[要約] 要約:RFC 2669は、MCNS/DOCSIS準拠のRFインターフェースの管理情報ベース(MIB)に関する規格です。 目的:このRFCの目的は、MCNS/DOCSIS準拠のRFインターフェースの管理情報を定義し、ネットワーク管理者がこれらのインターフェースを効果的に管理できるようにすることです。

Network Working Group                                  M. St. Johns, Ed.
Request for Comments: 2669                                 @Home Network
Category: Proposed Standard                                  August 1999
        

DOCSIS Cable Device MIB Cable Device Management Information Base for DOCSIS compliant Cable Modems and Cable Modem Termination Systems

DOCSISケーブルデバイスMIBケーブルデバイス管理情報DOCSISコンプライアンスケーブルモデムとケーブルモデム終了システムのベース

Status of this Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (1999). All Rights Reserved.

Copyright(c)The Internet Society(1999)。無断転載を禁じます。

Abstract

概要

This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in the Internet community. In particular, it defines a basic set of managed objects for SNMP-based management of DOCSIS 1.0 compliant Cable Modems and Cable Modem Termination Systems.

このメモは、インターネットコミュニティのネットワーク管理プロトコルで使用するための管理情報ベース(MIB)の一部を定義します。特に、DOCSIS 1.0に準拠したケーブルモデムとケーブルモデム終了システムのSNMPベースの管理のための管理されたオブジェクトの基本セットを定義します。

This memo specifies a MIB module in a manner that is compliant to the SNMP SMIv2 [5][6][7]. The set of objects is consistent with the SNMP framework and existing SNMP standards.

このメモは、SNMP SMIV2 [5] [6] [7]に準拠した方法でMIBモジュールを指定します。オブジェクトのセットは、SNMPフレームワークおよび既存のSNMP標準と一致しています。

This memo is a product of the IPCDN working group within the Internet Engineering Task Force. Comments are solicited and should be addressed to the working group's mailing list at ipcdn@terayon.com and/or the author.

このメモは、インターネットエンジニアリングタスクフォース内のIPCDNワーキンググループの製品です。コメントが求められており、IPCDN@terayon.comおよび/または著者のワーキンググループのメーリングリストに宛ててください。

Table of Contents

目次

   1 The SNMP Management Framework ................................... 2
   2 Glossary ........................................................ 3
   2.1 CATV .......................................................... 3
   2.2 CM ............................................................ 3
   2.3 CMTS .......................................................... 4
   2.4 DOCSIS ........................................................ 4
      2.5 Downstream .................................................... 4
   2.6 Head-end ...................................................... 4
   2.7 MAC Packet .................................................... 4
   2.8 MCNS .......................................................... 4
   2.9 RF ............................................................ 4
   2.10 Upstream ..................................................... 4
   3 Overview ........................................................ 4
   3.1 Structure of the MIB .......................................... 5
   3.2 Management requirements ....................................... 6
   3.2.1 Handling of Software upgrades ............................... 6
   3.2.2 Events and Traps ............................................ 6
   3.2.3 Trap Throttling ............................................. 8
   3.2.3.1 Trap rate throttling ...................................... 8
   3.2.3.2 Limiting the trap rate .................................... 8
   3.3 Protocol Filters .............................................. 9
   3.3.1 Inbound LLC Filters - docsDevFilterLLCTable ................ 10
   3.3.2 Special Filters ............................................ 10
   3.3.2.1 IP Spoofing Filters - docsDevCpeTable .................... 10
   3.3.2.2 SNMP Access Filters - docsDevNmAccessTable ............... 10
   3.3.3 IP Filtering - docsDevIpFilterTable ........................ 11
   3.3.4 Outbound LLC Filters ....................................... 13
   4 Definitions .................................................... 13
   5 Acknowledgments ................................................ 51
   6 References ..................................................... 51
   7 Security Considerations ........................................ 52
   8 Intellectual Property .......................................... 54
   9 Author's Address ............................................... 54
   10 Full Copyright Statement ...................................... 55
        
1. The SNMP Management Framework
1. SNMP管理フレームワーク

The SNMP Management Framework presently consists of five major components:

SNMP管理フレームワークは現在、5つの主要なコンポーネントで構成されています。

o An overall architecture, described in RFC 2571 [1].

o RFC 2571 [1]に記載されている全体的なアーキテクチャ。

o Mechanisms for describing and naming objects and events for the purpose of management. The first version of this Structure of Management Information (SMI) is called SMIv1 and described in STD 16, RFC 1155 [2], STD 16, RFC 1212 [3] and RFC 1215 [4]. The second version, called SMIv2, is described in STD 58, RFC 2578 [5], STD 58, RFC 2579 [6] and STD 58, RFC 2580 [7].

o 管理を目的としたオブジェクトとイベントを説明および名前を付けるためのメカニズム。この管理情報構造(SMI)の最初のバージョンはSMIV1と呼ばれ、STD 16、RFC 1155 [2]、STD 16、RFC 1212 [3]およびRFC 1215 [4]で説明されています。SMIV2と呼ばれる2番目のバージョンは、STD 58、RFC 2578 [5]、STD 58、RFC 2579 [6]およびSTD 58、RFC 2580 [7]に記載されています。

o Message protocols for transferring management information. The first version of the SNMP message protocol is called SNMPv1 and described in STD 15, RFC 1157 [8]. A second version of the SNMP message protocol, which is not an Internet standards track protocol, is called SNMPv2c and described in RFC 1901 [9] and RFC 1906 [10]. The third version of the message protocol is called SNMPv3 and described in RFC 1906 [10], RFC 2572 [11] and RFC 2574 [12].

o 管理情報を転送するためのメッセージプロトコル。SNMPメッセージプロトコルの最初のバージョンはSNMPV1と呼ばれ、STD 15、RFC 1157 [8]で説明されています。インターネット標準トラックプロトコルではないSNMPメッセージプロトコルの2番目のバージョンは、SNMPV2Cと呼ばれ、RFC 1901 [9]およびRFC 1906 [10]で説明されています。メッセージプロトコルの3番目のバージョンはSNMPV3と呼ばれ、RFC 1906 [10]、RFC 2572 [11]、およびRFC 2574 [12]で説明されています。

o Protocol operations for accessing management information. The first set of protocol operations and associated PDU formats is described in STD 15, RFC 1157 [8]. A second set of protocol operations and associated PDU formats is described in RFC 1905 [13].

o 管理情報にアクセスするためのプロトコル操作。プロトコル操作の最初のセットと関連するPDU形式は、STD 15、RFC 1157 [8]で説明されています。プロトコル操作の2番目のセットと関連するPDU形式は、RFC 1905 [13]で説明されています。

o A set of fundamental applications described in RFC 2573 [14] and the view-based access control mechanism described in RFC 2575 [15].

o RFC 2573 [14]に記載されている一連の基本的なアプリケーションと、RFC 2575 [15]で説明されているビューベースのアクセス制御メカニズム。

Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. Objects in the MIB are defined using the mechanisms defined in the SMI.

管理されたオブジェクトは、管理情報ベースまたはMIBと呼ばれる仮想情報ストアからアクセスされます。MIBのオブジェクトは、SMIで定義されたメカニズムを使用して定義されます。

This memo specifies a MIB module that is compliant to the SMIv2. A MIB conforming to the SMIv1 can be produced through the appropriate translations. The resulting translated MIB must be semantically equivalent, except where objects or events are omitted because no translation is possible (use of Counter64). Some machine readable information in SMIv2 will be converted into textual descriptions in SMIv1 during the translation process. However, this loss of machine readable information is not considered to change the semantics of the MIB.

このメモは、SMIV2に準拠したMIBモジュールを指定します。SMIV1に準拠するMIBは、適切な翻訳を通じて生成できます。結果として生じる翻訳されたMIBは、翻訳が不可能であるためオブジェクトまたはイベントが省略されている場合を除き、意味的に同等でなければなりません(Counter64の使用)。SMIV2の一部の機械読み取り可能な情報は、翻訳プロセス中にSMIV1のテキスト説明に変換されます。ただし、この機械の読み取り可能な情報の損失は、MIBのセマンティクスを変更するとは見なされません。

2. Glossary
2. 用語集

The terms in this document are derived either from normal cable system usage, or from the documents associated with the Data Over Cable Service Interface Specification process.

このドキュメントの用語は、通常のケーブルシステムの使用法、またはケーブルサービスインターフェイスの仕様プロセス上のデータに関連付けられたドキュメントから導き出されます。

2.1. CATV
2.1. catv

Originally "Community Antenna Television", now used to refer to any cable or hybrid fiber and cable system used to deliver video signals to a community.

元々は「コミュニティアンテナテレビ」でした。現在、コミュニティにビデオ信号を提供するために使用されるケーブルまたはハイブリッドファイバーおよびケーブルシステムを参照するために使用されています。

2.2. CM Cable Modem.

2.2. CMケーブルモデム。

A CM acts as a "slave" station in a DOCSIS compliant cable data system.

CMは、DOCSIS準拠のケーブルデータシステムの「スレーブ」ステーションとして機能します。

2.3. CMTS Cable Modem Termination System.

2.3. CMTSケーブルモデム終了システム。

A generic term covering a cable bridge or cable router in a head-end. A CMTS acts as the master station in a DOCSIS compliant cable data system. It is the only station that transmits downstream, and it controls the scheduling of upstream transmissions by its associated CMs.

ヘッドエンドでケーブルブリッジまたはケーブルルーターを覆う一般的な用語。CMTSは、DOCSIS準拠のケーブルデータシステムのマスターステーションとして機能します。それは下流を送信する唯一のステーションであり、関連するCMSによる上流の送信のスケジューリングを制御します。

2.4. DOCSIS
2.4. docsis

"Data Over Cable Interface Specification". A term referring to the ITU-T J.112 Annex B standard for cable modem systems [20].

「ケーブルインターフェイス仕様を介したデータ」。ケーブルモデムシステムのITU-T J.112付録B標準を指す用語[20]。

2.5. Downstream
2.5. 下流

The direction from the head-end towards the subscriber.

ヘッドエンドからサブスクライバーへの方向。

2.6. Head-end
2.6. ヘッドエンド

The origination point in most cable systems of the subscriber video signals. Generally also the location of the CMTS equipment.

サブスクライバービデオ信号のほとんどのケーブルシステムのオリジネーションポイント。通常、CMTS機器の場所も。

2.7. MAC Packet
2.7. Macパケット

A DOCSIS PDU.

docsis pdu。

2.8. MCNS
2.8. MCNS

"Multimedia Cable Network System". Generally replaced in usage by DOCSIS.

「マルチメディアケーブルネットワークシステム」。一般に、DOCSISによって使用されて置き換えられます。

2.9. RF
2.9. RF無線周波数

Radio Frequency.

無線周波数。

2.10. Upstream
2.10. 上流の

The direction from the subscriber towards the head-end.

サブスクライバーからヘッドエンドへの方向。

3. Overview
3. 概要

This MIB provides a set of objects required for the management of DOCSIS compliant Cable Modems (CM) and Cable Modem Termination Systems (CMTS). The specification is derived from the DOCSIS Radio Frequency Interface specification [16]. Please note that the DOCSIS 1.0 standard only requires Cable Modems to implement SNMPv1 and to process IPv4 customer traffic. Design choices in this MIB reflect those requirements. Future versions of the DOCSIS standard are expected to require support for SNMPv3 and IPv6 as well.

このMIBは、DOCSIS準拠のケーブルモデム(CM)およびケーブルモデム終了システム(CMT)の管理に必要な一連のオブジェクトを提供します。仕様は、DOCSIS無線周波数インターフェイス仕様[16]から派生しています。DOCSIS 1.0標準では、SNMPV1を実装し、IPv4の顧客トラフィックを処理するためのケーブルモデムのみが必要であることに注意してください。このMIBの設計の選択は、これらの要件を反映しています。DOCSIS標準の将来のバージョンは、SNMPV3とIPv6のサポートも必要とされると予想されます。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [19].

「必須」、「そうしない」、「必須」、「必要」、「「しない」、「そうでない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、[19]で説明されているように解釈される。

3.1. Structure of the MIB
3.1. MIBの構造

This MIB is structured into seven groups:

このMIBは7つのグループに構成されています。

o The docsDevBase group extends the MIB-II 'system' group with objects needed for cable device system management.

o DocsDevbaseグループは、ケーブルデバイスシステム管理に必要なオブジェクトを使用して、MIB-II 'システム'グループを拡張します。

o The docsDevNmAccessGroup provides a minimum level of SNMP access security (see Section 3 of [18]).

o docsdevnmaccessgroupは、最小レベルのSNMPアクセスセキュリティを提供します([18]のセクション3を参照)。

o The docsDevSoftware group provides information for network-downloadable software upgrades. See "Handling of Software Upgrades" below..

o docsdevsoftwareグループは、ネットワークダウンロード可能なソフトウェアアップグレードの情報を提供します。以下の「ソフトウェアのアップグレードの処理」を参照してください。

o The docsDevServer group provides information about the progress of the interaction between the CM or CMTS and various provisioning servers.

o DocsDevServerグループは、CMまたはCMTSとさまざまなプロビジョニングサーバー間の相互作用の進行に関する情報を提供します。

o The docsDevEvent group provides control and logging for event reporting.

o docsdeveventグループは、イベントレポートのコントロールとロギングを提供します。

o The docsDevFilter group configures filters at link layer and IP layer for bridged data traffic. This group consists of a link-layer filter table, docsDevFilterLLCTable, which is used to manage the processing and forwarding of non-IP traffic; an IP packet classifier table, docsDevFilterIpTable, which is used to map classes of packets to specific policy actions; a policy table, docsDevFilterPolicyTable, which maps zero or more policy actions onto a specific packet classification, and one or more policy action tables.

o DocsDevFilterグループは、橋渡しデータトラフィック用にリンクレイヤーとIPレイヤーでフィルターを構成します。このグループは、非IPトラフィックの処理と転送を管理するために使用されるリンク層フィルターテーブルであるdocsdevfilterllctableで構成されています。IPパケット分類子テーブル、DocsDevFilteriptableは、特定のポリシーアクションにパケットのクラスをマッピングするために使用されます。ポリシーテーブル、DocsDevFilterPolicyTableは、特定のパケット分類にゼロ以上のポリシーアクションをマッピングし、1つ以上のポリシーアクションテーブルをマッピングします。

At this time, this MIB specifies only one policy action table, docsDevFilterTosTable, which allows the manipulation of the type of services bits in an IP packet based on matching some criteria. The working group may add additional policy types and action tables in the future, for example to allow QOS to modem service identifier assignment based on destination.

この時点で、このMIBは、いくつかの基準の一致に基づいてIPパケット内のサービスビットのタイプの操作を可能にするため、1つのポリシーアクションテーブルDocsDevFilterTostableのみを指定します。ワーキンググループは、将来的にはポリシータイプとアクションテーブルを追加する場合があります。たとえば、QoSが宛先に基づいてモデムサービス識別子の割り当てを許可する場合があります。

o The docsDevCpe group provides control over which IP addresses may be used by customer premises equipment (e.g. PCs) serviced by a given cable modem. This provides anti-spoofing control at the point of origin for a large cable modem system. This group is separate from docsDevFilter primarily as this group is only implemented on the Cable Modem (CM) and MUST NOT be implemented on the Cable Modem Termination System (CMTS).

o DOCSDEVCPEグループは、特定のケーブルモデムでサービスされる顧客施設機器(例:PCS)が使用できるIPアドレスを制御します。これにより、大規模なケーブルモデムシステムの原点でスプーフィング防止制御が提供されます。このグループは、主にケーブルモデム(cm)にのみ実装されており、ケーブルモデム終端システム(CMTS)に実装されてはならないため、主にDocsDevFilterとは別のものです。

3.2. Management requirements
3.2. 管理要件
3.2.1. Handling of Software upgrades
3.2.1. ソフトウェアのアップグレードの処理

The Cable Modem software upgrade process is documented in [16]. From a network management station, the operator:

ケーブルモデムソフトウェアアップグレードプロセスは[16]に文書化されています。ネットワーク管理ステーションから、オペレーター:

o sets docsDevSwServer to the address of the TFTP server for software upgrades

o ソフトウェアアップグレード用のTFTPサーバーのアドレスにdocsdevswserverを設定します

o sets docsDevSwFilename to the file pathname of the software upgrade image

o ソフトウェアアップグレード画像のファイルパス名にdocsdevswfileNameを設定します

o sets docsDevSwAdminStatus to upgrade-from-mgt

o MGTからアップグレードするようにdocsdevswadmintatusを設定します

One reason for the SNMP-initiated upgrade is to allow loading of a temporary software image (e.g., special diagnostic software) that differs from the software normally used on that device without changing the provisioning database.

SNMP開始アップグレードの1つの理由は、プロビジョニングデータベースを変更せずにそのデバイスで通常使用されるソフトウェアとは異なる一時的なソフトウェアイメージ(特別な診断ソフトウェアなど)のロードを許可することです。

Note that software upgrades should not be accepted blindly by the cable device. The cable device may refuse an upgrade if:

ソフトウェアのアップグレードは、ケーブルデバイスによって盲目的に受け入れられるべきではないことに注意してください。ケーブルデバイスは、次の場合、アップグレードを拒否する場合があります。

o The download is incomplete.

o ダウンロードは不完全です。

o The file contents are incomplete or damaged.

o ファイルの内容は不完全または破損しています。

o The software is not intended for that hardware device (may include the case of a feature set that has not been purchased for this device).

o ソフトウェアは、そのハードウェアデバイス用には意図されていません(このデバイス用に購入されていない機能セットのケースが含まれる場合があります)。

3.2.2. Events and Traps
3.2.2. イベントとトラップ

This MIB provides control facilities for reporting events through syslog, traps, and non-volatile logging. If events are reported through traps, the specified conventions must be followed. Other means of event reporting are outside the scope of this document.

このMIBは、Syslog、トラップ、および不揮発性伐採を通じてイベントを報告するための制御施設を提供します。イベントがtrapで報告されている場合、指定された規則に従う必要があります。イベントレポートの他の手段は、このドキュメントの範囲外です。

The definition and coding of events is vendor-specific. In deference to the network operator who must troubleshoot multi-vendor networks, the circumstances and meaning of each event should be reported as human-readable text. Vendors SHOULD provide time-of-day clocks in CMs to provide useful timestamping of events.

イベントの定義とコーディングは、ベンダー固有です。マルチベンダーネットワークをトラブルシューティングする必要があるネットワークオペレーターに敬意を表して、各イベントの状況と意味は、人間の読み取り可能なテキストとして報告する必要があります。ベンダーは、イベントの有用なタイムスタンプを提供するために、CMSで時間の時間の時計を提供する必要があります。

For each vendor-specific event that is reportable via TRAP, the vendor must create an enterprise-specific trap definition. Trap definitions MUST include the event reason encoded as DisplayString and should be defined as:

トラップを介して報告可能なベンダー固有の各イベントについて、ベンダーはエンタープライズ固有のトラップ定義を作成する必要があります。トラップ定義には、ディスプレイストリングとしてエンコードされたイベント理由を含める必要があり、次のように定義する必要があります。

   trapName NOTIFICATION-TYPE
           OBJECTS {
               ifIndex,
               eventReason,
               other useful objects
           }
           STATUS      current
           DESCRIPTION
               "trap description"
           ::= Object Id
        

Note that ifIndex is only included if the event or trap is interface related.

イベントまたはトラップがインターフェイスに関連している場合にのみIfindexが含まれていることに注意してください。

An example (fake) vendor defined trap might be:

定義されたトラップの例(偽)ベンダーは次のとおりです。

   xyzVendorModemDropout NOTIFICATION-TYPE
           OBJECTS {
               eventReason,
               xyzModemHighWatermarkCount
           }
           STATUS  current
           DESCRIPTION
              "Sent by a CMTS when a configurable number of modems
           (xyzModemHysteresis) de-register or become unreachable during
           the sampling period (5 minutes).  Used to warn a management
           station about a catastrophic cable plant outage."
           ::= { xyzTraps 23 }
        

In this example eventReason is a DisplayString providing a human readable error message, and xyzModemHighWatermarkCount is a Gauge32 which indicates the maximum number of modems during the epoch.

この例では、イベントリーズシーズンは人間の読み取り可能なエラーメッセージを提供するディスプレイストリングであり、XyzmodemhighwatermarkCountはエポック中のモデムの最大数を示すGauge32です。

The last digit of the trap OID for enterprise-specific traps must match docsDevEvId. For SNMPv1-capable Network Management systems, this is necessary to correlate the event type to the trap type. Many Network Management systems are only capable of trap filtering on an enterprise and single-last-digit basis.

エンタープライズ固有のトラップのトラップOIDの最後の数字は、docsdevevidと一致する必要があります。SNMPV1対応ネットワーク管理システムの場合、これはイベントタイプをトラップタイプと相関させるために必要です。多くのネットワーク管理システムは、企業と単一の桁のベースでのみトラップフィルタリングを行うことができます。

3.2.3. Trap Throttling
3.2.3. トラップスロットリング

The CM and CMTS MUST provide support for trap message throttling as described below. The network operator can employ message rate throttling or trap limiting by manipulating the appropriate MIB variables.

CMおよびCMTSは、以下に説明するように、トラップメッセージのスロットリングをサポートする必要があります。ネットワークオペレーターは、適切なMIB変数を操作することにより、メッセージレートのスロットリングまたはトラップ制限を使用できます。

3.2.3.1. Trap rate throttling
3.2.3.1. トラップレートスロットリング

Network operators may employ either of two rate control methods. In the first method, the device ceases to send traps when the rate exceeds the specified maximum message rate. It resumes sending traps only if reactivated by a network management station request.

ネットワークオペレーターは、2つのレート制御方法のいずれかを採用する場合があります。最初の方法では、レートが指定された最大メッセージレートを超えると、デバイスはトラップを送信しなくなります。ネットワーク管理ステーションのリクエストによって反応した場合にのみトラップの送信を再開します。

In the second method, the device resumes sending traps when the rate falls below the specified maximum message rate.

2番目の方法では、レートが指定された最大メッセージレートを下回ると、デバイスがトラップの送信を再開します。

The network operator configures the specified maximum message rate by setting the measurement interval (in seconds), and the maximum number of traps to be transmitted within the measurement interval. The operator can query the operational throttling state (to determine whether traps are enabled or blocked by throttling) of the device, as well as query and set the administrative throttling state (to manage the rate control method) of the device.

ネットワーク演算子は、測定間隔(秒単位)を設定することにより、指定された最大メッセージレートを構成し、測定間隔内で送信するトラップの最大数を構成します。オペレーターは、デバイスの運用スロットリング状態(トラップがスロットリングによって有効またはブロックされるかどうかを判断するために)を照会し、デバイスの管理スロットリング状態(レート制御方法を管理するため)をクエリして設定できます。

3.2.3.2. Limiting the trap rate
3.2.3.2. トラップレートの制限

Network operators may wish to limit the number of traps sent by a device over a specified time period. The device ceases to send traps when the number of traps exceeds the specified threshold. It resumes sending traps only when the measurement interval has passed.

ネットワークオペレーターは、指定された期間にデバイスから送信されるトラップの数を制限したい場合があります。トラップの数が指定されたしきい値を超えると、デバイスはトラップを送信しなくなります。測定間隔が通過した場合にのみトラップの送信を再開します。

The network operator defines the maximum number of traps he is willing to handle and sets the measurement interval to a large number (in hundredths of a second). For this case, the administrative throttling state is set to stop at threshold which is the maximum number of traps.

ネットワークオペレーターは、処理する意思のあるトラップの最大数を定義し、測定間隔を多数(100分の1秒で)に設定します。この場合、管理スロットリング状態は、トラップの最大数であるしきい値で停止するように設定されています。

See "Techniques for Managing Asynchronously Generated Alerts" [17] for further information.

詳細については、「非同期に生成されたアラートを管理するための手法」[17]を参照してください。

3.3. Protocol Filters
3.3. プロトコルフィルター

The Cable Device MIB provides objects for both LLC and IP protocol filters. The LLC protocol filter entries can be used to limit CM forwarding to a restricted set of network-layer protocols (such as IP, IPX, NetBIOS, and Appletalk).

ケーブルデバイスMIBは、LLCとIPプロトコルフィルターの両方にオブジェクトを提供します。LLCプロトコルフィルターエントリを使用して、CM転送を制限されたネットワーク層プロトコル(IP、IPX、NetBIOS、AppleTalkなど)に制限できます。

The IP protocol filter entries can be used to restrict upstream or downstream traffic based on source and destination IP addresses, transport-layer protocols (such as TCP, UDP, and ICMP), and source and destination TCP/UDP port numbers.

IPプロトコルフィルターエントリを使用して、ソースおよび宛先IPアドレス、輸送層プロトコル(TCP、UDP、ICMPなど)、およびソースおよび宛先TCP/UDPポート番号に基づいて上流または下流のトラフィックを制限できます。

In general, a cable modem applies filters (or more properly, classifiers) in an order appropriate to the layering model. Specifically, the inbound MAC (or LLC) layer filters are applied first, then the "special" filters, then the IP layer inbound filters, then the IP layer outbound filters, then any final LLC outbound filters. Since the cable modem does not generally do any IP processing (other than that specified by the filters) the processing of the IP in filters and IP out filters can usually be combined into a single step.

一般に、ケーブルモデムは、階層化モデルに適した順序でフィルター(またはより適切に分類器)を適用します。具体的には、最初にインバウンドMAC(またはLLC)レイヤーフィルターが適用され、次に「特別な」フィルター、次にIPレイヤーインバウンドフィルター、次にIPレイヤーアウトバウンドフィルター、次に最終LLCアウトバウンドフィルターがあります。ケーブルモデムは通常、IP処理を実行しないため(フィルターで指定したもの以外)、フィルターとIPアウトフィルターでのIPの処理は通常、単一のステップに結合できます。

                 ***************
                 * LLC Filters *
                 ***************
                 |      |      |
                 v      |      v
           ************ |  ***************
           * IP Spoof * |  * SNMP Access *
           ************ |  ***************
                 |      |      |
                 v      v      v
                ****************
                * IP Filter In *
                ****************
                        |
                        v
                *****************
                * IP Filter Out *
                *****************
                        |
                        v
                   ***********
                   * LLC Out *
                   ***********
        
3.3.1. Inbound LLC Filters - docsDevFilterLLCTable
3.3.1. Inbound LLCフィルター-docsdevfilterllctable

The inbound LLC (or MAC or level-2) filters are contained in the docsDevFilterLLCTable and are applied to level-2 frames entering the cable modem from either the RF MAC interface or from one of the CPE (ethernet or other) interfaces. These filters are used to prohibit the processing and forwarding of certain types of level-2 traffic that may be disruptive to the network. The filters, as currently specified, can be set to cause the modem to either drop frames which match at least one filter, or to process a frame which matches at least filter. Some examples of possible configurations would be to only permit IP (and ARP) traffic, or to drop NETBUEI traffic.

Inbound LLC(またはMacまたはレベル2)フィルターは、docsdevfilterllctableに含まれており、RF MACインターフェイスまたはCPE(イーサネットまたはその他の)インターフェイスのいずれかからケーブルモデムに入るレベル2フレームに適用されます。これらのフィルターは、ネットワークを破壊する可能性のある特定のタイプのレベル2トラフィックの処理と転送を禁止するために使用されます。現在指定されているフィルターは、モデムを少なくとも1つのフィルターに一致させるフレームをドロップするか、少なくともフィルターに一致するフレームを処理するように設定できます。可能な構成のいくつかの例は、IP(およびARP)トラフィックのみを許可するか、NetBueiトラフィックをドロップすることです。

3.3.2. Special Filters
3.3.2. 特別なフィルター

Special filters are applied after the packet is accepted from the MAC layer by the IP module, but before any other processing is done. They are filters that apply only to a very specific class of traffic.

PacketがIPモジュールによってMacレイヤーから受け入れられた後、他の処理が行われる前に、特別なフィルターが適用されます。これらは、非常に特定のクラスのトラフィックにのみ適用されるフィルターです。

3.3.2.1. IP Spoofing Filters - docsDevCpeTable
3.3.2.1. IPスプーフィングフィルター-DocsDevcpetable

IP spoofing filters are applied to packets entering the modem from one of the CPE interfaces and are intended to prevent a subscriber from stealing or mis-using IP addresses that were not assigned to the subscriber. If the filters are active (enabled), the source address of the IP packet must match at least one IP address in this table or it is discarded without further processing.

IPスプーフィングフィルターは、CPEインターフェイスの1つからモデムを入力するパケットに適用され、サブスクライバーがサブスクライバーに割り当てられていないIPアドレスを盗んだり誤ったりするのを防ぐことを目的としています。フィルターがアクティブな場合(有効)、IPパケットのソースアドレスは、このテーブルの少なくとも1つのIPアドレスと一致する必要があります。または、さらに処理せずに破棄されます。

The table can be automatically populated where the first N different IP addresses seen from the CPE side of the cable modem are used to automatically populate the table. The spoofing filters are specified in the docsDevCpeTable and the policy for automatically creating filters in that table is controlled by docsDevCpeEnroll and docsDevCpeMax as well as the network management agent.

テーブルは、ケーブルモデムのCPE側から見られた最初のn異なるIPアドレスがテーブルを自動的に入力するために使用される場所で自動的に入力できます。スプーフィングフィルターはdocsdevcpetableで指定されており、そのテーブルでフィルターを自動的に作成するためのポリシーは、docsdevcpeenrollとdocsdevcpemax、およびネットワーク管理エージェントによって制御されます。

3.3.2.2. SNMP Access Filters - docsDevNmAccessTable
3.3.2.2. SNMPアクセスフィルター-DocsDevnMACSTABLE

The SNMP access filters are applied to SNMP packets entering from any interface and destined for the cable modem. If the packets enter from a CPE interface, the SNMP filters are applied after the IP spoofing filters. The filters only apply to SNMPv1 or SNMPv2c traffic, and are not consulted for SNMPv3 traffic (and need not be implemented by a v3 only agent). SNMPv3 access control is specified in the User Security Model MIB in [12].

SNMPアクセスフィルターは、任意のインターフェイスから入力されたSNMPパケットに適用され、ケーブルモデムに向けられています。パケットがCPEインターフェイスから入力すると、IPスプーフィングフィルターの後にSNMPフィルターが適用されます。フィルターはSNMPV1またはSNMPV2Cトラフィックにのみ適用され、SNMPV3トラフィックについては相談されません(V3のみのエージェントによって実装する必要はありません)。SNMPV3アクセス制御は、[12]のユーザーセキュリティモデルMIBで指定されています。

3.3.3. IP Filtering - docsDevIpFilterTable
3.3.3. IPフィルタリング-DOCSDEVIPFILTERTABLE

The IP Filtering table acts as a classifier table. Each row in the table describes a template against which IP packets are compared. The template includes source and destination addresses (and their associated masks), upper level protocol (e.g. TCP, UDP), source and destination port ranges, TOS and TOS mask. A row also contains interface and traffic direction match values which have to be considered in combination. All columns of a particular row must match the appropriate fields in the packet, and must match the interface and direction items for the packet to result in a match to the packet.

IPフィルタリングテーブルは、分類器テーブルとして機能します。表の各行には、IPパケットが比較されるテンプレートについて説明しています。テンプレートには、ソースおよび宛先アドレス(および関連するマスク)、上位レベルのプロトコル(TCP、UDPなど)、ソースおよび宛先ポート範囲、TOSおよびTOSマスクが含まれます。行には、組み合わせて考慮する必要があるインターフェイスとトラフィック方向の一致値も含まれています。特定の行のすべての列は、パケット内の適切なフィールドと一致し、パケットの一致になるためにパケットのインターフェイスと方向のアイテムを一致させる必要があります。

When classifying a packet, the table is scanned beginning with the lowest number filter. If the agent finds a match, it applies the group of policies specified. If the matched filter has the continue bit set, the agent continues the scan possibly matching additional filters and applying additional policies. This allows the agent to take one set of actions for the 24.0.16/255.255.255.0 group and one set of actions for telnet packets to/from 24.0.16.30 and these sets of actions may not be mutually exclusive.

パケットを分類するとき、テーブルは最低数フィルターでスキャンされます。エージェントが一致を見つけた場合、指定されたポリシーのグループを適用します。一致したフィルターに継続ビットセットがある場合、エージェントはスキャンを続行し、追加のフィルターと一致し、追加のポリシーを適用します。これにより、エージェントは24.0.16/255.255.255.0のグループの1つのアクションを1つのアクションと、24.0.16.30からのTelnetパケットの1つのセットのアクションを実行でき、これらのアクションセットは相互に排他的ではない場合があります。

Once a packet is matched, one of three actions happen based on the setting of docsDevFilterIpControl in the row. The packet may be dropped, in which case no further processing is required. The packet may be accepted and processing of the packet continues. Lastly, the packet may have a set of policy actions applied to it. If docsDevFilterIpContinue is set to true, scanning of the table continues and additional matches may result.

パケットが一致すると、行のdocsdevfilteripcontrolの設定に基づいて、3つのアクションの1つが発生します。パケットがドロップされる場合があります。その場合、それ以上の処理は必要ありません。パケットが受け入れられ、パケットの処理が継続される場合があります。最後に、パケットには、一連のポリシーアクションが適用される場合があります。docsdevfilteripcontinueがtrueに設定されている場合、テーブルのスキャンが続き、追加の一致が生じる可能性があります。

When a packet matches, and docsDevFilterIpControl in the filter matched is set to 'policy', the value of docsDevFilterIpPolicyId is used as a selector into the docsDevFilterPolicyTable. The first level of indirection may result in zero or more actions being taken based on the match. The docsDevFilterPolicyTable is scanned in row order and all rows where docsDevFilterPolicyId equals docsDevFilterIpPolicyId have the action specified by docsDevFilterPolicyValue 'executed'. For example, a value pointing to an entry in the docsDevFilterTosTable may result in the re-writing of the TOS bits in the IP packet which was matched. Another possibility may be to assign an output packet to a specific output upstream queue. An even more complex action might be to re-write the TOS value, assign the packet to an upstream service ID, and drop it into a particular IPSEC tunnel.

パケットが一致し、一致したフィルターのDocsDevFilteripControlが「ポリシー」に設定されると、docsDevfilterippolicyidの値はdocsdevfilterpolicytableのセレクターとして使用されます。間接の最初のレベルは、試合に基づいてゼロ以上のアクションが行われる可能性があります。docsdevfilterpolicytableは行の順序でスキャンされ、docsdevfilterpolicyidがDocsdevfilterippolicyidに等しいすべての行は、docsdevfilterpolicyvalue「実行された」で指定されたアクションを持っています。たとえば、docsdevfiltertostableのエントリを指す値は、一致したIPパケットのTOSビットの書き直しになる場合があります。別の可能性は、出力パケットを特定の出力の上流キューに割り当てることです。さらに複雑なアクションは、TOS値を書き直し、パケットをアップストリームサービスIDに割り当て、特定のIPSECトンネルにドロップすることです。

Example:

例:

docsDevFilterIpTable

docsdevfilteriptable

# Index, SrcIP/Mask, DstIP/Mask,ULP, SrcPts,DstPts,Tos/Mask, # Int/Dir, Pgroup, [continue] # drop any netbios traffic 10, 0/0, 0/0, TCP, any, 137-139, 0/0, any/any, drop

#index、srcip/mask、dstip/mask、ulp、srcpts、dstpts、tos/mask、#int/dir、pgroup、[継続]137-139、0/0、任意/任意、ドロップ

# traffic to the proxy gets better service - other matches possible 20, 0/0, proxy/32, TCP, any,any, 0/0, cpe/in, 10, continue

#プロキシへのトラフィックはより良いサービスを受けます - 他の試合可能20、0/0、プロキシ/32、TCP、任意の、任意、0/0、cpe/in、10、続行

# Traffic from CPE 1 gets 'Gold' service, other matches possible 30, cpe1/32, 0/0, any, any,any, 0/0, cpe/in, 20, continue

#CPE 1からのトラフィックは「ゴールド」サービスを獲得し、その他の試合は30、CPE1/32、0/0、Any、Any、Any、0/0、CPE/in、20、続行

# Traffic from CPE2 to work goes, other traffic dropped 40, cpe2/32, workIPs/24, any, 0/0, cpe/in, accept 45, cpe2/32, 0/0, any, any,ayn, 0/0, cpe/in, drop

#cpe2から作業へのトラフィックが進み、その他のトラフィックは40、CPE2/32、Workips/24、Any、0/0、CPE/in、45、CPE2/32、0/0、Any、Any、Ayn、0/を受け入れました。0、cpe/in、drop

# Traffic with TOS=4 gets queued on the "silver" queue. 50, 0/0, 0/0, any, any,any, 4/255, cpe/in, 30

#TOS = 4のトラフィックは、「シルバー」キューにキューに掲載されます。50、0/0、0/0、any、any、any、4/255、cpe/in、30

# Inbound "server" traffic to low numbered ports gets dropped. 60, 0/0, 0/0, TCP, any,1-1023, 0/0, cpe/out, drop 65, 0/0, 0/0, UDP, any,1-1023, 0/0, cpe/out, drop

#インバウンド「サーバー」は、数字の低いポートへのトラフィックが削除されます。60、0/0、0/0、TCP、Any、1-1023、0/0、CPE/OUT、ドロップ65、0/0、0/0、UDP、any、1-1023、0/0、CPE/out、ドロップ

docsDevFilterIpPolicyTable

docsdevfilterippolicytable

# # index, policy group, policy 10, 10, queueEntry.20 -- special queue for traffic to proxy

##インデックス、ポリシーグループ、ポリシー10、10、QueueEntry.20-プロキシへのトラフィックのための特別なキュー

15, 20, queueEntry.15 -- Gold Service queue 20, 20, docsDevFilterTosStatus.10 -- Mark this packet with TOS 5

15、20、queueentry.15-ゴールドサービスキュー20、20、docsdevfiltertosstatus.10-このパケットをTOS 5でマークする

25, 30, queueEntry.10 -- Silver service queue

25、30、QueueEntry.10-シルバーサービスキュー

This table describes some special processing for packets originating from either the first or second CPE device which results in their queuing on to special upstream traffic queues and for the "gold" service results in having the packets marked with a TOS of 5. The 10, 20, 60 and 65 entries are generic entries that would generally be applied to all traffic to this CM. The 30, 40 and 45 entries are specific to a particular CPE's service assignments. The ordering here is a bit contrived, but is close to what may actually be required by the operator to control various classes of customers.

この表には、第1または2番目のCPEデバイスから発生するパケットの特別な処理が、特別な上流の交通キューにキューイングすることになり、「ゴールド」サービスの結果、パケットは5のTOSでマークされています。20、60、および65のエントリは、一般にこのCMへのすべてのトラフィックに適用される一般的なエントリです。30、40、45のエントリは、特定のCPEのサービス割り当てに固有です。ここでの注文は少し不自然ですが、オペレーターがさまざまなクラスの顧客を制御するために実際に要求される可能性のあるものに近いものです。

3.3.4. Outbound LLC Filters
3.3.4. Autbound LLCフィルター

Lastly, any outbound LLC filters are applied to the packet just prior to it being emitted on the appropriate interface. This MIB does not specify any outbound LLC filters, but it is anticipated that the QOS additions to the DOCSIS standard may include some outbound LLC filtering requirements. If so, those filters would be applied as described here.

最後に、適切なインターフェイスで放出される直前に、アウトバウンドLLCフィルターがパケットに適用されます。このMIBは、アウトバウンドLLCフィルターを指定していませんが、DOCSIS標準へのQOSの追加には、いくつかのアウトバウンドLLCフィルタリング要件が含まれる場合があると予想されます。その場合、これらのフィルターはここで説明するように適用されます。

4. Definitions
4. 定義
DOCS-CABLE-DEVICE-MIB DEFINITIONS ::= BEGIN
        

IMPORTS MODULE-IDENTITY, OBJECT-TYPE, -- do not import BITS, IpAddress, Unsigned32, Counter32, Integer32, zeroDotZero, mib-2 FROM SNMPv2-SMI RowStatus, RowPointer, DateAndTime, TruthValue FROM SNMPv2-TC OBJECT-GROUP, MODULE-COMPLIANCE FROM SNMPv2-CONF SnmpAdminString FROM SNMP-FRAMEWORK-MIB InterfaceIndexOrZero FROM IF-MIB; -- RFC2233

インポートモジュールアイデンティティ、オブジェクトタイプ、 - ビット、iPaddress、unsigned32、counter32、integer32、zerodotzero、mib-2からsnmpv2-smi rowstatus、rowpointer、dateandtime、snmpv2-tcオブジェクトグループ、モジュールsnmpv2-confからのコンプライアンスSnmp-framework-mib interfaceindexorzeroからのsnmpadminstring if-mibから。-RFC2233

docsDev MODULE-IDENTITY LAST-UPDATED "9908190000Z" -- August 19, 1999 ORGANIZATION "IETF IPCDN Working Group" CONTACT-INFO " Michael StJohns Postal: @Home Network 425 Broadway Redwood City, CA 94063 U.S.A. Phone: +1 650 569 5368 E-mail: stjohns@corp.home.net"

docsdevモジュールのアイデンティティ最後の「9908190000Z」 - 1999年8月19日「IETF IPCDNワーキンググループ」「連絡先」ワーキングイング。メール:stjohns@corp.home.net "

        DESCRIPTION
            "This is the MIB Module for MCNS-compliant cable modems and
             cable-modem termination systems."
        REVISION "9908190000Z"
        DESCRIPTION
            "Initial Version, published as RFC 2669.
             Modified by Mike StJohns to add/revise filtering, TOS
             support, software version information objects."
        ::= { mib-2 69 }
        
docsDevMIBObjects  OBJECT IDENTIFIER ::= { docsDev 1 }
docsDevBase OBJECT IDENTIFIER ::= { docsDevMIBObjects 1 }
        
--
-- For the following object, there is no concept in the
-- RFI specification corresponding to a backup CMTS. The
-- enumeration is provided here in case someone is able
-- to define such a role or device.
--
        
docsDevRole OBJECT-TYPE
        SYNTAX INTEGER {
            cm(1),
            cmtsActive(2),
            cmtsBackup(3)
        }
        MAX-ACCESS  read-only
        STATUS      current
        DESCRIPTION
             "Defines the current role of this device.  cm (1) is
             a Cable Modem, cmtsActive(2) is a Cable Modem Termination
             System which is controlling the system of cable modems,
             and cmtsBackup(3) is a CMTS which is currently connected,
             but not controlling the system (not currently used).
        
             In general, if this device is a 'cm', its role will not
             change during operation or between reboots.  If the
             device is a 'cmts' it may change between cmtsActive and
             cmtsBackup and back again during normal operation.  NB:
             At this time, the DOCSIS standards do not support the
             concept of a backup CMTS, cmtsBackup is included for
             completeness."
        ::= { docsDevBase 1 }
        
docsDevDateTime OBJECT-TYPE
        SYNTAX      DateAndTime
        MAX-ACCESS  read-write
        STATUS      current
        DESCRIPTION
            "The date and time, with optional timezone
             information."
        ::= { docsDevBase 2 }
        
docsDevResetNow OBJECT-TYPE
        SYNTAX      TruthValue
        MAX-ACCESS  read-write
        STATUS      current
        DESCRIPTION
            "Setting this object to true(1) causes the device to reset.
             Reading this object always returns false(2)."
        ::= { docsDevBase 3 }
        
docsDevSerialNumber OBJECT-TYPE
        SYNTAX      SnmpAdminString
        MAX-ACCESS  read-only
        STATUS      current
        DESCRIPTION
            "The manufacturer's serial number for this device."
        ::= { docsDevBase 4 }
        
docsDevSTPControl OBJECT-TYPE
        SYNTAX INTEGER {
            stEnabled(1),
            noStFilterBpdu(2),
            noStPassBpdu(3)
        }
        MAX-ACCESS  read-write
        STATUS      current
        DESCRIPTION
            "This object controls operation of the spanning tree
             protocol (as distinguished from transparent bridging).
             If set to stEnabled(1) then the spanning tree protocol
             is enabled, subject to bridging constraints. If
             noStFilterBpdu(2), then spanning tree is not active,
             and Bridge PDUs received are discarded.
             If noStPassBpdu(3) then spanning tree is not active
             and Bridge PDUs are transparently forwarded. Note that
             a device need not implement all of these options,
             but that noStFilterBpdu(2) is required."
        ::= { docsDevBase 5 }
        
--
-- The following table provides one level of security for access
-- to the device by network management stations.
-- Note that access is also constrained by the
-- community strings and any vendor-specific security.
        

--

-

docsDevNmAccessTable OBJECT-TYPE
        SYNTAX      SEQUENCE OF DocsDevNmAccessEntry
        MAX-ACCESS  not-accessible
        STATUS      current
        DESCRIPTION
            "This table controls access to SNMP objects by network
             management stations. If the table is empty, access
             to SNMP objects is unrestricted.  This table exists only
             on SNMPv1 or v2c agents and does not exist on SNMPv3
             agents. See the conformance section for details.
             Specifically, for v3 agents, the appropriate MIBs and
             security models apply in lieu of this table."
        ::= { docsDevMIBObjects 2 }
        
docsDevNmAccessEntry OBJECT-TYPE
        SYNTAX      DocsDevNmAccessEntry
        MAX-ACCESS  not-accessible
        STATUS      current
        DESCRIPTION
            "An entry describing  access to SNMP objects by a
             particular network management station. An entry in
             this table is not readable unless the management station
             has read-write permission (either implicit if the table
             is empty, or explicit through an entry in this table.
             Entries are ordered by docsDevNmAccessIndex.  The first
             matching entry (e.g. matching IP address and community
             string) is used to derive access."
        INDEX { docsDevNmAccessIndex  }
        ::= {  docsDevNmAccessTable 1 }
        
DocsDevNmAccessEntry ::= SEQUENCE {
            docsDevNmAccessIndex         Integer32,
            docsDevNmAccessIp            IpAddress,
            docsDevNmAccessIpMask        IpAddress,
            docsDevNmAccessCommunity     OCTET STRING,
            docsDevNmAccessControl       INTEGER,
            docsDevNmAccessInterfaces    OCTET STRING,
            docsDevNmAccessStatus        RowStatus
        }
        

docsDevNmAccessIndex OBJECT-TYPE SYNTAX Integer32 (1..2147483647) MAX-ACCESS not-accessible STATUS current DESCRIPTION "Index used to order the application of access

docsdevnmaccessindex object-type syntax integer32(1..2147483647)max-access not-accessableステータス現在の説明 "アクセスの適用を順序付けるために使用されるインデックス

             entries."
        ::= { docsDevNmAccessEntry 1 }
        
docsDevNmAccessIp OBJECT-TYPE
        SYNTAX      IpAddress
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "The IP address (or subnet) of the network management
             station. The address 255.255.255.255 is defined to mean
             any NMS. If traps are enabled for this entry, then the
             value must be the address of a specific device."
        DEFVAL { 'ffffffff'h }
        ::= { docsDevNmAccessEntry 2 }
        
docsDevNmAccessIpMask OBJECT-TYPE
        SYNTAX      IpAddress
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "The IP subnet mask of the network management stations.
             If traps are enabled for this entry, then the value must
             be 255.255.255.255."
        DEFVAL { 'ffffffff'h }
        ::= { docsDevNmAccessEntry 3 }
        
docsDevNmAccessCommunity OBJECT-TYPE
        SYNTAX      OCTET STRING
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "The community string to be matched for access by this
             entry. If set to a zero length string then any community
             string will match.  When read, this object SHOULD return
             a zero length string."
        DEFVAL { "public" }
        ::= { docsDevNmAccessEntry 4 }
        
docsDevNmAccessControl OBJECT-TYPE
        SYNTAX         INTEGER {
            none(1),
            read(2),
            readWrite(3),
            roWithTraps(4),
            rwWithTraps(5),
            trapsOnly(6)
        }
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "Specifies the type of access allowed to this NMS. Setting
             this object to none(1) causes the table entry to be
             destroyed. Read(2) allows access by 'get' and 'get-next'
             PDUs. ReadWrite(3) allows access by 'set' as well.
             RoWithtraps(4), rwWithTraps(5), and trapsOnly(6)
             control distribution of Trap PDUs transmitted by this
             device."
        DEFVAL { read }
        ::= { docsDevNmAccessEntry 5 }
        
-- The syntax of the following object was copied from RFC1493,
-- dot1dStaticAllowedToGoTo.
        

docsDevNmAccessInterfaces OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-create STATUS current DESCRIPTION "Specifies the set of interfaces from which requests from this NMS will be accepted. Each octet within the value of this object specifies a set of eight interfaces, with the first octet specifying ports 1 through 8, the second octet specifying interfaces 9 through 16, etc. Within each octet, the most significant bit represents the lowest numbered interface, and the least significant bit represents the highest numbered interface. Thus, each interface is represented by a single bit within the value of this object. If that bit has a value of '1' then that interface is included in the set.

docsdevnmaccessinterfacesオブジェクトタイプの構文octet string max-access read-createステータス現在の説明 "このNMSからの要求が受け入れられるインターフェイスのセットを指定します。ポート1〜8を指定するオクテット、インターフェイス9〜16を指定する2番目のオクテットなど。各オクテット内で、最も重要なビットは最も低い数字のインターフェイスを表し、最も重要なビットは最高数のインターフェイスを表します。したがって、各インターフェイスはで表されます。このオブジェクトの値内に1つのビット。そのビットに「1」の値がある場合、そのインターフェイスはセットに含まれています。

             Note that entries in this table apply only to link-layer
             interfaces (e.g., Ethernet and CATV MAC). Upstream and
             downstream channel interfaces must not be specified."
--         DEFVAL is the bitmask corresponding to all interfaces
        ::= { docsDevNmAccessEntry 6 }
        

docsDevNmAccessStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "Controls and reflects the status of rows in this table. Rows in this table may be created by either the create-and-go or create-and-wait paradigms. There is no restriction on changing values in a row of this table while the row is active."

docsdevnmaccessstatus object-type syntax rowstatus max-access read-createステータス現在の説明 "このテーブルの行のステータスを制御および反映します。このテーブルの行は、作成と作成のパラダイムの作成または作成と塗りつけのいずれかによって作成できます。行がアクティブである間、このテーブルの列に値を変更することに制限はありません。」

        ::= { docsDevNmAccessEntry 7 }
        
--
--  Procedures for using the following group are described in section
--  3.2.1 of the DOCSIS Radio Frequence Interface Specification
--
        
docsDevSoftware OBJECT IDENTIFIER ::= { docsDevMIBObjects 3 }
        
docsDevSwServer OBJECT-TYPE
        SYNTAX      IpAddress
        MAX-ACCESS  read-write
        STATUS      current
        DESCRIPTION
            "The address of the TFTP server used for software upgrades.
             If the TFTP server is unknown, return 0.0.0.0."
        ::= { docsDevSoftware 1 }
        
docsDevSwFilename OBJECT-TYPE
        SYNTAX      SnmpAdminString (SIZE (0..64))
        MAX-ACCESS  read-write
        STATUS      current
        DESCRIPTION
            "The file name of the software image to be loaded into this
             device. Unless set via SNMP, this is the file name
             specified by the provisioning server that corresponds to
             the software version that is desired for this device.
             If unknown, the string '(unknown)' is returned."
        ::= { docsDevSoftware 2 }
        
docsDevSwAdminStatus OBJECT-TYPE
        SYNTAX INTEGER {
            upgradeFromMgt(1),
            allowProvisioningUpgrade(2),
            ignoreProvisioningUpgrade(3)
        }
        MAX-ACCESS  read-write
        STATUS      current
        DESCRIPTION
            "If set to upgradeFromMgt(1), the device will initiate a
             TFTP software image download using docsDevSwFilename.
             After successfully receiving an image, the device will
             set its state to ignoreProvisioningUpgrade(3) and reboot.
             If the download process is interrupted by a reset or
             power failure, the device will load the previous image
             and, after re-initialization, continue to attempt loading
             the image specified in docsDevSwFilename.
        

If set to allowProvisioningUpgrade(2), the device will use the software version information supplied by the provisioning server when next rebooting (this does not cause a reboot).

ProvisionIngupGrade(2)を許可するように設定されている場合、デバイスは次の再起動時にプロビジョニングサーバーが提供するソフトウェアバージョン情報を使用します(これは再起動しません)。

When set to ignoreProvisioningUpgrade(3), the device will disregard software image upgrade information from the provisioning server.

IngoreProvisionIngupgrade(3)を無視するように設定すると、デバイスはソフトウェア画像をプロビジョニングサーバーからアップグレードすることを無視します。

Note that reading this object can return upgradeFromMgt(1). This indicates that a software download is currently in progress, and that the device will reboot after successfully receiving an image.

このオブジェクトの読み取りは、アップグレードフロムフロムグト(1)を返すことができることに注意してください。これは、ソフトウェアのダウンロードが現在進行中であり、画像を正常に受信した後にデバイスが再起動することを示しています。

             At initial startup, this object has the default value of
             allowProvisioningUpgrade(2)."
        ::= { docsDevSoftware 3 }
        
docsDevSwOperStatus OBJECT-TYPE
        SYNTAX INTEGER {
            inProgress(1),
            completeFromProvisioning(2),
            completeFromMgt(3),
            failed(4),
            other(5)
        }
        MAX-ACCESS  read-only
        STATUS      current
        DESCRIPTION
            "InProgress(1) indicates that a TFTP download is underway,
             either as a result of a version mismatch at provisioning
             or as a result of a upgradeFromMgt request.
             CompleteFromProvisioning(2) indicates that the last
             software upgrade was a result of version mismatch at
             provisioning. CompleteFromMgt(3) indicates that the last
             software upgrade was a result of setting
             docsDevSwAdminStatus to upgradeFromMgt.
             Failed(4) indicates that the last attempted download
             failed, ordinarily due to TFTP timeout."
        REFERENCE
             "DOCSIS Radio Frequency Interface Specification, Section
             8.2, Downloading Cable Modem Operating Software."
        ::= { docsDevSoftware 4 }
        
docsDevSwCurrentVers OBJECT-TYPE
    SYNTAX      SnmpAdminString
    MAX-ACCESS  read-only
    STATUS      current
    DESCRIPTION
            "The software version currently operating in this device.
             This object should be in the syntax used by the individual
             vendor to identify software versions.  Any CM MUST return a
             string descriptive of the current software load.  For a
             CMTS, this object SHOULD contain either a human readable
             representation of the vendor specific designation of the
             software for the chassis, or of the software for the
             control processor. If neither of these is  applicable,
             this MUST contain an empty string."
    ::= { docsDevSoftware 5 }
        
--
-- The following group describes server access and parameters used for
-- initial provisioning and bootstrapping.
--
        
docsDevServer OBJECT IDENTIFIER ::= { docsDevMIBObjects 4 }
        
docsDevServerBootState OBJECT-TYPE
        SYNTAX INTEGER {
            operational(1),
            disabled(2),
            waitingForDhcpOffer(3),
            waitingForDhcpResponse(4),
            waitingForTimeServer(5),
            waitingForTftp(6),
            refusedByCmts(7),
            forwardingDenied(8),
            other(9),
            unknown(10)
        }
        MAX-ACCESS  read-only
        STATUS      current
        DESCRIPTION
            "If operational(1), the device has completed loading and
             processing of configuration parameters and the CMTS has
             completed the Registration exchange.
             If disabled(2) then the device was administratively
             disabled, possibly by being refused network access in the
             configuration file.
             If waitingForDhcpOffer(3) then a DHCP Discover has been
             transmitted and no offer has yet been received.
             If waitingForDhcpResponse(4) then a DHCP Request has been
             transmitted and no response has yet been received.
             If waitingForTimeServer(5) then a Time Request has been
             transmitted and no response has yet been received.
        
             If waitingForTftp(6) then a request to the TFTP parameter
             server has been made and no response received.
             If refusedByCmts(7) then the Registration Request/Response
             exchange with the CMTS failed.
             If forwardingDenied(8) then the registration process
             completed, but the network access option in the received
             configuration file prohibits forwarding. "
        REFERENCE
             "DOCSIS Radio Frequency Interface Specification, Figure
             7-1, CM Initialization Overview."
        ::= { docsDevServer 1 }
        
docsDevServerDhcp OBJECT-TYPE
        SYNTAX      IpAddress
        MAX-ACCESS  read-only
        STATUS      current
        DESCRIPTION
            "The IP address of the DHCP server that assigned an IP
             address to this device. Returns 0.0.0.0 if DHCP was not
             used for IP address assignment."
        ::= { docsDevServer 2 }
        
docsDevServerTime OBJECT-TYPE
        SYNTAX      IpAddress
        MAX-ACCESS  read-only
        STATUS      current
        DESCRIPTION
            "The IP address of the Time server (RFC-868). Returns
             0.0.0.0 if the time server IP address is unknown."
        ::= { docsDevServer 3 }
        
docsDevServerTftp OBJECT-TYPE
        SYNTAX      IpAddress
        MAX-ACCESS  read-only
        STATUS      current
        DESCRIPTION
            "The IP address of the TFTP server responsible for
             downloading provisioning and configuration parameters
             to this device. Returns 0.0.0.0 if the TFTP server
             address is unknown."
        ::= { docsDevServer 4 }
        

docsDevServerConfigFile OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-only STATUS current DESCRIPTION "The name of the device configuration file read from the

docsdevserverconfigfile object-type syntax snmpadminstring max-access読み取り専用ステータス現在の説明 "デバイス構成ファイルの名前

             TFTP server. Returns an empty string if the configuration
             file name is unknown."
        ::= { docsDevServer 5 }
        

-- -- Event Reporting --

---イベントレポート -

docsDevEvent OBJECT IDENTIFIER ::= { docsDevMIBObjects 5 }
        
docsDevEvControl OBJECT-TYPE
        SYNTAX INTEGER {
            resetLog(1),
            useDefaultReporting(2)
        }
        MAX-ACCESS  read-write
        STATUS      current
        DESCRIPTION
            "Setting this object to resetLog(1) empties the event log.
             All data is deleted. Setting it to useDefaultReporting(2)
             returns all event priorities to their factory-default
             reporting. Reading this object always returns
             useDefaultReporting(2)."
        ::= { docsDevEvent 1 }
        
docsDevEvSyslog OBJECT-TYPE
        SYNTAX      IpAddress
        MAX-ACCESS  read-write
        STATUS      current
        DESCRIPTION
            "The IP address of the Syslog server. If 0.0.0.0, syslog
             transmission is inhibited."
        ::= { docsDevEvent 2 }
        
docsDevEvThrottleAdminStatus OBJECT-TYPE
        SYNTAX INTEGER {
            unconstrained(1),
            maintainBelowThreshold(2),
            stopAtThreshold(3),
            inhibited(4)
        }
        MAX-ACCESS  read-write
        STATUS      current
        DESCRIPTION
            "Controls the transmission of traps and syslog messages
             with respect to the trap pacing threshold.
             unconstrained(1) causes traps and syslog messages to be
             transmitted without regard to the threshold settings.
        

maintainBelowThreshold(2) causes trap transmission and syslog messages to be suppressed if the number of traps would otherwise exceed the threshold. stopAtThreshold(3) causes trap transmission to cease at the threshold, and not resume until directed to do so. inhibited(4) causes all trap transmission and syslog messages to be suppressed.

MaintingBelowThreshold(2)は、トラップの数がしきい値を超える場合、トラップ伝送とSyslogメッセージを抑制します。StopatThreshold(3)により、トラップ伝送がしきい値で停止し、指示されるまで再開しません。阻害された(4)は、すべてのトラップ伝送とsyslogメッセージを抑制します。

A single event is always treated as a single event for threshold counting. That is, an event causing both a trap and a syslog message is still treated as a single event.

単一のイベントは、常にしきい値カウントのための単一のイベントとして常に扱われます。つまり、トラップとsyslogメッセージの両方を引き起こすイベントは、まだ単一のイベントとして扱われます。

Writing to this object resets the thresholding state.

このオブジェクトへの書き込みは、しきい値状態をリセットします。

             At initial startup, this object has a default value of
             unconstrained(1)."
        ::= { docsDevEvent 3 }
        
docsDevEvThrottleInhibited OBJECT-TYPE
        SYNTAX      TruthValue
        MAX-ACCESS  read-only
        STATUS      current
        DESCRIPTION
            "If true(1), trap and syslog transmission is currently
             inhibited due to thresholds and/or the current setting of
             docsDevEvThrottleAdminStatus. In addition, this is set to
             true(1) if transmission is inhibited due to no
             syslog (docsDevEvSyslog) or trap (docsDevNmAccessEntry)
             destinations having been set."
        ::= { docsDevEvent 4 }
        

docsDevEvThrottleThreshold OBJECT-TYPE SYNTAX Unsigned32 MAX-ACCESS read-write STATUS current DESCRIPTION "Number of trap/syslog events per docsDevEvThrottleInterval to be transmitted before throttling.

docsdevevtthrottlethhold object-type syntax untigned32 max-access read-writeステータス現在の説明 "docsdevevthrottlegの数のトラップ/syslogイベントの数は、スロットリング前に送信されます。

A single event is always treated as a single event for threshold counting. That is, an event causing both a trap and a syslog message is still treated as a single event.

単一のイベントは、常にしきい値カウントのための単一のイベントとして常に扱われます。つまり、トラップとsyslogメッセージの両方を引き起こすイベントは、まだ単一のイベントとして扱われます。

             At initial startup, this object returns 0."
        ::= { docsDevEvent 5 }
        

docsDevEvThrottleInterval OBJECT-TYPE SYNTAX Integer32 (1..2147483647) UNITS "seconds" MAX-ACCESS read-write STATUS current DESCRIPTION "The interval over which the trap threshold applies. At initial startup, this object has a value of 1."

docsdevevtthrottletleval object-type syntax integer32(1..2147483647)単位「秒」の最大アクセス読み取りワイトステータス現在の説明 "トラップしきい値が適用される間隔。最初の起動時に、このオブジェクトは1の値を持っています。

        ::= { docsDevEvent 6 }
        
--
-- The following table controls the reporting of the various classes of
-- events.
--
        
docsDevEvControlTable OBJECT-TYPE
        SYNTAX      SEQUENCE OF DocsDevEvControlEntry
        MAX-ACCESS  not-accessible
        STATUS      current
        DESCRIPTION
            "This table allows control of the reporting of event classes.
        For each event priority, a combination of logging and
        reporting mechanisms may be chosen. The mapping of event types
        to priorities is vendor-dependent. Vendors may also choose to
        allow the user to control that mapping through proprietary
        means."
        ::= {  docsDevEvent 7 }
        
docsDevEvControlEntry OBJECT-TYPE
        SYNTAX      DocsDevEvControlEntry
        MAX-ACCESS  not-accessible
        STATUS      current
        DESCRIPTION
            "Allows configuration of the reporting mechanisms for a
             particular event priority."
        INDEX { docsDevEvPriority }
        ::= { docsDevEvControlTable 1 }
        
DocsDevEvControlEntry ::= SEQUENCE {
            docsDevEvPriority        INTEGER,
            docsDevEvReporting       BITS
        }
        
docsDevEvPriority OBJECT-TYPE
        SYNTAX INTEGER {
            emergency(1),
            alert(2),
            critical(3),
            error(4),
            warning(5),
            notice(6),
            information(7),
            debug(8)
        }
        MAX-ACCESS  not-accessible
        STATUS      current
        DESCRIPTION
            "The priority level that is controlled by this
             entry. These are ordered from most (emergency) to least
             (debug) critical.  Each event with a CM or CMTS has a
             particular priority level associated with it (as defined
             by the vendor). During normal operation no event more
             critical than notice(6) should be generated. Events between
             warning and emergency should be generated at appropriate
             levels of problems (e.g. emergency when the box is about to
             crash)."
        ::= { docsDevEvControlEntry 1 }
        
docsDevEvReporting OBJECT-TYPE
        SYNTAX BITS {
            local(0),
            traps(1),
            syslog(2)
        }
        MAX-ACCESS  read-write
        STATUS      current
        DESCRIPTION
            "Defines the action to be taken on occurrence of this
             event class. Implementations may not necessarily support
             all options for all event classes, but at minimum must
             allow traps and syslogging to be disabled. If the
             local(0) bit is set, then log to the internal log, if the
             traps(1) bit is set, then generate a trap, if the
             syslog(2) bit is set, then send a syslog message
             (assuming the syslog address is set)."
        ::= { docsDevEvControlEntry 2 }
        
docsDevEventTable OBJECT-TYPE
        SYNTAX      SEQUENCE OF DocsDevEventEntry
        MAX-ACCESS  not-accessible
        STATUS      current
        DESCRIPTION
            "Contains a log of network and device events that may be
             of interest in fault isolation and troubleshooting."
        ::= {  docsDevEvent 8 }
        

docsDevEventEntry OBJECT-TYPE SYNTAX DocsDevEventEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Describes a network or device event that may be of interest in fault isolation and troubleshooting. Multiple sequential identical events are represented by incrementing docsDevEvCounts and setting docsDevEvLastTime to the current time rather than creating multiple rows.

docsdevevententry object-type構文構文docsdevevententry max-accessアクセス不可能なステータスでないステータス現在の説明 "障害分離とトラブルシューティングに興味があるネットワークまたはデバイスイベントを説明します。複数の行を作成するよりも。

Entries are created with the first occurrance of an event. docsDevEvControl can be used to clear the table. Individual events can not be deleted." INDEX { docsDevEvIndex }

エントリは、イベントの最初の発生とともに作成されます。docsdevevcontrolを使用してテーブルをクリアできます。個々のイベントは削除できません。 "index {docsdevevindex}

        ::= { docsDevEventTable 1 }
        
DocsDevEventEntry ::= SEQUENCE {
            docsDevEvIndex           Integer32,
            docsDevEvFirstTime       DateAndTime,
            docsDevEvLastTime        DateAndTime,
            docsDevEvCounts          Counter32,
            docsDevEvLevel           INTEGER,
            docsDevEvId              Unsigned32,
            docsDevEvText            SnmpAdminString
        }
        
docsDevEvIndex OBJECT-TYPE
        SYNTAX      Integer32 (1..2147483647)
        MAX-ACCESS  not-accessible
        STATUS      current
        DESCRIPTION
            "Provides relative ordering of the objects in the event
             log. This object will always increase except when
             (a) the log is reset via docsDevEvControl,
             (b) the device reboots and does not implement non-volatile
             storage for this log, or (c) it reaches the value 2^31.
             The next entry for all the above cases is 1."
        ::= { docsDevEventEntry 1 }
        

docsDevEvFirstTime OBJECT-TYPE SYNTAX DateAndTime MAX-ACCESS read-only STATUS current DESCRIPTION "The time that this entry was created."

docsdevevfirsttime object-type syntax dateandtime max-access読み取り専用ステータス現在の説明「このエントリが作成された時刻。」

        ::= { docsDevEventEntry 2 }
        
docsDevEvLastTime OBJECT-TYPE
        SYNTAX      DateAndTime
        MAX-ACCESS  read-only
        STATUS      current
        DESCRIPTION
            "If multiple events are reported via the same entry, the
             time that the last event for this entry occurred,
             otherwise this should have the same value as
             docsDevEvFirstTime. "
        ::= { docsDevEventEntry 3 }
        
-- This object was renamed from docsDevEvCount to meet naming
-- requirements for Counter32
docsDevEvCounts OBJECT-TYPE
        SYNTAX      Counter32
        MAX-ACCESS  read-only
        STATUS      current
        DESCRIPTION
            "The number of consecutive event instances reported by
             this entry.  This starts at 1 with the creation of this
             row and increments by 1 for each subsequent duplicate
             event."
        ::= { docsDevEventEntry 4 }
        
docsDevEvLevel OBJECT-TYPE
        SYNTAX INTEGER {
            emergency(1),
            alert(2),
            critical(3),
            error(4),
            warning(5),
            notice(6),
            information(7),
            debug(8)
        }
        MAX-ACCESS  read-only
        STATUS      current
        DESCRIPTION
            "The priority level of this event as defined by the
             vendor.  These are ordered from most serious (emergency)
             to least serious (debug)."
        ::= { docsDevEventEntry 5 }
        
--
-- Vendors will provide their own enumerations for the following.
-- The interpretation of the enumeration is unambiguous for a
        

-- particular value of the vendor's enterprise number in sysObjectID. --

-SysobjectIDのベンダーのエンタープライズ番号の特定の価値。 -

docsDevEvId OBJECT-TYPE
        SYNTAX      Unsigned32
        MAX-ACCESS  read-only
        STATUS      current
        DESCRIPTION
            "For this product, uniquely identifies the type of event
             that is reported by this entry."
        ::= { docsDevEventEntry 6 }
        
docsDevEvText OBJECT-TYPE
        SYNTAX      SnmpAdminString
        MAX-ACCESS  read-only
        STATUS      current
        DESCRIPTION
            "Provides a human-readable description of the event,
             including all relevant context (interface numbers,
             etc.)."
        ::= { docsDevEventEntry 7 }
        
docsDevFilter OBJECT IDENTIFIER ::= { docsDevMIBObjects 6 }
        

-- -- Link Level Control Filtering --

---リンクレベル制御フィルタリング -

-- docsDevFilterLLCDefault renamed to docsDevFilterLLCUnmatchedAction

-docsdevfilterllcunmatchedActionに変更されたdocsdevfilterllcdefault

docsDevFilterLLCUnmatchedAction OBJECT-TYPE
        SYNTAX INTEGER {
            discard(1),
            accept(2)
        }
        MAX-ACCESS  read-write
        STATUS      current
        DESCRIPTION
            "LLC (Link Level Control) filters can be defined on an
             inclusive or exclusive basis: CMs can be configured to
             forward only packets matching a set of layer three
             protocols, or to drop packets matching a set of layer
             three protocols.  Typical use of these filters is to
             filter out possibly harmful (given the context of a large
             metropolitan LAN) protocols.
        
             If set to discard(1), any L2 packet which does not match at
                     least one filter in the docsDevFilterLLCTable will be
             discarded. If set to accept(2), any L2 packet which does not
             match at least one filter in the docsDevFilterLLCTable
             will be accepted for further processing (e.g., bridging).
             At initial system startup, this object returns accept(2)."
        ::= { docsDevFilter 1 }
        
docsDevFilterLLCTable OBJECT-TYPE
        SYNTAX      SEQUENCE OF DocsDevFilterLLCEntry
        MAX-ACCESS  not-accessible
        STATUS      current
        DESCRIPTION
            "A list of filters to apply to (bridged) LLC
             traffic. The filters in this table are applied to
             incoming traffic on the appropriate interface(s)  prior
             to any further processing (e.g. before handing the packet
             off for level 3 processing, or for bridging).  The
             specific action taken when no filter is matched is
             controlled by docsDevFilterLLCUnmatchedAction."
        ::= { docsDevFilter 2 }
        
docsDevFilterLLCEntry OBJECT-TYPE
        SYNTAX      DocsDevFilterLLCEntry
        MAX-ACCESS  not-accessible
        STATUS      current
        DESCRIPTION
            "Describes a single filter to apply to (bridged) LLC traffic
             received on a specified interface. "
        INDEX { docsDevFilterLLCIndex }
        ::= { docsDevFilterLLCTable 1 }
        
DocsDevFilterLLCEntry ::= SEQUENCE {
            docsDevFilterLLCIndex               Integer32,
            docsDevFilterLLCStatus              RowStatus,
            docsDevFilterLLCIfIndex             InterfaceIndexOrZero,
            docsDevFilterLLCProtocolType        INTEGER,
            docsDevFilterLLCProtocol            Integer32,
            docsDevFilterLLCMatches             Counter32
        }
        
docsDevFilterLLCIndex OBJECT-TYPE
        SYNTAX      Integer32 (1..2147483647)
        MAX-ACCESS  not-accessible
        STATUS      current
        DESCRIPTION
            "Index used for the identification of filters (note that LLC
             filter order is irrelevant)."
        ::= { docsDevFilterLLCEntry 1 }
        

docsDevFilterLLCStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "Controls and reflects the status of rows in this table. There is no restriction on changing any of the associated columns for this row while this object is set to active."

docsdevfilterllcstatus object-type syntax rowstatus max-access read-create status current current "このテーブルの行のステータスを制御および反映します。この行の関連列を変更することには制限はありません。

        ::= { docsDevFilterLLCEntry 2}
        
docsDevFilterLLCIfIndex OBJECT-TYPE
        SYNTAX      InterfaceIndexOrZero
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "The entry interface to which this filter applies.
             The value corresponds to ifIndex for either a CATV MAC
             or another network interface. If the value is zero, the
             filter applies to all interfaces. In Cable Modems, the
             default value is the customer side interface. In Cable
             Modem Termination Systems, this object has to be
             specified to create a row in this table."
        ::= { docsDevFilterLLCEntry 3 }
        
docsDevFilterLLCProtocolType OBJECT-TYPE
        SYNTAX INTEGER {
            ethertype(1),
            dsap(2)
        }
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "The format of the value in docsDevFilterLLCProtocol:
             either a two-byte Ethernet Ethertype, or a one-byte
             802.2 SAP value. EtherType(1) also applies to SNAP-
             encapsulated frames."
        DEFVAL { ethertype }
        ::= { docsDevFilterLLCEntry 4 }
        
docsDevFilterLLCProtocol OBJECT-TYPE
        SYNTAX      Integer32 (0..65535)
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "The layer three protocol for which this filter applies.
             The protocol value format depends on
             docsDevFilterLLCProtocolType. Note that for SNAP frames,
             etherType filtering is performed rather than DSAP=0xAA."
        DEFVAL { 0 }
        ::= { docsDevFilterLLCEntry 5 }
        
docsDevFilterLLCMatches OBJECT-TYPE
        SYNTAX      Counter32
        MAX-ACCESS  read-only
        STATUS      current
        DESCRIPTION
            "Counts the number of times this filter was matched."
        ::= { docsDevFilterLLCEntry 6 }
        
-- The default behavior for (bridged) packets that do not match IP
-- filters is defined by
-- docsDevFilterIpDefault.
        
docsDevFilterIpDefault OBJECT-TYPE
        SYNTAX INTEGER {
            discard(1),
            accept(2)
        }
        MAX-ACCESS  read-write
        STATUS      current
        DESCRIPTION
            "If set to discard(1), all packets not matching an IP filter
             will be discarded. If set to accept(2), all packets not
             matching an IP filter will be accepted for further
             processing (e.g., bridging).
             At initial system startup, this object returns accept(2)."
        ::= { docsDevFilter 3 }
        

docsDevFilterIpTable OBJECT-TYPE SYNTAX SEQUENCE OF DocsDevFilterIpEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An ordered list of filters or classifiers to apply to IP traffic. Filter application is ordered by the filter index, rather than by a best match algorithm (Note that this implies that the filter table may have gaps in the index values). Packets which match no filters will have policy 0 in the docsDevFilterPolicyTable applied to them if it exists. Otherwise, Packets which match no filters are discarded or forwarded according to the setting of docsDevFilterIpDefault.

docsdevfilteriptableオブジェクトタイプの構文docsdevfilteripentry max-access of-accessable current current current current "フィルターまたは分類子の順序付けされたリストのIPトラフィックに適用する。これは、フィルターテーブルがインデックス値にギャップを持っている可能性があることを意味します)docsdevfilteripdefault。

Any IP packet can theoretically match multiple rows of this table. When considering a packet, the table is scanned in row index order (e.g. filter 10 is checked before filter 20). If the packet matches that filter (which means that it matches ALL criteria for that row), actions appropriate to docsDevFilterIpControl and docsDevFilterPolicyId are taken. If the packet was discarded processing is complete. If docsDevFilterIpContinue is set to true, the filter comparison continues with the next row in the table looking for additional matches.

IPパケットは、このテーブルの複数の行に理論的に一致させることができます。パケットを考慮すると、テーブルは行の指数順序でスキャンされます(たとえば、フィルター10がフィルター20の前にチェックされます)。パケットがそのフィルター(その行のすべての基準と一致することを意味する)と一致する場合、docsdevfilteripcontrolとdocsdevfilterpolicyidに適したアクションが取得されます。パケットが破棄された場合、処理が完了します。docsdevfilteripcontinueがtrueに設定されている場合、フィルターの比較は、追加の一致を探してテーブルの次の行で続きます。

If the packet matches no filter in the table, the packet is accepted or dropped for further processing based on the setting of docsDevFilterIpDefault. If the packet is accepted, the actions specified by policy group 0 (e.g. the rows in docsDevFilterPolicyTable which have a value of 0 for docsDevFilterPolicyId) are taken if that policy group exists.

パケットがテーブル内のフィルターと一致しない場合、docsdevfilteripdefaultの設定に基づいてさらに処理するためにパケットが受け入れられるかドロップされます。パケットが受け入れられた場合、ポリシーグループ0で指定されたアクション(たとえば、docsdevfilterpolicyidに対して値が0の値があるdocsdevfilterpolicytableの行)がそのポリシーグループが存在する場合に取得されます。

             Logically, this table is consulted twice during the
             processing of any IP packet - once upon its acceptance
             from the L2 entity, and once upon its transmission to the
             L2 entity.  In actuality, for cable modems, IP filtering
             is generally the only IP processing done for transit
             traffic.  This means that inbound and outbound filtering
             can generally be done at the same time with one pass
             through the filter table."
        ::= { docsDevFilter 4 }
        

docsDevFilterIpEntry OBJECT-TYPE SYNTAX DocsDevFilterIpEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Describes a filter to apply to IP traffic received on a specified interface. All identity objects in this table (e.g. source and destination address/mask, protocol, source/dest port, TOS/mask, interface and direction) must match their respective fields in the packet for any given filter to match.

docsdevfilteripentry object-type syntax docsdevfilteripentry max-accessアクセス不可能なステータス現在の説明 "指定されたインターフェイスで受信したIPトラフィックに適用するフィルターを説明します。ポート、TOS/マスク、インターフェイス、および方向)は、特定のフィルターが一致するようにパケット内のそれぞれのフィールドを一致させる必要があります。

             To create an entry in this table, docsDevFilterIpIfIndex
             must be specified."
        INDEX { docsDevFilterIpIndex }
        ::= { docsDevFilterIpTable 1 }
        
DocsDevFilterIpEntry ::= SEQUENCE {
            docsDevFilterIpIndex             Integer32,
            docsDevFilterIpStatus            RowStatus,
            docsDevFilterIpControl           INTEGER,
            docsDevFilterIpIfIndex           InterfaceIndexOrZero,
            docsDevFilterIpDirection         INTEGER,
            docsDevFilterIpBroadcast         TruthValue,
            docsDevFilterIpSaddr             IpAddress,
            docsDevFilterIpSmask             IpAddress,
            docsDevFilterIpDaddr             IpAddress,
            docsDevFilterIpDmask             IpAddress,
            docsDevFilterIpProtocol          Integer32,
            docsDevFilterIpSourcePortLow     Integer32,
            docsDevFilterIpSourcePortHigh    Integer32,
            docsDevFilterIpDestPortLow       Integer32,
            docsDevFilterIpDestPortHigh      Integer32,
            docsDevFilterIpMatches           Counter32,
            docsDevFilterIpTos               OCTET STRING,
            docsDevFilterIpTosMask           OCTET STRING,
            docsDevFilterIpContinue          TruthValue,
            docsDevFilterIpPolicyId          Integer32
        }
        
docsDevFilterIpIndex OBJECT-TYPE
        SYNTAX      Integer32 (1..2147483647)
        MAX-ACCESS  not-accessible
        STATUS      current
        DESCRIPTION
            "Index used to order the application of filters.
             The filter with the lowest index is always applied
             first."
        ::= { docsDevFilterIpEntry 1 }
        

docsDevFilterIpStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "Controls and reflects the status of rows in this table. Specifying only this object (with the appropriate index) on a CM is sufficient to create a filter row which matches all inbound packets on the ethernet interface, and results in the packets being discarded. docsDevFilterIpIfIndex (at least) must be specified on a CMTS to create a row. Creation of the rows may be done via either create-and-wait or create-and-go, but the filter is not applied until this object is set to (or changes to) active. There is no restriction in changing any object in a row while this object is set to active."

docsdevfilteripstatus object-type syntax rowstatus max-access read-create status current current "この表の行の行のステータスを制御および反映します。イーサネットインターフェイスのインバウンドパケット、およびパケットの結果が破棄されます。DOCSDEVFILTERIPIFINDEX(少なくとも)をCMTで指定して行を作成する必要があります。移動しますが、このオブジェクトがアクティブに設定(または変更)するまでフィルターは適用されません。このオブジェクトがアクティブに設定されている間、オブジェクトを連続して変更することに制限はありません。」

        ::= { docsDevFilterIpEntry 2 }
        
docsDevFilterIpControl OBJECT-TYPE
        SYNTAX INTEGER {
            discard(1),
            accept(2),
            policy(3)
        }
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "If set to discard(1), all packets matching this filter
             will be discarded and scanning of the remainder of the
             filter list will be aborted. If set to accept(2), all
             packets matching this filter will be accepted for further
             processing (e.g., bridging). If docsDevFilterIpContinue
             is set to true, see if there are other matches, otherwise
             done. If set to policy (3), execute the policy entries
             matched by docsDevIpFilterPolicyId in
             docsDevIpFilterPolicyTable.
        
             If is docsDevFilterIpContinue is set to true, continue
             scanning the table for other matches, otherwise done."
        DEFVAL { discard }
        ::= { docsDevFilterIpEntry 3 }
        
docsDevFilterIpIfIndex OBJECT-TYPE
        SYNTAX      InterfaceIndexOrZero
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "The entry interface to which this filter applies. The
             value corresponds to ifIndex for either a CATV MAC or
             another network interface. If the value is zero, the
             filter applies to all interfaces. Default value in Cable
             Modems is the index of the customer-side (e.g. ethernet)
             interface. In Cable Modem Termination Systems, this
             object MUST be specified to create a row in this table."
        ::= { docsDevFilterIpEntry 4 }
        
docsDevFilterIpDirection OBJECT-TYPE
        SYNTAX INTEGER {
            inbound(1),
            outbound(2),
            both(3)
        }
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "Determines whether the filter is applied to inbound(1)
             traffic, outbound(2) traffic, or traffic in both(3)
             directions."
        DEFVAL { inbound }
        ::= { docsDevFilterIpEntry 5 }
        
docsDevFilterIpBroadcast OBJECT-TYPE
        SYNTAX      TruthValue
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "If set to true(1), the filter only applies to multicast
             and broadcast traffic. If set to false(2), the filter
             applies to all traffic."
        DEFVAL { false }
        ::= { docsDevFilterIpEntry 6 }
        
docsDevFilterIpSaddr OBJECT-TYPE
        SYNTAX      IpAddress
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "The source IP address, or portion thereof, that is to be
             matched for this filter.  The source address is first
             masked (and'ed) against docsDevFilterIpSmask before being
             compared  to this value.  A value of 0 for this object
             and 0 for the mask matches all IP addresses."
        DEFVAL { '00000000'h }
        ::= { docsDevFilterIpEntry 7 }
        
docsDevFilterIpSmask OBJECT-TYPE
        SYNTAX      IpAddress
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "A bit mask that is to be applied to the source address
             prior to matching. This mask is not necessarily the same
             as a subnet mask, but 1's bits must be leftmost and
             contiguous."
        DEFVAL { '00000000'h }
        ::= { docsDevFilterIpEntry 8 }
        

docsDevFilterIpDaddr OBJECT-TYPE SYNTAX IpAddress MAX-ACCESS read-create STATUS current DESCRIPTION

docsdevfilteripdaddr object-type syntax ipaddress max-access read-createステータス現在の説明

            "The destination IP address, or portion thereof, that is
             to be matched for this filter. The destination address is
             first masked (and'ed) against docsDevFilterIpDmask before
             being compared  to this value.  A value of 0 for this
             object and 0 for the mask matches all IP addresses."
        DEFVAL { '00000000'h }
        ::= { docsDevFilterIpEntry 9 }
        
docsDevFilterIpDmask OBJECT-TYPE
        SYNTAX      IpAddress
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "A bit mask that is to be applied to the destination
             address prior to matching. This mask is not necessarily
             the same as a subnet mask, but 1's bits must be leftmost
             and contiguous."
        DEFVAL { '00000000'h }
        ::= { docsDevFilterIpEntry 10 }
        
docsDevFilterIpProtocol OBJECT-TYPE
        SYNTAX Integer32 (0..256)
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "The IP protocol value that is to be matched. For example:
             icmp is 1, tcp is 6, udp is 17. A value of 256 matches
             ANY protocol."
        DEFVAL { 256 }
        ::= { docsDevFilterIpEntry 11 }
        
docsDevFilterIpSourcePortLow OBJECT-TYPE
        SYNTAX      Integer32 (0..65535)
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "If docsDevFilterIpProtocol is udp or tcp, this is the
             inclusive lower bound of the transport-layer source port
             range that is to be matched, otherwise it is ignored
             during matching."
        DEFVAL { 0 }
        ::= { docsDevFilterIpEntry 12 }
        

docsDevFilterIpSourcePortHigh OBJECT-TYPE SYNTAX Integer32 (0..65535) MAX-ACCESS read-create STATUS current DESCRIPTION

docsdevfilteripsourceporthighオブジェクトタイプ構文integer32(0..65535)最大アクセスread-createステータス現在の説明

            "If docsDevFilterIpProtocol is udp or tcp, this is the
             inclusive upper bound of the transport-layer source port
             range that is to be matched, otherwise it is ignored
             during matching."
        DEFVAL { 65535 }
        ::= { docsDevFilterIpEntry 13 }
        
docsDevFilterIpDestPortLow OBJECT-TYPE
        SYNTAX      Integer32 (0..65535)
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "If docsDevFilterIpProtocol is udp or tcp, this is the
             inclusive lower bound of the transport-layer destination
             port range that is to be matched, otherwise it is ignored
             during matching."
        DEFVAL { 0 }
        ::= { docsDevFilterIpEntry 14 }
        
docsDevFilterIpDestPortHigh OBJECT-TYPE
        SYNTAX      Integer32 (0..65535)
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "If docsDevFilterIpProtocol is udp or tcp, this is the
             inclusive upper bound of the transport-layer destination
             port range that is to be matched, otherwise it is ignored
             during matching."
        DEFVAL { 65535 }
        ::= { docsDevFilterIpEntry 15 }
        
docsDevFilterIpMatches OBJECT-TYPE
        SYNTAX      Counter32
        MAX-ACCESS  read-only
        STATUS      current
        DESCRIPTION
            "Counts the number of times this filter was matched.
             This object is initialized to 0 at boot, or at row
             creation, and is reset only upon reboot."
        ::= { docsDevFilterIpEntry 16 }
        
docsDevFilterIpTos  OBJECT-TYPE
        SYNTAX      OCTET STRING ( SIZE (1))
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "This is the value to be matched to the packet's
             TOS (Type of Service) value (after the TOS value
             is AND'd with docsDevFilterIpTosMask).  A value for this
             object of 0 and a mask of 0 matches all TOS values."
        DEFVAL { '00'h }
        ::= { docsDevFilterIpEntry 17 }
        
docsDevFilterIpTosMask OBJECT-TYPE
        SYNTAX      OCTET STRING ( SIZE (1) )
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "The mask to be applied to the packet's TOS value before
             matching."
        DEFVAL { '00'h }
        ::= { docsDevFilterIpEntry 18 }
        
docsDevFilterIpContinue OBJECT-TYPE
        SYNTAX      TruthValue
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "If this value is set to true, and docsDevFilterIpControl
             is anything but discard (1), continue scanning and
             applying policies."
        DEFVAL { false }
        ::= { docsDevFilterIpEntry 19 }
        
docsDevFilterIpPolicyId OBJECT-TYPE
        SYNTAX      Integer32 (0..2147483647)
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "This object points to an entry in docsDevFilterPolicyTable.
             If docsDevFilterIpControl is set to policy (3), execute
             all matching policies in docsDevFilterPolicyTable.
             If no matching policy exists, treat as if
             docsDevFilterIpControl were set to accept (1).
             If this object is set to the value of 0, there is no
             matching policy, and docsDevFilterPolicyTable MUST NOT be
             consulted."
        DEFVAL { 0 }
        ::= { docsDevFilterIpEntry 20 }
        

-- --

---

docsDevFilterPolicyTable OBJECT-TYPE SYNTAX SEQUENCE OF DocsDevFilterPolicyEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A Table which maps between a policy group ID and a set of policies to be applied. All rows with the same docsDevFilterPolicyId are part of the same policy group and are applied in the order in which they are in this table.

docsdevfilterpolicytable object-type docsdevfilterpolicyentry max-access of docsdevfilterpolicyentryはアクセス不可能なステータス現在の説明 "ポリシーグループIDと適用される一連のポリシーの間のマップをマップするテーブル。この表にある順序で適用されます。

docsDevFilterPolicyTable exists to allow multiple policy actions to be applied to any given classified packet. The policy actions are applied in index order For example:

DocsDevfilterPolicyTableは、特定の分類されたパケットに複数のポリシーアクションを適用できるようにするために存在します。ポリシーアクションは、例えばインデックスの順序で適用されます。

Index ID Type Action 1 1 TOS 1 9 5 TOS 1 12 1 IPSEC 3

インデックスIDタイプアクション1 1 TOS 1 9 5 TOS 1 12 1 IPSEC 3

This says that a packet which matches a filter with policy id 1, first has TOS policy 1 applied (which might set the TOS bits to enable a higher priority), and next has the IPSEC policy 3 applied (which may result in the packet being dumped into a secure VPN to a remote encryptor).

これは、フィルターをポリシーID 1と一致させるパケットに、最初にTOSポリシー1が適用され(TOSビットを設定して優先度が高いことを可能にする可能性がある)、次にIPSECポリシー3が適用されることを示しています(パケットがパケットになる可能性があります。安全なVPNにリモートの暗号化装置に捨てられました)。

             Policy ID 0 is reserved for default actions and is
             applied only to packets which match no filters in
             docsDevIpFilterTable."
        ::= { docsDevFilter 5 }
        
docsDevFilterPolicyEntry OBJECT-TYPE
        SYNTAX      DocsDevFilterPolicyEntry
        MAX-ACCESS  not-accessible
        STATUS      current
        DESCRIPTION
            "An entry in the docsDevFilterPolicyTable. Entries are
             created by Network Management. To create an entry,
             docsDevFilterPolicyId and docsDevFilterPolicyAction
             must be specified."
        INDEX { docsDevFilterPolicyIndex }
        ::= { docsDevFilterPolicyTable 1 }
        
DocsDevFilterPolicyEntry ::= SEQUENCE {
            docsDevFilterPolicyIndex   Integer32,
            docsDevFilterPolicyId      Integer32,
--            docsDevFilterPolicyType    INTEGER,
--            docsDevFilterPolicyAction  Integer32,
            docsDevFilterPolicyStatus  RowStatus,
            docsDevFilterPolicyPtr     RowPointer
        

}

}

docsDevFilterPolicyIndex OBJECT-TYPE
        SYNTAX      Integer32 (1..2147483647)
        MAX-ACCESS  not-accessible
        STATUS      current
        DESCRIPTION "Index value for the table."
        ::= { docsDevFilterPolicyEntry 1 }
        
docsDevFilterPolicyId OBJECT-TYPE
        SYNTAX      Integer32 (0..2147483647)
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
             "Policy ID for this entry. A policy ID can apply to
              multiple rows of this table, all relevant policies are
              executed. Policy 0 (if populated) is applied to all
              packets which do not match any of the filters. N.B. If
              docsDevFilterIpPolicyId is set to 0, it DOES NOT match
              policy 0 of this table. "
        ::= { docsDevFilterPolicyEntry 2 }
        
-- docsDevFilterPolicyType ::= { docsDevFilterPolicyEntry 3} Removed
-- docsDevFilterPolicyAction ::= { docsDevFilterPolicyEntry 4 } removed
        
docsDevFilterPolicyStatus OBJECT-TYPE
        SYNTAX      RowStatus
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "Object used to create an entry in this table."
        ::= { docsDevFilterPolicyEntry 5 }
        

docsDevFilterPolicyPtr OBJECT-TYPE SYNTAX RowPointer MAX-ACCESS read-create STATUS current DESCRIPTION "This object points to a row in an applicable filter policy table. Currently, the only standard policy table is docsDevFilterTosTable. Per the textual convention, this object points to the first accessible object in the row. E.g. to point to a row in docsDevFilterTosTable with an index of 21, the value of this object would be the object identifier docsDevTosStatus.21.

docsdevfilterpolicyptr object-type syntax rowpointer max-access read-createステータス現在の説明 "このオブジェクトは該当するフィルターポリシーテーブルの行を指します。現在、唯一の標準ポリシーテーブルはdocsdevfiltertostableです。行のアクセス可能なオブジェクト。たとえば、21のインデックスを使用してdocsdevfiltertostableで行を指すために、このオブジェクトの値はオブジェクト識別子docsdevtosstatus.21になります。

Vendors must adhere to the same convention when adding vendor specific policy table extensions.

ベンダーは、ベンダー固有のポリシーテーブル拡張機能を追加する際に、同じ慣習を遵守する必要があります。

             The default upon row creation is a null pointer which
             results in no policy action being taken."
        DEFVAL { zeroDotZero }
        ::= { docsDevFilterPolicyEntry 6 }
        

-- -- TOS Policy action table --

--- TOSポリシーアクションテーブル -

docsDevFilterTosTable OBJECT-TYPE SYNTAX SEQUENCE OF DocsDevFilterTosEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Table used to describe Type of Service (TOS) bits processing.

docsdevfiltertostableオブジェクト型docsdevfiltertosentry max-access of docsdevfiltertosentry sequence not-accessable current current "テーブルサービスのタイプ(TOS)ビット処理を記述するために使用されるテーブル。

This table is an adjunct to the docsDevFilterIpTable, and the docsDevFilterPolicy table. Entries in the latter table can point to specific rows in this (and other) tables and cause specific actions to be taken. This table permits the manipulation of the value of the Type of Service bits in the IP header of the matched packet as follows: Set the tosBits of the packet to (tosBits & docsDevFilterTosAndMask) | docsDevFilterTosOrMask

このテーブルは、docsdevfilteriptableとdocsdevfilterpolicyテーブルの補助です。後者のテーブルのエントリは、この(およびその他の)テーブルの特定の行を指すことができ、特定のアクションを実行することができます。この表では、一致したパケットのIPヘッダーのサービスビットのタイプの値の操作が次のように許可されます。docsdevfiltertosormask

             This construct allows you to do a clear and set of all
             the TOS bits in a flexible manner."
        ::= { docsDevFilter 6 }
        
docsDevFilterTosEntry OBJECT-TYPE
        SYNTAX      DocsDevFilterTosEntry
        MAX-ACCESS  not-accessible
        STATUS      current
        DESCRIPTION
             "A TOS policy entry."
        INDEX { docsDevFilterTosIndex }
        ::= { docsDevFilterTosTable 1 }
        
DocsDevFilterTosEntry ::= SEQUENCE {
            docsDevFilterTosIndex   Integer32,
            docsDevFilterTosStatus  RowStatus,
            docsDevFilterTosAndMask OCTET STRING (SIZE (1)),
            docsDevFilterTosOrMask  OCTET STRING (SIZE (1))
        

}

}

docsDevFilterTosIndex OBJECT-TYPE
        SYNTAX      Integer32 (1..2147483647)
        MAX-ACCESS  not-accessible
        STATUS      current
        DESCRIPTION
            "The unique index for this row.  There are no ordering
             requirements for this table and any valid index may be
             specified."
        ::= { docsDevFilterTosEntry 1 }
        
docsDevFilterTosStatus OBJECT-TYPE
        SYNTAX      RowStatus
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "The object used to create and delete entries in this
             table. A row created by specifying just this object
             results in a row which specifies no change to the TOS
             bits.   A row may be created using either the create-and-go
             or create-and-wait paradigms. There is no restriction on
             the ability to change values in this row while the row is
             active."
        ::= { docsDevFilterTosEntry 2 }
        

docsDevFilterTosAndMask OBJECT-TYPE SYNTAX OCTET STRING (SIZE (1)) MAX-ACCESS read-create STATUS current DESCRIPTION

docsdevfiltertosandmask object-type構文octet string(size(1))max-access read-createステータス現在の説明

            "This value is bitwise AND'd with the matched  packet's
        TOS bits."
        DEFVAL { 'ff'h }
        ::= { docsDevFilterTosEntry 3 }
        
docsDevFilterTosOrMask OBJECT-TYPE
        SYNTAX      OCTET STRING (SIZE (1))
        MAX-ACCESS  read-create
        STATUS      current
        DESCRIPTION
            "After bitwise AND'ing with the above bits, the packet's
             TOS bits are bitwise OR'd with these bits."
        DEFVAL { '00'h }
        ::= { docsDevFilterTosEntry 4 }
        
--
-- CPE IP Management and anti spoofing group.  Only implemented on
-- Cable Modems.
--
        
docsDevCpe OBJECT IDENTIFIER ::= { docsDevMIBObjects 7}
        
docsDevCpeEnroll OBJECT-TYPE
        SYNTAX      INTEGER {
            none(1),
            any(2)
        }
        MAX-ACCESS  read-write
        STATUS      current
        DESCRIPTION
            "This object controls the population of docsDevFilterCpeTable.
             If set to none, the filters must be set manually.
             If set to any, the CM wiretaps the packets originating
             from the ethernet and enrolls up to docsDevCpeIpMax
             addresses based on the source IP addresses of those
             packets. At initial system startup, default value for this
             object is any(2)."
        ::= { docsDevCpe 1 }
        
docsDevCpeIpMax OBJECT-TYPE
        SYNTAX      Integer32 (-1..2147483647)
        MAX-ACCESS  read-write
        STATUS      current
        DESCRIPTION
            "This object controls the maximum number of CPEs allowed to
             connect behind this device. If set to zero, any number of
             CPEs may connect up to the maximum permitted for the device.
             If set to -1, no filtering is done on CPE source addresses,
             and no entries are made in the docsDevFilterCpeTable. If an
             attempt is made to set this to a number greater than that
             permitted for the device, it is set to that maximum.
             At iniitial system startup, default value for this object
             is 1."
        ::= { docsDevCpe 2 }
        
docsDevCpeTable OBJECT-TYPE
        SYNTAX      SEQUENCE OF DocsDevCpeEntry
        MAX-ACCESS  not-accessible
        STATUS      current
        DESCRIPTION
            "This table lists the IP addresses seen (or permitted)  as
             source addresses in packets originating from the customer
             interface on this device. In addition, this table can be
             provisioned with the specific addresses permitted for the
             CPEs via the normal row creation mechanisms."
        ::= { docsDevCpe 3 }
        

docsDevCpeEntry OBJECT-TYPE SYNTAX DocsDevCpeEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry in the docsDevFilterCpeTable. There is one entry for each IP CPE seen or provisioned. If docsDevCpeIpMax is set to -1, this table is ignored, otherwise: Upon receipt of an IP packet from the customer interface of the CM, the source IP address is checked against this table. If the address is in the table, packet processing continues. If the address is not in the table, but docsDevCpeEnroll is set to any and the table size is less than docsDevCpeIpMax, the address is added to the table and packet processing continues. Otherwise, the packet is dropped.

docsdevcpeentry object-type syntax docsdevcpeentry max-access accessable not-accessable current current "docsdevfiltercpetableのエントリ。CMの顧客インターフェイスからIPパケットを受信すると、ソースIPアドレスがこのテーブルに対してチェックされます。アドレスがテーブルにある場合、パケット処理は続きます。アドレスがテーブルにない場合、docsdevcpeenrollはまた、テーブルサイズはdocsdevcpeipmaxよりも小さいため、アドレスがテーブルに追加され、パケット処理が継続されます。それ以外の場合、パケットはドロップされます。

             The filtering actions specified by this table occur after
             any LLC filtering (docsDevFilterLLCTable), but prior
             to any IP filtering (docsDevFilterIpTable,
             docsDevNmAccessTable)."
        INDEX   { docsDevCpeIp }
        ::= {docsDevCpeTable 1 }
        
DocsDevCpeEntry ::= SEQUENCE {
            docsDevCpeIp      IpAddress,
            docsDevCpeSource  INTEGER,
            docsDevCpeStatus  RowStatus
        }
        
docsDevCpeIp OBJECT-TYPE
        SYNTAX      IpAddress
        MAX-ACCESS  not-accessible
        STATUS      current
        DESCRIPTION
            "The IP address to which this entry applies."
        ::= { docsDevCpeEntry 1 }
        
docsDevCpeSource OBJECT-TYPE
        SYNTAX      INTEGER {
            other(1),
            manual(2),
            learned(3)
        }
        MAX-ACCESS  read-only
        STATUS      current
        DESCRIPTION
            "This object describes how this entry was created. If the
             value is manual(2), this row was created by a network
             management action (either configuration, or SNMP set).
             If set to learned(3), then it was found via
             looking at the source IP address of a received packet."
        ::= { docsDevCpeEntry 2 }
        
docsDevCpeStatus OBJECT-TYPE
        SYNTAX  RowStatus
        MAX-ACCESS  read-create
        STATUS  current
        DESCRIPTION
            "Standard object to manipulate rows. To create a row in this
             table, you only need to specify this object. Management
             stations SHOULD use the create-and-go mechanism for
             creating rows in this table."
        ::= { docsDevCpeEntry 3 }
        
--
-- Placeholder for notifications/traps.
--
docsDevNotification OBJECT IDENTIFIER   ::= { docsDev 2 }
        
--
-- Conformance definitions
--
docsDevConformance  OBJECT IDENTIFIER   ::= { docsDev 3 }
docsDevGroups       OBJECT IDENTIFIER   ::= { docsDevConformance 1 }
docsDevCompliances  OBJECT IDENTIFIER   ::= { docsDevConformance 2 }
        

docsDevBasicCompliance MODULE-COMPLIANCE STATUS current DESCRIPTION "The compliance statement for MCNS Cable Modems and Cable Modem Termination Systems."

docsdevbasiccomplianceモジュールコンプライアンスステータス現在の説明「MCNSケーブルモデムとケーブルモデム終了システムのコンプライアンスステートメント。」

MODULE -- docsDev

モジュール-DocsDev

-- conditionally mandatory groups

- 条件付き必須グループ

GROUP docsDevBaseGroup DESCRIPTION "Mandatory in Cable Modems, optional in Cable Modem Termination Systems."

グループdocsdevbasegroupの説明「ケーブルモデムでは、ケーブルモデム終了システムでオプションである。」

GROUP docsDevEventGroup DESCRIPTION "Mandatory in Cable Modems, optional in Cable Modem Termination Systems."

グループdocsdeveventgroupの説明「ケーブルモデムでは、ケーブルモデム終了システムでオプションである。」

GROUP docsDevFilterGroup DESCRIPTION "Mandatory in Cable Modems, optional in Cable Modem Termination Systems."

グループdocsdevfiltergroup説明「ケーブルモデムでは、ケーブルモデム終了システムでオプションであることを必須。」

GROUP docsDevNmAccessGroup DESCRIPTION "This group is only implemented in devices which do not implement SNMPv3 User Security Model. It SHOULD NOT be implemented by SNMPv3 conformant devices.

グループdocsdevnmaccessgroup説明「このグループは、SNMPV3ユーザーセキュリティモデルを実装していないデバイスにのみ実装されています。SNMPV3適合デバイスによって実装されるべきではありません。

For devices which do not implement SNMPv3 or later, this group is Mandatory in Cable Modems and is optional in Cable Modem Termination Systems."

SNMPV3以降を実装していないデバイスの場合、このグループはケーブルモデムで必須であり、ケーブルモデム終了システムではオプションです。」

GROUP docsDevServerGroup DESCRIPTION "This group is implemented only in Cable Modems and is not implemented in Cable Modem Termination Systems."

グループdocsdevservergroupの説明「このグループはケーブルモデムでのみ実装されており、ケーブルモデム終了システムには実装されていません。」

GROUP docsDevSoftwareGroup DESCRIPTION "This group is Mandatory in Cable Modems and optional in Cable Modem Termination Systems."

グループdocsdevsoftwaregroup説明「このグループはケーブルモデムで必須であり、ケーブルモデム終了システムではオプションです。」

GROUP docsDevCpeGroup DESCRIPTION "This group is Mandatory in Cable Modems, and is not implemented in Cable Modem Termination Systems. A similar capability for CMTS devices may be proposed later after study."

グループdocsdevcpegroupの説明「このグループはケーブルモデムで必須であり、ケーブルモデム終了システムには実装されていません。CMTSデバイスの同様の機能は、研究後に提案される場合があります。」

OBJECT docsDevSTPControl MIN-ACCESS read-only DESCRIPTION "It is compliant to implement this object as read-only. Devices need only support noStFilterBpdu(2)."

オブジェクトdocsdevstpcontrol min-access読み取り専用説明「このオブジェクトを読み取り専用として実装することは準拠しています。デバイスはnostfilterbpdu(2)のみをサポートする必要があります。」

OBJECT docsDevEvReporting MIN-ACCESS read-only DESCRIPTION "It is compliant to implement this object as read-only. Devices need only support local(0)."

オブジェクトdocsdevevReporting min-access read-only説明「このオブジェクトを読み取り専用として実装することは準拠しています。デバイスはローカル(0)のみをサポートする必要があります。」

         ::= { docsDevCompliances 1 }
        
docsDevBaseGroup OBJECT-GROUP
        OBJECTS {
             docsDevRole,
             docsDevDateTime,
             docsDevResetNow,
             docsDevSerialNumber,
             docsDevSTPControl
        }
        STATUS      current
        DESCRIPTION
            "A collection of objects providing device status and
             control."
        ::= { docsDevGroups 1 }
        
docsDevNmAccessGroup OBJECT-GROUP
        OBJECTS {
             docsDevNmAccessIp,
             docsDevNmAccessIpMask,
             docsDevNmAccessCommunity,
             docsDevNmAccessControl,
             docsDevNmAccessInterfaces,
             docsDevNmAccessStatus
        }
        STATUS      current
        DESCRIPTION
            "A collection of objects for controlling access to SNMP
             objects."
        ::= { docsDevGroups 2 }
        
docsDevSoftwareGroup OBJECT-GROUP
        OBJECTS {
            docsDevSwServer,
            docsDevSwFilename,
            docsDevSwAdminStatus,
            docsDevSwOperStatus,
            docsDevSwCurrentVers
        }
        STATUS      current
        DESCRIPTION
            "A collection of objects for controlling software
             downloads."
        ::= { docsDevGroups 3 }
        
docsDevServerGroup OBJECT-GROUP
        OBJECTS {
            docsDevServerBootState,
            docsDevServerDhcp,
            docsDevServerTime,
            docsDevServerTftp,
            docsDevServerConfigFile
        }
        STATUS      current
        DESCRIPTION
            "A collection of objects providing status about server
             provisioning."
        ::= { docsDevGroups 4 }
        
docsDevEventGroup OBJECT-GROUP
        OBJECTS {
            docsDevEvControl,
            docsDevEvSyslog,
            docsDevEvThrottleAdminStatus,
            docsDevEvThrottleInhibited,
            docsDevEvThrottleThreshold,
            docsDevEvThrottleInterval,
            docsDevEvReporting,
            docsDevEvFirstTime,
            docsDevEvLastTime,
            docsDevEvCounts,
            docsDevEvLevel,
            docsDevEvId,
            docsDevEvText
        }
        STATUS      current
        DESCRIPTION
            "A collection of objects used to control and monitor
             events."
        ::= { docsDevGroups 5 }
        
docsDevFilterGroup OBJECT-GROUP
        OBJECTS {
            docsDevFilterLLCUnmatchedAction,
            docsDevFilterIpDefault,
            docsDevFilterLLCStatus,
            docsDevFilterLLCIfIndex,
            docsDevFilterLLCProtocolType,
            docsDevFilterLLCProtocol,
            docsDevFilterLLCMatches,
            docsDevFilterIpControl,
            docsDevFilterIpIfIndex,
            docsDevFilterIpStatus,
            docsDevFilterIpDirection,
            docsDevFilterIpBroadcast,
            docsDevFilterIpSaddr,
            docsDevFilterIpSmask,
            docsDevFilterIpDaddr,
            docsDevFilterIpDmask,
            docsDevFilterIpProtocol,
            docsDevFilterIpSourcePortLow,
            docsDevFilterIpSourcePortHigh,
            docsDevFilterIpDestPortLow,
            docsDevFilterIpDestPortHigh,
            docsDevFilterIpMatches,
            docsDevFilterIpTos,
            docsDevFilterIpTosMask,
            docsDevFilterIpContinue,
            docsDevFilterIpPolicyId,
            docsDevFilterPolicyId,
            docsDevFilterPolicyStatus,
            docsDevFilterPolicyPtr,
            docsDevFilterTosStatus,
            docsDevFilterTosAndMask,
            docsDevFilterTosOrMask
        }
        STATUS      current
        DESCRIPTION
            "A collection of objects to specify filters at link layer
             and IP layer."
        ::= { docsDevGroups 6 }
        
docsDevCpeGroup OBJECT-GROUP
        OBJECTS {
           docsDevCpeEnroll,
           docsDevCpeIpMax,
           docsDevCpeSource,
           docsDevCpeStatus
        }
        STATUS      current
        DESCRIPTION
            "A collection of objects used to control the number
             and specific values of IP addresses allowed for
             associated Customer Premises Equipment (CPE)."
        ::= { docsDevGroups 7 }
        

END5. Acknowledgments

終了5。謝辞

This document was produced by the IPCDN Working Group. It is based on a document written by Pam Anderson from CableLabs, Wilson Sawyer from BayNetworks, and Rich Woundy from Continental Cablevision. The original working group editor, Guenter Roeck of cisco Systems, did much of the grunt work of putting the document into its current form.

このドキュメントは、IPCDNワーキンググループによって作成されました。これは、CablelabsのPam Andersonが書いた文書、BaynetworksのWilson Sawyer、およびContinental Cablevisionの豊富な創傷に基づいています。元のワーキンググループの編集者であるCisco SystemsのGuenter Roeckは、ドキュメントを現在のフォームに入れるといううなり声の多くを行いました。

Special thanks is also due to Azlina Palmer, who helped a lot reviewing the document.

特別な感謝は、ドキュメントのレビューを大いに助けたAzlina Palmerのおかげでもあります。

6. References
6. 参考文献

[1] Harrington, D., Presuhn, R. and B. Wijnen, "An Architecture for Describing SNMP Management Frameworks", RFC 2571, April 1999.

[1] Harrington、D.、Presuhn、R。、およびB. Wijnen、「SNMP管理フレームワークを説明するためのアーキテクチャ」、RFC 2571、1999年4月。

[2] Rose, M. and K. McCloghrie, "Structure and Identification of Management Information for TCP/IP-based Internets", STD 16, RFC 1155, May 1990.

[2] Rose、M。and K. McCloghrie、「TCP/IPベースのインターネットの管理情報の構造と識別」、STD 16、RFC 1155、1990年5月。

[3] Rose, M. and K. McCloghrie, "Concise MIB Definitions", STD 16, RFC 1212, March 1991.

[3] Rose、M。and K. McCloghrie、「Scise MIB Definitions」、STD 16、RFC 1212、1991年3月。

[4] Rose, M., "A Convention for Defining Traps for use with the SNMP", RFC 1215, March 1991.

[4] Rose、M。、「SNMPで使用するトラップを定義するための慣習」、RFC 1215、1991年3月。

[5] McCloghrie, K., Perkins, D. and J. Schoenwaelder, "Structure of Management Information for Version 2 (SMIv2)", STD 58, RFC 2578, April 1999.

[5] McCloghrie、K.、Perkins、D。およびJ. Schoenwaelder、「バージョン2の管理情報の構造(SMIV2)」、STD 58、RFC 2578、1999年4月。

[6] McCloghrie, K., Perkins, D. and J. Schoenwaelder, "Textual Conventions for SMIv2", STD 58, RFC 2579, April 1999.

[6] McCloghrie、K.、Perkins、D。、およびJ. Schoenwaelder、「SMIV2のテキストコンベンション」、STD 58、RFC 2579、1999年4月。

[7] McCloghrie, K., Perkins, D. and J. Schoenwaelder, "Conformance Statements for SMIv2", STD 58, RFC 2580, April 1999.

[7] McCloghrie、K.、Perkins、D。およびJ. Schoenwaelder、「SMIV2の適合ステートメント」、STD 58、RFC 2580、1999年4月。

[8] Case, J., Fedor, M., Schoffstall, M. and J. Davin, "Simple Network Management Protocol", STD 15, RFC 1157, May 1990.

[8] Case、J.、Fedor、M.、Schoffstall、M。and J. Davin、「Simple Network Management Protocol」、STD 15、RFC 1157、1990年5月。

[9] Case, J., McCloghrie, K., Rose, M. and S. Waldbusser, "Introduction to Community-based SNMPv2", RFC 1901, January 1996.

[9] Case、J.、McCloghrie、K.、Rose、M。、およびS. Waldbusser、「コミュニティベースのSNMPV2の紹介」、RFC 1901、1996年1月。

[10] Case, J., McCloghrie, K., Rose, M. and S. Waldbusser, "Transport Mappings for Version 2 of the Simple Network Management Protocol (SNMPv2)", RFC 1906, January 1996.

[10] Case、J.、McCloghrie、K.、Rose、M。、およびS. Waldbusser、「単純なネットワーク管理プロトコル(SNMPV2)のバージョン2の輸送マッピング」、RFC 1906、1996年1月。

[11] Case, J., Harrington D., Presuhn R. and B. Wijnen, "Message Processing and Dispatching for the Simple Network Management Protocol (SNMP)", RFC 2572, April 1999.

[11] Case、J.、Harrington D.、Presuhn R.およびB. Wijnen、「Simple Network Management Protocol(SNMP)のメッセージ処理とディスパッチ」、RFC 2572、1999年4月。

[12] Blumenthal, U. and B. Wijnen, "User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPv3)", RFC 2574, April 1999.

[12] Blumenthal、U.およびB. Wijnen、「シンプルネットワーク管理プロトコル(SNMPV3)のバージョン3のユーザーベースのセキュリティモデル(USM)」、RFC 2574、1999年4月。

[13] Case, J., McCloghrie, K., Rose, M. and S. Waldbusser, "Protocol Operations for Version 2 of the Simple Network Management Protocol (SNMPv2)", RFC 1905, January 1996.

[13] Case、J.、McCloghrie、K.、Rose、M。、およびS. Waldbusser、「単純なネットワーク管理プロトコル(SNMPV2)のバージョン2のプロトコル操作」、RFC 1905、1996年1月。

[14] Levi, D., Meyer, P. and B. Stewart, "SNMP Applications", RFC 2573, April 1999.

[14] Levi、D.、Meyer、P。and B. Stewart、「SNMP Applications」、RFC 2573、1999年4月。

[15] Wijnen, B., Presuhn, R. and K. McCloghrie, "View-based Access Control Model (VACM) for the Simple Network Management Protocol (SNMP)", RFC 2575, April 1999.

[15] Wijnen、B.、Presuhn、R。、およびK. McCloghrie、「シンプルネットワーク管理プロトコル(SNMP)のビューベースのアクセス制御モデル(VACM)」、RFC 2575、1999年4月。

[16] "Data-Over-Cable Service Interface Specifications: Cable Modem Radio Frequency Interface Specification SP-RFI-I04-980724", DOCSIS, July 1998, http://www.cablemodem.com/public/pubtechspec/SP-RFI-I04- 980724.pdf.

[16] 「データオーバーサービスインターフェイス仕様:ケーブルモデム無線周波数インターフェイスSP-RFI-I04-980724」、DOCSIS、1998年7月、http://www.cablemodem.com/public/pubtechspec/sp-rfi-i04-4-980724.pdf。

[17] Steinberg, L., "Techniques for Managing Asynchronously Generated Alerts", RFC 1224, May 1991.

[17] スタインバーグ、L。、「非同期に生成されたアラートを管理するための技術」、RFC 1224、1991年5月。

[18] "Data-Over-Cable Service Interface Specifications: Operations Support System Interface Specification RF Interface SP-OSSI-RF-I02-980410", DOCSIS, April 1998, http://www.cablemodem.com/public/pubtechspec/ossi/sp-ossi.PDF.

[18] 「データオーバーサービスインターフェイス仕様:操作サポートシステムインターフェイス仕様RFインターフェイスSP-OSSI-RF-I02-980410-ossi.pdf。

[19] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[19] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[20] "Data-Over-Cable Service Interface Specifications: Baseline Privacy Interface Specification SP-BPI-I01-970922", DOCSIS, September 1977, http://www.cablemodem.com/public/pubtechspec/ss/SP-BPI-I01- 970922.pdf

[20] 「データオーバーサービスインターフェイス仕様:ベースラインプライバシーインターフェイス仕様SP-BPI-I01-9709222」、DOCSIS、1977年9月、http://www.cablemodem.com/public/pubtechspec/ss/sp-bpii01-970922.pdf

7. Security Considerations
7. セキュリティに関する考慮事項

This MIB relates to a system which will provide metropolitan public internet access. As such, improper manipulation of the objects represented by this MIB may result in denial of service to a large number of end-users. In addition, manipulation of the docsDevNmAccessTable, docsDevFilterLLCTable, docsDevFilterIpTable and the elements of the docsDevCpe group may allow an end-user to increase their service levels, spoof their IP addresses, change the permitted management stations, or affect other end-users in either a positive or negative manner.

このMIBは、メトロポリタンのパブリックインターネットアクセスを提供するシステムに関連しています。そのため、このMIBで表されるオブジェクトの不適切な操作は、多数のエンドユーザーに対するサービスの拒否をもたらす可能性があります。さらに、docsdevnmaccesstable、docsdevfilterllctable、docsdevfilteriptable、およびdocsdevcpeグループの要素の操作により、エンドユーザーがサービスレベルを上げ、IPアドレスを引き上げ、許可された管理ステーションを変更し、他のエンドユーザーに影響を与えることができる場合があります。ポジティブまたはネガティブな方法。

There are a number of management objects defined in this MIB that have a MAX-ACCESS clause of read-write and/or read-create. Such objects may be considered sensitive or vulnerable in some network environments. The support for SET operations in a non-secure environment without proper protection can have a negative effect on network operations. In addition to those mentioned above:

このMIBには、読み取りワイトおよび/またはread-Createの最大アクセス句がある管理オブジェクトがいくつかあります。このようなオブジェクトは、一部のネットワーク環境で敏感または脆弱と見なされる場合があります。適切な保護なしの非セキュア環境でのセット操作のサポートは、ネットワーク操作に悪影響を与える可能性があります。上記のものに加えて:

o The use of docsDevNmAccessTable to specify management stations is considered to be only limited protection and does not protect against attacks which spoof the management station's IP address. The use of stronger mechanisms such as SNMPv3 security should be considered where possible. Specifically, SNMPv3 VACM and USM MUST be used with any v3 agent which implements this MIB. Administrators may also wish to consider whether even read access to docsDevNmAccessTable may be undesirable under certain circumstances.

o 管理ステーションを指定するためにdocsdevnmaccessTableの使用は、保護が限られているとしか考慮されておらず、管理ステーションのIPアドレスをスプーフィングする攻撃から保護しません。SNMPV3セキュリティなどのより強力なメカニズムの使用を可能にした場合に考慮する必要があります。具体的には、SNMPV3 VacmとUSMは、このMIBを実装するV3エージェントとともに使用する必要があります。また、管理者は、特定の状況では、DocsDevnmaccesTableへのアクセスを読み取ることさえ望ましくないかどうかを検討することもできます。

o The CM may have its software changed by the actions of the management system. An improper software load may result in substantial vulnerabilities and the loss of the ability of the management system to control the cable modem.

o CMは、管理システムのアクションによってソフトウェアを変更する可能性があります。不適切なソフトウェアの負荷は、かなりの脆弱性と、ケーブルモデムを制御する管理システムの能力の喪失をもたらす可能性があります。

o The device may be reset by setting docsDevResetNow = true(1). This causes the device to reload its configuration files as well as eliminating all previous non-persistent network management settings. As such, this may provide a vector for attacking the system.

o docsdevresetnow = true(1)を設定して、デバイスをリセットすることができます。これにより、デバイスは構成ファイルをリロードするだけでなく、以前の非密度のないネットワーク管理設定をすべて排除します。そのため、これはシステムを攻撃するためのベクトルを提供する可能性があります。

o Setting docsDevEvThrottleAdminStatus = unconstrained(1) (which is also the DEFVAL) may cause flooding of traps, which can disrupt network service.

o docsdevevtrottleadmintatus = constrained(1)(これもdefvalです)を設定すると、ネットワークサービスを混乱させる可能性があります。

This MIB does not affect confidentiality of services on a cable modem system. [20] specifies the implementation of the DOCSIS Baseline privacy mechanism. The working group expects to issue a MIB for the management of this mechanism at a later time.

このMIBは、ケーブルモデムシステム上のサービスの機密性に影響しません。[20]は、DOCSISベースラインプライバシーメカニズムの実装を指定します。ワーキンググループは、このメカニズムの管理のために後でMIBを発行することを期待しています。

SNMPv1 by itself is not a secure environment. Even if the network itself is secure (for example by using IPSec), even then, there is no control as to who on the secure network is allowed to access and GET/SET (read/change/create/delete) the objects in this MIB.

SNMPV1自体は安全な環境ではありません。ネットワーク自体が(たとえばIPSECを使用して)安全である場合でも、それでもセキュアネットワーク上の誰がアクセス/セット/セット(読み取り/変更/作成/削除/削除)を制御することはできません。ミブ。

It is recommended that the implementers consider the security features as provided by the SNMPv3 framework. Specifically, the use of the User-based Security Model [12] and the View-based Access Control Model [15] is recommended.

実装者は、SNMPV3フレームワークで提供されるセキュリティ機能を考慮することをお勧めします。具体的には、ユーザーベースのセキュリティモデル[12]とビューベースのアクセス制御モデル[15]の使用が推奨されます。

It is then a customer/user responsibility to ensure that the SNMP entity giving access to an instance of this MIB, is properly configured to give access to the objects only to those principals (users) that have legitimate rights to indeed GET or SET (change/create/delete) them.

その場合、このMIBのインスタンスへのアクセスを提供するSNMPエンティティが、実際に取得または設定する正当な権利を持つプリンシパル(ユーザー)にのみオブジェクトにアクセスできるように適切に構成されていることを保証するのは、顧客/ユーザーの責任です(変更を変更するプリンシパル(ユーザー)(変更)/作成/削除)それら。

8. Intellectual Property
8. 知的財産

The IETF takes no position regarding the validity or scope of any intellectual property or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; neither does it represent that it has made any effort to identify any such rights. Information on the IETF's procedures with respect to rights in standards-track and standards-related documentation can be found in BCP-11. Copies of claims of rights made available for publication and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementors or users of this specification can be obtained from the IETF Secretariat.

IETFは、知的財産またはその他の権利の有効性または範囲に関して、この文書に記載されているテクノロジーの実装または使用に関連すると主張される可能性のある他の権利、またはそのような権利に基づくライセンスがどの程度であるかについての程度に関連する可能性があるという立場はありません。利用可能;また、そのような権利を特定するために努力したことも表明していません。標準トラックおよび標準関連のドキュメントの権利に関するIETFの手順に関する情報は、BCP-11に記載されています。出版のために利用可能にされた権利の請求のコピーと、利用可能になるライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を得ることができますIETF事務局から。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights which may cover technology that may be required to practice this standard. Please address the information to the IETF Executive Director.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実践するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待します。情報をIETFエグゼクティブディレクターに宛ててください。

9. Author's Address
9. 著者の連絡先

Michael StJohns @Home Network 425 Broadway Redwood City, CA 94063 U.S.A

Michael Stjohns @home Network 425 Broadway Redwood City、CA 94063 U.S.A

   Phone: +1 650 569 5368
   EMail: stjohns@corp.home.net
        
10. 完全な著作権声明

Copyright (C) The Internet Society (1999). All Rights Reserved.

Copyright(c)The Internet Society(1999)。無断転載を禁じます。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントと翻訳は他の人にコピーされて提供される場合があります。また、それについてコメントまたは説明する派生作品、またはその実装を支援することは、いかなる種類の制限なしに、準備、コピー、公開、および部分的に配布される場合があります。、上記の著作権通知とこの段落がそのようなすべてのコピーとデリバティブ作品に含まれている場合。ただし、このドキュメント自体は、インターネット協会や他のインターネット組織への著作権通知や参照を削除するなど、いかなる方法でも変更できない場合があります。インターネット標準プロセスに従うか、英語以外の言語に翻訳するために必要な場合に従う必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記の限られた許可は永続的であり、インターネット社会またはその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書と本書に含まれる情報は、「現状」に基づいて提供されており、インターネット社会とインターネットエンジニアリングタスクフォースは、ここにある情報の使用が行われないという保証を含むがこれらに限定されないすべての保証を否認します。特定の目的に対する商品性または適合性の権利または黙示的な保証を侵害します。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。