[要約] RFC 3577は、RMONファミリーのMIBモジュールについての導入を提供しています。その目的は、ネットワーク管理者がネットワークトラフィックを監視し、トラブルシューティングやパフォーマンスの最適化を行うためのツールを提供することです。

Network Working Group                                      S. Waldbusser
Request for Comments: 3577                                       R. Cole
Category: Informational                                             AT&T
                                                          C. Kalbfleisch
                                                             Verio, Inc.
                                                            D. Romascanu
                                                                   Avaya
                                                             August 2003
        

Introduction to the Remote Monitoring (RMON) Family of MIB Modules

MIBモジュールのリモート監視(RMON)ファミリーの紹介

Status of this Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2003). All Rights Reserved.

Copyright(c)The Internet Society(2003)。無断転載を禁じます。

Abstract

概要

The Remote Monitoring (RMON) Framework consists of a number of interrelated documents. This memo describes these documents and how they relate to one another.

リモート監視(RMON)フレームワークは、多数の相互に関連するドキュメントで構成されています。このメモは、これらのドキュメントと互いにどのように関連するかを説明しています。

Table of Contents

目次

   1.  The Internet-Standard Management Framework . . . . . . . . . .  2
   2.  Definition of RMON . . . . . . . . . . . . . . . . . . . . . .  2
   3.  Goals of RMON. . . . . . . . . . . . . . . . . . . . . . . . .  3
   4.  RMON Documents . . . . . . . . . . . . . . . . . . . . . . . .  4
       4.1.  RMON-1 . . . . . . . . . . . . . . . . . . . . . . . . .  6
       4.2.  Token Ring Extensions to RMON MIB. . . . . . . . . . . .  7
       4.3.  The RMON-2 MIB . . . . . . . . . . . . . . . . . . . . .  9
       4.4.  RMON MIB Protocol Identifiers. . . . . . . . . . . . . . 10
       4.5.  Remote Network Monitoring MIB Extensions for Switched
             Networks (SMON MIB). . . . . . . . . . . . . . . . . . . 10
       4.6.  RMON MIB Extensions for Interface Parameters Monitoring
             (IFTOPN) . . . . . . . . . . . . . . . . . . . . . . . . 12
       4.7.  RMON Extensions for Differentiated Services (DSMON MIB). 12
       4.8.  RMON for High Capacity Networks (HCRMON MIB) . . . . . . 13
       4.9.  Application Performance Measurement MIB (APM MIB). . . . 14
       4.10. RMON MIB Protocol Identifier Reference Extensions. . . . 15
       4.11. Transport Performance Metrics MIB (TPM MIB). . . . . . . 16
          4.12. Synthetic Sources for Performance Monitoring MIB
             (SSPM MIB) . . . . . . . . . . . . . . . . . . . . . . . 17
       4.13. RMON MIB Extensions for High Capacity Alarms . . . . . . 17
       4.14. Real-Time  Application Quality of Service Monitoring
             (RAQMON) MIB . . . . . . . . . . . . . . . . . . . . . . 17
   5.  RMON Framework Components. . . . . . . . . . . . . . . . . . . 18
       5.1.  MediaIndependent Table . . . . . . . . . . . . . . . . . 18
       5.2.  Protocol Directory . . . . . . . . . . . . . . . . . . . 19
       5.3.  Application Directory and appLocalIndex. . . . . . . . . 21
       5.4.  Data Source. . . . . . . . . . . . . . . . . . . . . . . 22
       5.5.  Capabilities . . . . . . . . . . . . . . . . . . . . . . 22
       5.6.  Control Tables . . . . . . . . . . . . . . . . . . . . . 23
   6.  Relationship of the SSPM MIB with the APM and TPM MIBs . . . . 24
   7.  Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 26
   8.  References . . . . . . . . . . . . . . . . . . . . . . . . . . 27
       8.1.  Normative References . . . . . . . . . . . . . . . . . . 27
       8.2.  Informative References . . . . . . . . . . . . . . . . . 27
   9.  Security Considerations. . . . . . . . . . . . . . . . . . . . 29
   10. Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . 30
   11. Full Copyright Statement . . . . . . . . . . . . . . . . . . . 31
        
1. The Internet-Standard Management Framework
1. インターネット標準の管理フレームワーク

For a detailed overview of the documents that describe the current Internet-Standard Management Framework, please refer to section 7 of RFC 3410 [RFC3410].

現在のインターネット標準管理フレームワークを説明するドキュメントの詳細な概要については、RFC 3410 [RFC3410]のセクション7を参照してください。

Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. MIB objects are generally accessed through the Simple Network Management Protocol (SNMP). Objects in the MIB are defined using the mechanisms defined in the Structure of Management Information (SMI). This memo specifies a MIB module that is compliant to the SMIv2, which is described in STD 58, RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580 [RFC2580].

管理されたオブジェクトは、管理情報ベースまたはMIBと呼ばれる仮想情報ストアからアクセスされます。MIBオブジェクトは通常、単純なネットワーク管理プロトコル(SNMP)からアクセスされます。MIBのオブジェクトは、管理情報の構造(SMI)で定義されたメカニズムを使用して定義されます。このメモは、STD 58、RFC 2578 [RFC2578]、STD 58、RFC 2579 [RFC2579]およびSTD 58、RFC 2580 [RFC2580]に記載されているSMIV2に準拠したMIBモジュールを指定します。

2. Definition of RMON
2. RMONの定義

Remote network monitoring devices, often called monitors or probes, are instruments that exist for the purpose of managing and/or monitoring a network. Often these remote probes are stand-alone devices and devote significant internal resources for the sole purpose of managing a network. An organization may employ many of these devices, up to one per network segment, to manage its internet. In addition, these devices may be used to manage a geographically remote network such as for a network management support center of a service provider to manage a client network, or for the central support organization of an enterprise to manage a remote site.

多くの場合、モニターまたはプローブと呼ばれるリモートネットワーク監視デバイスは、ネットワークの管理および/または監視を目的として存在する機器です。多くの場合、これらのリモートプローブはスタンドアロンデバイスであり、ネットワークを管理するという唯一の目的のために重要な内部リソースを専念しています。組織は、インターネットを管理するために、ネットワークセグメントごとに最大1つのデバイスの多くを採用する場合があります。さらに、これらのデバイスは、クライアントネットワークを管理するためのサービスプロバイダーのネットワーク管理サポートセンターなど、地理的にリモートネットワークを管理するために、またはリモートサイトを管理するための企業の中央サポート組織などの地理的にリモートネットワークを管理するために使用できます。

When the work on the RMON documents was started, this device-oriented definition of RMON was taken quite literally, as RMON devices were purpose-built probes and dedicated to implementing the RMON MIB modules. Soon, cards were introduced that added RMON capability into a network hub, switch or router. RMON also began to appear as a software capability that was added to the software of certain network equipment, as well as software applications that could run on servers or clients. Despite the variety of these approaches, the RMON capability in each serves as a dedicated network management resource available for activities ranging from long-term data collection and analysis or for ad-hoc firefighting.

RMONドキュメントの作業が開始されたとき、RMONデバイスは専用のプローブであり、RMON MIBモジュールの実装に専念するため、このデバイス指向のRMON定義は文字通り非常に採用されました。すぐに、RMON機能がネットワークハブ、スイッチ、またはルーターに追加されたカードが導入されました。また、RMONは、特定のネットワーク機器のソフトウェアに追加されたソフトウェア機能と、サーバーやクライアントで実行できるソフトウェアアプリケーションとしても表示され始めました。これらのアプローチの多様性にもかかわらず、それぞれのRMON機能は、長期的なデータ収集と分析やアドホックの消防などのアクティビティに利用できる専用のネットワーク管理リソースとして機能します。

In the beginning, most, but not all, of RMON's capabilities were based on the promiscuous capture of packets on a network segment or segments. Over time, that mixture included more and more capabilities that did not depend on promiscuous packet capture. Today, some of the newest documents added to the RMON framework allow multiple techniques of data gathering, where promiscuous packet capture is just one of several implementation options.

最初は、RMONの機能のほとんどではありませんが、すべてではありませんが、ネットワークセグメントまたはセグメントでのパケットの無差別なキャプチャに基づいていました。時間が経つにつれて、その混合物には、無差別なパケットキャプチャに依存しないますます多くの機能が含まれていました。今日、RMONフレームワークに追加された最新のドキュメントのいくつかは、複数のデータ収集の手法を可能にします。ここでは、無差別なパケットキャプチャはいくつかの実装オプションの1つにすぎません。

3. Goals of RMON
3. RMONの目標

o Offline Operation

o オフライン操作

There are sometimes conditions when a management station will not be in constant contact with its remote monitoring devices. This is sometimes by design in an attempt to lower communications costs (especially when communicating over a WAN or dialup link), or by accident as network failures affect the communications between the management station and the probe.

管理ステーションがリモート監視デバイスと絶えず接触しない場合がある場合があります。これは、通信コストを削減するために(特にWANまたはダイヤルアップリンクを通信する場合)、またはネットワークの障害が管理ステーションとプローブ間の通信に影響するため、偶然に設計されている場合があります。

For this reason, RMON allows a probe to be configured to perform diagnostics and to collect statistics continuously, even when communication with the management station may not be possible or efficient. The probe may then attempt to notify the management station when an exceptional condition occurs. Thus, even in circumstances where communication between management station and probe is not continuous, fault, performance, and configuration information may be continuously accumulated and communicated to the management station conveniently and efficiently.

このため、RMONは、管理ステーションとの通信が不可能または効率的でない場合でも、診断を実行し、統計を継続的に収集するようにプローブを構成します。その後、プローブは、例外的な状態が発生したときに管理ステーションに通知を試みる場合があります。したがって、管理ステーションとプローブ間の通信が継続的ではない状況でさえ、障害、パフォーマンス、および構成情報が継続的に蓄積され、管理ステーションに便利かつ効率的に通信される可能性があります。

o Proactive Monitoring

o 積極的な監視

Given the resources available on the monitor, it is potentially helpful for it to continuously run diagnostics and to log network performance. The monitor is always available at the onset of any failure. It can notify the management station of the failure and can store historical statistical information about the failure. This historical information can be played back by the management station in an attempt to perform further diagnosis into the cause of the problem.

モニターで利用可能なリソースを考えると、診断を継続的に実行し、ネットワークのパフォーマンスをログに記録することが潜在的に役立つ可能性があります。モニターは、障害の開始時にいつでも利用できます。管理ステーションに障害を通知でき、障害に関する歴史的な統計情報を保存できます。この歴史的な情報は、問題の原因にさらなる診断を実行するために、管理ステーションが再生することができます。

o Problem Detection and Reporting

o 問題の検出と報告

The monitor can be configured to recognize conditions, most notably error conditions, and to continuously check for them. When one of these conditions occurs, the event may be logged, and management stations may be notified in a number of ways.

モニターは、条件、特にエラー条件を認識し、それらを継続的に確認するように構成できます。これらの条件の1つが発生すると、イベントが記録され、管理ステーションにさまざまな方法で通知される場合があります。

o Value Added Data

o 付加価値データ

Because a remote monitoring device represents a network resource dedicated exclusively to network management functions, and because it is located directly on the monitored portion of the network, the remote network monitoring device has the opportunity to add significant value to the data it collects. For instance, by highlighting those hosts on the network that generate the most traffic or errors, the probe can give the management station precisely the information it needs to solve a class of problems.

リモート監視デバイスは、ネットワーク管理機能専用のネットワークリソースを表しているため、ネットワークの監視部分に直接位置するため、リモートネットワーク監視デバイスは、収集するデータに大きな値を追加する機会があります。たとえば、ほとんどのトラフィックまたはエラーを生成するネットワーク上のホストを強調することにより、プローブは管理ステーションに、問題のクラスを解決するために必要な情報を正確に提供できます。

o Multiple Managers

o 複数のマネージャー

An organization may have multiple management stations for different units of the organization, for different functions (e.g., engineering and operations), and in an attempt to provide disaster recovery. Because environments with multiple management stations are common, the remote network monitoring device has to deal with more than one management station, potentially using its resources concurrently.

組織には、組織のさまざまなユニット、さまざまな機能(エンジニアリングや運用など)、および災害復旧を提供するための複数の管理ステーションがあります。複数の管理ステーションを持つ環境は一般的であるため、リモートネットワーク監視デバイスは、潜在的に同時にリソースを使用する可能性がある複数の管理ステーションに対処する必要があります。

4. RMON Documents
4. RMONドキュメント

The RMON Framework includes a number of documents. Each document that makes up the RMON framework defines some new useful behavior (i.e., an application) and managed objects that configure, control and monitor that behavior. This section lists those documents and describes the role of each.

RMONフレームワークには、多くのドキュメントが含まれています。RMONフレームワークを構成する各ドキュメントは、その動作を構成、制御、監視するいくつかの新しい有用な動作(つまり、アプリケーション)と管理されたオブジェクトを定義します。このセクションには、これらのドキュメントをリストし、それぞれの役割について説明します。

One of the key ways to differentiate the various RMON MIB modules is by noting at which layer they operate. Because the RMON MIB modules take measurements and present aggregates of those measurements, there are 2 criteria to quantify for each MIB:

さまざまなRMON MIBモジュールを区別する重要な方法の1つは、どの層が動作するかに注目することです。RMON MIBモジュールは測定を行い、それらの測定の凝集体を提示するため、各MIBについて定量化する2つの基準があります。

1. At which layers does the MIB take measurements?

1. MIBはどの層で測定を行いますか?

For example, the RMON MIB measures data-link layer attributes (e.g., packets, bytes, errors), while the APM MIB measures application layer attributes (e.g., response time). Supporting measurement at higher layers requires analysis deeper into the packet and many application layer measurements require stateful flow analysis.

たとえば、RMON MIBは、データリンクレイヤー属性(パケット、バイト、エラーなど)を測定し、APM MIBはアプリケーションレイヤー属性(応答時間など)を測定します。高層での測定をサポートするには、パケットの奥深くに分析が必要であり、多くのアプリケーション層測定には、ステートフルなフロー分析が必要です。

2. At which layers does the MIB aggregate measurements?

2. MIBはどの層で測定を集約しますか?

This criteria notes the granularity of aggregation. For example, the RMON MIB aggregates its measurements to the link, hardware address, or hardware address pair - all data-link concepts. In contrast, the RMON-2 MIB takes the same data-link metrics (packets, bytes, errors) and aggregates them based on network address, transport protocol, or application protocol.

この基準には、集約の粒度が記載されています。たとえば、RMON MIBは、その測定値をリンク、ハードウェアアドレス、またはハードウェアアドレスペア(すべてのデータリンクの概念)に集約します。対照的に、RMON-2 MIBは同じデータリンクメトリック(パケット、バイト、エラー)を取得し、ネットワークアドレス、輸送プロトコル、またはアプリケーションプロトコルに基づいてそれらを集計します。

Note that a MIB may take measurements at one level while aggregating at different levels. Also note that a MIB may function at multiple levels. Figure 1 and Figure 2 show the measurement layers and aggregation layers for each MIB.

MIBは、異なるレベルで集約しながら、1つのレベルで測定を行う可能性があることに注意してください。また、MIBは複数のレベルで機能する可能性があることに注意してください。図1と図2は、各MIBの測定層と集約層を示しています。

Measurement Layers

測定層

               Data Link       Network     Transport   Application
                   Layer         Layer         Layer         Layer
   RMON-1              X
   TR-RMON             X
   RMON-2              X
   SMON                X
   IFTopN              X
   HCRMON              X
   APM                                                           X
   TPM                                             X
        

Figure 1

図1

Aggregation Layers

集約層

               Data Link       Network     Transport   Application
                   Layer         Layer         Layer         Layer
   RMON-1              X
   TR-RMON             X
   RMON-2                            X             X             X
   SMON                X
   IFTopN              X
   HCRMON              X
   APM                               X             X             X
   TPM                               X             X             X
        

Figure 2

図2

4.1. RMON-1
4.1. RMON-1

The RMON-1 standard [RFC2819] is focused at layer 2 and provides link-layer statistics aggregated in a variety of ways. In addition, it provides the generation of alarms when thresholds are crossed, as well as the ability to filter and capture packet contents. The components of RMON-1 are:

RMON-1標準[RFC2819]はレイヤー2に焦点を合わせており、さまざまな方法で集約されたリンク層統計を提供します。さらに、しきい値が交差するときにアラームの生成を提供し、パケットコンテンツをフィルタリングおよびキャプチャする機能を提供します。RMON-1のコンポーネントは次のとおりです。

The Ethernet Statistics Group

イーサネット統計グループ

The ethernet statistics group contains statistics measured by the probe for each monitored Ethernet interface on this device.

イーサネット統計グループには、このデバイス上の各監視されているイーサネットインターフェイスのプローブで測定された統計が含まれています。

The History Control Group

歴史コントロールグループ

The history control group controls the periodic statistical sampling of data from various types of network media.

履歴コントロールグループは、さまざまなタイプのネットワークメディアからのデータの定期的な統計サンプリングを制御します。

The Ethernet History Group

イーサネット履歴グループ

The ethernet history group records periodic statistical samples from an ethernet network and stores them for later retrieval.

イーサネット履歴グループは、イーサネットネットワークから定期的な統計サンプルを記録し、後で検索するためにそれらを保存します。

The Alarm Group

アラームグループ

The alarm group periodically takes statistical samples from variables in the probe and compares them to previously configured thresholds. If the monitored variable crosses a threshold, an event is generated. A hysteresis mechanism is implemented to limit the generation of alarms.

アラームグループは、プローブ内の変数から定期的に統計サンプルを採取し、以前に構成されたしきい値と比較します。監視された変数がしきい値を通過すると、イベントが生成されます。アラームの生成を制限するために、ヒステリシスメカニズムが実装されています。

The Host Group

ホストグループ

The host group contains statistics associated with each host discovered on the network. This group discovers hosts on the network by keeping a list of source and destination MAC Addresses seen in good packets promiscuously received from the network.

ホストグループには、ネットワーク上で発見された各ホストに関連付けられた統計が含まれています。このグループは、ネットワークから乱数で受け取った良いパケットに見られるソースおよび宛先MACアドレスのリストを保持することにより、ネットワーク上のホストを発見します。

The HostTopN Group

hosttopnグループ

The hostTopN group is used to prepare reports that describe the hosts that top a list ordered by one of their statistics. The available statistics are samples of one of their base statistics over an interval specified by the management station. Thus, these statistics are rate based. The management station also selects how many such hosts are reported.

hosttopnグループは、統計の1つによって注文されたリストを上回るホストを説明するレポートを作成するために使用されます。利用可能な統計は、管理ステーションによって指定された間隔にわたる基本統計の1つのサンプルです。したがって、これらの統計はレートベースです。また、管理ステーションは、そのようなホストの報告を選択します。

The Matrix Group

マトリックスグループ

The matrix group stores statistics for conversations between sets of two MAC addresses. As the device detects a new conversation, it creates a new entry in its tables.

Matrixグループは、2つのMACアドレスのセット間の会話の統計を保存します。デバイスが新しい会話を検出すると、テーブルに新しいエントリが作成されます。

The Filter Group

フィルターグループ

The filter group allows packets to be matched by a filter equation. These matched packets form a data stream that may be captured or may generate events.

フィルターグループを使用すると、パケットをフィルター方程式によって一致させることができます。これらのマッチングされたパケットは、キャプチャされるか、イベントを生成する可能性のあるデータストリームを形成します。

The Packet Capture Group

パケットキャプチャグループ

The Packet Capture group allows packets to be captured after they flow through a channel.

パケットキャプチャグループを使用すると、パケットがチャネルを流れた後にキャプチャできます。

The Event Group

イベントグループ

The event group controls the generation and notification of events from this device.

イベントグループは、このデバイスからのイベントの生成と通知を制御します。

4.2. Token Ring Extensions to RMON MIB
4.2. トークンリング拡張機能はRMON MIBに拡張機能を鳴らします

Some of the functions defined in the RMON-1 MIB were defined specific to Ethernet media. In order to operate the functions on Token Ring Media, new objects needed to be defined in the Token Ring Extensions to RMON MIB [RFC1513]. In addition, this MIB defines additional objects that provide monitoring functions unique to Token Ring.

RMON-1 MIBで定義されている機能の一部は、イーサネットメディアに固有の定義で定義されました。トークンリングメディアで機能を操作するために、RMON MIB [RFC1513]のトークンリング拡張機能で新しいオブジェクトを定義する必要がありました。さらに、このMIBは、トークンリングに固有の監視機能を提供する追加のオブジェクトを定義します。

The components of the Token Ring Extensions to RMON MIB are:

RMON MIBへのトークンリング拡張機能のコンポーネントは次のとおりです。

The Token Ring Statistics Groups

トークンリング統計グループ

The Token Ring statistics groups contain current utilization and error statistics. The statistics are broken down into two groups, the Token Ring Mac-Layer Statistics Group and the Token Ring Promiscuous Statistics Group. The Token Ring Mac-Layer Statistics Group collects information from the Mac Layer, including error reports for the ring and ring utilization of the Mac Layer. The Token Ring Promiscuous Statistics Group collects utilization statistics from data packets collected promiscuously.

トークンリング統計グループには、現在の利用とエラー統計が含まれています。統計は、トークンリングMac層統計グループとトークンリングの乱雑な統計グループの2つのグループに分類されます。トークンリングMAC層統計グループは、MACレイヤーのエラーレポートを含むMACレイヤーから情報を収集します。トークンリングの無差別統計グループは、収集されたデータパケットから使用率統計を乱交的に収集します。

The Token Ring History Groups

トークンリングの歴史グループ

The Token Ring History Groups contain historical utilization and error statistics. The statistics are broken down into two groups, the Token Ring Mac-Layer History Group and the Token Ring Promiscuous History Group. The Token Ring Mac-Layer History Group collects information from the Mac Layer, including error reports for the ring and ring utilization of the Mac Layer. The Token Ring Promiscuous History Group collects utilization statistics from data packets collected promiscuously.

トークンリング履歴グループには、歴史的利用とエラー統計が含まれています。統計は、Token Ring Mac層歴史グループとトークンリングの無差別歴史グループの2つのグループに分類されます。トークンリングMAC層履歴グループは、MACレイヤーのエラーレポートとMACレイヤーの使用率のエラーレポートを含む、MACレイヤーから情報を収集します。トークンリングの無差別履歴グループは、乱雑に収集されたデータパケットから利用統計を収集します。

The Token Ring Ring Station Group

トークンリングリングステーショングループ

The Token Ring Ring Station Group contains statistics and status information associated with each Token Ring station on the local ring. In addition, this group provides status information for each ring being monitored.

トークンリングリングステーショングループには、ローカルリングの各トークンリングステーションに関連付けられた統計とステータス情報が含まれています。さらに、このグループは、監視対象の各リングのステータス情報を提供します。

The Token Ring Ring Station Order Group

トークンリングリングステーション注文グループ

The Token Ring Ring Station Order Group provides the order of the stations on monitored rings.

トークンリングリングステーション注文グループは、監視されたリング上のステーションの注文を提供します。

The Token Ring Ring Station Config Group

トークンリングリングステーション構成グループ

The Token Ring Ring Station Config Group manages token ring stations through active means. Any station on a monitored ring may be removed or have configuration information downloaded from it.

トークンリングリングステーションの構成グループは、アクティブな手段でトークンリングステーションを管理します。監視されているリングの任意のステーションは、削除されるか、構成情報をダウンロードすることができます。

The Token Ring Source Routing Group

トークンリングソースルーティンググループ

The Token Ring Source Routing Group contains utilization statistics derived from source routing information optionally present in token ring packets.

トークンリングソースルーティンググループには、トークンリングパケットに存在するソースルーティング情報から派生した利用統計が含まれています。

4.3. The RMON-2 MIB
4.3. RMON-2 MIB

The RMON-2 MIB [RFC2021] extends the architecture defined in RMON-1, primarily by extending RMON analysis up to the application layer.

RMON-2 MIB [RFC2021]は、主にRMON分析をアプリケーション層に拡張することにより、RMON-1で定義されたアーキテクチャを拡張します。

The components of the RMON-2 MIB are:

RMON-2 MIBのコンポーネントは次のとおりです。

The Protocol Directory Group

プロトコルディレクトリグループ

Every RMON-2 implementation will have the capability to parse certain types of packets and identify their protocol type at multiple levels. The protocol directory presents an inventory of those protocol types the probe is capable of monitoring, and allows the addition, deletion, and configuration of protocol types in this list.

すべてのRMON-2実装には、特定の種類のパケットを解析し、複数のレベルでプロトコルタイプを識別する機能があります。プロトコルディレクトリは、これらのプロトコルタイプのインベントリを提示しますプローブは監視可能であり、このリストでプロトコルタイプの追加、削除、および構成を可能にします。

Protocol Distribution Group

プロトコル分布グループ

This function controls the collection of packet and octet counts for any or all protocols detected on a given interface. An NMS can use this table to quickly determine bandwidth allocation utilized by different protocols.

この関数は、特定のインターフェイスで検出されたいずれかまたはすべてのプロトコルに対して、パケットとオクテットカウントのコレクションを制御します。NMSは、このテーブルを使用して、異なるプロトコルによって使用される帯域幅割り当てをすばやく決定できます。

Address Mapping Group

アドレスマッピンググループ

This function lists MAC address to network address bindings discovered by the probe and on which interface they were last seen.

この関数には、Macアドレスがプローブによって発見されたネットワークアドレスのバインディングと、最後に見られたインターフェイスでリストされています。

Network Layer Host Group

ネットワークレイヤーホストグループ

This function counts the amount of traffic sent from and to each network address discovered by the probe.

この関数は、プローブによって発見された各ネットワークアドレスから送信されるトラフィックの量をカウントします。

Network Layer Matrix Group

ネットワークレイヤーマトリックスグループ

This function counts the amount of traffic sent between each pair of network addresses discovered by the probe.

この関数は、プローブによって発見されたネットワークアドレスの各ペア間で送信されるトラフィックの量をカウントします。

Application Layer Host Group

アプリケーションレイヤーホストグループ

This function counts the amount of traffic, by protocol, sent from and to each network address discovered by the probe.

この関数は、プローブによって発見された各ネットワークアドレスから送信されるプロトコルによって、トラフィックの量をカウントします。

Application Layer Matrix

アプリケーションレイヤーマトリックス

This function counts the amount of traffic, by protocol, sent between each pair of network addresses discovered by the probe.

この関数は、プローブによって発見されたネットワークアドレスの各ペア間で送信されるプロトコルによって、トラフィックの量をカウントします。

User History

ユーザー履歴

This function allows an NMS to request that certain variables on the probe be periodically polled and for a time-series to be stored of the polled values. This builds a user-configurable set of variables to be monitored (not to be confused with data about users).

この関数により、NMSはプローブ上の特定の変数を定期的にポーリングし、時間シリーズがポーリングされた値を保存することを要求できます。これにより、監視されるユーザー構成の変数セットが構築されます(ユーザーに関するデータと混同しないでください)。

Probe Configuration

プローブ構成

This group contains configuration objects that configure many aspects of the probe, including the software downloaded to the probe, the out of band serial connection, and the network connection.

このグループには、プローブにダウンロードされたソフトウェア、バンド外のシリアル接続、ネットワーク接続など、プローブの多くの側面を構成する構成オブジェクトが含まれています。

4.4. RMON MIB Protocol Identifiers
4.4. RMON MIBプロトコル識別子

The RMON-2 MIB identifies protocols at any layer of the 7 layer hierarchy with an identifier called a Protocol Identifier, or ProtocolID for short. ProtocolIDs also identify the particular configuration of layering in use, including any arbitrary encapsulations. The RMON MIB Protocol Identifiers document [RFC2896] is a companion document to the RMON-2 MIB that defines a number of well-known protocols. Another document, the RMON MIB Protocol Identifiers Macros [RFC2895], defines a macro format for the description of these well-known protocols and others that may be described in the future.

RMON-2 MIBは、プロトコル識別子、または略してプロトコリッドと呼ばれる識別子を使用して、7層階層の任意の層でプロトコルを識別します。また、プロトコリッドは、任意のカプセルを含む、使用中の階層化の特定の構成も識別します。RMON MIBプロトコル識別子ドキュメント[RFC2896]は、多くのよく知られているプロトコルを定義するRMON-2 MIBのコンパニオンドキュメントです。別のドキュメントであるRMON MIBプロトコル識別子マクロ[RFC2895]は、これらのよく知られているプロトコルおよび将来説明する可能性のある他のプロトコルの説明のマクロ形式を定義しています。

As the RMON Framework has grown, other documents have been added to the framework that utilize ProtocolIDs.

RMONフレームワークが成長するにつれて、プロトコリッドを利用するフレームワークに他のドキュメントが追加されました。

4.5. Remote Network Monitoring MIB Extensions for Switched Networks (SMON MIB)

4.5. スイッチネットワークのリモートネットワーク監視MIB拡張機能(SmonMIB)

Switches have become pervasive in today's networks as a form of broadcast media. SMON [RFC2613] provides RMON-like functions for the monitoring of switched networks.

ブロードキャストメディアの形として、今日のネットワークでスイッチが広まっています。Smon [RFC2613]は、スイッチされたネットワークの監視にRMONのような機能を提供します。

Switches today differ from standard shared media protocols because:

今日のスイッチは、標準の共有メディアプロトコルとは異なります。

1) Data is not, in general, broadcast. This MAY be caused by the switch architecture or by the connection-oriented nature of the data. This means, therefore, that monitoring non-broadcast traffic needs to be considered.

1) 一般に、データは放送されません。これは、スイッチアーキテクチャまたはデータの接続指向性によって引き起こされる場合があります。したがって、これは、非放送トラフィックの監視を考慮する必要があることを意味します。

2) Monitoring the multiple entry and exit points from a Switching device requires a vast amount of resources - memory and CPU, and aggregation of the data in logical packets of information, determined by the application needs.

2) スイッチングデバイスからの複数のエントリポイントと終了ポイントを監視するには、メモリとCPUの膨大な量のリソース、およびアプリケーションのニーズによって決定される情報パケットのデータのデータの集約が必要です。

3) Switching incorporates logical segmentation such as Virtual LANs (VLANs).

3) Switchingには、仮想LAN(VLAN)などの論理セグメンテーションが組み込まれています。

4) Switching incorporates packet prioritization.

4) 切り替えには、パケットの優先順位付けが組み込まれます。

5) Data across the switch fabric can be in the form of cells. Like RMON, SMON is only concerned with the monitoring of packets.

5) スイッチファブリック全体のデータは、セルの形式にすることができます。RMONのように、スモンはパケットの監視にのみ関心を持っています。

Differences such as these make monitoring difficult. The SMON MIB provides the following functions that help to manage switched networks:

これらのような違いにより、監視が困難になります。スモンMIBは、スイッチされたネットワークの管理に役立つ次の機能を提供します。

smonVlanStats

smonvlanstats

This function provides traffic statistics per Virtual LAN for 802.1q VLANs.

この関数は、802.1Q VLANの仮想LANごとのトラフィック統計を提供します。

smonPrioStats

smonpriostats

This function provides traffic statistics per priority level for 802.1q VLANS.

この関数は、802.1Q VLANの優先度レベルごとのトラフィック統計を提供します。

dataSourceCaps

DataSourCecaps

This function identifies all supported data sources on a SMON device. An NMS MAY use this table to discover the RMON and Copy Port attributes of each data source.

この関数は、スモンデバイス上のすべてのサポートされているデータソースを識別します。NMSは、このテーブルを使用してRMONを発見し、各データソースのポート属性をコピーする場合があります。

portCopyConfig

portcopyconfig

Many network switches provide the capability to make a copy of traffic seen on one port and sending it out to another port for management purposes. This occurs in addition to any copying performed during the normal forwarding behavior of the switch.

多くのネットワークスイッチは、あるポートで見られるトラフィックのコピーを作成し、管理目的で別のポートに送信する機能を提供します。これは、スイッチの通常の転送挙動中に実行されるコピーに加えて発生します。

The portCopyConfig function provides control of the port copy functionality in a device.

portcopyconfig関数は、デバイス内のポートコピー機能を制御します。

4.6. RMON MIB Extensions for Interface Parameters Monitoring (IFTOPN)
4.6. インターフェイスパラメーターの監視(IFTOPN)のRMONMIBエクステンション

Many network switches contain hundreds of ports, many with only one attached device. A common operation when managing such a switch is to sort the interfaces by one of the parameters (e.g., to find the most highly utilized interface). If the switch contains many interfaces it can be expensive and time consuming to download information for all interfaces to sort it on the NMS. Instead, the ifTopN MIB [RFC3144] allows the sorting to occur on the switch and for only the top interfaces to be downloaded.

多くのネットワークスイッチには数百のポートが含まれており、その多くはデバイスが1つしかないだけです。このようなスイッチを管理するときの一般的な操作は、インターフェイスをパラメーターの1つだけ並べ替えることです(たとえば、最も高度に使用されているインターフェイスを見つける)。スイッチに多くのインターフェイスが含まれている場合、NMSでソートするためにすべてのインターフェイスの情報をダウンロードするのに費用がかかり、時間がかかります。代わりに、IFTOPN MIB [RFC3144]を使用すると、スイッチで並べ替えが発生し、上部インターフェイスのみがダウンロードされます。

4.7. RMON Extensions for Differentiated Services (DSMON MIB)
4.7. 差別化されたサービス用のRMON拡張機能(DSMON MIB)

This MIB [RFC3287] defines extensions of RMON for monitoring the traffic usage of Differentiated Services [RFC2474] codepoint values. The 6-bit DiffServ codepoint portion (DSCP) of the Type of Service (TOS) octet in the IP header provides for 64 different packet treatments for the implementation of differentiated network devices. DSMON-capable RMON probes collect and aggregate statistics based on the inspection of the DSCP value in monitored packets.

このMIB [RFC3287]は、差別化されたサービス[RFC2474] CodePoint値のトラフィック使用量を監視するためのRMONの拡張を定義しています。IPヘッダーのタイプサービス(TOS)Octetの6ビットDiffServ CodePoint部分(DSCP)は、差別化されたネットワークデバイスの実装のために64種類のパケット処理を提供します。DSMON対応RMONプローブ監視されたパケットのDSCP値の検査に基づいて、統計を収集および集約します。

The DSMON MIB defines a DSCP counter aggregation mechanism to reduce the total number of counters by configuring the agent to internally aggregate counters based on the DSCP value. This mechanism is designed to overcome the agent data collection limitation, perform data reduction at the agent and applications level, and optimize the application for cases in which some codepoint values are not used, or lead to similar packet treatment in the monitored network domain.

DSMON MIBは、DSCP値に基づいて内部集約カウンターにエージェントを構成することにより、カウンターの総数を減らすためのDSCPカウンター集約メカニズムを定義します。このメカニズムは、エージェントのデータ収集制限を克服し、エージェントとアプリケーションレベルでデータ削減を実行し、一部のコードポイント値が使用されない場合のアプリケーションを最適化するか、監視されているネットワークドメインで同様のパケット処理につながるように設計されています。

The components of the DSMON MIB are:

DSMON MIBのコンポーネントは次のとおりです。

The Aggregate Control Group

集約コントロールグループ

The Aggregate Control Group enables the configuration of the counter aggregation groups.

集約コントロールグループは、カウンター集約グループの構成を有効にします。

The DSMON Statistics Group

DSMON統計グループ

The DSMON Statistics Group contains per counter aggregation group distribution statistics for a particular RMON data source.

DSMON統計グループには、特定のRMONデータソースのカウンター集約グループ分布統計が含まれています。

The DSMON Protocol Distribution Group

DSMONプロトコル分布グループ

The DSMON Protocol Distribution Group reports per counter aggregation distribution statistics for each application protocol detected on a particular RMON data source.

DSMONプロトコル分布グループは、特定のRMONデータソースで検出された各アプリケーションプロトコルのカウンター集約分布統計ごとにレポートされます。

The DSMON Host Group

DSMONホストグループ

The DSMON Host Group contains host address distribution statistics for each counter aggregation group, detected on a particular RMON data source.

DSMONホストグループには、特定のRMONデータソースで検出された各カウンター集約グループのホストアドレス分布統計が含まれています。

The DSMON Capabilities Group

DSMON機能グループ

The DSMON Capabilities Group reports the DSMON MIB functional capabilities of the agent implementation.

DSMON機能グループは、エージェント実装のDSMON MIB機能機能を報告しています。

The DSMON Matrix Group

DSMONマトリックスグループ

The DSMON Matrix Group contains host address pair distribution statistics for each counter aggregation group, detected on a particular RMON data source.

DSMONマトリックスグループには、特定のRMONデータソースで検出された各カウンター集約グループのホストアドレスペア分布統計が含まれています。

4.8. RMON for High Capacity Networks (HCRMON MIB)
4.8. 大容量ネットワーク用のRMON(HCRMONMIB)

This MIB [RFC3272] defines extensions to RMON for use on high capacity networks. Except for the mediaIndependentTable, each of the tables in this MIB adds high capacity capability to an associated table in the RMON-1 MIB or RMON-2 MIB.

このMIB [RFC3272]は、大容量ネットワークで使用するためのRMONへの拡張機能を定義します。Mediaindependenttableを除き、このMIBの各テーブルは、RMON-1 MIBまたはRMON-2 MIBの関連テーブルに大容量能力を追加します。

The mediaIndependentTable provides media independent utilization and error statistics for full-duplex and half-duplex media. Prior to the existence of the HCRMON MIB, a new table needed to be created for RMON monitoring of each data-link layer media. These tables included many statistical attributes of the media, including packet and octet counters that are independent of the media type. This was not optimal because there was no way to monitor media types for which a media-specific table had not been defined. Further, there were no common objects to monitor media-independent attributes between media types.

MediainDependentTableは、全二重メディアと半過激なメディアのメディア独立した利用とエラー統計を提供します。HCRMon MIBが存在する前に、各データリンクレイヤーメディアのRMONモニタリングのために新しいテーブルを作成する必要がありました。これらの表には、メディアタイプに依存しないパケットやオクテットカウンターなど、メディアの多くの統計的属性が含まれていました。これは、メディア固有のテーブルが定義されていないメディアタイプを監視する方法がなかったため、最適ではありませんでした。さらに、メディアタイプ間でメディアに依存しない属性を監視する一般的なオブジェクトはありませんでした。

In the future, for media other than ethernet and token ring, the mediaIndependentTable will be the source for media-independent statistics. Additional media-specific tables may be created to provide attributes unique to particular media, such as error counters.

将来的には、イーサネットとトークンリング以外のメディアの場合、Mediaindependenttableはメディアに依存しない統計のソースになります。追加のメディア固有のテーブルを作成して、エラーカウンターなどの特定のメディアに固有の属性を提供できます。

4.9. Application Performance Measurement MIB (APM MIB)
4.9. アプリケーションパフォーマンス測定MIB(APM MIB)

The APM MIB [APM] provides analysis of application performance as experienced by end-users.

APM MIB [APM]は、エンドユーザーが経験したアプリケーションパフォーマンスの分析を提供します。

Application performance measurement measures the quality of service delivered to end-users by applications. With this perspective, a true end-to-end view of the IT infrastructure results, combining the performance of the application, desktop, network, and server, as well as any positive or negative interactions between these components.

アプリケーションのパフォーマンス測定は、アプリケーションによってエンドユーザーに提供されるサービスの品質を測定します。この観点から、アプリケーション、デスクトップ、ネットワーク、サーバーのパフォーマンスと、これらのコンポーネント間の肯定的または否定的な相互作用を組み合わせたITインフラストラクチャの結果の真のエンドツーエンドビュー。

Despite all the technically sophisticated ways in which networking and system resources can be measured, human end-users perceive only two things about an application: availability and responsiveness.

ネットワーキングとシステムリソースを測定できる技術的に洗練されたすべての方法にもかかわらず、人間のエンドユーザーは、アプリケーションに関する2つのことのみを認識しています:可用性と応答性。

Availability - The percentage of the time that the application is ready to give a user service.

可用性 - アプリケーションがユーザーサービスを提供する準備ができている時間の割合。

Responsiveness - The speed at which the application delivers the requested service.

応答性 - アプリケーションが要求されたサービスを提供する速度。

The APM MIB includes the following functions:

APM MIBには、次の機能が含まれています。

The APM Application Directory Group

APMアプリケーションディレクトリグループ

The APM Application Directory group contains configuration objects for every application or application verb monitored on this system.

APMアプリケーションディレクトリグループには、このシステムで監視されているすべてのアプリケーションまたはアプリケーション動詞の構成オブジェクトが含まれています。

The APM User Defined Applications Group

APMユーザー定義アプリケーショングループ

The APM User Defined Applications Group contains objects that allow for the tracking of applications or application verbs that are not registered in the protocolDirectoryTable.

APMユーザー定義アプリケーショングループには、プロトコルディレクトリテーブルに登録されていないアプリケーションまたはアプリケーション動詞の追跡を可能にするオブジェクトが含まれています。

The APM Report Group

APMレポートグループ

The APM Report Group is used to prepare regular reports that aggregate application performance by flow, by client, by server, or by application.

APMレポートグループは、Flow、クライアント、サーバー、またはアプリケーションごとにアプリケーションパフォーマンスを集約するという定期的なレポートを準備するために使用されます。

The APM Transaction Group

APMトランザクショングループ

The APM Transaction Group is used to show transactions that are currently in progress and ones that have ended recently, along with their responsiveness metric.

APMトランザクショングループは、現在進行中のトランザクションと最近終了したトランザクションを表示するために使用されます。

One important benefit of this table is that it allows a management station to check on the status of long-lived transactions. Because the apmReport and apmException mechanisms act only on transactions that have finished, a network manager may not have visibility for some time into the performance of long-lived transactions, such as streaming applications, large data transfers, or (very) poorly performing transactions. In fact, by their very definition, the apmReport and apmException mechanisms only provide visibility into a problem after nothing can be done about it.

このテーブルの重要な利点の1つは、管理ステーションが長寿命のトランザクションのステータスを確認できることです。APMREPORTおよびAPMEXCEPTIONメカニズムは、終了したトランザクションにのみ作用するため、ネットワークマネージャーは、ストリーミングアプリケーション、大規模なデータ転送、または(非常に)パフォーマンスの低いトランザクションなど、長期的なトランザクションのパフォーマンスをしばらくの間可視化できない場合があります。実際、まさにその定義により、APMREPORTおよびAPMEXCEPTIONメカニズムは、何もできない後にのみ問題を可視化します。

The APM Exception Group

APM例外グループ

The APM Exception Group is used to generate immediate notifications of transactions that cross certain thresholds. The apmExceptionTable is used to configure which thresholds are to be checked for which types of transactions. The apmTransactionResponsivenessAlarm notification is sent when a transaction occurs with a responsiveness that crosses a threshold.

APM例外グループは、特定のしきい値を超えるトランザクションの即時通知を生成するために使用されます。APMEXCEPTIONTABLEは、どのタイプのトランザクションをチェックするかを確認するためにどのしきい値を構成するために使用されます。APMTransactionResponsponsivencesAlarm通知は、しきい値を超える応答性でトランザクションが発生したときに送信されます。

The apmTransactionUnsuccessfulAlarm notification is sent when a transaction, for which exception checking was configured, fails.

APMTransactionUnSuccessfulalArm通知は、例外チェックが構成されたトランザクションが失敗したときに送信されます。

The APM Notification Group

APM通知グループ

The APM Notification Group contains 2 notifications that are sent when thresholds in the APM Exception Table are exceeded.

APM通知グループには、APM例外テーブルのしきい値を超えたときに送信される2つの通知が含まれています。

4.10. RMON MIB Protocol Identifier Reference Extensions
4.10. RMON MIBプロトコル識別子参照拡張機能

The protocol identifier defined in RMON-2 [RFC2021] can identify any protocol at any layer and its encapsulation. The protocol identifier macro document [RFC2896] defines a convenient human readable and machine parseable format for documenting well-known protocols.

RMON-2 [RFC2021]で定義されているプロトコル識別子は、任意のレイヤーとそのカプセル化のプロトコルを識別できます。プロトコル識別子マクロドキュメント[RFC2896]は、有名なプロトコルを文書化するための便利な人間の読み取り可能なマシンの断続的な形式を定義します。

For the most part, the protocol identifiers used by RMON-2 implementations have described protocols at any layer, including the application layer, but have not gone any deeper into the application. In order to differentiate an application's behavior while performing different tasks (logging in vs. downloading, for example), it is important to have a separate protocol identifier for each application "verb". The macro defined in [RFC2896] is inconvenient for defining application verbs because it assumes that most protocols are identified by an integer type field and many or most applications use other means for identifying verbs, including character strings.

ほとんどの場合、RMON-2実装で使用されるプロトコル識別子は、アプリケーションレイヤーを含む任意のレイヤーでプロトコルを説明していますが、アプリケーションに深く入り込んでいません。さまざまなタスクを実行しながらアプリケーションの動作を区別するために(たとえば、ログインとダウンロードなど)、各アプリケーション「動詞」に個別のプロトコル識別子を持つことが重要です。[RFC2896]で定義されているマクロは、ほとんどのプロトコルが整数型フィールドによって識別され、多くのアプリケーションが文字列を含む動詞を識別するために他の手段を使用していると仮定するため、アプリケーション動詞を定義するのに不便です。

These extensions define another macro for defining application verbs that are children of an application. The parent application can be defined with the original protocol identifier macro and the application verbs are defined with the new macro.

これらの拡張機能は、アプリケーションの子供であるアプリケーション動詞を定義するための別のマクロを定義します。親アプリケーションは、元のプロトコル識別子マクロで定義でき、アプリケーション動詞は新しいマクロで定義されます。

4.11. Transport Performance Metrics MIB (TPM MIB)
4.11. トランスポートパフォーマンスメトリックMIB(TPM MIB)

The TPM MIB [TPM] monitors selected performance metrics and statistics derived from the monitoring of network packets and sub-application level transactions. The MIB is defined to compliment the APM reports by providing a 'drill-down' capability to better understand selected applications' performance. The metrics are defined through reference to existing IETF, ITU and other standards organizations' documents. The monitoring covers both passive and active traffic generation sources.

TPM MIB [TPM]は、ネットワークパケットとサブアプリケーションレベルのトランザクションの監視から導出された選択されたパフォーマンスメトリックと統計を監視します。MIBは、選択したアプリケーションのパフォーマンスをよりよく理解するための「ドリルダウン」機能を提供することにより、APMレポートを補完するために定義されます。メトリックは、既存のIETF、ITU、およびその他の標準組織の文書への参照を通じて定義されます。監視は、受動的およびアクティブな交通生成ソースの両方をカバーします。

The TPM MIB includes the following functions:

TPM MIBには、次の機能が含まれています。

The tpmCapabilities Group

TPMCAPABILISTYグループ

The tpmCapabilitiesGroup contains objects and tables that show the measurement protocol and metric capabilities of the agent.

TPMCAPabilitiesGroupには、エージェントの測定プロトコルとメトリック機能を示すオブジェクトとテーブルが含まれています。

The tpmAggregateReports Group

TPMAGGREGATEREPORTSグループ

The tpmAggregateReportsGroup is used to provide the collection of aggregated statistical measurements for the configured report intervals.

TPMAGGREGATEREPORTSGROUPは、構成されたレポート間隔の集計された統計測定の収集を提供するために使用されます。

The tpmCurrentReports Group

TPMCURRENTREPORTSグループ

The tpmCurrentReportsGroup is used to provide the collection of uncompleted measurements for the current configured report for those transactions caught in progress. A history of these transactions is also maintained once the current transaction has completed.

TPMCURRENTREPORTSGROUPは、進行中のトランザクションの現在の構成レポートの未完成の測定のコレクションを提供するために使用されます。現在のトランザクションが完了すると、これらのトランザクションの履歴も維持されます。

The tpmExceptionReports Group

tpmexceptionReportsグループ

The tpmExceptionReportsGroup is used to link immediate notifications of transactions that exceed certain thresholds defined in the apmExceptionGroup [APM]. This group reports the aggregated sub-application measurements for those applications exceeding thresholds.

TPMexceptionReportsGroupは、ApmexceptionGroup [APM]で定義されている特定のしきい値を超えるトランザクションの即時通知をリンクするために使用されます。このグループは、しきい値を超えるアプリケーションの集計されたサブアプリケーション測定を報告します。

4.12. Synthetic Sources for Performance Monitoring MIB (SSPM MIB)
4.12. パフォーマンス監視MIB(SSPM MIB)の合成源

The Synthetic Sources for Performance Monitoring MIB [SSPM] covers the artificial generation of a) application-level, b) transport-level, and c) link-level traffic for the purpose of monitoring system performance. There are situations where it is useful to be able to control the generation of synthetic traffic when evaluating system performance. There are other situations where system performance evaluation can rely upon naturally generated application-level traffic, in which case one needs only monitor existing traffic and not instrument synthetic traffic. The SSPM MIB provides the ability to configure and control the generation of this synthetic traffic.

パフォーマンス監視MIB [SSPM]の合成源は、a)アプリケーションレベル、b)輸送レベル、およびc)システムパフォーマンスを監視する目的でリンクレベルのトラフィックの人工生成をカバーしています。システムのパフォーマンスを評価するときに合成トラフィックの生成を制御できることが有用な状況があります。システムパフォーマンス評価が自然に生成されたアプリケーションレベルのトラフィックに依存できる他の状況があります。この場合、機器の合成トラフィックではなく、既存のトラフィックのみを監視する必要があります。SSPM MIBは、この合成トラフィックの生成を構成および制御する機能を提供します。

4.13. RMON MIB Extensions for High Capacity Alarms
4.13. 大容量アラーム用のRMON MIB拡張機能

There is a need for a standardized way of providing the same type of alarm thresholding capabilities for Counter64 objects, as already exists for Counter32 objects. The RMON-1 alarmTable objects and RMON-1 notification types are specific to 32-bit objects, and cannot be used to properly monitor Counter64-based objects. Extensions to these existing constructs are needed which explicitly support Counter64-based objects. These extensions are completely independent of the existing RMON-1 alarm mechanisms.

カウンター32オブジェクトにはすでに存在するように、カウンター64オブジェクトに同じタイプのアラームしきい値を提供する標準化された方法が必要です。RMON-1アラームテーブルオブジェクトとRMON-1通知タイプは、32ビットオブジェクトに固有であり、Counter64ベースのオブジェクトを適切に監視するために使用することはできません。これらの既存のコンストラクトの拡張が必要であり、カウンター64ベースのオブジェクトを明示的にサポートしています。これらの拡張は、既存のRMON-1アラームメカニズムに完全に依存しません。

This MIB [RFC3434] contains the following functions:

このMIB [RFC3434]には、次の機能が含まれています。

The hcAlarmControlObjects group

hcalarmControlobjectsグループ

Controls the configuration of alarms for high capacity MIB object instances.

大容量MIBオブジェクトインスタンスのアラームの構成を制御します。

The hcAlarmCapabilities group

HCALARMCAPABITISSグループ

Describes the high capacity alarm capabilities provided by the agent.

エージェントが提供する大容量アラーム機能について説明します。

The hcAlarmNotifications group

hcalarmnotificationsグループ

Provides new rising and falling threshold notifications for high capacity objects.

大容量オブジェクトの新たな上昇と下降のしきい値通知を提供します。

4.14. Real-Time Application Quality of Service Monitoring (RAQMON) MIB

4.14. リアルタイムアプリケーションサービス監視(RAQMON)MIB

There is a need to extend the RMON framework to monitor end devices such as IP phones, pagers, Instant Message Clients, mobile phones, and PDA devices. This memo proposes an extension of RMON Framework to allow Real-time Application QoS information of these types of end devices to be retrieved with SNMP, independent of the technology used to perform the measurements. An end-to-end user experience of the quality of service (QoS) and performance for such an application is a combination of device performance, transport network performance and specific application context.

RMONフレームワークを拡張して、IPフォン、ポケットベル、インスタントメッセージクライアント、携帯電話、PDAデバイスなどのエンドデバイスを監視する必要があります。このメモは、RMONフレームワークの拡張を提案して、測定を実行するために使用されるテクノロジーとは無関係に、これらのタイプのエンドデバイスのリアルタイムアプリケーションQoS情報をSNMPで取得できるようにします。このようなアプリケーションのサービス品質(QOS)とパフォーマンスのエンドツーエンドユーザーエクスペリエンスは、デバイスのパフォーマンス、トランスポートネットワークパフォーマンス、特定のアプリケーションコンテキストの組み合わせです。

RAQMON [RAQMON-FRAMEWORK] defines a common framework to identify a set of application QoS parameters and a reporting mechanism using a common protocol data unit (PDU) format used between a RAQMON Data Source (RDS) and a RAQMON Report Collector (RRC) to report QOS statistics using RTCP and SNMP as underlying transport protocol.

Raqmon [Raqmon-framework]は、RAQMONデータソース(RDS)とRAQMONレポートコレクター(RRC)の間で使用される共通プロトコルデータユニット(PDU)形式を使用して、アプリケーションQoSパラメーターのセットとレポートメカニズムを識別する共通のフレームワークを定義します。RTCPとSNMPを使用したQoS統計を基礎となる輸送プロトコルとして報告します。

See the RAQMON MIB [RAQMON-MIB] for more information about its components.

そのコンポーネントの詳細については、Raqmon Mib [Raqmon-Mib]を参照してください。

5. RMON Framework Components
5. RMONフレームワークコンポーネント

The collection of documents in the RMON Framework are associated by 1) A common purpose and similar collection methodologies; and, 2) Use of common infrastructure components.

RMONフレームワークのドキュメントのコレクションは、1)共通の目的と同様の収集方法論に関連付けられています。および2)一般的なインフラコンポーネントの使用。

These common infrastructure components are:

これらの一般的なインフラストラクチャコンポーネントは次のとおりです。

- MediaIndependent Table - Protocol Directory - appDirectory - DataSource - Capabilities - Control Tables

- Mediaindependent Table -Protocol Directory -AppDirectory -DataSource-機能 - 制御テーブル

5.1. MediaIndependent Table
5.1. mediainledententテーブル

While many data-link media types exist and they each have unique features, there are many statistics that are common across most media. For example, counts of packets and octets are interesting for most media. The media independent table contains the most common such statistics and forms a super class from which specific interface types are inherited. This means that the common statistics can be monitored even for media types that are unknown.

多くのデータリンクメディアタイプが存在し、それぞれにユニークな機能がありますが、ほとんどのメディアで一般的な多くの統計があります。たとえば、パケットとオクテットのカウントは、ほとんどのメディアにとって興味深いものです。メディアに依存しないテーブルには、最も一般的なこのような統計が含まれており、特定のインターフェイスタイプが継承されるスーパークラスを形成します。これは、不明なメディアタイプでも一般的な統計を監視できることを意味します。

For example, if the mediaindependentTable had existed prior to the definition of the etherStatsTable, the etherStatsTable could have omitted the etherStatsDropEvents, etherStatsOctets, etherStatsPkts objects.

たとえば、EtherstatStableの定義の前にMediaindependenttableが存在していた場合、EtherstatStableはEtherstatsDropevents、Etherstatsococtets、Etherstatspktsオブジェクトを省略できた可能性があります。

The Media Independent Table is defined in the High Capacity RMON MIB [RFC3434].

メディア独立テーブルは、大容量のRMON MIB [RFC3434]で定義されています。

5.2. Protocol Directory
5.2. プロトコルディレクトリ

The second of the RMON infrastructure components is the Protocol Directory Group defined in the RMON-2 MIB [RFC2021]. The main objective of RMON-2 was to extend the remote network monitoring agents capabilities beyond the link layer to higher level protocol monitoring. This required a means to globally identify individual protocol encapsulations. This capability is provided by the Protocol Directory Group, specifically the protocolDirID found in the protocolDirTable in the RMON-2 MIB.

RMONインフラストラクチャコンポーネントの2番目は、RMON-2 MIB [RFC2021]で定義されているプロトコルディレクトリグループです。RMON-2の主な目的は、リモートネットワーク監視エージェント機能をリンク層を超えて高レベルのプロトコルモニタリングに拡張することでした。これには、個々のプロトコルカプセルをグローバルに識別する手段が必要でした。この機能は、プロトコルディレクトリグループ、特にRMON-2 MIBでプロトコルディル化可能なプロトコルディリドによって提供されます。

The Protocol Directory allows the agent to provide an inventory of the protocols that the agent can decode, count, categorize and time. The directory and its objects are designed to allow for the addition, deletion and configuration of the protocol encapsulations in the directory list. Protocol Directory entries are identified primarily by an object called the protocolDirID. The protocolDirID is a hierarchically formatted OCTET STRING that globally identifies individual protocol encapsulations. A protocol descriptor macro has been defined in RFC 2895 [RFC2895] to describe the various protocol layers supported in the protocolDirID protocol hierarchy. The protocolDirID is defined as a tree built up from successive protocol encapsulations. Each layer is identified by a 4-octet identifier that identifies the child protocol within the context of the parent protocol identified by the preceding identifiers.

プロトコルディレクトリにより、エージェントは、エージェントがデコード、カウント、分類、および時間を作成できるプロトコルのインベントリを提供できます。ディレクトリとそのオブジェクトは、ディレクトリリストのプロトコルカプセルの追加、削除、および構成を可能にするように設計されています。プロトコルディレクトリエントリは、主にプロトコルディリドと呼ばれるオブジェクトによって識別されます。Protocoldiridは、個々のプロトコルのカプセルをグローバルに識別する階層的にフォーマットされたOctet Stringです。プロトコル記述子マクロは、RFC 2895 [RFC2895]で定義されており、プロトコルディリドプロトコル階層でサポートされているさまざまなプロトコル層を記述しています。プロトコルディリドは、連続したプロトコルカプセルから構築されたツリーとして定義されます。各レイヤーは、前の識別子によって識別される親プロトコルのコンテキスト内で子プロトコルを識別する4-OCTET識別子によって識別されます。

Associated with each protocol layer in the protocolDirID is a 1-octet parameter field. Each parameter identifies potential options specific to that protocol, such as the agent's capability to count fragmented packets correctly and to track sessions for port mapped protocols, e.g., TFTP. These 1-octet parameter fields are concatenated, in order, in the protocolDirParameters object.

プロトコルディリドの各プロトコル層に関連付けられているのは、1-OCTETパラメーターフィールドです。各パラメーターは、断片化されたパケットを正しくカウントし、ポートマッピングプロトコルのセッションを追跡するエージェントの機能など、そのプロトコルに固有の潜在的なオプションを識別します。これらの1-OCTETパラメーターフィールドは、ProtoColdirParametersオブジェクトで順番に連結されています。

The protocolDirTable index is comprised of the protocolDirID, the protocolDirParameters and their associated length fields. The index format is shown in Figure 3.

プロトコルディル可能なインデックスは、プロトコルディリド、プロトコルディルパラメーター、および関連する長さフィールドで構成されています。インデックス形式を図3に示します。

      +---+--------------------------+---+---------------+
      | c !                          | c !  protocolDir  |
      | n !  protocolDirID           | n !  Parameters   |
      | t !                          | t !               |
      +---+--------------------------+---+---------------+
        

Figure 3: the protocolDirTable INDEX format.

図3:プロトコルディエル可能なインデックス形式。

An example protocolDirTable INDEX for SNMP over UDP over IP over Ethernet is:

イーサネット上のIP上のUDPを介したSNMPのプロトコルチル可能なインデックスの例は次のとおりです。

16.0.0.0.1.0.0.8.0.0.0.0.17.0.0.0.161.4.0.0.0.0

16.0.0.0.1.0.0.8.0.0.0.0.0.0.0.0.0.161.4.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.

      |  |       |       |        |         | |       |
      +--+-------+-------+--------+---------+-+-------+
       c  ether2    ip      udp      snmp    c  param.
        
       c = 1-subidentifier count field
        

Figure 4: A protocolDirTable INDEX example for SNMP over UDP over IP over Ethernet.

図4:イーサネット上のIP上のUDPを介したSNMPのプロトコルディエル可能なインデックスの例。

The set of defined protocol layers currently described is found in RFC 2896 [RFC2896]. RFC 2895 [RFC2895] defines a process for submitting new protocols to add to the currently defined set. Periodic updates to RFC 2896 will be published to incorporate new protocol definitions that have been submitted. In fact, RFC 2896 is the second version of the defined protocol macros, obsoleting RFC 2074 [RFC2074]. RFC 2895 also defines how to handle protocols that do not map into this well-defined tree hierarchy built up from encapsulation protocol identifiers. An example of such a protocol encapsulation is RTP, which is mapped to specific UDP ports through a separate signaling mechanism. These are handled by the ianaAssigned protocols, as described in RFC 2895.

現在説明されている定義されたプロトコル層のセットは、RFC 2896 [RFC2896]にあります。RFC 2895 [RFC2895]は、現在定義されているセットに追加する新しいプロトコルを送信するプロセスを定義します。RFC 2896の定期的な更新は、提出された新しいプロトコル定義を組み込むために公開されます。実際、RFC 2896は、定義されたプロトコルマクロの2番目のバージョンであるRFC 2074 [RFC2074]です。RFC 2895は、カプセル化プロトコル識別子から構築されたこの明確に定義されたツリー階層にマップされないプロトコルを処理する方法も定義します。このようなプロトコルカプセル化の例はRTPであり、これは別のシグナル伝達メカニズムを介して特定のUDPポートにマッピングされます。これらは、RFC 2895で説明されているように、IANASIGNEDプロトコルによって処理されます。

The protocolDirTable is defined (and used) in the RMON-2 MIB [RFC2021], and is being used in other RMON WG MIBs, as well as other IETF defined MIBs. Examples include the APM MIB [APM], the TPM MIB [TPM] and the SSPM MIB [SSPM].

プロトコルディルタブルは、RMON-2 MIB [RFC2021]で定義され(および使用されます)、他のRMON WG MIBSおよび他のIETF定義MIBSで使用されています。例には、APM MIB [APM]、TPM MIB [TPM]、SSPM MIB [SSPM]が含まれます。

As mentioned in previous sections, the protocolDirID is being extended in two ways. First, work is underway on a new set of protocol descriptor macros to extend the protocol encapsulation model to identify application layer verbs [RFC3395]. This extension was motivated by the work on the APM MIB and the TPM MIB. Second, the APM MIB defines the apmAppDirectoryTable that provides a directory of applications that the agent can process. This is discussed further in the following section. Combined, these extensions allow:

前のセクションで述べたように、プロトコルディリドは2つの方法で拡張されています。まず、プロトコル記述子マクロの新しいセットで作業が進行中で、プロトコルカプセル化モデルを拡張してアプリケーションレイヤー動詞[RFC3395]を識別します。この拡張機能は、APM MIBとTPM MIBの作業によって動機付けられました。第二に、APM MIBは、エージェントが処理できるアプリケーションのディレクトリを提供するAPMAppDirectoryTableを定義します。これについては、次のセクションでさらに説明します。組み合わせると、これらの拡張機能は次のとおりです。

+ The APM MIB to define and monitor the end-user's view of application performance.

+ APM MIBは、アプリケーションのパフォーマンスに関するエンドユーザーの見解を定義および監視します。

+ The TPM MIB to clearly specify the sub-transactions that comprise the application it monitors through the tpmTransMetricDirTable.

+ TPM MIBは、TPMTransMetricDirtableを介して監視するアプリケーションを構成するサブトランザクションを明確に指定します。

+ The SSPM MIB to generate synthetic application transactions by importing the appLocalIndex from the APM MIB.

+ SSPM MIBは、APM MIBからApplocalIndexをインポートすることにより、合成アプリケーショントランザクションを生成します。

5.3. Application Directory and appLocalIndex
5.3. Application DirectoryおよびApplocalIndex

APM, TPM and related applications collect certain types of statistics for each application or application verb they are decoding. Some applications and application verbs are defined in the protocol directory and thus get their own protocolID and a corresponding protocolDirLocalIndex. Other application verbs are defined more dynamically by entries in the apmHttpFilterTable or apmUserDefinedAppTable. These dynamically defined applications do not have protocolDirID's assigned to them.

APM、TPM、および関連アプリケーションは、デコードしているアプリケーションまたはアプリケーション動詞ごとに特定のタイプの統計を収集します。一部のアプリケーションおよびアプリケーション動詞はプロトコルディレクトリで定義されているため、独自のプロトコリッドと対応するProtoColdIrlocalIndexを取得します。その他のアプリケーション動詞は、APMHTTPFILTERTABLEまたはAPMUSERDefinedApptableのエントリによってより動的に定義されます。これらの動的に定義されたアプリケーションには、プロトコルディリッドが割り当てられていません。

The APM MIB [APM] defines an important index called the appLocalIndex. For all application monitoring in the APM and TPM MIBs, applications are identified by integer values of the appLocalIndex. However, there is no single registry of applications (as there is for protocols) because there are a few different mechanisms through which an application may be registered. For each value of appLocalIndex, a corresponding entry will exist in one of several tables:

APM MIB [APM]は、ApplocalIndexと呼ばれる重要なインデックスを定義します。APMおよびTPM MIBSでのすべてのアプリケーション監視について、アプリケーションはApplocalIndexの整数値によって識別されます。ただし、アプリケーションが登録される可能性のあるいくつかの異なるメカニズムがあるため、アプリケーションの単一のレジストリ(プロトコル用)はありません。ApplocalIndexの各値について、いくつかのテーブルのいずれかに対応するエントリが存在します。

1. The protocolDirTable - Some values of appLocalIndex correspond to protocolDirLocalIndex values assigned in the protocolDirTable. Each of these corresponds to a protocol defined by a protocolID.

1. プロトコルディアブル - ApplocalIndexの一部の値は、プロトコルディル化可能で割り当てられたProtocoldirlocalIndex値に対応しています。これらはそれぞれ、プロトコリッドによって定義されたプロトコルに対応しています。

2. The apmHttpFilterTable - Some values of appLocalIndex correspond to apmHttpFilterAppLocalindex values assigned in the apmHttpFilterTable. Each of these corresponds to an application verb defined as a set of HTTP transactions that match a set of filters.

2. APMHTTPFILTERTABLE -APMHTTPFILTERTABLEで割り当てられたAPMHTTPFILTERAPPLOCALINDEX値に対応するApplocalIndexの一部の値。これらはそれぞれ、フィルターのセットに一致するHTTPトランザクションのセットとして定義されたアプリケーション動詞に対応します。

3. The apmUserDefinedAppTable - Some values of appLocalIndex correspond to index values of the apmUserDefinedAppTable. Each of them corresponds to an application or application verb defined in a user-defined way.

3. APMUSERDEFINEDAPPTABLE -ApmuserDefinedApptableのインデックス値に対応するApplocalIndexの一部の値。それらはそれぞれ、ユーザー定義の方法で定義されたアプリケーションまたはアプリケーション動詞に対応しています。

Each value of appLocalIndex will only be registered in one of these tables. In effect, the appLocalIndex number space is the union of these number spaces, where these tables must work together to avoid assigning overlapping (duplicate) appLocalIndexes.

ApplocalIndexの各値は、これらのテーブルのいずれかにのみ登録されます。実際には、ApplocalIndex番号スペースはこれらの数字スペースの結合であり、これらのテーブルは、重複(重複)の割り当てを避けるために連携する必要があります。

Each unique appLocalIndex value is also registered in the apmAppDirectoryTable, where a number of attributes of the application may be configured.

各一意のApplocalIndex値は、アプリケーションの多くの属性を構成することができるAPMAppDirectoryTableにも登録されています。

5.4. Data Source
5.4. 情報元

Most RMON functions use a DataSource as a pointer to the entity from which data is to be collected. The DataSource is an object identifier that identifies one of three types of data sources:

ほとんどのRMON関数は、データを収集するエンティティへのポインタとしてデータソースを使用します。DataSourceは、3つのタイプのデータソースのいずれかを識別するオブジェクト識別子です。

ifIndex.<I>

ifindex。<i>

Traditional RMON dataSources. Called 'port-based' for ifType.<I> not equal to 'propVirtual(53)'. <I> is the ifIndex value.

従来のRMONデータソース。iftypeの「ポートベース」と呼ばれます。<i>はifindex値です。

smonVlanDataSource.<V>

smonvlandatasource。<v>

A dataSource of this form refers to a 'Packet-based VLAN' and is called a 'VLAN-based' dataSource. <V> is the VLAN ID as defined by the IEEE 802.1Q standard. The value is between 1 and 4094 inclusive, and it represents an 802.1Q VLAN-ID with a global scope within a given bridged domain, as defined by 802.1Q.

このフォームのデータソースは、「パケットベースのVLAN」を指し、「VLANベースの」DataSourceと呼ばれます。<v>は、IEEE 802.1Q標準で定義されているVLAN IDです。値は1〜4094の包括的であり、802.1Qで定義されているように、特定のブリッジドメイン内のグローバルスコープを持つ802.1Q VLAN-IDを表します。

entPhysicalEntry.<N>

entphysicalEntry。<n>

A dataSource of this form refers to a physical entity within the agent and is called an 'entity-based' dataSource. <N> is the value of the entPhysicalIndex in the entPhysicalTable.

このフォームのデータソースは、エージェント内の物理エンティティを指し、「エンティティベースの」データソースと呼ばれます。<n>は、entphysicalTableのentphysicalIndexの値です。

5.5. Capabilities
5.5. 機能

Probe Capabilities objects have been introduced in the RMON MIB modules with the goal of helping applications determine the capabilities of the different probes in the domain. These objects use a BITS syntax (with the exception of some of the objects in the TPM and SSPM MIBs), and list in an explicit manner the MIB groups supported by the probe, as well as functional capabilities of the specific RMON agents. By reading the values of these objects, it is possible for applications to know which RMON functions are usable without going through a trial-and-error process that can result in loss of time and bandwidth in the operational flow. These objects have the MAX-ACCESS of read-only, which defines their use as an indication of what is supported by a probe, and not a means to configure the probe for operational modes. An RMON agent SHOULD initiate the capabilities objects at agent initialization and SHOULD NOT modify the objects during operation.

プローブ機能オブジェクトは、アプリケーションがドメイン内のさまざまなプローブの機能を決定するのを支援することを目的として、RMON MIBモジュールに導入されています。これらのオブジェクトは、BITS構文を使用し(TPMおよびSSPM MIBSの一部のオブジェクトを除く)、プローブによってサポートされるMIBグループと特定のRMONエージェントの機能能力を明示的にリストします。これらのオブジェクトの値を読み取ることにより、アプリケーションは、運用フローの時間と帯域幅の損失をもたらす可能性のある試行用プロセスを実行することなく、どのRMON関数が使用可能であるかを知ることができます。これらのオブジェクトには、読み取り専用の最大アクセスがあり、プローブによってサポートされているものの指標としてその使用を定義し、動作モードのプローブを構成する手段ではありません。RMONエージェントは、エージェントの初期化時に機能オブジェクトを開始する必要があり、操作中にオブジェクトを変更しないでください。

The probeCapabilities object in the RMON-2 MIB describes the capabilities of probes that support RMON, Token-Ring RMON and RMON-2.

RMON-2 MIBのプロビカピリティオブジェクトは、RMON、トークンリングRMON、およびRMON-2をサポートするプローブの機能を説明しています。

The smonCapabilities object in the SMON MIB describes the SMON-specific capabilities of probes that support the SMON MIB.

Smon MIBのスモンキャピラリティオブジェクトは、スモンミブをサポートするプローブのスモン固有の機能を説明しています。

The dataSourceCapsTable in the SMON MIB defines the capabilities of the SMON data sources on probes that support the RMON MIB.

Smon MIBのDataSourceCapstableは、RMON MIBをサポートするプローブ上のスモンデータソースの機能を定義しています。

The interfaceTopNCaps object in the Interface TopN MIB defines the sorting capabilities supported by an agent that supports the Interface TopN MIB.

インターフェイスTOPN MIBのインターフェセトプンキャップオブジェクトは、インターフェイスTOPN MIBをサポートするエージェントによってサポートされるソート機能を定義します。

The dsmonCapabilities object in the DSMON MIB provides an indication of the DSMON groups supported by an agent that supports the DSMON MIB.

DSMON MIBのDSMonCapabilityオブジェクトは、DSMON MIBをサポートするエージェントによってサポートされているDSMONグループの指標を提供します。

The tpmCapabilitiesGroup contains objects and tables, which show the measurement protocol and metric capabilities of an agent that supports the TPM MIB.

TPMCAPabilitiesGroupには、TPM MIBをサポートするエージェントの測定プロトコルとメトリック機能を示すオブジェクトとテーブルが含まれています。

The sspmCapabilitiesTable indicates whether a device supporting the SSPM MIB supports SSPM configuration of the corresponding AppLocalIndex.

SSPMCAPABILITABLEは、SSPM MIBをサポートするデバイスが対応するApplocalIndexのSSPM構成をサポートするかどうかを示します。

The hcAlarmCapabilities object provides an indication of the high capacity alarm capabilities supported by an agent that supports the HC-Alarm MIB.

HCALARMCAPABILISTYオブジェクトは、HC-Alarm MIBをサポートするエージェントがサポートする大容量アラーム機能の指標を提供します。

5.6. Control Tables
5.6. テーブルを制御します

Due to the complex nature of the available functions in the RMON MIB modules, these functions often need user configuration. In many cases, the function requires parameters to be set up for a data collection operation. The operation can proceed only after these parameters are fully set up.

RMON MIBモジュールで利用可能な機能の複雑な性質により、これらの関数はユーザー構成が必要になることがよくあります。多くの場合、この関数は、データ収集操作のためにパラメーターを設定する必要があります。操作は、これらのパラメーターが完全にセットアップされた後にのみ進行できます。

Many functional groups in the RMON MIBs have one or more tables in which to set up control parameters, and one or more data tables in which to place the results of the operation. The control tables are typically read-write in nature, while the data tables are typically read-only. Because the parameters in the control table often describe resulting data in the data table, many of the parameters can be modified only when the control entry is invalid. Thus, the method for modifying these parameters is to invalidate the control entry, causing its deletion and the deletion of any associated data entries, and then create a new control entry with the proper parameters. Deleting the control entry also gives a convenient method for reclaiming the resources used by the associated data.

RMON MIBSの多くの機能グループには、制御パラメーターを設定する1つ以上のテーブル、および操作の結果を配置する1つ以上のデータテーブルがあります。コントロールテーブルは通常、本質的に読み取りされていますが、データテーブルは通常読み取り専用です。コントロールテーブルのパラメーターは、しばしばデータテーブル内の結果のデータを記述するため、パラメーターの多くは、制御入力が無効な場合にのみ変更できます。したがって、これらのパラメーターを変更する方法は、制御エントリを無効にし、その削除と関連するデータエントリの削除を引き起こし、適切なパラメーターを使用して新しい制御エントリを作成することです。コントロールエントリを削除すると、関連するデータが使用するリソースを取り戻すための便利な方法も提供されます。

To facilitate control by multiple managers, resources have to be shared among the managers. These resources are typically the memory and computation resources that a function requires.

複数のマネージャーによる制御を促進するには、マネージャー間でリソースを共有する必要があります。これらのリソースは通常、関数が必要とするメモリと計算リソースです。

Two facilities are used to ease cooperation between multiple managers as they create and use control tables. The first is the use of EntryStatus or RowStatus objects that guarantee that two managers can avoid creating the same control entry. The second is the use of OwnerString objects in control tables that provides the following benefits:

複数のマネージャーが制御テーブルを作成および使用する際に、2つの施設が使用されます。1つ目は、2人のマネージャーが同じ制御エントリの作成を避けることができることを保証するEntryStatusまたはRowStatusオブジェクトの使用です。2つ目は、次の利点を提供するコントロールテーブルでの所有者ストリングオブジェクトの使用です。

1. Provides information to facilitate sharing of already existing control entries instead of creating a new but identical entry.

1. 新しいが同一のエントリを作成する代わりに、既存の制御エントリの共有を促進するための情報を提供します。

2. Provides information to allow the ultimate human owners of control entries to identify each other so they can cooperate in cases of conflict over resources.

2. コントロールエントリの究極の人間の所有者がお互いを識別できるようにするための情報を提供して、リソースをめぐる紛争の場合に協力できるようにします。

3. Provides information to allow software to identify control entries that it owns but has forgotten about (e.g., due to a crash or other error) so that it can re-use or free them.

3. ソフトウェアが所有しているが忘れているコントロールエントリを識別できるようにする情報を提供します(たとえば、クラッシュやその他のエラーのため)、それらを再利用または解放できるようにします。

4. Provides information to allow an administrator to make an informed decision to override someone else's control entry when circumstances make it necessary.

4. 管理者が、状況が必要になったときに他の誰かの制御エントリをオーバーライドするための情報に基づいた決定を下すことができる情報を提供します。

5. Provides information to identify control entries that are set up automatically when the device starts up.

5. デバイスが起動したときに自動的にセットアップされるコントロールエントリを識別するための情報を提供します。

See the RMON MIB [RFC2819] for further information on the use of control tables, EntryStatus/RowStatus, and OwnerStrings.

コントロールテーブル、EntryStatus/RowStatus、およびOwnerStringsの使用に関する詳細については、RMON MIB [RFC2819]を参照してください。

6. Relationship of the SSPM MIB with the APM and TPM MIBs
6. SSPM MIBとAPMおよびTPM MIBSの関係

While APM and TPM may monitor actual traffic generated by end-users on the network, they may also monitor synthetically generated traffic. The SSPM MIB provides a mechanism for the generation of synthetic traffic but no mechanism for monitoring - the task of monitoring the generated traffic is deferred to the APM and TPM MIBs.

APMとTPMは、ネットワーク上のエンドユーザーによって生成された実際のトラフィックを監視する場合がありますが、合成されたトラフィックを監視することもできます。SSPM MIBは、合成トラフィックの生成のメカニズムを提供しますが、モニタリングのメカニズムはありません - 生成されたトラフィックを監視するタスクは、APMおよびTPM MIBSに延期されます。

Figure 5 shows an overview of the components of the SSPM MIB architecture, including the roles played by the APM and TPM MIBs. The RMON documents address the "Control-Level" in this diagram and some aspects of the "Synchronization Control-Level". The underlying "Instrumentation-Level" is implementation dependent and outside the domain of the RMON specifications.

図5は、APMおよびTPM MIBSが演じる役割を含む、SSPM MIBアーキテクチャのコンポーネントの概要を示しています。RMONドキュメントは、この図の「コントロールレベル」と「同期制御レベル」のいくつかの側面に対処しています。根底にある「計装レベル」は、RMON仕様のドメインに依存し、外側にある実装です。

                            +----------------+
              +-------------|   Application  |-------------+
              |             +----------------+             |
              |                      |                     |
         +--------------------------------+                |
         |    Synchronization Control     |                |
         +--------------------------------+                |
              |                      |                     |
              V                      V                     V
   +------------------+    +------------------+      +--------------+
   |Traffic Generation|    |Monitoring Metrics|      |Data Reduction|
   |   Control        |    |   Control        |      |  Control     |
   +------------------+    +------------------+      +--------------+
              | ^                    | ^                   | ^
              | |                    | |                   | |
              V |                    V |                   V |
   +------------------+    +------------------+      +---------------+
   |Traffic Generation|    |Monitoring Metrics|      |Data Reduction |
   |   Instrumentation|    |   Instrumentation|  +-->|Instrumentation|
   +------------------+    +------------------+  |   +---------------+
                                                 |           |
                                                 |           |
                                  Various levels |           |
                                    and span     +-----------|
                                                             |
                                                             |
                                                             V
                                                          Reports
        

Figure 5: An SSPM Performance Monitoring System

図5:SSPMパフォーマンス監視システム

It is the responsibility of the network management application to coordinate the individual aspects of the performance management system.

パフォーマンス管理システムの個々の側面を調整するのは、ネットワーク管理アプリケーションの責任です。

Within the APM, TPM, and SSPM set of RMON MIB modules:

RMON MIBモジュールのAPM、TPM、およびSSPMセット内:

+ APM MIB [APM] is responsible for the aspects of the "Monitoring Metrics Control" directly related to the end-user's perceived application-level performance. The APM MIB also handles aspects of "Data Reduction Control" and "Reports". Finally, when TPM MIB relies upon the control tables in the APM MIB for its own control, then APM MIB is providing some aspects of "Synchronization Control" of the reports from these two MIBs.

+ APM MIB [APM]は、エンドユーザーの知覚されたアプリケーションレベルのパフォーマンスに直接関連する「監視メトリックコントロール」の側面に責任があります。APM MIBは、「データ削減制御」と「レポート」の側面も処理します。最後に、TPM MIBがAPM MIBのコントロールテーブルに独自の制御を制御すると、APM MIBはこれら2つのMIBからのレポートの「同期制御」のいくつかの側面を提供します。

+ TPM MIB [TPM] is responsible for the aspects of the "Monitoring Metrics Control". TPM MIB also handles aspects of "Data Reduction Control" and "Reports" related to sub-application-level transactions. Synchronization control with APM MIB is provided by opting to rely on the APM MIB control tables within the TPM MIB.

+ TPM MIB [TPM]は、「監視メトリックコントロール」の側面に責任があります。TPM MIBは、サブアプリケーションレベルのトランザクションに関連する「データ削減制御」および「レポート」の側面も処理します。APM MIBとの同期制御は、TPM MIB内のAPM MIBコントロールテーブルに依存することを選択することにより提供されます。

+ SSPM MIB [SSPM] is responsible for the "Traffic Generation Control" in the event that synthetic traffic is to be monitored. The other, most common, option is to monitor natural, user-generated traffic.

+ SSPM MIB [SSPM]は、合成トラフィックを監視する場合の「交通生成制御」を担当します。もう1つの最も一般的なオプションは、自然なユーザー生成のトラフィックを監視することです。

The "Monitor Metrics Control" is essentially hard-coded in the APM MIB. Within the TPM MIB, a metrics table is used to identify the metrics monitored within a specific implementation of the TPM MIB. The "Data Reduction Control" is essentially hard-coded within the MIB structure of the APM MIB and the TPM MIB. These MIBs strictly specify the statistics to be reported within a set of report tables.

「モニターメトリックコントロール」は、APM MIBで本質的にハードコーディングされています。TPM MIB内では、TPM MIBの特定の実装内で監視されているメトリックを識別するためにメトリックテーブルを使用します。「データ削減制御」は、APM MIBおよびTPM MIBのMIB構造内で本質的にハードコーディングされています。これらのMIBSは、一連のレポートテーブル内で報告される統計を厳密に指定します。

Both the TPM MIB and the SSPM MIB rely upon the APM MIB's appLocalIndex to specify the application being monitored or generated. The APM MIB provides the end-user view of the application performance, e.g., the Whois transaction time. The TPM MIB, through its tpmTransMetricDirTable, identifies a set of sub-application level transactions and their metrics, which are associated with the application. E.g., an implementation of the TPM MIB could report the DNS lookup time, the TCP connect time (to the Whois Server), the Whois Req/Resp download time. The SSPM MIB could be configured to generate synthetically, these Whois transactions.

TPM MIBとSSPM MIBの両方がAPM MIBのApplocalIndexに依存して、監視または生成されているアプリケーションを指定しています。APM MIBは、アプリケーションのパフォーマンス、たとえばWHOISトランザクション時間のエンドユーザービューを提供します。TPM MIBは、TPMTransMetricDirtableを介して、アプリケーションに関連する一連のサブアプリケーションレベルトランザクションとそのメトリックを識別します。たとえば、TPM MIBの実装は、DNSルックアップ時間、TCP接続時間(WHOISサーバー)、WHOIS REQ/RESPダウンロード時間を報告できます。SSPM MIBは、合成的に生成されるように構成できます。これらのWHOISトランザクション。

The testing model then is to first configure the traffic generation instrumentation through the SSPM MIB control function. This defines aspects of the synthetic traffic such as application type, targets, etc. Once the traffic generation is configured, the network management application can setup the monitoring instrumentation through the APM MIB and TPM MIB. These control the reporting periods, the type of data aggregation, etc. Once the tests are complete, the network management application retrieves the reports from the monitoring metrics control MIBs, e.g., APM MIB and TPM MIB.

テストモデルは、最初にSSPM MIB制御関数を介してトラフィック生成機器を構成することです。これにより、アプリケーションタイプ、ターゲットなどの合成トラフィックの側面が定義されます。トラフィックの生成が構成されると、ネットワーク管理アプリケーションはAPM MIBおよびTPM MIBを介して監視機器をセットアップできます。これらは、レポート期間、データ集約の種類などを制御します。テストが完了すると、ネットワーク管理アプリケーションは、MIBS、APM MIBやTPM MIBなどのMIBSを制御するレポートを取得します。

7. Acknowledgements
7. 謝辞

This memo is a product of the RMON MIB working group. In addition, the authors gratefully acknowledge the contributions by Lester D'Souza of NetScout Systems, Inc.

このメモは、RMON MIBワーキンググループの製品です。さらに、著者は、Netscout Systems、Inc。のLester D'Souzaによる貢献に感謝しています。

8. References
8. 参考文献
8.1. Normative References
8.1. 引用文献

[RFC2819] Waldbusser, S., "Remote Network Monitoring Management Information Base", STD 59, RFC 2819, May 2000.

[RFC2819] Waldbusser、S。、「リモートネットワーク監視管理情報ベース」、STD 59、RFC 2819、2000年5月。

8.2. Informative References
8.2. 参考引用

[RFC2026] Bradner, S., "The Internet Standards Process -- Revision 3", BCP 9, RFC 2026, October 1996.

[RFC2026] Bradner、S。、「インターネット標準プロセス - リビジョン3」、BCP 9、RFC 2026、1996年10月。

[RFC2578] McCloghrie, K., Perkins, D. and J. Schoenwaelder, Eds., "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, April 1999.

[RFC2578] McCloghrie、K.、Perkins、D。、およびJ. Schoenwaelder、eds。、「管理情報の構造バージョン2(SMIV2)」、STD 58、RFC 2578、1999年4月。

[RFC2579] McCloghrie, K., Perkins, D. and J. Schoenwaelder, J., Eds., "Textual Conventions for SMIv2", STD 58, RFC 2579, April 1999.

[RFC2579] McCloghrie、K.、Perkins、D。、J。Schoenwaelder、J.、eds。、「Smiv2のテキストコンベンション」、STD 58、RFC 2579、1999年4月。

[RFC2580] McCloghrie, K., Perkins, D. and J. Schoenwaelder, J., Eds., "Conformance Statements for SMIv2", STD 58, RFC 2580, April 1999.

[RFC2580] McCloghrie、K.、Perkins、D。、J。Schoenwaelder、J.、eds。、「SMIV2の適合ステートメント」、STD 58、RFC 2580、1999年4月。

[RFC3410] Case, J., Mundy, R., Partain, D. and B. Stewart, "Introduction and Applicability Statements for Internet-Standard Management Framework", RFC 3410, December 2002.

[RFC3410] Case、J.、Mundy、R.、Partain、D。およびB. Stewart、「インターネット標準管理フレームワークの紹介と適用声明」、RFC 3410、2002年12月。

[RFC1513] Waldbusser, S., "Token Ring Extensions to the Remote Network Monitoring MIB", RFC 1513, September 1993.

[RFC1513] Waldbusser、S。、「トークンリングリモートネットワーク監視MIBへの拡張リング」、RFC 1513、1993年9月。

[RFC2021] Waldbusser, S., "Remote Network Monitoring Management Information Base Version 2 using SMIv2", RFC 2021, January 1997.

[RFC2021] Waldbusser、S。、「リモートネットワーク監視管理情報ベース2バージョン2」、RFC 2021、1997年1月。

[RFC2895] Bierman, A., Bucci, C. and R. Iddon, "Remote Network Monitoring Management Information Base Protocol Identification Reference", RFC 2895, August 2000.

[RFC2895] Bierman、A.、Bucci、C。およびR. Iddon、「リモートネットワーク監視管理情報ベースのプロトコル識別リファレンス」、RFC 2895、2000年8月。

[RFC2896] Bierman, A., Bucci, C. and R. Iddon, "Remote Network Monitoring MIB Protocol Identifier Macros", RFC 2896, August 2000.

[RFC2896] Bierman、A.、Bucci、C。およびR. Iddon、「リモートネットワーク監視MIBプロトコル識別子マクロ」、RFC 2896、2000年8月。

[RFC2613] Waterman, R., Lahaye, B., Romascanu, D. and S. Waldbusser, "Remote Network Monitoring MIB Extensions for Switched Networks Version 1.0", RFC 2613, June 1999.

[RFC2613] Waterman、R.、Lahaye、B.、Romascanu、D。、およびS. Waldbusser、「スイッチ型ネットワークのMIB拡張機能のリモートネットワーク監視バージョン1.0」、RFC 2613、1999年6月。

[RFC3144] Waldbusser, S., "Remote Monitoring MIB Extensions for Interface Parameters Monitoring", RFC 3144, August 2001.

[RFC3144] Waldbusser、S。、「インターフェイスパラメーター監視用のリモートモニタリングMIB拡張機能」、RFC 3144、2001年8月。

[RFC3287] Bierman, A., "Remote Monitoring MIB Extensions for Differentiated Services", RFC 3287, July 2002.

[RFC3287] Bierman、A。、「差別化されたサービスのリモート監視MIB拡張機能」、RFC 3287、2002年7月。

[RFC3273] Waldbusser, S., "Remote Network Monitoring Management Information Base for High Capacity Networks", RFC 3273, July 2002.

[RFC3273] Waldbusser、S。、「リモートネットワーク監視管理情報ベースの大容量ネットワークの基盤」、RFC 3273、2002年7月。

[APM] Waldbusser, S., "Application performance measurement MIB", Work in Progress.

[APM] Waldbusser、S。、「アプリケーションパフォーマンス測定MIB」、進行中の作業。

[RFC3395] Bierman, A., Bucci, C., Dietz, R. and A. Warth, "Remote Network Monitoring MIB Protocol Identifier Reference Extensions", RFC 3395, September 2002.

[RFC3395] Bierman、A.、Bucci、C.、Dietz、R。、およびA. Warth、「リモートネットワーク監視MIBプロトコル識別子参照拡張」、RFC 3395、2002年9月。

[TPM] Dietz, R. and R.G.Cole, "Application Performance Measurement Framework Transport Performance Metrics MIB", Work in Progress.

[TPM] Dietz、R。およびR.G.Cole、「アプリケーションのパフォーマンス測定フレームワーク輸送パフォーマンスメトリックMIB」、進行中の作業。

[SSPM] Kalbfleisch, K., Cole, R.G. and D. Romascanu, "Definition of Managed Objects for Synthetic Sources for Performance Monitoring Algorithms", Work in Progress.

[SSPM] Kalbfleisch、K.、Cole、R.G。およびD.ロマスカヌ、「パフォーマンス監視アルゴリズムの合成ソースの管理オブジェクトの定義」は、進行中の作業。

[RFC3434] Bierman, A. and K. McCloghrie, "Remote Monitoring MIB Extensions for High Capacity Alarms", RFC 3434, December 2002.

[RFC3434] Bierman、A。およびK. McCloghrie、「高容量アラームのリモート監視MIB拡張機能」、RFC 3434、2002年12月。

[RFC2233] McCloghrie, K. and F. Kastenholz, "The Interfaces Group MIB Using SMIv2", RFC 2233, November 1997.

[RFC2233] McCloghrie、K。およびF. Kastenholz、「SMIV2を使用したインターフェースグループMIB」、RFC 2233、1997年11月。

[RFC2863] McCloghrie, K. and F. Kastenholz, "The Interfaces Group MIB", RFC 2863, June 2000.

[RFC2863] McCloghrie、K。およびF. Kastenholz、「The Interfaces Group MIB」、RFC 2863、2000年6月。

[RFC2330] Paxson, V., Almes, G., Mahdavi, J. and M. Mathis, "Framework for IP Performance Metrics", RFC 2330, May 1998.

[RFC2330] Paxson、V.、Almes、G.、Mahdavi、J。およびM. Mathis、「IPパフォーマンスメトリックのフレームワーク」、RFC 2330、1998年5月。

[OWDP] Shalunov, S., Teitelbaum, B. and M. Zekauskas, "A One-way Active Measurement Protocol", Work in Progress.

[OWDP] Shalunov、S.、Teitelbaum、B。、およびM. Zekauskas、「一元配置アクティブ測定プロトコル」は、進行中の作業。

[RAQMON-FRAMEWORK] Siddiqui, A., Romascanu, D. and E. Golovinsky, "Real-time Application Quality of Service Monitoring (RAQMON) Framework", Work in Progress.

[Raqmon-framework] Siddiqui、A.、Romascanu、D。、およびE. Golovinsky、「リアルタイムアプリケーションサービス監視(RAQMON)フレームワーク」、進行中の作業。

[RAQMON-MIB] Siddiqui, A., Romascanu, D., Golovinsky, E. and R. Smith, "Real-Time Application Quality of Service Monitoring (RAQMON) MIB", Work in Progress.

[Raqmon-Mib] Siddiqui、A.、Romascanu、D.、Golovinsky、E。and R. Smith、「リアルタイムアプリケーションサービス監視(Raqmon)MIB」、進行中の作業。

9. Security Considerations
9. セキュリティに関する考慮事項

This document is a description of existing documents and as such it does not have any security impact. In order to understand the security-related issues of the different RMON documents, the reader is directed to the Security Considerations sections of the respective documents.

このドキュメントは、既存のドキュメントの説明であるため、セキュリティの影響はありません。さまざまなRMONドキュメントのセキュリティ関連の問題を理解するために、読者はそれぞれのドキュメントのセキュリティに関する考慮事項セクションに向けられます。

10. Authors' Addresses
10. 著者のアドレス

Steve Waldbusser

スティーブ・ウォルドバッサー

   Phone: +1 650-948-6500
   Fax:   +1 650-745-0671
   EMail: waldbusser@nextbeacon.com
        

Carl W. Kalbfleisch NTT/VERIO 8700 Stemmons Freeway, Suite 211 Dallas, TX 75247 United States

Carl W. Kalbfleisch NTT/Verio 8700 Stemmons Freeway、Suite 211 Dallas、TX 75247米国

   Phone: +1 972-906-2034
   EMail: cwk@verio.net
        

Robert G. Cole AT&T Labs Network Design and Performance Analysis Department 330 Saint John Street, 2nd Floor Havre de Grace, MD 21078 United States

Robert G. Cole AT&T Labsネットワーク設計およびパフォーマンス分析部門330 Saint John Street、2階のHavre de Grace、MD 21078米国

   Phone: +1 410-939-8732
   Fax: +1 410-939-8732
   EMail: rgcole@att.com
        

Dan Romascanu Avaya Atidim Technology Park, Bldg. #3 Tel Aviv, 61131 Israel

Dan Romascanu Avaya Atidim Technology Park、Bldg。#3テルアビブ、61131イスラエル

   Phone: +972-3-645-8414
   EMail: dromasca@avaya.com
        
11. 完全な著作権声明

Copyright (C) The Internet Society (2003). All Rights Reserved.

Copyright(c)The Internet Society(2003)。無断転載を禁じます。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントと翻訳は他の人にコピーされて提供される場合があります。また、それについてコメントまたは説明する派生作品、またはその実装を支援することは、いかなる種類の制限なしに、準備、コピー、公開、および部分的に配布される場合があります。、上記の著作権通知とこの段落がそのようなすべてのコピーとデリバティブ作品に含まれている場合。ただし、このドキュメント自体は、インターネット協会や他のインターネット組織への著作権通知や参照を削除するなど、いかなる方法でも変更できない場合があります。インターネット標準プロセスに従うか、英語以外の言語に翻訳するために必要な場合に従う必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assignees.

上記の限られた許可は永続的であり、インターネット社会やその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと本書に含まれる情報は、「現状」に基づいて提供されており、インターネット社会とインターネットエンジニアリングタスクフォースは、ここにある情報の使用が行われないという保証を含むがこれらに限定されないすべての保証を否認します。特定の目的に対する商品性または適合性の権利または黙示的な保証を侵害します。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。