZsNotifyControlEntryのt11FcSpZsNotifyControlTableオブジェクト・タイプ構文系列
De Santi, et al. Standards Track [Page 59] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[59ページ]。
MAX-ACCESS not-accessible STATUS current DESCRIPTION "A table of control information for notifications generated due to Zone Server events related to FC-SP Zoning." ::= { t11FcSpZsConfiguration 2 }
「通知のための制御情報のテーブルはFC-SP Zoningに関連するZone Serverイベントのため生成した」マックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= t11FcSpZsConfiguration2
t11FcSpZsNotifyControlEntry OBJECT-TYPE SYNTAX T11FcSpZsNotifyControlEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Each entry is an augmentation of the notification control information for a Zone Server for a particular Fabric on a particular Switch. The Fabric and Switch are identified in the same manner as in t11ZsNotifyControlEntry." AUGMENTS { t11ZsNotifyControlEntry } ::= { t11FcSpZsNotifyControlTable 1 }
t11FcSpZsNotifyControlEntry OBJECT-TYPE SYNTAX T11FcSpZsNotifyControlEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「各エントリーは特定のSwitchの上の特定のFabricのためのZone Serverのための通知制御情報の増大です」。 「FabricとSwitchはt11ZsNotifyControlEntryのように同じ方法で特定されます。」 t11ZsNotifyControlEntryを増大させます:、:= t11FcSpZsNotifyControlTable1
T11FcSpZsNotifyControlEntry ::= SEQUENCE { t11FcSpZsNotifyJoinSuccessEnable TruthValue, t11FcSpZsNotifyJoinFailureEnable TruthValue }
T11FcSpZsNotifyControlEntry:、:= 系列t11FcSpZsNotifyJoinSuccessEnable TruthValue、t11FcSpZsNotifyJoinFailureEnable TruthValue
t11FcSpZsNotifyJoinSuccessEnable OBJECT-TYPE SYNTAX TruthValue MAX-ACCESS read-write STATUS current DESCRIPTION "This object specifies whether t11FcSpZsFabricJoinFailureNotify notifications should be generated by the Zone Server for this Fabric." ::= { t11FcSpZsNotifyControlEntry 1 }
t11FcSpZsNotifyJoinSuccessEnable OBJECT-TYPE SYNTAX TruthValueマックス-ACCESSは「このオブジェクトは、t11FcSpZsFabricJoinFailureNotify通知がこのFabricのためにZone Serverによって生成されるはずであるかどうか指定すること」をSTATUSの現在の記述に読書して書きます。 ::= t11FcSpZsNotifyControlEntry1
t11FcSpZsNotifyJoinFailureEnable OBJECT-TYPE SYNTAX TruthValue MAX-ACCESS read-write STATUS current DESCRIPTION "This object specifies whether t11FcSpZsFabricJoinSuccessNotify notifications should be generated by the Zone Server for this Fabric." ::= { t11FcSpZsNotifyControlEntry 2 }
t11FcSpZsNotifyJoinFailureEnable OBJECT-TYPE SYNTAX TruthValueマックス-ACCESSは「このオブジェクトは、t11FcSpZsFabricJoinSuccessNotify通知がこのFabricのためにZone Serverによって生成されるはずであるかどうか指定すること」をSTATUSの現在の記述に読書して書きます。 ::= t11FcSpZsNotifyControlEntry2
-- -- Notifications --
-- -- 通知--
De Santi, et al. Standards Track [Page 60] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[60ページ]。
t11FcSpZsFabricJoinSuccessNotify NOTIFICATION-TYPE OBJECTS { ifIndex, t11ZsFabricIndex } STATUS current DESCRIPTION "This notification indicates that a Switch that is part of one Fabric (indicated by the value of t11ZsFabricIndex) has successfully joined (on the interface indicated by the value of ifIndex) with a Switch that is part of another Fabric.
t11FcSpZsFabricJoinSuccessNotify NOTIFICATION-TYPE OBJECTS、ifIndex、t11ZsFabricIndex、STATUSの現在の記述、「この通知は、1Fabric(t11ZsFabricIndexの値で、示される)の一部であるSwitchが首尾よく別のFabricの一部であるSwitchに接合したのを(ifIndexの値によって示されたインタフェースで)示します」。
If multiple Virtual Fabrics are configured on an interface, and all are successfully joined at the same time, and if the agent so chooses, then it can generate just one notification in which t11ZsFabricIndex has the value 4096." ::= { t11FcSpZsMIBNotifications 1 }
「複数のVirtual Fabricsがインタフェースで構成されて、すべてが同時に首尾よく加わられて、エージェントがそう選ぶなら、t11ZsFabricIndexが値4096を持っているちょうど1つの通知を生成することができます。」 ::= t11FcSpZsMIBNotifications1
t11FcSpZsFabricJoinFailureNotify NOTIFICATION-TYPE OBJECTS { ifIndex, t11ZsFabricIndex } STATUS current DESCRIPTION "This notification indicates that an E_Port on the local Switch has entered the Isolated state because a join between two Fabrics failed. The failure occurred on the local Fabric indicated by the value of t11ZsFabricIndex, on the interface indicated by the value of ifIndex.
t11FcSpZsFabricJoinFailureNotify NOTIFICATION-TYPE OBJECTS、ifIndex、t11ZsFabricIndex、STATUSの現在の記述、「この通知は、aが失敗された2Fabricsの間で接合するので地方のSwitchの上のE_PortがIsolated状態に入ったのを示します」。 失敗はt11ZsFabricIndexの値によって示された地方のFabricに起こりました、ifIndexの値によって示されたインタフェースで。
If multiple Virtual Fabrics are configured on an interface, and all have a failure to join at the same time, and if the agent so chooses, then it can generate just one notification in which t11ZsFabricIndex has the value 4096." ::= { t11FcSpZsMIBNotifications 2 }
「複数のVirtual Fabricsがインタフェースで構成されて、すべてで同時に接合しないことがあって、エージェントがそう選ぶなら、t11ZsFabricIndexが値4096を持っているちょうど1つの通知を生成することができます。」 ::= t11FcSpZsMIBNotifications2
-- -- Conformance --
-- -- 順応--
t11FcSpZsMIBCompliances OBJECT IDENTIFIER ::= { t11FcSpZsMIBConformance 1 } t11FcSpZsMIBGroups OBJECT IDENTIFIER ::= { t11FcSpZsMIBConformance 2 }
t11FcSpZsMIBCompliancesオブジェクト識別子:、:= t11FcSpZsMIBConformance1t11FcSpZsMIBGroupsオブジェクト識別子:、:= t11FcSpZsMIBConformance2
t11FcSpZsMIBCompliance MODULE-COMPLIANCE STATUS current DESCRIPTION "The compliance statement for entities that implement the extensions specified in FC-SP for Fibre Channel's Zone Server."
t11FcSpZsMIBCompliance MODULE-COMPLIANCE STATUSの現在の記述、「拡大を実装する実体のための承諾声明はFC-SPでFibre ChannelのZone Serverに指定しました」。
MODULE -- this module
MODULE--このモジュール
De Santi, et al. Standards Track [Page 61] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[61ページ]。
MANDATORY-GROUPS { t11FcSpZsObjectsGroup, t11FcSpZsNotificationControlGroup, t11FcSpZsNotificationGroup }
義務的なグループt11FcSpZsObjectsGroup、t11FcSpZsNotificationControlGroup、t11FcSpZsNotificationGroup
GROUP t11FcSpZsStatisticsGroup DESCRIPTION "These counters, containing Zone Server statistics, are mandatory only for those systems that count such events."
GROUP t11FcSpZsStatisticsGroup記述、「Zone Server統計を含んでいて、これらのカウンタはそのようなイベントを数えるそれらのシステムだけに義務的です」。
-- Write access is not required for any objects in this MIB module:
-- 書いてください。アクセスはどんなオブジェクトにもこのMIBモジュールで必要ではありません:
OBJECT t11FcSpZsServerEnabled MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT t11FcSpZsServerEnabled MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT t11FcSpZoneSetHashStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT t11FcSpZoneSetHashStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT t11FcSpZsNotifyJoinSuccessEnable MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT t11FcSpZsNotifyJoinSuccessEnable MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT t11FcSpZsNotifyJoinFailureEnable MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT t11FcSpZsNotifyJoinFailureEnable MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
::= { t11FcSpZsMIBCompliances 1 }
::= t11FcSpZsMIBCompliances1
-- Units of Conformance
-- ユニットの順応
t11FcSpZsObjectsGroup OBJECT-GROUP OBJECTS { t11FcSpZsServerCapabilityObject, t11FcSpZsServerEnabled, t11FcSpZoneSetHashStatus, t11FcSpActiveZoneSetHashType, t11FcSpActiveZoneSetHash, t11FcSpZoneSetDatabaseHashType, t11FcSpZoneSetDatabaseHash } STATUS current DESCRIPTION "A collection of objects for Zone configuration
t11FcSpZsObjectsGroup OBJECT-GROUP OBJECTS、t11FcSpZsServerCapabilityObject、t11FcSpZsServerEnabled、t11FcSpZoneSetHashStatus、t11FcSpActiveZoneSetHashType、t11FcSpActiveZoneSetHash、t11FcSpZoneSetDatabaseHashType、t11FcSpZoneSetDatabaseHash、STATUSの現在の記述、「Zone構成のためのオブジェクトの収集」
De Santi, et al. Standards Track [Page 62] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[62ページ]。
information of a Zone Server capable of operating in FC-SP Zoning mode." ::= { t11FcSpZsMIBGroups 1 }
「FC-SP Zoningモードで作動できるZone Serverの情報。」 ::= t11FcSpZsMIBGroups1
t11FcSpZsNotificationControlGroup OBJECT-GROUP OBJECTS { t11FcSpZsNotifyJoinSuccessEnable, t11FcSpZsNotifyJoinFailureEnable } STATUS current DESCRIPTION "A collection of notification control objects for monitoring Zone Server failures specific to FC-SP." ::= { t11FcSpZsMIBGroups 2 }
t11FcSpZsNotificationControlGroup OBJECT-GROUP OBJECTS、t11FcSpZsNotifyJoinSuccessEnable、t11FcSpZsNotifyJoinFailureEnable、「通知コントロールのA収集はFC-SPに特定のモニターしているZone Serverの故障によって反対させる」STATUSの現在の記述。 ::= t11FcSpZsMIBGroups2
t11FcSpZsStatisticsGroup OBJECT-GROUP OBJECTS { t11FcSpZsSPCMITrequestsSent, t11FcSpZsSPCMITrequestsAccepted, t11FcSpZsSPCMITrequestsRejected, t11FcSpZsZcpRequestsSent, t11FcSpZsZcpRequestsAccepted, t11FcSpZsZcpRequestsRejected, t11FcSpZsZirRequestsAccepted, t11FcSpZsZirRequestsRejected } STATUS current DESCRIPTION "A collection of objects for collecting Zone Server statistics which are specific to FC-SP." ::= { t11FcSpZsMIBGroups 3 }
t11FcSpZsStatisticsGroup OBJECT-GROUP OBJECTS、t11FcSpZsSPCMITrequestsSent、t11FcSpZsSPCMITrequestsAccepted、t11FcSpZsSPCMITrequestsRejected、t11FcSpZsZcpRequestsSent、t11FcSpZsZcpRequestsAccepted、t11FcSpZsZcpRequestsRejected、t11FcSpZsZirRequestsAccepted、t11FcSpZsZirRequestsRejected、STATUSの現在の記述、「FC-SPに特定のZone Server統計を集めるためのオブジェクトの収集。」 ::= t11FcSpZsMIBGroups3
t11FcSpZsNotificationGroup NOTIFICATION-GROUP NOTIFICATIONS { t11FcSpZsFabricJoinSuccessNotify, t11FcSpZsFabricJoinFailureNotify } STATUS current DESCRIPTION "A collection of notification(s) for monitoring Zone Server events that are specific to FC-SP." ::= { t11FcSpZsMIBGroups 4 }
t11FcSpZsNotificationGroup NOTIFICATION-GROUP NOTIFICATIONS、t11FcSpZsFabricJoinSuccessNotify、t11FcSpZsFabricJoinFailureNotify、STATUSの現在の記述、「FC-SPに特定のモニターしているZone Serverイベントのための通知の収集。」 ::= t11FcSpZsMIBGroups4
END
終わり
De Santi, et al. Standards Track [Page 63] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[63ページ]。
6.4. The T11-FC-SP-POLICY-MIB Module
6.4. T11-FC-SP方針MIBモジュール
--******************************************************************* -- FC-SP Policy --
--******************************************************************* -- FC-SP方針--
T11-FC-SP-POLICY-MIB DEFINITIONS ::= BEGIN
T11-FC-SP方針MIB定義:、:= 始まってください。
IMPORTS MODULE-IDENTITY, OBJECT-TYPE, NOTIFICATION-TYPE, mib-2, Counter32, Unsigned32 FROM SNMPv2-SMI -- [RFC2578] RowStatus, StorageType, TimeStamp, TruthValue FROM SNMPv2-TC -- [RFC2579] MODULE-COMPLIANCE, OBJECT-GROUP, NOTIFICATION-GROUP FROM SNMPv2-CONF -- [RFC2580] SnmpAdminString FROM SNMP-FRAMEWORK-MIB -- [RFC3411] InetAddress, InetPortNumber, InetAddressType FROM INET-ADDRESS-MIB -- [RFC4001] fcmInstanceIndex, FcNameIdOrZero, FcDomainIdOrZero FROM FC-MGMT-MIB -- [RFC4044] T11NsGs4RejectReasonCode FROM T11-FC-NAME-SERVER-MIB -- [RFC4438] T11FabricIndex FROM T11-TC-MIB -- [RFC4439] T11FcSpAlphaNumName, T11FcSpAlphaNumNameOrAbsent, T11FcSpPolicyName, T11FcSpPolicyNameType, T11FcSpPolicyObjectType, T11FcSpPolicyHashFormat, T11FcSpPolicyHashValue, T11FcSpHashCalculationStatus FROM T11-FC-SP-TC-MIB;
IMPORTS MODULE-IDENTITY、OBJECT-TYPE、NOTIFICATION-TYPE、mib-2、Counter32、Unsigned32 FROM SNMPv2-SMI--RFC2578 RowStatus、StorageType TruthValue FROM SNMPv2-TC--RFC2579 MODULE-COMPLIANCE、OBJECT-GROUP、NOTIFICATION-GROUP FROM SNMPv2-CONF--TimeStamp、RFC2580 SnmpAdminString FROM SNMP-FRAMEWORK-MIB--RFC3411 InetAddress、InetPortNumber(InetAddressType FROM INET-ADDRESS-MIB); FC管理MIB--T11-FC名前サーバMIBからのRFC4044 T11NsGs4RejectReasonCode--T11Tc MIBからのRFC4438 T11FabricIndexからのRFC4001 fcmInstanceIndex、FcNameIdOrZero、FcDomainIdOrZero--T11-FC-SP Tc MIBからのRFC4439 T11FcSpAlphaNumName、T11FcSpAlphaNumNameOrAbsent、T11FcSpPolicyName、T11FcSpPolicyNameType、T11FcSpPolicyObjectType、T11FcSpPolicyHashFormat、T11FcSpPolicyHashValue、T11FcSpHashCalculationStatus。
t11FcSpPolicyMIB MODULE-IDENTITY LAST-UPDATED "200808200000Z" ORGANIZATION "This MIB module was developed through the coordinated effort of two organizations: T11 began the development and the IETF (in the IMSS Working Group) finished it." CONTACT-INFO " Claudio DeSanti Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134 USA EMail: cds@cisco.com
t11FcSpPolicyMIB MODULE-IDENTITY LAST-UPDATED"200808200000Z"組織、「このMIBモジュールは2つの組織の連携取り組みを通して開発されました」。 「T11は開発を始めました、そして、IETF(IMSS作業部会における)はそれを終えました。」 「西タスマン・DriveクラウディオDeSantiシスコシステムズInc.170カリフォルニア95134サンノゼ(米国)は以下をメールする」というコンタクトインフォメーション cds@cisco.com
De Santi, et al. Standards Track [Page 64] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[64ページ]。
Keith McCloghrie Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134 USA Email: kzm@cisco.com" DESCRIPTION "This MIB module specifies the management information required to manage Fabric Policies as defined by Fibre Channel's FC-SP specification.
西タスマン・DriveキースMcCloghrieシスコシステムズInc.170カリフォルニア95134サンノゼ(米国)はメールされます: 「Fibre ChannelのFC-SP仕様で定義されて、このMIBモジュールはFabric Policiesを管理するのに必要である経営情報を指定する」" kzm@cisco.com "記述。
FC-SP uses the term 'Policy Objects', sometimes abbreviated to just 'Objects', to refer to containers used to hold the data by which Fabric Policies are specified/stored. This obviously has the potential to cause confusion between 'Policy Objects' and 'MIB objects'. The DESCRIPTIONs in this MIB module attempt to avoid such confusion by the use of different adjectives and capitalization, even though such mechanisms are less effective when used in descriptors.
FC-SPは、Fabric Policiesが指定されるか、または保存されるデータを保持するのに使用されるコンテナについて言及するのに時々まさしく'オブジェクト'に簡略化された'方針Objects'という用語を使用します。 これには、'方針Objects'と'MIBオブジェクト'の間の混乱を引き起こす可能性が明らかにあります。 このMIBモジュールによるDESCRIPTIONsは、異なった形容詞と資源化の使用でそのような混乱を避けるのを試みます、記述子で使用される場合、そのようなメカニズムはそれほど有効ではありませんが。
Some types of Policy Objects contain multiple items of information, each of which are held in the same format within the Policy Object. In such cases, FC-SP uses the term 'Entry' to describe each instance of the common format. For example, FC-SP defines an Attribute Policy Object as containing one or more 'Attribute Entries'. Again, this MIB module attempts to avoid confusion by the use of adjectives and capitalization to distinguish an Entry within a Policy Object from an entry within a MIB table.
Policy Objectsのタイプの中にはそれのそれぞれがPolicy Objectの中に同じ形式で保持される情報の複数の項目を含む人もいます。 そのような場合、FC-SPは、一般的な形式の各インスタンスについて説明するのに'エントリー'という用語を使用します。 例えば、FC-SPは1'属性Entries'を含むとAttribute Policy Objectを定義します。 一方、このMIBモジュールは、MIBテーブルの中でエントリーとPolicy Objectの中のEntryを区別するために形容詞と資源化の使用で混乱を避けるのを試みます。
A Fabric's database of Policy Objects consists of a set of active Objects that are to be enforced by that Fabric, as well as non-active Objects that are not enforced. Operations defined (in FC-SP) for Policy Management are:
FabricのPolicy Objectsに関するデータベースはそのFabricによって実施されることになっているアクティブなObjectsの1セットから成ります、実施されない非アクティブなObjectsと同様に。 Policy Managementのために定義された(FC-SPで)操作は以下の通りです。
- Add/Get/Remove operations on individual non-active Policy Objects, - Activate/Deactivate operations on a Policy Summary Object, and - Get operations on the active Policy Summary Object and/or on individual active Policy Objects.
- そして、個々の非アクティブなPolicy Objectsで操作を加えるか、得る、または取り除いてください--操作をPolicy Summary Objectに動かすか、または非活性化してください、--アクティブなPolicy Summary Object個々のアクティブなPolicy Objectsの上で操作を得てください。
This MIB module has five parts:
このMIBモジュールには、5つの部品があります:
1) Active Policy Objects - read-only MIB objects representing the set of active Policy Objects for each Fabric,
1) アクティブなPolicy Objects--書き込み禁止MIBは、各FabricのためにアクティブなPolicy Objectsのセットを表しながら、反対します。
2) Activate/Deactivate Operations
2) 操作を動かすか、または非活性化してください。
De Santi, et al. Standards Track [Page 65] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[65ページ]。
- a read-write MIB object to invoke an Activate operation of the policies specified via a non-active Policy Summary Object, and - a read-write MIB object to invoke a Deactivate operation.
- そして、方針のActivate操作を呼び出す読書して書いているMIBオブジェクトが非アクティブなPolicy Summary Objectを通して指定した、--Deactivate操作を呼び出す読書して書いているMIBオブジェクト。
3) Non-active Policy Objects - read-create MIB objects to allow the creation of non-active Policy Summary Objects (which reference non-active Policy Objects), and - read-create MIB objects representing non-active Policy Objects.
3) そして、非アクティブなPolicy Objects--非アクティブなPolicy Summary Objects(非アクティブなPolicy Objectsに参照をつける)の作成を許容するMIBオブジェクトを読書して作成してください、--非アクティブなPolicy Objectsを表すMIBオブジェクトを読書して作成してください。
4) Statistics
4) 統計
5) Control information and Notifications
5) 制御情報とNotifications
Copyright (C) The IETF Trust (2008). This version of this MIB module is part of RFC 5324; see the RFC itself for full legal notices." REVISION "200808200000Z" DESCRIPTION "Initial version of this MIB module, published as RFC 5324." ::= { mib-2 178 }
IETFが信じる著作権(C)(2008)。 このMIBモジュールのこのバージョンはRFC5324の一部です。 「完全な法定の通知に関してRFC自身を見てください。」 REVISION"200808200000Z"記述は「RFC5324として発行されたこのMIBモジュールのバージョンに頭文字をつけます」。 ::= mib-2 178
t11FcSpPoMIBNotifications OBJECT IDENTIFIER ::= { t11FcSpPolicyMIB 0 } t11FcSpPoMIBObjects OBJECT IDENTIFIER ::= { t11FcSpPolicyMIB 1 } t11FcSpPoMIBConformance OBJECT IDENTIFIER ::= { t11FcSpPolicyMIB 2 } t11FcSpPoActive OBJECT IDENTIFIER ::= { t11FcSpPoMIBObjects 1 } t11FcSpPoOperations OBJECT IDENTIFIER ::= { t11FcSpPoMIBObjects 2 } t11FcSpPoNonActive OBJECT IDENTIFIER ::= { t11FcSpPoMIBObjects 3 } t11FcSpPoStatistics OBJECT IDENTIFIER ::= { t11FcSpPoMIBObjects 4 } t11FcSpPoControl OBJECT IDENTIFIER ::= { t11FcSpPoMIBObjects 5 }
t11FcSpPoMIBNotificationsオブジェクト識別子:、:= t11FcSpPolicyMIB0t11FcSpPoMIBObjectsオブジェクト識別子:、:= t11FcSpPolicyMIB1t11FcSpPoMIBConformanceオブジェクト識別子:、:= t11FcSpPolicyMIB2t11FcSpPoActiveオブジェクト識別子:、:= t11FcSpPoMIBObjects1t11FcSpPoOperationsオブジェクト識別子:、:= t11FcSpPoMIBObjects2t11FcSpPoNonActiveオブジェクト識別子:、:= t11FcSpPoMIBObjects3t11FcSpPoStatisticsオブジェクト識別子:、:= t11FcSpPoMIBObjects4t11FcSpPoControlオブジェクト識別子:、:= t11FcSpPoMIBObjects5
-- -- Part 1 - Active Policy Objects --
-- -- 第1部--積極方針オブジェクト--
t11FcSpPoTable OBJECT-TYPE SYNTAX SEQUENCE OF T11FcSpPoEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A table containing top-level information about active FC-SP policies on various Fabrics." ::= { t11FcSpPoActive 1 }
「様々なFabricsに関するアクティブなFC-SP方針のトップレベル情報を含んでいて、Aはテーブルの上に置く」t11FcSpPoTable OBJECT-TYPE SYNTAX SEQUENCE OF T11FcSpPoEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= t11FcSpPoActive1
t11FcSpPoEntry OBJECT-TYPE
t11FcSpPoEntryオブジェクト・タイプ
De Santi, et al. Standards Track [Page 66] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[66ページ]。
SYNTAX T11FcSpPoEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Each entry contains information about active FC-SP policies for a particular Fabric, managed as part of the Fibre Channel management instance identified by fcmInstanceIndex." INDEX { fcmInstanceIndex, t11FcSpPoFabricIndex } ::= { t11FcSpPoTable 1 }
SYNTAX T11FcSpPoEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「各エントリーはFibre Channel管理インスタンスの一部がfcmInstanceIndexで特定したように管理された特定のFabricのためのアクティブなFC-SP方針の情報を含んでいます」。 fcmInstanceIndex、t11FcSpPoFabricIndexに索引をつけてください:、:= t11FcSpPoTable1
T11FcSpPoEntry ::= SEQUENCE { t11FcSpPoFabricIndex T11FabricIndex, t11FcSpPoPolicySummaryObjName T11FcSpAlphaNumName, t11FcSpPoAdminFabricName FcNameIdOrZero, t11FcSpPoActivatedTimeStamp TimeStamp }
T11FcSpPoEntry:、:= 系列t11FcSpPoFabricIndex T11FabricIndex、t11FcSpPoPolicySummaryObjName T11FcSpAlphaNumName、t11FcSpPoAdminFabricName FcNameIdOrZero、t11FcSpPoActivatedTimeStampタイムスタンプ
t11FcSpPoFabricIndex OBJECT-TYPE SYNTAX T11FabricIndex MAX-ACCESS not-accessible STATUS current DESCRIPTION "An index value that uniquely identifies a particular Fabric." ::= { t11FcSpPoEntry 1 }
t11FcSpPoFabricIndex OBJECT-TYPE SYNTAX T11FabricIndexのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「唯一特定のFabricを特定するインデックス値。」 ::= t11FcSpPoEntry1
t11FcSpPoPolicySummaryObjName OBJECT-TYPE SYNTAX T11FcSpAlphaNumName MAX-ACCESS read-only STATUS current DESCRIPTION "The name of this Fabric's (active) Policy Summary Object." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.3 and table 104." ::= { t11FcSpPoEntry 2 }
t11FcSpPoPolicySummaryObjName OBJECT-TYPE SYNTAX T11FcSpAlphaNumNameのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このFabricの(アクティブ)の方針Summary Objectという名前。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セキュリティプロトコル(FC-SP)、2月2007、セクション7.1.3、およびテーブル104。」 ::= t11FcSpPoEntry2
t11FcSpPoAdminFabricName OBJECT-TYPE SYNTAX FcNameIdOrZero (SIZE (8)) MAX-ACCESS read-only STATUS current DESCRIPTION "The administratively-specified name for this Fabric, as specified in the active Switch Membership List Object. This value is meaningful only when Static Domain_IDs are in use in a Fabric (see FC-SW-4). Static Domain_IDs are administratively enabled by a setting of the Switch Flags
t11FcSpPoAdminFabricName OBJECT-TYPE SYNTAX FcNameIdOrZero、(「行政上指定にされるのはアクティブなSwitch Membership List Objectで指定されるようにこのFabricにちなんで命名する」SIZEの(8))のマックス-ACCESSの読書だけのSTATUSの現在の記述。 Static Domain_IDがFabricで使用中であるときにだけ(FC-SW-4を見てください)、この値は重要です。 静的なDomain_IDはSwitch Flagsの設定によって行政上可能にされます。
De Santi, et al. Standards Track [Page 67] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[67ページ]。
in each Switch Entry in the Switch Membership List Object. If Static Domain_IDs are not in use, this value might be '0000000000000000'h.
Switch Membership List Objectの各Switch Entryで。 Static Domain_IDが使用中でないなら、この値は'0000000000000000'hであるかもしれません。
The t11FamEnable, t11FamFabricName, and t11FamConfigDomainIdType objects defined in the T11-FC-FABRIC-ADDR-MGR-MIB module are also concerned with the use of an administratively-specified name for a Fabric and Static Domain_IDs. When FC-SP Policy is in use in a Fabric, the values of t11FamEnable, t11FamFabricName, and t11FamConfigDomainIdType must be read-only and reflect the active Policy Objects. For example, the value of t11FamFabricName must reflect the value of t11FcSpPoAdminFabricName." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.4.1 and table 108. - Fibre Channel - Switch Fabric-4 (FC-SW-4), ANSI INCITS 418-2006, April 2006, section 7.1. - Fibre Channel Fabric Address Manager MIB', RFC 4439, March 2006." ::= { t11FcSpPoEntry 3 }
また、T11-FC-FABRIC-ADDR-MGR-MIBモジュールで定義されたt11FamEnable、t11FamFabricName、およびt11FamConfigDomainIdTypeオブジェクトは行政上指定された名前のFabricとStatic Domain_IDの使用に関係があります。 FC-SP PolicyがFabricで使用中であるときに、t11FamEnable、t11FamFabricName、およびt11FamConfigDomainIdTypeの値は、書き込み禁止であり、アクティブなPolicy Objectsを反映しなければなりません。 「例えば、t11FamFabricNameの値はt11FcSpPoAdminFabricNameの値を反映しなければなりません。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル108。」 - 繊維Channel--Fabric-4(FC-SW-4)、ANSI INCITS418-2006、2006年4月、セクション7.1を切り換えてください。 - 「2006年の'繊維チャンネル骨組みのアドレスマネージャMIB'(RFC4439)行進。」 ::= t11FcSpPoEntry3
t11FcSpPoActivatedTimeStamp OBJECT-TYPE SYNTAX TimeStamp MAX-ACCESS read-only STATUS current DESCRIPTION "The value of sysUpTime at which this Fabric's Policy Summary Object was last activated, or zero if the same Policy Summary Object has been active since the last restart of the management system." ::= { t11FcSpPoEntry 4 }
t11FcSpPoActivatedTimeStamp OBJECT-TYPE SYNTAX TimeStampのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「値、マネージメントシステムの最後の再開以来このFabricのPolicy Summary Objectが活性化する最終、またはゼロであったsysUpTimeでは、Policy Summary Objectが同じくらいならアクティブである、」 ::= t11FcSpPoEntry4
-- -- The table of Policy Summary Objects --
-- -- Policy Summary Objectsのテーブル--
t11FcSpPoSummaryTable OBJECT-TYPE SYNTAX SEQUENCE OF T11FcSpPoSummaryEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A table of information about active Policy Objects listed within FC-SP Policy Summary Objects." ::= { t11FcSpPoActive 2 }
「アクティブなPolicy Objectsの情報のテーブルはFC-SP Policy Summary Objectsの中に記載した」t11FcSpPoSummaryTable OBJECT-TYPEのSYNTAX SEQUENCE OF T11FcSpPoSummaryEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= t11FcSpPoActive2
De Santi, et al. Standards Track [Page 68] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[68ページ]。
t11FcSpPoSummaryEntry OBJECT-TYPE SYNTAX T11FcSpPoSummaryEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Each entry contains information about one of the active Policy Objects listed within the Policy Summary Object for the Fabric identified by t11FcSpPoFabricIndex and managed within the Fibre Channel management instance identified by fcmInstanceIndex.
t11FcSpPoSummaryEntry OBJECT-TYPE SYNTAX T11FcSpPoSummaryEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「各エントリーはt11FcSpPoFabricIndexによって特定されて、Fibre Channel管理インスタンスの中で管理されたFabricのためのPolicy Summary Objectの中に記載されたアクティブなPolicy Objectsのおよそ1つがfcmInstanceIndexで特定した情報を含んでいます」。
How many Policy Objects of a given type can be active at any one time for a given Fabric depends on the type, as specified in FC-SP. For some types, it is one per Fabric; for other types, more than one can be active per Fabric. In both of these cases, the absence of any entries in this table for a particular type is equivalent to there being one Policy Object of that type that is empty, e.g., a Switch Membership List Object that identifies zero Switches." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.3 and table 104." INDEX { fcmInstanceIndex, t11FcSpPoFabricIndex, t11FcSpPoSummaryPolicyNameType, t11FcSpPoSummaryPolicyName } ::= { t11FcSpPoSummaryTable 1 }
与えられたFabricに、与えられたタイプのいくつのPolicy Objectsがいかなる時もアクティブである場合があるかはFC-SPで指定されるようにタイプに頼っています。 何人かのタイプにおいて、1Fabricあたりそれは1つです。 他のタイプにおいて、1つ以上はFabric単位でアクティブである場合があります。 「これらのケースの両方では、特定のタイプのためのこのテーブルでのどんなエントリーの欠如もその空のタイプの1Policy Objectであるのでそこに同等です、例えば、Switchesを全く特定しないSwitch Membership List Object。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セキュリティプロトコル(FC-SP)、2月2007、セクション7.1.3、およびテーブル104。」 fcmInstanceIndex、t11FcSpPoFabricIndex、t11FcSpPoSummaryPolicyNameType、t11FcSpPoSummaryPolicyNameに索引をつけてください:、:= t11FcSpPoSummaryTable1
T11FcSpPoSummaryEntry ::= SEQUENCE { t11FcSpPoSummaryPolicyNameType T11FcSpPolicyNameType, t11FcSpPoSummaryPolicyName T11FcSpPolicyName, t11FcSpPoSummaryPolicyType T11FcSpPolicyObjectType, t11FcSpPoSummaryHashFormat T11FcSpPolicyHashFormat, t11FcSpPoSummaryHashValue T11FcSpPolicyHashValue }
T11FcSpPoSummaryEntry:、:= 系列t11FcSpPoSummaryPolicyNameType T11FcSpPolicyNameType、t11FcSpPoSummaryPolicyName T11FcSpPolicyName、t11FcSpPoSummaryPolicyType T11FcSpPolicyObjectType、t11FcSpPoSummaryHashFormat T11FcSpPolicyHashFormat、t11FcSpPoSummaryHashValue T11FcSpPolicyHashValue
t11FcSpPoSummaryPolicyNameType OBJECT-TYPE SYNTAX T11FcSpPolicyNameType { nodeName(1), alphaNumericName(7) } MAX-ACCESS not-accessible STATUS current DESCRIPTION "The combination of t11FcSpPoSummaryPolicyNameType and t11FcSpPoSummaryPolicyName specify the name of the Policy Object contained in the Policy Summary Object.
t11FcSpPoSummaryPolicyNameType OBJECT-TYPE SYNTAX T11FcSpPolicyNameType、nodeName(1)、alphaNumericName(7)、マックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「t11FcSpPoSummaryPolicyNameTypeとt11FcSpPoSummaryPolicyNameの組み合わせはPolicy Summary Objectに含まれたPolicy Objectという名前を指定します」。
De Santi, et al. Standards Track [Page 69] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[69ページ]。
The type of name is 'nodeName' if the value of the corresponding instance of t11FcSpPoSummaryPolicyType is 'switchConnectivity', or 'alphaNumericName' otherwise." ::= { t11FcSpPoSummaryEntry 1 }
「そうでなければ、t11FcSpPoSummaryPolicyTypeの対応するインスタンスの値が'switchConnectivity'、または'alphaNumericName'であるなら、名前のタイプは'nodeName'です。」 ::= t11FcSpPoSummaryEntry1
t11FcSpPoSummaryPolicyName OBJECT-TYPE SYNTAX T11FcSpPolicyName MAX-ACCESS not-accessible STATUS current DESCRIPTION "The combination of t11FcSpPoSummaryPolicyNameType and t11FcSpPoSummaryPolicyName specify the name of the Policy Object contained in the Policy Summary Object." ::= { t11FcSpPoSummaryEntry 2 }
t11FcSpPoSummaryPolicyName OBJECT-TYPE SYNTAX T11FcSpPolicyNameのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「t11FcSpPoSummaryPolicyNameTypeとt11FcSpPoSummaryPolicyNameの組み合わせはPolicy Summary Objectに含まれたPolicy Objectという名前を指定します」。 ::= t11FcSpPoSummaryEntry2
t11FcSpPoSummaryPolicyType OBJECT-TYPE SYNTAX T11FcSpPolicyObjectType MAX-ACCESS read-only STATUS current DESCRIPTION "The 'Identifier' that specifies the type of this Policy Object." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.3.1 and table 104." ::= { t11FcSpPoSummaryEntry 3 }
t11FcSpPoSummaryPolicyType OBJECT-TYPE SYNTAX T11FcSpPolicyObjectTypeの書き込み禁止のSTATUSの現在の記述マックス-ACCESS「このタイプを指定する'識別子'Policy Object。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.3のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル104。」 ::= t11FcSpPoSummaryEntry3
t11FcSpPoSummaryHashFormat OBJECT-TYPE SYNTAX T11FcSpPolicyHashFormat MAX-ACCESS read-only STATUS current DESCRIPTION "The format of this Policy Object's hash value as contained in the corresponding instance of the t11FcSpPoSummaryHashValue object." ::= { t11FcSpPoSummaryEntry 4 }
「中にt11FcSpPoSummaryHashValueオブジェクトの対応するインスタンスを含むとき、このPolicy Objectのハッシュの形式は評価する」t11FcSpPoSummaryHashFormat OBJECT-TYPE SYNTAX T11FcSpPolicyHashFormatのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 ::= t11FcSpPoSummaryEntry4
t11FcSpPoSummaryHashValue OBJECT-TYPE SYNTAX T11FcSpPolicyHashValue MAX-ACCESS read-only STATUS current DESCRIPTION "The hash value of this Policy Object, in the format identified by the corresponding instance of the t11FcSpPoSummaryHashFormat object." ::= { t11FcSpPoSummaryEntry 5 }
t11FcSpPoSummaryHashValue OBJECT-TYPE SYNTAX T11FcSpPolicyHashValueのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「t11FcSpPoSummaryHashFormatオブジェクトの対応するインスタンスによって特定された形式のこのPolicy Objectのハッシュ値。」 ::= t11FcSpPoSummaryEntry5
De Santi, et al. Standards Track [Page 70] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[70ページ]。
-- -- Switch Entries in Active Switch Membership List Objects --
-- -- アクティブなスイッチ会員資格におけるスイッチエントリーはオブジェクトを記載します--
t11FcSpPoSwMembTable OBJECT-TYPE SYNTAX SEQUENCE OF T11FcSpPoSwMembEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A table of Switch Entries in active Switch Membership List Objects.
t11FcSpPoSwMembTable OBJECT-TYPEのSYNTAX SEQUENCE OF T11FcSpPoSwMembEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「アクティブなSwitch Membership List ObjectsのSwitch Entriesのテーブル。」
One Switch Membership List Object is represented by all of the rows of this table that have the same values of fcmInstanceIndex and t11FcSpPoFabricIndex." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.4.1 and table 110." ::= { t11FcSpPoActive 3 }
「1つのSwitch Membership List ObjectはfcmInstanceIndexとt11FcSpPoFabricIndexの同じ値を持っているこのテーブルの行のすべてによって表されます。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル110。」 ::= t11FcSpPoActive3
t11FcSpPoSwMembEntry OBJECT-TYPE SYNTAX T11FcSpPoSwMembEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Each entry contains information about one Switch Entry within the active Switch Membership List Object for the Fabric identified by t11FcSpPoFabricIndex and managed within the Fibre Channel management instance identified by fcmInstanceIndex." INDEX { fcmInstanceIndex, t11FcSpPoFabricIndex, t11FcSpPoSwMembSwitchNameType, t11FcSpPoSwMembSwitchName } ::= { t11FcSpPoSwMembTable 1 }
t11FcSpPoSwMembEntry OBJECT-TYPE SYNTAX T11FcSpPoSwMembEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「各エントリーは、FabricのためのアクティブなSwitch Membership List Objectの中のおよそ1Switch Entryがt11FcSpPoFabricIndexで特定した情報を含んで、fcmInstanceIndexによって特定されたFibre Channel管理インスタンスの中で管理しました」。 fcmInstanceIndex、t11FcSpPoFabricIndex、t11FcSpPoSwMembSwitchNameType、t11FcSpPoSwMembSwitchNameに索引をつけてください:、:= t11FcSpPoSwMembTable1
T11FcSpPoSwMembEntry ::= SEQUENCE { t11FcSpPoSwMembSwitchNameType T11FcSpPolicyNameType, t11FcSpPoSwMembSwitchName FcNameIdOrZero, t11FcSpPoSwMembSwitchFlags BITS, t11FcSpPoSwMembDomainID FcDomainIdOrZero, t11FcSpPoSwMembPolicyDataRole INTEGER, t11FcSpPoSwMembAuthBehaviour BITS, t11FcSpPoSwMembAttribute T11FcSpAlphaNumNameOrAbsent }
T11FcSpPoSwMembEntry:、:= 系列t11FcSpPoSwMembSwitchNameType T11FcSpPolicyNameType、t11FcSpPoSwMembSwitchName FcNameIdOrZero、t11FcSpPoSwMembSwitchFlagsビット、t11FcSpPoSwMembDomainID FcDomainIdOrZero、t11FcSpPoSwMembPolicyDataRole整数、t11FcSpPoSwMembAuthBehaviourビット、t11FcSpPoSwMembAttribute T11FcSpAlphaNumNameOrAbsent
t11FcSpPoSwMembSwitchNameType OBJECT-TYPE SYNTAX T11FcSpPolicyNameType { nodeName(1),
t11FcSpPoSwMembSwitchNameTypeオブジェクト・タイプ構文T11FcSpPolicyNameType、nodeName(1)
De Santi, et al. Standards Track [Page 71] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[71ページ]。
restrictedNodeName(2), wildcard(5), restrictedWildcard(6) } MAX-ACCESS not-accessible STATUS current DESCRIPTION "If the value of this object is 'nodeName' or 'restrictedNodeName', then the combination of this object and t11FcSpPoSwMembSwitchName specify the Switch Name of this Switch Entry.
restrictedNodeName(2)、ワイルドカード(5)、restrictedWildcard(6) マックス-ACCESSのアクセスしやすくないSTATUS現在の記述の「このオブジェクトの値は'nodeNameであるかどうか'か'restrictedNodeName'、次に、このオブジェクトとt11FcSpPoSwMembSwitchNameの組み合わせがこのSwitch EntryのSwitch Nameを指定する、」
The membership is restricted or unrestricted based on the name type. Restricted membership means that the Switch is not allowed to be part of the Fabric unless allowed by a specific Switch Connectivity Object. Unrestricted membership means that the Switch is allowed to be part of the Fabric unless disallowed by a specific Switch Connectivity Object.
会員資格は、タイプという名前に基づいて制限されているか、または無制限です。 制限された会員資格は、特定のSwitch Connectivity Objectによって許容されていない場合SwitchがFabricの一部であることが許容されていないことを意味します。 無制限な会員資格は、特定のSwitch Connectivity Objectによって禁じられない場合SwitchがFabricの一部であることが許容されていることを意味します。
The values of 'wildcard' and 'restrictedWildcard' provide the means to specify whether to allow/deny membership for Switches not explicitly named in the Switch Membership List Object." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.4.1 and table 110." ::= { t11FcSpPoSwMembEntry 1 }
「''ワイルドカード'restrictedWildcard'の値はSwitch Membership List Objectで明らかに指定されなかったSwitchesのために会員資格を許容するか、または否定するかどうか指定する手段を提供します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル110。」 ::= t11FcSpPoSwMembEntry1
t11FcSpPoSwMembSwitchName OBJECT-TYPE SYNTAX FcNameIdOrZero (SIZE (8)) MAX-ACCESS not-accessible STATUS current DESCRIPTION "When the value of t11FcSpPoSwMembSwitchNameType is 'wildcard' or 'restrictedWildcard', this object has the value '0000000000000000'h.
t11FcSpPoSwMembSwitchName OBJECT-TYPE SYNTAX FcNameIdOrZero、(「t11FcSpPoSwMembSwitchNameTypeの値は'ワイルドカードです'の(8)) アクセスしやすくないマックス-ACCESSのSIZEのSTATUSの現在の記述か'restrictedWildcard'、このオブジェクトには、値'0000000000000000'のh」があります。
Otherwise, the combination of t11FcSpPoSwMembSwitchNameType and this object specify the Switch Name of this Switch Entry." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.4.1 and table 110." ::= { t11FcSpPoSwMembEntry 2 }
「さもなければ、t11FcSpPoSwMembSwitchNameTypeの組み合わせとこのオブジェクトはこのSwitch EntryのSwitch Nameを指定します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル110。」 ::= t11FcSpPoSwMembEntry2
De Santi, et al. Standards Track [Page 72] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[72ページ]。
t11FcSpPoSwMembSwitchFlags OBJECT-TYPE SYNTAX BITS { staticDomainID(0), insistentDomainID(1), serialPortsAccess(2), physicalPortsAccess(3), managerRole(4) } MAX-ACCESS read-only STATUS current DESCRIPTION "Configurable options in respect to the administration of Policy Objects at this Switch:
t11FcSpPoSwMembSwitchFlags OBJECT-TYPE SYNTAX BITS、staticDomainID(0)、insistentDomainID(1)、serialPortsAccess(2)、physicalPortsAccess(3)、managerRole(4)、マックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このSwitchのPolicy Objectsの管理に関して構成可能なオプション:」
'staticDomainID' - if this bit is set, the Switch uses the 'Static Domain_IDs behavior' (as defined in FC-SW-4). This bit needs to have the same setting for all Switches in a Fabric's Switch Membership List Object, or else the Fabric will partition. If this bit is set, the Domain_ID for the Switch is given by the corresponding instance of t11FcSpPoSwMembDomainID.
'staticDomainID'--このビットが設定されるなら、Switchは'静的なDomain_IDの振舞い'を使用します(FC-SW-4で定義されるように)。 このビットがFabricのSwitch Membership List ObjectですべてのSwitchesのための同じ設定を必要とするか、またはFabricは仕切るでしょう。 このビットを設定するなら、t11FcSpPoSwMembDomainIDの対応するインスタンスはSwitchのためのDomain_IDを与えます。
'insistentDomainID' - if this bit is set, the Switch uses the 'Insistent Domain_ID behavior' (see t11FamConfigDomainId of T11-FC-FABRIC-ADDR-MGR-MIB), the Domain_ID for the Switch is given by the corresponding instance of t11FcSpPoSwMembDomainID.
'insistentDomainID'--このビットが設定されるなら、Switchは'しつこいDomain_IDの振舞い'を使用して(T11-FC-FABRIC-ADDR-MGR-MIBのt11FamConfigDomainIdを見てください)、t11FcSpPoSwMembDomainIDの対応するインスタンスでSwitchのためのDomain_IDを与えます。
'serialPortsAccess' - the Switch allows management through serial ports when and only when this bit is set.
'serialPortsAccess'--Switchはこのビットが設定される時に時だけにシリアルポートに管理の通ることを許します。
'physicalPortsAccess' - the Switch allows management through the physical panel when and only when this bit is set.
'physicalPortsAccess'--Switchはこのビットが設定される時に時だけに物理的なパネルに管理の通ることを許します。
'managerRole' - the Switch is allowed to change the Fabric Policy configuration (on receipt of any of the EACA, Enhanced Stage Fabric Configuration (ESFC), Enhanced Update Fabric Configuration (EUFC), ACA, SFC, or UFC SW_ILSs) if and only if this bit is set.
そして、'managerRole'--SwitchがFabric Policy構成(EACA、Enhanced Stage Fabric Configuration(ESFC)、Enhanced Update Fabric Configuration(EUFC)、ACA、SFC、またはUFC SW_ILSsのどれかを受け取り次第)を変えることができる、このビットが設定される場合にだけ。
Whenever a Fabric has Active Policy Objects, the value of the t11FamConfigDomainIdType object defined in the T11-FC-FABRIC-ADDR-MGR-MIB module must be read-only and reflect the values of the 'staticDomainID' and 'insistentDomainID' bits of this object." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D,
「FabricにActive Policy Objectsがあるときはいつも、T11-FC-FABRIC-ADDR-MGR-MIBモジュールで定義されたt11FamConfigDomainIdTypeオブジェクトの値は、書き込み禁止であり、このオブジェクトの'staticDomainID'と'insistentDomainID'ビットの値を反映しなければなりません。」 「-ANSI INCITS426-2007、T11/は1570-Dを映し出す」という参照
De Santi, et al. Standards Track [Page 73] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[73ページ]。
Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.4.1 and table 112. - Fibre Channel - Switch Fabric-4 (FC-SW-4), ANSI INCITS 418-2006, April 2006, section 7.1. - t11FamConfigDomainIdType, T11-FC-FABRIC-ADDR-MGR-MIB, Fibre Channel Fabric Address Manager MIB, RFC 4439." ::= { t11FcSpPoSwMembEntry 3 }
繊維Channel--セクション7.1.4のセキュリティプロトコル(FC-SP)、2007年2月、.1、およびテーブル112。 - 繊維Channel--Fabric-4(FC-SW-4)、ANSI INCITS418-2006、2006年4月、セクション7.1を切り換えてください。 - 「t11FamConfigDomainIdType、T11-FC骨組みのADDR-MGR-MIB、繊維チャンネル骨組みのアドレスマネージャMIB、RFC4439。」 ::= t11FcSpPoSwMembEntry3
t11FcSpPoSwMembDomainID OBJECT-TYPE SYNTAX FcDomainIdOrZero MAX-ACCESS read-only STATUS current DESCRIPTION "The specified Domain_ID value when either of the 'staticDomainID' or 'insistentDomainID' bits are set in the corresponding instance of t11FcSpPoSwMembSwitchFlags.
「'staticDomainID'か'insistentDomainID'ビットのどちらかがt11FcSpPoSwMembSwitchFlagsの対応するインスタンスで設定されるとき指定されたDomain_IDは評価する」t11FcSpPoSwMembDomainID OBJECT-TYPE SYNTAX FcDomainIdOrZeroのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。
Whenever a Fabric has Active Policy Objects, the value of the t11FamConfigDomainId object defined in the T11-FC-FABRIC-ADDR-MGR-MIB module must be read-only and reflect the value of this object." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.4.1 and tables 111 and 112. - t11FamConfigDomainId, T11-FC-FABRIC-ADDR-MGR-MIB, Fibre Channel Fabric Address Manager MIB, RFC 4439." ::= { t11FcSpPoSwMembEntry 4 }
「FabricにActive Policy Objectsがあるときはいつも、T11-FC-FABRIC-ADDR-MGR-MIBモジュールで定義されたt11FamConfigDomainIdオブジェクトの値は、書き込み禁止であり、このオブジェクトの値を反映しなければなりません。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-Dを映し出します、Fibre Channel--セクション7.1.4個のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル111と112。」 - 「t11FamConfigDomainId、T11-FC骨組みのADDR-MGR-MIB、繊維チャンネル骨組みのアドレスマネージャMIB、RFC4439。」 ::= t11FcSpPoSwMembEntry4
t11FcSpPoSwMembPolicyDataRole OBJECT-TYPE SYNTAX INTEGER { client(1), autonomous(2), server(3) } MAX-ACCESS read-only STATUS current DESCRIPTION "The role of the Switch in terms of which Policy data it retains/maintains:
t11FcSpPoSwMembPolicyDataRole OBJECT-TYPE SYNTAX INTEGER、クライアント(1)、自治の(2)、サーバ(3)、マックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「それがそれのPolicyデータに関して以下を保有するか、または維持するSwitchの役割」
'client' - the Switch operates as a Client Switch. A Client Switch maintains its own Switch Connectivity Object and all Fabric-wide List Objects. If FC-SP Zoning is used, a Client Switch maintains only the subset of the Active Zone Set that it requires to enforce the current Fabric Zoning configuration.
'クライアント'--SwitchはClient Switchとして作動します。 Client Switchは、それ自身のものがSwitch Connectivity Objectとすべて、Fabric全体のList Objectsであることを支持します。 FC-SP Zoningが使用されているなら、Client Switchはそれが現在のFabric Zoning構成を実施するのを必要とするActive Zone Setの部分集合だけを維持します。
De Santi, et al. Standards Track [Page 74] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[74ページ]。
'autonomous' - the Switch operates as an Autonomous Switch. An Autonomous Switch maintains its own Switch Connectivity Object and all Fabric-wide List Objects. This is the same as 'client' except that if FC-SP Zoning is used, an Autonomous Switch maintains a complete copy of the Fabric Zoning Database.
'自治'--SwitchはAutonomous Switchとして作動します。 Autonomous Switchは、それ自身のものがSwitch Connectivity Objectとすべて、Fabric全体のList Objectsであることを支持します。 FC-SP Zoningが使用されているなら、Autonomous SwitchがFabric Zoning Databaseの完本を維持するのを除いて、これは'クライアント'と同じです。
'server' - the Switch operates as a Server Switch. A Server Switch maintains all Fabric-wide List Objects and the Switch Connectivity Objects of each Switch in the Fabric. If FC-SP Zoning is used, a Server Switch maintains a complete copy of the Fabric Zoning Database." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.4.1 and table 113." ::= { t11FcSpPoSwMembEntry 5 }
'サーバ'--SwitchはServer Switchとして作動します。 Server SwitchはFabricのすべてのFabric全体のList ObjectsとそれぞれのSwitchのSwitch Connectivity Objectsを維持します。 「FC-SP Zoningが使用されているなら、Server SwitchはFabric Zoning Databaseの完本を維持します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル113。」 ::= t11FcSpPoSwMembEntry5
t11FcSpPoSwMembAuthBehaviour OBJECT-TYPE SYNTAX BITS { mustAuthenticate(0), rejectIsFailure(1) } MAX-ACCESS read-only STATUS current DESCRIPTION "The authentication behaviour of the Switch:
t11FcSpPoSwMembAuthBehaviour OBJECT-TYPE SYNTAX BITS、mustAuthenticate(0)、rejectIsFailure(1)、マックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「Switchの認証のふるまい:」
'mustAuthenticate' - if this bit is set, all connections between this Switch and neighbor Switches must be authenticated.
'mustAuthenticate'--このビットが設定されるなら、このSwitchと隣人Switchesとのすべての接続を認証しなければなりません。
'rejectIsFailure' - if this bit is set, the rejection of an AUTH_Negotiate message must be considered as an authentication failure by this Switch." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.4.1 and table 114." ::= { t11FcSpPoSwMembEntry 6 }
「'rejectIsFailure'--このビットが設定されるなら、このSwitchは、認証失敗であるとAUTH_Negotiateメッセージの拒絶をみなさなければなりません。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル114。」 ::= t11FcSpPoSwMembEntry6
t11FcSpPoSwMembAttribute OBJECT-TYPE SYNTAX T11FcSpAlphaNumNameOrAbsent MAX-ACCESS read-only STATUS current DESCRIPTION "The name of an active Attribute Policy Object that is defined for this Switch, or the zero-length string. The
t11FcSpPoSwMembAttribute OBJECT-TYPE SYNTAX T11FcSpAlphaNumNameOrAbsentのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このSwitchのために定義されるアクティブなAttribute Policy Objectという名前、またはゼロ長ストリング。」 The
De Santi, et al. Standards Track [Page 75] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[75ページ]。
zero-length string indicates that no Attribute Policy Object is defined for this Switch." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.4.1 and table 110." ::= { t11FcSpPoSwMembEntry 7 }
「ゼロ長ストリングは、Attribute Policy Objectが全くこのSwitchのために定義されないのを示します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル110。」 ::= t11FcSpPoSwMembEntry7
-- -- Node Entries in Active Node Membership List Objects --
-- -- 活動ノード会員資格におけるノードエントリーはオブジェクトを記載します--
t11FcSpPoNoMembTable OBJECT-TYPE SYNTAX SEQUENCE OF T11FcSpPoNoMembEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A table of Node Entries in active Node Membership List Objects.
t11FcSpPoNoMembTable OBJECT-TYPEのSYNTAX SEQUENCE OF T11FcSpPoNoMembEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「アクティブなNode Membership List ObjectsのNode Entriesのテーブル。」
One Node Membership List Object is represented by all of the rows of this table that have the same values of fcmInstanceIndex and t11FcSpPoFabricIndex." ::= { t11FcSpPoActive 4 }
「1つのNode Membership List ObjectはfcmInstanceIndexとt11FcSpPoFabricIndexの同じ値を持っているこのテーブルの行のすべてによって表されます。」 ::= t11FcSpPoActive4
t11FcSpPoNoMembEntry OBJECT-TYPE SYNTAX T11FcSpPoNoMembEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Each entry contains information about one Node Entry within the active Node Membership List Object for the Fabric identified by t11FcSpPoFabricIndex and managed within the Fibre Channel management instance identified by fcmInstanceIndex." INDEX { fcmInstanceIndex, t11FcSpPoFabricIndex, t11FcSpPoNoMembNodeNameType, t11FcSpPoNoMembNodeName } ::= { t11FcSpPoNoMembTable 1 }
t11FcSpPoNoMembEntry OBJECT-TYPE SYNTAX T11FcSpPoNoMembEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「各エントリーは、FabricのためのアクティブなNode Membership List Objectの中のおよそ1Node Entryがt11FcSpPoFabricIndexで特定した情報を含んで、fcmInstanceIndexによって特定されたFibre Channel管理インスタンスの中で管理しました」。 fcmInstanceIndex、t11FcSpPoFabricIndex、t11FcSpPoNoMembNodeNameType、t11FcSpPoNoMembNodeNameに索引をつけてください:、:= t11FcSpPoNoMembTable1
T11FcSpPoNoMembEntry ::= SEQUENCE { t11FcSpPoNoMembNodeNameType T11FcSpPolicyNameType, t11FcSpPoNoMembNodeName FcNameIdOrZero, t11FcSpPoNoMembFlags BITS, t11FcSpPoNoMembCtAccessIndex Unsigned32, t11FcSpPoNoMembAttribute T11FcSpAlphaNumNameOrAbsent }
T11FcSpPoNoMembEntry:、:= 系列t11FcSpPoNoMembNodeNameType T11FcSpPolicyNameType、t11FcSpPoNoMembNodeName FcNameIdOrZero、t11FcSpPoNoMembFlagsビット、t11FcSpPoNoMembCtAccessIndex Unsigned32、t11FcSpPoNoMembAttribute T11FcSpAlphaNumNameOrAbsent
t11FcSpPoNoMembNodeNameType OBJECT-TYPE
t11FcSpPoNoMembNodeNameTypeオブジェクト・タイプ
De Santi, et al. Standards Track [Page 76] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[76ページ]。
SYNTAX T11FcSpPolicyNameType { nodeName(1), restrictedNodeName(2), portName(3), restrictedPortName(4), wildcard(5), restrictedWildcard(6) } MAX-ACCESS not-accessible STATUS current DESCRIPTION "If the value of this object is 'wildcard' or 'restrictedWildcard', this Node Entry applies to Nodes not explicitly named in the Node Membership List Object.
SYNTAX T11FcSpPolicyNameType、nodeName(1)、restrictedNodeName(2)、portName(3)、restrictedPortName(4)、ワイルドカード(5)、restrictedWildcard(6)、'記述「このオブジェクトの値がそうなら'ワイルドカード'restrictedWildcard、マックス-ACCESSのアクセスしやすくないSTATUS現在の'Node EntryがNode Membership List Objectで明らかに指定されなかったNodesに適用するこれ」。
Otherwise, the combination of this object and t11FcSpPoNoMembNodeName specify the name of this Node Entry in the active Node Membership List Object. A Node is identified by its Node Name or by one or more of its Port Names.
さもなければ、このオブジェクトとt11FcSpPoNoMembNodeNameの組み合わせはアクティブなNode Membership List ObjectでこのNode Entryという名前を指定します。 NodeはNode NameかPort Namesの1つ以上によって特定されます。
Restricted membership means that a Node is not allowed to be connected to the Fabric unless allowed by a specific Switch Connectivity Object. Unrestricted membership means that a Node is allowed to be connected to the Fabric unless disallowed by a specific Switch Connectivity Object." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.4.1 and table 116." ::= { t11FcSpPoNoMembEntry 1 }
制限された会員資格は、特定のSwitch Connectivity Objectによって許容されていない場合NodeがFabricに接続できないことを意味します。 「無制限な会員資格は、特定のSwitch Connectivity Objectによって禁じられない場合NodeがFabricに接続できることを意味します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル116。」 ::= t11FcSpPoNoMembEntry1
t11FcSpPoNoMembNodeName OBJECT-TYPE SYNTAX FcNameIdOrZero (SIZE (8)) MAX-ACCESS not-accessible STATUS current DESCRIPTION "If the value of t11FcSpPoNoMembNodeNameType is 'wildcard' or 'restrictedWildcard', this object has the value '0000000000000000'h.
t11FcSpPoNoMembNodeName OBJECT-TYPE SYNTAX FcNameIdOrZero、((8)) アクセスしやすくないマックス-ACCESSのSIZEのSTATUSの現在の記述の「t11FcSpPoNoMembNodeNameTypeの値は'ワイルドカードであるかどうか'か'restrictedWildcard'、このオブジェクトには、値'0000000000000000'のh」があります。
Otherwise, the combination of t11FcSpPoNoMembNodeNameType and this object specify the name of this Node Entry is the active Node Membership List Object." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.4.1 and table 116."
「さもなければ、t11FcSpPoNoMembNodeNameTypeの組み合わせとこのオブジェクトがこのNode Entryという名前を指定する、アクティブなNode Membership List Objectである、」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル116。」
De Santi, et al. Standards Track [Page 77] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[77ページ]。
::= { t11FcSpPoNoMembEntry 2 }
::= t11FcSpPoNoMembEntry2
t11FcSpPoNoMembFlags OBJECT-TYPE SYNTAX BITS { scsiEnclosureAccess(0), authenticationRequired(1) } MAX-ACCESS read-only STATUS current DESCRIPTION "Configurable options in respect to the administration of Policy Objects at this Node:
t11FcSpPoNoMembFlags OBJECT-TYPE SYNTAX BITS、scsiEnclosureAccess(0)、authenticationRequired(1)、マックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このNodeのPolicy Objectsの管理に関して構成可能なオプション:」
'scsiEnclosureAccess' - the Node is allowed to control any Switch through SCSI Enclosure Services if this bit is set. If a Switch does not support SCSI Enclosure Services, this bit is ignored.
'scsiEnclosureAccess'--このビットが設定されるなら、NodeはSCSI Enclosure Servicesを通してどんなSwitchも制御できます。 SwitchがSCSI Enclosure Servicesをサポートしないなら、このビットは無視されます。
'authenticationRequired' - the Node is required to authenticate itself to any Switch to which it is connected if and only if this bit is set." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.4.1 and table 118." ::= { t11FcSpPoNoMembEntry 3 }
'「authenticationRequiredされました'--Nodeがそれが接続されているどんなSwitchにもそれ自体を認証しなければならない、このビットが単に設定される、」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル118。」 ::= t11FcSpPoNoMembEntry3
t11FcSpPoNoMembCtAccessIndex OBJECT-TYPE SYNTAX Unsigned32 (0..4294967295) MAX-ACCESS read-only STATUS current DESCRIPTION "If the value of this object is zero, then access by this Node to Generic Services is not limited by a Common Transport Access Specifier.
t11FcSpPoNoMembCtAccessIndex OBJECT-TYPE SYNTAX Unsigned32(0 .4294967295)のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このオブジェクトの値がゼロであるなら、Generic ServicesへのこのNodeによるアクセスはCommon Transport Access Specifierによって制限されません」。
Otherwise, the limits are specified by the set of Common Transport Access Descriptors contained in those rows of the t11FcSpPoCtDescrTable for the same Fabric and for which the value of t11FcSpPoCtDescrSpecifierIndex is the same as the value of this object." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.4.1 and tables 118/119/120/121." ::= { t11FcSpPoNoMembEntry 4 }
「さもなければ、Common Transport Access Descriptorsのセットが同じFabricのためのt11FcSpPoCtDescrTableのそれらの行に含んで、t11FcSpPoCtDescrSpecifierIndexの値がこのオブジェクトの値と同じである限界は、指定されます。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4個のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル118/119/120/121。」 ::= t11FcSpPoNoMembEntry4
t11FcSpPoNoMembAttribute OBJECT-TYPE
t11FcSpPoNoMembAttributeオブジェクト・タイプ
De Santi, et al. Standards Track [Page 78] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[78ページ]。
SYNTAX T11FcSpAlphaNumNameOrAbsent MAX-ACCESS read-only STATUS current DESCRIPTION "The name of an active Attribute Policy Object that is defined for this Node, or the zero-length string. The zero-length string indicates that no Attribute Policy Object is defined for this Node." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.4.1 and table 116." ::= { t11FcSpPoNoMembEntry 5 }
SYNTAX T11FcSpAlphaNumNameOrAbsentのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このNodeのために定義されるアクティブなAttribute Policy Objectという名前、またはゼロ長ストリング。」 「ゼロ長ストリングは、Attribute Policy Objectが全くこのNodeのために定義されないのを示します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル116。」 ::= t11FcSpPoNoMembEntry5
-- -- -- Common Transport Access Descriptors --
-- -- -- 一般的な輸送アクセス記述子--
t11FcSpPoCtDescrTable OBJECT-TYPE SYNTAX SEQUENCE OF T11FcSpPoCtDescrEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A table of Common Transport Access Descriptors being used within active Policy Objects.
「AはアクティブなPolicy Objectsの中で使用されたCommon Transport Access Descriptors存在にテーブルの上に置く」t11FcSpPoCtDescrTable OBJECT-TYPEのSYNTAX SEQUENCE OF T11FcSpPoCtDescrEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。
A Common Transport Access Specifier is a list of Common Transport Access Descriptors that specify whether a Node is allowed to access a Generic Service or Sub-Server.
Common Transport Access SpecifierはNodeがGeneric ServiceかSub-サーバにアクセスできるかどうか指定するCommon Transport Access Descriptorsのリストです。
An active Common Transport Access Specifier is represented by all rows of this table that have the same values of fcmInstanceIndex, t11FcSpPoFabricIndex, and t11FcSpPoCtDescrSpecifierIndex." ::= { t11FcSpPoActive 5 }
「アクティブなCommon Transport Access SpecifierはfcmInstanceIndex、t11FcSpPoFabricIndex、およびt11FcSpPoCtDescrSpecifierIndexの同じ値を持っているこのテーブルのすべての行によって表されます。」 ::= t11FcSpPoActive5
t11FcSpPoCtDescrEntry OBJECT-TYPE SYNTAX T11FcSpPoCtDescrEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Each entry contains information about one Common Transport Access Descriptor of an active Common Transport Access Specifier used within the Fabric identified by t11FcSpPoFabricIndex and managed within the Fibre Channel management instance identified by fcmInstanceIndex." INDEX { fcmInstanceIndex, t11FcSpPoFabricIndex,
t11FcSpPoCtDescrEntry OBJECT-TYPE SYNTAX T11FcSpPoCtDescrEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「各エントリーはアクティブなCommon Transport Access Specifierのおよそ1Common Transport Access Descriptorがt11FcSpPoFabricIndexによって特定されて、fcmInstanceIndexによって特定されたFibre Channel管理インスタンスの中で管理されたFabricの中で使用した情報を含んでいます」。 インデックス、fcmInstanceIndex、t11FcSpPoFabricIndex
De Santi, et al. Standards Track [Page 79] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[79ページ]。
t11FcSpPoCtDescrSpecifierIndex, t11FcSpPoCtDescrIndex } ::= { t11FcSpPoCtDescrTable 1 }
t11FcSpPoCtDescrSpecifierIndex、t11FcSpPoCtDescrIndex ::= t11FcSpPoCtDescrTable1
T11FcSpPoCtDescrEntry ::= SEQUENCE { t11FcSpPoCtDescrSpecifierIndex Unsigned32, t11FcSpPoCtDescrIndex Unsigned32, t11FcSpPoCtDescrFlags BITS, t11FcSpPoCtDescrGsType OCTET STRING, t11FcSpPoCtDescrGsSubType OCTET STRING }
T11FcSpPoCtDescrEntry:、:= 系列t11FcSpPoCtDescrSpecifierIndex Unsigned32、t11FcSpPoCtDescrIndex Unsigned32、t11FcSpPoCtDescrFlagsビット、t11FcSpPoCtDescrGsType八重奏ストリング、t11FcSpPoCtDescrGsSubType八重奏ストリング
t11FcSpPoCtDescrSpecifierIndex OBJECT-TYPE SYNTAX Unsigned32 (1..4294967295) MAX-ACCESS not-accessible STATUS current DESCRIPTION "An index value that uniquely identifies a particular Common Transport Access Specifier within a Fabric." ::= { t11FcSpPoCtDescrEntry 1 }
t11FcSpPoCtDescrSpecifierIndex OBJECT-TYPE SYNTAX Unsigned32(1 .4294967295)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「Fabricの中で唯一特定のCommon Transport Access Specifierを特定するインデックス値。」 ::= t11FcSpPoCtDescrEntry1
t11FcSpPoCtDescrIndex OBJECT-TYPE SYNTAX Unsigned32 (1..4294967295) MAX-ACCESS not-accessible STATUS current DESCRIPTION "An index value that uniquely identifies a particular Common Transport Access Descriptor within a Common Transport Access Specifier." ::= { t11FcSpPoCtDescrEntry 2 }
t11FcSpPoCtDescrIndex OBJECT-TYPE SYNTAX Unsigned32(1 .4294967295)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「Common Transport Access Specifierの中で唯一特定のCommon Transport Access Descriptorを特定するインデックス値。」 ::= t11FcSpPoCtDescrEntry2
t11FcSpPoCtDescrFlags OBJECT-TYPE SYNTAX BITS { allow(0), gsTypeWildcard(1), gsSubTypeWildcard(2), readOnly(3) } MAX-ACCESS read-only STATUS current DESCRIPTION "The flag bits that specify how access is to be limited by this Common Transport Access Descriptor:
t11FcSpPoCtDescrFlags OBJECT-TYPE SYNTAX BITSがマックス-ACCESS書き込み禁止STATUS現在で(0)、gsTypeWildcard(1)、gsSubTypeWildcard(2)、readOnly(3)を許容する、記述、「このCommon Transport Access Descriptorによって制限されるアクセスがことである方法を指定するフラグビット:」
- allow -- access to the specified Generic Service and Server is allowed if this bit is set, and is to be denied if this bit is not set.
- 許容、--指定されたGeneric ServiceとServerへのアクセスは、このビットが設定されるなら許容されていて、このビットが設定されないなら否定されることです。
- gsTypeWildcard -- if this bit is set, the Generic Service
- gsTypeWildcard、このビットはセット、Generic Serviceです。
De Santi, et al. Standards Track [Page 80] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[80ページ]。
to be allowed/denied is specified by the value of t11FcSpPoCtDescrGsType. If this bit is set, then the gsSubTypeWildcard bit must not be set.
許容されているか、または否定されるのがt11FcSpPoCtDescrGsTypeの値によって指定されます。 このビットが設定されるなら、gsSubTypeWildcardビットを設定してはいけません。
- gsSubTypeWildcard -- if this bit is set, the Generic Service to be allowed/denied is specified by the value of t11FcSpPoCtDescrGsSubType. If this bit is set, then the gsTypeWildcard bit must not be set.
- gsSubTypeWildcard--このビットが設定されるなら、許容されるべきであるか、または否定されるべきGeneric Serviceはt11FcSpPoCtDescrGsSubTypeの値によって指定されます。 このビットが設定されるなら、gsTypeWildcardビットを設定してはいけません。
- readOnly -- if this bit is set, then access is to be granted only for reading." ::= { t11FcSpPoCtDescrEntry 3 }
- 「readOnly--アクセスはこのビットを設定するなら読書するためだけに与えることです。」 ::= t11FcSpPoCtDescrEntry3
t11FcSpPoCtDescrGsType OBJECT-TYPE SYNTAX OCTET STRING (SIZE (1)) MAX-ACCESS read-only STATUS current DESCRIPTION "The GS_Type of the Generic Service (e.g., the FC-GS-5 Management Service) that is subject to access control. This value is ignored if the gsTypeWildcard bit is not set in the corresponding value of t11FcSpPoCtDescrFlags." REFERENCE "- Fibre Channel - Generic Services-5 (FC-GS-5), ANSI INCITS 427-2006, section 4.3.2.4." ::= { t11FcSpPoCtDescrEntry 4 }
t11FcSpPoCtDescrGsType OBJECT-TYPE SYNTAX OCTET STRING、(SIZEの(1))のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「アクセスコントロールを受けることがあるGeneric Service(例えば、FC GS5Management Service)のGS_Type。」 「gsTypeWildcardビットがt11FcSpPoCtDescrFlagsの換算値で設定されないなら、この値は無視されます。」 ジェネリックServices-5(FC GS5)(ANSI INCITS427-2006)は4.3を区分します。REFERENCE、「-、繊維Channel--、.2 .4インチ。 ::= t11FcSpPoCtDescrEntry4
t11FcSpPoCtDescrGsSubType OBJECT-TYPE SYNTAX OCTET STRING (SIZE (1)) MAX-ACCESS read-only STATUS current DESCRIPTION "The GS_Subtype of the Generic Server (e.g., the Fabric Zone Server) that is subject to access control. This value is ignored if the gsSubTypeWildcard bit is not set in the corresponding value of t11FcSpPoCtDescrFlags." REFERENCE "- Fibre Channel - Generic Services-5 (FC-GS-5), ANSI INCITS 427-2006, section 4.3.2.5." ::= { t11FcSpPoCtDescrEntry 5 }
t11FcSpPoCtDescrGsSubType OBJECT-TYPE SYNTAX OCTET STRING、(SIZEの(1))のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「アクセスコントロールを受けることがあるGeneric Server(例えば、Fabric Zone Server)のGS_Subtype。」 「gsSubTypeWildcardビットがt11FcSpPoCtDescrFlagsの換算値で設定されないなら、この値は無視されます。」 ジェネリックServices-5(FC GS5)(ANSI INCITS427-2006)は4.3を区分します。REFERENCE、「-、繊維Channel--、.2 .5インチ。 ::= t11FcSpPoCtDescrEntry5
-- -- -- Switches/Nodes in Active Switch Connectivity Objects --
-- -- -- アクティブのスイッチ/ノードは接続性オブジェクトを切り換えます--
t11FcSpPoSwConnTable OBJECT-TYPE SYNTAX SEQUENCE OF T11FcSpPoSwConnEntry
T11FcSpPoSwConnEntryのt11FcSpPoSwConnTableオブジェクト・タイプ構文系列
De Santi, et al. Standards Track [Page 81] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[81ページ]。
MAX-ACCESS not-accessible STATUS current DESCRIPTION "A table of active Switch Connectivity Objects.
マックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「アクティブなSwitch Connectivity Objectsのテーブル。」
A Switch Connectivity Object defines to which other Switches or Nodes a particular Switch may/may not be connected at the Node level and/or at the Port level." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.6.1, tables 123/124." ::= { t11FcSpPoActive 6 }
「Switch Connectivity Objectは、/がNodeレベルPortレベルにおいて特定のSwitchがそうするどの他のSwitchesかNodesに接続されないかもしれないかを定義します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セキュリティプロトコル(FC-SP)、2007年2月セクション7.1.6、.1、テーブル123/124、」 ::= t11FcSpPoActive6
t11FcSpPoSwConnEntry OBJECT-TYPE SYNTAX T11FcSpPoSwConnEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Each entry contains the name of either a Switch or a Node with which any port of a particular Switch, or a particular port of that Switch, is allowed or not allowed to be connected.
「接続されるのが許容されて、各エントリーは特定のSwitchのどんなポート、またはそのSwitchの指定港も許容されているSwitchかNodeのどちらかという名前であるか否かに関係なく、含む」t11FcSpPoSwConnEntry OBJECT-TYPE SYNTAX T11FcSpPoSwConnEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。
The particular Switch is on the Fabric identified by t11FcSpPoFabricIndex and managed within the Fibre Channel management instance identified by fcmInstanceIndex." INDEX { fcmInstanceIndex, t11FcSpPoFabricIndex, t11FcSpPoSwConnSwitchName, t11FcSpPoSwConnAllowedType, t11FcSpPoSwConnPortNameOrAll, t11FcSpPoSwConnAllowedIndex } ::= { t11FcSpPoSwConnTable 1 }
「特定のSwitchがt11FcSpPoFabricIndexによって特定されて、fcmInstanceIndexによって特定されたFibre Channel管理インスタンスの中で管理されたFabricにあります。」 fcmInstanceIndex、t11FcSpPoFabricIndex、t11FcSpPoSwConnSwitchName、t11FcSpPoSwConnAllowedType、t11FcSpPoSwConnPortNameOrAll、t11FcSpPoSwConnAllowedIndexに索引をつけてください:、:= t11FcSpPoSwConnTable1
T11FcSpPoSwConnEntry ::= SEQUENCE { t11FcSpPoSwConnSwitchName FcNameIdOrZero, t11FcSpPoSwConnAllowedType INTEGER, t11FcSpPoSwConnPortNameOrAll FcNameIdOrZero, t11FcSpPoSwConnAllowedIndex Unsigned32, t11FcSpPoSwConnAllowedNameType T11FcSpPolicyNameType, t11FcSpPoSwConnAllowedName T11FcSpPolicyName }
T11FcSpPoSwConnEntry:、:= 系列t11FcSpPoSwConnSwitchName FcNameIdOrZero、t11FcSpPoSwConnAllowedType整数、t11FcSpPoSwConnPortNameOrAll FcNameIdOrZero、t11FcSpPoSwConnAllowedIndex Unsigned32、t11FcSpPoSwConnAllowedNameType T11FcSpPolicyNameType、t11FcSpPoSwConnAllowedName T11FcSpPolicyName
t11FcSpPoSwConnSwitchName OBJECT-TYPE SYNTAX FcNameIdOrZero (SIZE (8)) MAX-ACCESS not-accessible STATUS current DESCRIPTION "The name of the particular Switch for which this Switch
t11FcSpPoSwConnSwitchName OBJECT-TYPE SYNTAX FcNameIdOrZero、((8)) アクセスしやすくないマックス-ACCESSのSIZEのSTATUSの現在の記述、「特定のSwitchという名前、どれ、このSwitch、」
De Santi, et al. Standards Track [Page 82] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[82ページ]。
Connectivity Object specifies topology restrictions." ::= { t11FcSpPoSwConnEntry 1 }
「接続性Objectはトポロジー制限を指定します。」 ::= t11FcSpPoSwConnEntry1
t11FcSpPoSwConnAllowedType OBJECT-TYPE SYNTAX INTEGER { switch(1), node(2) } MAX-ACCESS not-accessible STATUS current DESCRIPTION "This object specifies whether this row refers to Switch-to-Switch or Switch-to-Node connectivity, i.e., whether the corresponding instance of t11FcSpPoSwConnAllowedName specifies the name of a Switch or the name of a Node." ::= { t11FcSpPoSwConnEntry 2 }
t11FcSpPoSwConnAllowedType OBJECT-TYPE SYNTAX INTEGERは(1)、ノード(2)を切り換えます。「すなわち、t11FcSpPoSwConnAllowedNameの対応するインスタンスがSwitchという名前かNodeという名前を指定するか否かに関係なく、この行がSwitchからSwitchからスイッチかノードへの接続性を示すか否かに関係なく、このオブジェクトは指定する」マックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= t11FcSpPoSwConnEntry2
t11FcSpPoSwConnPortNameOrAll OBJECT-TYPE SYNTAX FcNameIdOrZero (SIZE(0 | 8)) MAX-ACCESS not-accessible STATUS current DESCRIPTION "This object specifies either the particular port to which this topology restriction applies, or if the value is the zero-length string, that the topology restriction applies to all ports on the particular Switch.
t11FcSpPoSwConnPortNameOrAll OBJECT-TYPE SYNTAX FcNameIdOrZero(SIZE(0|8))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述は「特定がこのトポロジー制限がどれを当てはまるか、そして、または値が当てはまるかどうかにゼロ長ストリングを移植して、トポロジー制限が特定のSwitchの上のすべてのポートに適用されると指定これが反対するします」。
In the FC-SP Policy Database, restrictions for a particular port are formatted within a Port Connectivity Entry of a Switch Connectivity Object, whereas restrictions for all ports on the Switch are specified in the main part of a Switch Connectivity Object, i.e., not in a Port Connectivity Entry." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.6.1, tables 123/124." ::= { t11FcSpPoSwConnEntry 3 }
「指定港のための制限はSwitch Connectivity ObjectのPort Connectivity Entryの中でFC-SP Policy Databaseでは、フォーマットされますが、Switchの上のすべてのポートのための制限はSwitch Connectivity Objectの主部で指定されます、すなわち、どんなPort Connectivity Entryでも、そうしません。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セキュリティプロトコル(FC-SP)、2007年2月セクション7.1.6、.1、テーブル123/124、」 ::= t11FcSpPoSwConnEntry3
t11FcSpPoSwConnAllowedIndex OBJECT-TYPE SYNTAX Unsigned32 (1..4294967295) MAX-ACCESS not-accessible STATUS current DESCRIPTION "When multiple rows in this table apply to the same port(s) in the same Switch's Switch Connectivity Object, this object provides a unique index value to distinguish between such rows." ::= { t11FcSpPoSwConnEntry 4 }
t11FcSpPoSwConnAllowedIndex OBJECT-TYPE SYNTAX Unsigned32(1 .4294967295)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「このテーブルの複数の行が同じSwitchのSwitch Connectivity Objectの同じポートに適用されるとき、このオブジェクトはそのような行を見分けるためにユニークなインデックス値を提供します」。 ::= t11FcSpPoSwConnEntry4
De Santi, et al. Standards Track [Page 83] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[83ページ]。
t11FcSpPoSwConnAllowedNameType OBJECT-TYPE SYNTAX T11FcSpPolicyNameType { nodeName(1), restrictedNodeName(2), portName(3), restrictedPortName(4), wildcard(5), restrictedWildcard(6) } MAX-ACCESS read-only STATUS current DESCRIPTION "If the value of this object is 'wildcard' or 'restrictedWildcard', this row specifies whether connectivity is allowed/not allowed with entities not explicitly named by other rows.
t11FcSpPoSwConnAllowedNameType OBJECT-TYPE SYNTAX T11FcSpPolicyNameType、nodeName(1)、restrictedNodeName(2)、portName(3)、restrictedPortName(4)、ワイルドカード(5)、restrictedWildcard(6)、実体が他の行によって明らかに命名されていなく許容されなかった/が接続性に許容されているか否かに関係なく、この行が、マックス-ACCESSの読書だけのSTATUSの現在の記述の「このオブジェクトの値は'ワイルドカードであるかどうか'か'restrictedWildcard'と指定する、」
Otherwise, the combination of t11FcSpPoSwConnAllowedNameType and t11FcSpPoSwConnAllowedName specify the name of:
さもなければ、t11FcSpPoSwConnAllowedNameTypeとt11FcSpPoSwConnAllowedNameの組み合わせは以下の名前を指定します。
- a Switch (if t11FcSpPoSwConnAllowedType = 'switch'), or - a Node (if t11FcSpPoSwConnAllowedType = 'node')
- または、スイッチ(t11FcSpPoSwConnAllowedType=が'切り替わる'なら)、--、ノード(t11FcSpPoSwConnAllowedTypeが'ノード'と等しいなら)
to which connectivity is:
接続性がどれであるかに:
- allowed by 'nodeName' and 'portName', - not allowed by 'restrictedNodeName' and 'restrictedPortName'." ::= { t11FcSpPoSwConnEntry 5 }
- 「許容にされるごとに、」です。 ::= t11FcSpPoSwConnEntry5
t11FcSpPoSwConnAllowedName OBJECT-TYPE SYNTAX T11FcSpPolicyName (SIZE (8)) MAX-ACCESS read-only STATUS current DESCRIPTION "If the value of t11FcSpPoSwConnAllowedNameType is 'wildcard' or 'restrictedWildcard', this object has the value '0000000000000000'h.
t11FcSpPoSwConnAllowedName OBJECT-TYPE SYNTAX T11FcSpPolicyName、(SIZEの(8))のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述の「t11FcSpPoSwConnAllowedNameTypeの値は'ワイルドカードであるかどうか'か'restrictedWildcard'、このオブジェクトには、値'0000000000000000'のh」があります。
Otherwise, the combination of t11FcSpPoSwConnAllowedNameType and t11FcSpPoSwConnAllowedName specify the name of:
さもなければ、t11FcSpPoSwConnAllowedNameTypeとt11FcSpPoSwConnAllowedNameの組み合わせは以下の名前を指定します。
- a Switch (if t11FcSpPoSwConnAllowedType = 'switch'), or - a Node (if t11FcSpPoSwConnAllowedType = 'node')
- または、スイッチ(t11FcSpPoSwConnAllowedType=が'切り替わる'なら)、--、ノード(t11FcSpPoSwConnAllowedTypeが'ノード'と等しいなら)
to which connectivity is allowed/restricted." ::= { t11FcSpPoSwConnEntry 6 }
「接続性は、許容されているか、または制限されます。」 ::= t11FcSpPoSwConnEntry6
De Santi, et al. Standards Track [Page 84] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[84ページ]。
-- -- IP Management Entries in Active IP Management List Objects --
-- -- 活発なIP管理におけるIP管理エントリーはオブジェクトを記載します--
t11FcSpPoIpMgmtTable OBJECT-TYPE SYNTAX SEQUENCE OF T11FcSpPoIpMgmtEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A table of IP Management Entries in active IP Management List Objects. An IP Management List Object is a Fabric-wide Policy Object that describes which IP hosts are allowed to manage a Fabric.
t11FcSpPoIpMgmtTable OBJECT-TYPEのSYNTAX SEQUENCE OF T11FcSpPoIpMgmtEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「アクティブなIP Management List ObjectsのIP Management Entriesのテーブル。」 IP Management List ObjectはどのIPホストがFabricを管理できるかを説明するFabric全体のPolicy Objectです。
One IP Management List Object is represented by all of the rows of this table that have the same values of fcmInstanceIndex and t11FcSpPoFabricIndex." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.7" ::= { t11FcSpPoActive 7 }
「1つのIP Management List ObjectはfcmInstanceIndexとt11FcSpPoFabricIndexの同じ値を持っているこのテーブルの行のすべてによって表されます。」 REFERENCE、「-ANSI INCITS426-2007(T11/プロジェクト1570-D、セキュリティプロトコル(FC-SP)、2007年Fibre Channel--2月)は7.1を何0.7インチも区分します:、:、」= t11FcSpPoActive7
t11FcSpPoIpMgmtEntry OBJECT-TYPE SYNTAX T11FcSpPoIpMgmtEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Each entry contains information about one IP Management Entry within the active IP Management List Object for the Fabric identified by t11FcSpPoFabricIndex and managed within the Fibre Channel management instance identified by fcmInstanceIndex.
t11FcSpPoIpMgmtEntry OBJECT-TYPE SYNTAX T11FcSpPoIpMgmtEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「各エントリーは、FabricのためのアクティブなIP Management List Objectの中のおよそ1IP Management Entryがt11FcSpPoFabricIndexで特定した情報を含んで、fcmInstanceIndexによって特定されたFibre Channel管理インスタンスの中で管理しました」。
The Policy Object Name of an IP Management Entry Policy Object is either an IPv6 Address Range or an IPv4 Address Range, where in each case, the range is specified as two addresses: the low and high ends of the range. In particular, since the Policy Object Name in this situation can only be an IPv6 Address Range or an IPv4 Address Range, it is represented here by three MIB objects defined as a (InetAddressType, InetAddress, InetAddress) tuple, in which the first address is the low end of the range, the second address is the high end of the range, and both addresses are of the type designated by InetAddressType.
IP Management Entry Policy ObjectのPolicy Object NameはIPv6 Address RangeかIPv4 Address Rangeのどちらかです:そこでは、その都度、範囲が2つのアドレスとして指定されます。 範囲の安値と上位。 特に、それはこの状況におけるPolicy Object NameがIPv6 Address RangeかIPv4 Address Rangeであるにすぎないかもしれないので、ここに最初のアドレスが範囲のローエンドである(InetAddressType、InetAddress、InetAddress)tupleと定義された3個のMIBオブジェクトによって表されます、そして、2番目のアドレスは範囲の上位です、そして、InetAddressTypeによって任命されたタイプには両方のアドレスがあります。
In theory, the use of t11FcSpPoIpMgmtEntryNameLow and t11FcSpPoIpMgmtEntryNameHigh (which both have the syntax
理論上t11FcSpPoIpMgmtEntryNameLowとt11FcSpPoIpMgmtEntryNameHighの使用、(ともに、構文を持っています。
De Santi, et al. Standards Track [Page 85] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[85ページ]。
of InetAddress) in the INDEX could cause the need for excessively long OIDs. In practice, this can't happen because FC-SP doesn't allow these objects to be specified as DNS names." INDEX { fcmInstanceIndex, t11FcSpPoFabricIndex, t11FcSpPoIpMgmtEntryNameType, t11FcSpPoIpMgmtEntryNameLow, t11FcSpPoIpMgmtEntryNameHigh } ::= { t11FcSpPoIpMgmtTable 1 }
InetAddress) コネでは、INDEXは過度に長いOIDsの必要性を引き起こす場合がありました。 「FC-SPが、これらのオブジェクトがDNS名として指定されるのを許容しないので、実際には、これは起こることができません。」 fcmInstanceIndex、t11FcSpPoFabricIndex、t11FcSpPoIpMgmtEntryNameType、t11FcSpPoIpMgmtEntryNameLow、t11FcSpPoIpMgmtEntryNameHighに索引をつけてください:、:= t11FcSpPoIpMgmtTable1
T11FcSpPoIpMgmtEntry ::= SEQUENCE { t11FcSpPoIpMgmtEntryNameType InetAddressType, t11FcSpPoIpMgmtEntryNameLow InetAddress, t11FcSpPoIpMgmtEntryNameHigh InetAddress, t11FcSpPoIpMgmtWkpIndex Unsigned32, t11FcSpPoIpMgmtAttribute T11FcSpAlphaNumNameOrAbsent }
T11FcSpPoIpMgmtEntry:、:= 系列t11FcSpPoIpMgmtEntryNameType InetAddressType、t11FcSpPoIpMgmtEntryNameLow InetAddress、t11FcSpPoIpMgmtEntryNameHigh InetAddress、t11FcSpPoIpMgmtWkpIndex Unsigned32、t11FcSpPoIpMgmtAttribute T11FcSpAlphaNumNameOrAbsent
t11FcSpPoIpMgmtEntryNameType OBJECT-TYPE SYNTAX InetAddressType -- INTEGER { ipv4(1), ipv6(2) } MAX-ACCESS not-accessible STATUS current DESCRIPTION "The combination of t11FcSpPoIpMgmtNameType, t11FcSpPoIpMgmtNameLow, and t11FcSpPoIpMgmtNameHigh specify the Internet address range of this IP Management Entry in the IP Management List Object.
t11FcSpPoIpMgmtEntryNameType OBJECT-TYPE SYNTAX InetAddressType--、INTEGER、ipv4(1)、ipv6(2)、マックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「t11FcSpPoIpMgmtNameTypeの組み合わせ、t11FcSpPoIpMgmtNameLow、およびt11FcSpPoIpMgmtNameHighはIP Management List ObjectでこのIP Management Entryのインターネット・アドレス範囲を指定します」。
The FC-SP specification does not allow the use of a DNS domain name to specify the address at the lower end or at the higher end of the Internet address range, nor does it allow the specification of a zone index. Therefore, the type of address must be one of: 'ipv4', or 'ipv6'." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, sections 7.1.7.1 & 7.1.2, tables 103/126." ::= { t11FcSpPoIpMgmtEntry 1 }
DNSドメイン名の使用は下側の端において、または、インターネット・アドレス範囲の上位ときのFC-SP仕様でアドレスを指定できません、そして、それはゾーンインデックスの仕様を許容しません。 したがって、アドレスのタイプが1歳であるに違いない、: 「'ipv4'、または'ipv6'。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-Dを映し出します、Fibre Channel--セキュリティプロトコル(FC-SP)、2007年2月セクション7.1.7.1と7.1.2、テーブル103/126。」 ::= t11FcSpPoIpMgmtEntry1
t11FcSpPoIpMgmtEntryNameLow OBJECT-TYPE SYNTAX InetAddress (SIZE(4 | 16)) MAX-ACCESS not-accessible STATUS current DESCRIPTION "The lower end of an Internet address range. The type of this address is given by the corresponding instance of t11FcSpPoIpMgmtEntryNameType.
「インターネットの下側の端は範囲を扱う」t11FcSpPoIpMgmtEntryNameLow OBJECT-TYPE SYNTAX InetAddress(SIZE(4|16))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 t11FcSpPoIpMgmtEntryNameTypeの対応するインスタンスはこのアドレスのタイプを与えます。
De Santi, et al. Standards Track [Page 86] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[86ページ]。
The combination of t11FcSpPoIpMgmtNameType, t11FcSpPoIpMgmtNameLow, and t11FcSpPoIpMgmtNameHigh specify the Internet address range of this IP Management Entry in the IP Management List Object." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, sections 7.1.7.1 & 7.1.2, tables 103/126." ::= { t11FcSpPoIpMgmtEntry 2 }
「t11FcSpPoIpMgmtNameTypeの組み合わせ、t11FcSpPoIpMgmtNameLow、およびt11FcSpPoIpMgmtNameHighはIP Management List ObjectでこのIP Management Entryのインターネット・アドレス範囲を指定します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-Dを映し出します、Fibre Channel--セキュリティプロトコル(FC-SP)、2007年2月セクション7.1.7.1と7.1.2、テーブル103/126。」 ::= t11FcSpPoIpMgmtEntry2
t11FcSpPoIpMgmtEntryNameHigh OBJECT-TYPE SYNTAX InetAddress (SIZE(4 | 16)) MAX-ACCESS not-accessible STATUS current DESCRIPTION "The higher end of an Internet address range. The type of this address is given by the corresponding instance of t11FcSpPoIpMgmtEntryNameType.
「インターネットの上位は範囲を扱う」t11FcSpPoIpMgmtEntryNameHigh OBJECT-TYPE SYNTAX InetAddress(SIZE(4|16))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 t11FcSpPoIpMgmtEntryNameTypeの対応するインスタンスはこのアドレスのタイプを与えます。
The combination of t11FcSpPoIpMgmtNameType, t11FcSpPoIpMgmtNameLow, and t11FcSpPoIpMgmtNameHigh specify the Internet address range of this IP Management Entry in the IP Management List Object." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, sections 7.1.7.1 & 7.1.2, tables 103/126." ::= { t11FcSpPoIpMgmtEntry 3 }
「t11FcSpPoIpMgmtNameTypeの組み合わせ、t11FcSpPoIpMgmtNameLow、およびt11FcSpPoIpMgmtNameHighはIP Management List ObjectでこのIP Management Entryのインターネット・アドレス範囲を指定します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-Dを映し出します、Fibre Channel--セキュリティプロトコル(FC-SP)、2007年2月セクション7.1.7.1と7.1.2、テーブル103/126。」 ::= t11FcSpPoIpMgmtEntry3
t11FcSpPoIpMgmtWkpIndex OBJECT-TYPE SYNTAX Unsigned32 (0..4294967295) MAX-ACCESS read-only STATUS current DESCRIPTION "This object identifies the restrictions for IP management access by IP hosts in this range of IP addresses, specified as the set of Well-Known Protocols Access Descriptors contained in those rows of the t11FcSpPoWkpDescrTable for which the value of t11FcSpPoWkpDescrSpecifierIndex is the same as the value of this object. A value of zero indicates that this IP Management Entry does not identify a Well-Known Protocols Access Specifier." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.7.1 and tables 127/129." ::= { t11FcSpPoIpMgmtEntry 4 }
t11FcSpPoIpMgmtWkpIndex OBJECT-TYPE SYNTAX Unsigned32(0 .4294967295)のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述は「t11FcSpPoWkpDescrSpecifierIndexの値がこのオブジェクトの値と同じであるt11FcSpPoWkpDescrTableのそれらの行に含まれたWellによって知られているプロトコルAccess Descriptorsのセットとして指定されたこの範囲のIPアドレスでIPホストによるIP管理アクセスのために制限を特定これが反対するします」。 「ゼロの値は、このIP Management EntryがWellによって知られているプロトコルAccess Specifierを特定しないのを示します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.7個のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル127/129。」 ::= t11FcSpPoIpMgmtEntry4
De Santi, et al. Standards Track [Page 87] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[87ページ]。
t11FcSpPoIpMgmtAttribute OBJECT-TYPE SYNTAX T11FcSpAlphaNumNameOrAbsent MAX-ACCESS read-only STATUS current DESCRIPTION "The name of an active Attribute Policy Object that is defined for this IP Management entry or the zero-length string. The zero-length string indicates that no Attribute Policy Object is defined for this IP Management entry." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.7.1 and table 128." ::= { t11FcSpPoIpMgmtEntry 5 }
「このIP Managementエントリーと定義されるアクティブなAttribute Policy Objectという名前かゼロ・レングスが結ぶ」t11FcSpPoIpMgmtAttribute OBJECT-TYPE SYNTAX T11FcSpAlphaNumNameOrAbsentのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 「ゼロ長ストリングは、Attribute Policy Objectが全くこのIP Managementエントリーと定義されないのを示します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.7のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル128。」 ::= t11FcSpPoIpMgmtEntry5
-- -- Well-Known Protocol Access Descriptors --
-- -- よく知られるプロトコルアクセス記述子--
t11FcSpPoWkpDescrTable OBJECT-TYPE SYNTAX SEQUENCE OF T11FcSpPoWkpDescrEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A table of the Well-Known Protocol Access Descriptors being used within active Policy Objects.
「AはアクティブなPolicy Objectsの中で使用されたWellによって知られているプロトコルAccess Descriptors存在にテーブルの上に置く」t11FcSpPoWkpDescrTable OBJECT-TYPEのSYNTAX SEQUENCE OF T11FcSpPoWkpDescrEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。
A Well-Known Protocol Access Specifier is a list of Well-Known Protocol Access Descriptors each of which specifies a protocol number, a port number, and/or various flags specifying how IP management access is restricted.
Wellによって知られているプロトコルAccess SpecifierはそれのそれぞれがIP管理アクセスがどう制限されるかを指定するプロトコル番号、ポートナンバー、そして/または、様々な旗を指定するWellによって知られているプロトコルAccess Descriptorsのリストです。
A Well-Known Protocol Transport Access Specifier is represented by all rows of this table that have the same values of fcmInstanceIndex, t11FcSpPoFabricIndex, and t11FcSpPoWkpDescrSpecifierIndex." ::= { t11FcSpPoActive 8 }
「Wellによって知られているプロトコルTransport Access SpecifierはfcmInstanceIndex、t11FcSpPoFabricIndex、およびt11FcSpPoWkpDescrSpecifierIndexの同じ値を持っているこのテーブルのすべての行によって表されます。」 ::= t11FcSpPoActive8
t11FcSpPoWkpDescrEntry OBJECT-TYPE SYNTAX T11FcSpPoWkpDescrEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Each entry contains information about one Well-Known Protocol Access Descriptor of a Well-Known Protocol Access Specifier used within the Fabric identified by t11FcSpPoFabricIndex and managed within the Fibre Channel management instance identified by fcmInstanceIndex."
t11FcSpPoWkpDescrEntry OBJECT-TYPE SYNTAX T11FcSpPoWkpDescrEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「各エントリーはWellによって知られているプロトコルAccess Specifierのおよそ1Wellによって知られているプロトコルAccess Descriptorがt11FcSpPoFabricIndexによって特定されて、fcmInstanceIndexによって特定されたFibre Channel管理インスタンスの中で管理されたFabricの中で使用した情報を含んでいます」。
De Santi, et al. Standards Track [Page 88] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[88ページ]。
INDEX { fcmInstanceIndex, t11FcSpPoFabricIndex, t11FcSpPoWkpDescrSpecifierIndex, t11FcSpPoWkpDescrIndex } ::= { t11FcSpPoWkpDescrTable 1 }
fcmInstanceIndex、t11FcSpPoFabricIndex、t11FcSpPoWkpDescrSpecifierIndex、t11FcSpPoWkpDescrIndexに索引をつけてください:、:= t11FcSpPoWkpDescrTable1
T11FcSpPoWkpDescrEntry ::= SEQUENCE { t11FcSpPoWkpDescrSpecifierIndex Unsigned32, t11FcSpPoWkpDescrIndex Unsigned32, t11FcSpPoWkpDescrFlags BITS, t11FcSpPoWkpDescrWkpNumber Unsigned32, t11FcSpPoWkpDescrDestPort InetPortNumber }
T11FcSpPoWkpDescrEntry:、:= 系列t11FcSpPoWkpDescrSpecifierIndex Unsigned32、t11FcSpPoWkpDescrIndex Unsigned32、t11FcSpPoWkpDescrFlagsビット、t11FcSpPoWkpDescrWkpNumber Unsigned32、t11FcSpPoWkpDescrDestPort InetPortNumber
t11FcSpPoWkpDescrSpecifierIndex OBJECT-TYPE SYNTAX Unsigned32 (1..4294967295) MAX-ACCESS not-accessible STATUS current DESCRIPTION "An index value that uniquely identifies a particular Well-Known Protocol Access Specifier within a Fabric." ::= { t11FcSpPoWkpDescrEntry 1 }
t11FcSpPoWkpDescrSpecifierIndex OBJECT-TYPE SYNTAX Unsigned32(1 .4294967295)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「Fabricの中で唯一特定のWellによって知られているプロトコルAccess Specifierを特定するインデックス値。」 ::= t11FcSpPoWkpDescrEntry1
t11FcSpPoWkpDescrIndex OBJECT-TYPE SYNTAX Unsigned32 (1..4294967295) MAX-ACCESS not-accessible STATUS current DESCRIPTION "An index value that uniquely identifies a particular Well-Known Protocol Access Descriptor within a Well-Known Protocol Access Specifier." ::= { t11FcSpPoWkpDescrEntry 2 }
t11FcSpPoWkpDescrIndex OBJECT-TYPE SYNTAX Unsigned32(1 .4294967295)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「Wellによって知られているプロトコルAccess Specifierの中で唯一特定のWellによって知られているプロトコルAccess Descriptorを特定するインデックス値。」 ::= t11FcSpPoWkpDescrEntry2
t11FcSpPoWkpDescrFlags OBJECT-TYPE SYNTAX BITS { allow(0), wkpWildcard(1), destPortWildcard(2), readOnly(3) } MAX-ACCESS read-only STATUS current DESCRIPTION "The flag bits that specify how access is to be limited by this Well-Known Protocol Access Descriptor:
t11FcSpPoWkpDescrFlags OBJECT-TYPE SYNTAX BITSがマックス-ACCESS書き込み禁止STATUS現在で(0)、wkpWildcard(1)、destPortWildcard(2)、readOnly(3)を許容する、記述、「このWellによって知られているプロトコルAccess Descriptorによって制限されるアクセスがことである方法を指定するフラグビット:」
- allow -- IP management access using this protocol/port is allowed if this bit is set, and to be denied if this bit is not set.
- このビットが設定されて、これに噛み付いたなら否定されるのは設定されないならIP管理アクセスがポートが許容されているこのプロトコル/を使用して、許容します。
De Santi, et al. Standards Track [Page 89] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[89ページ]。
- wkpWildcard -- if this bit is set, the IP Protocol number of the Well-Known Protocol to be allowed/denied is specified by the value of t11FcSpPoWkpDescrWkpNumber.
- wkpWildcard--このビットが設定されるなら、許容されているか、または否定されるWellによって知られているプロトコルのIPプロトコル番号はt11FcSpPoWkpDescrWkpNumberの値によって指定されます。
- destPortWildcard -- if this bit is set, the Destination (TCP/UDP) Port number of the Well-Known Protocol to be allowed/denied is specified by the value of t11FcSpPoWkpDescrDestPort.
- destPortWildcard--このビットが設定されるなら、許容されているか、または否定されるWellによって知られているプロトコルのDestination(TCP/UDP)ポートナンバーはt11FcSpPoWkpDescrDestPortの値によって指定されます。
- readOnly -- if this bit is set, then access is to be granted only for reading." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.7.1 and table 131." ::= { t11FcSpPoWkpDescrEntry 3 }
- 「readOnly--アクセスはこのビットを設定するなら読書するためだけに与えることです。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.7のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル131。」 ::= t11FcSpPoWkpDescrEntry3
t11FcSpPoWkpDescrWkpNumber OBJECT-TYPE SYNTAX Unsigned32 (0..255) MAX-ACCESS read-only STATUS current DESCRIPTION "When the 'wkpWildcard' bit is set in the corresponding instance of t11FcSpPoWkpDescrFlags, this object specifies the IP protocol number of the Well-Known Protocol." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.7.1 and table 131. - http://www.iana.org/assignments/protocol-numbers." ::= { t11FcSpPoWkpDescrEntry 4 }
「'wkpWildcard'ビットはt11FcSpPoWkpDescrFlagsの対応するインスタンスで設定されて、このオブジェクトはWellによって知られているプロトコルのIPプロトコル番号を指定する」t11FcSpPoWkpDescrWkpNumber OBJECT-TYPE SYNTAX Unsigned32(0 .255)のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.7のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル131。」 - " http://www.iana.org/assignments/protocol-numbers "。 ::= t11FcSpPoWkpDescrEntry4
t11FcSpPoWkpDescrDestPort OBJECT-TYPE SYNTAX InetPortNumber MAX-ACCESS read-only STATUS current DESCRIPTION "When the 'destPortWildcard' bit is set in the corresponding instance of t11FcSpPoWkpDescrFlags, this object specifies the Destination (TCP/UDP) Port number of the Well-Known Protocol. When the 'destPortWildcard' bit is reset, this object is ignored (and can have the value zero)." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.7.1 and table 131. - http://www.iana.org/assignments/port-numbers." ::= { t11FcSpPoWkpDescrEntry 5 }
「'destPortWildcard'ビットはt11FcSpPoWkpDescrFlagsの対応するインスタンスで設定されて、このオブジェクトはWellによって知られているプロトコルのDestination(TCP/UDP)ポートナンバーを指定する」t11FcSpPoWkpDescrDestPort OBJECT-TYPE SYNTAX InetPortNumberのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 「'destPortWildcard'ビットがリセットされるとき、このオブジェクトは無視されます(そして、値ゼロを持つことができます)。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.7のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル131。」 - " http://www.iana.org/assignments/port-numbers "。 ::= t11FcSpPoWkpDescrEntry5
De Santi, et al. Standards Track [Page 90] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[90ページ]。
-- -- Attribute Entries in Active Attribute Policy Objects --
-- -- 活性属性政策目的でエントリーを結果と考えてください--
t11FcSpPoAttribTable OBJECT-TYPE SYNTAX SEQUENCE OF T11FcSpPoAttribEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A table of the Attribute Policy Objects being used within active Policy Objects. In the FC-SP Policy Database, each Attribute Policy Object consists of an Attribute Object Name and a set of Attribute Entries.
「AはアクティブなPolicy Objectsの中で使用されたAttribute Policy Objects存在にテーブルの上に置く」t11FcSpPoAttribTable OBJECT-TYPEのSYNTAX SEQUENCE OF T11FcSpPoAttribEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 FC-SP Policy Databaseでは、各Attribute Policy ObjectはAttribute Object NameとAttribute Entriesのセットから成ります。
An active Attribute Policy Object is represented by all the Attribute Entries in this table that have the same value of t11FcSpPoAttribName." ::= { t11FcSpPoActive 9 }
「アクティブなAttribute Policy Objectはこのテーブルのt11FcSpPoAttribNameの同じ値を持っているすべてのAttribute Entriesによって表されます。」 ::= t11FcSpPoActive9
t11FcSpPoAttribEntry OBJECT-TYPE SYNTAX T11FcSpPoAttribEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Each row contains information specific to an Attribute Entry contained within an Attribute Policy Object that is active within the Fabric identified by t11FcSpPoFabricIndex and managed within the Fibre Channel management instance identified by fcmInstanceIndex.
t11FcSpPoAttribEntry OBJECT-TYPE SYNTAX T11FcSpPoAttribEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述は「それぞれ、t11FcSpPoFabricIndexによって特定されたFabricの中でアクティブなAttribute Policy Objectの中に含まれたAttribute Entryに特定の情報を含んでいて、fcmInstanceIndexによって特定されたFibre Channel管理インスタンスの中で管理されて、船をこぎます」。
For some types of Attribute Policy Objects, it is valuable to break out some semantically significant parts of the Policy Object's value into their own individual MIB objects; for example, to extract the one or more individual Authentication Protocol Identifiers and associated Authentication Protocol Parameters out of an Attribute Object containing a 'AUTH_Negotiate Message Payload'. For such types, another MIB table is defined to hold the extracted values in MIB objects specific to the Attribute Policy Object's type. In such cases, the t11FcSpPoAttribExtension object in this table points to the other MIB table.
Attribute Policy Objectsの何人かのタイプに、Policy Objectの価値のいくつかの意味的に重要な一部分をそれら自身の個々のMIBオブジェクトに開けるのは貴重です。 例えば'AUTH_Negotiate Message有効搭載量'を含むAttribute Objectから1個々のAuthenticationプロトコルIdentifiersと関連AuthenticationプロトコルParametersを抽出するために。 そのようなタイプにおいて、別のMIBテーブルは、Attribute Policy Objectのタイプに、特定のMIBオブジェクトに抽出された値を保持するために定義されます。 そのような場合、このテーブルのt11FcSpPoAttribExtensionオブジェクトはもう片方のMIBテーブルを示します。
If the value of one Attribute Entry is too large (more than 256 bytes) to be contained within the value of one instance of t11FcSpPoAttribValue, then one row in this table contains the first 256 bytes, and one (or more) other row(s) in this table contain the rest of the value."
「1Attribute Entryの値がt11FcSpPoAttribValueの1つのインスタンスの値の中に含むことができないくらい大きいなら(256バイト以上)、このテーブルの1つの行が最初の256バイトを含んでいます、そして、このテーブルの他の1つ(さらに)の行が価値の残りを含んでいます。」
De Santi, et al. Standards Track [Page 91] RFC 5324 MIB for FC-SP September 2008
Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[91ページ]。
INDEX { fcmInstanceIndex, t11FcSpPoFabricIndex, t11FcSpPoAttribName, t11FcSpPoAttribEntryIndex, t11FcSpPoAttribPartIndex } ::= { t11FcSpPoAttribTable 1 }
fcmInstanceIndex、t11FcSpPoFabricIndex、t11FcSpPoAttribName、t11FcSpPoAttribEntryIndex、t11FcSpPoAttribPartIndexに索引をつけてください:、:= t11FcSpPoAttribTable1
T11FcSpPoAttribEntry ::= SEQUENCE { t11FcSpPoAttribName T11FcSpAlphaNumName, t11FcSpPoAttribEntryIndex Unsigned32, t11FcSpPoAttribPartIndex Unsigned32, t11FcSpPoAttribType Unsigned32, t11FcSpPoAttribValue OCTET STRING, t11FcSpPoAttribExtension OBJECT IDENTIFIER }
T11FcSpPoAttribEntry:、:= 系列t11FcSpPoAttribName T11FcSpAlphaNumName、t11FcSpPoAttribEntryIndex Unsigned32、t11FcSpPoAttribPartIndex Unsigned32、t11FcSpPoAttribType Unsigned32、t11FcSpPoAttribValue八重奏ストリング、t11FcSpPoAttribExtensionオブジェクト識別子
t11FcSpPoAttribName OBJECT-TYPE SYNTAX T11FcSpAlphaNumName MAX-ACCESS not-accessible STATUS current DESCRIPTION "The name of the Attribute Policy Object containing one or more Attribute Entries." REFERENCE "- ANSI INCITS 426-2007, T11/Project 1570-D, Fibre Channel - Security Protocols (FC-SP), February 2007, section 7.1.8.1 and table 133." ::= { t11FcSpPoAttribEntry 1 }
t11FcSpPoAttribName OBJECT-TYPE SYNTAX T11FcSpAlphaNumNameのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「1Attribute Entriesを含むAttribute Policy Objectという名前。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.8のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル133。」 ::= t11FcSpPoAttribEntry1
一覧
スポンサーリンク