RFC5324 日本語訳

5324 MIB for Fibre-Channel Security Protocols (FC-SP). C. DeSanti, F.Maino, K. McCloghrie. September 2008. (Format: TXT=449246 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                       C. DeSanti
Request for Comments: 5324                                    F. Maino
Category: Standards Track                                K. McCloghrie
                                                         Cisco Systems
                                                        September 2008

Network Working Group C. DeSanti Request for Comments: 5324 F. Maino Category: Standards Track K. McCloghrie Cisco Systems September 2008

            MIB for Fibre-Channel Security Protocols (FC-SP)

MIB for Fibre-Channel Security Protocols (FC-SP)

Status of This Memo

Status of This Memo

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

Abstract

Abstract

   This memo defines a portion of the Management Information Base (MIB)
   for use with network management protocols in the Internet community.
   In particular, it describes managed objects for information related
   to FC-SP, the Security Protocols defined for Fibre Channel.

This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in the Internet community. In particular, it describes managed objects for information related to FC-SP, the Security Protocols defined for Fibre Channel.

Table of Contents

Table of Contents

   1. Introduction ....................................................3
   2. The Internet-Standard Management Framework ......................3
   3. Overview of Fibre Channel .......................................3
      3.1. Introduction ...............................................3
      3.2. Zoning .....................................................4
      3.3. Virtual Fabrics ............................................5
      3.4. Security ...................................................5
           3.4.1. Authentication ......................................5
           3.4.2. Security Associations ...............................6
           3.4.3. Fabric Security Policies ............................7
           3.4.4. Policy Model ........................................8
           3.4.5. Policy Objects ......................................9
                  3.4.5.1. Policy Object Names .......................10
           3.4.6. Three Kinds of Switches ............................10
           3.4.7. Security Policy Management .........................11
           3.4.8. FC-SP Zoning .......................................11
   4. Document Overview ..............................................12
      4.1. Fibre Channel Management Instance .........................12
      4.2. Entity Name ...............................................12
      4.3. Fabric Index ..............................................13
      4.4. Interface Index ...........................................13
      4.5. Syntax for Policy Object Names ............................14

1. Introduction ....................................................3 2. The Internet-Standard Management Framework ......................3 3. Overview of Fibre Channel .......................................3 3.1. Introduction ...............................................3 3.2. Zoning .....................................................4 3.3. Virtual Fabrics ............................................5 3.4. Security ...................................................5 3.4.1. Authentication ......................................5 3.4.2. Security Associations ...............................6 3.4.3. Fabric Security Policies ............................7 3.4.4. Policy Model ........................................8 3.4.5. Policy Objects ......................................9 3.4.5.1. Policy Object Names .......................10 3.4.6. Three Kinds of Switches ............................10 3.4.7. Security Policy Management .........................11 3.4.8. FC-SP Zoning .......................................11 4. Document Overview ..............................................12 4.1. Fibre Channel Management Instance .........................12 4.2. Entity Name ...............................................12 4.3. Fabric Index ..............................................13 4.4. Interface Index ...........................................13 4.5. Syntax for Policy Object Names ............................14

De Santi, et al.            Standards Track                     [Page 1]

RFC 5324                     MIB for FC-SP                September 2008

De Santi, et al. Standards Track [Page 1] RFC 5324 MIB for FC-SP September 2008

      4.6. Certificates, CAs, and CRLs ...............................14
      4.7. Traffic Selectors .........................................15
      4.8. The MIB Modules ...........................................16
           4.8.1. The T11-FC-SP-TC-MIB Module ........................16
           4.8.2. The T11-FC-SP-AUTHENTICATION-MIB Module ............16
           4.8.3. The T11-FC-SP-ZONING-MIB Module ....................16
           4.8.4. The T11-FC-SP-POLICY-MIB Module ....................17
           4.8.5. The T11-FC-SP-SA-MIB Module ........................17
      4.9. Rate Control for Notifications ............................18
   5. Relationship to Other MIB Modules ..............................19
   6. MIB Module Definitions .........................................20
      6.1. The T11-FC-SP-TC-MIB Module ...............................20
      6.2. The T11-FC-SP-AUTHENTICATION-MIB Module ...................33
      6.3. The T11-FC-SP-ZONING-MIB Module ...........................52
      6.4. The T11-FC-SP-POLICY-MIB Module ...........................64
      6.5. The T11-FC-SP-SA-MIB Module ..............................152
   7. IANA Considerations ...........................................204
   8. Security Considerations .......................................204
      8.1. Information Not Defined in This Document .................204
      8.2. The T11-FC-SP-TC-MIB Module ..............................204
      8.3. The T11-FC-SP-AUTHENTICATION-MIB Module ..................205
      8.4. The T11-FC-SP-ZONING-MIB Module ..........................206
      8.5. The T11-FC-SP-POLICY-MIB Module ..........................207
      8.6. The T11-FC-SP-SA-MIB Module ..............................209
      8.7. Recommendations Common to All MIB Modules ................211
   9. Normative References ..........................................212
   10. Informative References .......................................213
   11. Acknowledgements .............................................215

4.6. Certificates, CAs, and CRLs ...............................14 4.7. Traffic Selectors .........................................15 4.8. The MIB Modules ...........................................16 4.8.1. The T11-FC-SP-TC-MIB Module ........................16 4.8.2. The T11-FC-SP-AUTHENTICATION-MIB Module ............16 4.8.3. The T11-FC-SP-ZONING-MIB Module ....................16 4.8.4. The T11-FC-SP-POLICY-MIB Module ....................17 4.8.5. The T11-FC-SP-SA-MIB Module ........................17 4.9. Rate Control for Notifications ............................18 5. Relationship to Other MIB Modules ..............................19 6. MIB Module Definitions .........................................20 6.1. The T11-FC-SP-TC-MIB Module ...............................20 6.2. The T11-FC-SP-AUTHENTICATION-MIB Module ...................33 6.3. The T11-FC-SP-ZONING-MIB Module ...........................52 6.4. The T11-FC-SP-POLICY-MIB Module ...........................64 6.5. The T11-FC-SP-SA-MIB Module ..............................152 7. IANA Considerations ...........................................204 8. Security Considerations .......................................204 8.1. Information Not Defined in This Document .................204 8.2. The T11-FC-SP-TC-MIB Module ..............................204 8.3. The T11-FC-SP-AUTHENTICATION-MIB Module ..................205 8.4. The T11-FC-SP-ZONING-MIB Module ..........................206 8.5. The T11-FC-SP-POLICY-MIB Module ..........................207 8.6. The T11-FC-SP-SA-MIB Module ..............................209 8.7. Recommendations Common to All MIB Modules ................211 9. Normative References ..........................................212 10. Informative References .......................................213 11. Acknowledgements .............................................215

De Santi, et al.            Standards Track                     [Page 2]

RFC 5324                     MIB for FC-SP                September 2008

De Santi, et al. Standards Track [Page 2] RFC 5324 MIB for FC-SP September 2008

1.  Introduction

1. Introduction

   This memo defines a portion of the Management Information Base (MIB)
   for use with network management protocols in the Internet community.
   In particular, it describes managed objects for information
   concerning the Fibre Channel Security Protocols (FC-SP), as specified
   in [FC-SP].  The FC-SP standard includes the definition of protocols
   to authenticate Fibre Channel entities, protocols to set up session
   keys, protocols to negotiate the parameters required to ensure frame-
   by-frame integrity and confidentiality, and protocols to establish
   and distribute policies across a Fibre Channel Fabric.

This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in the Internet community. In particular, it describes managed objects for information concerning the Fibre Channel Security Protocols (FC-SP), as specified in [FC-SP]. The FC-SP standard includes the definition of protocols to authenticate Fibre Channel entities, protocols to set up session keys, protocols to negotiate the parameters required to ensure frame- by-frame integrity and confidentiality, and protocols to establish and distribute policies across a Fibre Channel Fabric.

   This memo was initially developed by the INCITS T11 committee
   (http://www.t11.org), which subsequently approved it for forwarding
   to the IETF.

This memo was initially developed by the INCITS T11 committee (http://www.t11.org), which subsequently approved it for forwarding to the IETF.

   This memo uses one of the following terms:

This memo uses one of the following terms:

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in BCP 14, RFC 2119
   [RFC2119].

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14, RFC 2119 [RFC2119].

2.  The Internet-Standard Management Framework

2. The Internet-Standard Management Framework

   For a detailed overview of the documents that describe the current
   Internet-Standard Management Framework, please refer to section 7 of
   RFC 3410 [RFC3410].

For a detailed overview of the documents that describe the current Internet-Standard Management Framework, please refer to section 7 of RFC 3410 [RFC3410].

   Managed objects are accessed via a virtual information store, termed
   the Management Information Base, or MIB.  MIB objects are generally
   accessed through the Simple Network Management Protocol (SNMP).
   Objects in the MIB are defined using the mechanisms defined in the
   Structure of Management Information (SMI).  This memo specifies a MIB
   module that is compliant to the SMIv2, which is described in STD 58,
   RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579], and STD 58, RFC 2580
   [RFC2580].

Managed objects are accessed via a virtual information store, termed the Management Information Base, or MIB. MIB objects are generally accessed through the Simple Network Management Protocol (SNMP). Objects in the MIB are defined using the mechanisms defined in the Structure of Management Information (SMI). This memo specifies a MIB module that is compliant to the SMIv2, which is described in STD 58, RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579], and STD 58, RFC 2580 [RFC2580].

3.  Overview of Fibre Channel

3. Overview of Fibre Channel

3.1.  Introduction

3.1. Introduction

   Fibre Channel (FC) is logically a bidirectional point-to-point serial
   data channel, structured for high performance.  Fibre Channel
   provides a general transport vehicle for higher-level protocols such
   as Small Computer System Interface (SCSI) command sets, the High-
   Performance Parallel Interface (HIPPI) data framing, IP (Internet
   Protocol), IEEE 802.2, and others.

Fibre Channel (FC) is logically a bidirectional point-to-point serial data channel, structured for high performance. Fibre Channel provides a general transport vehicle for higher-level protocols such as Small Computer System Interface (SCSI) command sets, the High- Performance Parallel Interface (HIPPI) data framing, IP (Internet Protocol), IEEE 802.2, and others.

De Santi, et al.            Standards Track                     [Page 3]

RFC 5324                     MIB for FC-SP                September 2008

De Santi, et al. Standards Track [Page 3] RFC 5324 MIB for FC-SP September 2008

   Physically, Fibre Channel is an interconnection of multiple
   communication points, called N_Ports, interconnected either by a
   switching network, called a Fabric, or by a point-to-point link.  A
   Fibre Channel "Node" consists of one or more N_Ports.  A Fabric may
   consist of multiple Interconnect Elements, some of which are
   Switches.  An N_Port connects to the Fabric via a port on a Switch
   called an F_Port.  When multiple FC Nodes are connected to a single
   port on a Switch via an "Arbitrated Loop" topology, the Switch port
   is called an FL_Port, and the Nodes' ports are called NL_Ports.  The
   term Nx_Port is used to refer to either an N_Port or an NL_Port.  The
   term Fx_Port is used to refer to either an F_Port or an FL_Port.  A
   Switch port, which is interconnected to another Switch port via an
   Inter-Switch Link (ISL), is called an E_Port.  A B_Port connects a
   bridge device with an E_Port on a Switch; a B_Port provides a subset
   of E_Port functionality.

Physically, Fibre Channel is an interconnection of multiple communication points, called N_Ports, interconnected either by a switching network, called a Fabric, or by a point-to-point link. A Fibre Channel "Node" consists of one or more N_Ports. A Fabric may consist of multiple Interconnect Elements, some of which are Switches. An N_Port connects to the Fabric via a port on a Switch called an F_Port. When multiple FC Nodes are connected to a single port on a Switch via an "Arbitrated Loop" topology, the Switch port is called an FL_Port, and the Nodes' ports are called NL_Ports. The term Nx_Port is used to refer to either an N_Port or an NL_Port. The term Fx_Port is used to refer to either an F_Port or an FL_Port. A Switch port, which is interconnected to another Switch port via an Inter-Switch Link (ISL), is called an E_Port. A B_Port connects a bridge device with an E_Port on a Switch; a B_Port provides a subset of E_Port functionality.

   Many Fibre Channel components, including the Fabric, each Node, and
   most ports, have globally unique names.  These globally unique names
   are typically formatted as World Wide Names (WWNs).  More information
   on WWNs can be found in [FC-FS-2].  WWNs are expected to be
   persistent across agent and unit resets.

Many Fibre Channel components, including the Fabric, each Node, and most ports, have globally unique names. These globally unique names are typically formatted as World Wide Names (WWNs). More information on WWNs can be found in [FC-FS-2]. WWNs are expected to be persistent across agent and unit resets.

   Fibre Channel frames contain 24-bit address identifiers that identify
   the frame's source and destination ports.  Each FC port has both an
   address identifier and a WWN.  When a Fabric is in use, the FC
   address identifiers are dynamic and are assigned by a Switch.  Each
   octet of a 24-bit address represents a level in an address hierarchy,
   with a Domain_ID being the highest level of the hierarchy.

Fibre Channel frames contain 24-bit address identifiers that identify the frame's source and destination ports. Each FC port has both an address identifier and a WWN. When a Fabric is in use, the FC address identifiers are dynamic and are assigned by a Switch. Each octet of a 24-bit address represents a level in an address hierarchy, with a Domain_ID being the highest level of the hierarchy.

3.2.  Zoning

3.2. Zoning

   Zones within a Fabric provide a mechanism to control frame delivery
   between Nx_Ports ("Hard Zoning") or to expose selected views of Name
   Server information ("Soft Zoning").

Zones within a Fabric provide a mechanism to control frame delivery between Nx_Ports ("Hard Zoning") or to expose selected views of Name Server information ("Soft Zoning").

   Communication is only possible when the communicating endpoints are
   members of a common zone.  This technique is similar to virtual
   private networks in that the Fabric has the ability to group devices
   into Zones.

Communication is only possible when the communicating endpoints are members of a common zone. This technique is similar to virtual private networks in that the Fabric has the ability to group devices into Zones.

   Hard zoning and soft zoning are two different means of realizing
   this.  Hard zoning is enforced in the Fabric (i.e., Switches),
   whereas soft zoning is enforced at the endpoints (e.g., Host Bus
   Adapters) by relying on the endpoints to not send traffic to an
   N_Port_ID not obtained from the Name Server with a few exceptions for
   well known Addresses (e.g., the Name Server).

Hard zoning and soft zoning are two different means of realizing this. Hard zoning is enforced in the Fabric (i.e., Switches), whereas soft zoning is enforced at the endpoints (e.g., Host Bus Adapters) by relying on the endpoints to not send traffic to an N_Port_ID not obtained from the Name Server with a few exceptions for well known Addresses (e.g., the Name Server).

De Santi, et al.            Standards Track                     [Page 4]

RFC 5324                     MIB for FC-SP                September 2008

De Santi, et al. Standards Track [Page 4] RFC 5324 MIB for FC-SP September 2008

   Administrators create Zones to increase network security, and prevent
   data loss or corruption, by controlling access between devices or
   user groups.

Administrators create Zones to increase network security, and prevent data loss or corruption, by controlling access between devices or user groups.

3.3.  Virtual Fabrics

3.3. Virtual Fabrics

   The standard for an interconnecting Fabric containing multiple Fabric
   Switch elements is [FC-SW-4].  [FC-SW-4] carries forward the earlier
   specification for the operation of a single Fabric in a physical
   infrastructure, and augments it with the definition of Virtual
   Fabrics and with the specification of how multiple Virtual Fabrics
   can operate within one or more physical infrastructures.  The use of
   Virtual Fabrics provides for each frame to be tagged in its header to
   indicate which one of several Virtual Fabrics that frame is being
   transmitted on.  All frames entering a particular "Core Switch"
   [FC-SW-4] (i.e., a physical Switch) on the same Virtual Fabric are
   processed by the same "Virtual Switch" within that Core Switch.

The standard for an interconnecting Fabric containing multiple Fabric Switch elements is [FC-SW-4]. [FC-SW-4] carries forward the earlier specification for the operation of a single Fabric in a physical infrastructure, and augments it with the definition of Virtual Fabrics and with the specification of how multiple Virtual Fabrics can operate within one or more physical infrastructures. The use of Virtual Fabrics provides for each frame to be tagged in its header to indicate which one of several Virtual Fabrics that frame is being transmitted on. All frames entering a particular "Core Switch" [FC-SW-4] (i.e., a physical Switch) on the same Virtual Fabric are processed by the same "Virtual Switch" within that Core Switch.

3.4.  Security

3.4. Security

   The Fibre Channel Security Protocols (FC-SP) standard [FC-SP]
   describes the protocols used to implement security in a Fibre Channel
   Fabric, including the definition of:

The Fibre Channel Security Protocols (FC-SP) standard [FC-SP] describes the protocols used to implement security in a Fibre Channel Fabric, including the definition of:

      - protocols to authenticate Fibre Channel entities,

- protocols to authenticate Fibre Channel entities,

      - protocols to set up session keys,

- protocols to set up session keys,

      - protocols to negotiate the parameters required to ensure frame-
        by-frame integrity and confidentiality, and

- protocols to negotiate the parameters required to ensure frame- by-frame integrity and confidentiality, and

      - protocols to establish and distribute (security) policies across
        a Fibre Channel Fabric.

- protocols to establish and distribute (security) policies across a Fibre Channel Fabric.

3.4.1.  Authentication

3.4.1. Authentication

   Two entities may negotiate whether authentication is required and
   which Authentication Protocol is to be used.  Authentication can be
   used in Switch-to-Switch, Node-to-Switch, and Node-to-Node
   communication.  The defined Authentication Protocols are able to
   perform mutual authentication with optional shared key establishment.
   The shared key computed at the end of an Authentication Transaction
   may be used to establish Security Associations.

Two entities may negotiate whether authentication is required and which Authentication Protocol is to be used. Authentication can be used in Switch-to-Switch, Node-to-Switch, and Node-to-Node communication. The defined Authentication Protocols are able to perform mutual authentication with optional shared key establishment. The shared key computed at the end of an Authentication Transaction may be used to establish Security Associations.

De Santi, et al.            Standards Track                     [Page 5]

RFC 5324                     MIB for FC-SP                September 2008

De Santi, et al. Standards Track [Page 5] RFC 5324 MIB for FC-SP September 2008

   The Fabric security architecture is defined for several
   authentication infrastructures.  Secret-based, certificate-based, and
   password-based authentication infrastructures are accommodated.
   Specific authentication protocols that directly leverage these three
   authentication infrastructures are defined.

The Fabric security architecture is defined for several authentication infrastructures. Secret-based, certificate-based, and password-based authentication infrastructures are accommodated. Specific authentication protocols that directly leverage these three authentication infrastructures are defined.

   With a secret-based infrastructure, entities within the Fabric
   environment that establish a security relationship share a common
   secret or centralize the secret administration in an external (e.g.,
   RADIUS [RFC2865], Diameter [RFC3588], or Terminal Access Controller
   Access Control System (TACACS) [RFC1492]) server.  Entities may
   mutually authenticate with other entities by using the Diffie-Hellman
   Challenge Handshake Authentication Protocol (DH-CHAP) [FC-SP].
   Security Associations may be set up using the session key computed at
   the end of the DH-CHAP transaction.

With a secret-based infrastructure, entities within the Fabric environment that establish a security relationship share a common secret or centralize the secret administration in an external (e.g., RADIUS [RFC2865], Diameter [RFC3588], or Terminal Access Controller Access Control System (TACACS) [RFC1492]) server. Entities may mutually authenticate with other entities by using the Diffie-Hellman Challenge Handshake Authentication Protocol (DH-CHAP) [FC-SP]. Security Associations may be set up using the session key computed at the end of the DH-CHAP transaction.

   With a certificate-based infrastructure, entities within the Fabric
   environment are certified by a trusted Certificate Authority (CA).
   The resulting certificates bind each entity to a public-private key
   pair that may be used to mutually authenticate with other certified
   entities via the Fibre Channel Certificate Authentication Protocol
   (FCAP) [FC-SP].  Security Associations may be set up by using these
   entity certificates and associated keys or by using the session key
   computed at the end of the FCAP transaction.

With a certificate-based infrastructure, entities within the Fabric environment are certified by a trusted Certificate Authority (CA). The resulting certificates bind each entity to a public-private key pair that may be used to mutually authenticate with other certified entities via the Fibre Channel Certificate Authentication Protocol (FCAP) [FC-SP]. Security Associations may be set up by using these entity certificates and associated keys or by using the session key computed at the end of the FCAP transaction.

   With a password-based infrastructure, entities within the Fabric
   environment that establish a security relationship have knowledge of
   the password-based credential material of other entities.  Entities
   may use this credential material to mutually authenticate with other
   entities using the Fibre Channel Password Authentication Protocol
   (FCPAP) [FC-SP].  Security Associations may be set up using the
   session key computed at the end of the FCPAP transaction.

With a password-based infrastructure, entities within the Fabric environment that establish a security relationship have knowledge of the password-based credential material of other entities. Entities may use this credential material to mutually authenticate with other entities using the Fibre Channel Password Authentication Protocol (FCPAP) [FC-SP]. Security Associations may be set up using the session key computed at the end of the FCPAP transaction.

   In addition to DH-CHAP, FCAP, and FCPAP, one other Authentication
   Protocol is defined: Internet Key Exchange Protocol version 2-AUTH
   (IKEv2-AUTH), which refers to the use of an SA Management Transaction
   of the Security Association Management Protocol (see below) to
   perform two functions: not only SA management but also
   authentication.  The credentials used in an IKEv2-AUTH transaction
   are either strong shared secrets or certificates.

In addition to DH-CHAP, FCAP, and FCPAP, one other Authentication Protocol is defined: Internet Key Exchange Protocol version 2-AUTH (IKEv2-AUTH), which refers to the use of an SA Management Transaction of the Security Association Management Protocol (see below) to perform two functions: not only SA management but also authentication. The credentials used in an IKEv2-AUTH transaction are either strong shared secrets or certificates.

3.4.2.  Security Associations

3.4.2. Security Associations

   A subset of the IKEv2 protocol [RFC4306] suitable for Fibre Channel
   is defined as the (Fibre Channel) Security Association Management
   protocol [RFC4595].  This protocol -- which is *not* IPsec --
   provides the means to establish Security Associations (SAs) between
   Fibre Channel entities.  Traffic Selectors are defined to specify

A subset of the IKEv2 protocol [RFC4306] suitable for Fibre Channel is defined as the (Fibre Channel) Security Association Management protocol [RFC4595]. This protocol -- which is *not* IPsec -- provides the means to establish Security Associations (SAs) between Fibre Channel entities. Traffic Selectors are defined to specify

De Santi, et al.            Standards Track                     [Page 6]

RFC 5324                     MIB for FC-SP                September 2008

De Santi, et al. Standards Track [Page 6] RFC 5324 MIB for FC-SP September 2008

   which type of traffic has to be protected by which SA, and what the
   characteristics of the protection are.  Two mechanisms are available
   to protect specific classes of traffic:

which type of traffic has to be protected by which SA, and what the characteristics of the protection are. Two mechanisms are available to protect specific classes of traffic:

      - ESP_Header is used to protect FC-2 frames (see [FC-FS-2] and the
        conceptually similar mechanisms in [RFC4303]), and

- ESP_Header is used to protect FC-2 frames (see [FC-FS-2] and the conceptually similar mechanisms in [RFC4303]), and

      - CT_Authentication is used to protect CT_IUs (Common Transport
        Information Units) [FC-GS-5].

- CT_Authentication is used to protect CT_IUs (Common Transport Information Units) [FC-GS-5].

   An entity protecting specific classes of traffic maintains an
   internal Security Association Database (SADB) that contains the
   currently active Security Associations and Traffic Selectors.

An entity protecting specific classes of traffic maintains an internal Security Association Database (SADB) that contains the currently active Security Associations and Traffic Selectors.

   Each active SA has a Security Association entry in the SADB.  Each SA
   entry includes the SA's SPI (the Security Parameters Index, which is
   included in frames transmitted on the SA), a Sequence Number counter,
   and the parameters for the selected transforms (e.g., encryption
   algorithm, integrity algorithm, mode of operation of the algorithms,
   keys).

Each active SA has a Security Association entry in the SADB. Each SA entry includes the SA's SPI (the Security Parameters Index, which is included in frames transmitted on the SA), a Sequence Number counter, and the parameters for the selected transforms (e.g., encryption algorithm, integrity algorithm, mode of operation of the algorithms, keys).

   Each active Traffic Selector has an entry in the SADB that indicates
   whether it is used for ingress traffic or for egress traffic.  These
   Traffic Selector entries are ordered such that they are searched
   (when checking for a match) in the given order.  Two types of Traffic
   Selector entries may be present:

Each active Traffic Selector has an entry in the SADB that indicates whether it is used for ingress traffic or for egress traffic. These Traffic Selector entries are ordered such that they are searched (when checking for a match) in the given order. Two types of Traffic Selector entries may be present:

      - Traffic Selector entries identifying FC-2 frames or CT_IUs to be
        bypassed or discarded; and

- Traffic Selector entries identifying FC-2 frames or CT_IUs to be bypassed or discarded; and

      - Traffic Selector entries identifying FC-2 frames or CT_IUs to be
        protected or verified.  These entries point to the corresponding
        SA entry defining the parameters and the security processing to
        be performed.

- Traffic Selector entries identifying FC-2 frames or CT_IUs to be protected or verified. These entries point to the corresponding SA entry defining the parameters and the security processing to be performed.

   SAs are unidirectional, but they always exist as an SA pair of the
   same type, one in each direction.

SAs are unidirectional, but they always exist as an SA pair of the same type, one in each direction.

3.4.3.  Fabric Security Policies

3.4.3. Fabric Security Policies

   Two separate approaches to defining Policies are adopted in FC-SP,
   but both approaches follow the same general concept for their Policy
   model.  One is the definition of a Policy Model for Fabric Policies
   that focus on Security.  These Security Policies specify the
   membership and connectivity allowed within a Fabric, and also which
   IP hosts are allowed to manage a Fabric.

Two separate approaches to defining Policies are adopted in FC-SP, but both approaches follow the same general concept for their Policy model. One is the definition of a Policy Model for Fabric Policies that focus on Security. These Security Policies specify the membership and connectivity allowed within a Fabric, and also which IP hosts are allowed to manage a Fabric.

De Santi, et al.            Standards Track                     [Page 7]

RFC 5324                     MIB for FC-SP                September 2008

De Santi, et al. Standards Track [Page 7] RFC 5324 MIB for FC-SP September 2008

   The other approach is to define a variant of the Enhanced Zoning
   model defined in [FC-SW-4] and [FC-GS-5], such that the variant
   specifies extensions for use in a secure environment.  This variant
   of Zoning, denoted as "FC-SP Zoning", follows the same general
   concepts of the Policy model for Security Policies, but keeps Zoning
   management and enforcement completely independent from the management
   and enforcement of other policies.

The other approach is to define a variant of the Enhanced Zoning model defined in [FC-SW-4] and [FC-GS-5], such that the variant specifies extensions for use in a secure environment. This variant of Zoning, denoted as "FC-SP Zoning", follows the same general concepts of the Policy model for Security Policies, but keeps Zoning management and enforcement completely independent from the management and enforcement of other policies.

3.4.4.  Policy Model

3.4.4. Policy Model

   Figure 25 of [FC-SP] depicts FC-SP's policy management model like
   this:

Figure 25 of [FC-SP] depicts FC-SP's policy management model like this:

   *****          ************************
   *   *          *  Policy              *    *********************
   * M *  Add,    *  Configuration       *    * Policy            *
   * A *  Get,    *  Entity              *    * Enforcement       *
   * N *  Remove  *                      *    * Entity            *
   * A *  Policy  *  +----------------+  *    *                   *
   * G *  Objects *  | Non-Active     |  *    *  +-------------+  *
   * I *<-------->*  | Policy Objects |==*====*=>| Active      |  *
   * N *          *  +----------------+  *    *  | Policy      |  *
   * G *          ************************    *  | Objects     |  *
   *   *                                      *  +-------------+  *
   *   *              Activate Policy Summary *                   *
   * E *=====================================>*  +-------------+  *
   * N *            Deactivate Policy Summary *  | Policy      |  *
   * T *=====================================>*  | Summary     |  *
   * I *                                      *  | Object      |  *
   * T *            Get Policy Summary        *  +-------------+  *
   * Y *<-------------------------------------*                   *
   *   *            Get Policy Objects        *                   *
   *   *<-------------------------------------*                   *
   *****                                      *********************

***** ************************ * * * Policy * ********************* * M * Add, * Configuration * * Policy * * A * Get, * Entity * * Enforcement * * N * Remove * * * Entity * * A * Policy * +----------------+ * * * * G * Objects * | Non-Active | * * +-------------+ * * I *<-------->* | Policy Objects |==*====*=>| Active | * * N * * +----------------+ * * | Policy | * * G * ************************ * | Objects | * * * * +-------------+ * * * Activate Policy Summary * * * E *=====================================>* +-------------+ * * N * Deactivate Policy Summary * | Policy | * * T *=====================================>* | Summary | * * I * * | Object | * * T * Get Policy Summary * +-------------+ * * Y *<-------------------------------------* * * * Get Policy Objects * * * *<-------------------------------------* * ***** *********************

   Note that the arrows in the picture above are used to indicate the
   movement of "data", rather than the direction of "messages", e.g.,
   for a "Get" (with no data) in one direction which invokes a
   "Response" (typically with data) in the reverse direction, the
   diagram has arrows only for the "with data" direction.

Note that the arrows in the picture above are used to indicate the movement of "data", rather than the direction of "messages", e.g., for a "Get" (with no data) in one direction which invokes a "Response" (typically with data) in the reverse direction, the diagram has arrows only for the "with data" direction.

De Santi, et al.            Standards Track                     [Page 8]

RFC 5324                     MIB for FC-SP                September 2008

De Santi, et al. Standards Track [Page 8] RFC 5324 MIB for FC-SP September 2008

3.4.5.  Policy Objects

3.4.5. Policy Objects

   The Policies to be enforced by a Fabric are specified in a set of
   Policy Objects.  The various types of Policy Objects are:

The Policies to be enforced by a Fabric are specified in a set of Policy Objects. The various types of Policy Objects are:

      - The Policy Summary Object is a list of pointers to other Policy
        Objects, one pointer per each other active Policy Object.  Each
        pointer in a Policy Summary Object is paired with a
        cryptographic hash of the referenced Policy Object.

- The Policy Summary Object is a list of pointers to other Policy Objects, one pointer per each other active Policy Object. Each pointer in a Policy Summary Object is paired with a cryptographic hash of the referenced Policy Object.

      - The Switch Membership List Object is a Fabric-wide Policy Object
        that defines which Switches are allowed to be part of a Fabric.

- The Switch Membership List Object is a Fabric-wide Policy Object that defines which Switches are allowed to be part of a Fabric.

      - The Node Membership List Object is a Fabric-wide Policy Object
        that defines which Nodes are allowed to be connected to a
        Fabric.

- The Node Membership List Object is a Fabric-wide Policy Object that defines which Nodes are allowed to be connected to a Fabric.

      - The IP Management List Object is a Fabric-wide Policy Object
        that describes which IP hosts are allowed to manage a Fabric.

- The IP Management List Object is a Fabric-wide Policy Object that describes which IP hosts are allowed to manage a Fabric.

      - A Switch Connectivity Object is a per-Switch Policy Object that
        describes the topology restrictions for a specific Switch; it
        specifies the other Switches or Nodes to which the particular
        Switch may be connected at the Node level and/or at the Port
        level.

- A Switch Connectivity Object is a per-Switch Policy Object that describes the topology restrictions for a specific Switch; it specifies the other Switches or Nodes to which the particular Switch may be connected at the Node level and/or at the Port level.

      - Attribute Objects are Fabric-wide Policy Objects that define
        optional attributes to be associated with Switches or Nodes.
        They allow the extension of this policy model by defining new
        attributes as required.

- Attribute Objects are Fabric-wide Policy Objects that define optional attributes to be associated with Switches or Nodes. They allow the extension of this policy model by defining new attributes as required.

   Note that the administratively specified name for a Fabric is
   contained in the Switch Membership List Object (not in the Policy
   Summary Object).

Note that the administratively specified name for a Fabric is contained in the Switch Membership List Object (not in the Policy Summary Object).

   When FC-SP is in use, each Fabric has a set of active Policy Objects:

When FC-SP is in use, each Fabric has a set of active Policy Objects:

      - one Policy Summary Object,

- one Policy Summary Object,

      - one Switch Membership List Object,

- one Switch Membership List Object,

      - one Node Membership List Object,

- one Node Membership List Object,

      - one IP Management List Object,

- one IP Management List Object,

      - zero or more Switch Connectivity Objects, and

- zero or more Switch Connectivity Objects, and

      - zero or more Attribute Objects.

- zero or more Attribute Objects.

De Santi, et al.            Standards Track                     [Page 9]

RFC 5324                     MIB for FC-SP                September 2008

De Santi, et al. Standards Track [Page 9] RFC 5324 MIB for FC-SP September 2008

   The active Policy Objects specify the Policies currently being
   enforced.  In addition, policies not currently being enforced are
   contained in non-active Policy Objects.  To change the active Policy
   Objects, the non-active Policy Objects are edited as necessary and a
   new Policy Summary Object that includes/references the changed Policy
   Objects is activated.

The active Policy Objects specify the Policies currently being enforced. In addition, policies not currently being enforced are contained in non-active Policy Objects. To change the active Policy Objects, the non-active Policy Objects are edited as necessary and a new Policy Summary Object that includes/references the changed Policy Objects is activated.

3.4.5.1.  Policy Object Names

3.4.5.1. Policy Object Names

   Every Policy Object has a name.  In a Fabric's database of Policy
   Objects, a Policy Object Name is specified as a type/length/value
   (see section 7.2 of [FC-SP]).  The possible types are:

Every Policy Object has a name. In a Fabric's database of Policy Objects, a Policy Object Name is specified as a type/length/value (see section 7.2 of [FC-SP]). The possible types are:

      - Node_Name

- Node_Name

      - Restricted Node_Name

- Restricted Node_Name

      - Port_Name

- Port_Name

      - Restricted Port_Name

- Restricted Port_Name

      - Wildcard

- Wildcard

      - Negated Wildcard

- Negated Wildcard

      - Alphanumeric Name

- Alphanumeric Name

      - IPv6 Address Range

- IPv6 Address Range

      - IPv4 Address Range

- IPv4 Address Range

3.4.6.  Three Kinds of Switches

3.4.6. Three Kinds of Switches

   For a Fabric composed of n Switches and m Nodes, the potential
   complexity of Switch Connectivity Objects is O(n**2) to describe
   Switch to Switch connections, and O(n*m) for Switch to Node
   connections.  To provide better scaling, the Switch Connectivity
   Objects are not Fabric-wide information, but are distributed only to
   where they are needed.  To support this, the policy model supports
   three kinds of Switches in a Fabric:

For a Fabric composed of n Switches and m Nodes, the potential complexity of Switch Connectivity Objects is O(n**2) to describe Switch to Switch connections, and O(n*m) for Switch to Node connections. To provide better scaling, the Switch Connectivity Objects are not Fabric-wide information, but are distributed only to where they are needed. To support this, the policy model supports three kinds of Switches in a Fabric:

      - Server Switches, which maintain the Fabric-wide Policy Objects,
        all the Switch Connectivity Objects, and a full copy of the FC-
        SP Zoning Database;

- Server Switches, which maintain the Fabric-wide Policy Objects, all the Switch Connectivity Objects, and a full copy of the FC- SP Zoning Database;

      - Autonomous Switches, which maintain the Fabric-wide Policy
        Objects, their own Switch Connectivity Object, and a full copy
        of the FC-SP Zoning Database; and

- Autonomous Switches, which maintain the Fabric-wide Policy Objects, their own Switch Connectivity Object, and a full copy of the FC-SP Zoning Database; and

De Santi, et al.            Standards Track                    [Page 10]

RFC 5324                     MIB for FC-SP                September 2008

De Santi, et al. Standards Track [Page 10] RFC 5324 MIB for FC-SP September 2008

      - Client Switches, which maintain the Fabric-wide Policy Objects,
        their own Switch Connectivity Object, and a subset of the FC-SP
        Active Zone Set (which is the configurations of zones currently
        being enforced by a Fabric, see section 10.4.3.3 of [FC-SW-4]).

- Client Switches, which maintain the Fabric-wide Policy Objects, their own Switch Connectivity Object, and a subset of the FC-SP Active Zone Set (which is the configurations of zones currently being enforced by a Fabric, see section 10.4.3.3 of [FC-SW-4]).

3.4.7.  Security Policy Management

3.4.7. Security Policy Management

   Security Policy can be changed in a server session [FC-GS-5] with a
   Security Policy Server.  All write access to a Security Policy Server
   occurs within a server session.  While read access to a Security
   Policy Server may occur at any time, the consistency of the returned
   data is guaranteed only inside a server session.

Security Policy can be changed in a server session [FC-GS-5] with a Security Policy Server. All write access to a Security Policy Server occurs within a server session. While read access to a Security Policy Server may occur at any time, the consistency of the returned data is guaranteed only inside a server session.

   The Enhanced Commit Service [FC-SW-4] is used to perform Fabric
   operations as and when necessary (see table 144 of [FC-SP]).  Many of
   these operations are named as if they were acronyms, e.g., SSB for
   Server Session Begin; SSE for Server Session End; SW_ILS for Switch
   Fabric Internal Link Services; EACA for Enhanced Acquire Change
   Authorization; ERCA for Enhanced Release Change Authorization; SFC
   for Stage Fabric Configuration.

Enhanced Commit Service[FC-SW-4]は、同じくらいそして、必要であるときにFabric操作を実行するのに使用されます([FC-SP]のテーブル144を見てください)。 これらの操作の多くがまるでそれらが頭文字語、例えば、Server Session BeginのためのSSBであるかのように命名されます。 サーバセッションのためのSSEは終わります。 スイッチ骨組みにおける、内部のSW_ILSはサービスをリンクします。 EACA、高められて、変化承認を取得してください。 高められたリリースのためのERCAは承認を変えます。 ステージ骨組みの構成のためのSFC。

   Each server session begins and ends, with a SSB request and a SSE
   request respectively, sent to a Security Policy Server.  In the
   Fabric, the SSB requests a lock of the Fabric via an EACA SW_ILS,
   while the SSE requests a release of the lock via the ERCA SW_ILS
   [FC-SW-4].  Active and non-active Policy Objects are persistent in
   that they survive after the end of a server session.

それぞれのサーバセッションは、SSB要求とSSE要求でそれぞれ始まって、終わります、Security Policy Serverに送って。SSBはEACA SW_ILSを通してFabricでは、Fabricの錠を要求します、SSEがERCA SW_ILS[FC-SW-4]を通して錠のリリースを要求しますが。 彼らがサーバセッションの終わりの後に生き残るので、アクティブで非アクティブなPolicy Objectsは永続的です。

3.4.8.  FC-SP Zoning

3.4.8. FC-SPの帯状になること

   To preserve backward compatibility with existing Zoning definitions
   and implementations, FC-SP Zoning is defined as a variant of the
   Enhanced Zoning model defined in [FC-SW-4] and [FC-GS-5] that follows
   the general concepts of the Policy model for Security Policy
   Management, but keeps Zoning management and enforcement completely
   independent.

既存のZoning定義と実装との後方の互換性を保存するために、FC-SP ZoningはSecurity Policy Managementのために[FC-SW-4]とPolicyモデルに関する一般概念に従う[FC GS5]で定義されたEnhanced Zoningモデルの異形と定義されますが、Zoning管理と実施を完全に独立しているように維持します。

   FC-SP Zoning allows for some Switches to retain less than a complete
   replicated copy of the Zoning Database, as follows:

FC-SP Zoningは、いくつかのSwitchesがZoning Databaseの完全な模写されたコピーよりそれほど、以下の通り以下を保有するのを許容します。

      - Server Switches maintain the policies data structures for all
        Switches in the Fabric plus a replica of the Zoning data
        structures;

- サーバSwitchesは、方針がFabricのすべてのSwitchesのためのデータ構造とZoningデータ構造のレプリカであることを支持します。

      - Autonomous Switches maintain only the subset of policies data
        structures relevant for their operations plus a replica of the
        Zoning Database; and

- 自治のSwitchesは、方針の唯一の部分集合が彼らの操作において、関連しているデータ構造とZoning Databaseのレプリカであることを支持します。 そして

De Santi, et al.            Standards Track                    [Page 11]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[11ページ]。

      - Client Switches maintain only the subset of policies data
        structures and the subset of the Active Zone Set relevant for
        their operations.

- クライアントSwitchesは、方針の唯一の部分集合が彼らの操作において、関連しているActive Zone Setのデータ構造と部分集合であることを支持します。

   When Client Switches are deployed in a Fabric, at least one Server
   Switch must also be deployed in the same Fabric.  A client-server
   protocol allows Client Switches to dynamically retrieve the Zoning
   information they may require from the Server Switches.

また、Client SwitchesがFabricで配布されるとき、同じFabricで少なくとも1Server Switchを配布しなければなりません。 クライアント/サーバプロトコルで、Client Switchesはダイナミックに彼らがServer Switchesから必要とするかもしれないZoning情報を検索できます。

   A management application manages the Fabric Zoning configuration
   through the Fabric Zone Server, while other policies are managed
   through the Security Policy Server.  A new Zoning Check Protocol
   replaces the Zone Merge Protocol [FC-SW-4], and new command codes are
   defined for the SFC SW_ILS to distribute the FC-SP Zoning
   configuration on a Fabric.  The Zoning definitions are ordered to
   allow for the computation of a hash of the Active Zone Set and a hash
   of the Zone Set Database, plus other optional security data (e.g.,
   for integrity protection of Zoning information).

管理アプリケーションはFabric Zone Serverを通してFabric Zoning構成を管理します、他の方針がSecurity Policy Serverを通して管理されますが。新しいZoning CheckプロトコルはZone Mergeプロトコル[FC-SW-4]を置き換えます、そして、SFC SW_ILSがFabricでFC-SP Zoning構成を分配するように、新しいコマンドコードは定義されます。 Zoning定義がActive Zone SetのハッシュとZone Set Databaseのハッシュ、プラスの計算のために、他の任意のセキュリティー・データ(例えば、Zoning情報の保全保護のための)を許容するよう命令されます。

4.  Document Overview

4. ドキュメント概要

   This document defines five MIB modules that together provide the
   means for monitoring the operation of, and configuring some
   parameters of, one or more instances of the FC-SP protocols.

このドキュメントはそんなに一緒にいるモジュールがFC-SPプロトコルの1つ以上のインスタンスについて操作をモニターして、いくつかのパラメタを構成するための手段を供給する5MIBを定義します。

4.1.  Fibre Channel Management Instance

4.1. 繊維チャンネル管理インスタンス

   A Fibre Channel management instance is defined in [RFC4044] as a
   separable managed instance of Fibre Channel functionality.  Fibre
   Channel functionality may be grouped into Fibre Channel management
   instances in whatever way is most convenient for the
   implementation(s).  For example, one such grouping accommodates a
   single SNMP agent having multiple AgentX [RFC2741] sub-agents, with
   each sub-agent implementing a different Fibre Channel management
   instance.

Fibre Channel管理インスタンスは[RFC4044]でFibre Channelの機能性の分離できる管理されたインスタンスと定義されます。 繊維Channelの機能性は実装が最も都合がよいいかなる方法でもFibre Channel管理インスタンスに分類されるかもしれません。 例えば、そのような組分けの1つは複数のAgentX[RFC2741]をサブエージェントであるのに持っている独身のSNMPエージェントを収容します、それぞれのサブエージェントが異なったFibre Channel管理インスタンスを実装していて。

   The object, fcmInstanceIndex, is IMPORTed from the FC-MGMT-MIB
   [RFC4044] as the index value to uniquely identify each Fibre Channel
   management instance, for example, within the same SNMP context
   ([RFC3411] section 3.3.1).

オブジェクト(fcmInstanceIndex)は例えば同じSNMP文脈([RFC3411]セクション3.3.1)の中で唯一それぞれのFibre Channel管理インスタンスを特定するインデックス値としてのFC-MGMT-MIB[RFC4044]からのIMPORTedです。

4.2.  Entity Name

4.2. 実体名

   A central capability of FC-SP is the use of an Authentication
   Protocol.  The purpose of each of the possible Authentication
   Protocols is to allow a Fibre Channel entity to be assured of the
   identity of each entity with which it is communicating.  Examples of
   such entities are Fibre Channel Switches and Fibre Channel Nx_Ports.

FC-SPの中央の能力はAuthenticationプロトコルの使用です。 それぞれの可能なAuthenticationプロトコルの目的はFibre Channel実体がそれが交信する予定であるそれぞれの実体のアイデンティティを保証されるのを許容することです。 そのような実体に関する例は、Fibre Channel SwitchesとFibre Channel Nx_Portsです。

De Santi, et al.            Standards Track                    [Page 12]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[12ページ]。

   Each entity is identified by a name.  The FC-MGMT-MIB [RFC4044]
   defines MIB objects for such names:

各実体は名前によって特定されます。 FC-MGMT-MIB[RFC4044]はそのような名前のためにMIBオブジェクトを定義します:

      - for entities that are Fibre Channel Switches, the definition of
        a Fibre Channel management instance allows multiple Switches to
        be managed by the same Fibre Channel management instance.  In
        this case, each entity is a Switch and has the name given by the
        MIB object, fcmSwitchWWN.

- Fibre Channel Switchesである実体のために、Fibre Channel管理インスタンスの定義は、複数のSwitchesが同じFibre Channel管理インスタンスによって管理されるのを許容します。 この場合、各実体で、Switchであり、MIBオブジェクト、fcmSwitchWWNは名前を与えます。

      - for entities other than Fibre Channel Switches, a Fibre Channel
        management instance can manage only one entity, and the name of
        the entity is given by the MIB object, fcmInstanceWwn.

- Fibre Channel Switches以外の実体のために、Fibre Channel管理インスタンスは1つの実体しか対処できません、そして、MIBオブジェクト(fcmInstanceWwn)で実体の名前を与えます。

4.3.  Fabric Index

4.3. 骨組みのインデックス

   With multiple Fabrics, each Fabric has its own instances of the
   Fabric-related management instrumentation.  Thus, these MIB modules
   define all Fabric-related information in tables that are INDEX-ed by
   an arbitrary integer, named a "Fabric Index".  The syntax of a Fabric
   Index is T11FabricIndex, imported from T11-TC-MIB [RFC4439].  When a
   device is connected to a single physical Fabric, without use of any
   virtual Fabrics, the value of this Fabric Index will always be 1.  In
   an environment of multiple virtual and/or physical Fabrics, this
   index provides a means to distinguish one Fabric from another.

複数のFabricsがあるので、各Fabricには、それ自身のFabric関連の管理計装のインスタンスがあります。 「骨組みのインデックス」は、したがって、任意の整数に従ってこれらのMIBモジュールがINDEX-教育であるテーブルのすべてのFabric関連の情報を定義すると命名しました。 Fabric Indexの構文はT11-TC-MIB[RFC4439]からインポートされたT11FabricIndexです。 デバイスがどんな仮想のFabricsの使用なしでも独身の物理的なFabricに接続されるとき、このFabric Indexの値はいつも1になるでしょう。 複数の仮想的である、そして/または、物理的なFabricsの環境に、このインデックスは別のものと1Fabricを区別する手段を提供します。

4.4.  Interface Index

4.4. インタフェースインデックス

   Several of the MIB modules defined in this document use the
   InterfaceIndexOrZero syntax in order to allow information to be
   specified/instantiated on a per-port/interface basis, e.g., for:
   statistics, Traffic Selectors, Security Associations, etc.  This
   allows the same object to be used either when there is a separate row
   for each of multiple ports/interfaces, or when multiple interfaces
   are represented by a single row.  The use of a zero value supports
   the simpler cases of: a) when there is only one port/interface, b)
   where the implementation chooses to aggregate the information for
   multiple ports/interfaces.  The minimum (for compliance) requirement
   is to implement any one of the above cases.

本書では定義されたいくつかのMIBモジュールが、情報が例えば、以下のポート/インタフェースベースに指定されるか、または例示されるのを許容するのにInterfaceIndexOrZero構文を使用します。 統計、Traffic Selectors、Security Associationsなど それぞれの複数のポート/インタフェースには別々の行があるか、または複数のインタフェースが一つの列によって表されるとき、これは、同じオブジェクトが使用されるのを許容します。 ゼロの値が、より簡単なケースを支える使用: そこであるのにだけ、a)は1つのポート/インタフェース、実装が複数のポート/インタフェースのための情報に集めるのを選ぶところのb)です。 最小(承諾のための)の要件は上のケースのどれかを実装することです。

   When a Fabric Index and an object with the InterfaceIndexOrZero
   syntax are used together in a single INDEX clause, the
   InterfaceIndexOrZero object is listed before the Fabric Index in
   order to simplify management queries that retrieve information
   concerning multiple Fabrics connected to the same port/interface.

InterfaceIndexOrZero構文があるFabric Indexとオブジェクトが1つのINDEX節で一緒に使用されるとき、InterfaceIndexOrZeroオブジェクトは、同じポート/インタフェースに接続された複数のFabricsに関して情報を検索する管理質問を簡素化するためにFabric Indexの前に記載されます。

De Santi, et al.            Standards Track                    [Page 13]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[13ページ]。

4.5.  Syntax for Policy Object Names

4.5. 方針オブジェクト名のための構文

   T11FcSpPolicyNameType and T11FcSpPolicyName are two Textual
   Conventions defined in this document (in the T11-FC-SP-TC-MIB module)
   to represent the types and values of Policy Object Names (see section
   3.4.5.1 above).  However, two of the nine possible types are IPv4
   Address Range and IPv6 Address Range.  It is standard practice in MIB
   modules to represent all IP addresses using the standard Textual
   Conventions defined in [RFC4001] for IP addresses: specifically,
   InetAddressType and InetAddress.  This document adheres to such
   standard practice to the following extent:

T11FcSpPolicyNameTypeとT11FcSpPolicyNameがPolicy Object Namesのタイプと値の代理をするために本書では(T11-FC-SP-TC-MIBモジュールで)定義された2Textual Conventionsである、(見る、セクション3.4 .5 .1 上) しかしながら、9つの可能なタイプのうちの2人は、IPv4 Address RangeとIPv6 Address Rangeです。 それはIPアドレスのために[RFC4001]で定義された標準のTextual Conventionsを使用することですべてのIPアドレスを表すMIBモジュールで標準的技法です: 明確にInetAddressTypeとInetAddress。 このドキュメントは以下の範囲にそのような標準的技法を固く守ります:

      - for MIB objects representing a Policy Object Name that can
        *only* be an IPv4 Address Range or an IPv6 Address Range, then
        those MIB objects are defined as a 3-tuple: (InetAddressType,
        InetAddress, InetAddress), in which the first address is the low
        end of the range, the second address is the high end of the
        range, and both addresses are of the type given by
        InetAddressType.

- MIBに関しては、*IPv4 Address RangeかIPv6 Address Range、当時のそれらのMIBがオブジェクトであったならそうすることができるだけであるPolicy Object Nameを表すオブジェクトが3-tupleと定義されます: (InetAddressType、InetAddress、InetAddress), 1番目が扱うものに、範囲のローエンドがあります、そして、2番目のアドレスは範囲の上位です、そして、InetAddressTypeによって与えられたタイプには両方のアドレスがあります。

      - for MIB objects representing a Policy Object Name that is
        (possibly) of a different type, i.e., it is not (necessarily) an
        IPv4 or IPv6 Address Range, then those MIB objects are defined
        as a 2-tuple: (T11FcSpPolicyNameType, T11FcSpPolicyName), in
        which the first object represents the type of Policy Object Name
        and the second object represents the value of the Policy Object
        Name.  For MIB objects defined in this manner, if and when they
        represent a range of IP addresses: a) the value of
        T11FcSpPolicyNameType differentiates between an IPv4 Address
        Range and an IPv6 Address Range; and b) the value of
        T11FcSpPolicyName is one string containing the concatenation of
        the two addresses that are the low and high addresses of the
        range.  This is the same format as used within FC-SP Policy
        Objects [FC-SP].

- (ことによると)異なったタイプにはあるPolicy Object Nameを表すMIBオブジェクトに関しては、すなわち、それが(必ず)IPv4でなくて、またIPv6 Address Rangeでもない、次に、それらのMIBオブジェクトは2-tupleと定義されます: (T11FcSpPolicyNameType、T11FcSpPolicyName), 最初のオブジェクトはPolicy Object Nameのタイプの代理をします、そして、第二目的語はPolicy Object Nameの値を表します。 彼らがさまざまなIPアドレスを表すならこの様に定義されたMIBオブジェクトのために: a) T11FcSpPolicyNameTypeの値はIPv4 Address RangeとIPv6 Address Rangeを区別します。 そして、b) T11FcSpPolicyNameの値は範囲の低くて高いアドレスである2つのアドレスの連結を含む1個のストリングです。 これはFC-SP Policy Objects[FC-SP]の中で使用されるように同じ形式です。

4.6.  Certificates, CAs, and CRLs

4.6. 証明書、CAs、およびCRLs

   In order to authenticate with the FCAP protocol, each entity,
   identified by a unique Name, is provided with: a digital certificate
   associated with that Name, the private/public key pair that
   corresponds to the certificate, and with the Root Certificate (the
   certificate of the signing Certification Authority).  To authenticate
   another entity, an entity is required to be provided with the
   certificate of the associated Certification Authority.

FCAPと共にプロトコルを認証するために、ユニークなNameによって特定された各実体を以下に提供します。 デジタル証明書はそのName、証明書と、そして、Root Certificateに文通する私設の/公開鍵組(署名認証局の証明書)と交際しました。 別の実体を認証するために、実体が関連認証局の証明書を提供するのに必要です。

   FCAP requires entities to support at least four Root Certificates
   against which received corresponding certificates can be validated.
   Support for certificate chains and verification of certificate chains

FCAPは、受け取られていている対応する証明書を有効にすることができる少なくとも4Root Certificatesをサポートするために実体を必要とします。 証明書チェーンの証明書チェーンと検証のサポート

De Santi, et al.            Standards Track                    [Page 14]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[14ページ]。

   containing more than one certificate is optional.  Entities need to
   be able to access a Certificate Revocation List (CRL) for each
   configured Root Certificate, if one is available from the CA.
   Certificates on the CRL are considered invalid.

1通以上の証明書を含むのは任意です。 実体は、それぞれの構成されたRoot Certificateのために、Certificate Revocation List(CRL)にアクセスできる必要があります、1つがカリフォルニアから利用可能であるなら。 CRLの上の証明書は無効であると考えられます。

   The management of certificates, Certification Authorities, and
   Certificate Revocation Lists is the same in Fibre Channel networks as
   it is in other networks.  Therefore, this document does not define
   any MIB objects for such management.

証明書、Certification Authorities、およびCertificate Revocation Listsの管理はFibre Channelネットワークで他のネットワークにはそれがあるのと同じです。 したがって、このドキュメントはそのような管理のためにどんなMIBオブジェクトも定義しません。

4.7.  Traffic Selectors

4.7. トラフィックセレクタ

   When Traffic Selectors are compared against an ingress or egress
   frame in order to determine the security processing to be applied to
   that frame, there are circumstances in which multiple Traffic
   Selectors, specifying different actions, can match with the frame.
   Specifically, when matching against an egress frame to decide which
   active Security Association to transmit on, or, against an ingress
   frame unprotected by FC-SP, i.e., without an SPI value in it, to
   decide which action ('drop' or 'bypass') to apply.  For these cases,
   the MIB includes a unique precedence value for each Traffic Selector
   such that the one with the numerically lowest precedence value is
   determined to be the one that matches.  In contrast, ingress frames
   on active Security Associations (i.e., protected by FC-SP) are
   compared against the set of traffic selectors negotiated when the
   Security Association was set up and identified by the SPI value
   contained in the frame; the action taken depends on whether any
   Traffic Selector matches, but not on which one.

Traffic Selectorsがセキュリティ処理がそのフレームに適用されることを決定するためにイングレスか出口フレームに対して比べるとき、異なった動作を指定して、複数のTraffic Selectorsがフレームに合わせることができる事情があります。 または、すなわち、FC-SPで保護のないイングレスフレーム、それのSPI値なしでどのアクティブなSecurity Associationで伝わるかを決めて、どの動作('下げる'か、または'迂回する')を適用したらよいかを決めるために明確に出口フレームに対して合っているとき。 これらのケースのために、MIBが各Traffic Selectorに、ユニークな先行値を含んでいるので、数の上で最も低い先行値に従ったものは合っているものであることを決定しています。 対照的に、アクティブなSecurity Associations(すなわち、FC-SPが保護される)の上のイングレスフレームは、Security Associationがセットアップされたとき交渉されたトラフィックセレクタのセットに対して比較されて、フレームに含まれたSPI値によって特定されます。 取られた行動は、何かTraffic Selectorが合っているかどうかによりますが、どれに関してよるというわけではないか。

   This difference between ingress and egress Traffic Selectors on
   active Security Associations is reflected in having separate MIB
   tables defined for them: the table for Traffic Selectors on egress
   SAs, t11FcSpSaTSelNegOutTable, has a precedence value in its INDEX
   clause; whereas the table for Traffic Selectors on ingress SAs,
   t11FcSpSaTSelNegInTable, has an arbitrary integer value in its INDEX
   clause.  For 'drop' and 'bypass' Traffic Selectors, one table,
   t11FcSpSaTSelDrByTable, having a precedence value in its INDEX
   clause, is sufficient for both ingress and egress traffic.

アクティブなSecurity Associationsの上のイングレスと出口Traffic Selectorsのこの違いはそれらのために別々のMIBテーブルを定義させるのに反映されます: 出口SAsの上のTraffic Selectorsのためのテーブル(t11FcSpSaTSelNegOutTable)には、INDEX節の先行値があります。 イングレスSAsの上のTraffic Selectorsのためのテーブル(t11FcSpSaTSelNegInTable)には、INDEX節の任意の整数値がありますが。 Traffic Selectors、ものがテーブルの上に置く'低下'と'迂回'に関しては、INDEX節の先行値を持っていて、t11FcSpSaTSelDrByTableはイングレスと出口トラフィックの両方に十分です。

De Santi, et al.            Standards Track                    [Page 15]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[15ページ]。

4.8.  The MIB Modules

4.8. MIBモジュール

4.8.1.  The T11-FC-SP-TC-MIB Module

4.8.1. T11-FC-SP Tc MIBモジュール

   This MIB module defines Textual Conventions that are being, or have
   the potential to be, used in more than one MIB module.  The module
   also defines Object Identifiers to identify the Cryptographic
   Algorithms listed in [FC-SP] so that they can be used as the value of
   various MIB objects that specify the algorithms being/to be used by
   an FC-SP implementation.

このMIBモジュールは存在である、または1つ以上のMIBモジュールによる潜在的と、中古を持っているTextual Conventionsを定義します。 また、モジュールは、FC-SP実装によって使用されるために/であるのでアルゴリズムを指定する様々なMIBオブジェクトの値として彼らを使用できるように[FC-SP]に記載されたCryptographic Algorithmsを特定するためにObject Identifiersを定義します。

4.8.2.  The T11-FC-SP-AUTHENTICATION-MIB Module

4.8.2. T11-FC-SP認証MIBモジュール

   This MIB module specifies the management information required to
   manage FC-SP Authentication Protocols.  It defines three tables:

このMIBモジュールはFC-SP Authenticationプロトコルを管理するのに必要である経営情報を指定します。 それは3個のテーブルを定義します:

      - t11FcSpAuEntityTable -- a table of Fibre Channel entities that
        can be authenticated using FC-SP's Authentication Protocols,
        including the names, capabilities, and basic configuration
        parameters of the entities.

- t11FcSpAuEntityTable--名前、能力、および実体の基本構成パラメタを含むFC-SPのAuthenticationプロトコルを使用する認証できるFibre Channel実体のテーブル。

      - t11FcSpAuIfStatTable -- this table has two purposes: to be a
        list of the mappings of a FC-SP Authentication entity onto an
        interface and to contain Authentication Protocol per-interface
        statistics.

- t11FcSpAuIfStatTable--このテーブルには、2つの目的があります: インタフェースへのFC-SP Authentication実体に関するマッピングのリストであり、1インタフェースあたりのAuthenticationプロトコル統計を含むように。

      - t11FcSpAuRejectTable -- a table of FC-SP Authentication Protocol
        transactions that were recently rejected.

- t11FcSpAuRejectTable--最近拒絶されたFC-SP Authenticationプロトコルトランザクションのテーブル。

   It also defines two notifications: one for sending a reject in
   response to an AUTH message and another for receiving a reject in
   response to an AUTH message.

また、それは2つの通知を定義します: AUTHメッセージに対応して廃棄物を送るためのものとAUTHメッセージに対応して廃棄物を受けるための別。

4.8.3.  The T11-FC-SP-ZONING-MIB Module

4.8.3. T11-FC-SP帯状になるMIBモジュール

   This MIB module specifies the extensions to the T11-FC-ZONE-SERVER-
   MIB module [RFC4936] for the management of FC-SP Zoning Servers.
   Specifically, it augments three tables defined in T11-FC-ZONE-SERVER-
   MIB:

このMIBモジュールはFC-SP Zoning Serversの管理のためのT11-FC-ZONE-SERVER- MIBモジュール[RFC4936]に拡大を指定します。 明確に、T11-FC-ZONE-SERVER- MIBで定義された3個のテーブルを増大させます:

      - t11FcSpZsServerTable -- to this table, it adds FC-SP Zoning
        information defined for Zone Servers.

- t11FcSpZsServerTable--このテーブルに、それはZone Serversのために定義されたFC-SP Zoning情報を加えます。

      - t11ZsStatsTable -- to this table, it adds FC-SP Zoning
        statistics for Zone Servers.

- t11ZsStatsTable--このテーブルに、それはZone ServersのためにFC-SP Zoning統計を加えます。

      - t11ZsNotifyControlTable  -- to this table, it adds control
        information for FC-SP Zoning notifications.

- t11ZsNotifyControlTable--このテーブルに、それはFC-SP Zoning通知のための制御情報を加えます。

De Santi, et al.            Standards Track                    [Page 16]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[16ページ]。

   It also defines two FC-SP Zoning notifications: one for success and
   one for failure in the joining of two Fabrics.

また、それは2つのFC-SP Zoning通知を定義します: 2Fabricsの接合における成功のためのものと失敗のためのもの。

4.8.4.  The T11-FC-SP-POLICY-MIB Module

4.8.4. T11-FC-SP方針MIBモジュール

   This MIB module specifies management information that is used to
   manage FC-SP policies.  The MIB module has five parts:

このMIBモジュールはFC-SP方針を管理するのに使用される経営情報を指定します。 MIBモジュールには、5つの部品があります:

      - Active Policy Objects - read-only MIB objects representing the
        set of active Policy Objects for each Fabric;

- アクティブなPolicy Objects--書き込み禁止MIBは各FabricのためにアクティブなPolicy Objectsのセットを表しながら、反対します。

      - Activate/Deactivate Operations - read-write MIB objects for
        invoking operations, either 1) to activate policies that are
        specified as a set of non-active Policy Objects, or 2) to
        deactivate the currently active policies; also included are
        objects giving the status of invoked operations;

- Operationsを動かすか、または非活性化してください--操作(aがセットしたので指定される非アクティブなPolicy Objectsの方針を活性化する1か)非活性化する2のどちらか))を呼び出すためのMIBオブジェクトに現在アクティブな方針を読書して書いてください。 また、含まれているのは、呼び出された操作の状態を与えるオブジェクトです。

      - Non-Active Policy Objects - read-create MIB objects to create
        and modify non-active Policy Objects;

- 非アクティブなPolicy Objects--作成するMIBオブジェクトを読書して作成してください、そして、非アクティブなPolicy Objectsを変更してください。

      - Statistics for FC-SP Security Policy Servers;

- FC-SP安全保障政策サーバのための統計。

      - The definition and control of notifications for the success or
        failure of the activation or deactivation of FC-SP policies.

- FC-SP方針の起動か非活性化の成否のための通知の定義とコントロール。

4.8.5.  The T11-FC-SP-SA-MIB Module

4.8.5. T11-FC-SP-SA-MIBモジュール

   This MIB module specifies the management information required to
   manage Security Associations established via FC-SP.  All of the
   tables in this MIB module are INDEX-ed by t11FcSpSaIfIndex, with
   syntax InterfaceIndexOrZero, which is either non-zero for a specific
   interface or zero for all (of the management instance's) interfaces
   to the particular Fabric.

このMIBモジュールはFC-SPを通して設立されたSecurity Associationsを管理するのに必要である経営情報を指定します。 このMIBモジュールによるテーブルのすべてがt11FcSpSaIfIndexによるINDEX-教育です、構文InterfaceIndexOrZeroで。(InterfaceIndexOrZeroは特定のインタフェースへの非ゼロか特定のFabricへのインタフェースへのゼロのどちらかです)。

   The MIB module consists of six parts:

MIBモジュールは6つの部品から成ります:

      - a per-Fabric table, t11FcSpSaIfTable, of capabilities,
        parameters, status information, and counters; the counters
        include non-transient aggregates of per-SA transient counters;

- 1骨組みあたり1個のテーブル、能力、パラメタ、状態情報、およびカウンタのt11FcSpSaIfTable。 カウンタは1SAあたりの一時的なカウンタの非一時的な集合を含んでいます。

      - three tables, t11FcSpSaPropTable, t11FcSpSaTSelPropTable, and
        t11FcSpSaTransTable, specifying the proposals for an FC-SP
        entity acting as an SA_Initiator to present to the SA_Responder
        during the negotiation of Security Associations.  The same
        information is also used by an FC-SP entity acting as an
        SA_Responder to decide what to accept during the negotiation of

- Security Associationsの交渉の間、_ResponderをSAに寄贈するためにSA_Initiatorとして機能するFC-SP実体のための提案を指定する3個のテーブル、t11FcSpSaPropTable、t11FcSpSaTSelPropTable、およびt11FcSpSaTransTable。 また、同じ情報は何が交渉の間、受け入れるかを決めるためにSA_Responderとして機能するFC-SP実体によって使用されます。

De Santi, et al.            Standards Track                    [Page 17]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[17ページ]。

        Security Associations.  One of these tables,
        t11FcSpSaTransTable, is used not only for information about
        security transforms to propose and to accept, but also as agreed
        upon during the negotiation of Security Associations;

セキュリティ協会。 また、提案して、受け入れるセキュリティ変換の情報だけではなく、これらのテーブルの1つ(t11FcSpSaTransTable)はSecurity Associationsの交渉の間、同意されるように使用されます。

      - a table, t11FcSpSaTSelDrByTable, of Traffic Selectors having the
        security action of 'drop' or 'bypass' to be applied either to
        ingress traffic, which is unprotected by FC-SP, or to all egress
        traffic;

- テーブル、'低下'のセキュリティ動作を持っているTraffic Selectorsのt11FcSpSaTSelDrByTableまたはFC-SPで保護がないイングレストラフィック、または、すべての出口トラフィックに適用されるべき'迂回'。

      - four tables, t11FcSpSaPairTable, t11FcSpSaTSelNegInTable,
        t11FcSpSaTSelNegOutTable, and t11FcSpSaTSelSpiTable, containing
        information about active bidirectional pairs of Security
        Associations; in particular, t11FcSpSaPairTable has one row per
        active bidirectional SA pair, t11FcSpSaTSelNegInTable and
        t11FcSpSaTSelNegOutTable contain information on the Traffic
        Selectors negotiated on the SAs, and the t11FcSpSaTSelSpiTable
        is an alternate lookup table such that the Traffic Selector(s)
        in use on a particular Security Association can be quickly
        determined based on its (ingress) SPI value;

- 活動的な双方向の組のSecurity Associationsの情報を含む4個のテーブル、t11FcSpSaPairTable、t11FcSpSaTSelNegInTable、t11FcSpSaTSelNegOutTable、およびt11FcSpSaTSelSpiTable。 特に、t11FcSpSaPairTableはアクティブな双方向のSAあたり1つの行を対にさせます、そして、t11FcSpSaTSelNegInTableとt11FcSpSaTSelNegOutTableはSAsに関して交渉されたTraffic Selectorsの情報を含んでいます、そして、t11FcSpSaTSelSpiTableは特定のSecurity Associationで使用中のTraffic Selector(s)が(イングレス)SPI価値に基づいてすぐに決定できるための代替のルックアップ表です。

      - a table, t11FcSpSaControlTable, of control and other information
        concerning the generation of notifications for events related to
        FC-SP Security Associations;

- イベントのためのテーブル、コントロールのt11FcSpSaControlTable、および通知の世代の他の情報はFC-SP Security Associationsに関連しました。

      - one notification, t11FcSpSaNotifyAuthFailure, generated on the
        occurrence of an Authentication failure for a received FC-2 or
        CT_IU frame.

- 1つの通知(t11FcSpSaNotifyAuthFailure)が容認されたFC-2かコネチカットへのAuthenticationの故障の発生でIUが縁どる_を生成しました。

4.9.  Rate Control for Notifications

4.9. 通知のための速度制御

   All but one of the notifications defined in the five MIB modules in
   this document are notifications that are generated based on events
   occurring in the "control plane", e.g., notifications that are
   generated at the frequency of operator-initiated activities.  The one
   exception is t11FcSpSaNotifyAuthFailure, which is generated based on
   an event occurring in the "data plane", and could (in a worst case
   scenario) occur for every received ingress frame.  Therefore, a
   method of rate controlling the generation of notifications is needed
   for t11FcSpSaNotifyAuthFailure, but not for any of the other
   notifications.

5つのMIBモジュールで定義された通知の1つ以外のすべてが本書では「制御飛行機」(例えばオペレータによって開始された活動の頻度で生成される通知)に起こるイベントに基づいて生成される通知です。 1つの例外が、t11FcSpSaNotifyAuthFailureであり、あらゆる容認されたイングレスフレームに起こるかもしれません(最悪の場合で)。(t11FcSpSaNotifyAuthFailureは「データ飛行機」に起こるイベントに基づいて生成されます)。 したがって、レートが通知の世代を制御するメソッドが、t11FcSpSaNotifyAuthFailureに必要ですが、他の通知のいずれにも必要であるというわけではありません。

   For t11FcSpSaNotifyAuthFailure, rate control is achieved by
   specifying that a) after the first occurrence of an Authentication
   failure on any particular Security Association, the SNMP
   notifications for second and subsequent failures are suppressed for
   the duration of a time window and b) that even the notification for
   the first occurrence is suppressed after it is sent in the same time

そんなに同等のt11FcSpSaNotifyAuthFailure、コントロールが2番目の、そして、その後の失敗がタイムウィンドウの持続時間のために抑圧されるのでどんな特定のSecurity Association、SNMP通知におけるAuthenticationの故障の最初の発生の後にそのa)を指定しながら達成されるレート、およびb)に関しては、それが同時に送られた後に最初の発生のための通知は抑圧されます。

De Santi, et al.            Standards Track                    [Page 18]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[18ページ]。

   window for a configured (in t11FcSpSaControlMaxNotifs) number of
   Security Associations within a Fabric.  Note that while these
   suppressions prevent the network from being flooded with
   notifications, the Authentication Failures themselves must still be
   detected and counted.

Fabricの中のSecurity Associationsの構成された(t11FcSpSaControlMaxNotifsの)数のための窓。 これらの抑圧が、通知がネットワークに殺到するのを防いでいる間、まだAuthentication Failures自身を検出されて、数えなければならないことに注意してください。

   The length of the time window is given by t11FcSpSaControlWindow, a
   read-write object in the t11FcSpSaControlTable.  If and when the time
   since the last generation of the notification is less than the value
   of sysUpTime (e.g., if one or more notifications have occurred since
   the last re-initialization of the management system), then
   t11FcSpSaControlElapsed and t11FcSpSaControlSuppressed contain the
   elapsed time since the last notification and the number of
   notifications suppressed in the window after sending the last one,
   respectively.  Otherwise, t11FcSpSaControlElapsed contains the value
   of sysUpTime and t11FcSpSaControlSuppressed has the value zero.

t11FcSpSaControlWindow、t11FcSpSaControlTableの読書して書いているオブジェクトはタイムウィンドウの長さを与えます。 通知の前代がsysUpTimeの値より少ない時から時間であるなら(例えば、マネージメントシステムの最後の再初期化以来1つ以上の通知が現れているなら)、t11FcSpSaControlElapsedとt11FcSpSaControlSuppressedは最後の通知以来の経過時間とそれぞれ最後のものを送った後に窓で抑圧された通知の数を含んでいます。 さもなければ、t11FcSpSaControlElapsedはsysUpTimeの値を含んでいます、そして、t11FcSpSaControlSuppressedには、値ゼロがあります。

5.  Relationship to Other MIB Modules

5. 他のMIBモジュールとの関係

   The first standardized MIB module for Fibre Channel [RFC2837] was
   focused on Fibre Channel Switches.  It was obsoleted by the more
   generic Fibre Channel Management MIB [RFC4044], which defines basic
   information for Fibre Channel Nodes and Switches, including
   extensions to the standard IF-MIB [RFC2863] for Fibre Channel
   interfaces.  Several other MIB modules have since been defined to
   extend [RFC4044] for various specific Fibre Channel functionality,
   (e.g., [RFC4438], [RFC4439], [RFC4625], [RFC4626], [RFC4747],
   [RFC4936], [RFC4935], and [RFC4983]).

Fibre Channel[RFC2837]のための最初の標準化されたMIBモジュールはFibre Channel Switchesに焦点を合わせられました。 それはFibre Channel NodesとSwitchesのための基本情報を定義するより多くのジェネリックFibre Channel Management MIB[RFC4044]によって時代遅れにされました、規格に拡大を含めて-、MIB、Fibre Channelのための[RFC2863]は連結します。 他のいくつかのMIBモジュールが、以来、様々な特定のFibre Channelの機能性と、(例えば、[RFC4438]、[RFC4439]、[RFC4625]、[RFC4626]、[RFC4747]、[RFC4936]、[RFC4935]、および[RFC4983])のために[RFC4044]を広げるために定義されています。

   The MIB modules defined in this memo further extend [RFC4044] to
   cover the operation of Fibre Channel Security Protocols, as specified
   in [FC-SP].

このメモでさらに定義されたMIBモジュールはFibre Channel Securityプロトコルの操作をカバーするために[RFC4044]を広げています、[FC-SP]で指定されるように。

   One part of the FC-SP specification is "FC-SP Zoning", which is an
   extension/variant of the Fibre Channel Zoning defined in [FC-GS-5].
   Management information for the latter is defined in the T11-FC-ZONE-
   SERVER-MIB module [RFC4936].  Consequently, the T11-FC-SP-ZONING-MIB
   module defined in this document defines the extensions to the T11-FC-
   ZONE-SERVER-MIB module that are needed to manage FC-SP Zoning.

FC-SP仕様の一部が[FC GS5]で定義されたFibre Channel Zoningの拡大/異形である「FC-SPの帯状になること」です。 後者のための経営情報はT11-FC-ZONE- SERVER-MIBモジュール[RFC4936]で定義されます。 その結果、本書では定義されたT11-FC-SP-ZONING-MIBモジュールはT11-FC- ZONE-SERVER-MIBモジュールへのFC-SP Zoningを管理するのに必要である拡大を定義します。

   The MIB modules in this memo import some common Textual Conventions
   from T11-TC-MIB, defined in [RFC4439], and from INET-ADDRESS-MIB,
   defined in [RFC4001].

このメモのMIBモジュールは[RFC4439]で定義されたT11-TC-MIBと、そして、[RFC4001]で定義されたINET-ADDRESS-MIBからいくつかの一般的なTextual Conventionsを意味します。

   If the RADIUS protocol is used for access to an external server,
   information about RADIUS Servers is likely to be available from the
   RADIUS-AUTH-CLIENT-MIB [RFC4668].

RADIUSプロトコルが外部のサーバへのアクセスに使用されるなら、RADIUS Serversの情報はRADIUS-AUTH-CLIENT-MIB[RFC4668]から利用可能である傾向があります。

De Santi, et al.            Standards Track                    [Page 19]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[19ページ]。

6.  MIB Module Definitions

6. MIBモジュール定義

6.1.  The T11-FC-SP-TC-MIB Module

6.1. T11-FC-SP Tc MIBモジュール

T11-FC-SP-TC-MIB  DEFINITIONS ::= BEGIN

T11-FC-SP Tc MIB定義:、:= 始まってください。

IMPORTS
    MODULE-IDENTITY, OBJECT-IDENTITY, mib-2,
    Unsigned32          FROM SNMPv2-SMI                  -- [RFC2578]
    TEXTUAL-CONVENTION  FROM SNMPv2-TC;                  -- [RFC2579]

IMPORTS MODULE-IDENTITY、OBJECT-IDENTITY、mib-2、Unsigned32 FROM SNMPv2-SMI--[RFC2578]TEXTUAL-CONVENTION FROM SNMPv2-TC。 -- [RFC2579]

t11FcTcMIB  MODULE-IDENTITY
    LAST-UPDATED  "200808200000Z"
    ORGANIZATION  "This MIB module was developed through the
                  coordinated effort of two organizations:
                  T11 began the development and the IETF (in
                  the IMSS Working Group) finished it."
    CONTACT-INFO
            "     Claudio DeSanti
                  Cisco Systems, Inc.
                  170 West Tasman Drive
                  San Jose, CA 95134 USA
                  EMail: cds@cisco.com

t11FcTcMIB MODULE-IDENTITY LAST-UPDATED"200808200000Z"組織、「このMIBモジュールは2つの組織の連携取り組みを通して開発されました」。 「T11は開発を始めました、そして、IETF(IMSS作業部会における)はそれを終えました。」 「西タスマン・DriveクラウディオDeSantiシスコシステムズInc.170カリフォルニア95134サンノゼ(米国)は以下をメールする」というコンタクトインフォメーション cds@cisco.com

                  Keith McCloghrie
                  Cisco Systems, Inc.
                  170 West Tasman Drive
                  San Jose, CA 95134 USA
                  Email: kzm@cisco.com"
    DESCRIPTION
           "This MIB module defines Textual Conventions for use in
           the multiple MIB modules, which together define the
           instrumentation for an implementation of the Fibre Channel
           Security Protocols (FC-SP) specification.

西タスマン・DriveキースMcCloghrieシスコシステムズInc.170カリフォルニア95134サンノゼ(米国)はメールされます: " kzm@cisco.com "記述、「このMIBモジュールは複数のMIBモジュールにおける使用のためにTextual Conventionsを定義して、どれがFibre Channel Securityプロトコル(FC-SP)仕様の実装のための計装を一緒に定義しますか?」

           This MIB module also defines Object Identities (for use as
           possible values of MIB objects with syntax AutonomousType),
           including OIDs for the Cryptographic Algorithms defined
           in FC-SP.

また、このMIBモジュールはObject Identities(構文AutonomousTypeがあるMIBオブジェクトの可能な値としての使用のための)を定義します、FC-SPで定義されたCryptographic AlgorithmsのためのOIDsを含んでいて。

           Copyright (C) The IETF Trust (2008).  This version
           of this MIB module is part of RFC 5324;  see the RFC
           itself for full legal notices."
    REVISION  "200808200000Z"
    DESCRIPTION
           "Initial version of this MIB module, published as RFC 5324."
    ::= { mib-2 175 }

IETFが信じる著作権(C)(2008)。 このMIBモジュールのこのバージョンはRFC5324の一部です。 「完全な法定の通知に関してRFC自身を見てください。」 REVISION"200808200000Z"記述は「RFC5324として発行されたこのMIBモジュールのバージョンに頭文字をつけます」。 ::= mib-2 175

De Santi, et al.            Standards Track                    [Page 20]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[20ページ]。

t11FcSpIdentities OBJECT IDENTIFIER ::= { t11FcTcMIB 1 }
t11FcSpAlgorithms OBJECT IDENTIFIER ::= { t11FcSpIdentities 1 }

t11FcSpIdentitiesオブジェクト識別子:、:= t11FcTcMIB1t11FcSpAlgorithmsオブジェクト識別子:、:= t11FcSpIdentities1

--
-- Textual Conventions
--

-- -- 原文のコンベンション--

T11FcSpPolicyHashFormat ::=  TEXTUAL-CONVENTION
    STATUS        current
    DESCRIPTION
           "Identifies a cryptographic hash function used to create
           a hash value that summarizes an FC-SP Policy Object.

T11FcSpPolicyHashFormat:、:= TEXTUAL-CONVENTION STATUSの現在の記述は「FC-SP Policy Objectをまとめるハッシュ値を作成するのに使用される暗号のハッシュ関数を特定します」。

           Each definition of an object with this TC as its syntax
           must be accompanied by a corresponding definition of an
           object with T11FcSpPolicyHashValue as its syntax, and
           containing the hash value.

構文としてのこのTCとのオブジェクトの各定義は、構文としてT11FcSpPolicyHashValueとのオブジェクトの対応する定義で伴われて、ハッシュ値を含まなければなりません。

           The first two cryptographic hash functions are:

最初の2つの暗号のハッシュ関数は以下の通りです。

                Hash Type    Hash Tag     Hash Length (Bytes)
                  SHA-1     '00000001'h        20
                 SHA-256    '00000002'h        32
           "
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.3.1 and table 106.
            - FIPS PUB 180-2."
    SYNTAX        OCTET STRING (SIZE (4))

Type Hash Tag Hash Length(バイト)SHA-1'00000001'h20SHA-256'00000002'h32を論じ尽くしてください、「REFERENCE、「-ANSI INCITS426-2007、T11/は1570-Dを映し出します、Fibre Channel--セクション7.1.3のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル106」 - 「FIPSパブ180-2。」 構文八重奏ストリング(サイズ(4))

T11FcSpPolicyHashValue ::=  TEXTUAL-CONVENTION
    STATUS        current
    DESCRIPTION
           "Represents the value of the cryptographic hash function
           of an FC-SP Policy Object.

T11FcSpPolicyHashValue:、:= TEXTUAL-CONVENTION STATUSの現在の記述は「FC-SP Policy Objectの暗号のハッシュ関数の値を表します」。

           Each definition of an object with this TC as its syntax
           must be accompanied by a corresponding definition of an
           object with T11FcSpPolicyHashFormat as its syntax.
           The corresponding object identifies the cryptographic
           hash function used to create the hash value."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.3.1 and table 106."
    SYNTAX        OCTET STRING (SIZE (0..64))

T11FcSpPolicyHashFormatとのオブジェクトの対応する定義で構文として構文としてのこのTCとのオブジェクトの各定義に伴わなければなりません。 「対応するオブジェクトはハッシュ値を作成するのに使用される暗号のハッシュ関数を特定します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.3のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル106。」 構文八重奏ストリング(サイズ(0 .64))

De Santi, et al.            Standards Track                    [Page 21]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[21ページ]。

T11FcSpHashCalculationStatus ::= TEXTUAL-CONVENTION
    STATUS       current
    DESCRIPTION
           "When some kind of 'database' is defined in a set of
           read-write MIB objects, it is common that multiple changes
           in the data need to be made at the same time.  So, if hash
           values are maintained for that data, those hash values are
           only correct if and when they are re-calculated after every
           change.  In such circumstances, the use of an object with
           this syntax allows the re-calculation of the hash values to
           be deferred until all changes have been made, and therefore
           the calculation need only be done once after all changes,
           rather than repeatedly/after each individual change.

T11FcSpHashCalculationStatus:、:= 「ある種の'データベース'が1セットの読書して書いているMIBオブジェクトで定義されて、データにおける複数の変更箇所が、同時に作られる必要があるのは、一般的である」TEXTUAL-CONVENTION STATUSの現在の記述。 それで、ハッシュ値がそのデータのために維持されるなら、それらがあらゆる変化の後に再計算される場合にだけ、それらのハッシュ値は正しいです。 そのような事情では、この構文によるオブジェクトの使用で、ハッシュ値の再計算はすべての変更を行って、したがって、すべてがむしろ繰り返して各個人の後の/を変えるより次々と一度計算をするだけでよいまで据え置きます。

           The definition of an object defined using this TC is
           required to specify which one or more instances of which
           MIB objects contain the hash values operated upon (or
           whose status is given) by the value of this TC.

このTCを使用することで定義されたオブジェクトの定義が、このTCの値でMIBオブジェクトがハッシュ値を含む1つ以上のインスタンスがどれに関して作動したか(だれの状態を与える)を指定するのに必要です。

           When read, the value of an object with this syntax is
           either:

読まれると、この構文があるオブジェクトの値はどちらかです:

             correct -- the identified MIB object instance(s)
                        contain the correct hash values; or
             stale   -- the identified MIB object instance(s)
                        contain stale (possibly incorrect) values.

正しさ、--特定されたMIBオブジェクトインスタンスは正しいハッシュ値を含んでいます。 または、古くさくなってください--特定されたMIBオブジェクトインスタンスは聞き古した(ことによると不正確な)値を含んでいます。

           Writing a value of 'calculate' is a request to re-calculate
           and update the values of the corresponding instances of the
           identified MIB objects.  Writing a value of 'correct' or
           'stale' to this object is an error (e.g., 'wrongValue')."
    SYNTAX       INTEGER {
                     calculate(1),
                     correct(2),
                     stale(3)
                 }

'計算してください'の値を書くのは、特定されたMIBオブジェクトの対応するインスタンスの値を再計算して、アップデートするという要求です。 「このオブジェクトへの'正しい'か'聞き古した'値を書くのは、誤り(例えば、'wrongValue')です。」 構文整数(1)、正しい(2)が(3)を聞き古したである見込んでください。

T11FcSpAuthRejectReasonCode ::=  TEXTUAL-CONVENTION
    STATUS        current
    DESCRIPTION
           "A reason code contained in an AUTH_Reject message, or
           in an SW_RJT (rejecting an AUTH_ILS), or in an LS_RJT
           (rejecting an AUTH-ELS)."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 17, 48, 52."
    SYNTAX        INTEGER {

T11FcSpAuthRejectReasonCode:、:= 「理由コードはAUTH_Rejectメッセージ、SW_RJT(AUTH_ILSを拒絶する)、またはLS_RJT(AUTH-ELSを拒絶する)に含んだ」TEXTUAL-CONVENTION STATUSの現在の記述。 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル17、48、52」という参照。 構文整数

De Santi, et al.            Standards Track                    [Page 22]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[22ページ]。

                      authFailure(1),
                      logicalError(2),
                      logicalBusy(3),
                      authILSNotSupported(4),
                      authELSNotSupported(5),
                      notLoggedIn(6)
                  }

authFailure(1)、logicalError(2)、logicalBusy(3)、authILSNotSupported(4)、authELSNotSupported(5)、notLoggedIn(6)

T11FcSpAuthRejReasonCodeExp ::= TEXTUAL-CONVENTION
    STATUS        current
    DESCRIPTION
           "A reason code explanation contained in an AUTH_Reject
           message, or in an SW_RJT (rejecting an AUTH_ILS), or in
           an LS_RJT (rejecting an AUTH-ELS)."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Tables 18, 48, 52."
    SYNTAX        INTEGER {
                      authMechanismNotUsable(1),
                      dhGroupNotUsable(2),
                      hashFunctionNotUsable(3),
                      authTransactionAlreadyStarted(4),
                      authenticationFailed(5),
                      incorrectPayload(6),
                      incorrectAuthProtocolMessage(7),
                      restartAuthProtocol(8),
                      authConcatNotSupported(9),
                      unsupportedProtocolVersion(10),
                      logicalBusy(11),
                      authILSNotSupported(12),
                      authELSNotSupported(13),
                      notLoggedIn(14)
                  }

T11FcSpAuthRejReasonCodeExp:、:= 「理由コード説明はAUTH_Rejectメッセージ、SW_RJT(AUTH_ILSを拒絶する)、またはLS_RJT(AUTH-ELSを拒絶する)に含んだ」TEXTUAL-CONVENTION STATUSの現在の記述。 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル18、48、52」という参照。 構文整数authMechanismNotUsable(1)、dhGroupNotUsable(2)、hashFunctionNotUsable(3)、authTransactionAlreadyStarted(4)、authenticationFailed(5)、incorrectPayload(6)、incorrectAuthProtocolMessage(7)、restartAuthProtocol(8)、authConcatNotSupported(9)、unsupportedProtocolVersion(10)、logicalBusy(11)、authILSNotSupported(12)、authELSNotSupported(13)、notLoggedIn(14)

T11FcSpHashFunctions ::= TEXTUAL-CONVENTION
    STATUS        current
    DESCRIPTION
           "A set of zero, one, or more hash functions defined for
           use in FC-SP."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 14."
    SYNTAX        BITS {
                      md5(0),
                      sha1(1)
                  }

T11FcSpHashFunctions:、:= TEXTUAL-CONVENTION STATUSの現在の記述、「1セットのゼロ、もの、または以上がFC-SPにおける使用のために定義された機能を論じ尽くします」。 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル14」という参照。 構文ビットmd5(0)、sha1(1)

De Santi, et al.            Standards Track                    [Page 23]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[23ページ]。

T11FcSpSignFunctions ::= TEXTUAL-CONVENTION
    STATUS        current
    DESCRIPTION
           "A set of zero, one, or more signature functions defined
           for signing certificates for use with FCAP in FC-SP."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, tables 38 & 39."
    SYNTAX        BITS {
                      rsaSha1(0)
                  }

T11FcSpSignFunctions:、:= TEXTUAL-CONVENTION STATUSの現在の記述、「1セットのゼロ、1つ以上の署名機能がFCAPとの使用のための証明書をサインインするためにFC-SPを定義しました」。 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル38と39。」 構文ビットrsaSha1(0)

T11FcSpDhGroups ::= TEXTUAL-CONVENTION
    STATUS        current
    DESCRIPTION
           "A set of zero, one, or more DH Groups defined for use
           in FC-SP."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 15."
    SYNTAX        BITS {
                      null(0),
                      group1024(1),
                      group1280(2),
                      group1536(3),
                      group2048(4),
                      group3072(5),
                      group4096(6),
                      group6144(7),
                      group8192(8)
                  }

T11FcSpDhGroups:、:= 「ゼロ、1DH Groupsの1セットはFC-SPにおける使用のために定義した」TEXTUAL-CONVENTION STATUSの現在の記述。 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル15」という参照。 構文ビットヌル(0)、group1024(1)、group1280(2)、group1536(3)、group2048(4)、group3072(5)、group4096(6)、group6144(7)、group8192(8)

T11FcSpPolicyObjectType ::= TEXTUAL-CONVENTION
    STATUS        current
    DESCRIPTION
           "A value that identifies the type of an FC-SP Policy
           Object."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 102."
    SYNTAX   INTEGER {
                 summary(1),
                 switchMemberList(2),
                 nodeMemberList(3),
                 switchConnectivity(4),

T11FcSpPolicyObjectType:、:= TEXTUAL-CONVENTION STATUSの現在の記述、「FC-SP Policy Objectのタイプを特定する値。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル102」という参照。 SYNTAX INTEGER、概要(1)、switchMemberList(2)、nodeMemberList(3)、switchConnectivity(4)

De Santi, et al.            Standards Track                    [Page 24]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[24ページ]。

                 ipMgmtList(5),
                 attribute(6)
             }

ipMgmtList(5)、属性(6)

T11FcSpPolicyNameType ::= TEXTUAL-CONVENTION
    STATUS        current
    DESCRIPTION
           "The format and usage of a companion object having
           T11FcSpPolicyName as its syntax.

T11FcSpPolicyNameType:、:= TEXTUAL-CONVENTION STATUSの現在の記述、「構文としてT11FcSpPolicyNameを持っている仲間オブジェクトの形式と使用法。」

           Six of the values indicate the same format, i.e., they
           differ only in semantics.  That common format is a Fibre
           Channel 'Name_Identifier', i.e., the same syntax as
           'FcNameIdOrZero (SIZE(8))'.

6つの値が同じ書式を示します、すなわち、それらは意味論だけにおいて異なります。 その一般的な形式がFibre Channel'名前_Identifier'、すなわち、'FcNameIdOrZeroと同じ構文である、(SIZE(8))、'

           These six are three pairs of one restricted and one
           unrestricted.  Each usage of this syntax must specify
           what the meaning of 'restricted' is for that usage and
           how the characteristics and behavior of restricted
           names differ from unrestricted names.

これらの6は3が無制限な状態で制限されたものと1つを対にするということです。 この構文の各用法は、'制限されること'の意味がその用法のための何であるか、そして、制限された名前の特性と振舞いがどのように無制限な名前と異なっているかを指定しなければなりません。

           The six are:

6は以下の通りです。

             'nodeName'           - a Node_Name, which is the
                                    Name_Identifier associated
                                    with a Fibre Channel Node.

'nodeName'--Node_Name。(そのNameはFibre Channel Nodeに関連しているName_Identifierです)。

             'restrictedNodeName' - a Restricted Node_Name.

'restrictedNodeName'--制限されたノード_名前。

             'portName'           - the Name_Identifier associated
                                    with a Fibre Channel Port.

'portName'--Name_IdentifierはFibre Channel Portと交際しました。

             'restrictedPortName' - a Restricted Port_Name.

'restrictedPortName'--制限されたポート_名前。

             'wildcard'           - a Wildcard value that is used to
                                    identify 'all others' (typically,
                                    all other members of a Policy
                                    Object, not all other Policy
                                    Objects).

'ワイルドカード'--'すべての他のもの'(他のすべてのPolicy Objectsではなく、通常Policy Objectの他のすべてのメンバー)を特定するのに使用されるWildcard値。

             'restrictedWildcard' - a Restricted Wildcard value.

'restrictedWildcard'--Restricted Wildcard値。

           Other possible values are:

他の可能な値は以下の通りです。

             'alphaNumericName'   - the value begins with an ASCII
           letter (upper or lower case) followed by (0 ... 63)
           characters from the set:  lower case letters, upper case
           letters, digits, and the four symbols: dollar-sign ($),

'alphaNumericName'、--、値が(上側の、または、低いケース)が続いたASCII手紙で始まる(0、.63、)、セットからのキャラクタ: ケース手紙、大文字アルファベット、ケタ、および4つのシンボルを下げてください: ドル記号($)

De Santi, et al.            Standards Track                    [Page 25]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[25ページ]。

           dash (-), caret (^), and underscore (_).

(-)、脱字記号(^)、および強調(_)を投げつけてください。

             'ipv6AddressRange'   - two IPv6 addresses in network
           byte order, the numerically smallest first and the
           numerically largest second; total length is 32 bytes.

そして、'ipv6AddressRange'--ネットワークバイトオーダーにおける2つのIPv6アドレス、数の上で最も小さい1番目、数の上で最も大きい2番目。 全長は32バイトです。

             'ipv4AddressRange'   - two IPv4 addresses in network
           byte order, the numerically smallest first and the
           numerically largest second; total length is 8 bytes."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 103."
    SYNTAX   INTEGER {
                 nodeName(1),
                 restrictedNodeName(2),
                 portName(3),
                 restrictedPortName(4),
                 wildcard(5),
                 restrictedWildcard(6),
                 alphaNumericName(7),
                 ipv6AddressRange(8),
                 ipv4AddressRange(9)
             }

そして、'ipv4AddressRange'--ネットワークバイトオーダーにおける2つのIPv4アドレス、数の上で最も小さい1番目、数の上で最も大きい2番目。 「全長は8バイトです。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル103」という参照。 構文整数nodeName(1)、restrictedNodeName(2)、portName(3)、restrictedPortName(4)、ワイルドカード(5)、restrictedWildcard(6)、alphaNumericName(7)、ipv6AddressRange(8)、ipv4AddressRange(9)

T11FcSpPolicyName ::= TEXTUAL-CONVENTION
    STATUS        current
    DESCRIPTION
           "A syntax used, when defining Policy Objects, for the
           name of something.

T11FcSpPolicyName:、:= 「何かの名前のためにPolicy Objectsを定義するとき構文は使用した」TEXTUAL-CONVENTION STATUSの現在の記述。

           An object that uses this syntax always identifies a
           companion object with syntax T11FcSpPolicyNameType
           such that the companion object specifies the format
           and usage of the object with this syntax.

この構文を使用するオブジェクトがいつも仲間オブジェクトを構文T11FcSpPolicyNameTypeと同一視するので、仲間オブジェクトはこの構文でオブジェクトの形式と使用法を指定します。

           When the companion object has the value 'wildcard' or
           'restrictedWildcard', the value of the T11FcSpPolicyName
           object is:  '0000000000000000'h."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 103."
    SYNTAX   OCTET STRING (SIZE (1..64))

いつ、仲間オブジェクトには値の'ワイルドカード'があるか、そして、'restrictedWildcard'、T11FcSpPolicyNameオブジェクトの値は以下の通りです。 「'0000000000000000'h.」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル103」という参照。 構文八重奏ストリング(サイズ(1 .64))

T11FcSpAlphaNumName ::= TEXTUAL-CONVENTION
    STATUS        current
    DESCRIPTION

T11FcSpAlphaNumName:、:= TEXTUAL-CONVENTION STATUSの現在の記述

De Santi, et al.            Standards Track                    [Page 26]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[26ページ]。

           "A syntax used when defining Policy Objects for the
           name of something, where the name is always in the format
           specified by:

「何かの名前のためにPolicy Objectsを定義するとき使用される構文、中にいつも名前があるところで形式は以下で指定しました」

               T11FcSpPolicyNameType = 'alphaNumericName'
           "
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 103."
    SYNTAX   OCTET STRING (SIZE (1..64))

T11FcSpPolicyNameTypeが'alphaNumericNameと等しい、'「「-ANSI INCITS426-2007、T11/は1570-Dを映し出します、繊維チャンネル--セキュリティプロトコル(FC-SP)(2月2007)は103を見送る」という参照」 構文八重奏ストリング(サイズ(1 .64))

T11FcSpAlphaNumNameOrAbsent ::= TEXTUAL-CONVENTION
    STATUS        current
    DESCRIPTION
           "An extension of the T11FcSpAlphaNumName TC with
           one additional possible value: the zero-length string
           to indicate the absence of a name."
    SYNTAX   OCTET STRING (SIZE (0..64))

T11FcSpAlphaNumNameOrAbsent:、:= TEXTUAL-CONVENTION STATUSの現在の記述、「1つの追加可能な値があるT11FcSpAlphaNumName TCの拡大:」 「名前の欠如を示すゼロ長ストリング。」 構文八重奏ストリング(サイズ(0 .64))

T11FcSaDirection ::= TEXTUAL-CONVENTION
    STATUS        current
    DESCRIPTION
           "The direction of frame transmission on a Security
           Association.  Note that Security Associations are
           unidirectional, but they always exist as part of an
           SA pair of the same type in opposite directions."
    SYNTAX   INTEGER { ingress(1), egress(2) }

T11FcSaDirection:、:= TEXTUAL-CONVENTION STATUSの現在の記述、「Security Associationにおけるフレームトランスミッションの方向。」 「Security Associationsが単方向ですが、彼らが同じタイプの1SA組の一部としていつもそれぞれ反対の方向に存在することに注意してください。」 構文整数イングレス(1)、出口(2)

T11FcSpiIndex ::= TEXTUAL-CONVENTION
    STATUS        current
    DESCRIPTION
           "An SPI (Security Parameter Index) value is carried in the
           SPI field of a frame protected by the ESP_Header.  An SPI
           is also carried in the SAID field of a Common Transport
           Information Unit (CT_IU) protected by CT_Authentication.
           An SPI value identifies the Security Association on which
           the frame is being transmitted."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 4.7.2 and 4.7.3."
    SYNTAX   Unsigned32 (0..4294967295) -- the default range!!

T11FcSpiIndex:、:= TEXTUAL-CONVENTION STATUSの現在の記述は「_超能力Headerによって保護されたフレームのSPI分野では、運SPI(セキュリティParameter Index)が評価するされます」。 また、SPIはコネチカット_Authenticationによって保護されたCommon Transport情報Unit(コネチカット_IU)のサイード分野で運ばれます。 「SPI値はフレームが伝えられているSecurity Associationを特定します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セキュリティプロトコル(FC-SP)、2007年2月セクション4.7 .2と4.7.3。」 SYNTAX Unsigned32(0 .4294967295)--デフォルト範囲!

T11FcSpPrecedence ::= TEXTUAL-CONVENTION
    DISPLAY-HINT "d"
    STATUS       current
    DESCRIPTION

T11FcSpPrecedence:、:= TEXTUAL-CONVENTION DISPLAY-ヒントの「d」STATUSの現在の記述

De Santi, et al.            Standards Track                    [Page 27]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[27ページ]。

           "The precedence of a Traffic Selector.  If a frame
           matches with two or more Traffic Selectors, then the match
           that takes precedence is the one with the Traffic Selector
           having the numerically smallest precedence value.  Note that
           precedence values are not necessarily contiguous."
    SYNTAX   Unsigned32 (0..4294967295)  -- the default range!!

「Traffic Selectorの先行。」 フレームが2Traffic Selectorsに合わせるなら、優先するマッチは持っている中で数の上で先行値最も小さいTraffic Selectorがあるものです。 「先行値が必ず隣接であるというわけではないことに注意してください。」 SYNTAX Unsigned32(0 .4294967295)--デフォルト範囲!

T11FcRoutingControl ::= TEXTUAL-CONVENTION
    DISPLAY-HINT "1x"
    STATUS        current
    DESCRIPTION
           "A value stored in the R_CTL (Routing Control) 8-bit field
           of an FC-2 frame containing routing and information bits to
           categorize the frame function.

T11FcRoutingControl:、:= 「値はフレーム機能を分類するためにルーティングと情報ビットを含むFC-2フレームのR_CTL(ルート設定Control)の8ビットの分野に保存した」TEXTUAL-CONVENTION DISPLAY-ヒントの"1x"STATUSの現在の記述。

           For FC-2 frames, an R_CTL value typically distinguishes
           between control versus data frames and/or solicited versus
           unsolicited frames, and in combination with the TYPE field
           (see T11FcSpType), identifies a particular link-layer
           service/protocol using FC-2.

FC-2フレーム、CTL値が通常見分けるR_に関しては、データフレーム、そして/または、コントロール対求められていないフレームに対するTYPE分野と組み合わせた請求(T11FcSpTypeを見る)にされるのは、FC-2を使用することで特定のリンクレイヤサービス/プロトコルを特定します。

           For CT_Authentication, the information field in the R_CTL
           field contains '02'h for Request CT_IUs and '03'h for
           Response CT_IUs.

コネチカット_Authenticationに関しては、R_CTL分野の情報フィールドはResponseコネチカット_IUsのための'02'Requestコネチカット_IUsと'03のためのh'hを含んでいます。

           The comparison of two values having this syntax is done
           by treating each string as an 8-bit numeric value."
    REFERENCE
           "- Fibre Channel - Framing and Signaling-2 (FC-FS-2),
              ANSI INCITS 424-2007, Project T11/1619-D,
              February 2007, section 9.3.
            - Fibre Channel - Generic Services-5 (FC-GS-5),
              ANSI INCITS 427-2006, sections 4.5.2.4.2, 4.5.2.4.3
              and table 12."
    SYNTAX   OCTET STRING (SIZE(1))

「8ビットの数値として各ストリングを扱うことによって、この構文を持っている2つの値の比較をします。」 REFERENCE、「-、繊維Channel、--、縁どりとSignaling-2(FC-FS-2)(ANSI INCITS424-2007、Project T11/1619-D、2007年2月)が9.3を区分する」 - 「繊維Channel--ジェネリックServices-5(FC GS5)(ANSI INCITS427-2006)は4.5の.2の.4の.2、4.5の.2の.4の.3とテーブル12を区分します。」 構文八重奏ストリング(サイズ(1))

T11FcSpType ::= TEXTUAL-CONVENTION
    DISPLAY-HINT "2x"
    STATUS        current
    DESCRIPTION
           "A value, or combination of values, contained in a frame
           header used in identifying the link layer service/protocol
           of a frame.  The value is always two octets:

T11FcSpType:、:= 「値、または値の組み合わせがフレームのリンクレイヤサービス/プロトコルを特定する際に使用されるフレームヘッダーに含んだ」TEXTUAL-CONVENTION DISPLAY-ヒントの"2x"STATUSの現在の記述。 いつも値は2つの八重奏です:

             - for FC-2 frames, the first octet is zero and the second
               octet contains the Data structure type (TYPE) value
               defined by FC-FS-2.  The TYPE value is used in
               combination with T11FcRoutingControl to identify a link

- FC-2フレームに関しては、最初の八重奏はゼロです、そして、2番目の八重奏はFC-FS-2によって定義されたData構造タイプ(TYPE)値を含んでいます。 TYPE値は、T11FcRoutingControlと組み合わせてリンクを特定するのに使用されます。

De Santi, et al.            Standards Track                    [Page 28]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[28ページ]。

               layer service/protocol.

サービス/プロトコルを層にしてください。

             - for Common Transport Information Units (CT_IUs), the
               first octet contains a GS_Type value and the second
               octet contains a GS_Subtype value, defined by FC-GS-5.

- Common Transport情報Units(コネチカット_IUs)に関しては、最初の八重奏はGS_Type値を含んでいます、そして、2番目の八重奏はFC GS5によって定義されたGS_Subtype値を含んでいます。

           The comparison of two values having this syntax is done
           by treating each string as the numeric value obtained by
           numerically combining the individual octet's value as
           follows:

数の上で以下の個々の八重奏の値を結合することによって得られた数値として各ストリングを扱うことによって、この構文を持っている2つの値の比較をします:

               (256 * 1st-octet) + 2nd-octet
           "
    REFERENCE
           "- Fibre Channel - Framing and Signaling-2 (FC-FS-2),
              ANSI INCITS 424-2007, Project T11/1619-D,
              February 2007, section 9.6.
            - Fibre Channel - Generic Services-5 (FC-GS-5),
              ANSI INCITS 427-2006, sections 4.3.2.4 and 4.3.2.5."
    SYNTAX   OCTET STRING (SIZE(2))

+ 2番目の(最初の256*八重奏)八重奏、「「-ANSI INCITS424-2007、縁どっていて合図している2(FC-FS-2)の繊維チャンネルはT11/1619-Dを映し出してください、2007年2月、セクション9.6。」という参照 - 「繊維Channel--、ジェネリックServices-5(FC GS5)、ANSI INCITS427-2006、セクション4.3.2.4と4.3、.2 .5インチ。 構文八重奏ストリング(サイズ(2))

T11FcSpTransforms ::= TEXTUAL-CONVENTION
    STATUS        current
    DESCRIPTION
           "A list of the standardized transforms that are defined
           by FC-SP for use with ESP_Header, CT_Authentication, and/or
           IKEv2 Support."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP), February 2007,
              Appendix A.3.1, tables A.23, A.24, A.25, A.26."
    SYNTAX       BITS {
                     encrNull(0),
                     encrAesCbc(1),
                     encrAesCtr(2),
                     encrAesGcm(3),
                     encr3Des(4),
                     prfHmacMd5(5),
                     prfHmacSha1(6),
                     prfAesCbc(7),
                     authHmacMd5L96(8),
                     authHmacSha1L96(9),
                     authHmacMd5L128(10),
                     authHmacSha1L160(11),
                     encrNullAuthAesGmac(12),
                     dhGroups1024bit(13),
                     dhGroups2048bit(14)
                 }

T11FcSpTransforms:、:= 「Aは__超能力Header、コネチカットAuthenticationとの使用、そして/または、IKEv2 SupportのためにFC-SPによって定義される標準化された変換について記載する」TEXTUAL-CONVENTION STATUSの現在の記述。 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-Dを映し出します、Fibre Channel--セキュリティプロトコル(FC-SP)、2月2007(Appendix A.3.1)はA.23をテーブルの上に置きます、A.24、A.25、A.26。」 構文ビットencrNull(0)、encrAesCbc(1)、encrAesCtr(2)、encrAesGcm(3)、encr3Des(4)、prfHmacMd5(5)、prfHmacSha1(6)、prfAesCbc(7)、authHmacMd5L96(8)、authHmacSha1L96(9)、authHmacMd5L128(10)、authHmacSha1L160(11)、encrNullAuthAesGmac(12)、dhGroups1024bit(13)、dhGroups2048bit(14)

De Santi, et al.            Standards Track                    [Page 29]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[29ページ]。

T11FcSpSecurityProtocolId ::= TEXTUAL-CONVENTION
    STATUS       current
    DESCRIPTION
           "A Security Protocol identifier to identify
           the protocol by which traffic is to be protected,
           e.g., ESP_Header or CT_Authentication."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 6.3.2.2 and table 67."
    SYNTAX       INTEGER { espHeader(1), ctAuth(2) }

T11FcSpSecurityProtocolId:、:= TEXTUAL-CONVENTION STATUSの現在の記述「保護されるトラフィックがことであるプロトコル、例えば超能力_Headerを特定するSecurityプロトコル識別子かコネチカット_Authentication。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション6.3.2のセキュリティプロトコル(FC-SP)、2月2007、.2、およびテーブル67。」 構文整数espHeader(1)、ctAuth(2)

T11FcSpLifetimeLeft ::= TEXTUAL-CONVENTION
    STATUS       current
    DESCRIPTION
           "This TC is used for one object of an associated pair
           of objects.  The object with this syntax specifies a
           remaining lifetime of something, e.g., of an SA, where
           the lifetime is given in the units specified by the other
           object of the pair which has T11FcSpLifetimeLeftUnits
           as its syntax."
    SYNTAX       Unsigned32

T11FcSpLifetimeLeft:、:= TEXTUAL-CONVENTION STATUSの現在の記述、「このTCはオブジェクトの関連組の1個のオブジェクトに使用されます」。 「この構文があるオブジェクトは何か、例えば、寿命が構文としてT11FcSpLifetimeLeftUnitsを持っている組のもう片方のオブジェクトによって指定されたユニットで与えられているSAの残っている生涯を指定します。」 構文Unsigned32

T11FcSpLifetimeLeftUnits ::= TEXTUAL-CONVENTION
    STATUS       current
    DESCRIPTION
           "An object, defined using T11FcSpLifetimeLeft TC as
           its syntax, is required to be one of an associated
           pair of objects such that the other object of the pair
           is defined with this T11FcSpLifetimeLeftUnits TC as
           its syntax and with its value specifying the
           units of the remaining lifetime given by the
           value of the T11FcSpLifetimeLeft object."
    SYNTAX       INTEGER {
                     seconds(1),      -- seconds
                     kiloBytes(2),    -- 10^^3 bytes
                     megaBytes(3),    -- 10^^6 bytes
                     gigaBytes(4),    -- 10^^9 bytes
                     teraBytes(5),    -- 10^^12 bytes
                     petaBytes(6),    -- 10^^15 bytes
                     exaBytes(7),     -- 10^^18 bytes
                     zettaBytes(8),   -- 10^^21 bytes
                     yottaBytes(9)    -- 10^^24 bytes
                 }

T11FcSpLifetimeLeftUnits:、:= 「構文としてT11FcSpLifetimeLeft TCを使用することで定義されたオブジェクトがオブジェクトの関連組のひとりが構文としてのこのT11FcSpLifetimeLeftUnits TCとその値がT11FcSpLifetimeLeftオブジェクトの値で与えられた残っている生涯のユニットを指定している状態で組のもう片方のオブジェクトが定義されるようにものであったなら必要である」TEXTUAL-CONVENTION STATUSの現在の記述。 構文整数秒(1)--秒--10^^9バイトのteraBytes(5)--10^^12バイトのpetaBytes(6)--10^^15バイトのexaBytes(7)--kiloBytes(2)--10^^3バイトのmegaBytes(3)--10^^6バイトのgigaBytes(4)、10^^18バイトのzettaBytes(8)--10^^21バイトのyottaBytes(9)--10^^24バイト

--
-- Object Identities to identify the Cryptographic Algorithms
-- listed in FC-SP.

-- -- Cryptographic Algorithmsを特定するオブジェクトIdentities--FC-SPでは、記載されています。

De Santi, et al.            Standards Track                    [Page 30]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[30ページ]。

--

--

t11FcSpEncryptAlgorithms
     OBJECT IDENTIFIER ::= { t11FcSpAlgorithms 1 }

t11FcSpEncryptAlgorithmsオブジェクト識別子:、:= t11FcSpAlgorithms1

t11FcSpEncrNull OBJECT-IDENTITY
    STATUS     current
    DESCRIPTION "The ENCR_NULL algorithm."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 70."
    ::= { t11FcSpEncryptAlgorithms 1 }

t11FcSpEncrNull OBJECT-IDENTITY STATUSの現在の記述、「ENCR_NULLアルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル70」という参照。 ::= t11FcSpEncryptAlgorithms1

t11FcSpEncrAesCbc OBJECT-IDENTITY
    STATUS     current
    DESCRIPTION "The ENCR_AES_CBC algorithm."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 70."
    ::= { t11FcSpEncryptAlgorithms 2 }

t11FcSpEncrAesCbc OBJECT-IDENTITY STATUSの現在の記述、「ENCR_AES_CBCアルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル70」という参照。 ::= t11FcSpEncryptAlgorithms2

t11FcSpEncrAesCtr OBJECT-IDENTITY
    STATUS     current
    DESCRIPTION "The ENCR_AES_CTR algorithm."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 70."
    ::= { t11FcSpEncryptAlgorithms 3 }

t11FcSpEncrAesCtr OBJECT-IDENTITY STATUSの現在の記述、「ENCR_AES_CTRアルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル70」という参照。 ::= t11FcSpEncryptAlgorithms3

t11FcSpEncrAesGcm OBJECT-IDENTITY
    STATUS     current
    DESCRIPTION "The ENCR_AES_GCM algorithm."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 70."
    ::= { t11FcSpEncryptAlgorithms 4 }

t11FcSpEncrAesGcm OBJECT-IDENTITY STATUSの現在の記述、「ENCR_AES_GCMアルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル70」という参照。 ::= t11FcSpEncryptAlgorithms4

t11FcSpEncr3Des OBJECT-IDENTITY
    STATUS     current
    DESCRIPTION "The ENCR_3DES algorithm."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 70."

t11FcSpEncr3Des OBJECT-IDENTITY STATUSの現在の記述、「ENCR_3DESアルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル70」という参照。

De Santi, et al.            Standards Track                    [Page 31]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[31ページ]。

    ::= { t11FcSpEncryptAlgorithms 5 }

::= t11FcSpEncryptAlgorithms5

t11FcSpAuthAlgorithms
     OBJECT IDENTIFIER ::= { t11FcSpAlgorithms 2 }

t11FcSpAuthAlgorithmsオブジェクト識別子:、:= t11FcSpAlgorithms2

t11FcSpAuthNull OBJECT-IDENTITY
    STATUS     current
    DESCRIPTION "The AUTH_NONE algorithm."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 72."
    ::= { t11FcSpAuthAlgorithms 1 }

t11FcSpAuthNull OBJECT-IDENTITY STATUSの現在の記述、「AUTH_NONEアルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル72」という参照。 ::= t11FcSpAuthAlgorithms1

t11FcSpAuthHmacMd5L96 OBJECT-IDENTITY
    STATUS     current
    DESCRIPTION "The AUTH_HMAC_MD5_96 algorithm."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 72."
    ::= { t11FcSpAuthAlgorithms 2 }

t11FcSpAuthHmacMd5L96 OBJECT-IDENTITY STATUSの現在の記述、「AUTH_HMAC_MD5_96アルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル72」という参照。 ::= t11FcSpAuthAlgorithms2

t11FcSpAuthHmacSha1L96 OBJECT-IDENTITY
    STATUS     current
    DESCRIPTION "The AUTH_HMAC_SHA1_96 algorithm."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 72."
    ::= { t11FcSpAuthAlgorithms 3 }

t11FcSpAuthHmacSha1L96 OBJECT-IDENTITY STATUSの現在の記述、「AUTH_HMAC_SHA1_96アルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル72」という参照。 ::= t11FcSpAuthAlgorithms3

t11FcSpAuthHmacMd5L128 OBJECT-IDENTITY
    STATUS     current
    DESCRIPTION "The AUTH_HMAC_MD5_128 algorithm."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 72."
    ::= { t11FcSpAuthAlgorithms 4 }

t11FcSpAuthHmacMd5L128 OBJECT-IDENTITY STATUSの現在の記述、「AUTH_HMAC_MD5_128アルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル72」という参照。 ::= t11FcSpAuthAlgorithms4

t11FcSpAuthHmacSha1L160 OBJECT-IDENTITY
    STATUS     current
    DESCRIPTION "The AUTH_HMAC_SHA1_160 algorithm."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 72."

t11FcSpAuthHmacSha1L160 OBJECT-IDENTITY STATUSの現在の記述、「AUTH_HMAC_SHA1_160アルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル72」という参照。

De Santi, et al.            Standards Track                    [Page 32]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[32ページ]。

    ::= { t11FcSpAuthAlgorithms 5 }

::= t11FcSpAuthAlgorithms5

t11FcSpEncrNullAuthAesGmac OBJECT-IDENTITY
    STATUS     current
    DESCRIPTION "The ENCR_NULL_AUTH_AES_GMAC algorithm."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 70."
    ::= { t11FcSpEncryptAlgorithms 6 }

t11FcSpEncrNullAuthAesGmac OBJECT-IDENTITY STATUSの現在の記述、「ENCR_NULL_AUTH_AES_GMACアルゴリズム。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル70」という参照。 ::= t11FcSpEncryptAlgorithms6

END

終わり

6.2.  The T11-FC-SP-AUTHENTICATION-MIB Module

6.2. T11-FC-SP認証MIBモジュール

--********************************************************************
-- FC-SP Authentication Protocols
--

--******************************************************************** -- FC-SP認証プロトコル--

T11-FC-SP-AUTHENTICATION-MIB  DEFINITIONS ::= BEGIN

T11-FC-SP認証MIB定義:、:= 始まってください。

IMPORTS
    MODULE-IDENTITY, OBJECT-TYPE, OBJECT-IDENTITY,
    NOTIFICATION-TYPE,
    mib-2, Counter32, Unsigned32
                                      FROM SNMPv2-SMI  -- [RFC2578]
    MODULE-COMPLIANCE, OBJECT-GROUP,
    NOTIFICATION-GROUP
                                      FROM SNMPv2-CONF -- [RFC2580]
    StorageType, AutonomousType,
    TruthValue, TimeStamp             FROM SNMPv2-TC   -- [RFC2579]
    InterfaceIndex                    FROM IF-MIB      -- [RFC2863]
    fcmInstanceIndex,
    FcNameIdOrZero                    FROM FC-MGMT-MIB -- [RFC4044]
    t11FamLocalSwitchWwn
                       FROM T11-FC-FABRIC-ADDR-MGR-MIB -- [RFC4439]
    T11FabricIndex                    FROM T11-TC-MIB  -- [RFC4439]
    T11FcSpDhGroups,
    T11FcSpHashFunctions,
    T11FcSpSignFunctions,
    T11FcSpLifetimeLeft,
    T11FcSpLifetimeLeftUnits,
    T11FcSpAuthRejectReasonCode,
    T11FcSpAuthRejReasonCodeExp       FROM T11-FC-SP-TC-MIB;

IMPORTS MODULE-IDENTITY、OBJECT-TYPE、OBJECT-IDENTITY、NOTIFICATION-TYPE、mib-2、Counter32、Unsigned32 FROM SNMPv2-SMI--RFC2578 MODULE-COMPLIANCE、OBJECT-GROUP、NOTIFICATION-GROUP FROM SNMPv2-CONF--RFC2580 StorageType、AutonomousType、TruthValue、TimeStamp FROM SNMPv2-TC--、RFC2579 InterfaceIndex FROM、-、MIB; FC管理MIB--T11-FC骨組みのADDR-MGR-MIBからのRFC4044 t11FamLocalSwitchWwn--T11Tc MIBからのRFC4439 T11FabricIndexからのRFC2863 fcmInstanceIndex、FcNameIdOrZero--T11-FC-SP Tc MIBからのRFC4439 T11FcSpDhGroups、T11FcSpHashFunctions、T11FcSpSignFunctions、T11FcSpLifetimeLeft、T11FcSpLifetimeLeftUnits、T11FcSpAuthRejectReasonCode、T11FcSpAuthRejReasonCodeExp。

t11FcSpAuthenticationMIB  MODULE-IDENTITY
    LAST-UPDATED  "200808200000Z"
    ORGANIZATION  "This MIB module was developed through the

t11FcSpAuthenticationMIB MODULE-IDENTITY LAST-UPDATED"200808200000Z"組織、「このMIBモジュールが開発された、」

De Santi, et al.            Standards Track                    [Page 33]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[33ページ]。

                  coordinated effort of two organizations:
                  T11 began the development and the IETF (in
                  the IMSS Working Group) finished it."
    CONTACT-INFO
            "     Claudio DeSanti
                  Cisco Systems, Inc.
                  170 West Tasman Drive
                  San Jose, CA 95134 USA
                  EMail: cds@cisco.com

2つの組織の連携取り組み: 「T11は開発を始めました、そして、IETF(IMSS作業部会における)はそれを終えました。」 「西タスマン・DriveクラウディオDeSantiシスコシステムズInc.170カリフォルニア95134サンノゼ(米国)は以下をメールする」というコンタクトインフォメーション cds@cisco.com

                  Keith McCloghrie
                  Cisco Systems, Inc.
                  170 West Tasman Drive
                  San Jose, CA 95134 USA
                  Email: kzm@cisco.com"
    DESCRIPTION
           "This MIB module specifies the management information
           required to manage the Authentication Protocols defined by
           Fibre Channel's FC-SP specification.

西タスマン・DriveキースMcCloghrieシスコシステムズInc.170カリフォルニア95134サンノゼ(米国)はメールされます: " kzm@cisco.com "記述、「このMIBモジュールはFibre ChannelのFC-SP仕様で定義されたAuthenticationプロトコルを管理するのに必要である経営情報を指定します」。

           This MIB module defines three tables:

このMIBモジュールは3個のテーブルを定義します:

            - t11FcSpAuEntityTable is a table of Fibre Channel
              entities that can be authenticated using FC-SP's
              Authentication Protocols.

- t11FcSpAuEntityTableはFC-SPのAuthenticationプロトコルを使用することで認証できるFibre Channel実体のテーブルです。

            - t11FcSpAuIfStatTable is a table with one row for each
              mapping of an Authentication entity onto an interface,
              containing statistics information.

- t11FcSpAuIfStatTableはインタフェースへのAuthentication実体に関する各マッピングあたり1つの行があるテーブルです、統計情報を含んでいて。

            - t11FcSpAuRejectTable is a table of volatile information
              about FC-SP Authentication Protocol transactions
              that were most recently rejected.

- t11FcSpAuRejectTableはごく最近拒絶されたFC-SP Authenticationプロトコルトランザクションの揮発性の情報のテーブルです。

           Copyright (C) The IETF Trust (2008).  This version
           of this MIB module is part of RFC 5324;  see the RFC
           itself for full legal notices."
    REVISION  "200808200000Z"
    DESCRIPTION
           "Initial version of this MIB module, published as RFC 5324."
    ::= { mib-2 176 }

IETFが信じる著作権(C)(2008)。 このMIBモジュールのこのバージョンはRFC5324の一部です。 「完全な法定の通知に関してRFC自身を見てください。」 REVISION"200808200000Z"記述は「RFC5324として発行されたこのMIBモジュールのバージョンに頭文字をつけます」。 ::= mib-2 176

t11FcSpAuMIBNotifications
                   OBJECT IDENTIFIER ::= { t11FcSpAuthenticationMIB 0 }
t11FcSpAuMIBObjects
                   OBJECT IDENTIFIER ::= { t11FcSpAuthenticationMIB 1 }
t11FcSpAuMIBConformance
                   OBJECT IDENTIFIER ::= { t11FcSpAuthenticationMIB 2 }

t11FcSpAuMIBNotificationsオブジェクト識別子:、:= t11FcSpAuthenticationMIB0t11FcSpAuMIBObjectsオブジェクト識別子:、:= t11FcSpAuthenticationMIB1t11FcSpAuMIBConformanceオブジェクト識別子:、:= t11FcSpAuthenticationMIB2

De Santi, et al.            Standards Track                    [Page 34]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[34ページ]。

t11FcSpAuMIBIdentities
                   OBJECT IDENTIFIER ::= { t11FcSpAuthenticationMIB 3 }

t11FcSpAuMIBIdentitiesオブジェクト識別子:、:= t11FcSpAuthenticationMIB3

--
-- OIDs defined for use as values of t11FcSpAuServerProtocol
--

-- -- 使用のためにt11FcSpAuServerProtocolの値と定義されたOIDs--

t11FcSpAuServerProtocolRadius OBJECT-IDENTITY
    STATUS       current
    DESCRIPTION
           "This OID identifies RADIUS as the protocol used
           to communicate with an External Server as part of
           the process by which identities are verified.
           In this case, information about the RADIUS Servers
           is likely to be provided in radiusAuthServerExtTable
           defined in the RADIUS-AUTH-CLIENT-MIB."
    REFERENCE
           "radiusAuthServerExtTable in 'RADIUS Authentication
            Client MIB', RFC 4668, August 2006."
    ::= { t11FcSpAuMIBIdentities 1 }

「プロセスの一部としてどのアイデンティティでExternal Serverとコミュニケートするかに使用されるプロトコルはRADIUSですが、確かめられて、このOIDは特定する」t11FcSpAuServerProtocolRadius OBJECT-IDENTITY STATUSの現在の記述。 「この場合、RADIUS Serversの情報はRADIUS-AUTH-CLIENT-MIBで定義されたradiusAuthServerExtTableに供給されそうです。」 参照「'半径認証クライアントMIB'、RFC4668、2006年8月のradiusAuthServerExtTable。」 ::= t11FcSpAuMIBIdentities1

t11FcSpAuServerProtocolDiameter OBJECT-IDENTITY
    STATUS       current
    DESCRIPTION
           "This OID identifies Diameter as the protocol used
           to communicate with an External Server as part of
           the process by which identities are verified."
    REFERENCE
           "RFC 3588, September 2003."
    ::= { t11FcSpAuMIBIdentities 2 }

「プロセスの一部としてどのアイデンティティでExternal Serverとコミュニケートするかに使用されるプロトコルはDiameterですが、確かめられて、このOIDは特定する」t11FcSpAuServerProtocolDiameter OBJECT-IDENTITY STATUSの現在の記述。 「RFC3588、2003年9月」という参照。 ::= t11FcSpAuMIBIdentities2

t11FcSpAuServerProtocolTacacs OBJECT-IDENTITY
    STATUS       current
    DESCRIPTION
           "This OID identifies TACACS as the protocol used
           to communicate with an External Server as part of
           the process by which identities are verified."
    REFERENCE
           "RFC 1492, July 1993."
    ::= { t11FcSpAuMIBIdentities 3 }

「プロセスの一部としてどのアイデンティティでExternal Serverとコミュニケートするかに使用されるプロトコルはTACACSですが、確かめられて、このOIDは特定する」t11FcSpAuServerProtocolTacacs OBJECT-IDENTITY STATUSの現在の記述。 「RFC1492、1993年7月」という参照。 ::= t11FcSpAuMIBIdentities3

--
-- Configuration for the Authentication Protocols
--

-- -- 認証プロトコルのための構成--

t11FcSpAuEntityTable OBJECT-TYPE
    SYNTAX       SEQUENCE OF T11FcSpAuEntityEntry
    MAX-ACCESS   not-accessible

アクセスしやすくないt11FcSpAuEntityTable OBJECT-TYPE SYNTAX SEQUENCE OF T11FcSpAuEntityEntryマックス-ACCESS

De Santi, et al.            Standards Track                    [Page 35]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[35ページ]。

    STATUS       current
    DESCRIPTION
           "A table of Fibre Channel entities that can be authenticated
           using FC-SP's Authentication Protocols.

STATUSの現在の記述、「FC-SPのAuthenticationプロトコルを使用することで認証できるFibre Channel実体のテーブル。」

           The purpose of an FC-SP Authentication Protocol is to verify
           that a claimed name is associated with the claiming entity.
           The Authentication Protocols can be used to authenticate
           Nx_Ports, B_Ports, or Switches."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 3.2.25."
    ::= { t11FcSpAuMIBObjects 1 }

FC-SP Authenticationプロトコルの目的は要求された名前が要求実体に関連していることを確かめることです。 「Nx_Ports、B_Ports、またはSwitchesを認証するのにAuthenticationプロトコルを使用できます。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セキュリティプロトコル(FC-SP)、2007年2月セクション3.2.25。」 ::= t11FcSpAuMIBObjects1

t11FcSpAuEntityEntry OBJECT-TYPE
    SYNTAX       T11FcSpAuEntityEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "Information about the configuration and capabilities of an
           FC-SP entity (which is managed within the Fibre Channel
           management instance identified by fcmInstanceIndex) on a
           particular Fabric with respect to FC-SP's Authentication
           Protocols."
    INDEX   { fcmInstanceIndex, t11FcSpAuEntityName,
              t11FcSpAuFabricIndex }
    ::= { t11FcSpAuEntityTable 1 }

t11FcSpAuEntityEntry OBJECT-TYPE SYNTAX T11FcSpAuEntityEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「FC-SPのAuthenticationプロトコルに関する特定のFabricの上の構成に関する情報とFC-SP実体の能力(Fibre Channel管理インスタンスで中fcmInstanceIndexによって特定された管理されます)。」 fcmInstanceIndex、t11FcSpAuEntityName、t11FcSpAuFabricIndexに索引をつけてください:、:= t11FcSpAuEntityTable1

T11FcSpAuEntityEntry ::= SEQUENCE {
    t11FcSpAuEntityName             FcNameIdOrZero,
    t11FcSpAuFabricIndex            T11FabricIndex,
    t11FcSpAuServerProtocol         AutonomousType,
                                                   -- Config parameters
    t11FcSpAuStorageType            StorageType,
    t11FcSpAuSendRejNotifyEnable    TruthValue,
    t11FcSpAuRcvRejNotifyEnable     TruthValue,
    t11FcSpAuDefaultLifetime        T11FcSpLifetimeLeft,
    t11FcSpAuDefaultLifetimeUnits   T11FcSpLifetimeLeftUnits,
    t11FcSpAuRejectMaxRows          Unsigned32,
                                                   -- Capabilities
    t11FcSpAuDhChapHashFunctions    T11FcSpHashFunctions,
    t11FcSpAuDhChapDhGroups         T11FcSpDhGroups,
    t11FcSpAuFcapHashFunctions      T11FcSpHashFunctions,
    t11FcSpAuFcapCertsSignFunctions T11FcSpSignFunctions,
    t11FcSpAuFcapDhGroups           T11FcSpDhGroups,
    t11FcSpAuFcpapHashFunctions     T11FcSpHashFunctions,
    t11FcSpAuFcpapDhGroups          T11FcSpDhGroups

T11FcSpAuEntityEntry:、:= SEQUENCE、t11FcSpAuEntityName FcNameIdOrZero、t11FcSpAuFabricIndex T11FabricIndex、t11FcSpAuServerProtocol AutonomousType--コンフィグパラメタt11FcSpAuStorageType StorageType、t11FcSpAuSendRejNotifyEnable TruthValue、t11FcSpAuRcvRejNotifyEnable TruthValue、t11FcSpAuDefaultLifetime T11FcSpLifetimeLeft、t11FcSpAuDefaultLifetimeUnits T11FcSpLifetimeLeftUnits、t11FcSpAuRejectMaxRows Unsigned32; 能力t11FcSpAuDhChapHashFunctions T11FcSpHashFunctions、t11FcSpAuDhChapDhGroups T11FcSpDhGroups、t11FcSpAuFcapHashFunctions T11FcSpHashFunctions、t11FcSpAuFcapCertsSignFunctions T11FcSpSignFunctions、t11FcSpAuFcapDhGroups T11FcSpDhGroups、t11FcSpAuFcpapHashFunctions T11FcSpHashFunctions、t11FcSpAuFcpapDhGroups T11FcSpDhGroups

De Santi, et al.            Standards Track                    [Page 36]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[36ページ]。

}

}

t11FcSpAuEntityName OBJECT-TYPE
    SYNTAX     FcNameIdOrZero (SIZE (8))
    MAX-ACCESS not-accessible
    STATUS     current
    DESCRIPTION
           "The name used to identify the FC-SP entity.

t11FcSpAuEntityName OBJECT-TYPE SYNTAX FcNameIdOrZero、(「名前はFC-SP実体を特定するのに使用した」(8)) アクセスしやすくないマックス-ACCESSのSIZEのSTATUSの現在の記述。

           For entities that are Fibre Channel Switches, this value
           corresponds to the Switch's value of fcmSwitchWWN.  For
           entities other than Fibre Channel Switches, this value
           corresponds to the value of fcmInstanceWwn for the
           corresponding Fibre Channel management instance."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 5.3.3.
            - fcmInstanceWwn & fcmSwitchWWN,
              'Fibre Channel Management MIB', RFC 4044, May 2005."
    ::= { t11FcSpAuEntityEntry 1 }

Fibre Channel Switchesである実体のために、この値はSwitchのfcmSwitchWWNの値に対応しています。 「Fibre Channel Switches以外の実体のために、この値は対応するFibre Channel管理インスタンスのためのfcmInstanceWwnの値に対応しています。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セキュリティプロトコル(FC-SP)、2007年2月セクション5.3.3。」 - 「fcmInstanceWwn&fcmSwitchWWN、'繊維チャンネル管理MIB'、RFC4044 2005年5月。」 ::= t11FcSpAuEntityEntry1

t11FcSpAuFabricIndex OBJECT-TYPE
    SYNTAX       T11FabricIndex
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "An index value that uniquely identifies a
           particular Fabric to which the entity is attached."
    ::= { t11FcSpAuEntityEntry 2 }

t11FcSpAuFabricIndex OBJECT-TYPE SYNTAX T11FabricIndexのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「唯一、実体が付けている特定のFabricを特定するインデックス値。」 ::= t11FcSpAuEntityEntry2

t11FcSpAuServerProtocol OBJECT-TYPE
    SYNTAX       AutonomousType
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The protocol, if any, used by the entity to communicate
           with a third party (i.e., an External Server) as part of
           the process by which it verifies DH-CHAP responses.  For
           example, if the entity is using an external RADIUS server
           to verify DH-CHAP responses, then this object will have
           the value t11FcSpAuServerProtocolRadius.

「もしあればプロトコルはそれがDH-CHAP応答について確かめるプロセスの一部として第三者(すなわち、External Server)とコミュニケートするのに実体で使用した」t11FcSpAuServerProtocol OBJECT-TYPE SYNTAX AutonomousTypeのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 例えば、実体がDH-CHAP応答について確かめるのに外部のRADIUSサーバを使用していると、このオブジェクトには、値のt11FcSpAuServerProtocolRadiusがあるでしょう。

           The value, zeroDotZero, is used to indicate that no
           protocol is being used to communicate with a third
           party to verify DH-CHAP responses.

値(zeroDotZero)は、プロトコルが全くDH-CHAP応答について確かめるために第三者とコミュニケートするのに使用されていないのを示すのに使用されます。

           When no protocol is being used, or if the third party is

使用されるか、または第三者がいるならどんなプロトコルも存在でないときに

De Santi, et al.            Standards Track                    [Page 37]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[37ページ]。

           unreachable via the specified protocol, then locally
           configured information (if any) may be used instead."
    ::= { t11FcSpAuEntityEntry 3 }

「指定されたプロトコルで手が届かなくて、そして、局所的に構成された情報(もしあれば)は代わりに使用されるかもしれません。」 ::= t11FcSpAuEntityEntry3

t11FcSpAuStorageType OBJECT-TYPE
    SYNTAX       StorageType
    MAX-ACCESS   read-write
    STATUS       current
    DESCRIPTION
           "This object specifies the memory realization of
           configuration information related to an FC-SP
           Entity on a particular Fabric: specifically, for
           MIB objects in the row containing this object.

t11FcSpAuStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「このオブジェクトは特定のFabricの上のFC-SP Entityに関連する設定情報のメモリ実現を指定すること」をSTATUSの現在の記述に読書して書きます。 これを含む行のMIBオブジェクトに関して、明確に、反対してください。

           Even if an instance of this object has the value
           'permanent(4)', none of the information in the
           corresponding row of this table needs to be writable."
    ::= { t11FcSpAuEntityEntry 4 }

「このオブジェクトのインスタンスに値があっても、'永久的な(4)'、このテーブルの対応する行の情報のいずれも、書き込み可能である必要がありません。」 ::= t11FcSpAuEntityEntry4

t11FcSpAuSendRejNotifyEnable OBJECT-TYPE
    SYNTAX     TruthValue
    MAX-ACCESS read-write
    STATUS     current
    DESCRIPTION
           "An indication of whether or not the entity should issue
           t11FcSpAuRejectSentNotify notifications when sending
           AUTH_Reject/SW_RJT/LS_RJT to reject an AUTH message.

t11FcSpAuSendRejNotifyEnable OBJECT-TYPE SYNTAX TruthValueマックス-ACCESSは「AUTHメッセージを拒絶するためにAUTH_Reject/SW_RJT/LS_RJTを送るとき、実体がt11FcSpAuRejectSentNotifyに通知を発行するべきであるかどうかしるし」をSTATUSの現在の記述に読書して書きます。

           If the value of the object is 'true', then this type of
           notification is generated.  If the value is 'false',
           this type of notification is not generated."
    DEFVAL { false }
    ::= { t11FcSpAuEntityEntry 5 }

オブジェクトの値が'本当である'なら、このタイプの通知は発生しています。 「値が'誤っている'なら、このタイプの通知は発生していません。」 DEFVAL偽:、:= t11FcSpAuEntityEntry5

t11FcSpAuRcvRejNotifyEnable OBJECT-TYPE
    SYNTAX     TruthValue
    MAX-ACCESS read-write
    STATUS     current
    DESCRIPTION
           "An indication of whether or not the entity should issue
           t11FcSpAuRejectReceivedNotify notifications on the receipt
           of AUTH_Reject/SW_RJT/LS_RJT messages.

t11FcSpAuRcvRejNotifyEnable OBJECT-TYPE SYNTAX TruthValueマックス-ACCESSは「実体がAUTH_Reject/SW_RJT/LS_RJTメッセージの領収書に関する通知をt11FcSpAuRejectReceivedNotifyに発行するべきであるかどうかしるし」をSTATUSの現在の記述に読書して書きます。

           If the value of the object is 'true', then this type of
           notification is generated.  If the value is 'false',
           this type of notification is not generated."
    DEFVAL { false }
    ::= { t11FcSpAuEntityEntry 6 }

オブジェクトの値が'本当である'なら、このタイプの通知は発生しています。 「値が'誤っている'なら、このタイプの通知は発生していません。」 DEFVAL偽:、:= t11FcSpAuEntityEntry6

De Santi, et al.            Standards Track                    [Page 38]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[38ページ]。

t11FcSpAuDefaultLifetime OBJECT-TYPE
    SYNTAX       T11FcSpLifetimeLeft
    MAX-ACCESS   read-write
    STATUS       current
    DESCRIPTION
           "When the value of this object is non-zero, it specifies the
           default value of a lifetime, specified in units given by
           the corresponding instance of t11FcSpAuDefaultLifetimeUnits.
           This default lifetime is to be used for any Security
           Association that has no explicitly specified value for its
           lifetime.

t11FcSpAuDefaultLifetime OBJECT-TYPE SYNTAX T11FcSpLifetimeLeftマックス-ACCESSは「このオブジェクトの値が非ゼロであるときに、t11FcSpAuDefaultLifetimeUnitsの対応するインスタンスによって与えられたユニットで一生に一度の、そして、指定されたデフォルト値を指定すること」をSTATUSの現在の記述に読書して書きます。 これはデフォルトとします。寿命は明らかに指定された値を全く生涯に持っていないどんなSecurity Associationにも使用されることです。

           An SA's lifetime is either the time interval or the number
           of passed bytes, after which the SA has to be terminated and
           (if necessary) replaced with a new SA.

SAの寿命は、通っているバイトの時間間隔か数のどちらかです。(その時、SAは終えられて、(必要なら、)新しいSAに取り替えられなければなりませんでした後)。

           If this object is zero, then there is no default value for
           lifetime."
    DEFVAL       { 28800 }         -- 8 hours (in units of seconds)
     ::= { t11FcSpAuEntityEntry 7 }

「このオブジェクトがゼロであるなら、生涯のためのデフォルト値が全くありません。」 DEFVAL28800--8時間(ユニットの秒の):、:= t11FcSpAuEntityEntry7

t11FcSpAuDefaultLifetimeUnits OBJECT-TYPE
    SYNTAX       T11FcSpLifetimeLeftUnits
    MAX-ACCESS   read-write
    STATUS       current
    DESCRIPTION
           "The units in which the value of the corresponding
           instance of t11FcSpAuDefaultLifetime specifies a
           default lifetime for a Security Association that has
           no explicitly-specified value for its lifetime."
    DEFVAL       { seconds }
    ::= { t11FcSpAuEntityEntry 8 }

t11FcSpAuDefaultLifetimeUnits OBJECT-TYPE SYNTAX T11FcSpLifetimeLeftUnitsマックス-ACCESSが現在の記述をSTATUSに読書して書く、「t11FcSpAuDefaultLifetimeの対応するインスタンスの値が指定するユニット、デフォルト、生涯、明らかに指定された値を全く生涯に持っていないSecurity Association、」 DEFVALは以下を後援します:= t11FcSpAuEntityEntry8

t11FcSpAuRejectMaxRows OBJECT-TYPE
    SYNTAX       Unsigned32 (0..1000)
    MAX-ACCESS   read-write
    STATUS       current
    DESCRIPTION
           "The maximum number of rows in the t11FcSpAuRejectTable for
           this entity on this Fabric.  If and when an AUTH message is
           rejected, and the t11FcSpAuRejectTable already contains this
           maximum number of rows for the specific entity and Fabric,
           the row containing the oldest information is discarded and
           replaced by a row containing information about the new
           rejection.

t11FcSpAuRejectMaxRows OBJECT-TYPE SYNTAX Unsigned32(0 .1000)マックス-ACCESSは「このFabricの上のこの実体のためのt11FcSpAuRejectTableの行の最大数」をSTATUSの現在の記述に読書して書きます。 AUTHメッセージが拒絶されて、t11FcSpAuRejectTableが既に特定の実体とFabricのためのこの最大数の行を含んでいるなら、含む中で情報最も古い行を、新しい拒絶の情報を含む行に、捨てて、取り替えます。

           There will be less than this maximum number of rows in
           the t11FcSpAuRejectTable in exceptional circumstances,

例外的な事情にはこの最大数の行以下がt11FcSpAuRejectTableにあるでしょう。

De Santi, et al.            Standards Track                    [Page 39]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[39ページ]。

           e.g., after an agent restart.

例えば、エージェントの後に、再開してください。

           In an implementation that does not support the
           t11FcSpAuRejectTable, this object will always be zero."
    ::= { t11FcSpAuEntityEntry 9 }

「t11FcSpAuRejectTableをサポートしない実装では、このオブジェクトはゼロにいつもなるでしょう。」 ::= t11FcSpAuEntityEntry9

t11FcSpAuDhChapHashFunctions OBJECT-TYPE
    SYNTAX     T11FcSpHashFunctions
    MAX-ACCESS read-only
    STATUS     current
    DESCRIPTION
           "The hash functions that the entity supports when using
           the DH-CHAP algorithm."
    ::= { t11FcSpAuEntityEntry 10 }

t11FcSpAuDhChapHashFunctions OBJECT-TYPE SYNTAX T11FcSpHashFunctionsのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「DH-CHAPアルゴリズムを使用するとき実体がサポートするハッシュ関数。」 ::= t11FcSpAuEntityEntry10

t11FcSpAuDhChapDhGroups OBJECT-TYPE
    SYNTAX     T11FcSpDhGroups
    MAX-ACCESS read-only
    STATUS     current
    DESCRIPTION
           "The DH Groups that the entity supports when using the
           DH-CHAP algorithm in FC-SP."
    ::= { t11FcSpAuEntityEntry 11 }

t11FcSpAuDhChapDhGroups OBJECT-TYPE SYNTAX T11FcSpDhGroupsのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「FC-SPのDH-CHAPアルゴリズムを使用するとき実体がサポートするDH Groups。」 ::= t11FcSpAuEntityEntry11

t11FcSpAuFcapHashFunctions OBJECT-TYPE
    SYNTAX     T11FcSpHashFunctions
    MAX-ACCESS read-only
    STATUS     current
    DESCRIPTION
           "The hash functions that the entity supports when
           specified as Protocol Parameters in the AUTH_Negotiate
           message for FCAP in FC-SP."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 5.5.2.1 and table 28."
    ::= { t11FcSpAuEntityEntry 12 }

t11FcSpAuFcapHashFunctions OBJECT-TYPE SYNTAX T11FcSpHashFunctionsのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「プロトコルParametersとしてFC-SPでFCAPへのAUTH_Negotiateメッセージで指定されると実体がサポートするハッシュ関数。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション5.5.2のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル28。」 ::= t11FcSpAuEntityEntry12

t11FcSpAuFcapCertsSignFunctions OBJECT-TYPE
    SYNTAX     T11FcSpSignFunctions
    MAX-ACCESS read-only
    STATUS     current
    DESCRIPTION
           "The signature functions used within certificates that
           the entity supports when using FCAP in FC-SP."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),

「署名機能はFC-SPでFCAPを使用するとき実体が支える証明書の中に使用した」t11FcSpAuFcapCertsSignFunctions OBJECT-TYPE SYNTAX T11FcSpSignFunctionsのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)」という参照

De Santi, et al.            Standards Track                    [Page 40]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[40ページ]。

              February 2007, section 5.5.4.2 and tables 38 & 39."
    ::= { t11FcSpAuEntityEntry 13 }

「セクション5.5.4個の2007年2月、.2、およびテーブル38と39。」 ::= t11FcSpAuEntityEntry13

t11FcSpAuFcapDhGroups OBJECT-TYPE
    SYNTAX     T11FcSpDhGroups
    MAX-ACCESS read-only
    STATUS     current
    DESCRIPTION
           "The DH Groups that the entity supports when using the
           FCAP algorithm in FC-SP."
    ::= { t11FcSpAuEntityEntry 14 }

t11FcSpAuFcapDhGroups OBJECT-TYPE SYNTAX T11FcSpDhGroupsのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「FC-SPのFCAPアルゴリズムを使用するとき実体がサポートするDH Groups。」 ::= t11FcSpAuEntityEntry14

t11FcSpAuFcpapHashFunctions OBJECT-TYPE
    SYNTAX     T11FcSpHashFunctions
    MAX-ACCESS read-only
    STATUS     current
    DESCRIPTION
           "The hash functions that the entity supports when using
           the FCPAP algorithm in FC-SP."
    ::= { t11FcSpAuEntityEntry 15 }

t11FcSpAuFcpapHashFunctions OBJECT-TYPE SYNTAX T11FcSpHashFunctionsのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「FC-SPのFCPAPアルゴリズムを使用するとき実体がサポートするハッシュ関数。」 ::= t11FcSpAuEntityEntry15

t11FcSpAuFcpapDhGroups OBJECT-TYPE
    SYNTAX     T11FcSpDhGroups
    MAX-ACCESS read-only
    STATUS     current
    DESCRIPTION
           "The DH Groups that the entity supports when using the
           FCPAP algorithm in FC-SP."
    ::= { t11FcSpAuEntityEntry 16 }

t11FcSpAuFcpapDhGroups OBJECT-TYPE SYNTAX T11FcSpDhGroupsのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「FC-SPのFCPAPアルゴリズムを使用するとき実体がサポートするDH Groups。」 ::= t11FcSpAuEntityEntry16

--
-- The Mapping of Authentication Entities onto Interfaces
-- and Statistics
--

-- -- インタフェース、および統計への認証実体に関するマッピング--

t11FcSpAuIfStatTable OBJECT-TYPE
    SYNTAX       SEQUENCE OF T11FcSpAuIfStatEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "Each FC-SP Authentication entity can operate on one or more
           interfaces, but at most one of them can operate on each
           interface.  A row in this table exists for each interface
           to each Fabric on which each Authentication entity operates.

「1つ以上のインタフェースで操作しますが、それぞれのFC-SP Authentication実体はそれらの1つがそうすることができる大部分各インタフェースで操作できる」t11FcSpAuIfStatTable OBJECT-TYPEのSYNTAX SEQUENCE OF T11FcSpAuIfStatEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 このテーブルの行はそれぞれのAuthentication実体が作動する各Fabricへの各インタフェースに存在しています。

           The objects within this table contain statistics information
           related to FC-SP's Authentication Protocols."
    ::= { t11FcSpAuMIBObjects 2 }

「このテーブルの中のオブジェクトはFC-SPのAuthenticationプロトコルに関連する統計情報を含んでいます。」 ::= t11FcSpAuMIBObjects2

De Santi, et al.            Standards Track                    [Page 41]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[41ページ]。

t11FcSpAuIfStatEntry OBJECT-TYPE
    SYNTAX       T11FcSpAuIfStatEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "A set of Authentication Protocols statistics for an FC-SP
           Authentication entity (identified by t11FcSpAuEntityName) on
           one of its interfaces to a particular Fabric, which is
           managed within the Fibre Channel management instance
           identified by fcmInstanceIndex."
    INDEX   { fcmInstanceIndex, t11FcSpAuEntityName,
              t11FcSpAuIfStatInterfaceIndex,
              t11FcSpAuIfStatFabricIndex }
    ::= { t11FcSpAuIfStatTable 1 }

t11FcSpAuIfStatEntry OBJECT-TYPE SYNTAX T11FcSpAuIfStatEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「Fibre Channel管理インスタンスで中fcmInstanceIndexによって特定された管理される特定のFabricへのインタフェースの1つのFC-SP Authentication実体(t11FcSpAuEntityNameによって特定される)のための1セットのAuthenticationプロトコル統計。」 fcmInstanceIndex、t11FcSpAuEntityName、t11FcSpAuIfStatInterfaceIndex、t11FcSpAuIfStatFabricIndexに索引をつけてください:、:= t11FcSpAuIfStatTable1

T11FcSpAuIfStatEntry ::= SEQUENCE {
    t11FcSpAuIfStatInterfaceIndex        InterfaceIndex,
    t11FcSpAuIfStatFabricIndex           T11FabricIndex,
    t11FcSpAuIfStatTimeouts              Counter32,
    t11FcSpAuIfStatInAcceptedMsgs        Counter32,
    t11FcSpAuIfStatInLsSwRejectedMsgs    Counter32,
    t11FcSpAuIfStatInAuthRejectedMsgs    Counter32,
    t11FcSpAuIfStatOutAcceptedMsgs       Counter32,
    t11FcSpAuIfStatOutLsSwRejectedMsgs   Counter32,
    t11FcSpAuIfStatOutAuthRejectedMsgs   Counter32
}

T11FcSpAuIfStatEntry:、:= 系列t11FcSpAuIfStatInterfaceIndex InterfaceIndex、t11FcSpAuIfStatFabricIndex T11FabricIndex、t11FcSpAuIfStatTimeouts Counter32、t11FcSpAuIfStatInAcceptedMsgs Counter32、t11FcSpAuIfStatInLsSwRejectedMsgs Counter32、t11FcSpAuIfStatInAuthRejectedMsgs Counter32、t11FcSpAuIfStatOutAcceptedMsgs Counter32、t11FcSpAuIfStatOutLsSwRejectedMsgs Counter32、t11FcSpAuIfStatOutAuthRejectedMsgs Counter32

t11FcSpAuIfStatInterfaceIndex OBJECT-TYPE
    SYNTAX       InterfaceIndex
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "The interface on which the FC-SP Authentication entity
           operates and for which the statistics are collected."
    ::= { t11FcSpAuIfStatEntry 1 }

t11FcSpAuIfStatInterfaceIndex OBJECT-TYPE SYNTAX InterfaceIndexのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「FC-SP Authentication実体が作動して、統計が集められるインタフェース。」 ::= t11FcSpAuIfStatEntry1

t11FcSpAuIfStatFabricIndex OBJECT-TYPE
    SYNTAX       T11FabricIndex
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "An index value identifying the particular Fabric for
           which the statistics are collected."
    ::= { t11FcSpAuIfStatEntry 2 }

「インデックスは統計が集められる特定のFabricを特定しながら、評価する」t11FcSpAuIfStatFabricIndex OBJECT-TYPE SYNTAX T11FabricIndexのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= t11FcSpAuIfStatEntry2

t11FcSpAuIfStatTimeouts OBJECT-TYPE
    SYNTAX       Counter32
    MAX-ACCESS   read-only

t11FcSpAuIfStatTimeouts OBJECT-TYPE SYNTAX Counter32マックス-ACCESS書き込み禁止

De Santi, et al.            Standards Track                    [Page 42]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[42ページ]。

    STATUS       current
    DESCRIPTION
           "The number of FC-SP Authentication Protocol messages sent
           by the particular entity on the particular Fabric on the
           particular interface, for which no response was received
           within a timeout period.

「FC-SP Authenticationプロトコルメッセージの数は応答が全くタイムアウト時間以内に受けられなかった特定のインタフェースの特定のFabricの上の特定の実体で送った」STATUSの現在の記述。

           This counter has no discontinuities other than those
           that all Counter32's have when sysUpTime=0."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 5.11."
    ::= { t11FcSpAuIfStatEntry 3 }

「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 REFERENCE、「-ANSI INCITS426-2007(T11/プロジェクト1570-D、セキュリティプロトコル(FC-SP)、2007年Fibre Channel--2月)は5.11を区分します」。 ::= t11FcSpAuIfStatEntry3

t11FcSpAuIfStatInAcceptedMsgs OBJECT-TYPE
    SYNTAX       Counter32
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The number of FC-SP Authentication Protocol messages
           received and accepted by the particular entity on the
           particular Fabric on the particular interface.

「FC-SP Authenticationプロトコルメッセージの数は、特定のインタフェースで特定のFabricの上の特定の実体で受けて、受け入れた」t11FcSpAuIfStatInAcceptedMsgs OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。

           This counter has no discontinuities other than those
           that all Counter32's have when sysUpTime=0."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 5.1."
    ::= { t11FcSpAuIfStatEntry 4 }

「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 REFERENCE、「-ANSI INCITS426-2007(T11/プロジェクト1570-D、セキュリティプロトコル(FC-SP)、2007年Fibre Channel--2月)は5.1を区分します」。 ::= t11FcSpAuIfStatEntry4

t11FcSpAuIfStatInLsSwRejectedMsgs OBJECT-TYPE
    SYNTAX       Counter32
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The number of FC-SP Authentication Protocol messages
           received by the particular entity on the particular Fabric
           on the particular interface, and rejected by a lower-level
           (SW_RJT or LS_RJT) reject.

「FC-SP Authenticationプロトコルメッセージの数は、特定のインタフェースの特定のFabricの上の特定の実体で受けて、(SW_RJTかLS_RJT)が拒絶する低レベルで拒絶した」t11FcSpAuIfStatInLsSwRejectedMsgs OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。

           This counter has no discontinuities other than those
           that all Counter32's have when sysUpTime=0."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 5.1."

「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 REFERENCE、「-ANSI INCITS426-2007(T11/プロジェクト1570-D、セキュリティプロトコル(FC-SP)、2007年Fibre Channel--2月)は5.1を区分します」。

De Santi, et al.            Standards Track                    [Page 43]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[43ページ]。

    ::= { t11FcSpAuIfStatEntry 5 }

::= t11FcSpAuIfStatEntry5

t11FcSpAuIfStatInAuthRejectedMsgs OBJECT-TYPE
    SYNTAX       Counter32
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The number of FC-SP Authentication Protocol messages
           received by the particular entity on the particular Fabric
           on the particular interface, and rejected by an AUTH_Reject
           message.

「FC-SP Authenticationプロトコルメッセージの数は、特定のインタフェースの特定のFabricの上の特定の実体で受けて、AUTH_Rejectメッセージで拒絶した」t11FcSpAuIfStatInAuthRejectedMsgs OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。

           This counter has no discontinuities other than those
           that all Counter32's have when sysUpTime=0."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 5.1."
    ::= { t11FcSpAuIfStatEntry 6 }

「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 REFERENCE、「-ANSI INCITS426-2007(T11/プロジェクト1570-D、セキュリティプロトコル(FC-SP)、2007年Fibre Channel--2月)は5.1を区分します」。 ::= t11FcSpAuIfStatEntry6

t11FcSpAuIfStatOutAcceptedMsgs OBJECT-TYPE
    SYNTAX       Counter32
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The number of FC-SP Authentication Protocol messages sent
           by the particular entity on the particular Fabric on the
           particular interface, which were accepted by the
           neighboring entity, i.e., not rejected by an AUTH_Reject
           message, nor by a lower-level (SW_RJT or LS_RJT) reject.

「FC-SP Authenticationプロトコルメッセージの数は特定のインタフェースの特定のFabricの上のすなわち、AUTH_Rejectメッセージによって拒絶されないで、隣接している実体によって受け入れられた特定の実体と(SW_RJTかLS_RJT)が拒絶する低レベルで送った」t11FcSpAuIfStatOutAcceptedMsgs OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。

           This counter has no discontinuities other than those
           that all Counter32's have when sysUpTime=0."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 5.1."
    ::= { t11FcSpAuIfStatEntry 7 }

「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 REFERENCE、「-ANSI INCITS426-2007(T11/プロジェクト1570-D、セキュリティプロトコル(FC-SP)、2007年Fibre Channel--2月)は5.1を区分します」。 ::= t11FcSpAuIfStatEntry7

t11FcSpAuIfStatOutLsSwRejectedMsgs OBJECT-TYPE
    SYNTAX       Counter32
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The number of FC-SP Authentication Protocol messages sent
           by the particular entity on the particular Fabric on the
           particular interface, which were rejected by a lower-level
           (SW_RJT or LS_RJT) reject.

「FC-SP Authenticationプロトコルメッセージの数は(SW_RJTかLS_RJT)が拒絶する低レベルによって拒絶された特定のインタフェースの特定のFabricの上の特定の実体で送った」t11FcSpAuIfStatOutLsSwRejectedMsgs OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。

De Santi, et al.            Standards Track                    [Page 44]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[44ページ]。

           This counter has no discontinuities other than those
           that all Counter32's have when sysUpTime=0."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 5.1."
    ::= { t11FcSpAuIfStatEntry 8 }

「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 REFERENCE、「-ANSI INCITS426-2007(T11/プロジェクト1570-D、セキュリティプロトコル(FC-SP)、2007年Fibre Channel--2月)は5.1を区分します」。 ::= t11FcSpAuIfStatEntry8

t11FcSpAuIfStatOutAuthRejectedMsgs OBJECT-TYPE
    SYNTAX       Counter32
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The number of FC-SP Authentication Protocol messages sent
           by the particular entity on the particular Fabric on the
           particular interface, which were rejected by an
           AUTH_Reject message.

「FC-SP Authenticationプロトコルメッセージの数はAUTH_Rejectメッセージによって拒絶された特定のインタフェースの特定のFabricの上の特定の実体で送った」t11FcSpAuIfStatOutAuthRejectedMsgs OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。

           This counter has no discontinuities other than those
           that all Counter32's have when sysUpTime=0."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 5.1."
    ::= { t11FcSpAuIfStatEntry 9 }

「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 REFERENCE、「-ANSI INCITS426-2007(T11/プロジェクト1570-D、セキュリティプロトコル(FC-SP)、2007年Fibre Channel--2月)は5.1を区分します」。 ::= t11FcSpAuIfStatEntry9

--
-- Information about Authentication Protocol Transactions
-- which were recently rejected
--

-- -- AuthenticationプロトコルTransactionsに関する情報。(Transactionsは最近、拒絶されました)。

t11FcSpAuRejectTable OBJECT-TYPE
    SYNTAX       SEQUENCE OF T11FcSpAuRejectEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "A table of volatile information about FC-SP Authentication
           Protocol transactions that were recently rejected with
           an AUTH_Reject message, or with an SW_RJT/LS_RJT.

t11FcSpAuRejectTable OBJECT-TYPEのSYNTAX SEQUENCE OF T11FcSpAuRejectEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「最近AUTH_Rejectメッセージ、またはSW_RJT/LS_RJTと共に拒絶されたFC-SP Authenticationプロトコルトランザクションの揮発性の情報のテーブル。」

           The maximum number of rows in this table for a specific
           entity on a specific Fabric is given by the value of the
           corresponding instance of t11FcSpAuRejectMaxRows.

t11FcSpAuRejectMaxRowsの対応するインスタンスの値で特定のFabricの上の特定の実体のためのこのテーブルの行の最大数を与えます。

           The syntax of t11FcSpAuRejTimestamp is TimeStamp, and thus
           its value rolls over to zero after approximately 497 days.
           To avoid any confusion due to such a rollover, rows should
           be deleted from this table before they are 497 days old.

t11FcSpAuRejTimestampの構文はTimeStampです、そして、その結果、値はおよそ497日後にゼロにひっくり返ります。 そのようなロールオーバーによるどんな混乱も避けるために、497日目になる前に行はこのテーブルから削除されるべきです。

De Santi, et al.            Standards Track                    [Page 45]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[45ページ]。

           This table will be empty if no AUTH_Reject messages,
           nor any SW_RJT/LS_RJT's rejecting an AUTH message,
           have been sent or received since the last
           re-initialization of the agent."
    ::= { t11FcSpAuMIBObjects 3 }

「エージェントの最後の再初期化以来、AUTH_Rejectメッセージがなくて、どんなSW_RJT/LS_RJTもAUTHメッセージを拒絶するのを送るか、または受け取っているなら、このテーブルは空になるでしょう。」 ::= t11FcSpAuMIBObjects3

t11FcSpAuRejectEntry OBJECT-TYPE
    SYNTAX       T11FcSpAuRejectEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "Information about one AUTH message (either an
           AUTH_ELS or an AUTH_ILS) that was rejected with an
           AUTH_Reject, SW_RJT or LS_RJT message, sent/received by
           the entity identified by values of fcmInstanceIndex and
           t11FcSpAuEntityName, on an interface to a particular
           Fabric."
    INDEX   { fcmInstanceIndex, t11FcSpAuEntityName,
              t11FcSpAuRejInterfaceIndex, t11FcSpAuRejFabricIndex,
              t11FcSpAuRejTimestamp }
    ::= { t11FcSpAuRejectTable 1 }

「AUTH_Rejectと共に拒絶された情報およそ1AUTHメッセージ(AUTH_ELSかAUTH_ILSのどちらか)(SW_RJTかLS_RJTメッセージ)は、fcmInstanceIndexの値とインタフェースのt11FcSpAuEntityNameによって特定のFabricに特定された実体で、送ったか、または受けた」t11FcSpAuRejectEntry OBJECT-TYPE SYNTAX T11FcSpAuRejectEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 fcmInstanceIndex、t11FcSpAuEntityName、t11FcSpAuRejInterfaceIndex、t11FcSpAuRejFabricIndex、t11FcSpAuRejTimestampに索引をつけてください:、:= t11FcSpAuRejectTable1

T11FcSpAuRejectEntry ::= SEQUENCE {
    t11FcSpAuRejInterfaceIndex        InterfaceIndex,
    t11FcSpAuRejFabricIndex           T11FabricIndex,
    t11FcSpAuRejTimestamp             TimeStamp,
    t11FcSpAuRejDirection             INTEGER,
    t11FcSpAuRejType                  INTEGER,
    t11FcSpAuRejAuthMsgString         OCTET STRING,
    t11FcSpAuRejReasonCode            T11FcSpAuthRejectReasonCode,
    t11FcSpAuRejReasonCodeExp         T11FcSpAuthRejReasonCodeExp
}

T11FcSpAuRejectEntry:、:= 系列t11FcSpAuRejInterfaceIndex InterfaceIndex、t11FcSpAuRejFabricIndex T11FabricIndex、t11FcSpAuRejTimestampタイムスタンプ、t11FcSpAuRejDirection整数、t11FcSpAuRejType整数、t11FcSpAuRejAuthMsgString八重奏ストリング、t11FcSpAuRejReasonCode T11FcSpAuthRejectReasonCode、t11FcSpAuRejReasonCodeExp T11FcSpAuthRejReasonCodeExp

t11FcSpAuRejInterfaceIndex OBJECT-TYPE
    SYNTAX       InterfaceIndex
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "The interface on which the rejected AUTH message was
           sent or received."
    ::= { t11FcSpAuRejectEntry 1 }

t11FcSpAuRejInterfaceIndex OBJECT-TYPE SYNTAX InterfaceIndexのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「拒絶されたAUTHメッセージを送ったか、または受け取ったインタフェース。」 ::= t11FcSpAuRejectEntry1

t11FcSpAuRejFabricIndex OBJECT-TYPE
    SYNTAX       T11FabricIndex
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "An index value identifying the particular Fabric on

t11FcSpAuRejFabricIndex OBJECT-TYPE SYNTAX T11FabricIndexのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「特定のFabricを特定する値に索引をつける、」

De Santi, et al.            Standards Track                    [Page 46]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[46ページ]。

           which the rejected AUTH message was sent or received."
    ::= { t11FcSpAuRejectEntry 2 }

「拒絶されたAUTHが通信させるものは、送ったか、または受信されました。」 ::= t11FcSpAuRejectEntry2

t11FcSpAuRejTimestamp OBJECT-TYPE
    SYNTAX       TimeStamp
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "The time at which the AUTH message was rejected.  If two
           rows have the same value of this object for the same
           entity on the same interface and Fabric, the value of
           this object for the later one is incremented by one."
    ::= { t11FcSpAuRejectEntry 3 }

t11FcSpAuRejTimestamp OBJECT-TYPE SYNTAX TimeStampのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「AUTHメッセージが拒絶された時。」 「2つの行が同じインタフェースとFabricに同じ実体のためのこのオブジェクトの同じ値を持っているなら、後のもののためのこのオブジェクトの値は1つ増加されます。」 ::= t11FcSpAuRejectEntry3

t11FcSpAuRejDirection OBJECT-TYPE
    SYNTAX       INTEGER { sent(1), received(2) }
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "An indication of whether the rejection was sent or
           received by the identified entity.

t11FcSpAuRejDirection OBJECT-TYPE SYNTAX INTEGERがマックス-ACCESS書き込み禁止STATUS現在で(1)、容認された(2)を送った、記述、「特定された実体で拒絶を送ったか、または受けたかしるし。」

           The value 'sent(1)' corresponds to a notification of
           type t11FcSpAuRejectSentNotify; the value 'received(2)'
           corresponds to t11FcSpAuRejectReceivedNotify."
    ::= { t11FcSpAuRejectEntry 4 }

'(1)を送る'値はタイプt11FcSpAuRejectSentNotifyの通知に対応しています。 「値'容認された(2)は't11FcSpAuRejectReceivedNotifyに対応しています」。 ::= t11FcSpAuRejectEntry4

t11FcSpAuRejType OBJECT-TYPE
    SYNTAX       INTEGER {
                     authReject(1),
                     swRjt(2),
                     lsRjt(3)
                 }
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "An indication of whether the rejection was an
           AUTH_Reject, an SW_RJT or an LS_RJT."
    ::= { t11FcSpAuRejectEntry 5 }

t11FcSpAuRejType OBJECT-TYPE SYNTAX INTEGER、authReject(1)、swRjt(2)、lsRjt(3)、マックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「拒絶がAUTH_Rejectであったかどうかしるし、SW_RJTまたはLS_RJT。」 ::= t11FcSpAuRejectEntry5

t11FcSpAuRejAuthMsgString OBJECT-TYPE
    SYNTAX       OCTET STRING (SIZE(0..255))
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The binary content of the AUTH message that was
           rejected, formatted as an octet string (in network
           byte order) containing the content of the message.

t11FcSpAuRejAuthMsgString OBJECT-TYPE SYNTAX OCTET STRING(SIZE(0 .255))のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「メッセージの内容を含んでいて、八重奏ストリング(ネットワークバイトオーダーにおける)として拒絶されて、フォーマットされたAUTHメッセージの2進の内容。」

De Santi, et al.            Standards Track                    [Page 47]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[47ページ]。

           If the binary content is unavailable, then the
           length is zero.  Otherwise, the first octet of the
           message identifies the type of message:

2進の内容が入手できないなら、長さはゼロです。 さもなければ、メッセージの最初の八重奏はメッセージのタイプを特定します:

              '90'h - an AUTH_ELS, see Table 6 in FC-SP,
              '40'h - an AUTH_ILS, see Table 3 in FC-SP, or
              '41'h - an B_AUTH_ILS, see Table 5 in FC-SP.

AUTH_ELS、FC-SPのTable6を見てください、40年。90年、'h--、'h--FC-SPのTable3を見てください。さもないと、41年は'h--_B AUTH_ILSを見ます、とAUTH_ILS、Table5はFC-SPで見ます'。

           and the remainder of the message may be truncated."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Tables 3, 5 and 6."
    ::= { t11FcSpAuRejectEntry 6 }

「そして、メッセージの残りは先端を切られるかもしれません。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル3、5、および6」という参照。 ::= t11FcSpAuRejectEntry6

t11FcSpAuRejReasonCode OBJECT-TYPE
    SYNTAX       T11FcSpAuthRejectReasonCode
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The reason code with which this AUTH message was
           rejected."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 17, 48, 52."
    ::= { t11FcSpAuRejectEntry 7 }

「このAUTHメッセージがどれであったかで拒絶されて、理由はコード化する」t11FcSpAuRejReasonCode OBJECT-TYPE SYNTAX T11FcSpAuthRejectReasonCodeのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル17、48、52」という参照。 ::= t11FcSpAuRejectEntry7

t11FcSpAuRejReasonCodeExp OBJECT-TYPE
    SYNTAX       T11FcSpAuthRejReasonCodeExp
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The reason code explanation with which this AUTH
           message was rejected."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 17, 48, 52."
    ::= { t11FcSpAuRejectEntry 8 }

t11FcSpAuRejReasonCodeExp OBJECT-TYPE SYNTAX T11FcSpAuthRejReasonCodeExpのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このAUTHメッセージが拒絶された理由コード説明。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル17、48、52」という参照。 ::= t11FcSpAuRejectEntry8

--
-- Notifications
--

-- -- 通知--

t11FcSpAuRejectSentNotify NOTIFICATION-TYPE
    OBJECTS   { t11FamLocalSwitchWwn,
                t11FcSpAuRejAuthMsgString,

t11FcSpAuRejectSentNotify通知タイプが反対する、t11FamLocalSwitchWwn、t11FcSpAuRejAuthMsgString

De Santi, et al.            Standards Track                    [Page 48]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[48ページ]。

                t11FcSpAuRejType,
                t11FcSpAuRejReasonCode,
                t11FcSpAuRejReasonCodeExp }
    STATUS       current
    DESCRIPTION
           "This notification indicates that a Switch (identified
           by the value of t11FamLocalSwitchWwn) has sent a reject
           message of the type indicated by t11FcSpAuRejType in
           response to an AUTH message.

t11FcSpAuRejType、t11FcSpAuRejReasonCode、t11FcSpAuRejReasonCodeExp 「送この通知がそのa Switch(t11FamLocalSwitchWwnの値で、特定される)をAUTHメッセージに対応してt11FcSpAuRejTypeによって示されるタイプに関する廃棄物メッセージを示すした」STATUSの現在の記述。

           The content of the rejected AUTH message is given by the
           value of t11FcSpAuRejAuthMsgString.  The values of the
           Reason Code and Reason Code Explanation in the
           AUTH_Reject/SW_RJT/LS_RJT are indicated by the values of
           t11FcSpAuRejReasonCode and t11FcSpAuRejReasonCodeExp."
    ::= { t11FcSpAuMIBNotifications 1 }

t11FcSpAuRejAuthMsgStringの値で拒絶されたAUTHメッセージの内容を与えます。 「AUTH_Reject/SW_RJT/LS_RJTのReason CodeとReason Code Explanationの値はt11FcSpAuRejReasonCodeとt11FcSpAuRejReasonCodeExpの値によって示されます。」 ::= t11FcSpAuMIBNotifications1

t11FcSpAuRejectReceivedNotify NOTIFICATION-TYPE
    OBJECTS   { t11FamLocalSwitchWwn,
                t11FcSpAuRejAuthMsgString,
                t11FcSpAuRejType,
                t11FcSpAuRejReasonCode,
                t11FcSpAuRejReasonCodeExp }
    STATUS       current
    DESCRIPTION
           "This notification indicates that a Switch (identified
           by the value of t11FamLocalSwitchWwn) has received a
           reject message of the type indicated by t11FcSpAuRejType
           in response to an AUTH message.

t11FcSpAuRejectReceivedNotify NOTIFICATION-TYPE OBJECTS、t11FamLocalSwitchWwn、t11FcSpAuRejAuthMsgString、t11FcSpAuRejType、t11FcSpAuRejReasonCode、t11FcSpAuRejReasonCodeExp、「そのa Switch(t11FamLocalSwitchWwnの値で、特定される)はAUTHメッセージに対応してt11FcSpAuRejTypeによって示されたタイプについて通信この通知が容認されたa廃棄物を示すさせる」STATUSの現在の記述。

           The content of the rejected AUTH message is given by the
           value of t11FcSpAuRejAuthMsgString.  The values of the
           Reason Code and Reason Code Explanation in the
           AUTH_Reject/SW_RJT/LS_RJT are indicated by the values of
           t11FcSpAuRejReasonCode and t11FcSpAuRejReasonCodeExp."
    ::= { t11FcSpAuMIBNotifications 2 }

t11FcSpAuRejAuthMsgStringの値で拒絶されたAUTHメッセージの内容を与えます。 「AUTH_Reject/SW_RJT/LS_RJTのReason CodeとReason Code Explanationの値はt11FcSpAuRejReasonCodeとt11FcSpAuRejReasonCodeExpの値によって示されます。」 ::= t11FcSpAuMIBNotifications2

--
-- Conformance
--

-- -- 順応--

t11FcSpAuMIBCompliances
                  OBJECT IDENTIFIER ::= { t11FcSpAuMIBConformance 1 }
t11FcSpAuMIBGroups
                  OBJECT IDENTIFIER ::= { t11FcSpAuMIBConformance 2 }

t11FcSpAuMIBCompliancesオブジェクト識別子:、:= t11FcSpAuMIBConformance1t11FcSpAuMIBGroupsオブジェクト識別子:、:= t11FcSpAuMIBConformance2

t11FcSpAuMIBCompliance MODULE-COMPLIANCE
    STATUS       current

t11FcSpAuMIBCompliance MODULE-COMPLIANCE STATUS海流

De Santi, et al.            Standards Track                    [Page 49]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[49ページ]。

    DESCRIPTION
           "The compliance statement for entities that
           implement one or more of the Authentication Protocols
           defined in FC-SP."

「1つを実装する実体のための承諾声明かAuthenticationプロトコルの以上がFC-SPで定義した」記述。

    MODULE  -- this module
        MANDATORY-GROUPS { t11FcSpAuGeneralGroup,
                           t11FcSpAuRejectedGroup,
                           t11FcSpAuNotificationGroup }

MODULE--このモジュールMANDATORY-GROUPSt11FcSpAuGeneralGroup、t11FcSpAuRejectedGroup、t11FcSpAuNotificationGroup

        GROUP      t11FcSpAuIfStatsGroup
        DESCRIPTION
               "These counters, of particular FC-SP messages and
               events, are mandatory only for those systems that
               count such messages/events."

GROUP t11FcSpAuIfStatsGroup記述、「特定のFC-SPメッセージとイベントのこれらのカウンタはそのようなメッセージ/イベントを数えるそれらのシステムだけに義務的です」。

-- Write access is not required for any objects in this MIB module:

-- 書いてください。アクセスはどんなオブジェクトにもこのMIBモジュールで必要ではありません:

        OBJECT     t11FcSpAuStorageType
        MIN-ACCESS read-only
        DESCRIPTION
               "Write access is not required."

OBJECT t11FcSpAuStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT     t11FcSpAuSendRejNotifyEnable
        MIN-ACCESS read-only
        DESCRIPTION
               "Write access is not required."

OBJECT t11FcSpAuSendRejNotifyEnable MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT     t11FcSpAuRcvRejNotifyEnable
        MIN-ACCESS read-only
        DESCRIPTION
               "Write access is not required."

OBJECT t11FcSpAuRcvRejNotifyEnable MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT     t11FcSpAuDefaultLifetime
        MIN-ACCESS read-only
        DESCRIPTION
               "Write access is not required."

OBJECT t11FcSpAuDefaultLifetime MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT     t11FcSpAuDefaultLifetimeUnits
        MIN-ACCESS read-only
        DESCRIPTION
               "Write access is not required."

OBJECT t11FcSpAuDefaultLifetimeUnits MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT     t11FcSpAuRejectMaxRows
        MIN-ACCESS read-only
        DESCRIPTION
               "Write access is not required."

OBJECT t11FcSpAuRejectMaxRows MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

De Santi, et al.            Standards Track                    [Page 50]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[50ページ]。

        ::= { t11FcSpAuMIBCompliances 1 }

::= t11FcSpAuMIBCompliances1

-- Units of Conformance

-- ユニットの順応

t11FcSpAuGeneralGroup OBJECT-GROUP
    OBJECTS  { t11FcSpAuServerProtocol,
               t11FcSpAuStorageType,
               t11FcSpAuSendRejNotifyEnable,
               t11FcSpAuRcvRejNotifyEnable,
               t11FcSpAuDefaultLifetime,
               t11FcSpAuDefaultLifetimeUnits,
               t11FcSpAuRejectMaxRows,
               t11FcSpAuDhChapHashFunctions,
               t11FcSpAuDhChapDhGroups,
               t11FcSpAuFcapHashFunctions,
               t11FcSpAuFcapCertsSignFunctions,
               t11FcSpAuFcapDhGroups,
               t11FcSpAuFcpapHashFunctions,
               t11FcSpAuFcpapDhGroups,
               t11FcSpAuIfStatTimeouts }
    STATUS   current
    DESCRIPTION
           "A collection of objects for the capabilities and
           configuration parameters of FC-SP's Authentication
           Protocols.  The inclusion of t11FcSpAuIfStatTimeouts
           in this group provides information on mappings of
           Authentication entities onto interfaces."
    ::= { t11FcSpAuMIBGroups 1 }

t11FcSpAuGeneralGroupオブジェクト群対象、t11FcSpAuServerProtocol、t11FcSpAuStorageType、t11FcSpAuSendRejNotifyEnable、t11FcSpAuRcvRejNotifyEnable、t11FcSpAuDefaultLifetime、t11FcSpAuDefaultLifetimeUnits、t11FcSpAuRejectMaxRows、t11FcSpAuDhChapHashFunctions、t11FcSpAuDhChapDhGroups、t11FcSpAuFcapHashFunctions、t11FcSpAuFcapCertsSignFunctions、t11FcSpAuFcapDhGroups、t11FcSpAuFcpapHashFunctions、t11FcSpAuFcpapDhGroups、t11FcSpAuIfStatTimeouts; STATUSの現在の記述、「能力のためのオブジェクトの収集とFC-SPのAuthenticationプロトコルに関する設定パラメータ。」 「このグループでのt11FcSpAuIfStatTimeoutsの包含はAuthentication実体に関するマッピングの情報をインタフェースに提供します。」 ::= t11FcSpAuMIBGroups1

t11FcSpAuIfStatsGroup OBJECT-GROUP
    OBJECTS  { t11FcSpAuIfStatInAcceptedMsgs,
               t11FcSpAuIfStatInLsSwRejectedMsgs,
               t11FcSpAuIfStatInAuthRejectedMsgs,
               t11FcSpAuIfStatOutAcceptedMsgs,
               t11FcSpAuIfStatOutLsSwRejectedMsgs,
               t11FcSpAuIfStatOutAuthRejectedMsgs }
    STATUS   current
    DESCRIPTION
           "A collection of objects for monitoring the
           operations of FC-SP's Authentication Protocols."
    ::= { t11FcSpAuMIBGroups 2 }

t11FcSpAuIfStatsGroup OBJECT-GROUP OBJECTS、t11FcSpAuIfStatInAcceptedMsgs、t11FcSpAuIfStatInLsSwRejectedMsgs、t11FcSpAuIfStatInAuthRejectedMsgs、t11FcSpAuIfStatOutAcceptedMsgs、t11FcSpAuIfStatOutLsSwRejectedMsgs、t11FcSpAuIfStatOutAuthRejectedMsgs、STATUSの現在の記述、「FC-SPのAuthenticationプロトコルの操作をモニターするためのオブジェクトの収集。」 ::= t11FcSpAuMIBGroups2

t11FcSpAuRejectedGroup OBJECT-GROUP
    OBJECTS  { t11FcSpAuRejDirection,
               t11FcSpAuRejType,
               t11FcSpAuRejAuthMsgString,
               t11FcSpAuRejReasonCode,
               t11FcSpAuRejReasonCodeExp }

t11FcSpAuRejectedGroupオブジェクト群対象t11FcSpAuRejDirection、t11FcSpAuRejType、t11FcSpAuRejAuthMsgString、t11FcSpAuRejReasonCode、t11FcSpAuRejReasonCodeExp

De Santi, et al.            Standards Track                    [Page 51]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[51ページ]。

    STATUS   current
    DESCRIPTION
           "A collection of objects holding information concerning
           FC-SP Authentication Protocol transactions that were
           recently rejected with an AUTH_Reject, with an SW_RJT,
           or with an LS_RJT."
    ::= { t11FcSpAuMIBGroups 3 }

STATUSの現在の記述、「最近AUTH_Reject、SW_RJT、またはLS_RJTと共に拒絶されたFC-SP Authenticationプロトコルトランザクションに関して情報を保持するオブジェクトの収集。」 ::= t11FcSpAuMIBGroups3

t11FcSpAuNotificationGroup NOTIFICATION-GROUP
    NOTIFICATIONS  { t11FcSpAuRejectSentNotify,
                     t11FcSpAuRejectReceivedNotify }
    STATUS   current
    DESCRIPTION
           "A collection of notifications for use in the management
           of FC-SP's Authentication Protocols."
    ::= { t11FcSpAuMIBGroups 4 }

t11FcSpAuNotificationGroup NOTIFICATION-GROUP NOTIFICATIONS、t11FcSpAuRejectSentNotify、t11FcSpAuRejectReceivedNotify、STATUSの現在の記述、「FC-SPのAuthenticationプロトコルの管理における使用のための通知の収集。」 ::= t11FcSpAuMIBGroups4

END

終わり

6.3.  The T11-FC-SP-ZONING-MIB Module

6.3. T11-FC-SP帯状になるMIBモジュール

--*******************************************************************
-- FC-SP Zoning
--

--******************************************************************* -- FC-SPの帯状になること--

T11-FC-SP-ZONING-MIB  DEFINITIONS ::= BEGIN

T11-FC-SP帯状になるMIB定義:、:= 始まってください。

IMPORTS
    MODULE-IDENTITY, OBJECT-TYPE,
    NOTIFICATION-TYPE, mib-2,
    Counter32
                        FROM SNMPv2-SMI                -- [RFC2578]
    TruthValue          FROM SNMPv2-TC                 -- [RFC2579]
    MODULE-COMPLIANCE, OBJECT-GROUP,
    NOTIFICATION-GROUP
                        FROM SNMPv2-CONF               -- [RFC2580]
    ifIndex             FROM IF-MIB                    -- [RFC2863]
    t11ZsServerEntry,
    t11ZsStatsEntry,
    t11ZsNotifyControlEntry,
    t11ZsFabricIndex    FROM T11-FC-ZONE-SERVER-MIB    -- [RFC4936]
    T11FcSpPolicyHashValue,
    T11FcSpPolicyHashFormat,
    T11FcSpHashCalculationStatus
                        FROM T11-FC-SP-TC-MIB;

IMPORTS MODULE-IDENTITY、OBJECT-TYPE、NOTIFICATION-TYPE、mib-2、Counter32 FROM SNMPv2-SMI--[RFC2578]TruthValue FROM SNMPv2-TC--[RFC2579]MODULE-COMPLIANCE、OBJECT-GROUP、NOTIFICATION-GROUP FROM SNMPv2-CONF--[RFC2580] ifIndex FROM、-、MIB、--[RFC2863] t11ZsServerEntry、t11ZsStatsEntry、t11ZsNotifyControlEntry、t11ZsFabricIndex FROM T11-FC-ZONE-SERVER-MIB--[RFC4936] T11FcSpPolicyHashValue、T11FcSpPolicyHashFormat、T11FcSpHashCalculationStatus FROM T11-FC-SP-TC-MIB。

t11FcSpZoningMIB  MODULE-IDENTITY
    LAST-UPDATED  "200808200000Z"

t11FcSpZoningMIBモジュールアイデンティティは"200808200000Z"をアップデートしました。

De Santi, et al.            Standards Track                    [Page 52]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[52ページ]。

    ORGANIZATION  "This MIB module was developed through the
                  coordinated effort of two organizations:
                  T11 began the development and the IETF (in
                  the IMSS Working Group) finished it."
    CONTACT-INFO
            "     Claudio DeSanti
                  Cisco Systems, Inc.
                  170 West Tasman Drive
                  San Jose, CA 95134 USA
                  EMail: cds@cisco.com

ORGANIZATION、「このMIBモジュールは2つの組織の連携取り組みを通して開発されました」。 「T11は開発を始めました、そして、IETF(IMSS作業部会における)はそれを終えました。」 「西タスマン・DriveクラウディオDeSantiシスコシステムズInc.170カリフォルニア95134サンノゼ(米国)は以下をメールする」というコンタクトインフォメーション cds@cisco.com

                  Keith McCloghrie
                  Cisco Systems, Inc.
                  170 West Tasman Drive
                  San Jose, CA 95134 USA
                  Email: kzm@cisco.com"
    DESCRIPTION
           "This MIB module specifies the extensions to the
           T11-FC-ZONE-SERVER-MIB module that are necessary for the
           management of Fibre Channel's FC-SP Zoning Servers, as
           defined in the FC-SP specification.

西タスマン・DriveキースMcCloghrieシスコシステムズInc.170カリフォルニア95134サンノゼ(米国)はメールされます: " kzm@cisco.com "記述、「このMIBモジュールはT11-FC-ZONE-SERVER-MIBモジュールへのFibre ChannelのFC-SP Zoning Serversの管理に必要な拡大を指定します、FC-SP仕様に基づき定義されるように」。

           The persistence of values written to these MIB objects is
           the same as the persistence of the objects they extend,
           i.e., it is given by the value of the relevant instance of
           t11ZsServerDatabaseStorageType (defined in the
           T11-FC-ZONE-SERVER-MIB module).

これらのMIBオブジェクトに書かれた値の固執がそれらが広げるオブジェクトの固執と同じである、すなわち、t11ZsServerDatabaseStorageType(T11-FC-ZONE-SERVER-MIBモジュールでは、定義される)の関連インスタンスの値でそれを与えます。

           Copyright (C) The IETF Trust (2008).  This version
           of this MIB module is part of RFC 5324;  see the RFC
           itself for full legal notices."
    REVISION  "200808200000Z"
    DESCRIPTION
           "Initial version of this MIB module, published as RFC 5324."
    ::= { mib-2 177 }

IETFが信じる著作権(C)(2008)。 このMIBモジュールのこのバージョンはRFC5324の一部です。 「完全な法定の通知に関してRFC自身を見てください。」 REVISION"200808200000Z"記述は「RFC5324として発行されたこのMIBモジュールのバージョンに頭文字をつけます」。 ::= mib-2 177

t11FcSpZsMIBNotifications  OBJECT IDENTIFIER ::= { t11FcSpZoningMIB 0 }
t11FcSpZsMIBObjects        OBJECT IDENTIFIER ::= { t11FcSpZoningMIB 1 }
t11FcSpZsMIBConformance    OBJECT IDENTIFIER ::= { t11FcSpZoningMIB 2 }
t11FcSpZsConfiguration  OBJECT IDENTIFIER ::= { t11FcSpZsMIBObjects 1 }
t11FcSpZsStatistics     OBJECT IDENTIFIER ::= { t11FcSpZsMIBObjects 2 }

t11FcSpZsMIBNotificationsオブジェクト識別子:、:= t11FcSpZoningMIB0t11FcSpZsMIBObjectsオブジェクト識別子:、:= t11FcSpZoningMIB1t11FcSpZsMIBConformanceオブジェクト識別子:、:= t11FcSpZoningMIB2t11FcSpZsConfigurationオブジェクト識別子:、:= t11FcSpZsMIBObjects1t11FcSpZsStatisticsオブジェクト識別子:、:= t11FcSpZsMIBObjects2

--
-- Augmenting the table of Zone Servers
--

-- -- Zone Serversのテーブルを増大させます--

t11FcSpZsServerTable OBJECT-TYPE
    SYNTAX       SEQUENCE OF T11FcSpZsServerEntry

T11FcSpZsServerEntryのt11FcSpZsServerTableオブジェクト・タイプ構文系列

De Santi, et al.            Standards Track                    [Page 53]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[53ページ]。

    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "A table which provides FC-SP-specific information about
           the Zone Servers on each Fabric in one or more Switches."
    ::= { t11FcSpZsConfiguration 1 }

マックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「1Switchesの各Fabricの上のZone Serversに関するFC-SP-特殊情報を提供するテーブル。」 ::= t11FcSpZsConfiguration1

t11FcSpZsServerEntry OBJECT-TYPE
    SYNTAX       T11FcSpZsServerEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "Each entry contains information relevant to FC-SP
           for a particular Zone Server for a particular Fabric
           on a particular Switch.  The Fabric and Switch are
           identified in the same manner as in t11ZsServerEntry."
    AUGMENTS   { t11ZsServerEntry }
    ::= { t11FcSpZsServerTable 1 }

t11FcSpZsServerEntry OBJECT-TYPE SYNTAX T11FcSpZsServerEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「各エントリーは特定のZone Serverにおいて、特定のSwitchの上の特定のFabricのためにFC-SPに関連している情報を含んでいます」。 「FabricとSwitchはt11ZsServerEntryのように同じ方法で特定されます。」 t11ZsServerEntryを増大させます:、:= t11FcSpZsServerTable1

T11FcSpZsServerEntry ::= SEQUENCE {
    t11FcSpZsServerCapabilityObject      BITS,
    t11FcSpZsServerEnabled               TruthValue,
    t11FcSpZoneSetHashStatus             T11FcSpHashCalculationStatus,
    t11FcSpActiveZoneSetHashType         T11FcSpPolicyHashFormat,
    t11FcSpActiveZoneSetHash             T11FcSpPolicyHashValue,
    t11FcSpZoneSetDatabaseHashType       T11FcSpPolicyHashFormat,
    t11FcSpZoneSetDatabaseHash           T11FcSpPolicyHashValue
}

T11FcSpZsServerEntry:、:= 系列t11FcSpZsServerCapabilityObjectビット、t11FcSpZsServerEnabled TruthValue、t11FcSpZoneSetHashStatus T11FcSpHashCalculationStatus、t11FcSpActiveZoneSetHashType T11FcSpPolicyHashFormat、t11FcSpActiveZoneSetHash T11FcSpPolicyHashValue、t11FcSpZoneSetDatabaseHashType T11FcSpPolicyHashFormat、t11FcSpZoneSetDatabaseHash T11FcSpPolicyHashValue

t11FcSpZsServerCapabilityObject OBJECT-TYPE
    SYNTAX       BITS {
                     fcSpZoning(0)
                 }
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "Capabilities of the Zone Server for the particular Fabric
           on the particular Switch, with respect to FC-SP Zoning:

t11FcSpZsServerCapabilityObject OBJECT-TYPE SYNTAX BITS fcSpZoning(0)、マックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「FC-SP Zoningに関する特定のSwitchの上の特定のFabricのためのZone Serverの能力:、」

               fcSpZoning -- set to 1 to indicate the Switch is
                             capable of supporting FC-SP Zoning.
           "
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 184."
    ::= { t11FcSpZsServerEntry 1 }

fcSpZoning--1にセットして、SwitchがFC-SP Zoningをサポートすることができるのを示してください。 「「-ANSI INCITS426-2007(セキュリティプロトコル(FC-SP)、2007年T11/プロジェクト1570-D、繊維チャンネル--2月)は184を見送る」という参照」 ::= t11FcSpZsServerEntry1

De Santi, et al.            Standards Track                    [Page 54]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[54ページ]。

t11FcSpZsServerEnabled OBJECT-TYPE
    SYNTAX       TruthValue
    MAX-ACCESS   read-write
    STATUS       current
    DESCRIPTION
           "This object indicates whether the Zone Server for the
           particular Fabric on the particular Switch, is operating in
           FC-SP Zoning mode."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 185."
    ::= { t11FcSpZsServerEntry 2 }

t11FcSpZsServerEnabled OBJECT-TYPE SYNTAX TruthValueマックス-ACCESSは「このオブジェクトは、FC-SP Zoningモードで特定のSwitchの上の特定のFabricのためのZone Serverが作動であるかどうかを示すこと」をSTATUSの現在の記述に読書して書きます。 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル185」という参照。 ::= t11FcSpZsServerEntry2

t11FcSpZoneSetHashStatus OBJECT-TYPE
    SYNTAX       T11FcSpHashCalculationStatus
    MAX-ACCESS   read-write
    STATUS       current
    DESCRIPTION
           "When read, the value of this object is either:

t11FcSpZoneSetHashStatus OBJECT-TYPE SYNTAX T11FcSpHashCalculationStatusマックス-ACCESSは「読まれると、このオブジェクトの値はどちらかです」をSTATUSの現在の記述に読書して書きます。

             correct -- the corresponding instances of both
                        t11FcSpActiveZoneSetHash and
                        t11FcSpZoneSetDatabaseHash contain
                        the correct hash values; or
             stale   -- the corresponding instances of
                        t11FcSpActiveZoneSetHash and
                        t11FcSpZoneSetDatabaseHash contain
                        stale (possibly incorrect) values;

正しさ、--t11FcSpActiveZoneSetHashとt11FcSpZoneSetDatabaseHashの両方の対応するインスタンスは正しいハッシュ値を含んでいます。 または、古くさくなってください--t11FcSpActiveZoneSetHashとt11FcSpZoneSetDatabaseHashの対応するインスタンスは聞き古した(ことによると不正確な)値を含んでいます。

           Writing a value of 'calculate' is a request to re-calculate
           and update the values of the corresponding instances of both
           t11FcSpActiveZoneSetHash and t11FcSpZoneSetDatabaseHash.
           Writing a value of 'correct' or 'stale' to this object
           is an error (e.g., 'wrongValue').

'計算してください'の値を書くのは、t11FcSpActiveZoneSetHashとt11FcSpZoneSetDatabaseHashの両方の対応するインスタンスの値を再計算して、アップデートするという要求です。 このオブジェクトへの'正しい'か'聞き古した'値を書くのは、誤り(例えば、'wrongValue')です。

           When the Active Zone Set and/or the Zone Set Database are
           updated, it is common that multiple changes need to be made
           at the same time.  In such circumstances, the use of this
           object allows the hash values to be updated only once after
           all changes, rather than repeatedly/after each individual
           change.

Active Zone Set、そして/または、Zone Set Databaseをアップデートするとき、複数の変更箇所が、同時に作られる必要があるのは、一般的です。 そのような事情では、このオブジェクトの使用は、すべてがむしろ繰り返して各個人の後の/を変えるより次々と一度だけハッシュ値をアップデートするのを許容します。

           If and when the corresponding instance of
           t11ZsServerDatabaseStorageType has the value 'permanent(4)',
           then if write access is supported to any instance of a
           read-write object in any row of any table governed by the
           'permanent' value of t11ZsServerDatabaseStorageType, then

t11ZsServerDatabaseStorageTypeの対応するインスタンスには、値の'パーマ(4)'があります、そして書く、アクセスはt11ZsServerDatabaseStorageTypeの'永久的な'値によって治められたどんなテーブルのどんな行でも読書して書いているオブジェクトのどんなインスタンスにもサポートされます、そして

De Santi, et al.            Standards Track                    [Page 55]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[55ページ]。

           write access to the corresponding instance of this object
           must also be supported."
    REFERENCE
           "t11ZsServerDatabaseStorageType in
           'Fibre Channel Zone Server MIB', RFC 4936, August 2007."
    DEFVAL      { stale }
    ::= { t11FcSpZsServerEntry 3 }

「またこのオブジェクトのインスタンスをサポートしなければならない相当へのアクセスを書いてください。」 参照「'繊維チャンネルゾーンサーバMIB'、RFC4936、2007年8月のt11ZsServerDatabaseStorageType。」 DEFVALは以下を聞き古したです:= t11FcSpZsServerEntry3

t11FcSpActiveZoneSetHashType OBJECT-TYPE
    SYNTAX       T11FcSpPolicyHashFormat
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The format used for the hash value contained in the
           corresponding instance of t11FcSpActiveZoneSetHash."
    ::= { t11FcSpZsServerEntry 4 }

「形式はt11FcSpActiveZoneSetHashの対応するインスタンスに含まれたハッシュ値に使用した」t11FcSpActiveZoneSetHashType OBJECT-TYPE SYNTAX T11FcSpPolicyHashFormatのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 ::= t11FcSpZsServerEntry4

t11FcSpActiveZoneSetHash OBJECT-TYPE
    SYNTAX       T11FcSpPolicyHashValue
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The value of the hash for the current Active Zone Set.
            The format of this value is given by the corresponding
            instance of t11FcSpActiveZoneSetHashType."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 187."
    ::= { t11FcSpZsServerEntry 5 }

t11FcSpActiveZoneSetHash OBJECT-TYPE SYNTAX T11FcSpPolicyHashValueのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「現在のActive Zone Setのためのハッシュの値。」 「t11FcSpActiveZoneSetHashTypeの対応するインスタンスはこの価値の書式を与えます。」 「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル187」という参照。 ::= t11FcSpZsServerEntry5

t11FcSpZoneSetDatabaseHashType OBJECT-TYPE
    SYNTAX       T11FcSpPolicyHashFormat
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The format used for the hash value contained in the
           corresponding instance of t11FcSpZoneSetDatabaseHash."
    ::= { t11FcSpZsServerEntry 6 }

「形式はt11FcSpZoneSetDatabaseHashの対応するインスタンスに含まれたハッシュ値に使用した」t11FcSpZoneSetDatabaseHashType OBJECT-TYPE SYNTAX T11FcSpPolicyHashFormatのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 ::= t11FcSpZsServerEntry6

t11FcSpZoneSetDatabaseHash OBJECT-TYPE
    SYNTAX       T11FcSpPolicyHashValue
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The value of the hash for the current Zone Set Database.
            The format of this value is given by the corresponding
            instance of t11FcSpZoneSetDatabaseHashType."

t11FcSpZoneSetDatabaseHash OBJECT-TYPE SYNTAX T11FcSpPolicyHashValueのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「現在のZone Set Databaseのためのハッシュの値。」 「t11FcSpZoneSetDatabaseHashTypeの対応するインスタンスはこの価値の書式を与えます。」

De Santi, et al.            Standards Track                    [Page 56]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[56ページ]。

    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, Table 187."
    ::= { t11FcSpZsServerEntry 7 }

「-ANSI INCITS426-2007、T11/は1570-D、繊維チャンネルを映し出します--セキュリティプロトコル(FC-SP)、2007年2月テーブル187」という参照。 ::= t11FcSpZsServerEntry7

--
-- Additional Statistics for FC-SP Zoning
--

-- -- FC-SPの帯状になる追加統計--

t11FcSpZsStatsTable OBJECT-TYPE
    SYNTAX       SEQUENCE OF T11FcSpZsStatsEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "A table of statistics specific to FC-SP that are
           maintained by Zone Servers."
    ::= { t11FcSpZsStatistics 1 }

t11FcSpZsStatsTable OBJECT-TYPE SYNTAX SEQUENCE OF T11FcSpZsStatsEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「Zone Serversによって維持されるFC-SPに特定の統計のテーブル。」 ::= t11FcSpZsStatistics1

t11FcSpZsStatsEntry OBJECT-TYPE
    SYNTAX       T11FcSpZsStatsEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "A set of statistics specific to FC-SP for a particular
           Zone Server for a particular Fabric on a particular Switch.
           The Fabric and Switch are identified in the same manner as
           in t11ZsStatsEntry."
    AUGMENTS   { t11ZsStatsEntry }
    ::= { t11FcSpZsStatsTable 1 }

t11FcSpZsStatsEntry OBJECT-TYPE SYNTAX T11FcSpZsStatsEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「特定のZone Serverに、特定のSwitchの上の特定のFabricのためにFC-SPに特定の統計のセット。」 「FabricとSwitchはt11ZsStatsEntryのように同じ方法で特定されます。」 t11ZsStatsEntryを増大させます:、:= t11FcSpZsStatsTable1

T11FcSpZsStatsEntry ::= SEQUENCE {
    t11FcSpZsSPCMITrequestsSent       Counter32,
    t11FcSpZsSPCMITrequestsAccepted   Counter32,
    t11FcSpZsSPCMITrequestsRejected   Counter32,
    t11FcSpZsZcpRequestsSent          Counter32,
    t11FcSpZsZcpRequestsAccepted      Counter32,
    t11FcSpZsZcpRequestsRejected      Counter32,
    t11FcSpZsZirRequestsAccepted      Counter32,
    t11FcSpZsZirRequestsRejected      Counter32
}

T11FcSpZsStatsEntry:、:= 系列t11FcSpZsSPCMITrequestsSent Counter32、t11FcSpZsSPCMITrequestsAccepted Counter32、t11FcSpZsSPCMITrequestsRejected Counter32、t11FcSpZsZcpRequestsSent Counter32、t11FcSpZsZcpRequestsAccepted Counter32、t11FcSpZsZcpRequestsRejected Counter32、t11FcSpZsZirRequestsAccepted Counter32、t11FcSpZsZirRequestsRejected Counter32

t11FcSpZsSPCMITrequestsSent OBJECT-TYPE
    SYNTAX       Counter32
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The number of SP Commit Zone Changes (SPCMIT) operation

t11FcSpZsSPCMITrequestsSent OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述は「SP Commit Zone Changes(SPCMIT)操作の数」です。

De Santi, et al.            Standards Track                    [Page 57]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[57ページ]。

           requests sent by the Zone Server.

Zone Serverによって送られた要求。

           This counter has no discontinuities other than those
           that all Counter32's have when sysUpTime=0."
    ::= { t11FcSpZsStatsEntry 1 }

「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 ::= t11FcSpZsStatsEntry1

t11FcSpZsSPCMITrequestsAccepted OBJECT-TYPE
    SYNTAX       Counter32
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The number of SP Commit Zone Changes (SPCMIT) operation
           requests received and accepted by the Zone Server.

t11FcSpZsSPCMITrequestsAccepted OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述は「Zone Serverで受信して、受け入れSP Commit Zone Changes(SPCMIT)操作の数が要求するしました」。

           This counter has no discontinuities other than those
           that all Counter32's have when sysUpTime=0."
    ::= { t11FcSpZsStatsEntry 2 }

「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 ::= t11FcSpZsStatsEntry2

t11FcSpZsSPCMITrequestsRejected OBJECT-TYPE
    SYNTAX       Counter32
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The number of SP Commit Zone Changes (SPCMIT) operation
           requests received but rejected by the Zone Server.

「SP Commit Zone Changes(SPCMIT)操作要求の数は、Zone Serverで受けましたが、拒絶した」t11FcSpZsSPCMITrequestsRejected OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。

           This counter has no discontinuities other than those
           that all Counter32's have when sysUpTime=0."
    ::= { t11FcSpZsStatsEntry 3 }

「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 ::= t11FcSpZsStatsEntry3

t11FcSpZsZcpRequestsSent OBJECT-TYPE
    SYNTAX       Counter32
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The number of Zoning Check Protocol (ZCP) requests sent
           by the Zone Server.

「Zoning Checkプロトコル(ZCP)要求の数はZone Serverで送った」t11FcSpZsZcpRequestsSent OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。

           This counter has no discontinuities other than those
           that all Counter32's have when sysUpTime=0."
    ::= { t11FcSpZsStatsEntry 4 }

「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 ::= t11FcSpZsStatsEntry4

t11FcSpZsZcpRequestsAccepted OBJECT-TYPE
    SYNTAX       Counter32
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The number of Zoning Check Protocol (ZCP) requests received

「Zoning Checkプロトコル(ZCP)要求の数は受けた」t11FcSpZsZcpRequestsAccepted OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述

De Santi, et al.            Standards Track                    [Page 58]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[58ページ]。

           and accepted by the Zone Server.

そして、Zone Serverによって受け入れられます。

           This counter has no discontinuities other than those
           that all Counter32's have when sysUpTime=0."
    ::= { t11FcSpZsStatsEntry 5 }

「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 ::= t11FcSpZsStatsEntry5

t11FcSpZsZcpRequestsRejected OBJECT-TYPE
    SYNTAX       Counter32
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The number of Zoning Check Protocol (ZCP) requests received
           but rejected by the Zone Server.

「Zoning Checkプロトコル(ZCP)要求の数は、Zone Serverで受けましたが、拒絶した」t11FcSpZsZcpRequestsRejected OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。

           This counter has no discontinuities other than those
           that all Counter32's have when sysUpTime=0."
    ::= { t11FcSpZsStatsEntry 6 }

「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 ::= t11FcSpZsStatsEntry6

t11FcSpZsZirRequestsAccepted OBJECT-TYPE
    SYNTAX       Counter32
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The number of Zoning Information Request (ZIR) requests
           received and accepted by the Zone Server.

t11FcSpZsZirRequestsAccepted OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述は「Zone Serverで受信して、受け入れZoning情報Request(ZIR)の数が要求するしました」。

           This counter has no discontinuities other than those
           that all Counter32's have when sysUpTime=0."
    ::= { t11FcSpZsStatsEntry 7 }

「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 ::= t11FcSpZsStatsEntry7

t11FcSpZsZirRequestsRejected OBJECT-TYPE
    SYNTAX       Counter32
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The number of Zoning Information Request (ZIR) requests
           received but rejected by the Zone Server.

「Zoning情報Request(ZIR)要求の数は、Zone Serverで受けましたが、拒絶した」t11FcSpZsZirRequestsRejected OBJECT-TYPE SYNTAX Counter32のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。

           This counter has no discontinuities other than those
           that all Counter32's have when sysUpTime=0."
    ::= { t11FcSpZsStatsEntry 8 }

「このカウンタには、sysUpTime=0であるときにCounter32のすべてのものが持っているもの以外の不連続が全くありません。」 ::= t11FcSpZsStatsEntry8

--
--  Enable/Disable for Notifications
--

-- -- 可能にするか、無効にする、通知のために--

t11FcSpZsNotifyControlTable OBJECT-TYPE
    SYNTAX       SEQUENCE OF T11FcSpZsNotifyControlEntry

T11FcSpZsNotifyControlEntryのt11FcSpZsNotifyControlTableオブジェクト・タイプ構文系列

De Santi, et al.            Standards Track                    [Page 59]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[59ページ]。

    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "A table of control information for notifications
           generated due to Zone Server events related to
           FC-SP Zoning."
    ::= { t11FcSpZsConfiguration 2 }

「通知のための制御情報のテーブルはFC-SP Zoningに関連するZone Serverイベントのため生成した」マックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= t11FcSpZsConfiguration2

t11FcSpZsNotifyControlEntry OBJECT-TYPE
    SYNTAX       T11FcSpZsNotifyControlEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "Each entry is an augmentation of the notification control
           information for a Zone Server for a particular Fabric on a
           particular Switch.  The Fabric and Switch are identified in
           the same manner as in t11ZsNotifyControlEntry."
    AUGMENTS   { t11ZsNotifyControlEntry }
    ::= { t11FcSpZsNotifyControlTable 1 }

t11FcSpZsNotifyControlEntry OBJECT-TYPE SYNTAX T11FcSpZsNotifyControlEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「各エントリーは特定のSwitchの上の特定のFabricのためのZone Serverのための通知制御情報の増大です」。 「FabricとSwitchはt11ZsNotifyControlEntryのように同じ方法で特定されます。」 t11ZsNotifyControlEntryを増大させます:、:= t11FcSpZsNotifyControlTable1

T11FcSpZsNotifyControlEntry ::= SEQUENCE {
     t11FcSpZsNotifyJoinSuccessEnable    TruthValue,
     t11FcSpZsNotifyJoinFailureEnable    TruthValue
}

T11FcSpZsNotifyControlEntry:、:= 系列t11FcSpZsNotifyJoinSuccessEnable TruthValue、t11FcSpZsNotifyJoinFailureEnable TruthValue

t11FcSpZsNotifyJoinSuccessEnable OBJECT-TYPE
    SYNTAX       TruthValue
    MAX-ACCESS   read-write
    STATUS       current
    DESCRIPTION
           "This object specifies whether
           t11FcSpZsFabricJoinFailureNotify notifications should be
           generated by the Zone Server for this Fabric."
    ::= { t11FcSpZsNotifyControlEntry 1 }

t11FcSpZsNotifyJoinSuccessEnable OBJECT-TYPE SYNTAX TruthValueマックス-ACCESSは「このオブジェクトは、t11FcSpZsFabricJoinFailureNotify通知がこのFabricのためにZone Serverによって生成されるはずであるかどうか指定すること」をSTATUSの現在の記述に読書して書きます。 ::= t11FcSpZsNotifyControlEntry1

t11FcSpZsNotifyJoinFailureEnable OBJECT-TYPE
    SYNTAX       TruthValue
    MAX-ACCESS   read-write
    STATUS       current
    DESCRIPTION
           "This object specifies whether
           t11FcSpZsFabricJoinSuccessNotify notifications should be
           generated by the Zone Server for this Fabric."
    ::= { t11FcSpZsNotifyControlEntry 2 }

t11FcSpZsNotifyJoinFailureEnable OBJECT-TYPE SYNTAX TruthValueマックス-ACCESSは「このオブジェクトは、t11FcSpZsFabricJoinSuccessNotify通知がこのFabricのためにZone Serverによって生成されるはずであるかどうか指定すること」をSTATUSの現在の記述に読書して書きます。 ::= t11FcSpZsNotifyControlEntry2

--
-- Notifications
--

-- -- 通知--

De Santi, et al.            Standards Track                    [Page 60]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[60ページ]。

t11FcSpZsFabricJoinSuccessNotify NOTIFICATION-TYPE
    OBJECTS      { ifIndex, t11ZsFabricIndex }
    STATUS       current
    DESCRIPTION
           "This notification indicates that a Switch that is part
           of one Fabric (indicated by the value of t11ZsFabricIndex)
           has successfully joined (on the interface indicated by the
           value of ifIndex) with a Switch that is part of another
           Fabric.

t11FcSpZsFabricJoinSuccessNotify NOTIFICATION-TYPE OBJECTS、ifIndex、t11ZsFabricIndex、STATUSの現在の記述、「この通知は、1Fabric(t11ZsFabricIndexの値で、示される)の一部であるSwitchが首尾よく別のFabricの一部であるSwitchに接合したのを(ifIndexの値によって示されたインタフェースで)示します」。

           If multiple Virtual Fabrics are configured on an interface,
           and all are successfully joined at the same time, and if
           the agent so chooses, then it can generate just one
           notification in which t11ZsFabricIndex has the value 4096."
    ::= { t11FcSpZsMIBNotifications 1 }

「複数のVirtual Fabricsがインタフェースで構成されて、すべてが同時に首尾よく加わられて、エージェントがそう選ぶなら、t11ZsFabricIndexが値4096を持っているちょうど1つの通知を生成することができます。」 ::= t11FcSpZsMIBNotifications1

t11FcSpZsFabricJoinFailureNotify NOTIFICATION-TYPE
    OBJECTS      { ifIndex, t11ZsFabricIndex }
    STATUS       current
    DESCRIPTION
           "This notification indicates that an E_Port on the local
           Switch has entered the Isolated state because a join
           between two Fabrics failed.  The failure occurred on the
           local Fabric indicated by the value of t11ZsFabricIndex,
           on the interface indicated by the value of ifIndex.

t11FcSpZsFabricJoinFailureNotify NOTIFICATION-TYPE OBJECTS、ifIndex、t11ZsFabricIndex、STATUSの現在の記述、「この通知は、aが失敗された2Fabricsの間で接合するので地方のSwitchの上のE_PortがIsolated状態に入ったのを示します」。 失敗はt11ZsFabricIndexの値によって示された地方のFabricに起こりました、ifIndexの値によって示されたインタフェースで。

           If multiple Virtual Fabrics are configured on an interface,
           and all have a failure to join at the same time, and if the
           agent so chooses, then it can generate just one notification
           in which t11ZsFabricIndex has the value 4096."
    ::= { t11FcSpZsMIBNotifications 2 }

「複数のVirtual Fabricsがインタフェースで構成されて、すべてで同時に接合しないことがあって、エージェントがそう選ぶなら、t11ZsFabricIndexが値4096を持っているちょうど1つの通知を生成することができます。」 ::= t11FcSpZsMIBNotifications2

--
-- Conformance
--

-- -- 順応--

t11FcSpZsMIBCompliances
                    OBJECT IDENTIFIER ::= { t11FcSpZsMIBConformance 1 }
t11FcSpZsMIBGroups  OBJECT IDENTIFIER ::= { t11FcSpZsMIBConformance 2 }

t11FcSpZsMIBCompliancesオブジェクト識別子:、:= t11FcSpZsMIBConformance1t11FcSpZsMIBGroupsオブジェクト識別子:、:= t11FcSpZsMIBConformance2

t11FcSpZsMIBCompliance MODULE-COMPLIANCE
    STATUS       current
    DESCRIPTION
           "The compliance statement for entities that
           implement the extensions specified in FC-SP for
           Fibre Channel's Zone Server."

t11FcSpZsMIBCompliance MODULE-COMPLIANCE STATUSの現在の記述、「拡大を実装する実体のための承諾声明はFC-SPでFibre ChannelのZone Serverに指定しました」。

    MODULE  -- this module

MODULE--このモジュール

De Santi, et al.            Standards Track                    [Page 61]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[61ページ]。

        MANDATORY-GROUPS { t11FcSpZsObjectsGroup,
                           t11FcSpZsNotificationControlGroup,
                           t11FcSpZsNotificationGroup }

義務的なグループt11FcSpZsObjectsGroup、t11FcSpZsNotificationControlGroup、t11FcSpZsNotificationGroup

        GROUP        t11FcSpZsStatisticsGroup
        DESCRIPTION
            "These counters, containing Zone Server statistics,
            are mandatory only for those systems that count
            such events."

GROUP t11FcSpZsStatisticsGroup記述、「Zone Server統計を含んでいて、これらのカウンタはそのようなイベントを数えるそれらのシステムだけに義務的です」。

-- Write access is not required for any objects in this MIB module:

-- 書いてください。アクセスはどんなオブジェクトにもこのMIBモジュールで必要ではありません:

        OBJECT       t11FcSpZsServerEnabled
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT t11FcSpZsServerEnabled MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       t11FcSpZoneSetHashStatus
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT t11FcSpZoneSetHashStatus MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       t11FcSpZsNotifyJoinSuccessEnable
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT t11FcSpZsNotifyJoinSuccessEnable MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

        OBJECT       t11FcSpZsNotifyJoinFailureEnable
        MIN-ACCESS   read-only
        DESCRIPTION
            "Write access is not required."

OBJECT t11FcSpZsNotifyJoinFailureEnable MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

    ::= { t11FcSpZsMIBCompliances 1 }

::= t11FcSpZsMIBCompliances1

-- Units of Conformance

-- ユニットの順応

t11FcSpZsObjectsGroup OBJECT-GROUP
    OBJECTS  { t11FcSpZsServerCapabilityObject,
               t11FcSpZsServerEnabled,
               t11FcSpZoneSetHashStatus,
               t11FcSpActiveZoneSetHashType,
               t11FcSpActiveZoneSetHash,
               t11FcSpZoneSetDatabaseHashType,
               t11FcSpZoneSetDatabaseHash
             }
    STATUS   current
    DESCRIPTION
           "A collection of objects for Zone configuration

t11FcSpZsObjectsGroup OBJECT-GROUP OBJECTS、t11FcSpZsServerCapabilityObject、t11FcSpZsServerEnabled、t11FcSpZoneSetHashStatus、t11FcSpActiveZoneSetHashType、t11FcSpActiveZoneSetHash、t11FcSpZoneSetDatabaseHashType、t11FcSpZoneSetDatabaseHash、STATUSの現在の記述、「Zone構成のためのオブジェクトの収集」

De Santi, et al.            Standards Track                    [Page 62]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[62ページ]。

           information of a Zone Server capable of
           operating in FC-SP Zoning mode."
    ::= { t11FcSpZsMIBGroups 1 }

「FC-SP Zoningモードで作動できるZone Serverの情報。」 ::= t11FcSpZsMIBGroups1

t11FcSpZsNotificationControlGroup OBJECT-GROUP
    OBJECTS  { t11FcSpZsNotifyJoinSuccessEnable,
               t11FcSpZsNotifyJoinFailureEnable
             }
    STATUS   current
    DESCRIPTION
           "A collection of notification control objects for
           monitoring Zone Server failures specific to FC-SP."
    ::= { t11FcSpZsMIBGroups 2 }

t11FcSpZsNotificationControlGroup OBJECT-GROUP OBJECTS、t11FcSpZsNotifyJoinSuccessEnable、t11FcSpZsNotifyJoinFailureEnable、「通知コントロールのA収集はFC-SPに特定のモニターしているZone Serverの故障によって反対させる」STATUSの現在の記述。 ::= t11FcSpZsMIBGroups2

t11FcSpZsStatisticsGroup OBJECT-GROUP
    OBJECTS  { t11FcSpZsSPCMITrequestsSent,
               t11FcSpZsSPCMITrequestsAccepted,
               t11FcSpZsSPCMITrequestsRejected,
               t11FcSpZsZcpRequestsSent,
               t11FcSpZsZcpRequestsAccepted,
               t11FcSpZsZcpRequestsRejected,
               t11FcSpZsZirRequestsAccepted,
               t11FcSpZsZirRequestsRejected
             }
    STATUS   current
    DESCRIPTION
           "A collection of objects for collecting Zone Server
            statistics which are specific to FC-SP."
    ::= { t11FcSpZsMIBGroups 3 }

t11FcSpZsStatisticsGroup OBJECT-GROUP OBJECTS、t11FcSpZsSPCMITrequestsSent、t11FcSpZsSPCMITrequestsAccepted、t11FcSpZsSPCMITrequestsRejected、t11FcSpZsZcpRequestsSent、t11FcSpZsZcpRequestsAccepted、t11FcSpZsZcpRequestsRejected、t11FcSpZsZirRequestsAccepted、t11FcSpZsZirRequestsRejected、STATUSの現在の記述、「FC-SPに特定のZone Server統計を集めるためのオブジェクトの収集。」 ::= t11FcSpZsMIBGroups3

t11FcSpZsNotificationGroup NOTIFICATION-GROUP
    NOTIFICATIONS { t11FcSpZsFabricJoinSuccessNotify,
                    t11FcSpZsFabricJoinFailureNotify
                  }
    STATUS        current
    DESCRIPTION
           "A collection of notification(s) for monitoring
           Zone Server events that are specific to FC-SP."
    ::= { t11FcSpZsMIBGroups 4 }

t11FcSpZsNotificationGroup NOTIFICATION-GROUP NOTIFICATIONS、t11FcSpZsFabricJoinSuccessNotify、t11FcSpZsFabricJoinFailureNotify、STATUSの現在の記述、「FC-SPに特定のモニターしているZone Serverイベントのための通知の収集。」 ::= t11FcSpZsMIBGroups4

END

終わり

De Santi, et al.            Standards Track                    [Page 63]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[63ページ]。

6.4.  The T11-FC-SP-POLICY-MIB Module

6.4. T11-FC-SP方針MIBモジュール

--*******************************************************************
-- FC-SP Policy
--

--******************************************************************* -- FC-SP方針--

T11-FC-SP-POLICY-MIB  DEFINITIONS ::= BEGIN

T11-FC-SP方針MIB定義:、:= 始まってください。

IMPORTS
    MODULE-IDENTITY, OBJECT-TYPE, NOTIFICATION-TYPE, mib-2,
    Counter32, Unsigned32
                          FROM SNMPv2-SMI              -- [RFC2578]
    RowStatus, StorageType, TimeStamp,
    TruthValue            FROM SNMPv2-TC               -- [RFC2579]
    MODULE-COMPLIANCE, OBJECT-GROUP,
    NOTIFICATION-GROUP
                          FROM SNMPv2-CONF             -- [RFC2580]
    SnmpAdminString       FROM SNMP-FRAMEWORK-MIB      -- [RFC3411]
    InetAddress, InetPortNumber,
    InetAddressType       FROM INET-ADDRESS-MIB        -- [RFC4001]
    fcmInstanceIndex,
    FcNameIdOrZero,
    FcDomainIdOrZero      FROM FC-MGMT-MIB             -- [RFC4044]
    T11NsGs4RejectReasonCode
                          FROM T11-FC-NAME-SERVER-MIB  -- [RFC4438]
    T11FabricIndex        FROM T11-TC-MIB              -- [RFC4439]
    T11FcSpAlphaNumName,
    T11FcSpAlphaNumNameOrAbsent,
    T11FcSpPolicyName,
    T11FcSpPolicyNameType,
    T11FcSpPolicyObjectType,
    T11FcSpPolicyHashFormat,
    T11FcSpPolicyHashValue,
    T11FcSpHashCalculationStatus   FROM T11-FC-SP-TC-MIB;

IMPORTS MODULE-IDENTITY、OBJECT-TYPE、NOTIFICATION-TYPE、mib-2、Counter32、Unsigned32 FROM SNMPv2-SMI--RFC2578 RowStatus、StorageType TruthValue FROM SNMPv2-TC--RFC2579 MODULE-COMPLIANCE、OBJECT-GROUP、NOTIFICATION-GROUP FROM SNMPv2-CONF--TimeStamp、RFC2580 SnmpAdminString FROM SNMP-FRAMEWORK-MIB--RFC3411 InetAddress、InetPortNumber(InetAddressType FROM INET-ADDRESS-MIB); FC管理MIB--T11-FC名前サーバMIBからのRFC4044 T11NsGs4RejectReasonCode--T11Tc MIBからのRFC4438 T11FabricIndexからのRFC4001 fcmInstanceIndex、FcNameIdOrZero、FcDomainIdOrZero--T11-FC-SP Tc MIBからのRFC4439 T11FcSpAlphaNumName、T11FcSpAlphaNumNameOrAbsent、T11FcSpPolicyName、T11FcSpPolicyNameType、T11FcSpPolicyObjectType、T11FcSpPolicyHashFormat、T11FcSpPolicyHashValue、T11FcSpHashCalculationStatus。

t11FcSpPolicyMIB  MODULE-IDENTITY
    LAST-UPDATED  "200808200000Z"
    ORGANIZATION  "This MIB module was developed through the
                  coordinated effort of two organizations:
                  T11 began the development and the IETF (in
                  the IMSS Working Group) finished it."
    CONTACT-INFO
            "     Claudio DeSanti
                  Cisco Systems, Inc.
                  170 West Tasman Drive
                  San Jose, CA 95134 USA
                  EMail: cds@cisco.com

t11FcSpPolicyMIB MODULE-IDENTITY LAST-UPDATED"200808200000Z"組織、「このMIBモジュールは2つの組織の連携取り組みを通して開発されました」。 「T11は開発を始めました、そして、IETF(IMSS作業部会における)はそれを終えました。」 「西タスマン・DriveクラウディオDeSantiシスコシステムズInc.170カリフォルニア95134サンノゼ(米国)は以下をメールする」というコンタクトインフォメーション cds@cisco.com

De Santi, et al.            Standards Track                    [Page 64]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[64ページ]。

                  Keith McCloghrie
                  Cisco Systems, Inc.
                  170 West Tasman Drive
                  San Jose, CA 95134 USA
                  Email: kzm@cisco.com"
    DESCRIPTION
           "This MIB module specifies the management information
           required to manage Fabric Policies as defined by Fibre
           Channel's FC-SP specification.

西タスマン・DriveキースMcCloghrieシスコシステムズInc.170カリフォルニア95134サンノゼ(米国)はメールされます: 「Fibre ChannelのFC-SP仕様で定義されて、このMIBモジュールはFabric Policiesを管理するのに必要である経営情報を指定する」" kzm@cisco.com "記述。

           FC-SP uses the term 'Policy Objects', sometimes abbreviated
           to just 'Objects', to refer to containers used to hold the
           data by which Fabric Policies are specified/stored.  This
           obviously has the potential to cause confusion between
           'Policy Objects' and 'MIB objects'.  The DESCRIPTIONs in
           this MIB module attempt to avoid such confusion by the use
           of different adjectives and capitalization, even though such
           mechanisms are less effective when used in descriptors.

FC-SPは、Fabric Policiesが指定されるか、または保存されるデータを保持するのに使用されるコンテナについて言及するのに時々まさしく'オブジェクト'に簡略化された'方針Objects'という用語を使用します。 これには、'方針Objects'と'MIBオブジェクト'の間の混乱を引き起こす可能性が明らかにあります。 このMIBモジュールによるDESCRIPTIONsは、異なった形容詞と資源化の使用でそのような混乱を避けるのを試みます、記述子で使用される場合、そのようなメカニズムはそれほど有効ではありませんが。

           Some types of Policy Objects contain multiple items of
           information, each of which are held in the same format
           within the Policy Object.  In such cases, FC-SP uses the
           term 'Entry' to describe each instance of the common format.
           For example, FC-SP defines an Attribute Policy Object as
           containing one or more 'Attribute Entries'.  Again, this MIB
           module attempts to avoid confusion by the use of adjectives
           and capitalization to distinguish an Entry within a Policy
           Object from an entry within a MIB table.

Policy Objectsのタイプの中にはそれのそれぞれがPolicy Objectの中に同じ形式で保持される情報の複数の項目を含む人もいます。 そのような場合、FC-SPは、一般的な形式の各インスタンスについて説明するのに'エントリー'という用語を使用します。 例えば、FC-SPは1'属性Entries'を含むとAttribute Policy Objectを定義します。 一方、このMIBモジュールは、MIBテーブルの中でエントリーとPolicy Objectの中のEntryを区別するために形容詞と資源化の使用で混乱を避けるのを試みます。

           A Fabric's database of Policy Objects consists of a set of
           active Objects that are to be enforced by that Fabric, as
           well as non-active Objects that are not enforced.
           Operations defined (in FC-SP) for Policy Management are:

FabricのPolicy Objectsに関するデータベースはそのFabricによって実施されることになっているアクティブなObjectsの1セットから成ります、実施されない非アクティブなObjectsと同様に。 Policy Managementのために定義された(FC-SPで)操作は以下の通りです。

            - Add/Get/Remove operations on individual non-active
              Policy Objects,
            - Activate/Deactivate operations on a Policy Summary
              Object, and
            - Get operations on the active Policy Summary Object
              and/or on individual active Policy Objects.

- そして、個々の非アクティブなPolicy Objectsで操作を加えるか、得る、または取り除いてください--操作をPolicy Summary Objectに動かすか、または非活性化してください、--アクティブなPolicy Summary Object個々のアクティブなPolicy Objectsの上で操作を得てください。

           This MIB module has five parts:

このMIBモジュールには、5つの部品があります:

            1) Active Policy Objects - read-only MIB objects
               representing the set of active Policy Objects for
               each Fabric,

1) アクティブなPolicy Objects--書き込み禁止MIBは、各FabricのためにアクティブなPolicy Objectsのセットを表しながら、反対します。

            2) Activate/Deactivate Operations

2) 操作を動かすか、または非活性化してください。

De Santi, et al.            Standards Track                    [Page 65]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[65ページ]。

               - a read-write MIB object to invoke an Activate
                 operation of the policies specified via a non-active
                 Policy Summary Object, and
               - a read-write MIB object to invoke a Deactivate
                 operation.

- そして、方針のActivate操作を呼び出す読書して書いているMIBオブジェクトが非アクティブなPolicy Summary Objectを通して指定した、--Deactivate操作を呼び出す読書して書いているMIBオブジェクト。

            3) Non-active Policy Objects
               - read-create MIB objects to allow the creation of
                 non-active Policy Summary Objects (which reference
                 non-active Policy Objects), and
               - read-create MIB objects representing non-active
                 Policy Objects.

3) そして、非アクティブなPolicy Objects--非アクティブなPolicy Summary Objects(非アクティブなPolicy Objectsに参照をつける)の作成を許容するMIBオブジェクトを読書して作成してください、--非アクティブなPolicy Objectsを表すMIBオブジェクトを読書して作成してください。

            4) Statistics

4) 統計

            5) Control information and Notifications

5) 制御情報とNotifications

           Copyright (C) The IETF Trust (2008).  This version
           of this MIB module is part of RFC 5324;  see the RFC
           itself for full legal notices."
    REVISION  "200808200000Z"
    DESCRIPTION
           "Initial version of this MIB module, published as RFC 5324."
    ::= { mib-2 178 }

IETFが信じる著作権(C)(2008)。 このMIBモジュールのこのバージョンはRFC5324の一部です。 「完全な法定の通知に関してRFC自身を見てください。」 REVISION"200808200000Z"記述は「RFC5324として発行されたこのMIBモジュールのバージョンに頭文字をつけます」。 ::= mib-2 178

t11FcSpPoMIBNotifications  OBJECT IDENTIFIER ::= { t11FcSpPolicyMIB 0 }
t11FcSpPoMIBObjects        OBJECT IDENTIFIER ::= { t11FcSpPolicyMIB 1 }
t11FcSpPoMIBConformance    OBJECT IDENTIFIER ::= { t11FcSpPolicyMIB 2 }
t11FcSpPoActive         OBJECT IDENTIFIER ::= { t11FcSpPoMIBObjects 1 }
t11FcSpPoOperations     OBJECT IDENTIFIER ::= { t11FcSpPoMIBObjects 2 }
t11FcSpPoNonActive      OBJECT IDENTIFIER ::= { t11FcSpPoMIBObjects 3 }
t11FcSpPoStatistics     OBJECT IDENTIFIER ::= { t11FcSpPoMIBObjects 4 }
t11FcSpPoControl        OBJECT IDENTIFIER ::= { t11FcSpPoMIBObjects 5 }

t11FcSpPoMIBNotificationsオブジェクト識別子:、:= t11FcSpPolicyMIB0t11FcSpPoMIBObjectsオブジェクト識別子:、:= t11FcSpPolicyMIB1t11FcSpPoMIBConformanceオブジェクト識別子:、:= t11FcSpPolicyMIB2t11FcSpPoActiveオブジェクト識別子:、:= t11FcSpPoMIBObjects1t11FcSpPoOperationsオブジェクト識別子:、:= t11FcSpPoMIBObjects2t11FcSpPoNonActiveオブジェクト識別子:、:= t11FcSpPoMIBObjects3t11FcSpPoStatisticsオブジェクト識別子:、:= t11FcSpPoMIBObjects4t11FcSpPoControlオブジェクト識別子:、:= t11FcSpPoMIBObjects5

--
--  Part 1 - Active Policy Objects
--

-- -- 第1部--積極方針オブジェクト--

t11FcSpPoTable OBJECT-TYPE
    SYNTAX       SEQUENCE OF T11FcSpPoEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "A table containing top-level information about active
           FC-SP policies on various Fabrics."
    ::= { t11FcSpPoActive 1 }

「様々なFabricsに関するアクティブなFC-SP方針のトップレベル情報を含んでいて、Aはテーブルの上に置く」t11FcSpPoTable OBJECT-TYPE SYNTAX SEQUENCE OF T11FcSpPoEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= t11FcSpPoActive1

t11FcSpPoEntry OBJECT-TYPE

t11FcSpPoEntryオブジェクト・タイプ

De Santi, et al.            Standards Track                    [Page 66]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[66ページ]。

    SYNTAX       T11FcSpPoEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "Each entry contains information about active FC-SP policies
           for a particular Fabric, managed as part of the Fibre
           Channel management instance identified by fcmInstanceIndex."
    INDEX  { fcmInstanceIndex, t11FcSpPoFabricIndex }
    ::= { t11FcSpPoTable 1 }

SYNTAX T11FcSpPoEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「各エントリーはFibre Channel管理インスタンスの一部がfcmInstanceIndexで特定したように管理された特定のFabricのためのアクティブなFC-SP方針の情報を含んでいます」。 fcmInstanceIndex、t11FcSpPoFabricIndexに索引をつけてください:、:= t11FcSpPoTable1

T11FcSpPoEntry ::= SEQUENCE {
    t11FcSpPoFabricIndex           T11FabricIndex,
    t11FcSpPoPolicySummaryObjName  T11FcSpAlphaNumName,
    t11FcSpPoAdminFabricName       FcNameIdOrZero,
    t11FcSpPoActivatedTimeStamp    TimeStamp
}

T11FcSpPoEntry:、:= 系列t11FcSpPoFabricIndex T11FabricIndex、t11FcSpPoPolicySummaryObjName T11FcSpAlphaNumName、t11FcSpPoAdminFabricName FcNameIdOrZero、t11FcSpPoActivatedTimeStampタイムスタンプ

t11FcSpPoFabricIndex OBJECT-TYPE
    SYNTAX       T11FabricIndex
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "An index value that uniquely identifies a particular
           Fabric."
    ::= { t11FcSpPoEntry 1 }

t11FcSpPoFabricIndex OBJECT-TYPE SYNTAX T11FabricIndexのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「唯一特定のFabricを特定するインデックス値。」 ::= t11FcSpPoEntry1

t11FcSpPoPolicySummaryObjName OBJECT-TYPE
    SYNTAX       T11FcSpAlphaNumName
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The name of this Fabric's (active) Policy Summary Object."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.3 and table 104."
    ::= { t11FcSpPoEntry 2 }

t11FcSpPoPolicySummaryObjName OBJECT-TYPE SYNTAX T11FcSpAlphaNumNameのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このFabricの(アクティブ)の方針Summary Objectという名前。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セキュリティプロトコル(FC-SP)、2月2007、セクション7.1.3、およびテーブル104。」 ::= t11FcSpPoEntry2

t11FcSpPoAdminFabricName OBJECT-TYPE
    SYNTAX       FcNameIdOrZero (SIZE (8))
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The administratively-specified name for this Fabric, as
           specified in the active Switch Membership List Object.
           This value is meaningful only when Static Domain_IDs are
           in use in a Fabric (see FC-SW-4).  Static Domain_IDs are
           administratively enabled by a setting of the Switch Flags

t11FcSpPoAdminFabricName OBJECT-TYPE SYNTAX FcNameIdOrZero、(「行政上指定にされるのはアクティブなSwitch Membership List Objectで指定されるようにこのFabricにちなんで命名する」SIZEの(8))のマックス-ACCESSの読書だけのSTATUSの現在の記述。 Static Domain_IDがFabricで使用中であるときにだけ(FC-SW-4を見てください)、この値は重要です。 静的なDomain_IDはSwitch Flagsの設定によって行政上可能にされます。

De Santi, et al.            Standards Track                    [Page 67]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[67ページ]。

           in each Switch Entry in the Switch Membership List Object.
           If Static Domain_IDs are not in use, this value might be
           '0000000000000000'h.

Switch Membership List Objectの各Switch Entryで。 Static Domain_IDが使用中でないなら、この値は'0000000000000000'hであるかもしれません。

           The t11FamEnable, t11FamFabricName, and
           t11FamConfigDomainIdType objects defined in the
           T11-FC-FABRIC-ADDR-MGR-MIB module are also concerned with
           the use of an administratively-specified name for a Fabric
           and Static Domain_IDs.  When FC-SP Policy is in use in a
           Fabric, the values of t11FamEnable, t11FamFabricName, and
           t11FamConfigDomainIdType must be read-only and reflect the
           active Policy Objects.  For example, the value of
           t11FamFabricName must reflect the value of
           t11FcSpPoAdminFabricName."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.4.1 and table 108.
            - Fibre Channel - Switch Fabric-4 (FC-SW-4),
              ANSI INCITS 418-2006, April 2006, section 7.1.
            - Fibre Channel Fabric Address Manager MIB', RFC 4439,
              March 2006."
    ::= { t11FcSpPoEntry 3 }

また、T11-FC-FABRIC-ADDR-MGR-MIBモジュールで定義されたt11FamEnable、t11FamFabricName、およびt11FamConfigDomainIdTypeオブジェクトは行政上指定された名前のFabricとStatic Domain_IDの使用に関係があります。 FC-SP PolicyがFabricで使用中であるときに、t11FamEnable、t11FamFabricName、およびt11FamConfigDomainIdTypeの値は、書き込み禁止であり、アクティブなPolicy Objectsを反映しなければなりません。 「例えば、t11FamFabricNameの値はt11FcSpPoAdminFabricNameの値を反映しなければなりません。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル108。」 - 繊維Channel--Fabric-4(FC-SW-4)、ANSI INCITS418-2006、2006年4月、セクション7.1を切り換えてください。 - 「2006年の'繊維チャンネル骨組みのアドレスマネージャMIB'(RFC4439)行進。」 ::= t11FcSpPoEntry3

t11FcSpPoActivatedTimeStamp OBJECT-TYPE
    SYNTAX       TimeStamp
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The value of sysUpTime at which this Fabric's Policy
           Summary Object was last activated, or zero if the same
           Policy Summary Object has been active since the last
           restart of the management system."
    ::= { t11FcSpPoEntry 4 }

t11FcSpPoActivatedTimeStamp OBJECT-TYPE SYNTAX TimeStampのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「値、マネージメントシステムの最後の再開以来このFabricのPolicy Summary Objectが活性化する最終、またはゼロであったsysUpTimeでは、Policy Summary Objectが同じくらいならアクティブである、」 ::= t11FcSpPoEntry4

--
-- The table of Policy Summary Objects
--

-- -- Policy Summary Objectsのテーブル--

t11FcSpPoSummaryTable OBJECT-TYPE
    SYNTAX       SEQUENCE OF T11FcSpPoSummaryEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "A table of information about active Policy Objects listed
           within FC-SP Policy Summary Objects."
    ::= { t11FcSpPoActive 2 }

「アクティブなPolicy Objectsの情報のテーブルはFC-SP Policy Summary Objectsの中に記載した」t11FcSpPoSummaryTable OBJECT-TYPEのSYNTAX SEQUENCE OF T11FcSpPoSummaryEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= t11FcSpPoActive2

De Santi, et al.            Standards Track                    [Page 68]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[68ページ]。

t11FcSpPoSummaryEntry OBJECT-TYPE
    SYNTAX       T11FcSpPoSummaryEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "Each entry contains information about one of the active
           Policy Objects listed within the Policy Summary Object for
           the Fabric identified by t11FcSpPoFabricIndex and managed
           within the Fibre Channel management instance identified by
           fcmInstanceIndex.

t11FcSpPoSummaryEntry OBJECT-TYPE SYNTAX T11FcSpPoSummaryEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「各エントリーはt11FcSpPoFabricIndexによって特定されて、Fibre Channel管理インスタンスの中で管理されたFabricのためのPolicy Summary Objectの中に記載されたアクティブなPolicy Objectsのおよそ1つがfcmInstanceIndexで特定した情報を含んでいます」。

           How many Policy Objects of a given type can be active at
           any one time for a given Fabric depends on the type, as
           specified in FC-SP.  For some types, it is one per Fabric;
           for other types, more than one can be active per Fabric.
           In both of these cases, the absence of any entries in this
           table for a particular type is equivalent to there being one
           Policy Object of that type that is empty, e.g., a Switch
           Membership List Object that identifies zero Switches."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.3 and table 104."
    INDEX  { fcmInstanceIndex, t11FcSpPoFabricIndex,
             t11FcSpPoSummaryPolicyNameType,
             t11FcSpPoSummaryPolicyName }
    ::= { t11FcSpPoSummaryTable 1 }

与えられたFabricに、与えられたタイプのいくつのPolicy Objectsがいかなる時もアクティブである場合があるかはFC-SPで指定されるようにタイプに頼っています。 何人かのタイプにおいて、1Fabricあたりそれは1つです。 他のタイプにおいて、1つ以上はFabric単位でアクティブである場合があります。 「これらのケースの両方では、特定のタイプのためのこのテーブルでのどんなエントリーの欠如もその空のタイプの1Policy Objectであるのでそこに同等です、例えば、Switchesを全く特定しないSwitch Membership List Object。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セキュリティプロトコル(FC-SP)、2月2007、セクション7.1.3、およびテーブル104。」 fcmInstanceIndex、t11FcSpPoFabricIndex、t11FcSpPoSummaryPolicyNameType、t11FcSpPoSummaryPolicyNameに索引をつけてください:、:= t11FcSpPoSummaryTable1

T11FcSpPoSummaryEntry ::= SEQUENCE {
    t11FcSpPoSummaryPolicyNameType  T11FcSpPolicyNameType,
    t11FcSpPoSummaryPolicyName      T11FcSpPolicyName,
    t11FcSpPoSummaryPolicyType      T11FcSpPolicyObjectType,
    t11FcSpPoSummaryHashFormat      T11FcSpPolicyHashFormat,
    t11FcSpPoSummaryHashValue       T11FcSpPolicyHashValue
}

T11FcSpPoSummaryEntry:、:= 系列t11FcSpPoSummaryPolicyNameType T11FcSpPolicyNameType、t11FcSpPoSummaryPolicyName T11FcSpPolicyName、t11FcSpPoSummaryPolicyType T11FcSpPolicyObjectType、t11FcSpPoSummaryHashFormat T11FcSpPolicyHashFormat、t11FcSpPoSummaryHashValue T11FcSpPolicyHashValue

t11FcSpPoSummaryPolicyNameType OBJECT-TYPE
    SYNTAX       T11FcSpPolicyNameType {
                     nodeName(1),
                     alphaNumericName(7)
                 }
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "The combination of t11FcSpPoSummaryPolicyNameType and
           t11FcSpPoSummaryPolicyName specify the name of the Policy
           Object contained in the Policy Summary Object.

t11FcSpPoSummaryPolicyNameType OBJECT-TYPE SYNTAX T11FcSpPolicyNameType、nodeName(1)、alphaNumericName(7)、マックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「t11FcSpPoSummaryPolicyNameTypeとt11FcSpPoSummaryPolicyNameの組み合わせはPolicy Summary Objectに含まれたPolicy Objectという名前を指定します」。

De Santi, et al.            Standards Track                    [Page 69]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[69ページ]。

           The type of name is 'nodeName' if the value of the
           corresponding instance of t11FcSpPoSummaryPolicyType is
           'switchConnectivity', or 'alphaNumericName' otherwise."
    ::= { t11FcSpPoSummaryEntry 1 }

「そうでなければ、t11FcSpPoSummaryPolicyTypeの対応するインスタンスの値が'switchConnectivity'、または'alphaNumericName'であるなら、名前のタイプは'nodeName'です。」 ::= t11FcSpPoSummaryEntry1

t11FcSpPoSummaryPolicyName OBJECT-TYPE
    SYNTAX       T11FcSpPolicyName
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "The combination of t11FcSpPoSummaryPolicyNameType and
           t11FcSpPoSummaryPolicyName specify the name of the Policy
           Object contained in the Policy Summary Object."
    ::= { t11FcSpPoSummaryEntry 2 }

t11FcSpPoSummaryPolicyName OBJECT-TYPE SYNTAX T11FcSpPolicyNameのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「t11FcSpPoSummaryPolicyNameTypeとt11FcSpPoSummaryPolicyNameの組み合わせはPolicy Summary Objectに含まれたPolicy Objectという名前を指定します」。 ::= t11FcSpPoSummaryEntry2

t11FcSpPoSummaryPolicyType OBJECT-TYPE
    SYNTAX       T11FcSpPolicyObjectType
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The 'Identifier' that specifies the type of this
           Policy Object."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.3.1 and table 104."
    ::= { t11FcSpPoSummaryEntry 3 }

t11FcSpPoSummaryPolicyType OBJECT-TYPE SYNTAX T11FcSpPolicyObjectTypeの書き込み禁止のSTATUSの現在の記述マックス-ACCESS「このタイプを指定する'識別子'Policy Object。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.3のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル104。」 ::= t11FcSpPoSummaryEntry3

t11FcSpPoSummaryHashFormat OBJECT-TYPE
    SYNTAX       T11FcSpPolicyHashFormat
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The format of this Policy Object's hash value as
           contained in the corresponding instance of the
           t11FcSpPoSummaryHashValue object."
    ::= { t11FcSpPoSummaryEntry 4 }

「中にt11FcSpPoSummaryHashValueオブジェクトの対応するインスタンスを含むとき、このPolicy Objectのハッシュの形式は評価する」t11FcSpPoSummaryHashFormat OBJECT-TYPE SYNTAX T11FcSpPolicyHashFormatのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 ::= t11FcSpPoSummaryEntry4

t11FcSpPoSummaryHashValue OBJECT-TYPE
    SYNTAX       T11FcSpPolicyHashValue
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The hash value of this Policy Object, in the format
           identified by the corresponding instance of the
           t11FcSpPoSummaryHashFormat object."
    ::= { t11FcSpPoSummaryEntry 5 }

t11FcSpPoSummaryHashValue OBJECT-TYPE SYNTAX T11FcSpPolicyHashValueのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「t11FcSpPoSummaryHashFormatオブジェクトの対応するインスタンスによって特定された形式のこのPolicy Objectのハッシュ値。」 ::= t11FcSpPoSummaryEntry5

De Santi, et al.            Standards Track                    [Page 70]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[70ページ]。

--
-- Switch Entries in Active Switch Membership List Objects
--

-- -- アクティブなスイッチ会員資格におけるスイッチエントリーはオブジェクトを記載します--

t11FcSpPoSwMembTable OBJECT-TYPE
    SYNTAX       SEQUENCE OF T11FcSpPoSwMembEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "A table of Switch Entries in active Switch Membership List
           Objects.

t11FcSpPoSwMembTable OBJECT-TYPEのSYNTAX SEQUENCE OF T11FcSpPoSwMembEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「アクティブなSwitch Membership List ObjectsのSwitch Entriesのテーブル。」

           One Switch Membership List Object is represented by all
           of the rows of this table that have the same values
           of fcmInstanceIndex and t11FcSpPoFabricIndex."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.4.1 and table 110."
    ::= { t11FcSpPoActive 3 }

「1つのSwitch Membership List ObjectはfcmInstanceIndexとt11FcSpPoFabricIndexの同じ値を持っているこのテーブルの行のすべてによって表されます。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル110。」 ::= t11FcSpPoActive3

t11FcSpPoSwMembEntry OBJECT-TYPE
    SYNTAX       T11FcSpPoSwMembEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "Each entry contains information about one Switch Entry
           within the active Switch Membership List Object for the
           Fabric identified by t11FcSpPoFabricIndex and managed
           within the Fibre Channel management instance identified
           by fcmInstanceIndex."
    INDEX  { fcmInstanceIndex, t11FcSpPoFabricIndex,
             t11FcSpPoSwMembSwitchNameType, t11FcSpPoSwMembSwitchName }
    ::= { t11FcSpPoSwMembTable 1 }

t11FcSpPoSwMembEntry OBJECT-TYPE SYNTAX T11FcSpPoSwMembEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「各エントリーは、FabricのためのアクティブなSwitch Membership List Objectの中のおよそ1Switch Entryがt11FcSpPoFabricIndexで特定した情報を含んで、fcmInstanceIndexによって特定されたFibre Channel管理インスタンスの中で管理しました」。 fcmInstanceIndex、t11FcSpPoFabricIndex、t11FcSpPoSwMembSwitchNameType、t11FcSpPoSwMembSwitchNameに索引をつけてください:、:= t11FcSpPoSwMembTable1

T11FcSpPoSwMembEntry ::= SEQUENCE {
    t11FcSpPoSwMembSwitchNameType   T11FcSpPolicyNameType,
    t11FcSpPoSwMembSwitchName       FcNameIdOrZero,
    t11FcSpPoSwMembSwitchFlags      BITS,
    t11FcSpPoSwMembDomainID         FcDomainIdOrZero,
    t11FcSpPoSwMembPolicyDataRole   INTEGER,
    t11FcSpPoSwMembAuthBehaviour    BITS,
    t11FcSpPoSwMembAttribute        T11FcSpAlphaNumNameOrAbsent
}

T11FcSpPoSwMembEntry:、:= 系列t11FcSpPoSwMembSwitchNameType T11FcSpPolicyNameType、t11FcSpPoSwMembSwitchName FcNameIdOrZero、t11FcSpPoSwMembSwitchFlagsビット、t11FcSpPoSwMembDomainID FcDomainIdOrZero、t11FcSpPoSwMembPolicyDataRole整数、t11FcSpPoSwMembAuthBehaviourビット、t11FcSpPoSwMembAttribute T11FcSpAlphaNumNameOrAbsent

t11FcSpPoSwMembSwitchNameType OBJECT-TYPE
    SYNTAX       T11FcSpPolicyNameType {
                     nodeName(1),

t11FcSpPoSwMembSwitchNameTypeオブジェクト・タイプ構文T11FcSpPolicyNameType、nodeName(1)

De Santi, et al.            Standards Track                    [Page 71]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[71ページ]。

                     restrictedNodeName(2),
                     wildcard(5),
                     restrictedWildcard(6)
                 }
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "If the value of this object is 'nodeName' or
           'restrictedNodeName', then the combination of
           this object and t11FcSpPoSwMembSwitchName specify the
           Switch Name of this Switch Entry.

restrictedNodeName(2)、ワイルドカード(5)、restrictedWildcard(6) マックス-ACCESSのアクセスしやすくないSTATUS現在の記述の「このオブジェクトの値は'nodeNameであるかどうか'か'restrictedNodeName'、次に、このオブジェクトとt11FcSpPoSwMembSwitchNameの組み合わせがこのSwitch EntryのSwitch Nameを指定する、」

           The membership is restricted or unrestricted based on the
           name type.  Restricted membership means that the Switch is
           not allowed to be part of the Fabric unless allowed by a
           specific Switch Connectivity Object.  Unrestricted
           membership means that the Switch is allowed to be part of
           the Fabric unless disallowed by a specific Switch
           Connectivity Object.

会員資格は、タイプという名前に基づいて制限されているか、または無制限です。 制限された会員資格は、特定のSwitch Connectivity Objectによって許容されていない場合SwitchがFabricの一部であることが許容されていないことを意味します。 無制限な会員資格は、特定のSwitch Connectivity Objectによって禁じられない場合SwitchがFabricの一部であることが許容されていることを意味します。

           The values of 'wildcard' and 'restrictedWildcard' provide
           the means to specify whether to allow/deny membership for
           Switches not explicitly named in the Switch Membership
           List Object."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.4.1 and table 110."
    ::= { t11FcSpPoSwMembEntry 1 }

「''ワイルドカード'restrictedWildcard'の値はSwitch Membership List Objectで明らかに指定されなかったSwitchesのために会員資格を許容するか、または否定するかどうか指定する手段を提供します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル110。」 ::= t11FcSpPoSwMembEntry1

t11FcSpPoSwMembSwitchName OBJECT-TYPE
    SYNTAX       FcNameIdOrZero (SIZE (8))
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "When the value of t11FcSpPoSwMembSwitchNameType is
           'wildcard' or 'restrictedWildcard', this object has the
           value '0000000000000000'h.

t11FcSpPoSwMembSwitchName OBJECT-TYPE SYNTAX FcNameIdOrZero、(「t11FcSpPoSwMembSwitchNameTypeの値は'ワイルドカードです'の(8)) アクセスしやすくないマックス-ACCESSのSIZEのSTATUSの現在の記述か'restrictedWildcard'、このオブジェクトには、値'0000000000000000'のh」があります。

           Otherwise, the combination of t11FcSpPoSwMembSwitchNameType
           and this object specify the Switch Name of this Switch
           Entry."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.4.1 and table 110."
    ::= { t11FcSpPoSwMembEntry 2 }

「さもなければ、t11FcSpPoSwMembSwitchNameTypeの組み合わせとこのオブジェクトはこのSwitch EntryのSwitch Nameを指定します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル110。」 ::= t11FcSpPoSwMembEntry2

De Santi, et al.            Standards Track                    [Page 72]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[72ページ]。

t11FcSpPoSwMembSwitchFlags OBJECT-TYPE
    SYNTAX       BITS {
                     staticDomainID(0),
                     insistentDomainID(1),
                     serialPortsAccess(2),
                     physicalPortsAccess(3),
                     managerRole(4)
                 }
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "Configurable options in respect to the administration
           of Policy Objects at this Switch:

t11FcSpPoSwMembSwitchFlags OBJECT-TYPE SYNTAX BITS、staticDomainID(0)、insistentDomainID(1)、serialPortsAccess(2)、physicalPortsAccess(3)、managerRole(4)、マックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このSwitchのPolicy Objectsの管理に関して構成可能なオプション:」

              'staticDomainID'      - if this bit is set, the Switch
           uses the 'Static Domain_IDs behavior' (as defined in
           FC-SW-4).  This bit needs to have the same setting for all
           Switches in a Fabric's Switch Membership List Object, or
           else the Fabric will partition.  If this bit is set, the
           Domain_ID for the Switch is given by the corresponding
           instance of t11FcSpPoSwMembDomainID.

'staticDomainID'--このビットが設定されるなら、Switchは'静的なDomain_IDの振舞い'を使用します(FC-SW-4で定義されるように)。 このビットがFabricのSwitch Membership List ObjectですべてのSwitchesのための同じ設定を必要とするか、またはFabricは仕切るでしょう。 このビットを設定するなら、t11FcSpPoSwMembDomainIDの対応するインスタンスはSwitchのためのDomain_IDを与えます。

              'insistentDomainID'   -  if this bit is set, the
           Switch uses the 'Insistent Domain_ID behavior' (see
           t11FamConfigDomainId of T11-FC-FABRIC-ADDR-MGR-MIB), the
           Domain_ID for the Switch is given by the corresponding
           instance of t11FcSpPoSwMembDomainID.

'insistentDomainID'--このビットが設定されるなら、Switchは'しつこいDomain_IDの振舞い'を使用して(T11-FC-FABRIC-ADDR-MGR-MIBのt11FamConfigDomainIdを見てください)、t11FcSpPoSwMembDomainIDの対応するインスタンスでSwitchのためのDomain_IDを与えます。

              'serialPortsAccess'   - the Switch allows management
           through serial ports when and only when this bit is set.

'serialPortsAccess'--Switchはこのビットが設定される時に時だけにシリアルポートに管理の通ることを許します。

              'physicalPortsAccess' - the Switch allows management
           through the physical panel when and only when this bit
           is set.

'physicalPortsAccess'--Switchはこのビットが設定される時に時だけに物理的なパネルに管理の通ることを許します。

              'managerRole'         - the Switch is allowed to change
           the Fabric Policy configuration (on receipt of any of the
           EACA, Enhanced Stage Fabric Configuration (ESFC), Enhanced
           Update Fabric Configuration (EUFC), ACA, SFC, or UFC
           SW_ILSs) if and only if this bit is set.

そして、'managerRole'--SwitchがFabric Policy構成(EACA、Enhanced Stage Fabric Configuration(ESFC)、Enhanced Update Fabric Configuration(EUFC)、ACA、SFC、またはUFC SW_ILSsのどれかを受け取り次第)を変えることができる、このビットが設定される場合にだけ。

           Whenever a Fabric has Active Policy Objects, the value of
           the t11FamConfigDomainIdType object defined in the
           T11-FC-FABRIC-ADDR-MGR-MIB module must be read-only and
           reflect the values of the 'staticDomainID' and
           'insistentDomainID' bits of this object."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,

「FabricにActive Policy Objectsがあるときはいつも、T11-FC-FABRIC-ADDR-MGR-MIBモジュールで定義されたt11FamConfigDomainIdTypeオブジェクトの値は、書き込み禁止であり、このオブジェクトの'staticDomainID'と'insistentDomainID'ビットの値を反映しなければなりません。」 「-ANSI INCITS426-2007、T11/は1570-Dを映し出す」という参照

De Santi, et al.            Standards Track                    [Page 73]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[73ページ]。

              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.4.1 and table 112.
            - Fibre Channel - Switch Fabric-4 (FC-SW-4),
              ANSI INCITS 418-2006, April 2006, section 7.1.
            - t11FamConfigDomainIdType, T11-FC-FABRIC-ADDR-MGR-MIB,
              Fibre Channel Fabric Address Manager MIB, RFC 4439."
    ::= { t11FcSpPoSwMembEntry 3 }

繊維Channel--セクション7.1.4のセキュリティプロトコル(FC-SP)、2007年2月、.1、およびテーブル112。 - 繊維Channel--Fabric-4(FC-SW-4)、ANSI INCITS418-2006、2006年4月、セクション7.1を切り換えてください。 - 「t11FamConfigDomainIdType、T11-FC骨組みのADDR-MGR-MIB、繊維チャンネル骨組みのアドレスマネージャMIB、RFC4439。」 ::= t11FcSpPoSwMembEntry3

t11FcSpPoSwMembDomainID OBJECT-TYPE
    SYNTAX       FcDomainIdOrZero
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The specified Domain_ID value when either of the
           'staticDomainID' or 'insistentDomainID' bits are set in
           the corresponding instance of t11FcSpPoSwMembSwitchFlags.

「'staticDomainID'か'insistentDomainID'ビットのどちらかがt11FcSpPoSwMembSwitchFlagsの対応するインスタンスで設定されるとき指定されたDomain_IDは評価する」t11FcSpPoSwMembDomainID OBJECT-TYPE SYNTAX FcDomainIdOrZeroのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。

           Whenever a Fabric has Active Policy Objects, the value
           of the t11FamConfigDomainId object defined in the
           T11-FC-FABRIC-ADDR-MGR-MIB module must be read-only and
           reflect the value of this object."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.4.1 and tables 111 and 112.
            - t11FamConfigDomainId, T11-FC-FABRIC-ADDR-MGR-MIB,
              Fibre Channel Fabric Address Manager MIB, RFC 4439."
    ::= { t11FcSpPoSwMembEntry 4 }

「FabricにActive Policy Objectsがあるときはいつも、T11-FC-FABRIC-ADDR-MGR-MIBモジュールで定義されたt11FamConfigDomainIdオブジェクトの値は、書き込み禁止であり、このオブジェクトの値を反映しなければなりません。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-Dを映し出します、Fibre Channel--セクション7.1.4個のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル111と112。」 - 「t11FamConfigDomainId、T11-FC骨組みのADDR-MGR-MIB、繊維チャンネル骨組みのアドレスマネージャMIB、RFC4439。」 ::= t11FcSpPoSwMembEntry4

t11FcSpPoSwMembPolicyDataRole OBJECT-TYPE
    SYNTAX       INTEGER {
                     client(1),
                     autonomous(2),
                     server(3)
                 }
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The role of the Switch in terms of which Policy data
           it retains/maintains:

t11FcSpPoSwMembPolicyDataRole OBJECT-TYPE SYNTAX INTEGER、クライアント(1)、自治の(2)、サーバ(3)、マックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「それがそれのPolicyデータに関して以下を保有するか、または維持するSwitchの役割」

             'client' - the Switch operates as a Client Switch.
           A Client Switch maintains its own Switch Connectivity
           Object and all Fabric-wide List Objects.  If FC-SP
           Zoning is used, a Client Switch maintains only the
           subset of the Active Zone Set that it requires to
           enforce the current Fabric Zoning configuration.

'クライアント'--SwitchはClient Switchとして作動します。 Client Switchは、それ自身のものがSwitch Connectivity Objectとすべて、Fabric全体のList Objectsであることを支持します。 FC-SP Zoningが使用されているなら、Client Switchはそれが現在のFabric Zoning構成を実施するのを必要とするActive Zone Setの部分集合だけを維持します。

De Santi, et al.            Standards Track                    [Page 74]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[74ページ]。

             'autonomous' -  the Switch operates as an Autonomous
           Switch.  An Autonomous Switch maintains its own Switch
           Connectivity Object and all Fabric-wide List Objects.
           This is the same as 'client' except that if FC-SP Zoning
           is used, an Autonomous Switch maintains a complete copy
           of the Fabric Zoning Database.

'自治'--SwitchはAutonomous Switchとして作動します。 Autonomous Switchは、それ自身のものがSwitch Connectivity Objectとすべて、Fabric全体のList Objectsであることを支持します。 FC-SP Zoningが使用されているなら、Autonomous SwitchがFabric Zoning Databaseの完本を維持するのを除いて、これは'クライアント'と同じです。

             'server' - the Switch operates as a Server Switch.
           A Server Switch maintains all Fabric-wide List Objects
           and the Switch Connectivity Objects of each Switch in
           the Fabric.  If FC-SP Zoning is used, a Server Switch
           maintains a complete copy of the Fabric Zoning Database."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.4.1 and table 113."
    ::= { t11FcSpPoSwMembEntry 5 }

'サーバ'--SwitchはServer Switchとして作動します。 Server SwitchはFabricのすべてのFabric全体のList ObjectsとそれぞれのSwitchのSwitch Connectivity Objectsを維持します。 「FC-SP Zoningが使用されているなら、Server SwitchはFabric Zoning Databaseの完本を維持します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル113。」 ::= t11FcSpPoSwMembEntry5

t11FcSpPoSwMembAuthBehaviour  OBJECT-TYPE
    SYNTAX       BITS {
                     mustAuthenticate(0),
                     rejectIsFailure(1)
                 }
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The authentication behaviour of the Switch:

t11FcSpPoSwMembAuthBehaviour OBJECT-TYPE SYNTAX BITS、mustAuthenticate(0)、rejectIsFailure(1)、マックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「Switchの認証のふるまい:」

             'mustAuthenticate' - if this bit is set, all connections
           between this Switch and neighbor Switches must be
           authenticated.

'mustAuthenticate'--このビットが設定されるなら、このSwitchと隣人Switchesとのすべての接続を認証しなければなりません。

             'rejectIsFailure' - if this bit is set, the rejection of
           an AUTH_Negotiate message must be considered as an
           authentication failure by this Switch."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.4.1 and table 114."
    ::= { t11FcSpPoSwMembEntry 6 }

「'rejectIsFailure'--このビットが設定されるなら、このSwitchは、認証失敗であるとAUTH_Negotiateメッセージの拒絶をみなさなければなりません。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル114。」 ::= t11FcSpPoSwMembEntry6

t11FcSpPoSwMembAttribute  OBJECT-TYPE
    SYNTAX       T11FcSpAlphaNumNameOrAbsent
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The name of an active Attribute Policy Object that is
           defined for this Switch, or the zero-length string.  The

t11FcSpPoSwMembAttribute OBJECT-TYPE SYNTAX T11FcSpAlphaNumNameOrAbsentのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このSwitchのために定義されるアクティブなAttribute Policy Objectという名前、またはゼロ長ストリング。」 The

De Santi, et al.            Standards Track                    [Page 75]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[75ページ]。

           zero-length string indicates that no Attribute Policy
           Object is defined for this Switch."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.4.1 and table 110."
    ::= { t11FcSpPoSwMembEntry 7 }

「ゼロ長ストリングは、Attribute Policy Objectが全くこのSwitchのために定義されないのを示します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル110。」 ::= t11FcSpPoSwMembEntry7

--
-- Node Entries in Active Node Membership List Objects
--

-- -- 活動ノード会員資格におけるノードエントリーはオブジェクトを記載します--

t11FcSpPoNoMembTable OBJECT-TYPE
    SYNTAX       SEQUENCE OF T11FcSpPoNoMembEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "A table of Node Entries in active Node Membership List
           Objects.

t11FcSpPoNoMembTable OBJECT-TYPEのSYNTAX SEQUENCE OF T11FcSpPoNoMembEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「アクティブなNode Membership List ObjectsのNode Entriesのテーブル。」

           One Node Membership List Object is represented by all
           of the rows of this table that have the same values
           of fcmInstanceIndex and t11FcSpPoFabricIndex."
    ::= { t11FcSpPoActive 4 }

「1つのNode Membership List ObjectはfcmInstanceIndexとt11FcSpPoFabricIndexの同じ値を持っているこのテーブルの行のすべてによって表されます。」 ::= t11FcSpPoActive4

t11FcSpPoNoMembEntry OBJECT-TYPE
    SYNTAX       T11FcSpPoNoMembEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "Each entry contains information about one Node Entry
           within the active Node Membership List Object for the
           Fabric identified by t11FcSpPoFabricIndex and managed
           within the Fibre Channel management instance identified
           by fcmInstanceIndex."
    INDEX  { fcmInstanceIndex, t11FcSpPoFabricIndex,
             t11FcSpPoNoMembNodeNameType, t11FcSpPoNoMembNodeName }
    ::= { t11FcSpPoNoMembTable 1 }

t11FcSpPoNoMembEntry OBJECT-TYPE SYNTAX T11FcSpPoNoMembEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「各エントリーは、FabricのためのアクティブなNode Membership List Objectの中のおよそ1Node Entryがt11FcSpPoFabricIndexで特定した情報を含んで、fcmInstanceIndexによって特定されたFibre Channel管理インスタンスの中で管理しました」。 fcmInstanceIndex、t11FcSpPoFabricIndex、t11FcSpPoNoMembNodeNameType、t11FcSpPoNoMembNodeNameに索引をつけてください:、:= t11FcSpPoNoMembTable1

T11FcSpPoNoMembEntry ::= SEQUENCE {
    t11FcSpPoNoMembNodeNameType   T11FcSpPolicyNameType,
    t11FcSpPoNoMembNodeName       FcNameIdOrZero,
    t11FcSpPoNoMembFlags          BITS,
    t11FcSpPoNoMembCtAccessIndex  Unsigned32,
    t11FcSpPoNoMembAttribute      T11FcSpAlphaNumNameOrAbsent
}

T11FcSpPoNoMembEntry:、:= 系列t11FcSpPoNoMembNodeNameType T11FcSpPolicyNameType、t11FcSpPoNoMembNodeName FcNameIdOrZero、t11FcSpPoNoMembFlagsビット、t11FcSpPoNoMembCtAccessIndex Unsigned32、t11FcSpPoNoMembAttribute T11FcSpAlphaNumNameOrAbsent

t11FcSpPoNoMembNodeNameType OBJECT-TYPE

t11FcSpPoNoMembNodeNameTypeオブジェクト・タイプ

De Santi, et al.            Standards Track                    [Page 76]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[76ページ]。

    SYNTAX       T11FcSpPolicyNameType {
                     nodeName(1),
                     restrictedNodeName(2),
                     portName(3),
                     restrictedPortName(4),
                     wildcard(5),
                     restrictedWildcard(6)
                 }
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "If the value of this object is 'wildcard' or
           'restrictedWildcard', this Node Entry applies to Nodes not
           explicitly named in the Node Membership List Object.

SYNTAX T11FcSpPolicyNameType、nodeName(1)、restrictedNodeName(2)、portName(3)、restrictedPortName(4)、ワイルドカード(5)、restrictedWildcard(6)、'記述「このオブジェクトの値がそうなら'ワイルドカード'restrictedWildcard、マックス-ACCESSのアクセスしやすくないSTATUS現在の'Node EntryがNode Membership List Objectで明らかに指定されなかったNodesに適用するこれ」。

           Otherwise, the combination of this object and
           t11FcSpPoNoMembNodeName specify the name of this Node Entry
           in the active Node Membership List Object.  A Node is
           identified by its Node Name or by one or more of its Port
           Names.

さもなければ、このオブジェクトとt11FcSpPoNoMembNodeNameの組み合わせはアクティブなNode Membership List ObjectでこのNode Entryという名前を指定します。 NodeはNode NameかPort Namesの1つ以上によって特定されます。

           Restricted membership means that a Node is not allowed to be
           connected to the Fabric unless allowed by a specific Switch
           Connectivity Object.  Unrestricted membership means that a
           Node is allowed to be connected to the Fabric unless
           disallowed by a specific Switch Connectivity Object."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.4.1 and table 116."
    ::= { t11FcSpPoNoMembEntry 1 }

制限された会員資格は、特定のSwitch Connectivity Objectによって許容されていない場合NodeがFabricに接続できないことを意味します。 「無制限な会員資格は、特定のSwitch Connectivity Objectによって禁じられない場合NodeがFabricに接続できることを意味します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル116。」 ::= t11FcSpPoNoMembEntry1

t11FcSpPoNoMembNodeName OBJECT-TYPE
    SYNTAX       FcNameIdOrZero (SIZE (8))
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "If the value of t11FcSpPoNoMembNodeNameType is
           'wildcard' or 'restrictedWildcard', this object has the
           value '0000000000000000'h.

t11FcSpPoNoMembNodeName OBJECT-TYPE SYNTAX FcNameIdOrZero、((8)) アクセスしやすくないマックス-ACCESSのSIZEのSTATUSの現在の記述の「t11FcSpPoNoMembNodeNameTypeの値は'ワイルドカードであるかどうか'か'restrictedWildcard'、このオブジェクトには、値'0000000000000000'のh」があります。

           Otherwise, the combination of t11FcSpPoNoMembNodeNameType
           and this object specify the name of this Node Entry is the
           active Node Membership List Object."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.4.1 and table 116."

「さもなければ、t11FcSpPoNoMembNodeNameTypeの組み合わせとこのオブジェクトがこのNode Entryという名前を指定する、アクティブなNode Membership List Objectである、」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル116。」

De Santi, et al.            Standards Track                    [Page 77]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[77ページ]。

    ::= { t11FcSpPoNoMembEntry 2 }

::= t11FcSpPoNoMembEntry2

t11FcSpPoNoMembFlags OBJECT-TYPE
    SYNTAX       BITS {
                     scsiEnclosureAccess(0),
                     authenticationRequired(1)
                 }
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "Configurable options in respect to the administration
           of Policy Objects at this Node:

t11FcSpPoNoMembFlags OBJECT-TYPE SYNTAX BITS、scsiEnclosureAccess(0)、authenticationRequired(1)、マックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このNodeのPolicy Objectsの管理に関して構成可能なオプション:」

                'scsiEnclosureAccess'      - the Node is allowed to
           control any Switch through SCSI Enclosure Services if this
           bit is set.  If a Switch does not support SCSI Enclosure
           Services, this bit is ignored.

'scsiEnclosureAccess'--このビットが設定されるなら、NodeはSCSI Enclosure Servicesを通してどんなSwitchも制御できます。 SwitchがSCSI Enclosure Servicesをサポートしないなら、このビットは無視されます。

                'authenticationRequired'   - the Node is required to
           authenticate itself to any Switch to which it is connected
           if and only if this bit is set."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.4.1 and table 118."
    ::= { t11FcSpPoNoMembEntry 3 }

'「authenticationRequiredされました'--Nodeがそれが接続されているどんなSwitchにもそれ自体を認証しなければならない、このビットが単に設定される、」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル118。」 ::= t11FcSpPoNoMembEntry3

t11FcSpPoNoMembCtAccessIndex  OBJECT-TYPE
    SYNTAX       Unsigned32 (0..4294967295)
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "If the value of this object is zero, then access by this
           Node to Generic Services is not limited by a Common
           Transport Access Specifier.

t11FcSpPoNoMembCtAccessIndex OBJECT-TYPE SYNTAX Unsigned32(0 .4294967295)のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このオブジェクトの値がゼロであるなら、Generic ServicesへのこのNodeによるアクセスはCommon Transport Access Specifierによって制限されません」。

           Otherwise, the limits are specified by the set of Common
           Transport Access Descriptors contained in those rows of
           the t11FcSpPoCtDescrTable for the same Fabric and for which
           the value of t11FcSpPoCtDescrSpecifierIndex is the same as
           the value of this object."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP), February 2007,
              section 7.1.4.1 and tables 118/119/120/121."
    ::= { t11FcSpPoNoMembEntry 4 }

「さもなければ、Common Transport Access Descriptorsのセットが同じFabricのためのt11FcSpPoCtDescrTableのそれらの行に含んで、t11FcSpPoCtDescrSpecifierIndexの値がこのオブジェクトの値と同じである限界は、指定されます。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4個のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル118/119/120/121。」 ::= t11FcSpPoNoMembEntry4

t11FcSpPoNoMembAttribute  OBJECT-TYPE

t11FcSpPoNoMembAttributeオブジェクト・タイプ

De Santi, et al.            Standards Track                    [Page 78]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[78ページ]。

    SYNTAX       T11FcSpAlphaNumNameOrAbsent
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The name of an active Attribute Policy Object that is
           defined for this Node, or the zero-length string.  The
           zero-length string indicates that no Attribute Policy
           Object is defined for this Node."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.4.1 and table 116."
    ::= { t11FcSpPoNoMembEntry 5 }

SYNTAX T11FcSpAlphaNumNameOrAbsentのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「このNodeのために定義されるアクティブなAttribute Policy Objectという名前、またはゼロ長ストリング。」 「ゼロ長ストリングは、Attribute Policy Objectが全くこのNodeのために定義されないのを示します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.4のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル116。」 ::= t11FcSpPoNoMembEntry5

--
--
-- Common Transport Access Descriptors
--

-- -- -- 一般的な輸送アクセス記述子--

t11FcSpPoCtDescrTable OBJECT-TYPE
    SYNTAX       SEQUENCE OF T11FcSpPoCtDescrEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "A table of Common Transport Access Descriptors being used
           within active Policy Objects.

「AはアクティブなPolicy Objectsの中で使用されたCommon Transport Access Descriptors存在にテーブルの上に置く」t11FcSpPoCtDescrTable OBJECT-TYPEのSYNTAX SEQUENCE OF T11FcSpPoCtDescrEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。

           A Common Transport Access Specifier is a list of Common
           Transport Access Descriptors that specify whether a Node
           is allowed to access a Generic Service or Sub-Server.

Common Transport Access SpecifierはNodeがGeneric ServiceかSub-サーバにアクセスできるかどうか指定するCommon Transport Access Descriptorsのリストです。

           An active Common Transport Access Specifier is represented
           by all rows of this table that have the same values of
           fcmInstanceIndex, t11FcSpPoFabricIndex, and
           t11FcSpPoCtDescrSpecifierIndex."
    ::= { t11FcSpPoActive 5 }

「アクティブなCommon Transport Access SpecifierはfcmInstanceIndex、t11FcSpPoFabricIndex、およびt11FcSpPoCtDescrSpecifierIndexの同じ値を持っているこのテーブルのすべての行によって表されます。」 ::= t11FcSpPoActive5

t11FcSpPoCtDescrEntry OBJECT-TYPE
    SYNTAX       T11FcSpPoCtDescrEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "Each entry contains information about one Common
           Transport Access Descriptor of an active Common Transport
           Access Specifier used within the Fabric identified by
           t11FcSpPoFabricIndex and managed within the Fibre Channel
           management instance identified by fcmInstanceIndex."
    INDEX  { fcmInstanceIndex, t11FcSpPoFabricIndex,

t11FcSpPoCtDescrEntry OBJECT-TYPE SYNTAX T11FcSpPoCtDescrEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「各エントリーはアクティブなCommon Transport Access Specifierのおよそ1Common Transport Access Descriptorがt11FcSpPoFabricIndexによって特定されて、fcmInstanceIndexによって特定されたFibre Channel管理インスタンスの中で管理されたFabricの中で使用した情報を含んでいます」。 インデックス、fcmInstanceIndex、t11FcSpPoFabricIndex

De Santi, et al.            Standards Track                    [Page 79]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[79ページ]。

             t11FcSpPoCtDescrSpecifierIndex, t11FcSpPoCtDescrIndex }
    ::= { t11FcSpPoCtDescrTable 1 }

t11FcSpPoCtDescrSpecifierIndex、t11FcSpPoCtDescrIndex ::= t11FcSpPoCtDescrTable1

T11FcSpPoCtDescrEntry ::= SEQUENCE {
    t11FcSpPoCtDescrSpecifierIndex   Unsigned32,
    t11FcSpPoCtDescrIndex            Unsigned32,
    t11FcSpPoCtDescrFlags            BITS,
    t11FcSpPoCtDescrGsType           OCTET STRING,
    t11FcSpPoCtDescrGsSubType        OCTET STRING
}

T11FcSpPoCtDescrEntry:、:= 系列t11FcSpPoCtDescrSpecifierIndex Unsigned32、t11FcSpPoCtDescrIndex Unsigned32、t11FcSpPoCtDescrFlagsビット、t11FcSpPoCtDescrGsType八重奏ストリング、t11FcSpPoCtDescrGsSubType八重奏ストリング

t11FcSpPoCtDescrSpecifierIndex OBJECT-TYPE
    SYNTAX       Unsigned32 (1..4294967295)
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "An index value that uniquely identifies a particular
           Common Transport Access Specifier within a Fabric."
    ::= { t11FcSpPoCtDescrEntry 1 }

t11FcSpPoCtDescrSpecifierIndex OBJECT-TYPE SYNTAX Unsigned32(1 .4294967295)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「Fabricの中で唯一特定のCommon Transport Access Specifierを特定するインデックス値。」 ::= t11FcSpPoCtDescrEntry1

t11FcSpPoCtDescrIndex OBJECT-TYPE
    SYNTAX       Unsigned32 (1..4294967295)
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "An index value that uniquely identifies a particular
           Common Transport Access Descriptor within a Common Transport
           Access Specifier."
    ::= { t11FcSpPoCtDescrEntry 2 }

t11FcSpPoCtDescrIndex OBJECT-TYPE SYNTAX Unsigned32(1 .4294967295)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「Common Transport Access Specifierの中で唯一特定のCommon Transport Access Descriptorを特定するインデックス値。」 ::= t11FcSpPoCtDescrEntry2

t11FcSpPoCtDescrFlags OBJECT-TYPE
    SYNTAX       BITS {
                     allow(0),
                     gsTypeWildcard(1),
                     gsSubTypeWildcard(2),
                     readOnly(3)
                 }
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The flag bits that specify how access is to be limited by
           this Common Transport Access Descriptor:

t11FcSpPoCtDescrFlags OBJECT-TYPE SYNTAX BITSがマックス-ACCESS書き込み禁止STATUS現在で(0)、gsTypeWildcard(1)、gsSubTypeWildcard(2)、readOnly(3)を許容する、記述、「このCommon Transport Access Descriptorによって制限されるアクセスがことである方法を指定するフラグビット:」

            - allow -- access to the specified Generic Service and
              Server is allowed if this bit is set, and is to be denied
              if this bit is not set.

- 許容、--指定されたGeneric ServiceとServerへのアクセスは、このビットが設定されるなら許容されていて、このビットが設定されないなら否定されることです。

            - gsTypeWildcard -- if this bit is set, the Generic Service

- gsTypeWildcard、このビットはセット、Generic Serviceです。

De Santi, et al.            Standards Track                    [Page 80]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[80ページ]。

              to be allowed/denied is specified by the value of
              t11FcSpPoCtDescrGsType.  If this bit is set, then the
              gsSubTypeWildcard bit must not be set.

許容されているか、または否定されるのがt11FcSpPoCtDescrGsTypeの値によって指定されます。 このビットが設定されるなら、gsSubTypeWildcardビットを設定してはいけません。

            - gsSubTypeWildcard -- if this bit is set, the Generic
              Service to be allowed/denied is specified by the value of
              t11FcSpPoCtDescrGsSubType.  If this bit is set, then the
              gsTypeWildcard bit must not be set.

- gsSubTypeWildcard--このビットが設定されるなら、許容されるべきであるか、または否定されるべきGeneric Serviceはt11FcSpPoCtDescrGsSubTypeの値によって指定されます。 このビットが設定されるなら、gsTypeWildcardビットを設定してはいけません。

            - readOnly -- if this bit is set, then access is to be
              granted only for reading."
    ::= { t11FcSpPoCtDescrEntry 3 }

- 「readOnly--アクセスはこのビットを設定するなら読書するためだけに与えることです。」 ::= t11FcSpPoCtDescrEntry3

t11FcSpPoCtDescrGsType OBJECT-TYPE
    SYNTAX       OCTET STRING (SIZE (1))
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The GS_Type of the Generic Service (e.g., the FC-GS-5
           Management Service) that is subject to access control.
           This value is ignored if the gsTypeWildcard bit is not set
           in the corresponding value of t11FcSpPoCtDescrFlags."
    REFERENCE
           "- Fibre Channel - Generic Services-5 (FC-GS-5),
              ANSI INCITS 427-2006, section 4.3.2.4."
    ::= { t11FcSpPoCtDescrEntry 4 }

t11FcSpPoCtDescrGsType OBJECT-TYPE SYNTAX OCTET STRING、(SIZEの(1))のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「アクセスコントロールを受けることがあるGeneric Service(例えば、FC GS5Management Service)のGS_Type。」 「gsTypeWildcardビットがt11FcSpPoCtDescrFlagsの換算値で設定されないなら、この値は無視されます。」 ジェネリックServices-5(FC GS5)(ANSI INCITS427-2006)は4.3を区分します。REFERENCE、「-、繊維Channel--、.2 .4インチ。 ::= t11FcSpPoCtDescrEntry4

t11FcSpPoCtDescrGsSubType OBJECT-TYPE
    SYNTAX       OCTET STRING (SIZE (1))
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The GS_Subtype of the Generic Server (e.g., the Fabric Zone
           Server) that is subject to access control.  This value is
           ignored if the gsSubTypeWildcard bit is not set in the
           corresponding value of t11FcSpPoCtDescrFlags."
    REFERENCE
           "- Fibre Channel - Generic Services-5 (FC-GS-5),
              ANSI INCITS 427-2006, section 4.3.2.5."
    ::= { t11FcSpPoCtDescrEntry 5 }

t11FcSpPoCtDescrGsSubType OBJECT-TYPE SYNTAX OCTET STRING、(SIZEの(1))のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述、「アクセスコントロールを受けることがあるGeneric Server(例えば、Fabric Zone Server)のGS_Subtype。」 「gsSubTypeWildcardビットがt11FcSpPoCtDescrFlagsの換算値で設定されないなら、この値は無視されます。」 ジェネリックServices-5(FC GS5)(ANSI INCITS427-2006)は4.3を区分します。REFERENCE、「-、繊維Channel--、.2 .5インチ。 ::= t11FcSpPoCtDescrEntry5

--
--
-- Switches/Nodes in Active Switch Connectivity Objects
--

-- -- -- アクティブのスイッチ/ノードは接続性オブジェクトを切り換えます--

t11FcSpPoSwConnTable OBJECT-TYPE
    SYNTAX       SEQUENCE OF T11FcSpPoSwConnEntry

T11FcSpPoSwConnEntryのt11FcSpPoSwConnTableオブジェクト・タイプ構文系列

De Santi, et al.            Standards Track                    [Page 81]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[81ページ]。

    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "A table of active Switch Connectivity Objects.

マックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「アクティブなSwitch Connectivity Objectsのテーブル。」

           A Switch Connectivity Object defines to which other
           Switches or Nodes a particular Switch may/may not be
           connected at the Node level and/or at the Port level."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.6.1, tables 123/124."
    ::= { t11FcSpPoActive 6 }

「Switch Connectivity Objectは、/がNodeレベルPortレベルにおいて特定のSwitchがそうするどの他のSwitchesかNodesに接続されないかもしれないかを定義します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セキュリティプロトコル(FC-SP)、2007年2月セクション7.1.6、.1、テーブル123/124、」 ::= t11FcSpPoActive6

t11FcSpPoSwConnEntry OBJECT-TYPE
    SYNTAX       T11FcSpPoSwConnEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "Each entry contains the name of either a Switch or a Node
           with which any port of a particular Switch, or a particular
           port of that Switch, is allowed or not allowed to be
           connected.

「接続されるのが許容されて、各エントリーは特定のSwitchのどんなポート、またはそのSwitchの指定港も許容されているSwitchかNodeのどちらかという名前であるか否かに関係なく、含む」t11FcSpPoSwConnEntry OBJECT-TYPE SYNTAX T11FcSpPoSwConnEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。

           The particular Switch is on the Fabric identified by
           t11FcSpPoFabricIndex and managed within the Fibre Channel
           management instance identified by fcmInstanceIndex."
    INDEX  { fcmInstanceIndex, t11FcSpPoFabricIndex,
             t11FcSpPoSwConnSwitchName, t11FcSpPoSwConnAllowedType,
             t11FcSpPoSwConnPortNameOrAll,
             t11FcSpPoSwConnAllowedIndex }
    ::= { t11FcSpPoSwConnTable 1 }

「特定のSwitchがt11FcSpPoFabricIndexによって特定されて、fcmInstanceIndexによって特定されたFibre Channel管理インスタンスの中で管理されたFabricにあります。」 fcmInstanceIndex、t11FcSpPoFabricIndex、t11FcSpPoSwConnSwitchName、t11FcSpPoSwConnAllowedType、t11FcSpPoSwConnPortNameOrAll、t11FcSpPoSwConnAllowedIndexに索引をつけてください:、:= t11FcSpPoSwConnTable1

T11FcSpPoSwConnEntry ::= SEQUENCE {
    t11FcSpPoSwConnSwitchName       FcNameIdOrZero,
    t11FcSpPoSwConnAllowedType      INTEGER,
    t11FcSpPoSwConnPortNameOrAll    FcNameIdOrZero,
    t11FcSpPoSwConnAllowedIndex     Unsigned32,
    t11FcSpPoSwConnAllowedNameType  T11FcSpPolicyNameType,
    t11FcSpPoSwConnAllowedName      T11FcSpPolicyName
}

T11FcSpPoSwConnEntry:、:= 系列t11FcSpPoSwConnSwitchName FcNameIdOrZero、t11FcSpPoSwConnAllowedType整数、t11FcSpPoSwConnPortNameOrAll FcNameIdOrZero、t11FcSpPoSwConnAllowedIndex Unsigned32、t11FcSpPoSwConnAllowedNameType T11FcSpPolicyNameType、t11FcSpPoSwConnAllowedName T11FcSpPolicyName

t11FcSpPoSwConnSwitchName OBJECT-TYPE
    SYNTAX       FcNameIdOrZero (SIZE (8))
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "The name of the particular Switch for which this Switch

t11FcSpPoSwConnSwitchName OBJECT-TYPE SYNTAX FcNameIdOrZero、((8)) アクセスしやすくないマックス-ACCESSのSIZEのSTATUSの現在の記述、「特定のSwitchという名前、どれ、このSwitch、」

De Santi, et al.            Standards Track                    [Page 82]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[82ページ]。

           Connectivity Object specifies topology restrictions."
    ::= { t11FcSpPoSwConnEntry 1 }

「接続性Objectはトポロジー制限を指定します。」 ::= t11FcSpPoSwConnEntry1

t11FcSpPoSwConnAllowedType OBJECT-TYPE
    SYNTAX       INTEGER { switch(1), node(2) }
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "This object specifies whether this row refers to
           Switch-to-Switch or Switch-to-Node connectivity, i.e.,
           whether the corresponding instance of
           t11FcSpPoSwConnAllowedName specifies the name of a Switch
           or the name of a Node."
    ::= { t11FcSpPoSwConnEntry 2 }

t11FcSpPoSwConnAllowedType OBJECT-TYPE SYNTAX INTEGERは(1)、ノード(2)を切り換えます。「すなわち、t11FcSpPoSwConnAllowedNameの対応するインスタンスがSwitchという名前かNodeという名前を指定するか否かに関係なく、この行がSwitchからSwitchからスイッチかノードへの接続性を示すか否かに関係なく、このオブジェクトは指定する」マックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= t11FcSpPoSwConnEntry2

t11FcSpPoSwConnPortNameOrAll OBJECT-TYPE
    SYNTAX       FcNameIdOrZero (SIZE(0 | 8))
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "This object specifies either the particular port to which
           this topology restriction applies, or if the value is the
           zero-length string, that the topology restriction applies
           to all ports on the particular Switch.

t11FcSpPoSwConnPortNameOrAll OBJECT-TYPE SYNTAX FcNameIdOrZero(SIZE(0|8))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述は「特定がこのトポロジー制限がどれを当てはまるか、そして、または値が当てはまるかどうかにゼロ長ストリングを移植して、トポロジー制限が特定のSwitchの上のすべてのポートに適用されると指定これが反対するします」。

           In the FC-SP Policy Database, restrictions for a particular
           port are formatted within a Port Connectivity Entry of a
           Switch Connectivity Object, whereas restrictions for all
           ports on the Switch are specified in the main part of a
           Switch Connectivity Object, i.e., not in a Port Connectivity
           Entry."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.6.1, tables 123/124."
    ::= { t11FcSpPoSwConnEntry 3 }

「指定港のための制限はSwitch Connectivity ObjectのPort Connectivity Entryの中でFC-SP Policy Databaseでは、フォーマットされますが、Switchの上のすべてのポートのための制限はSwitch Connectivity Objectの主部で指定されます、すなわち、どんなPort Connectivity Entryでも、そうしません。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セキュリティプロトコル(FC-SP)、2007年2月セクション7.1.6、.1、テーブル123/124、」 ::= t11FcSpPoSwConnEntry3

t11FcSpPoSwConnAllowedIndex OBJECT-TYPE
    SYNTAX       Unsigned32 (1..4294967295)
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "When multiple rows in this table apply to the same
           port(s) in the same Switch's Switch Connectivity Object,
           this object provides a unique index value to distinguish
           between such rows."
    ::= { t11FcSpPoSwConnEntry 4 }

t11FcSpPoSwConnAllowedIndex OBJECT-TYPE SYNTAX Unsigned32(1 .4294967295)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「このテーブルの複数の行が同じSwitchのSwitch Connectivity Objectの同じポートに適用されるとき、このオブジェクトはそのような行を見分けるためにユニークなインデックス値を提供します」。 ::= t11FcSpPoSwConnEntry4

De Santi, et al.            Standards Track                    [Page 83]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[83ページ]。

t11FcSpPoSwConnAllowedNameType OBJECT-TYPE
    SYNTAX       T11FcSpPolicyNameType {
                     nodeName(1),
                     restrictedNodeName(2),
                     portName(3),
                     restrictedPortName(4),
                     wildcard(5),
                     restrictedWildcard(6)
                 }
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "If the value of this object is 'wildcard' or
           'restrictedWildcard', this row specifies whether
           connectivity is allowed/not allowed with entities not
           explicitly named by other rows.

t11FcSpPoSwConnAllowedNameType OBJECT-TYPE SYNTAX T11FcSpPolicyNameType、nodeName(1)、restrictedNodeName(2)、portName(3)、restrictedPortName(4)、ワイルドカード(5)、restrictedWildcard(6)、実体が他の行によって明らかに命名されていなく許容されなかった/が接続性に許容されているか否かに関係なく、この行が、マックス-ACCESSの読書だけのSTATUSの現在の記述の「このオブジェクトの値は'ワイルドカードであるかどうか'か'restrictedWildcard'と指定する、」

           Otherwise, the combination of t11FcSpPoSwConnAllowedNameType
           and t11FcSpPoSwConnAllowedName specify the name of:

さもなければ、t11FcSpPoSwConnAllowedNameTypeとt11FcSpPoSwConnAllowedNameの組み合わせは以下の名前を指定します。

           - a Switch (if t11FcSpPoSwConnAllowedType = 'switch'), or
           - a Node (if t11FcSpPoSwConnAllowedType = 'node')

- または、スイッチ(t11FcSpPoSwConnAllowedType=が'切り替わる'なら)、--、ノード(t11FcSpPoSwConnAllowedTypeが'ノード'と等しいなら)

           to which connectivity is:

接続性がどれであるかに:

            - allowed by 'nodeName' and 'portName',
            - not allowed by 'restrictedNodeName' and
              'restrictedPortName'."
    ::= { t11FcSpPoSwConnEntry 5 }

- 「許容にされるごとに、」です。 ::= t11FcSpPoSwConnEntry5

t11FcSpPoSwConnAllowedName OBJECT-TYPE
    SYNTAX       T11FcSpPolicyName (SIZE (8))
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "If the value of t11FcSpPoSwConnAllowedNameType is
           'wildcard' or 'restrictedWildcard', this object has the
           value '0000000000000000'h.

t11FcSpPoSwConnAllowedName OBJECT-TYPE SYNTAX T11FcSpPolicyName、(SIZEの(8))のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述の「t11FcSpPoSwConnAllowedNameTypeの値は'ワイルドカードであるかどうか'か'restrictedWildcard'、このオブジェクトには、値'0000000000000000'のh」があります。

           Otherwise, the combination of t11FcSpPoSwConnAllowedNameType
           and t11FcSpPoSwConnAllowedName specify the name of:

さもなければ、t11FcSpPoSwConnAllowedNameTypeとt11FcSpPoSwConnAllowedNameの組み合わせは以下の名前を指定します。

           - a Switch (if t11FcSpPoSwConnAllowedType = 'switch'), or
           - a Node (if t11FcSpPoSwConnAllowedType = 'node')

- または、スイッチ(t11FcSpPoSwConnAllowedType=が'切り替わる'なら)、--、ノード(t11FcSpPoSwConnAllowedTypeが'ノード'と等しいなら)

           to which connectivity is allowed/restricted."
    ::= { t11FcSpPoSwConnEntry 6 }

「接続性は、許容されているか、または制限されます。」 ::= t11FcSpPoSwConnEntry6

De Santi, et al.            Standards Track                    [Page 84]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[84ページ]。

--
-- IP Management Entries in Active IP Management List Objects
--

-- -- 活発なIP管理におけるIP管理エントリーはオブジェクトを記載します--

t11FcSpPoIpMgmtTable OBJECT-TYPE
    SYNTAX       SEQUENCE OF T11FcSpPoIpMgmtEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "A table of IP Management Entries in active IP Management
           List Objects.  An IP Management List Object is a
           Fabric-wide Policy Object that describes which IP hosts
           are allowed to manage a Fabric.

t11FcSpPoIpMgmtTable OBJECT-TYPEのSYNTAX SEQUENCE OF T11FcSpPoIpMgmtEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「アクティブなIP Management List ObjectsのIP Management Entriesのテーブル。」 IP Management List ObjectはどのIPホストがFabricを管理できるかを説明するFabric全体のPolicy Objectです。

           One IP Management List Object is represented by all
           of the rows of this table that have the same values
           of fcmInstanceIndex and t11FcSpPoFabricIndex."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.7"
    ::= { t11FcSpPoActive 7 }

「1つのIP Management List ObjectはfcmInstanceIndexとt11FcSpPoFabricIndexの同じ値を持っているこのテーブルの行のすべてによって表されます。」 REFERENCE、「-ANSI INCITS426-2007(T11/プロジェクト1570-D、セキュリティプロトコル(FC-SP)、2007年Fibre Channel--2月)は7.1を何0.7インチも区分します:、:、」= t11FcSpPoActive7

t11FcSpPoIpMgmtEntry OBJECT-TYPE
    SYNTAX       T11FcSpPoIpMgmtEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "Each entry contains information about one IP Management
           Entry within the active IP Management List Object for the
           Fabric identified by t11FcSpPoFabricIndex and managed
           within the Fibre Channel management instance identified
           by fcmInstanceIndex.

t11FcSpPoIpMgmtEntry OBJECT-TYPE SYNTAX T11FcSpPoIpMgmtEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「各エントリーは、FabricのためのアクティブなIP Management List Objectの中のおよそ1IP Management Entryがt11FcSpPoFabricIndexで特定した情報を含んで、fcmInstanceIndexによって特定されたFibre Channel管理インスタンスの中で管理しました」。

           The Policy Object Name of an IP Management Entry Policy
           Object is either an IPv6 Address Range or an IPv4 Address
           Range, where in each case, the range is specified as two
           addresses: the low and high ends of the range.  In
           particular, since the Policy Object Name in this situation
           can only be an IPv6 Address Range or an IPv4 Address Range,
           it is represented here by three MIB objects defined as a
           (InetAddressType, InetAddress, InetAddress) tuple, in which
           the first address is the low end of the range, the second
           address is the high end of the range, and both addresses are
           of the type designated by InetAddressType.

IP Management Entry Policy ObjectのPolicy Object NameはIPv6 Address RangeかIPv4 Address Rangeのどちらかです:そこでは、その都度、範囲が2つのアドレスとして指定されます。 範囲の安値と上位。 特に、それはこの状況におけるPolicy Object NameがIPv6 Address RangeかIPv4 Address Rangeであるにすぎないかもしれないので、ここに最初のアドレスが範囲のローエンドである(InetAddressType、InetAddress、InetAddress)tupleと定義された3個のMIBオブジェクトによって表されます、そして、2番目のアドレスは範囲の上位です、そして、InetAddressTypeによって任命されたタイプには両方のアドレスがあります。

           In theory, the use of t11FcSpPoIpMgmtEntryNameLow and
           t11FcSpPoIpMgmtEntryNameHigh (which both have the syntax

理論上t11FcSpPoIpMgmtEntryNameLowとt11FcSpPoIpMgmtEntryNameHighの使用、(ともに、構文を持っています。

De Santi, et al.            Standards Track                    [Page 85]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[85ページ]。

           of InetAddress) in the INDEX could cause the need for
           excessively long OIDs.  In practice, this can't happen
           because FC-SP doesn't allow these objects to be specified
           as DNS names."
    INDEX  { fcmInstanceIndex, t11FcSpPoFabricIndex,
             t11FcSpPoIpMgmtEntryNameType,
             t11FcSpPoIpMgmtEntryNameLow,
             t11FcSpPoIpMgmtEntryNameHigh }
    ::= { t11FcSpPoIpMgmtTable 1 }

InetAddress) コネでは、INDEXは過度に長いOIDsの必要性を引き起こす場合がありました。 「FC-SPが、これらのオブジェクトがDNS名として指定されるのを許容しないので、実際には、これは起こることができません。」 fcmInstanceIndex、t11FcSpPoFabricIndex、t11FcSpPoIpMgmtEntryNameType、t11FcSpPoIpMgmtEntryNameLow、t11FcSpPoIpMgmtEntryNameHighに索引をつけてください:、:= t11FcSpPoIpMgmtTable1

T11FcSpPoIpMgmtEntry ::= SEQUENCE {
    t11FcSpPoIpMgmtEntryNameType   InetAddressType,
    t11FcSpPoIpMgmtEntryNameLow    InetAddress,
    t11FcSpPoIpMgmtEntryNameHigh   InetAddress,
    t11FcSpPoIpMgmtWkpIndex        Unsigned32,
    t11FcSpPoIpMgmtAttribute       T11FcSpAlphaNumNameOrAbsent
}

T11FcSpPoIpMgmtEntry:、:= 系列t11FcSpPoIpMgmtEntryNameType InetAddressType、t11FcSpPoIpMgmtEntryNameLow InetAddress、t11FcSpPoIpMgmtEntryNameHigh InetAddress、t11FcSpPoIpMgmtWkpIndex Unsigned32、t11FcSpPoIpMgmtAttribute T11FcSpAlphaNumNameOrAbsent

t11FcSpPoIpMgmtEntryNameType OBJECT-TYPE
    SYNTAX       InetAddressType
                 -- INTEGER { ipv4(1), ipv6(2) }
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "The combination of t11FcSpPoIpMgmtNameType,
           t11FcSpPoIpMgmtNameLow, and t11FcSpPoIpMgmtNameHigh
           specify the Internet address range of this IP Management
           Entry in the IP Management List Object.

t11FcSpPoIpMgmtEntryNameType OBJECT-TYPE SYNTAX InetAddressType--、INTEGER、ipv4(1)、ipv6(2)、マックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「t11FcSpPoIpMgmtNameTypeの組み合わせ、t11FcSpPoIpMgmtNameLow、およびt11FcSpPoIpMgmtNameHighはIP Management List ObjectでこのIP Management Entryのインターネット・アドレス範囲を指定します」。

           The FC-SP specification does not allow the use of a
           DNS domain name to specify the address at the lower end
           or at the higher end of the Internet address range, nor does
           it allow the specification of a zone index.  Therefore, the
           type of address must be one of: 'ipv4', or 'ipv6'."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP), February 2007,
              sections 7.1.7.1 & 7.1.2, tables 103/126."
    ::= { t11FcSpPoIpMgmtEntry 1 }

DNSドメイン名の使用は下側の端において、または、インターネット・アドレス範囲の上位ときのFC-SP仕様でアドレスを指定できません、そして、それはゾーンインデックスの仕様を許容しません。 したがって、アドレスのタイプが1歳であるに違いない、: 「'ipv4'、または'ipv6'。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-Dを映し出します、Fibre Channel--セキュリティプロトコル(FC-SP)、2007年2月セクション7.1.7.1と7.1.2、テーブル103/126。」 ::= t11FcSpPoIpMgmtEntry1

t11FcSpPoIpMgmtEntryNameLow OBJECT-TYPE
    SYNTAX       InetAddress (SIZE(4 | 16))
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "The lower end of an Internet address range.  The type
           of this address is given by the corresponding instance
           of t11FcSpPoIpMgmtEntryNameType.

「インターネットの下側の端は範囲を扱う」t11FcSpPoIpMgmtEntryNameLow OBJECT-TYPE SYNTAX InetAddress(SIZE(4|16))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 t11FcSpPoIpMgmtEntryNameTypeの対応するインスタンスはこのアドレスのタイプを与えます。

De Santi, et al.            Standards Track                    [Page 86]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[86ページ]。

           The combination of t11FcSpPoIpMgmtNameType,
           t11FcSpPoIpMgmtNameLow, and t11FcSpPoIpMgmtNameHigh
           specify the Internet address range of this IP Management
           Entry in the IP Management List Object."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP), February 2007,
              sections 7.1.7.1 & 7.1.2, tables 103/126."
    ::= { t11FcSpPoIpMgmtEntry 2 }

「t11FcSpPoIpMgmtNameTypeの組み合わせ、t11FcSpPoIpMgmtNameLow、およびt11FcSpPoIpMgmtNameHighはIP Management List ObjectでこのIP Management Entryのインターネット・アドレス範囲を指定します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-Dを映し出します、Fibre Channel--セキュリティプロトコル(FC-SP)、2007年2月セクション7.1.7.1と7.1.2、テーブル103/126。」 ::= t11FcSpPoIpMgmtEntry2

t11FcSpPoIpMgmtEntryNameHigh OBJECT-TYPE
    SYNTAX       InetAddress (SIZE(4 | 16))
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "The higher end of an Internet address range.  The type
           of this address is given by the corresponding instance
           of t11FcSpPoIpMgmtEntryNameType.

「インターネットの上位は範囲を扱う」t11FcSpPoIpMgmtEntryNameHigh OBJECT-TYPE SYNTAX InetAddress(SIZE(4|16))のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 t11FcSpPoIpMgmtEntryNameTypeの対応するインスタンスはこのアドレスのタイプを与えます。

           The combination of t11FcSpPoIpMgmtNameType,
           t11FcSpPoIpMgmtNameLow, and t11FcSpPoIpMgmtNameHigh
           specify the Internet address range of this IP Management
           Entry in the IP Management List Object."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, sections 7.1.7.1 & 7.1.2, tables 103/126."
    ::= { t11FcSpPoIpMgmtEntry 3 }

「t11FcSpPoIpMgmtNameTypeの組み合わせ、t11FcSpPoIpMgmtNameLow、およびt11FcSpPoIpMgmtNameHighはIP Management List ObjectでこのIP Management Entryのインターネット・アドレス範囲を指定します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-Dを映し出します、Fibre Channel--セキュリティプロトコル(FC-SP)、2007年2月セクション7.1.7.1と7.1.2、テーブル103/126。」 ::= t11FcSpPoIpMgmtEntry3

t11FcSpPoIpMgmtWkpIndex OBJECT-TYPE
    SYNTAX       Unsigned32 (0..4294967295)
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "This object identifies the restrictions for IP management
           access by IP hosts in this range of IP addresses, specified
           as the set of Well-Known Protocols Access Descriptors
           contained in those rows of the t11FcSpPoWkpDescrTable for
           which the value of t11FcSpPoWkpDescrSpecifierIndex is the
           same as the value of this object.  A value of zero indicates
           that this IP Management Entry does not identify a Well-Known
           Protocols Access Specifier."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.7.1 and tables 127/129."
    ::= { t11FcSpPoIpMgmtEntry 4 }

t11FcSpPoIpMgmtWkpIndex OBJECT-TYPE SYNTAX Unsigned32(0 .4294967295)のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述は「t11FcSpPoWkpDescrSpecifierIndexの値がこのオブジェクトの値と同じであるt11FcSpPoWkpDescrTableのそれらの行に含まれたWellによって知られているプロトコルAccess Descriptorsのセットとして指定されたこの範囲のIPアドレスでIPホストによるIP管理アクセスのために制限を特定これが反対するします」。 「ゼロの値は、このIP Management EntryがWellによって知られているプロトコルAccess Specifierを特定しないのを示します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.7個のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル127/129。」 ::= t11FcSpPoIpMgmtEntry4

De Santi, et al.            Standards Track                    [Page 87]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[87ページ]。

t11FcSpPoIpMgmtAttribute OBJECT-TYPE
    SYNTAX       T11FcSpAlphaNumNameOrAbsent
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The name of an active Attribute Policy Object that is
           defined for this IP Management entry or the zero-length
           string.  The zero-length string indicates that no Attribute
           Policy Object is defined for this IP Management entry."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.7.1 and table 128."
    ::= { t11FcSpPoIpMgmtEntry 5 }

「このIP Managementエントリーと定義されるアクティブなAttribute Policy Objectという名前かゼロ・レングスが結ぶ」t11FcSpPoIpMgmtAttribute OBJECT-TYPE SYNTAX T11FcSpAlphaNumNameOrAbsentのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 「ゼロ長ストリングは、Attribute Policy Objectが全くこのIP Managementエントリーと定義されないのを示します。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.7のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル128。」 ::= t11FcSpPoIpMgmtEntry5

--
-- Well-Known Protocol Access Descriptors
--

-- -- よく知られるプロトコルアクセス記述子--

t11FcSpPoWkpDescrTable OBJECT-TYPE
    SYNTAX       SEQUENCE OF T11FcSpPoWkpDescrEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "A table of the Well-Known Protocol Access Descriptors
           being used within active Policy Objects.

「AはアクティブなPolicy Objectsの中で使用されたWellによって知られているプロトコルAccess Descriptors存在にテーブルの上に置く」t11FcSpPoWkpDescrTable OBJECT-TYPEのSYNTAX SEQUENCE OF T11FcSpPoWkpDescrEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。

           A Well-Known Protocol Access Specifier is a list of
           Well-Known Protocol Access Descriptors each of which
           specifies a protocol number, a port number, and/or various
           flags specifying how IP management access is restricted.

Wellによって知られているプロトコルAccess SpecifierはそれのそれぞれがIP管理アクセスがどう制限されるかを指定するプロトコル番号、ポートナンバー、そして/または、様々な旗を指定するWellによって知られているプロトコルAccess Descriptorsのリストです。

           A Well-Known Protocol Transport Access Specifier is
           represented by all rows of this table that have the
           same values of fcmInstanceIndex, t11FcSpPoFabricIndex,
           and t11FcSpPoWkpDescrSpecifierIndex."
    ::= { t11FcSpPoActive 8 }

「Wellによって知られているプロトコルTransport Access SpecifierはfcmInstanceIndex、t11FcSpPoFabricIndex、およびt11FcSpPoWkpDescrSpecifierIndexの同じ値を持っているこのテーブルのすべての行によって表されます。」 ::= t11FcSpPoActive8

t11FcSpPoWkpDescrEntry OBJECT-TYPE
    SYNTAX       T11FcSpPoWkpDescrEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "Each entry contains information about one Well-Known
           Protocol Access Descriptor of a Well-Known Protocol
           Access Specifier used within the Fabric identified by
           t11FcSpPoFabricIndex and managed within the Fibre Channel
           management instance identified by fcmInstanceIndex."

t11FcSpPoWkpDescrEntry OBJECT-TYPE SYNTAX T11FcSpPoWkpDescrEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「各エントリーはWellによって知られているプロトコルAccess Specifierのおよそ1Wellによって知られているプロトコルAccess Descriptorがt11FcSpPoFabricIndexによって特定されて、fcmInstanceIndexによって特定されたFibre Channel管理インスタンスの中で管理されたFabricの中で使用した情報を含んでいます」。

De Santi, et al.            Standards Track                    [Page 88]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[88ページ]。

    INDEX  { fcmInstanceIndex, t11FcSpPoFabricIndex,
             t11FcSpPoWkpDescrSpecifierIndex, t11FcSpPoWkpDescrIndex }
    ::= { t11FcSpPoWkpDescrTable 1 }

fcmInstanceIndex、t11FcSpPoFabricIndex、t11FcSpPoWkpDescrSpecifierIndex、t11FcSpPoWkpDescrIndexに索引をつけてください:、:= t11FcSpPoWkpDescrTable1

T11FcSpPoWkpDescrEntry ::= SEQUENCE {
    t11FcSpPoWkpDescrSpecifierIndex   Unsigned32,
    t11FcSpPoWkpDescrIndex            Unsigned32,
    t11FcSpPoWkpDescrFlags            BITS,
    t11FcSpPoWkpDescrWkpNumber        Unsigned32,
    t11FcSpPoWkpDescrDestPort         InetPortNumber
}

T11FcSpPoWkpDescrEntry:、:= 系列t11FcSpPoWkpDescrSpecifierIndex Unsigned32、t11FcSpPoWkpDescrIndex Unsigned32、t11FcSpPoWkpDescrFlagsビット、t11FcSpPoWkpDescrWkpNumber Unsigned32、t11FcSpPoWkpDescrDestPort InetPortNumber

t11FcSpPoWkpDescrSpecifierIndex OBJECT-TYPE
    SYNTAX       Unsigned32 (1..4294967295)
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "An index value that uniquely identifies a particular
           Well-Known Protocol Access Specifier within a Fabric."
    ::= { t11FcSpPoWkpDescrEntry 1 }

t11FcSpPoWkpDescrSpecifierIndex OBJECT-TYPE SYNTAX Unsigned32(1 .4294967295)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「Fabricの中で唯一特定のWellによって知られているプロトコルAccess Specifierを特定するインデックス値。」 ::= t11FcSpPoWkpDescrEntry1

t11FcSpPoWkpDescrIndex OBJECT-TYPE
    SYNTAX       Unsigned32 (1..4294967295)
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "An index value that uniquely identifies a particular
           Well-Known Protocol Access Descriptor within a Well-Known
           Protocol Access Specifier."
    ::= { t11FcSpPoWkpDescrEntry 2 }

t11FcSpPoWkpDescrIndex OBJECT-TYPE SYNTAX Unsigned32(1 .4294967295)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「Wellによって知られているプロトコルAccess Specifierの中で唯一特定のWellによって知られているプロトコルAccess Descriptorを特定するインデックス値。」 ::= t11FcSpPoWkpDescrEntry2

t11FcSpPoWkpDescrFlags OBJECT-TYPE
    SYNTAX       BITS {
                     allow(0),
                     wkpWildcard(1),
                     destPortWildcard(2),
                     readOnly(3)
                 }
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "The flag bits that specify how access is to be limited by
           this Well-Known Protocol Access Descriptor:

t11FcSpPoWkpDescrFlags OBJECT-TYPE SYNTAX BITSがマックス-ACCESS書き込み禁止STATUS現在で(0)、wkpWildcard(1)、destPortWildcard(2)、readOnly(3)を許容する、記述、「このWellによって知られているプロトコルAccess Descriptorによって制限されるアクセスがことである方法を指定するフラグビット:」

            - allow -- IP management access using this protocol/port
              is allowed if this bit is set, and to be denied if this
              bit is not set.

- このビットが設定されて、これに噛み付いたなら否定されるのは設定されないならIP管理アクセスがポートが許容されているこのプロトコル/を使用して、許容します。

De Santi, et al.            Standards Track                    [Page 89]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[89ページ]。

            - wkpWildcard -- if this bit is set, the IP Protocol number
              of the Well-Known Protocol to be allowed/denied is
              specified by the value of t11FcSpPoWkpDescrWkpNumber.

- wkpWildcard--このビットが設定されるなら、許容されているか、または否定されるWellによって知られているプロトコルのIPプロトコル番号はt11FcSpPoWkpDescrWkpNumberの値によって指定されます。

            - destPortWildcard -- if this bit is set, the Destination
              (TCP/UDP) Port number of the Well-Known Protocol to be
              allowed/denied is specified by the value of
              t11FcSpPoWkpDescrDestPort.

- destPortWildcard--このビットが設定されるなら、許容されているか、または否定されるWellによって知られているプロトコルのDestination(TCP/UDP)ポートナンバーはt11FcSpPoWkpDescrDestPortの値によって指定されます。

            - readOnly -- if this bit is set, then access is to be
              granted only for reading."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.7.1 and table 131."
    ::= { t11FcSpPoWkpDescrEntry 3 }

- 「readOnly--アクセスはこのビットを設定するなら読書するためだけに与えることです。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.7のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル131。」 ::= t11FcSpPoWkpDescrEntry3

t11FcSpPoWkpDescrWkpNumber OBJECT-TYPE
    SYNTAX       Unsigned32 (0..255)
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "When the 'wkpWildcard' bit is set in the corresponding
           instance of t11FcSpPoWkpDescrFlags, this object specifies
           the IP protocol number of the Well-Known Protocol."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.7.1 and table 131.
            - http://www.iana.org/assignments/protocol-numbers."
    ::= { t11FcSpPoWkpDescrEntry 4 }

「'wkpWildcard'ビットはt11FcSpPoWkpDescrFlagsの対応するインスタンスで設定されて、このオブジェクトはWellによって知られているプロトコルのIPプロトコル番号を指定する」t11FcSpPoWkpDescrWkpNumber OBJECT-TYPE SYNTAX Unsigned32(0 .255)のマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.7のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル131。」 - " http://www.iana.org/assignments/protocol-numbers "。 ::= t11FcSpPoWkpDescrEntry4

t11FcSpPoWkpDescrDestPort OBJECT-TYPE
    SYNTAX       InetPortNumber
    MAX-ACCESS   read-only
    STATUS       current
    DESCRIPTION
           "When the 'destPortWildcard' bit is set in the corresponding
           instance of t11FcSpPoWkpDescrFlags, this object specifies
           the Destination (TCP/UDP) Port number of the Well-Known
           Protocol.  When the 'destPortWildcard' bit is reset, this
           object is ignored (and can have the value zero)."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.7.1 and table 131.
            - http://www.iana.org/assignments/port-numbers."
    ::= { t11FcSpPoWkpDescrEntry 5 }

「'destPortWildcard'ビットはt11FcSpPoWkpDescrFlagsの対応するインスタンスで設定されて、このオブジェクトはWellによって知られているプロトコルのDestination(TCP/UDP)ポートナンバーを指定する」t11FcSpPoWkpDescrDestPort OBJECT-TYPE SYNTAX InetPortNumberのマックス-ACCESSの書き込み禁止のSTATUSの現在の記述。 「'destPortWildcard'ビットがリセットされるとき、このオブジェクトは無視されます(そして、値ゼロを持つことができます)。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.7のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル131。」 - " http://www.iana.org/assignments/port-numbers "。 ::= t11FcSpPoWkpDescrEntry5

De Santi, et al.            Standards Track                    [Page 90]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[90ページ]。

--
-- Attribute Entries in Active Attribute Policy Objects
--

-- -- 活性属性政策目的でエントリーを結果と考えてください--

t11FcSpPoAttribTable OBJECT-TYPE
    SYNTAX       SEQUENCE OF T11FcSpPoAttribEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "A table of the Attribute Policy Objects being used within
           active Policy Objects.  In the FC-SP Policy Database, each
           Attribute Policy Object consists of an Attribute Object Name
           and a set of Attribute Entries.

「AはアクティブなPolicy Objectsの中で使用されたAttribute Policy Objects存在にテーブルの上に置く」t11FcSpPoAttribTable OBJECT-TYPEのSYNTAX SEQUENCE OF T11FcSpPoAttribEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 FC-SP Policy Databaseでは、各Attribute Policy ObjectはAttribute Object NameとAttribute Entriesのセットから成ります。

           An active Attribute Policy Object is represented by all the
           Attribute Entries in this table that have the same value
           of t11FcSpPoAttribName."
    ::= { t11FcSpPoActive 9 }

「アクティブなAttribute Policy Objectはこのテーブルのt11FcSpPoAttribNameの同じ値を持っているすべてのAttribute Entriesによって表されます。」 ::= t11FcSpPoActive9

t11FcSpPoAttribEntry OBJECT-TYPE
    SYNTAX       T11FcSpPoAttribEntry
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "Each row contains information specific to an Attribute
           Entry contained within an Attribute Policy Object that is
           active within the Fabric identified by t11FcSpPoFabricIndex
           and managed within the Fibre Channel management instance
           identified by fcmInstanceIndex.

t11FcSpPoAttribEntry OBJECT-TYPE SYNTAX T11FcSpPoAttribEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述は「それぞれ、t11FcSpPoFabricIndexによって特定されたFabricの中でアクティブなAttribute Policy Objectの中に含まれたAttribute Entryに特定の情報を含んでいて、fcmInstanceIndexによって特定されたFibre Channel管理インスタンスの中で管理されて、船をこぎます」。

           For some types of Attribute Policy Objects, it is valuable
           to break out some semantically significant parts of the
           Policy Object's value into their own individual MIB
           objects; for example, to extract the one or more individual
           Authentication Protocol Identifiers and associated
           Authentication Protocol Parameters out of an Attribute
           Object containing a 'AUTH_Negotiate Message Payload'.
           For such types, another MIB table is defined to hold the
           extracted values in MIB objects specific to the Attribute
           Policy Object's type.  In such cases, the
           t11FcSpPoAttribExtension object in this table points to the
           other MIB table.

Attribute Policy Objectsの何人かのタイプに、Policy Objectの価値のいくつかの意味的に重要な一部分をそれら自身の個々のMIBオブジェクトに開けるのは貴重です。 例えば'AUTH_Negotiate Message有効搭載量'を含むAttribute Objectから1個々のAuthenticationプロトコルIdentifiersと関連AuthenticationプロトコルParametersを抽出するために。 そのようなタイプにおいて、別のMIBテーブルは、Attribute Policy Objectのタイプに、特定のMIBオブジェクトに抽出された値を保持するために定義されます。 そのような場合、このテーブルのt11FcSpPoAttribExtensionオブジェクトはもう片方のMIBテーブルを示します。

           If the value of one Attribute Entry is too large (more than
           256 bytes) to be contained within the value of one instance
           of t11FcSpPoAttribValue, then one row in this table contains
           the first 256 bytes, and one (or more) other row(s) in this
           table contain the rest of the value."

「1Attribute Entryの値がt11FcSpPoAttribValueの1つのインスタンスの値の中に含むことができないくらい大きいなら(256バイト以上)、このテーブルの1つの行が最初の256バイトを含んでいます、そして、このテーブルの他の1つ(さらに)の行が価値の残りを含んでいます。」

De Santi, et al.            Standards Track                    [Page 91]

RFC 5324                     MIB for FC-SP                September 2008

Deサンティ、他 規格は2008年9月にFC-SPのためにRFC5324MIBを追跡します[91ページ]。

    INDEX  { fcmInstanceIndex, t11FcSpPoFabricIndex,
             t11FcSpPoAttribName, t11FcSpPoAttribEntryIndex,
             t11FcSpPoAttribPartIndex }
    ::= { t11FcSpPoAttribTable 1 }

fcmInstanceIndex、t11FcSpPoFabricIndex、t11FcSpPoAttribName、t11FcSpPoAttribEntryIndex、t11FcSpPoAttribPartIndexに索引をつけてください:、:= t11FcSpPoAttribTable1

T11FcSpPoAttribEntry ::= SEQUENCE {
    t11FcSpPoAttribName         T11FcSpAlphaNumName,
    t11FcSpPoAttribEntryIndex   Unsigned32,
    t11FcSpPoAttribPartIndex    Unsigned32,
    t11FcSpPoAttribType         Unsigned32,
    t11FcSpPoAttribValue        OCTET STRING,
    t11FcSpPoAttribExtension    OBJECT IDENTIFIER
}

T11FcSpPoAttribEntry:、:= 系列t11FcSpPoAttribName T11FcSpAlphaNumName、t11FcSpPoAttribEntryIndex Unsigned32、t11FcSpPoAttribPartIndex Unsigned32、t11FcSpPoAttribType Unsigned32、t11FcSpPoAttribValue八重奏ストリング、t11FcSpPoAttribExtensionオブジェクト識別子

t11FcSpPoAttribName OBJECT-TYPE
    SYNTAX       T11FcSpAlphaNumName
    MAX-ACCESS   not-accessible
    STATUS       current
    DESCRIPTION
           "The name of the Attribute Policy Object containing one
           or more Attribute Entries."
    REFERENCE
           "- ANSI INCITS 426-2007, T11/Project 1570-D,
              Fibre Channel - Security Protocols (FC-SP),
              February 2007, section 7.1.8.1 and table 133."
    ::= { t11FcSpPoAttribEntry 1 }

t11FcSpPoAttribName OBJECT-TYPE SYNTAX T11FcSpAlphaNumNameのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「1Attribute Entriesを含むAttribute Policy Objectという名前。」 REFERENCE、「-ANSI INCITS426-2007、T11/は1570-D、Fibre Channelを映し出します--セクション7.1.8のセキュリティプロトコル(FC-SP)、2月2007、.1、およびテーブル133。」 ::= t11FcSpPoAttribEntry1

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

DELETE データ行の削除する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る