[要約] RFC 4087は、IP Tunnel MIB(Management Information Base)の仕様を定義しています。このMIBは、IPトンネルの管理情報を提供し、ネットワーク管理者がトンネルの状態を監視および制御するための手段を提供します。
Network Working Group D. Thaler Request for Comments: 4087 Microsoft Obsoletes: 2667 June 2005 Category: Standards Track
IP Tunnel MIB
IPトンネルMIB
Status of This Memo
本文書の位置付け
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2005).
Copyright(c)The Internet Society(2005)。
Abstract
概要
This memo defines a Management Information Base (MIB) module for use with network management protocols in the Internet community. In particular, it describes managed objects used for managing tunnels of any type over IPv4 and IPv6 networks. Extension MIB modules may be designed for managing protocol-specific objects. Likewise, extension MIB modules may be designed for managing security-specific objects. This MIB module does not support tunnels over non-IP networks. Management of such tunnels may be supported by other MIB modules. This memo obsoletes RFC 2667.
このメモは、インターネットコミュニティのネットワーク管理プロトコルで使用する管理情報ベース(MIB)モジュールを定義します。特に、IPv4およびIPv6ネットワーク上のあらゆるタイプのトンネルの管理に使用される管理されたオブジェクトについて説明します。拡張MIBモジュールは、プロトコル固有のオブジェクトを管理するために設計できます。同様に、拡張MIBモジュールは、セキュリティ固有のオブジェクトを管理するために設計される場合があります。このMIBモジュールは、非IPネットワーク上のトンネルをサポートしていません。このようなトンネルの管理は、他のMIBモジュールによってサポートされる場合があります。このメモはRFC 2667を廃止します。
Over the past several years, there has been a number of "tunneling" protocols specified by the IETF (see [RFC1241] for an early discussion of the model and examples). This document describes a Management Information Base (MIB) module used for managing tunnels of any type over IPv4 and IPv6 networks, including Generic Routing Encapsulation (GRE) [RFC1701,RFC1702], IP-in-IP [RFC2003], Minimal Encapsulation [RFC2004], Layer 2 Tunneling Protocol (L2TP) [RFC2661], Point-to-Point Tunneling Protocol (PPTP) [RFC2637], Layer 2 Forwarding (L2F) [RFC2341], UDP (e.g., [RFC1234]), Ascend Tunnel Management Protocol (ATMP) [RFC2107], and IPv6-in-IPv4 [RFC2893] tunnels, among others.
過去数年にわたって、モデルと例の初期の議論については、IETFによって指定された多くの「トンネル」プロトコル([RFC1241]を参照)がありました。このドキュメントでは、一般的なルーティングカプセル化(GRE)[RFC1701、RFC1702]、IP-in-IP [RFC2003]、最小カプセル化[RFC2004004004 [RFC1701]、IPv6ネットワークの任意のタイプのトンネルの管理に使用される管理情報ベース(MIB)モジュールについて説明します。]、レイヤー2トンネルプロトコル(L2TP)[RFC2661]、ポイントツーポイントトンネリングプロトコル(PPTP)[RFC2637]、レイヤー2転送(L2F)[RFC2341]、UDP(例えば[RFC1234]、アセンドントンネルマネジメントマネジメントマネジメントプロトコル(ATMP)[RFC2107]、およびIPv6-in-IPV4 [RFC2893]トンネルなど。
Extension MIB modules may be designed for managing protocol-specific objects. Likewise, extension MIB modules may be designed for managing security-specific objects (e.g., IPsec [RFC2401]), and traffic conditioner [RFC2474] objects.
拡張MIBモジュールは、プロトコル固有のオブジェクトを管理するために設計できます。同様に、拡張MIBモジュールは、セキュリティ固有のオブジェクト(例:IPSEC [RFC2401])を管理するために設計されている場合があります。
For a detailed overview of the documents that describe the current Internet-Standard Management Framework, please refer to section 7 of RFC 3410 [RFC3410].
現在のインターネット標準管理フレームワークを説明するドキュメントの詳細な概要については、RFC 3410 [RFC3410]のセクション7を参照してください。
Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. MIB objects are generally accessed through the Simple Network Management Protocol (SNMP). Objects in the MIB are defined using the mechanisms defined in the Structure of Management Information (SMI). This memo specifies a MIB module that is compliant to the SMIv2, which is described in STD 58, RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580 [RFC2580].
管理されたオブジェクトは、管理情報ベースまたはMIBと呼ばれる仮想情報ストアからアクセスされます。MIBオブジェクトは通常、単純なネットワーク管理プロトコル(SNMP)からアクセスされます。MIBのオブジェクトは、管理情報の構造(SMI)で定義されたメカニズムを使用して定義されます。このメモは、STD 58、RFC 2578 [RFC2578]、STD 58、RFC 2579 [RFC2579]およびSTD 58、RFC 2580 [RFC2580]に記載されているSMIV2に準拠したMIBモジュールを指定します。
This MIB module contains two current tables and one deprecated table. The current tables are:
このMIBモジュールには、2つの電流テーブルと1つの非推奨テーブルが含まれています。現在のテーブルは次のとおりです。
o the Tunnel Interface Table, containing information on the tunnels known to a router; and
o ルーターに知られているトンネルに関する情報を含むトンネルインターフェイステーブル。と
o the Tunnel Inet Config Table, which can be used for dynamic creation of tunnels, and also provides a mapping from endpoint addresses to the current interface index value.
o トンネルINET構成テーブルは、トンネルの動的な作成に使用でき、エンドポイントアドレスから現在のインターフェイスインデックス値へのマッピングも提供します。
The version of this MIB module that appeared in RFC 2667 contained the Tunnel Config Table, which mapped IPv4 endpoint addresses to interface indexes. It is now deprecated in favor of the Tunnel Inet Config Table.
RFC 2667に表示されたこのMIBモジュールのバージョンには、IPv4エンドポイントアドレスをインターフェイスインデックスにマッピングしたトンネル構成テーブルが含まれていました。現在、トンネルINET構成テーブルを支持して非難されています。
This section clarifies the relationship of this MIB module to the Interfaces MIB [RFC2863]. Several areas of correlation are addressed in the following subsections. The implementor is referred to the Interfaces MIB document in order to understand the general intent of these areas.
このセクションでは、このMIBモジュールとインターフェイスMIB [RFC2863]との関係を明確にします。相関のいくつかの領域は、次のサブセクションで対処されています。実装者は、これらの領域の一般的な意図を理解するために、インターフェイスMIBドキュメントを参照されます。
Each logical interface (physical or virtual) has an ifEntry in the Interfaces MIB [RFC2863]. Tunnels are handled by creating a logical interface (ifEntry) for each tunnel. These are then correlated, using the ifStack table of the Interfaces MIB, to those interfaces on which the local IPv4 or IPv6 addresses of the tunnels are configured. The basic model, therefore, looks something like this (for example):
各論理インターフェイス(物理的または仮想)には、インターフェイスMIB [RFC2863]にifentryがあります。トンネルは、各トンネルの論理インターフェイス(Ifentry)を作成することにより処理されます。これらは、インターフェイスMIBのIFSTACKテーブルを使用して、トンネルのローカルIPv4またはIPv6アドレスが構成されているインターフェイスに相関します。したがって、基本モデルは次のように見えます(たとえば):
| | | | | | +--+ +---+ +--+ +---+ | | |IP-in-IP| | GRE | | | | tunnel | | tunnel | | | +--+ +---+ +--+ +---+ | | | | | | | | <== attachment to underlying +--+ +---------+ +----------+ +--+ interfaces, to be provided | Physical interface | by ifStack table +--------------------------------+
The ifRcvAddressTable usage can be defined in the MIB modules defining the encapsulation below the network layer, and holds the local IP addresses on which decapsulation will occur. For example, if IP-in-IP encapsulation is being used, the ifRcvAddressTable can be defined by IP-in-IP. If it is not specified, the default is that one entry will exist for the tunnel interface, where ifRcvAddressAddress contains the local IP address used for encapsulation/decapsulation (i.e., tunnelIfLocalInetAddress in the Tunnel Interface Table).
IFRCVADDRESSTABLEの使用は、ネットワークレイヤーの下のカプセル化を定義するMIBモジュールで定義でき、脱カプセル化が発生するローカルIPアドレスを保持します。たとえば、IP-in-IPカプセル化が使用されている場合、IFRCVADDRESSTABLEはIP-in-IPで定義できます。指定されていない場合、デフォルトは、IfrcvaddressAddressにはトンネルインターフェイスに1つのエントリが存在することです。これには、カプセル化/脱カプセル化に使用されるローカルIPアドレスが含まれています(つまり、トンネルインターフェイステーブルのトンネルフローカリネテルドレス)。
IfEntries are defined in the MIB modules defining the encapsulation below the network layer. For example, if IP-in-IP encapsulation [20] is being used, the ifEntry is defined by IP-in-IP.
ネットワークレイヤーの下のカプセル化を定義するMIBモジュールで定義されている場合。たとえば、IP-in-IPカプセル化[20]が使用されている場合、IfentryはIP-in-IPによって定義されます。
The ifType of a tunnel should be set to "tunnel" (131). An entry in the IP Tunnel MIB module will exist for every ifEntry with this ifType. An implementation of the IP Tunnel MIB module may allow ifEntries to be created via the tunnelConfigTable. Creating a tunnel will also add an entry in the ifTable and in the tunnelIfTable, and deleting a tunnel will likewise delete the entry in the ifTable and the tunnelIfTable.
トンネルのIFTypeは、「トンネル」(131)に設定する必要があります。IPトンネルMIBモジュールのエントリは、このIFTypeを使用したすべてのifentryに対して存在します。IP Tunnel MIBモジュールの実装により、TunnelConfigtableを介してIfentriesを作成できる場合があります。トンネルを作成すると、IftableとTunneliftableにエントリが追加され、トンネルの削除も同様に、IftableとTunneLiftableのエントリを削除します。
The use of two different tables in this MIB module was an important design decision. Traditionally, ifIndex values are chosen by agents, and are permitted to change across restarts. Allowing row creation directly in the Tunnel Interface Table, indexed by ifIndex, would complicate row creation and/or cause interoperability problems (if each agent had special restrictions on ifIndex). Instead, a separate table is used that is indexed only by objects over which the manager has control. Namely, these are the addresses of the tunnel endpoints and the encapsulation protocol. Finally, an additional manager-chosen ID is used in the index to support protocols such as L2F which allow multiple tunnels between the same endpoints.
このMIBモジュールで2つの異なるテーブルを使用することは、重要な設計上の決定でした。従来、Ifindex値はエージェントによって選択され、再起動全体で変更されることが許可されています。IFIndexによってインデックス化されたトンネルインターフェイステーブルで直接行の作成を許可すると、行の作成が複雑になり、および/または相互運用性の問題が発生します(各エージェントがIFIndexに特別な制限があった場合)。代わりに、マネージャーが制御しているオブジェクトによってのみインデックスが付けられた別のテーブルが使用されます。つまり、これらはトンネルエンドポイントとカプセル化プロトコルのアドレスです。最後に、同じエンドポイント間の複数のトンネルを許可するL2Fなどのプロトコルをサポートするために、インデックスで追加のマネージャーを選択するIDが使用されます。
TUNNEL-MIB DEFINITIONS ::= BEGIN
IMPORTS MODULE-IDENTITY, OBJECT-TYPE, transmission, Integer32, IpAddress FROM SNMPv2-SMI -- [RFC2578]
インポートモジュールアイデンティティ、オブジェクトタイプ、トランスミッション、integer32、iPaddress from Snmpv2-smi - [rfc2578]
RowStatus, StorageType FROM SNMPv2-TC -- [RFC2579]
RowStatus、snmpv2-tcのStorageType - [RFC2579]
MODULE-COMPLIANCE, OBJECT-GROUP FROM SNMPv2-CONF -- [RFC2580]
Module Compliance、Snmpv2-confのオブジェクトグループ - [RFC2580]
InetAddressType, InetAddress FROM INET-ADDRESS-MIB -- [RFC4001]
inetaddresstype、inet-address-mibからのinetAddress- [rfc4001]
IPv6FlowLabelOrAny FROM IPV6-FLOW-LABEL-MIB -- [RFC3595]
IPv6-flow-label-mibからのIPv6flowlabelorany- [RFC3595]
ifIndex, InterfaceIndexOrZero FROM IF-MIB -- [RFC2863]
ifindex、interfaceindexorzero from if-mib- [rfc2863]
IANAtunnelType FROM IANAifType-MIB; -- [IFTYPE]
ianaiftype-mibのianatunnelytype; - [iftype]
tunnelMIB MODULE-IDENTITY LAST-UPDATED "200505160000Z" -- May 16, 2005 ORGANIZATION "IETF IP Version 6 (IPv6) Working Group" CONTACT-INFO " Dave Thaler Microsoft Corporation One Microsoft Way Redmond, WA 98052-6399 EMail: dthaler@microsoft.com" DESCRIPTION "The MIB module for management of IP Tunnels, independent of the specific encapsulation scheme in use.
TunnelMibモジュールのアイデンティティ最終的に「200505160000Z」 - 2005年5月16日組織 "IETF IPバージョン6(IPv6)ワーキンググループ「連絡先INFO」Dave Thaler Microsoft Corporation One Microsoft Way Redmond、WA 98052-6399メール:dthaler@microsoftoftoft.com "説明"使用中の特定のカプセル化スキームとは無関係に、IPトンネルの管理のためのMIBモジュール。
Copyright (C) The Internet Society (2005). This version of this MIB module is part of RFC 4087; see the RFC itself for full legal notices."
Copyright(c)The Internet Society(2005)。このMIBモジュールのこのバージョンは、RFC 4087の一部です。完全な法的通知については、RFC自体を参照してください。」
REVISION "200505160000Z" -- May 16, 2005 DESCRIPTION "IPv4-specific objects were deprecated, including tunnelIfLocalAddress, tunnelIfRemoteAddress, the tunnelConfigTable, and the tunnelMIBBasicGroup.
リビジョン「200505160000Z」 - 2005年5月16日説明「IPv4固有のオブジェクトは、TunneliflocalAddress、Tunnelifremoteaddress、TunnelConfigtable、TunnelMibbasicGroupなど、非推奨でした。
Added IP version-agnostic objects that should be used instead, including tunnelIfAddressType, tunnelIfLocalInetAddress, tunnelIfRemoteInetAddress, the tunnelInetConfigTable, and the tunnelIMIBInetGroup.
TunnelifAddressType、TunneliflocalinetAddress、TunnelifRemoteinetAddress、TunnelinetConfigtable、TunnelimibinetGroupなど、代わりに使用する必要があるIPバージョンに依存するオブジェクトが追加されました。
The new tunnelIfLocalInetAddress and tunnelIfRemoteInetAddress objects are read-write, rather than read-only.
新しいTunneliflocalineTaddressおよびTunnelifRemoteinetAddressオブジェクトは、読み取り専用ではなく、読み取りされています。
Updated DESCRIPTION clauses of existing version-agnostic objects (e.g., tunnelIfTOS) that contained IPv4-specific text to cover IPv6 as well.
IPv6もカバーするIPv4固有のテキストを含む既存のバージョンに依存しないオブジェクト(Tunneliftosなど)の更新された説明条項。
Added tunnelIfFlowLabel for tunnels over IPv6.
IPv6を介してトンネル用にTunneliffLowlabelを追加しました。
The encapsulation method was previously an INTEGER type, and is now an IANA-maintained textual convention.
カプセル化方法は以前は整数タイプであり、現在はIANAが維持したテキスト条約です。
Published as RFC 4087." REVISION "199908241200Z" -- August 24, 1999 DESCRIPTION "Initial version, published as RFC 2667." ::= { transmission 131 }
tunnelMIBObjects OBJECT IDENTIFIER ::= { tunnelMIB 1 }
tunnel OBJECT IDENTIFIER ::= { tunnelMIBObjects 1 }
-- the IP Tunnel MIB-Group -- -- a collection of objects providing information about -- IP Tunnels
tunnelIfTable OBJECT-TYPE SYNTAX SEQUENCE OF TunnelIfEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "The (conceptual) table containing information on configured tunnels."
Tunneliftable Object-Typeの構文シーケンスTunnelifentry Max-Accessはアクセス不可能なステータス現在の説明「構成されたトンネルに関する情報を含む(概念的な)テーブル。」
::= { tunnel 1 }
tunnelIfEntry OBJECT-TYPE SYNTAX TunnelIfEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (conceptual row) containing the information on a particular configured tunnel." INDEX { ifIndex } ::= { tunnelIfTable 1 }
TunnelIfEntry ::= SEQUENCE { tunnelIfLocalAddress IpAddress, -- deprecated tunnelIfRemoteAddress IpAddress, -- deprecated tunnelIfEncapsMethod IANAtunnelType, tunnelIfHopLimit Integer32, tunnelIfSecurity INTEGER, tunnelIfTOS Integer32, tunnelIfFlowLabel IPv6FlowLabelOrAny, tunnelIfAddressType InetAddressType, tunnelIfLocalInetAddress InetAddress, tunnelIfRemoteInetAddress InetAddress, tunnelIfEncapsLimit Integer32 }
tunnelIfLocalAddress OBJECT-TYPE SYNTAX IpAddress MAX-ACCESS read-only STATUS deprecated DESCRIPTION "The address of the local endpoint of the tunnel (i.e., the source address used in the outer IP header), or 0.0.0.0 if unknown or if the tunnel is over IPv6.
TunneliflocalAddress Object-Type構文iPaddress max-access read-ccess only status deprecated depricated depricated "トンネルのローカルエンドポイントのアドレス(つまり、外側のIPヘッダーで使用されるソースアドレス)IPv6上。
Since this object does not support IPv6, it is deprecated in favor of tunnelIfLocalInetAddress." ::= { tunnelIfEntry 1 }
tunnelIfRemoteAddress OBJECT-TYPE SYNTAX IpAddress MAX-ACCESS read-only STATUS deprecated DESCRIPTION "The address of the remote endpoint of the tunnel (i.e., the destination address used in the outer IP header), or 0.0.0.0 if unknown, or an IPv6 address, or the tunnel is not a point-to-point link (e.g., if it is a 6to4 tunnel).
Tunnelifremoteaddress Object-Type Syntax iPaddress Max-Access Read-Only Status Deprecated説明 "トンネルのリモートエンドポイントのアドレス(つまり、外側のIPヘッダーで使用される宛先アドレス)、または不明の場合は0.0.0.0、またはトンネルはポイントツーポイントリンクではありません(たとえば、6to4トンネルの場合)。
Since this object does not support IPv6, it is deprecated in favor of tunnelIfRemoteInetAddress." ::= { tunnelIfEntry 2 }
tunnelIfEncapsMethod OBJECT-TYPE SYNTAX IANAtunnelType MAX-ACCESS read-only STATUS current DESCRIPTION "The encapsulation method used by the tunnel." ::= { tunnelIfEntry 3 }
tunnelIfHopLimit OBJECT-TYPE SYNTAX Integer32 (0 | 1..255) MAX-ACCESS read-write STATUS current DESCRIPTION "The IPv4 TTL or IPv6 Hop Limit to use in the outer IP header. A value of 0 indicates that the value is copied from the payload's header." ::= { tunnelIfEntry 4 }
tunnelIfSecurity OBJECT-TYPE SYNTAX INTEGER { none(1), -- no security ipsec(2), -- IPsec security other(3) } MAX-ACCESS read-only STATUS current DESCRIPTION "The method used by the tunnel to secure the outer IP header. The value ipsec indicates that IPsec is used between the tunnel endpoints for authentication or encryption or both. More specific security-related information may be available in a MIB module for the security protocol in use." ::= { tunnelIfEntry 5 }
tunnelIfTOS OBJECT-TYPE SYNTAX Integer32 (-2..63) MAX-ACCESS read-write STATUS current DESCRIPTION "The method used to set the high 6 bits (the differentiated services codepoint) of the IPv4 TOS or IPv6 Traffic Class in the outer IP header. A value of -1 indicates that the bits are copied from the payload's header. A value of -2 indicates that a traffic conditioner is invoked and more information may be available in a traffic conditioner MIB module. A value between 0 and 63 inclusive indicates that the bit field is set to the indicated value.
TunnELIFTOSオブジェクトタイプの構文integer32(-2..63)最大アクセス読み取りワイトステータス現在の説明 "IPv4 TOSまたはIPv6トラフィッククラスのハイ6ビット(差別化されたサービスコードポイント)を設定するために使用される方法ヘッダー。-1の値は、ビットがペイロードのヘッダーからコピーされていることを示します。-2の値は、トラフィックコンディショナーが呼び出され、トラフィックコンディショナーMIBモジュールでより多くの情報が利用可能であることを示します。ビットフィールドが指定された値に設定されていることを示します。
Note: instead of the name tunnelIfTOS, a better name would have been tunnelIfDSCPMethod, but the existing name appeared in RFC 2667 and existing objects cannot be renamed." ::= { tunnelIfEntry 6 }
tunnelIfFlowLabel OBJECT-TYPE SYNTAX IPv6FlowLabelOrAny MAX-ACCESS read-write STATUS current DESCRIPTION "The method used to set the IPv6 Flow Label value. This object need not be present in rows where tunnelIfAddressType indicates the tunnel is not over IPv6. A value of -1 indicates that a traffic conditioner is invoked and more information may be available in a traffic conditioner MIB. Any other value indicates that the Flow Label field is set to the indicated value." ::= { tunnelIfEntry 7 }
tunnelIfAddressType OBJECT-TYPE SYNTAX InetAddressType MAX-ACCESS read-write STATUS current DESCRIPTION "The type of address in the corresponding tunnelIfLocalInetAddress and tunnelIfRemoteInetAddress objects." ::= { tunnelIfEntry 8 }
tunnelIfLocalInetAddress OBJECT-TYPE SYNTAX InetAddress MAX-ACCESS read-write STATUS current DESCRIPTION "The address of the local endpoint of the tunnel (i.e., the source address used in the outer IP header). If the address is unknown, the value is 0.0.0.0 for IPv4 or :: for IPv6. The type of this object is given by tunnelIfAddressType." ::= { tunnelIfEntry 9 }
tunnelIfRemoteInetAddress OBJECT-TYPE SYNTAX InetAddress MAX-ACCESS read-write STATUS current DESCRIPTION "The address of the remote endpoint of the tunnel (i.e., the destination address used in the outer IP header). If the address is unknown or the tunnel is not a point-to-point link (e.g., if it is a 6to4 tunnel), the value is 0.0.0.0 for tunnels over IPv4 or :: for tunnels over IPv6. The type of this object is given by tunnelIfAddressType." ::= { tunnelIfEntry 10 }
tunnelIfEncapsLimit OBJECT-TYPE SYNTAX Integer32 (-1 | 0..255) MAX-ACCESS read-write STATUS current DESCRIPTION "The maximum number of additional encapsulations permitted for packets undergoing encapsulation at this node. A value of -1 indicates that no limit is present (except as a result of the packet size)." REFERENCE "RFC 2473, section 4.1.1" ::= { tunnelIfEntry 11 }
tunnelConfigTable OBJECT-TYPE SYNTAX SEQUENCE OF TunnelConfigEntry MAX-ACCESS not-accessible STATUS deprecated DESCRIPTION "The (conceptual) table containing information on configured tunnels. This table can be used to map a set of tunnel endpoints to the associated ifIndex value. It can also be used for row creation. Note that every row in the tunnelIfTable with a fixed IPv4 destination address should have a corresponding row in the tunnelConfigTable, regardless of whether it was created via SNMP.
TunnelConfigtableオブジェクトタイプのTunnelConfigentry Max-Access of TunnelConfigentry Max-Accessはアクセス不可能なステータス控除説明「構成されたトンネルに関する情報を含む(概念的な)テーブル。行の作成に使用します。固定されたIPv4宛先アドレスを使用してトンネリフト可能なすべての行には、SNMPを介して作成されたかどうかにかかわらず、TunnelConfigtableに対応する行があることに注意してください。
Since this table does not support IPv6, it is deprecated in favor of tunnelInetConfigTable." ::= { tunnel 2 }
tunnelConfigEntry OBJECT-TYPE SYNTAX TunnelConfigEntry MAX-ACCESS not-accessible STATUS deprecated DESCRIPTION "An entry (conceptual row) containing the information on a particular configured tunnel.
TunnelConfigentry Object-Type構文TunnelConfigentry Max-Accessはアクセス不可能なステータス非推奨説明 "特定の構成されたトンネルに関する情報を含むエントリ(概念行)。
Since this entry does not support IPv6, it is deprecated in favor of tunnelInetConfigEntry." INDEX { tunnelConfigLocalAddress, tunnelConfigRemoteAddress, tunnelConfigEncapsMethod, tunnelConfigID } ::= { tunnelConfigTable 1 }
TunnelConfigEntry ::= SEQUENCE { tunnelConfigLocalAddress IpAddress, tunnelConfigRemoteAddress IpAddress, tunnelConfigEncapsMethod IANAtunnelType, tunnelConfigID Integer32, tunnelConfigIfIndex InterfaceIndexOrZero, tunnelConfigStatus RowStatus }
tunnelConfigLocalAddress OBJECT-TYPE SYNTAX IpAddress MAX-ACCESS not-accessible STATUS deprecated DESCRIPTION "The address of the local endpoint of the tunnel, or 0.0.0.0 if the device is free to choose any of its addresses at tunnel establishment time.
TunnelConfiglocalAddress Object-Type Syntax iPaddress Max-Accessはアクセス不可能なステータス非推奨説明「トンネルのローカルエンドポイントのアドレス、またはデバイスがトンネルの確立時に自由にそのアドレスを選択できる場合。
Since this object does not support IPv6, it is deprecated in favor of tunnelInetConfigLocalAddress." ::= { tunnelConfigEntry 1 }
tunnelConfigRemoteAddress OBJECT-TYPE SYNTAX IpAddress MAX-ACCESS not-accessible STATUS deprecated DESCRIPTION "The address of the remote endpoint of the tunnel.
TunnelConfigremoteaddress Object-Type Syntax iPaddress Max-Accessアクセス不可能なステータス控除説明「トンネルのリモートエンドポイントのアドレス。
Since this object does not support IPv6, it is deprecated in favor of tunnelInetConfigRemoteAddress." ::= { tunnelConfigEntry 2 }
tunnelConfigEncapsMethod OBJECT-TYPE SYNTAX IANAtunnelType MAX-ACCESS not-accessible STATUS deprecated DESCRIPTION "The encapsulation method used by the tunnel.
TunnelConfigencapsMethod Object-Type Syntax IanatunnelType Max-Accessはアクセス不可能なステータス非推奨説明 "トンネルで使用されるカプセル化方法。
Since this object does not support IPv6, it is deprecated in favor of tunnelInetConfigEncapsMethod." ::= { tunnelConfigEntry 3 }
tunnelConfigID OBJECT-TYPE SYNTAX Integer32 (1..2147483647) MAX-ACCESS not-accessible STATUS deprecated DESCRIPTION "An identifier used to distinguish between multiple tunnels of the same encapsulation method, with the same endpoints. If the encapsulation protocol only allows one tunnel per set of endpoint addresses (such as for GRE or IP-in-IP), the value of this object is 1. For encapsulation methods (such as L2F) which allow multiple parallel tunnels, the manager is responsible for choosing any ID which does not conflict with an existing row, such as choosing a random number.
TunnelConconfigid Object-Type Syntax Integer32(1..2147483647)最大アクセス不可能なステータスは、同じカプセル化法の複数のトンネルを区別するために使用される識別子を同じエンドポイントと区別するために使用される識別子です。エンドポイントアドレスのセット(GREやIP-in-IPなど)、このオブジェクトの値は1です。乱数の選択など、既存の行との競合。
Since this object does not support IPv6, it is deprecated in favor of tunnelInetConfigID." ::= { tunnelConfigEntry 4 }
tunnelConfigIfIndex OBJECT-TYPE SYNTAX InterfaceIndexOrZero MAX-ACCESS read-only STATUS deprecated DESCRIPTION "If the value of tunnelConfigStatus for this row is active, then this object contains the value of ifIndex corresponding to the tunnel interface. A value of 0 is not legal in the active state, and means that the interface index has not yet been assigned.
TunnelConfigifIndex-Type構文interfaceindexorzero max-access読み取り専用ステータス非推奨説明 "この行のtunnelconfigstatusの値がアクティブな場合、このオブジェクトにはトンネル界面に対応するifindexの値が含まれます。アクティブ状態、およびインターフェイスインデックスがまだ割り当てられていないことを意味します。
Since this object does not support IPv6, it is deprecated in favor of tunnelInetConfigIfIndex." ::= { tunnelConfigEntry 5 }
tunnelConfigStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS deprecated DESCRIPTION "The status of this row, by which new entries may be created, or old entries deleted from this table. The agent need not support setting this object to createAndWait or notInService since there are no other writable objects in this table, and writable objects in rows of corresponding tables such as the tunnelIfTable may be modified while this row is active.
TunnelConfigstatusオブジェクトタイプの構文rowStatus max-access read-createステータス違法説明「この行のステータス、新しいエントリを作成するか、このテーブルから削除する古いエントリが削除されます。このテーブルには他の書き込み可能なオブジェクトはないため、この行がアクティブになっている間、トンネリフト可能なテーブルなどの対応するテーブルの列に執筆可能なオブジェクトがあります。
To create a row in this table for an encapsulation method which does not support multiple parallel tunnels with the same endpoints, the management station should simply use a tunnelConfigID of 1, and set tunnelConfigStatus to createAndGo. For encapsulation methods such as L2F which allow multiple parallel tunnels, the management station may select a pseudo-random number to use as the tunnelConfigID and set tunnelConfigStatus to createAndGo. In the event that this ID is already in use and an inconsistentValue is returned in response to the set operation, the management station should simply select a new pseudo-random number and retry the operation.
このテーブルに、同じエンドポイントを持つ複数の平行なトンネルをサポートしないカプセル化方法の行を作成するには、管理ステーションは単に1のTunnelConfigidを使用し、TunnelConfigstatusをCreateanDgoに設定する必要があります。複数の平行なトンネルを可能にするL2Fなどのカプセル化方法の場合、管理ステーションは、TunnelConfigidとして使用する擬似ランダム番号を選択し、TunnelConfigstatusをCreateanDgoに設定することができます。このIDがすでに使用されており、SET操作に応じて一貫性のない値が返された場合、管理ステーションは単に新しい擬似ランダム番号を選択して操作を再試行する必要があります。
Creating a row in this table will cause an interface index to be assigned by the agent in an implementation-dependent manner, and corresponding rows will be instantiated in the ifTable and the tunnelIfTable. The status of this row will become active as soon as the agent assigns the interface index, regardless of whether the interface is operationally up.
このテーブルに行を作成すると、インターフェイスインデックスが実装依存方法でエージェントによって割り当てられ、対応する行はIFTableとTunneLiftableでインスタンス化されます。この行のステータスは、インターフェイスが動作的に上昇しているかどうかにかかわらず、エージェントがインターフェイスインデックスを割り当てるとすぐにアクティブになります。
Deleting a row in this table will likewise delete the corresponding row in the ifTable and in the tunnelIfTable.
このテーブルの行を削除すると、同様に、IFTableおよびTunneLiftableの対応する行が削除されます。
Since this object does not support IPv6, it is deprecated in favor of tunnelInetConfigStatus." ::= { tunnelConfigEntry 6 }
tunnelInetConfigTable OBJECT-TYPE SYNTAX SEQUENCE OF TunnelInetConfigEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION
TunnELINETCONFIGTABLEオブジェクトタイプの構文シーケンスTunnelinetConfigentry Max-Accessはアクセス不可能なステータス現在の説明
"The (conceptual) table containing information on configured tunnels. This table can be used to map a set of tunnel endpoints to the associated ifIndex value. It can also be used for row creation. Note that every row in the tunnelIfTable with a fixed destination address should have a corresponding row in the tunnelInetConfigTable, regardless of whether it was created via SNMP." ::= { tunnel 3 }
tunnelInetConfigEntry OBJECT-TYPE SYNTAX TunnelInetConfigEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (conceptual row) containing the information on a particular configured tunnel. Note that there is a 128 subid maximum for object OIDs. Implementers need to be aware that if the total number of octets in tunnelInetConfigLocalAddress and tunnelInetConfigRemoteAddress exceeds 110 then OIDs of column instances in this table will have more than 128 sub-identifiers and cannot be accessed using SNMPv1, SNMPv2c, or SNMPv3. In practice this is not expected to be a problem since IPv4 and IPv6 addresses will not cause the limit to be reached, but if other types are supported by an agent, care must be taken to ensure that the sum of the lengths do not cause the limit to be exceeded." INDEX { tunnelInetConfigAddressType, tunnelInetConfigLocalAddress, tunnelInetConfigRemoteAddress, tunnelInetConfigEncapsMethod, tunnelInetConfigID } ::= { tunnelInetConfigTable 1 }
TunnelInetConfigEntry ::= SEQUENCE { tunnelInetConfigAddressType InetAddressType, tunnelInetConfigLocalAddress InetAddress, tunnelInetConfigRemoteAddress InetAddress, tunnelInetConfigEncapsMethod IANAtunnelType, tunnelInetConfigID Integer32, tunnelInetConfigIfIndex InterfaceIndexOrZero, tunnelInetConfigStatus RowStatus, tunnelInetConfigStorageType StorageType }
tunnelInetConfigAddressType OBJECT-TYPE
TunnELINETCONFIGADDRESSTYPEオブジェクトタイプ
SYNTAX InetAddressType MAX-ACCESS not-accessible STATUS current DESCRIPTION "The address type over which the tunnel encapsulates packets." ::= { tunnelInetConfigEntry 1 }
tunnelInetConfigLocalAddress OBJECT-TYPE SYNTAX InetAddress MAX-ACCESS not-accessible STATUS current DESCRIPTION "The address of the local endpoint of the tunnel, or 0.0.0.0 (for IPv4) or :: (for IPv6) if the device is free to choose any of its addresses at tunnel establishment time." ::= { tunnelInetConfigEntry 2 }
tunnelInetConfigRemoteAddress OBJECT-TYPE SYNTAX InetAddress MAX-ACCESS not-accessible STATUS current DESCRIPTION "The address of the remote endpoint of the tunnel." ::= { tunnelInetConfigEntry 3 }
tunnelInetConfigEncapsMethod OBJECT-TYPE SYNTAX IANAtunnelType MAX-ACCESS not-accessible STATUS current DESCRIPTION "The encapsulation method used by the tunnel." ::= { tunnelInetConfigEntry 4 }
tunnelInetConfigID OBJECT-TYPE SYNTAX Integer32 (1..2147483647) MAX-ACCESS not-accessible STATUS current DESCRIPTION "An identifier used to distinguish between multiple tunnels of the same encapsulation method, with the same endpoints. If the encapsulation protocol only allows one tunnel per set of endpoint addresses (such as for GRE or IP-in-IP), the value of this object is 1. For encapsulation methods (such as L2F) which allow multiple parallel tunnels, the manager is responsible for choosing any ID which does not conflict with an existing row, such as choosing a random number." ::= { tunnelInetConfigEntry 5 }
tunnelInetConfigIfIndex OBJECT-TYPE SYNTAX InterfaceIndexOrZero MAX-ACCESS read-only STATUS current DESCRIPTION "If the value of tunnelInetConfigStatus for this row is active, then this object contains the value of ifIndex corresponding to the tunnel interface. A value of 0 is not legal in the active state, and means that the interface index has not yet been assigned." ::= { tunnelInetConfigEntry 6 }
tunnelInetConfigStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "The status of this row, by which new entries may be created, or old entries deleted from this table. The agent need not support setting this object to createAndWait or notInService since there are no other writable objects in this table, and writable objects in rows of corresponding tables such as the tunnelIfTable may be modified while this row is active.
tunnelinetconfigstatus object-type syntax rowstatus max-access read-createステータス現在の説明 "この行のステータス、新しいエントリを作成するか、このテーブルから削除された古いエントリを削除します。このテーブルには他の書き込み可能なオブジェクトはないため、この行がアクティブになっている間、トンネリフト可能なテーブルなどの対応するテーブルの列に執筆可能なオブジェクトがあります。
To create a row in this table for an encapsulation method which does not support multiple parallel tunnels with the same endpoints, the management station should simply use a tunnelInetConfigID of 1, and set tunnelInetConfigStatus to createAndGo. For encapsulation methods such as L2F which allow multiple parallel tunnels, the management station may select a pseudo-random number to use as the tunnelInetConfigID and set tunnelInetConfigStatus to createAndGo. In the event that this ID is already in use and an inconsistentValue is returned in response to the set operation, the management station should simply select a new pseudo-random number and retry the operation.
このテーブルに、同じエンドポイントを持つ複数の平行なトンネルをサポートしないカプセル化方法の行を作成するには、管理ステーションは単に1のTunnelinetConfigidを使用し、tunnelinetconfigstatusを作成する必要があります。複数の平行なトンネルを許可するL2Fなどのカプセル化方法の場合、管理ステーションは、TunnelinetConfigidとして使用する擬似ランダム番号を選択し、TunnelinetConfigstatusを作成するために設定することができます。このIDがすでに使用されており、SET操作に応じて一貫性のない値が返された場合、管理ステーションは単に新しい擬似ランダム番号を選択して操作を再試行する必要があります。
Creating a row in this table will cause an interface index to be assigned by the agent in an implementation-dependent manner, and corresponding rows will be instantiated in the ifTable and the tunnelIfTable. The status of this row will become active as soon as the agent assigns the interface index, regardless of whether the interface is operationally up.
このテーブルに行を作成すると、インターフェイスインデックスが実装依存方法でエージェントによって割り当てられ、対応する行はIFTableとTunneLiftableでインスタンス化されます。この行のステータスは、インターフェイスが動作的に上昇しているかどうかにかかわらず、エージェントがインターフェイスインデックスを割り当てるとすぐにアクティブになります。
Deleting a row in this table will likewise delete the corresponding row in the ifTable and in the tunnelIfTable." ::= { tunnelInetConfigEntry 7 }
tunnelInetConfigStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type of this row. If the row is permanent(4), no objects in the row need be writable." ::= { tunnelInetConfigEntry 8 }
-- conformance information
- 適合情報
tunnelMIBConformance OBJECT IDENTIFIER ::= { tunnelMIB 2 } tunnelMIBCompliances OBJECT IDENTIFIER ::= { tunnelMIBConformance 1 } tunnelMIBGroups OBJECT IDENTIFIER ::= { tunnelMIBConformance 2 }
-- compliance statements
- コンプライアンスステートメント
tunnelMIBCompliance MODULE-COMPLIANCE STATUS deprecated DESCRIPTION "The (deprecated) IPv4-only compliance statement for the IP Tunnel MIB.
TunnelMibCompliance Module Compliance Satution DepRECATED説明 "(非推奨)IPトンネルMIBのIPv4のみのコンプライアンスステートメント。
This is deprecated in favor of tunnelMIBInetFullCompliance and tunnelMIBInetReadOnlyCompliance." MODULE -- this module MANDATORY-GROUPS { tunnelMIBBasicGroup }
これは、TunnelMibinetfullComplianceとTunnelMibinetReadOnlyComplianceを支持して非推奨されています。 "モジュール - このモジュールの必須グループ{tunnelmibbasicgroup}}
OBJECT tunnelIfHopLimit MIN-ACCESS read-only DESCRIPTION "Write access is not required."
Object Tunnelifhoplimit Min-Access読み取り専用説明「書き込みアクセスは不要です。」
OBJECT tunnelIfTOS MIN-ACCESS read-only DESCRIPTION "Write access is not required."
Object Tunneliftos Min-Access読み取り専用説明「書き込みアクセスは不要です。」
OBJECT tunnelConfigStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required." ::= { tunnelMIBCompliances 1 }
tunnelMIBInetFullCompliance MODULE-COMPLIANCE STATUS current DESCRIPTION "The full compliance statement for the IP Tunnel MIB." MODULE -- this module MANDATORY-GROUPS { tunnelMIBInetGroup }
TunnelMibinetfullComplianceモジュールコンプライアンスステータス現在の説明「IPトンネルMIBの完全なコンプライアンスステートメント」モジュール - このモジュールの必須グループ{tunnelmibinetgroup}
OBJECT tunnelIfAddressType SYNTAX InetAddressType { ipv4(1), ipv6(2), ipv4z(3), ipv6z(4) } DESCRIPTION "An implementation is only required to support IPv4 and/or IPv6 addresses. An implementation only needs to support the addresses it actually supports on the device." ::= { tunnelMIBCompliances 2 }
tunnelMIBInetReadOnlyCompliance MODULE-COMPLIANCE STATUS current DESCRIPTION "The read-only compliance statement for the IP Tunnel MIB." MODULE -- this module MANDATORY-GROUPS { tunnelMIBInetGroup }
TunnelMibinetReadOnlyComplianceモジュールコンプライアンスステータス現在の説明「IPトンネルMIBの読み取り専用コンプライアンスステートメント」モジュール - このモジュールの必須グループ{tunnelmibinetgroup}
OBJECT tunnelIfHopLimit MIN-ACCESS read-only DESCRIPTION "Write access is not required."
Object Tunnelifhoplimit Min-Access読み取り専用説明「書き込みアクセスは不要です。」
OBJECT tunnelIfTOS MIN-ACCESS read-only DESCRIPTION "Write access is not required."
Object Tunneliftos Min-Access読み取り専用説明「書き込みアクセスは不要です。」
OBJECT tunnelIfFlowLabel MIN-ACCESS read-only DESCRIPTION "Write access is not required."
Object tunnelifflowlabel min-access読み取り専用説明「書き込みアクセスは不要です。」
OBJECT tunnelIfAddressType SYNTAX InetAddressType { ipv4(1), ipv6(2), ipv4z(3), ipv6z(4) } MIN-ACCESS read-only DESCRIPTION "Write access is not required.
Object TunnelifAddressType Syntax InetAddressType {IPv4(1)、IPv6(2)、IPv4Z(3)、IPv6Z(4)}最小アクセス読み取り専用説明 "書き込みアクセスは不要です。
An implementation is only required to support IPv4 and/or IPv6 addresses. An implementation only needs to support the addresses it actually supports on the device."
実装は、IPv4および/またはIPv6アドレスをサポートするためにのみ必要です。実装は、デバイスで実際にサポートするアドレスをサポートする必要があります。」
OBJECT tunnelIfLocalInetAddress MIN-ACCESS read-only DESCRIPTION "Write access is not required."
Object TunneliflocalineTaddress Min-Access読み取り専用説明「書き込みアクセスは不要です。」
OBJECT tunnelIfRemoteInetAddress MIN-ACCESS read-only DESCRIPTION "Write access is not required."
Object TunnelifRemoteinetAddress Min-Access読み取り専用説明「書き込みアクセスは不要です。」
OBJECT tunnelIfEncapsLimit MIN-ACCESS read-only DESCRIPTION "Write access is not required."
Object Tunnelifencapslimit Min-Access読み取り専用説明「書き込みアクセスは不要です。」
OBJECT tunnelInetConfigStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and active is the only status that needs to be supported."
Object tunnelinetconfigstatus min-access読み取り専用説明
OBJECT tunnelInetConfigStorageType MIN-ACCESS read-only DESCRIPTION "Write access is not required." ::= { tunnelMIBCompliances 3 }
-- units of conformance
- 適合ユニット
tunnelMIBBasicGroup OBJECT-GROUP OBJECTS { tunnelIfLocalAddress, tunnelIfRemoteAddress, tunnelIfEncapsMethod, tunnelIfHopLimit, tunnelIfTOS, tunnelIfSecurity, tunnelConfigIfIndex, tunnelConfigStatus } STATUS deprecated DESCRIPTION "A collection of objects to support basic management of IPv4 Tunnels. Since this group cannot support IPv6, it is deprecated in favor of tunnelMIBInetGroup." ::= { tunnelMIBGroups 1 }
tunnelMIBInetGroup OBJECT-GROUP OBJECTS { tunnelIfAddressType, tunnelIfLocalInetAddress, tunnelIfRemoteInetAddress, tunnelIfEncapsMethod, tunnelIfEncapsLimit, tunnelIfHopLimit, tunnelIfTOS, tunnelIfFlowLabel, tunnelIfSecurity, tunnelInetConfigIfIndex, tunnelInetConfigStatus, tunnelInetConfigStorageType } STATUS current DESCRIPTION "A collection of objects to support basic management of IPv4 and IPv6 Tunnels." ::= { tunnelMIBGroups 2 }
END
終わり
This document introduces a new IANA-maintained textual convention (TC) which has been added to the IANAifType-MIB [IFTYPE]. The initial version of this IANAtunnelType TC can be found in Appendix A. The current version of the textual convention can be accessed at http://www.iana.org/assignments/ianaiftype-mib
このドキュメントでは、IANAIFTYPE-MIB [IFTYPE]に追加された新しいIANAに維持されたテキスト条約(TC)を紹介します。このIanatunnelType TCの初期バージョンは、付録Aにあります。テキスト条約の現在のバージョンには、http://www.iana.org/assignments/ianaiftype-mibにアクセスできます。
The assignment policy for IANAtunnelType values should always be identical to the policy for assigning IANAifType values.
IanatunnelType値の割り当てポリシーは、iANAIFTYPE値を割り当てるためのポリシーと常に同一である必要があります。
New types of tunnels over IPv4 or IPv6 should not be assigned IANAifType values. Instead, they should be assigned IANAtunnelType values and hence reuse the interface type tunnel(131). (Note this restriction does not apply to "tunnels" which are not over IPv4 or IPv6.)
IPv4またはIPv6上の新しいタイプのトンネルにIANAIFTYPE値を割り当てないでください。代わりに、それらはIanatunnelytype値を割り当てているため、インターフェイスタイプのトンネルを再利用する必要があります(131)。(この制限は、IPv4またはIPv6を超えていない「トンネル」には適用されません。)
Previously, tunnel types that were not point-to-point tunnels were problematic in that they could not be properly expressed in the tunnel MIB, and hence were assigned IANAifType values. This document now corrects this problem, and as a result, IANA has deprecated the sixToFour(215) IANAifType value in favor of the sixToFour(11) IANAtunnelType value.
以前は、ポイントツーポイントトンネルではなかったトンネルタイプは、トンネルMIBで適切に発現できなかったため、IANAIFTYPE値を割り当てられたという点で問題がありました。このドキュメントは現在、この問題を修正し、その結果、IANAはSixtofour(11)IanatunnelType値を支持してSixtofour(215)IANAIFTYPE値を非難しました。
There are a number of management objects defined in this MIB module with a MAX-ACCESS clause of read-write and/or read-create. Such objects may be considered sensitive or vulnerable in some network environments. The support for SET operations in a non-secure environment without proper protection can have a negative effect on network operations.
このMIBモジュールには、読み取りワイトおよび/またはread-Createの最大アクセス句を備えた管理オブジェクトが多数あります。このようなオブジェクトは、一部のネットワーク環境で敏感または脆弱と見なされる場合があります。適切な保護なしの非セキュア環境でのセット操作のサポートは、ネットワーク操作に悪影響を与える可能性があります。
Unauthorized write access to any of the writable objects could cause unauthorized creation and/or manipulation of tunnels, resulting in a denial of service, or redirection of packets to an arbitrary destination.
執筆可能なオブジェクトのいずれかへの不正な書き込みアクセスは、不正な作成やトンネルの操作を引き起こし、サービスの拒否、または任意の目的地へのパケットのリダイレクトをもたらす可能性があります。
Some of the readable objects in this MIB module (i.e., objects with a MAX-ACCESS other than not-accessible) may be considered sensitive or vulnerable in some network environments. It is thus important to control even GET and/or NOTIFY access to these objects and possibly to even encrypt the values of these objects when sending them over the network via SNMP.
このMIBモジュールの読み取り可能なオブジェクトのいくつか(つまり、アクセスできないこと以外に最大アクセスを備えたオブジェクト)は、一部のネットワーク環境で敏感または脆弱と見なされる場合があります。したがって、これらのオブジェクトへのアクセスを取得および/または通知することさえ制御し、SNMPを介してネットワーク上に送信するときにこれらのオブジェクトの値を暗号化することも重要です。
Unauthorized read access to tunnelIfLocalInetAddress, tunnelIfRemoteInetAddress, tunnelIfLocalAddress, tunnelIfRemoteAddress, or any object in the tunnelConfigTable or tunnelInetConfigTable would reveal information about the tunnel topology.
TunneliflocalinetAddress、TunnelifRemoteinetAddress、TunneliflocalAddress、Tunnelifremoteaddress、またはTunnelConfigtableまたはTunnelinetConfigtableのオブジェクトへの不正アクセスアクセスは、トンネルトポロジーに関する情報を明らかにします。
SNMP versions prior to SNMPv3 did not include adequate security. Even if the network itself is secure (for example by using IPSec), even then, there is no control as to who on the secure network is allowed to access and GET/SET (read/change/create/delete) the objects in this MIB module.
SNMPV3以前のSNMPバージョンには、適切なセキュリティは含まれていませんでした。ネットワーク自体が(たとえばIPSECを使用して)安全である場合でも、それでもセキュアネットワーク上の誰がアクセス/セット/セット(読み取り/変更/作成/削除/削除)を制御することはできません。MIBモジュール。
It is RECOMMENDED that implementers consider the security features as provided by the SNMPv3 framework (see [RFC3410], section 8), including full support for the SNMPv3 cryptographic mechanisms (for authentication and privacy).
実装者は、SNMPV3暗号化メカニズム(認証とプライバシー用)の完全なサポートを含む、SNMPV3フレームワーク([RFC3410]、セクション8を参照)で提供されるセキュリティ機能を考慮することをお勧めします。
Further, deployment of SNMP versions prior to SNMPv3 is NOT RECOMMENDED. Instead, it is RECOMMENDED to deploy SNMPv3 and to enable cryptographic security. It is then a customer/operator responsibility to ensure that the SNMP entity giving access to an instance of this MIB module is properly configured to give access to the objects only to those principals (users) that have legitimate rights to indeed GET or SET (change/create/delete) them.
さらに、SNMPV3より前のSNMPバージョンの展開は推奨されません。代わりに、SNMPV3を展開し、暗号化セキュリティを有効にすることをお勧めします。その場合、このMIBモジュールのインスタンスへのアクセスを提供するSNMPエンティティが、実際に取得または設定する正当な権利を持つプリンシパル(ユーザー)にのみオブジェクトにアクセスできるように適切に構成されていることを保証するのは、顧客/オペレーターの責任です(変更を変更します(変更)/作成/削除)それら。
IPv4-specific objects were deprecated, including tunnelIfLocalAddress, tunnelIfRemoteAddress, the tunnelConfigTable, and the tunnelMIBBasicGroup.
IPv4固有のオブジェクトは、TunneliflocalAddress、Tunnelifremoteaddress、TunnelConfigtable、TunnelMibbasicGroupなど、非推奨になりました。
Added IP version-agnostic objects that should be used instead, including tunnelIfAddressType, tunnelIfLocalInetAddress, tunnelIfRemoteInetAddress, the tunnelInetConfigTable, and the tunnelIMIBInetGroup.
TunnelifAddressType、TunneliflocalinetAddress、TunnelifRemoteinetAddress、TunnelinetConfigtable、TunnelimibinetGroupなど、代わりに使用する必要があるIPバージョンに依存するオブジェクトが追加されました。
The new tunnelIfLocalInetAddress and tunnelIfRemoteInetAddress objects are read-write, rather than read-only.
新しいTunneliflocalineTaddressおよびTunnelifRemoteinetAddressオブジェクトは、読み取り専用ではなく、読み取りされています。
Updated DESCRIPTION clauses of existing version-agnostic objects (e.g., tunnelIfTOS) that contained IPv4-specific text to cover IPv6 as well.
IPv6もカバーするIPv4固有のテキストを含む既存のバージョンに依存しないオブジェクト(Tunneliftosなど)の更新された説明条項。
Added tunnelIfFlowLabel for tunnels over IPv6.
IPv6を介してトンネル用にTunneliffLowlabelを追加しました。
The encapsulation method was previously an INTEGER type, and is now an IANA-maintained textual convention.
カプセル化方法は以前は整数タイプであり、現在はIANAが維持したテキスト条約です。
This MIB module was updated based on feedback from the IETF's Interfaces MIB (IF-MIB), Point-to-Point Protocol Extensions (PPPEXT), and IPv6 Working Groups. Mike Heard and Ville Nuorvala also provided valuable MIB guidance on this version.
このMIBモジュールは、IETFのインターフェイスMIB(IF-MIB)、ポイントツーポイントプロトコル拡張(PPPEXT)、およびIPv6ワーキンググループからのフィードバックに基づいて更新されました。Mike HeardとVille Nuorvalaは、このバージョンに関する貴重なMIBガイダンスも提供しました。
Appendix A: IANA Tunnel Type TC
付録A:IANAトンネルタイプTC
This appendix defines the initial content of the IANAtunnelType textual convention. The most up-to-date and current version is maintained in the IANAifType-MIB.
この付録では、IanatunnelType Textual Conventionの初期内容を定義しています。最新のバージョンと現在のバージョンは、IANAIFTYPE-MIBで維持されています。
IANAtunnelType ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "The encapsulation method used by a tunnel. The value direct indicates that a packet is encapsulated directly within a normal IP header, with no intermediate header, and unicast to the remote tunnel endpoint (e.g., an RFC 2003 IP-in-IP tunnel, or an RFC 1933 IPv6-in-IPv4 tunnel). The value minimal indicates that a Minimal Forwarding Header (RFC 2004) is inserted between the outer header and the payload packet. The value UDP indicates that the payload packet is encapsulated within a normal UDP packet (e.g., RFC 1234).
The values sixToFour, sixOverFour, and isatap indicates that an IPv6 packet is encapsulated directly within an IPv4 header, with no intermediate header, and unicast to the destination determined by the 6to4, 6over4, or ISATAP protocol.
値6tofour、sixoverfour、およびISATAPは、IPv6パケットが中間ヘッダーなしでIPv4ヘッダー内に直接カプセル化されており、6to4、6over4、またはISATAPプロトコルによって決定される宛先にユニキャストされることを示しています。
The remaining protocol-specific values indicate that a header of the protocol of that name is inserted between the outer header and the payload header.
残りのプロトコル固有の値は、その名前のプロトコルのヘッダーが外側ヘッダーとペイロードヘッダーの間に挿入されることを示しています。
The assignment policy for IANAtunnelType values is identical to the policy for assigning IANAifType values." SYNTAX INTEGER { other(1), -- none of the following direct(2), -- no intermediate header gre(3), -- GRE encapsulation minimal(4), -- Minimal encapsulation l2tp(5), -- L2TP encapsulation pptp(6), -- PPTP encapsulation l2f(7), -- L2F encapsulation udp(8), -- UDP encapsulation atmp(9), -- ATMP encapsulation msdp(10), -- MSDP encapsulation sixToFour(11), -- 6to4 encapsulation sixOverFour(12), -- 6over4 encapsulation isatap(13), -- ISATAP encapsulation teredo(14) -- Teredo encapsulation }
Normative References
引用文献
[IFTYPE] Internet Assigned Numbers Authority, "IANAifType-MIB", http://www.iana.org/assignments/ianaiftype-mib.
[iftype]インターネットに割り当てられた数字の権限、「ianaiftype-mib」、http://www.iana.org/assignments/ianaiftype-mib。
[RFC2473] Conta, A. and S. Deering, "Generic Packet Tunneling in IPv6 Specification", RFC 2473, December 1998.
[RFC2473] Conta、A。およびS. Deering、「IPv6仕様の一般的なパケットトンネル」、RFC 2473、1998年12月。
[RFC2578] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose, M., and S. Waldbusser, "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, April 1999.
[RFC2578] McCloghrie、K.、Perkins、D.、Schoenwaelder、J.、Case、J.、Rose、M。、およびS. Waldbusser、「管理情報の構造バージョン2(SMIV2)」、STD 58、RFC 2578、1999年4月。
[RFC2579] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose, M., and S. Waldbusser, "Textual Conventions for SMIv2", STD 58, RFC 2579, April 1999.
[RFC2579] McCloghrie、K.、Perkins、D.、Schoenwaelder、J.、Case、J.、Rose、M。、およびS. Waldbusser、「SMIV2のテキストコンベンション」、STD 58、RFC 2579、1999年4月。
[RFC2580] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose, M., and S. Waldbusser, "Conformance Statements for SMIv2", STD 58, RFC 2580, April 1999.
[RFC2580] McCloghrie、K.、Perkins、D.、Schoenwaelder、J.、Case、J.、Rose、M。、およびS. Waldbusser、「Smiv2の適合ステートメント」、STD 58、RFC 2580、1999年4月。
[RFC2863] McCloghrie, K. and F. Kastenholz. "The Interfaces Group MIB", RFC 2863, June 2000.
[RFC2863] McCloghrie、K。およびF. Kastenholz。「インターフェースグループMIB」、RFC 2863、2000年6月。
[RFC3595] Wijnen, B., "Textual Conventions for IPv6 Flow Label", RFC 3595, September 2003.
[RFC3595] Wijnen、B。、「IPv6フローラベルのテキストコンベンション」、RFC 3595、2003年9月。
[RFC4001] Daniele, M., Haberman, B., Routhier, S., and J. Schoenwaelder, "Textual Conventions for Internet Network Addresses", RFC 4001, February 2005.
[RFC4001] Daniele、M.、Haberman、B.、Routhier、S。、およびJ. Schoenwaelder、「インターネットネットワークアドレスのテキストコンベンション」、RFC 4001、2005年2月。
Informative References
参考引用
[RFC1234] Provan, D., "Tunneling IPX Traffic through IP Networks", RFC 1234, June 1991.
[RFC1234] Provan、D。、「IPネットワークを介したIPXトラフィックのトンネル」、RFC 1234、1991年6月。
[RFC1241] Woodburn, R. and D. Mills, "A Scheme for an Internet Encapsulation Protocol: Version 1", RFC 1241, July 1991.
[RFC1241] Woodburn、R。およびD. Mills、「インターネットカプセル化プロトコルのスキーム:バージョン1」、RFC 1241、1991年7月。
[RFC1701] Hanks, S., Li, T., Farinacci, D., and P. Traina, "Generic Routing Encapsulation (GRE)", RFC 1701, October 1994.
[RFC1701] Hanks、S.、Li、T.、Farinacci、D。、およびP. Traina、「一般的なルーティングカプセル化(GRE)」、RFC 1701、1994年10月。
[RFC1702] Hanks, S., Li, T., Farinacci, D., and P. Traina, "Generic Routing Encapsulation over IPv4 networks", RFC 1702, October 1994.
[RFC1702] Hanks、S.、Li、T.、Farinacci、D。、およびP. Traina、「IPv4ネットワーク上の一般的なルーティングカプセル化」、RFC 1702、1994年10月。
[RFC2003] Perkins, C., "IP Encapsulation within IP", RFC 2003, October 1996.
[RFC2003] Perkins、C。、「IP内のIPカプセル化」、RFC 2003、1996年10月。
[RFC2004] Perkins, C., "Minimal Encapsulation within IP", RFC 2004, October 1996.
[RFC2004] Perkins、C。、「IP内の最小カプセル化」、RFC 2004、1996年10月。
[RFC2107] Hamzeh, K., "Ascend Tunnel Management Protocol - ATMP", RFC 2107, February 1997.
[RFC2107] Hamzeh、K。、「Ascend Tunnel Management Protocol -ATMP」、RFC 2107、1997年2月。
[RFC2341] Valencia, A., Littlewood, M., and T. Kolar. "Cisco Layer Two Forwarding (Protocol) "L2F"", RFC 2341, May 1998.
[RFC2341] Valencia、A.、Littlewood、M。、およびT. Kolar。「Cisco Layer Two Forwarding(Protocol)」L2F ""、RFC 2341、1998年5月。
[RFC2401] Kent, S. and R. Atkinson, "Security Architecture for the Internet Protocol", RFC 2401, November 1998.
[RFC2401] Kent、S。およびR. Atkinson、「インターネットプロトコルのセキュリティアーキテクチャ」、RFC 2401、1998年11月。
[RFC2474] Nichols, K., Blake, S., Baker, F., and D. Black. "Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers", RFC 2474, December 1998.
[RFC2474]ニコルズ、K。、ブレイク、S。、ベイカー、F。、およびD.ブラック。「IPv4およびIPv6ヘッダーの差別化されたサービスフィールド(DSフィールド)の定義」、RFC 2474、1998年12月。
[RFC2637] Hamzeh, K., Pall, G., Verthein, W. Taarud, J., Little, W., and G. Zorn, "Point-to-Point Tunneling Protocol", RFC 2637, July 1999.
[RFC2637] Hamzeh、K.、Pall、G.、Verthein、W。Taarud、J.、Little、W.、およびG. Zorn、「ポイントツーポイントトンネルプロトコル」、RFC 2637、1999年7月。
[RFC2661] Townsley, W., Valencia, A., Rubens, A., Pall, G., Zorn, G., and B. Palter, "Layer Two Tunneling Protocol "L2TP"", RFC 2661, August 1999.
[RFC2661] Townsley、W.、Valencia、A.、Rubens、A.、Pall、G.、Zorn、G。、およびB. Palter、 "Layer Two Tunneling Protocol" L2TP ""、RFC 2661、1999年8月。
[RFC2893] Gilligan, R. and E. Nordmark. "Transition Mechanisms for IPv6 Hosts and Routers", RFC 2893, August 2000.
[RFC2893] Gilligan、R。およびE. Nordmark。「IPv6ホストとルーターの遷移メカニズム」、RFC 2893、2000年8月。
[RFC3410] Case, J., Mundy, R., Partain, D., and B. Stewart, "Introduction and Applicability Statements for Internet-Standard Management Framework", RFC 3410, December 2002.
[RFC3410] Case、J.、Mundy、R.、Partain、D。、およびB. Stewart、「インターネット標準管理フレームワークの紹介と適用声明」、RFC 3410、2002年12月。
Author's Address
著者の連絡先
Dave Thaler Microsoft Corporation One Microsoft Way Redmond, WA 98052-6399
Dave Thaler Microsoft Corporation One Microsoft Way Redmond、WA 98052-6399
Phone: +1 425 703 8835 EMail: dthaler@microsoft.com
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2005).
Copyright(c)The Internet Society(2005)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、知的財産権またはその他の権利の有効性または範囲に関して、本書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスに基づくライセンスの範囲に関連すると主張される可能性のある他の権利に関しては、立場を取得しません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得するための試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFCエディター機能の資金は現在、インターネット協会によって提供されています。