[要約] 要約:RFC 4682は、PacketCableおよびIPCablecom準拠のデバイスのためのマルチメディアターミナルアダプタ(MTA)の管理情報ベース(MIB)に関するものです。 目的:このRFCの目的は、MTAデバイスの管理情報を定義し、ネットワーク管理者がMTAデバイスを効果的に管理できるようにすることです。

Network Working Group                                       E. Nechamkin
Request for Comments: 4682                                Broadcom Corp.
Category: Standards Track                                      J-F. Mule
                                                               CableLabs
                                                           December 2006
        

Multimedia Terminal Adapter (MTA) Management Information Base for PacketCable- and IPCablecom-Compliant Devices

マルチメディアターミナルアダプター(MTA)パケットおよびIPCableComに準拠したデバイス用の管理情報ベース

Status of This Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The IETF Trust (2006).

Copyright(c)The IETF Trust(2006)。

Abstract

概要

This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in the Internet community. In particular, it defines a basic set of managed objects for Simple Network Management Protocol (SNMP)-based management of PacketCable-and IPCablecom-compliant Multimedia Terminal Adapter devices.

このメモは、インターネットコミュニティのネットワーク管理プロトコルで使用するための管理情報ベース(MIB)の一部を定義します。特に、PacketCableおよびIPCableComに準拠したマルチメディアターミナルアダプターデバイスのシンプルなネットワーク管理プロトコル(SNMP)ベースの管理の管理されたオブジェクトの基本セットを定義します。

Table of Contents

目次

   1. The Internet-Standard Management Framework ......................2
   2. Terminology .....................................................2
   3. Introduction ....................................................4
      3.1. Structure of the MTA MIB ...................................5
      3.2. pktcMtaDevBase .............................................5
      3.3. pktcMtaDevServer ...........................................6
      3.4. pktcMtaDevSecurity .........................................6
      3.5. Relationship between MIB Objects in the MTA MIB ............7
      3.6. Secure Software Download ...................................8
      3.7. X.509 Certificates Dependencies ............................8
   4. Definitions .....................................................9
   5. Acknowledgements ...............................................52
   6. Security Considerations ........................................52
   7. IANA Considerations ............................................55
   8. Normative References ...........................................55
   9. Informative References .........................................57
        
1. The Internet-Standard Management Framework
1. インターネット標準の管理フレームワーク

For a detailed overview of the documents that describe the current Internet-Standard Management Framework, please refer to section 7 of RFC 3410 [RFC3410].

現在のインターネット標準管理フレームワークを説明するドキュメントの詳細な概要については、RFC 3410 [RFC3410]のセクション7を参照してください。

Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. MIB objects are generally accessed through the Simple Network Management Protocol (SNMP). Objects in the MIB are defined using the mechanisms defined in the Structure of Management Information (SMI). This memo specifies a MIB module that is compliant to the SMIv2, which is described in STD 58, RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580 [RFC2580].

管理されたオブジェクトは、管理情報ベースまたはMIBと呼ばれる仮想情報ストアからアクセスされます。MIBオブジェクトは通常、単純なネットワーク管理プロトコル(SNMP)からアクセスされます。MIBのオブジェクトは、管理情報の構造(SMI)で定義されたメカニズムを使用して定義されます。このメモは、STD 58、RFC 2578 [RFC2578]、STD 58、RFC 2579 [RFC2579]およびSTD 58、RFC 2580 [RFC2580]に記載されているSMIV2に準拠したMIBモジュールを指定します。

2. Terminology
2. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL", when used in the guidelines in this memo, are to be interpreted as described in RFC 2119 [RFC2119].

キーワード「必須」、「しない」、「必須」、「shall」、「shall」、「obs "of"、 "not"、 "becommended"、 "becommented"、 "may"、 "optional「このメモのガイドラインで使用される場合、RFC 2119 [RFC2119]に記載されているように解釈されます。

The terms "MIB module" and "information module" are used interchangeably in this memo. As used here, both terms refer to any of the three types of information modules defined in Section 3 of RFC 2578 [RFC2578].

このメモでは、「MIBモジュール」と「情報モジュール」という用語が同じ意味で使用されます。ここで使用されているように、両方の用語は、RFC 2578 [RFC2578]のセクション3で定義されている3種類の情報モジュールのいずれかを指します。

Some of the terms used in this memo are defined below. Some additional terms are also defined in the PacketCable MTA Device Provisioning Specification [PKT-SP-PROV] and the PacketCable Security Specification [PKT-SP-SEC].

このメモで使用される用語の一部は、以下に定義されています。PacketCable MTAデバイスプロビジョニング仕様[PKT-SP-Prov]およびPacketCableセキュリティ仕様[PKT-SP-SEC]には、いくつかの追加用語も定義されています。

DOCSIS The CableLabs(R) Certified(TM) Cable Modem project, also known as DOCSIS(R) (Data over Cable Service Interface Specification), defines interface requirements for cable modems involved in high-speed data distribution over cable television system networks. DOCSIS also refers to the ITU-T J.112 recommendation, Annex B, for cable modem systems [ITU-T-J112].

docsis cablelabs(r)認定(TM)ケーブルモデムプロジェクト(r)(ケーブルサービスインターフェイスの仕様に関するデータ)は、ケーブルテレビシステムネットワーク上の高速データ分布に関与するケーブルモデムのインターフェイス要件を定義します。Docsisは、ケーブルモデムシステム[ITU-T-J112]のITU-T J.112の推奨事項、付録Bを指します。

Cable Modem A Cable Modem (CM) acts as a data transport agent used to transfer call management and voice data packets over a DOCSIS-compliant cable system.

ケーブルモデムケーブルモデム(CM)は、DOCSISに準拠したケーブルシステムを介してコール管理と音声データパケットを転送するために使用されるデータ輸送エージェントとして機能します。

Multimedia Terminal Adapter A Multimedia Terminal Adapter (MTA) is a PacketCable- or IPCablecom-compliant device providing telephony services over a cable or hybrid system used to deliver video signals to a community. It contains an interface to endpoints, a network interface, CODECs, and all signaling and encapsulation functions required for Voice over IP transport, call signaling, and Quality of Service signaling. An MTA can be an embedded or a standalone device. An Embedded MTA (E-MTA) is an MTA device containing an embedded DOCSIS Cable Modem. A Standalone MTA (S-MTA) is an MTA device separated from the DOCSIS cable modem by non-DOCSIS Message Access Control (MAC) interface (e.g., Ethernet, USB).

マルチメディアターミナルアダプターマルチメディアターミナルアダプター(MTA)は、ビデオ信号をコミュニティに配信するために使用されるケーブルまたはハイブリッドシステムを介してテレフォニーサービスを提供するパケット可能またはIPCableComに準拠したデバイスです。エンドポイントへのインターフェイス、ネットワークインターフェイス、コーデック、および音声オーバーIPトランスポート、コールシグナル、およびサービスの品質シグナリングに必要なすべてのシグナル伝達およびカプセル化関数が含まれています。MTAは、組み込みまたはスタンドアロンデバイスにすることができます。埋め込まれたMTA(E-MTA)は、埋め込まれたDOCSISケーブルモデムを含むMTAデバイスです。スタンドアロンMTA(S-MTA)は、非ドクシスメッセージアクセスコントロール(MAC)インターフェイス(Ethernet、USBなど)によってDOCSISケーブルモデムから分離されたMTAデバイスです。

Endpoint An endpoint or MTA endpoint is a standard RJ-11 telephony physical port located on the MTA and used for attaching the telephone device to the MTA.

エンドポイントエンドポイントまたはMTAエンドポイントは、MTAにある標準のRJ-11テレフォニー物理ポートであり、電話デバイスをMTAに取り付けるために使用されます。

X.509 Certificate A X.509 certificate is an Internet X.509 Public Key Infrastructure certificate developed as part of the ITU-T X.500 Directory recommendations. It is defined in RFC 3280 [RFC3280] and RFC 4630 [RFC4630].

X.509証明書A X.509証明書は、ITU-T X.500ディレクトリの推奨事項の一部として開発されたインターネットX.509公開キーインフラストラクチャ証明書です。RFC 3280 [RFC3280]およびRFC 4630 [RFC4630]で定義されています。

Voice over IP Voice over IP (VoIP) is a technology providing the means to transfer digitized packets with voice information over IP networks.

Voice over IP Voice over IP(VoIP)は、IPネットワーク上の音声情報を使用してデジタル化されたパケットを転送する手段を提供するテクノロジーです。

Public Key Certificate A Public Key Certificate (also known as a Digital Certificate) is a binding between an entity's public key and one or more attributes relating to its identity.

公開鍵証明書公開鍵証明書(デジタル証明書とも呼ばれます)は、エンティティの公開鍵とそのIDに関連する1つ以上の属性との間の拘束力があります。

DHCP The Dynamic Host Configuration Protocol (DHCP) is defined by RFC 2131 [RFC2131]. In addition, commonly used DHCP options are defined in RFC 2132 [RFC2132]. Additional DHCP options used by PacketCable and IPCablecom MTAs can be found in the CableLabs Client Configuration DHCP specifications, RFC 3495 [RFC3495] and RFC 3594 [RFC3594].

DHCP動的ホスト構成プロトコル(DHCP)は、RFC 2131 [RFC2131]によって定義されます。さらに、一般的に使用されるDHCPオプションは、RFC 2132 [RFC2132]で定義されています。PacketCableおよびIPCableCom MTAで使用される追加のDHCPオプションは、CableLabsクライアント構成DHCP仕様、RFC 3495 [RFC3495]およびRFC 3594 [RFC3594]にあります。

TFTP The Trivial File Transfer Protocol (TFTP) is defined by RFC 1350 [RFC1350].

TFTP些細なファイル転送プロトコル(TFTP)は、RFC 1350 [RFC1350]によって定義されています。

HTTP The Hypertext Transfer Protocol (HTTP/1.1) is defined by RFC 2616 [RFC2616].

HTTPハイパーテキスト転送プロトコル(HTTP/1.1)は、RFC 2616 [RFC2616]によって定義されています。

Call Management Server A Call Management Server (CMS) is an element of the PacketCable network infrastructure that controls audio connections between MTAs.

コール管理サーバーAコール管理サーバー(CMS)は、MTA間のオーディオ接続を制御するパケット可能なネットワークインフラストラクチャの要素です。

CODEC, COder-DECoder A Coder-DECoder is a hardware or software component used in audio/video systems to convert an analog signal to digital, and then (possibly) to compress it so that lower bandwidth telecommunications channels can be used. The signal is decompressed and converted (decoded) back to analog output by a compatible CODEC at the receiving end.

Codec、Coder-Decoder Coder-Decoderは、オーディオ/ビデオシステムで使用されるハードウェアまたはソフトウェアコンポーネントであり、アナログ信号をデジタルに変換し、(おそらく)圧縮して、低帯域幅の通信チャネルを使用できるようにします。信号は減圧され、受信側の互換性のあるコーデックによってアナログ出力に戻されます(デコードされます)。

Operations Systems Support An Operations Systems Support system (OSS) is a system of back office software components used for fault, configuration, accounting, performance, and security management working in interaction with each other and providing the operations support in deployed PacketCable systems.

オペレーションシステムサポートオペレーションシステムサポートシステム(OSS)は、障害、構成、会計、パフォーマンス、およびセキュリティ管理に使用されるバックオフィスソフトウェアコンポーネントのシステムです。

Key Distribution Center A Key Distribution Center (KDC) is an element of the OSS systems functioning as a Kerberos Security Server, providing mutual authentication of the various components of the PacketCable system (e.g., mutual authentication between an MTA and a CMS, or between an MTA and the Provisioning Server).

キーディストリビューションセンターキーディストリビューションセンター(KDC)は、Kerberosセキュリティサーバーとして機能するOSSシステムの要素であり、Packetcableシステムのさまざまなコンポーネントの相互認証を提供します(たとえば、MTAとCMSの間、または間の相互認証、またはMTAおよびプロビジョニングサーバー)。

Security Association A Security Association (SA) is a one-way relationship between a sender and a receiver offering security services on the communication flow.

セキュリティ協会Security Association(SA)は、送信者と通信フローに関するセキュリティサービスを提供する受信者との一方向の関係です。

3. Introduction
3. はじめに

This MIB module provides a set of objects required for the management of PacketCable, ETSI, and ITU-T IPCablecom compliant MTA devices. The MTA MIB module is intended to supersede various MTA MIB modules from which it is partly derived:

このMIBモジュールは、PacketCable、ETSI、およびITU-T IPCablecomに準拠したMTAデバイスの管理に必要な一連のオブジェクトを提供します。MTA MIBモジュールは、部分的に導出されたさまざまなMTA MIBモジュールに取って代わることを目的としています。

- The PacketCable 1.0 MTA MIB Specification [PKT-SP-MIB-MTA].

- PacketCable 1.0 MTA MIB仕様[PKT-SP-MIB-MTA]。

- The ITU-T IPCablecom MTA MIB requirements [ITU-T-J168].

- ITU-T IPCABLECOM MTA MIB要件[ITU-T-J168]。

- The ETSI MTA MIB [ETSITS101909-8]. The ETSI MTA MIB requirements also refer to various signal characteristics defined in [EN300001], Chapter 3, titled 'Ringing Signal Characteristics', and [EN300659-1].

- ETSI MTA MIB [ETSITS101909-8]。ETSI MTA MIBの要件は、[EN300001]、第3章、「リンギング信号特性」、および[EN300659-1]で定義されているさまざまな信号特性を参照しています。

Several normative and informative references are used to help define MTA MIB objects. As a convention, wherever PacketCable and IPCablecom requirements are equivalent, the PacketCable reference is used in the object REFERENCE clause. IPCablecom-compliant MTA devices MUST use the equivalent IPCablecom references.

MTA MIBオブジェクトの定義を支援するために、いくつかの規範的および有益な参照が使用されます。慣習として、PacketCableおよびIPCableComの要件が同等の場合はどこでも、PacketCable Referenceはオブジェクト参照条項で使用されます。IPCABLECOMに準拠したMTAデバイスは、同等のIPCableCom参照を使用する必要があります。

3.1. Structure of the MTA MIB
3.1. mta mibの構造

The MTA MIB module is identified by pktcIetfMtaMib and is structured in three object groups:

MTA MIBモジュールはPKTCIETFMTAMIBによって識別され、3つのオブジェクトグループで構成されています。

- pktcMtaDevBase defines the management information pertinent to the MTA device itself.

- PKTCMTADEVBASE MTAデバイス自体に関連する管理情報を定義します。

- pktcMtaDevServer defines the management information pertinent to the provisioning back office servers.

- PKTCMTADEVSERVERは、プロビジョニングバックオフィスサーバーに関連する管理情報を定義します。

- pktcMtaDevSecurity defines the management information pertinent to the PacketCable and IPCablecom security mechanisms.

- PKTCMTADEVSECURITY PacketCableおよびIPCableComセキュリティメカニズムに関連する管理情報を定義します。

The first two object groups, pktcMtaDevBase and pktcMtaDevServer, contain only scalar information objects describing the corresponding characteristics of the MTA device and back office servers.

最初の2つのオブジェクトグループ、PKTCMTADEVBASEとPKTCMTADEVSERVERには、MTAデバイスとバックオフィスサーバーの対応する特性を説明するスカラー情報オブジェクトのみが含まれています。

The third group, pktcMtaDevSecurity, contains two tables controlling the logical associations between KDC realms and Application Servers (CMS and Provisioning Server). The rows in the various tables of the MTA MIB module can be created automatically (e.g., by the device according to the current state information), or they can be created by the management station, depending on the operational situation. The tables defined in the MTA MIB module may have a mixture of both types of rows.

3番目のグループであるPKTCMTadeVSecurityには、KDCレルムとアプリケーションサーバー(CMSとプロビジョニングサーバー)の間の論理的関連を制御する2つのテーブルが含まれています。MTA MIBモジュールのさまざまなテーブルの行は、運用状況に応じて、自動的に(現在の状態情報に従ってデバイスによってデバイスによって)作成できます。MTA MIBモジュールで定義されているテーブルには、両方のタイプの行が混在する場合があります。

3.2. pktcMtaDevBase
3.2. pktcmtadevbase

This object group contains the management information related to the MTA device itself. It also contains some objects used to control the MTA state. Some highlights are as follows:

このオブジェクトグループには、MTAデバイス自体に関連する管理情報が含まれています。また、MTA状態を制御するために使用されるいくつかのオブジェクトも含まれています。いくつかのハイライトは次のとおりです。

- pktcMtaDevSerialNumber. This object contains the MTA Serial Number.

- pktcmtadevserialnumber。このオブジェクトには、MTAシリアル番号が含まれています。

- pktcMtaDevEndPntCount. This object contains the number of endpoints present in the managed MTA.

- pktcmtadevendpntcount。このオブジェクトには、管理されたMTAに存在するエンドポイントの数が含まれています。

- pktcMtaDevProvisioningState. This object contains the information describing the completion state of the MTA initialization process.

- pktcmtadevprovisioningState。このオブジェクトには、MTA初期化プロセスの完了状態を説明する情報が含まれています。

- pktcMtaDevEnabled. This object controls the administrative state of the MTA endpoints and allows operators to enable or disable telephony services on the device.

- pktcmtadevenabled。このオブジェクトは、MTAエンドポイントの管理状態を制御し、オペレーターがデバイス上のテレフォニーサービスを有効または無効にすることができます。

- pktcMtaDevResetNow. This object is used to instruct the MTA to reset.

- pktcmtadevresetnow。このオブジェクトは、MTAにリセットを指示するために使用されます。

3.3. pktcMtaDevServer
3.3. pktcmtadevserver

This object group contains the management information describing the back office servers and the parameters related to the communication timers. It also includes some objects controlling the initial MTA interaction with the Provisioning Server.

このオブジェクトグループには、バックオフィスサーバーと通信タイマーに関連するパラメーターを説明する管理情報が含まれています。また、プロビジョニングサーバーとの最初のMTA相互作用を制御するいくつかのオブジェクトも含まれています。

Some highlights are as follows:

いくつかのハイライトは次のとおりです。

- pktcMtaDevServerDhcp1. This object contains the IP address of the primary DHCP server designated for the MTA provisioning.

- pktcmtadevserverdhcp1。このオブジェクトには、MTAプロビジョニング用に指定されたプライマリDHCPサーバーのIPアドレスが含まれています。

- pktcMtaDevServerDhcp2. This object contains the IP address of the secondary DHCP server designated for the MTA provisioning.

- pktcmtadevserverdhcp2。このオブジェクトには、MTAプロビジョニング用に指定されたセカンダリDHCPサーバーのIPアドレスが含まれています。

- pktcMtaDevServerDns1. This object contains the IP address of the primary DNS used by the managed MTA to resolve the Fully Qualified Domain Name (FQDN) and IP addresses.

- pktcmtadevserverdns1。このオブジェクトには、マネージドMTAが使用するプライマリDNSのIPアドレスが含まれており、完全に適格なドメイン名(FQDN)とIPアドレスを解決します。

- pktcMtaDevServerDns2. This object contains the IP address of the secondary DNS used by the managed MTA to resolve the FQDN and IP addresses.

- pktcmtadevserverdns2。このオブジェクトには、FQDNおよびIPアドレスを解決するために管理されたMTAが使用するセカンダリDNSのIPアドレスが含まれています。

- pktcMtaDevConfigFile. This object contains the name of the provisioning configuration file the managed MTA must download from the Provisioning Server.

- pktcmtadevconfigfile。このオブジェクトには、プロビジョニングMTAがプロビジョニングサーバーからダウンロードする必要があるプロビジョニング構成ファイルの名前が含まれています。

- pktcMtaDevProvConfigHash. This object contains the hash value of the MTA configuration file calculated over its content. When the managed MTA downloads the file, it authenticates the configuration file using the hash value provided in this object.

- pktcmtadevprovconfighash。このオブジェクトには、コンテンツに計算されたMTA構成ファイルのハッシュ値が含まれています。管理されたMTAがファイルをダウンロードすると、このオブジェクトに提供されたハッシュ値を使用して構成ファイルを認証します。

3.4. pktcMtaDevSecurity
3.4. pktcmtadevsecurity

This object group contains the management information describing the security-related characteristics of the managed MTA. It contains two tables describing logical dependencies and parameters necessary to establish Security Associations between the MTA and other Application Servers (back office components and CMSes). The CMS table (pktcMtaDevCmsTable) and the realm table (pktcMtaDevRealmTable) are used for managing the MTA signaling security. The realm table defines the CMS domains. The CMS table defines the CMS within the domains. Each MTA endpoint is associated with one CMS at any given time.

このオブジェクトグループには、管理されたMTAのセキュリティ関連の特性を説明する管理情報が含まれています。これには、MTAと他のアプリケーションサーバー(バックオフィスコンポーネントとCMSE)の間のセキュリティ関連を確立するために必要な論理依存関係とパラメーターを記述する2つのテーブルが含まれています。CMSテーブル(PKTCMTADEVCMSTABLE)とRealm Table(PKTCMTadeVRealMTable)は、MTAシグナリングセキュリティの管理に使用されます。レルムテーブルは、CMSドメインを定義します。CMSテーブルは、ドメイン内のCMSを定義します。各MTAエンドポイントは、いつでも1つのCMSに関連付けられています。

The two tables in this object group are as follows:

このオブジェクトグループの2つのテーブルは次のとおりです。

- pktcMtaDevRealmTable. This table is used in conjunction with any Application Server that communicates securely with the managed MTA (CMS or Provisioning Server).

- pktcmtadevrealmtable。このテーブルは、管理されたMTA(CMSまたはプロビジョニングサーバー)と安全に通信するアプリケーションサーバーと組み合わせて使用されます。

- pktcMtaDevCmsTable. This table contains the parameters describing the SA establishment between the MTA and CMSes.

- pktcmtadevcmstable。この表には、MTAとCMSEの間のSA確立を記述するパラメーターが含まれています。

3.5. Relationship between MIB Objects in the MTA MIB
3.5. MTA MIBのMIBオブジェクト間の関係

This section clarifies the relationship between various MTA MIB objects with respect to the role they play in the process of establishing Security Associations.

このセクションでは、セキュリティ協会の確立プロセスで彼らが果たす役割に関して、さまざまなMTA MIBオブジェクト間の関係を明確にします。

The process of Security Association establishment between an MTA and Application Servers is described in the PacketCable Security Specification [PKT-SP-SEC]. In particular, an MTA communicates with 2 types of back office Application Servers: Call Management Servers and Provisioning Servers.

MTAとアプリケーションサーバーの間のセキュリティ協会の確立のプロセスは、PacketCableセキュリティ仕様[PKT-SP-SEC]で説明されています。特に、MTAは、コール管理サーバーとプロビジョニングサーバーの2種類のバックオフィスアプリケーションサーバーと通信します。

The SA establishment process consists of two steps:

SA設立プロセスは、2つのステップで構成されています。

a. Authentication Server Exchange (AS-exchange). This step provides mutual authentication between the parties; i.e., between an MTA and an Authentication Server. The process of AS-exchange is defined by a number of parameters grouped per each realm. These parameters are gathered in the Realm Table (pktcMtaDevRealmTable). The Realm Table is indexed by the Index Counter and contains conceptual column with the Kerberos realm name.

a. 認証サーバーExchange(AS-Exchange)。このステップは、当事者間の相互認証を提供します。つまり、MTAと認証サーバーの間。As-Exchangeのプロセスは、各領域ごとにグループ化された多くのパラメーターによって定義されます。これらのパラメーターは、レルムテーブル(pktcmtadevrealmtable)に収集されます。レルムテーブルはインデックスカウンターによってインデックス化されており、Kerberos Realm Nameの概念的な列が含まれています。

b. Application server exchange (AP-exchange). This step allows for the establishment of Security Associations between authenticated parties. The CMS table (pktcMtaDevCmsTable) contains the parameters for the AP-exchange process between an MTA and a CMS. The CMS table is indexed by the Index Counter and contains the CMS FQDN (the conceptual column pktcMtaDevCmsFqdn). Each row contains the Kerberos realm name associated with each CMS FQDN. This allows for each CMS to exist in a different Kerberos realm.

b. アプリケーションサーバーExchange(AP-Exchange)。このステップにより、認証された関係者間のセキュリティ協会の確立が可能になります。CMSテーブル(PKTCMTADEVCMSTABLE)には、MTAとCMSの間のAPエンケンジプロセスのパラメーターが含まれています。CMSテーブルはインデックスカウンターによってインデックス化されており、CMS FQDN(概念列PKTCMTADEVCMSFQDN)が含まれています。各行には、各CMS FQDNに関連付けられたKerberos Realm Nameが含まれています。これにより、各CMSが異なるKerberos領域に存在することができます。

The MTA MIB module also contains a group of scalar MIB objects in the server group (pktcMtaDevServer). These objects define various parameters for the AP-exchange process between an MTA and the Provisioning Server. These objects are:

MTA MIBモジュールには、サーバーグループ(PKTCMTADEVSERVER)にスカラーMIBオブジェクトのグループも含まれています。これらのオブジェクトは、MTAとプロビジョニングサーバーの間のAPエンケンジプロセスのさまざまなパラメーターを定義します。これらのオブジェクトは次のとおりです。

- pktcMtaDevProvUnsolicitedKeyMaxTimeout,

- pktcmtadevprovunsolicitedkeymaxtimeout、

- pktcMtaDevProvUnsolicitedKeyNomTimeout,

- pktcmtadevprovunsolicitedkeynomtimeout、

- pktcMtaDevProvUnsolicitedKeyMaxRetries, and

- pktcmtadevprovunsolicitedkeymaxretries、および

- pktcMtaDevProvSolicitedKeyTimeout.

- pktcmtadevprovsolicitedkeytimeout。

3.6. Secure Software Download
3.6. 安全なソフトウェアのダウンロード

E-MTAs are embedded with DOCSIS 1.1 cable modems. E-MTAs have their software upgraded by the Cable Modem according to the DOCSIS requirements.

E-MTAには、DOCSIS 1.1ケーブルモデムが埋め込まれています。E-MTAは、DOCSIS要件に従ってケーブルモデムによってソフトウェアをアップグレードしています。

Although E-MTAs have their software upgraded by the Cable Modem according to the DOCSIS requirements, S-MTAs implement a specific mechanism for Secure Software Download. This provides a means to verify the code upgrade using Code Verification Certificates and is modeled after the DOCSIS mechanism implemented in Cable Modems. This is the reason why the MTA MIB and the S-MTA compliance modules also rely on two MIB object groups:

E-MTAは、DOCSIS要件に従ってケーブルモデムによってソフトウェアをアップグレードしていますが、S-MTASは安全なソフトウェアダウンロードのための特定のメカニズムを実装しています。これは、コード検証証明書を使用してコードアップグレードを検証する手段を提供し、ケーブルモデムに実装されたDOCSISメカニズムをモデルにします。これが、MTA MIBとS-MTAコンプライアンスモジュールも2つのMIBオブジェクトグループに依存している理由です。

- docsBpi2CodeDownloadGroup, defined in the IETF BPI Plus MIB module (DOCS-IETF-BPI2-MIB [RFC4131]).

- docsbpi2codedownloadgroup、IETF BPI Plus MIBモジュール(docs-itf-bpi2-mib [rfc4131])で定義されています。

- docsDevSoftwareGroupV2, defined in the IETF Cable Devicev2 MIB module (DOCS-CABLE-DEVICE-MIB [RFC4639]).

- IETFケーブルDevicev2 MIBモジュール(docs-cable-device-mib [rfc4639])で定義されているdocsdevsoftwaregroupv2。

3.7. X.509 Certificates Dependencies
3.7. X.509証明書の依存関係

As specified in the PacketCable Security Specification [PKT-SP-SEC], E-MTAs must use the authentication mechanism based on the X.509 Public Key Infrastructure Certificates, as defined in RFC 3280 [RFC3280] and RFC 4630 [RFC4630].

パケット可能なセキュリティ仕様[PKT-SP-SEC]で指定されているように、E-MTAは、RFC 3280 [RFC3280]およびRFC 4630 [RFC4630]で定義されているように、X.509公開キーインフラストラクチャ証明書に基づいて認証メカニズムを使用する必要があります。

The value of the pktcMtaDevRealmOrgName MIB object should contain the X.509 organization name attribute of the Telephony Service Provider certificate (OrganizationName). X.509 attributes are defined using UTF-8 string encoding [RFC3629, RFC3280, and RFC4630].

PKTCMTADEVREALMORGNAME MIBオブジェクトの値には、テレフォニーサービスプロバイダー証明書のX.509組織名属性(OrganizationName)を含める必要があります。X.509属性は、UTF-8文字列エンコード[RFC3629、RFC3280、およびRFC4630]を使用して定義されます。

Note that UTF-8 encoded characters can be encoded as sequences of 1 to 6 octets, assuming that code points as high as 0x7ffffffff might be used ([RFC3629]). Subsequent versions of Unicode and ISO 10646 have limited the upper bound to 0x10ffff ([RFC3629]). Consequently, the current version of UTF-8, defined in RFC 3629, does not require more than four octets to encode a valid code point.

UTF-8エンコードされた文字は、0x7ffffffffのコードポイントが使用される可能性があると仮定して、1〜6オクテットのシーケンスとしてエンコードできることに注意してください([RFC3629])。UnicodeとISO 10646の後続のバージョンは、上限を0x10FFFF([RFC3629])に制限しています。その結果、RFC 3629で定義されているUTF-8の現在のバージョンは、有効なコードポイントをエンコードするために4オクテットを超える必要はありません。

4. Definitions
4. 定義

The MIB module below makes references and citations to [RFC868], [RFC3280], [RFC4630], and [RFC3617].

以下のMIBモジュールは、[RFC868]、[RFC3280]、[RFC4630]、および[RFC3617]への参照と引用を行います。

   PKTC-IETF-MTA-MIB DEFINITIONS ::= BEGIN
        
   IMPORTS
       MODULE-IDENTITY,
       OBJECT-TYPE,
       OBJECT-IDENTITY,
       Unsigned32,
       Counter32,
       NOTIFICATION-TYPE,
       mib-2
             FROM SNMPv2-SMI                    -- [RFC2578]
       TEXTUAL-CONVENTION,
       RowStatus,
       TruthValue
             FROM SNMPv2-TC                     -- [RFC2579]
       OBJECT-GROUP,
       MODULE-COMPLIANCE,
       NOTIFICATION-GROUP
             FROM SNMPv2-CONF                   -- [RFC2580]
       InetAddressType,
       InetAddress
             FROM INET-ADDRESS-MIB              -- [RFC4001]
       sysDescr
             FROM SNMPv2-MIB                    -- [RFC3418]
       SnmpAdminString
             FROM SNMP-FRAMEWORK-MIB            -- [RFC3411]
       docsDevSoftwareGroupV2
             FROM DOCS-CABLE-DEVICE-MIB         -- [RFC4639]
       DocsX509ASN1DEREncodedCertificate,
       docsBpi2CodeDownloadGroup
             FROM DOCS-IETF-BPI2-MIB            -- [RFC4131]
       LongUtf8String
             FROM SYSAPPL-MIB                   -- [RFC2287]
       ifPhysAddress
             FROM IF-MIB;                       -- [RFC2863]
        

pktcIetfMtaMib MODULE-IDENTITY LAST-UPDATED "200609180000Z" -- September 18, 2006 ORGANIZATION "IETF IP over Cable Data Network Working Group" CONTACT-INFO "Eugene Nechamkin Broadcom Corporation, 200-13711 International Place, Richmond, BC, V6V 2Z8 CANADA Phone: +1 604 233 8500 Email: enechamkin@broadcom.com

PKTCIETFMTAMIBモジュールのアイデンティティ最終処分「200609180000Z " - 2006年9月18日組織「ケーブルデータネットワークワーキンググループ」のIETF IPワーキンググループ"連絡先-info "Eugene Nechamkin Broadcom Corporation 200-13711 International Place、BC、V6V 2Z8カナダ電話:1 604 233 8500メール:enechamkin@broadcom.com

Jean-Francois Mule Cable Television Laboratories, Inc. 858 Coal Creek Circle Louisville, CO 80027-9750 U.S.A. Phone: +1 303 661 9100 Email: jf.mule@cablelabs.com

Jean-Francois Mule Cable Television Laboratories、Inc。858 Coal Creek Circle Louisville、Co 80027-9750 U.S.A.電話:1 303 661 9100メール:jf.mule@cablelabs.com

       IETF IPCDN Working Group
            General Discussion: ipcdn@ietf.org
            Subscribe: http://www.ietf.org/mailman/listinfo/ipcdn
            Archive: ftp://ftp.ietf.org/ietf-mail-archive/ipcdn
            Co-Chair: Jean-Francois Mule, jf.mule@cablelabs.com
            Co-Chair: Richard Woundy, Richard_Woundy@cable.comcast.com"
        

DESCRIPTION "This MIB module defines the basic management object for the Multimedia Terminal Adapter devices compliant with PacketCable and IPCablecom requirements.

説明 "このMIBモジュールは、PacketCable要件に準拠したマルチメディアターミナルアダプターデバイスの基本的な管理オブジェクトを定義します。

Copyright (C) The IETF Trust (2006). This version of this MIB module is part of RFC 4682; see the RFC itself for full legal notices."

Copyright(c)The IETF Trust(2006)。このMIBモジュールのこのバージョンは、RFC 4682の一部です。完全な法的通知については、RFC自体を参照してください。」

REVISION "200609180000Z" -- September 18, 2006

改訂「200609180000Z」 - 2006年9月18日

DESCRIPTION "Initial version, published as RFC 4682."

説明「RFC 4682として公開された初期バージョン」

   ::=  { mib-2 140 }
        

-- Textual Conventions

- テキストの慣習

   PktcMtaDevProvEncryptAlg  ::= TEXTUAL-CONVENTION
       STATUS      current
       DESCRIPTION
           " This textual convention defines various types of the
             encryption algorithms used for the encryption of the MTA
             configuration file.  The description of the encryption
             algorithm for each enumerated value is as follows:
        

'none(0)' no encryption is used, 'des64CbcMode(1)' DES 64-bit key in CBC mode,

'none(0)'暗号化は使用されていません 'DES64CBCMODE(1)' DES 64ビットキー、CBCモード、

             't3Des192CbcMode(2)' 3DES 192-bit key in CBC mode,
             'aes128CbcMode(3)'   AES 128-bit key in CBC mode,
             'aes256CbcMode(4)'   AES 256-bit key in CBC mode."
       SYNTAX      INTEGER  {
                   none             (0),
                   des64CbcMode     (1),
                   t3Des192CbcMode  (2),
                   aes128CbcMode    (3),
                   aes256CbcMode    (4)
       }
        
   --=================================================================
   -- The MTA MIB module only supports a single Provisioning Server.
   --=================================================================
        
   pktcMtaNotification OBJECT IDENTIFIER ::= { pktcIetfMtaMib 0 }
   pktcMtaMibObjects  OBJECT IDENTIFIER ::= { pktcIetfMtaMib 1 }
   pktcMtaDevBase     OBJECT IDENTIFIER ::= { pktcMtaMibObjects 1 }
   pktcMtaDevServer   OBJECT IDENTIFIER ::= { pktcMtaMibObjects 2 }
   pktcMtaDevSecurity OBJECT IDENTIFIER ::= { pktcMtaMibObjects 3 }
   pktcMtaDevErrors   OBJECT IDENTIFIER ::= { pktcMtaMibObjects 4 }
   pktcMtaConformance  OBJECT IDENTIFIER ::= { pktcIetfMtaMib 2 }
        

-- -- The following pktcMtaDevBase group describes the base MTA objects --

---次のPKTCMTADEVBASEグループは、ベースMTAオブジェクトについて説明しています -

pktcMtaDevResetNow OBJECT-TYPE SYNTAX TruthValue MAX-ACCESS read-write STATUS current DESCRIPTION " This object controls the MTA software reset. Reading this object always returns 'false'. Setting this object to 'true' causes the device to reset immediately and the following actions to occur: 1. All connections (if present) are flushed locally. 2. All current actions such as ringing immediately terminate. 3. Requests for signaling notifications, such as notification based on digit map recognition, are flushed. 4. All endpoints are disabled. 5. The provisioning flow is started at step MTA-1. If a value is written into an instance of pktcMtaDevResetNow, the agent MUST NOT retain the supplied value across MTA re-initializations or reboots." REFERENCE

pktcmtadevresetnow object-type struthvalue max-access read-writeステータス現在の説明 "このオブジェクトはmtaソフトウェアリセットを制御します。このオブジェクトの読み取りは常に「false」を返します。発生する:1。すべての接続(存在する場合)は局所的にフラッシュされます。2。リンギングなどのすべての現在のアクションはすぐに終了します。5.プロビジョニングフローはステップMTA-1で開始されます。値がpktcmtadevresetnowのインスタンスに書き込まれた場合、エージェントはMTAの再明確化または再起動全体で供給された値を保持してはなりません。」参照

           " PacketCable MTA Device Provisioning Specification."
       ::= { pktcMtaDevBase 1 }
        
   pktcMtaDevSerialNumber OBJECT-TYPE
       SYNTAX      SnmpAdminString
       MAX-ACCESS  read-only
       STATUS      current
       DESCRIPTION
           " This object specifies the manufacturer's serial
             number of this MTA.  The value of this object MUST be
             identical to the value specified in DHCP option 43,
             sub-option 4.  The list of sub-options for DHCP option
             43 are defined in the PacketCable MTA Device
             Provisioning Specification."
       REFERENCE
           " PacketCable MTA Device Provisioning Specification."
       ::= { pktcMtaDevBase 2 }
        

pktcMtaDevSwCurrentVers OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-only STATUS current DESCRIPTION " This object identifies the software version currently operating in the MTA. The MTA MUST return a string descriptive of the current software load. This object should use the syntax defined by the individual vendor to identify the software version. The data presented in this object MUST be identical to the software version information contained in the 'sysDescr' MIB object of the MTA. The value of this object MUST be identical to the value specified in DHCP option 43, sub-option 6. The list of sub-options for DHCP option 43 are defined in the PacketCable MTA Device Provisioning Specification." REFERENCE " PacketCable MTA Device Provisioning Specification."

pktcmtadevswurentvers object-type sntax snmpadminstring max-access read-ccess only status current current current current "このオブジェクトは、現在MTAで動作しているソフトウェアバージョンを識別します。MTAは現在のソフトウェアロードの文字列記述を返す必要があります。ソフトウェアバージョンを識別する個々のベンダー。このオブジェクトに表示されるデータは、MTAの「sysdescr」MIBオブジェクトに含まれるソフトウェアバージョン情報と同一でなければなりません。このオブジェクトの値は、DHCPオプション43で指定された値と同一でなければなりません。、サブオプション6. DHCPオプション43のサブオプションのリストは、パケット可能なMTAデバイスプロビジョニング仕様で定義されています。」参照「PacketCable MTAデバイスプロビジョニング仕様」。

   ::= { pktcMtaDevBase 3 }
        

pktcMtaDevFQDN OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-only STATUS current DESCRIPTION " This object contains the Fully Qualified Domain Name for this MTA. The MTA FQDN is used to uniquely identify the device to the PacketCable back office elements."

PKTCMTADEVFQDNオブジェクトタイプの構文SNMPADMINSTRING MAX-ACCESS READ-ACCESS READ-ACCESS CURERT CURRET現在の説明 "このオブジェクトには、このMTAの完全に適格なドメイン名が含まれています。MTAFQDNには、パケット可能なバックオフィス要素にデバイスをユニークに識別するために使用されます。」

       ::= { pktcMtaDevBase 4 }
        
   pktcMtaDevEndPntCount     OBJECT-TYPE
       SYNTAX      Unsigned32 (1..255)
       MAX-ACCESS  read-only
       STATUS      current
       DESCRIPTION
           " This object contains the number of physical endpoints for
             this MTA."
       ::= { pktcMtaDevBase 5 }
        

pktcMtaDevEnabled OBJECT-TYPE SYNTAX TruthValue MAX-ACCESS read-write STATUS current DESCRIPTION " This object contains the MTA Admin Status of this device. If this object is set to 'true', the MTA is administratively enabled, and the MTA MUST be able to interact with the PacketCable entities, such as CMS, Provisioning Server, KDC, and other MTAs and MGs on all PacketCable interfaces. If this object is set to 'false', the MTA is administratively disabled, and the MTA MUST perform the following actions for all endpoints: - Shut down all media sessions, if present. - Shut down Network Control Signaling (NCS) signaling by following the Restart in Progress procedures in the PacketCable NCS specification. The MTA must execute all actions required to enable or disable the telephony services for all endpoints immediately upon receipt of an SNMP SET operation.

pktcmtadevenabled object-type syntax truthvalue max-access read-writeステータス現在の説明 "このオブジェクトにはこのデバイスのMTA管理ステータスが含まれています。すべてのパケット可能なインターフェイスで、CMS、プロビジョニングサーバー、KDC、その他のMTAおよびMGSなどのパケット可能なエンティティと対話します。このオブジェクトが「false」に設定されている場合、MTAは管理的に無効になり、MTAは次のアクションを実行する必要があります。すべてのエンドポイント: - すべてのメディアセッションを閉じます。SNMPセット操作を受信するとすぐにすべてのエンドポイントの場合。

              Additionally, the MTA MUST maintain the SNMP Interface
              for management and also the SNMP Key management interface.
              Also, the MTA MUST NOT continue Kerberized key management
              with CMSes until this object is set to 'true'.
              Note: MTAs MUST renew the CMS Kerberos tickets according
              to the PacketCable Security or IPCablecom Specification.
              If a value is written into an instance of
              pktcMtaDevEnabled, the agent MUST NOT retain the supplied
              value across MTA re-initializations or reboots."
       REFERENCE
           " PacketCable MTA Device Provisioning Specification;
             PacketCable Security Specification;
             PacketCable Network-Based Call Signaling Protocol
                    Specification."
       ::= { pktcMtaDevBase 6 }
        
   pktcMtaDevTypeIdentifier     OBJECT-TYPE
       SYNTAX      SnmpAdminString
       MAX-ACCESS  read-only
       STATUS      current
       DESCRIPTION
           " This object provides the MTA device type identifier.  The
             value of this object must be a copy of the DHCP option 60
             value exchanged between the MTA and the DHCP server.  The
             DHCP option 60 value contains an ASCII-encoded string
             identifying capabilities of the MTA as defined in the
             PacketCable MTA Device Provisioning Specification."
       REFERENCE
           " RFC 2132, DHCP Options and BOOTP Vendor Extensions;
             PacketCable MTA Device Provisioning Specification."
       ::= { pktcMtaDevBase 7 }
        
   pktcMtaDevProvisioningState     OBJECT-TYPE
       SYNTAX      INTEGER {
                   pass                      (1),
                   inProgress                (2),
                   failConfigFileError       (3),
                   passWithWarnings          (4),
                   passWithIncompleteParsing (5),
                   failureInternalError      (6),
                   failureOtherReason        (7)
       }
       MAX-ACCESS  read-only
       STATUS      current
       DESCRIPTION
           " This object indicates the completion state of the MTA
             device provisioning process.
        

pass: If the configuration file could be parsed successfully and the MTA is able to reflect the same in its MIB, the MTA MUST return the value 'pass'.

パス:構成ファイルを正常に解析でき、MTAがMIBで同じものを反映できる場合、MTAは値「パス」を返す必要があります。

inProgress: If the MTA is in the process of being provisioned, the MTA MUST return the value 'inProgress'.

Inprogress:MTAがプロビジョニングの過程にある場合、MTAは値「InProgress」を返す必要があります。

failConfigFileError: If the configuration file was in error due to incorrect values in the mandatory parameters, the MTA MUST reject the configuration file, and the MTA MUST return the value

failconfigfileerror:必須パラメーターの誤った値のために構成ファイルが誤っている場合、MTAは構成ファイルを拒否する必要があり、MTAは値を返す必要があります

'failConfigFileError'.

「Failconfigfileerror」。

passWithWarnings: If the configuration file had proper values for all the mandatory parameters but has errors in any of the optional parameters (this includes any vendor-specific Object Identifiers (OIDs) that are incorrect or not known to the MTA), the MTA MUST return the value 'passWithWarnings'.

PassWithWarnings:構成ファイルがすべての必須パラメーターに対して適切な値を持っていて、オプションのパラメーターのいずれかにエラーがある場合(これには、MTAに不正確または不明なベンダー固有のオブジェクト識別子(OID)が含まれます)、MTAは返品する必要があります値「渡された」。

passWithIncompleteParsing: If the configuration file is valid but the MTA cannot reflect the same in its configuration (for example, too many entries caused memory exhaustion), it must accept the CMS configuration entries related, and the MTA MUST return the value 'passWithIncompleteParsing'.

passwithincompleteparsing:構成ファイルが有効であるが、MTAが構成に同じものを反映できない場合(たとえば、メモリの疲労を引き起こした)、関連するCMS構成エントリを受け入れる必要があり、MTAは値「passwith completeParing」を返す必要があります。

failureInternalError: If the configuration file cannot be parsed due to an Internal error, the MTA MUST return the value 'failureInternalError'.

故障Internalerror:内部エラーのために構成ファイルを解析できない場合、MTAは値「故障Internalerror」を返す必要があります。

failureOtherReason: If the MTA cannot accept the configuration file for any other reason than the ones stated above, the MTA MUST return the value 'failureOtherReason'.

障害者の季節:MTAが上記のもの以外の理由で構成ファイルを受け入れられない場合、MTAは値「障害者」を返す必要があります。

             When a final SNMP INFORM is sent as part of Step 25 of the
             MTA Provisioning process, this parameter is also included
             in the final INFORM message."
          REFERENCE
           " PacketCable MTA Device Provisioning Specification."
       ::= { pktcMtaDevBase 8 }
        
   pktcMtaDevHttpAccess  OBJECT-TYPE
       SYNTAX      TruthValue
       MAX-ACCESS  read-only
       STATUS      current
       DESCRIPTION
           " This object indicates whether the HTTP protocol is
             supported for the MTA configuration file transfer."
       ::= { pktcMtaDevBase 9 }
        
   pktcMtaDevProvisioningTimer  OBJECT-TYPE
       SYNTAX      Unsigned32 (0..30)
       UNITS       "minutes"
       MAX-ACCESS  read-write
       STATUS      current
          DESCRIPTION
           " This object defines the time interval for the provisioning
             flow to complete.  The MTA MUST finish all provisioning
             operations starting from the moment when an MTA receives
             its DHCP ACK and ending at the moment when the MTA
             downloads its configuration file (e.g., MTA5 to MTA23)
             within the period of time set by this object.
             Failure to comply with this condition constitutes
             a provisioning flow failure.  If the object is set to 0,
             the MTA MUST ignore the provisioning timer condition.
             If a value is written into an instance of
             pktcMtaDevProvisioningTimer, the agent MUST NOT retain the
             supplied value across MTA re-initializations or reboots."
       REFERENCE
           " PacketCable MTA Device Provisioning Specification."
       DEFVAL {10}
       ::=  {pktcMtaDevBase 10}
        
   pktcMtaDevProvisioningCounter  OBJECT-TYPE
         SYNTAX      Counter32
         MAX-ACCESS  read-only
         STATUS      current
         DESCRIPTION
               "This object counts the number of times the
               provisioning cycle has looped through step MTA-1."
         ::= {pktcMtaDevBase 11}
        
    pktcMtaDevErrorOidsTable  OBJECT-TYPE
       SYNTAX SEQUENCE OF PktcMtaDevErrorOidsEntry
       MAX-ACCESS not-accessible
       STATUS current
       DESCRIPTION
           " This table contains the list of configuration errors or
             warnings the MTA encountered when parsing the
             configuration file it received from the Provisioning
             Server.
             For each error, an entry is created in this table,
             containing the configuration parameters the MTA rejected
             and the associated reason (e.g., wrong or unknown OID,
             inappropriate object values).  If the MTA
             did not report a provisioning state of 'pass(1)' in
             the pktcMtaDevProvisioningState object, this table MUST be
             populated for each error or warning instance.  Even if
             different parameters share the same error type (e.g., all
             realm name configuration parameters are invalid), all
             observed errors or warnings must be reported as
             different instances.  Errors are placed into the table in
             no particular order.  The table MUST be cleared each time
                 the MTA reboots."
       REFERENCE
           " PacketCable MTA Device Provisioning Specification."
       ::= {pktcMtaDevBase 12 }
        
   pktcMtaDevErrorOidsEntry  OBJECT-TYPE
       SYNTAX PktcMtaDevErrorOidsEntry
       MAX-ACCESS not-accessible
       STATUS current
       DESCRIPTION
           " This entry contains the necessary information the MTA MUST
             attempt to provide in case of configuration file errors or
             warnings."
       INDEX { pktcMtaDevErrorOidIndex }
                ::= {pktcMtaDevErrorOidsTable 1}
        
   PktcMtaDevErrorOidsEntry ::= SEQUENCE {
       pktcMtaDevErrorOidIndex Unsigned32,
       pktcMtaDevErrorOid      SnmpAdminString,
       pktcMtaDevErrorValue    SnmpAdminString,
       pktcMtaDevErrorReason   SnmpAdminString
       }
        

pktcMtaDevErrorOidIndex OBJECT-TYPE SYNTAX Unsigned32 (1..1024) MAX-ACCESS not-accessible STATUS current DESCRIPTION " This object is the index of the MTA configuration error table. It is an integer value that starts at value '1' and is incremented for each encountered configuration file error or warning.

PKTCMTADEVERROROIDINDEXオブジェクトタイプの構文untax untigned32(1..1024)最大アクセスなしアクセス不可能なステータス現在の説明 "このオブジェクトは、MTA構成エラーテーブルのインデックスです。各遭遇した構成ファイルのエラーまたは警告が発生しました。

The maximum number of errors or warnings that can be recorded in the pktcMtaDevErrorOidsTable is set to 1024 as a configuration file is usually validated by operators before deployment. Given the possible number of configuration parameter assignments in the MTA configuration file, 1024 is perceived as a sufficient limit even with future extensions.

PKTCMTadeverRoroidStableに記録できるエラーまたは警告の最大数は、展開前に設定ファイルが通常オペレーターによって検証されるため、1024に設定されます。MTA構成ファイルの構成パラメーター割り当ての可能性を考えると、将来の拡張機能があっても1024は十分な制限として認識されます。

If the number of the errors in the configuration file exceeds 1024, all errors beyond the 1024th one MUST be ignored and not be reflected in the pktcMtaDevErrorOidsTable."

構成ファイルのエラーの数が1024を超える場合、1024thを超えるすべてのエラーは無視する必要があり、pktcmtadeverroidStableに反映されないでください。」

       ::= {pktcMtaDevErrorOidsEntry 1}
        

pktcMtaDevErrorOid OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-only STATUS current DESCRIPTION " This object contains a human readable representation (character string) of the OID corresponding to the configuration file parameter that caused the particular error. For example, if the value of the pktcMtaDevEnabled object in the configuration file caused an error, then this object instance will contain the human-readable string of '1.3.6.1.2.1.140.1.1.6.0'. If the MTA generated an error because it was not able to recognize a particular OID, then this object instance would contain an empty value (zero-length string). For example, if the value of an OID in the configuration file was interpreted by the MTA as being 1.2.3.4.5, and if the MTA was not able to recognize this OID as a valid one, this object instance will contain a zero-length string.

PKTCMTADEVEROROIDオブジェクトタイプシンタックスSNMPADMINSTRING MAX-ACCESS READ-ACCESS READ-ACCESS READ-ACCESS CURRET現在の説明 "このオブジェクトには、特定のエラーを引き起こした構成ファイルパラメーターに対応するOIDの人間の読み取り可能な表現(文字文字列)が含まれています。構成ファイルのpktcmtadevenabledオブジェクトはエラーを引き起こし、このオブジェクトインスタンスには、 '1.3.6.1.1.2.1.140.1.1.6.0'のヒューマン読み取り可能な文字列が含まれます。特定のOID、このオブジェクトインスタンスには空の値(ゼロ長文字列)が含まれます。たとえば、構成ファイルのOIDの値がMTAによって1.2.3.4.5であると解釈され、MTAがこのOIDを有効なものとして認識できないため、このオブジェクトインスタンスにはゼロ長さの文字列が含まれます。

If the number of errors in the configuration file exceeds 1024, then for all subsequent errors, the pktcMtaDevErrorOid of the table's 1024th entry MUST contain a human-readable representation of the pktcMtaDevErrorsTooManyErrors object; i.e., the string '1.3.6.1.2.1.140.1.1.4.1.0'. Note that the syntax of this object is SnmpAdminString instead of OBJECT IDENTIFIER because the object value may not be a valid OID due to human or configuration tool encoding errors."

構成ファイルのエラーの数が1024を超える場合、その後のすべてのエラーについて、テーブルの1024thエントリのPKTCMTadeverRoroidには、PKTCMTadeverRorstoomanyErrorsオブジェクトの人間が読み取る可能性のある表現を含める必要があります。つまり、文字列 '1.3.6.1.1.1.140.1.1.4.1.0'。このオブジェクトの構文は、オブジェクト値がヒトまたは構成ツールエンコーディングエラーのために有効なOIDではないため、オブジェクト識別子の代わりにSnmpadminstringであることに注意してください。」

       ::= {pktcMtaDevErrorOidsEntry 2}
        

pktcMtaDevErrorValue OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-only STATUS current DESCRIPTION " This object contains the value of the OID corresponding to the configuration file parameter that caused the error. If the MTA cannot recognize the OID of the configuration parameter causing the error, then this object instance contains the OID itself as interpreted by the MTA in human-readable representation. If the MTA can recognize the OID but generate an error due to a wrong value of the parameter, then the object instance contains the erroneous value of the parameter as read from the configuration file. In both cases, the value of this object must be represented in human-readable form as a character string. For example, if the value of the pktcMtaDevEnabled object in the configuration file was 3 (invalid value), then the pktcMtaDevErrorValue object instance will contain the human-readable (string) representation of value '3'. Similarly, if the OID in the configuration file has been interpreted by the MTA as being 1.2.3.4.5 and the MTA cannot recognize this OID as a valid one, then this pktcMtaDevErrorValue object instance will contain human readable (string) representation of value '1.2.3.4.5'.

PKTCMTADEVERRORVALUEオブジェクトタイプ構文SNMPADMINSTRING MAX-ACCESS READ-ACCESS READ-ACCESS READ-ACCESS CURRET現在の説明 "このオブジェクトには、エラーを引き起こした構成ファイルパラメーターに対応するOIDの値が含まれています。MTAがエラーを引き起こす構成パラメーターのOIDを認識できない場合、次に、このオブジェクトインスタンスには、人間の読み取り可能な表現のMTAによって解釈されるOID自体が含まれます。MTAがOIDを認識できるが、パラメーターの間違った値のためにエラーを生成する場合、オブジェクトインスタンスにはパラメーターの誤った値が含まれます構成ファイルから読み取ります。どちらの場合も、このオブジェクトの値は、文字列として人間の読み取り可能な形式で表現する必要があります。たとえば、構成ファイルのpktcmtadevenabledオブジェクトの値が3(無効な値)である場合、次に、pktcmtadeverrorvalueオブジェクトインスタンスには、値「3」の人間の読み取り可能な(文字列)表現が含まれます。同様に、構成ファイルのOIDがMTAによって1.2.3.4.5であると解釈され、MTAがこれを認識できない場合有効なものとして、このPKTCMTADEVERRORVALUEオブジェクトインスタンスには、値「1.2.3.4.5」の人間の読み取り可能な(文字列)表現が含まれます。

If the number of errors in the configuration file exceeds 1024, then for all subsequent errors, the pktcMtaDevErrorValue of the table's 1024th entry MUST contain a human-readable representation of the pktcMtaDevErrorsTooManyErrors object; i.e., the string '1.3.6.1.2.1.140.1.1.4.1.0'."

構成ファイルのエラーの数が1024を超える場合、その後のすべてのエラーについて、テーブルの1024thエントリのPKTCMTadeverRorvalueには、PKTCMTadeverRorstoomanyerrorsオブジェクトの人間が読みやすい表現を含める必要があります。つまり、文字列 '1.3.6.1.1.1.140.1.1.4.1.0'。 "

       ::= {pktcMtaDevErrorOidsEntry 3}
        

pktcMtaDevErrorReason OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-only STATUS current DESCRIPTION " This object indicates the reason for the error or warning, as per the MTA's interpretation, in human-readable form. For example: 'VALUE NOT IN RANGE', 'VALUE DOES NOT MATCH TYPE', 'UNSUPPORTED VALUE', 'LAST 4 BITS MUST BE SET TO ZERO', 'OUT OF MEMORY - CANNOT STORE'. This object may also contain vendor specific errors for private vendor OIDs and any proprietary error codes or messages that can help diagnose configuration errors.

PKTCMTADEVERRORRORAINオブジェクトタイプ型構文SNMPADMINSTRING MAX-ACCESS READ-ACCESS READ-ONLYステータス現在の説明値は、タイプ「サポートされていない値」、「最後の4ビットをゼロに設定する必要があります」、「メモリから保存できません」と一致しません。構成エラーの診断に役立つメッセージ。

             If the number of errors in the configuration file exceeds
             1024, then for all subsequent errors, the
             pktcMtaDevErrorReason of the table's 1024th entry MUST
             contain a human-readable string indicating the reason
             for an error; for example,
             'Too many errors in the configuration file'."
       ::= {pktcMtaDevErrorOidsEntry 4}
        

-- -- The following group describes server access and parameters used

---次のグループは、使用されるサーバーアクセスとパラメーターについて説明しています

-- for the initial MTA provisioning and bootstrapping phases. --

- 最初のMTAプロビジョニングおよびブートストラップフェーズの場合。 -

   pktcMtaDevDhcpServerAddressType  OBJECT-TYPE
       SYNTAX      InetAddressType
       MAX-ACCESS  read-only
       STATUS      current
       DESCRIPTION
           " This object contains the Internet address type for the
             PacketCable DHCP servers specified in MTA MIB."
       DEFVAL { ipv4 }
       ::= { pktcMtaDevServer 1}
        

pktcMtaDevServerDhcp1 OBJECT-TYPE SYNTAX InetAddress MAX-ACCESS read-only STATUS current DESCRIPTION " This object contains the Internet Address of the primary DHCP server the MTA uses during provisioning. The type of this address is determined by the value of the pktcMtaDevDhcpServerAddressType object. When the latter has the value 'ipv4(1)', this object contains the IP address of the primary DHCP server. It is provided by the CM to the MTA via the DHCP option code 122, sub-option 1, as defined in RFC 3495.

PKTCMTADEVSERVERDHCP1オブジェクトタイプの構文INETADDRESS MAX-ACCESS READ-ACCESS READ-ACCESS READ-ACCESS READ-ACCESS READ-ACCESS現在の説明 "このオブジェクトには、MTAがプロビジョニング中に使用する一次DHCPサーバーのインターネットアドレスが含まれています。後者には値「IPv4(1)」があり、このオブジェクトにはプライマリDHCPサーバーのIPアドレスが含まれています。RFC3495で定義されているDHCPオプションコード122、サブオプション1を介してMTAにCMによって提供されます。

             The behavior of this object when the value of
             pktcMtaDevDhcpServerAddressType is other than 'ipv4(1)'
             is not presently specified, but it may be specified
             in future versions of this MIB module.
             If this object is of value
             0.0.0.0, the MTA MUST stop all provisioning
             attempts, as well as all other activities.
             If this object is of value 255.255.255.255, it means
             that there was no preference given for the primary
             DHCP server, and, the MTA must follow the logic of
             RFC2131, and the value of DHCP option 122,
             sub-option 2, must be ignored."
       REFERENCE
           " PacketCable MTA Device Provisioning Specification;
             RFC 2131, Dynamic Host Configuration Protocol;
             RFC 3495, DHCP Option for CableLabs Client Configuration."
       ::= { pktcMtaDevServer 2 }
        

pktcMtaDevServerDhcp2 OBJECT-TYPE SYNTAX InetAddress MAX-ACCESS read-only STATUS current DESCRIPTION " This object contains the Internet Address of the secondary DHCP server the MTA uses during provisioning. The type of this address is determined by the value of the pktcMtaDevDhcpServerAddressType object. When the latter has the value 'ipv4(1)', this object contains the IP address of the secondary DHCP server. It is provided by the CM to the MTA via the DHCP option code 122, sub-option 2, as defined in RFC 3495.

PKTCMTADEVSERVERDHCP2オブジェクトタイプの構文INETADDRESS MAX-ACCESS READ-ACCESS READ-ACCESS READ-ACCESS READ-ACCESS CURERT CURRET現在説明 "このオブジェクトには、MTAがプロビジョニング中に使用するセカンダリDHCPサーバーのインターネットアドレスが含まれています。後者には値「IPv4(1)」があり、このオブジェクトにはセカンダリDHCPサーバーのIPアドレスが含まれています。RFC3495で定義されているDHCPオプションコード122、サブオプション2を介してMTAにCMによって提供されます。

             The behavior of this object when the value of
             pktcMtaDevDhcpServerAddressType is other than 'ipv4(1)'
             is not presently specified, but it may be specified
             in future versions of this MIB module.
             If there was no secondary DHCP server provided in DHCP
             Option 122, sub-option 2, this object must return the value
             0.0.0.0."
       REFERENCE
           " PacketCable MTA Device Provisioning Specification;
             RFC 3495, DHCP Option for CableLabs Client Configuration."
             ::= { pktcMtaDevServer 3 }
        
   pktcMtaDevDnsServerAddressType  OBJECT-TYPE
       SYNTAX      InetAddressType
       MAX-ACCESS  read-only
       STATUS      current
       DESCRIPTION
           " This object contains the Internet address type for the
             PacketCable DNS servers specified in MTA MIB."
       DEFVAL { ipv4 }
       ::= { pktcMtaDevServer 4}
        
   pktcMtaDevServerDns1  OBJECT-TYPE
       SYNTAX      InetAddress
       MAX-ACCESS  read-write
       STATUS      current
       DESCRIPTION
           " This object contains the IP Address of the primary
             DNS server to be used by the MTA.  The type of this address
             is determined by the value of the
             pktcMtaDevDnsServerAddressType object.
             When the latter has the value 'ipv4(1)', this object
             contains the IP address of the primary DNS server.
             As defined in RFC 2132, PacketCable-compliant MTAs receive
             the IP addresses of the DNS Servers in DHCP option 6.
             The behavior of this object when the value of
             pktcMtaDevDnsServerAddressType is other than 'ipv4(1)'
                is not presently specified, but it may be specified
             in future versions of this MIB module.
             If a value is written into an instance of
             pktcMtaDevServerDns1, the agent MUST NOT retain the
             supplied value across MTA re-initializations or reboots."
       REFERENCE
           " PacketCable MTA Device Provisioning Specification;
             RFC 2132, DHCP Options and BOOTP Vendor Extensions."
       ::= { pktcMtaDevServer 5 }
        
   pktcMtaDevServerDns2  OBJECT-TYPE
       SYNTAX      InetAddress
       MAX-ACCESS  read-write
       STATUS      current
       DESCRIPTION
           " This object contains the IP Address of the secondary
             DNS server to be used by the MTA.  The type of this address
             is determined by the value of the
             pktcMtaDevDnsServerAddressType object.
             When the latter has the value 'ipv4(1)', this object
             contains the IP address of the secondary DNS
             server.  As defined in RFC 2132, PacketCable-compliant MTAs
             receive the IP addresses of the DNS Servers in DHCP
             option 6.
             The behavior of this object when the value of
             pktcMtaDevDnsServerAddressType is other than 'ipv4(1)'
             is not presently specified, but it may be specified
             in future versions of this MIB module.
             If a value is written into an instance of
             pktcMtaDevServerDns2, the agent MUST NOT retain the
             supplied value across MTA re-initializations or reboots."
       REFERENCE
           " PacketCable MTA Device Provisioning Specification;
             RFC 2132, DHCP Options and BOOTP Vendor Extensions."
       ::= { pktcMtaDevServer 6 }
        
   pktcMtaDevTimeServerAddressType  OBJECT-TYPE
       SYNTAX      InetAddressType
       MAX-ACCESS  read-only
       STATUS      current
       DESCRIPTION
           " This object contains the Internet address type for the
             PacketCable Time servers specified in MTA MIB."
       DEFVAL { ipv4 }
       ::= { pktcMtaDevServer 7}
        
   pktcMtaDevTimeServer   OBJECT-TYPE
       SYNTAX      InetAddress
          MAX-ACCESS  read-write
       STATUS      current
       DESCRIPTION
           " This object contains the Internet Address of the Time
             Server used by an S-MTA for Time Synchronization.  The type
             of this address is determined by the value of the
             pktcMtaDevTimeServerAddressType object.
             When the latter has the value 'ipv4(1)', this object
             contains the IP address of the Time Server used for Time
             Synchronization.
             In the case of an S-MTA, this object must be
             populated with a value other than 0.0.0.0 as obtained
             from DHCP option 4.  The protocol by which the time of day
             MUST be retrieved is defined in RFC 868.
             In the case of an E-MTA, this object must contain a
             value of 0.0.0.0 if the address type is 'ipv4(1)' since
             an E-MTA does not use the Time Protocol for time
             synchronization (an E-MTA uses the time retrieved by the
             DOCSIS cable modem).
             The behavior of this object when the value of
             pktcMtaDevTimeServerAddressType is other than 'ipv4(1)'
             is not presently specified, but it may be specified in
             future versions of this MIB module.
             If a value is written into an instance of
             pktcMtaDevTimeServer, the agent MUST NOT retain the
             supplied value across MTA re-initializations or reboots."
       REFERENCE
           " RFC 868, Time Protocol;
             RFC 2131, Dynamic Host Configuration Protocol;
             RFC 2132, DHCP Options and BOOTP Vendor Extensions."
       ::= { pktcMtaDevServer 8}
        
   pktcMtaDevConfigFile  OBJECT-TYPE
       SYNTAX      SnmpAdminString
       MAX-ACCESS  read-write
       STATUS      current
       DESCRIPTION
           " This object specifies the MTA device configuration file
             information, including the access method, the server name,
             and the configuration file name.  The value of this object
             is the Uniform Resource Locator (URL) of the configuration
             file for TFTP or HTTP download.
             If this object value is a TFTP URL, it must be formatted
             as defined in RFC 3617.
             If this object value is an HTTP URL, it must be formatted
             as defined in RFC 2616.
             If the MTA SNMP Enrollment mechanism is used, then the MTA
             must download the file provided by the Provisioning Server
                during provisioning via an SNMP SET on this object.
             If the MTA SNMP Enrollment mechanism is not used, this
             object MUST contain the URL value corresponding to the
             'siaddr' and 'file' fields received in the DHCP ACK to
             locate the configuration file: the 'siaddr' and 'file'
             fields represent the host and file of the TFTP URL,
             respectively.  In this case, the MTA MUST return an
             'inconsistentValue' error in response to SNMP SET
             operations.
             The MTA MUST return a zero-length string if the server
             address (host part of the URL) is unknown.
             If a value is written into an instance of
             pktcMtaDevConfigFile, the agent MUST NOT retain the
             supplied value across MTA re-initializations or reboots."
       REFERENCE
           " PacketCable MTA Device Provisioning Specification;
             RFC 3617, URI Scheme for TFTP; RFC 2616, HTTP 1.1"
       ::= { pktcMtaDevServer 9 }
        

pktcMtaDevSnmpEntity OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-only STATUS current DESCRIPTION " This object contains the FQDN of the SNMP entity of the Provisioning Server. When the MTA SNMP Enrollment Mechanism is used, this object represents the server that the MTA communicates with, that it receives the configuration file URL from, and that it sends the enrollment notification to. The SNMP entity is also the destination entity for all the provisioning notifications. It may be used for post-provisioning SNMP operations. During the provisioning phase, this SNMP entity FQDN is supplied to the MTA via DHCP option 122, sub-option 3, as defined in RFC 3495. The MTA must resolve the FQDN value before its very first network interaction with the SNMP entity during the provisioning phase."

PKTCMTADEVSNMPENTITYオブジェクトタイプ構文SNMPADMINSTRING MAX-ACCESS READ-ONLYステータス現在の現在の説明 "このオブジェクトには、プロビジョニングサーバーのSNMPエンティティのFQDNが含まれています。MTASNMP登録メカニズムが使用される場合、このオブジェクトはMTAが通信するサーバーを表しています。SNMPエンティティは、すべてのプロビジョニング通知の宛先エンティティでもあります。SNMP操作後の宛先に使用される場合があります。このSNMPは、登録通知を送信します。エンティティFQDNは、RFC 3495で定義されているように、DHCPオプション122、サブオプション3を介してMTAに供給されます。MTAは、プロビジョニングフェーズ中にSNMPエンティティとの最初のネットワーク相互作用の前にFQDN値を解決する必要があります。

       REFERENCE
           " PacketCable MTA Device Provisioning Specification;
             RFC 3495, DHCP Option for CableLabs Client Configuration."
       ::= { pktcMtaDevServer 10 }
        
   pktcMtaDevProvConfigHash  OBJECT-TYPE
       SYNTAX      OCTET STRING (SIZE(20))
       MAX-ACCESS  read-write
       STATUS      current
          DESCRIPTION
           " This object contains the hash value of the contents of the
             configuration file.
             The authentication algorithm is Secure Hashing Algorithm
             1 (SHA-1), and the length is 160 bits.  The hash
             calculation MUST follow the requirements defined in the
             PacketCable Security Specification.  When the MTA SNMP
             Enrollment mechanism is used, this hash value is
             calculated and sent to the MTA prior to sending the
             config file.  This object value is then provided by the
             Provisioning server via an SNMP SET operation.
             When the MTA SNMP Enrollment mechanism is not in use, the
             hash value is provided in the configuration file itself,
             and it is also calculated by the MTA.  This object value
             MUST represent the hash value calculated by the MTA.
             When the MTA SNMP Enrollment mechanism is not in use, the
             MTA must reject all SNMP SET operations on this object and
             return an 'inconsistentValue' error.
             If a value is written into an instance of
             pktcMtaDevProvConfigHash, the agent MUST NOT retain the
             supplied value across MTA re-initializations or reboots."
       REFERENCE
           " PacketCable MTA Device Provisioning Specification;
             PacketCable Security Specification."
       ::= { pktcMtaDevServer 11 }
        

pktcMtaDevProvConfigKey OBJECT-TYPE SYNTAX OCTET STRING (SIZE(32)) MAX-ACCESS read-write STATUS current DESCRIPTION " This object contains the key used to encrypt/decrypt the configuration file when secure SNMPv3 provisioning is used. The value of this object is provided along with the configuration file information (pktcMtaDevConfigFile) and hash (pktcMtaDevProvConfigHash) by the Provisioning Server via SNMP SET once the configuration file has been created, as defined by the PacketCable Security specification.

PKTCMTADEVPROVCONFIGKEYオブジェクトタイプの構文octet string(size(32))max-access read-writeステータス現在の説明 "このオブジェクトには、セキュアSnmpv3プロビジョニングが使用されるときに構成ファイルを暗号化/復号化するために使用されるキーが含まれています。このオブジェクトの値は提供されます。パケット可能なセキュリティ仕様で定義されているように、構成ファイルが作成された後、SNMPセットを介してプロビジョニングサーバーによる構成ファイル情報(PKTCMTADEVCONFIGFILE)およびHASH(PKTCMTADEVPROVCONFIGHASH)とともに。

The privacy algorithm is defined by the pktcMtaDevProvConfigEncryptAlg MIB object. The MTA requirements related to the privacy algorithm are defined in the PacketCable Security Specification.

プライバシーアルゴリズムは、PKTCMTADEVPROVCONFIGENCRYPTALG MIBオブジェクトによって定義されます。プライバシーアルゴリズムに関連するMTA要件は、パケット可能なセキュリティ仕様で定義されています。

             If this object is set at any other provisioning step than
             that allowed by the PacketCable MTA Device
                    Provisioning Specification, the MTA SHOULD return
             an 'inconsistentValue' error.
             This object must not be used in non secure provisioning
             mode.  In non-secure provisioning modes, the MTA SHOULD
             return an 'inconsistentValue' in response to SNMP SET
             operations, and the MTA SHOULD return a zero-length
             string in response to SNMP GET operations.
             If a value is written into an instance of
             pktcMtaDevProvConfigKey, the agent MUST NOT retain the
             supplied value across MTA re-initializations or reboots."
       REFERENCE
           " PacketCable MTA Device Provisioning Specification;
             PacketCable Security Specification."
       ::= { pktcMtaDevServer 12 }
        
   pktcMtaDevProvConfigEncryptAlg   OBJECT-TYPE
       SYNTAX      PktcMtaDevProvEncryptAlg
       MAX-ACCESS  read-write
       STATUS      current
       DESCRIPTION
           " This object defines the encryption algorithm used for
             privacy protection of the MTA Configuration File content."
       DEFVAL { des64CbcMode }
       ::= { pktcMtaDevServer 13 }
        
   pktcMtaDevProvSolicitedKeyTimeout  OBJECT-TYPE
       SYNTAX      Unsigned32 (0..180)
       UNITS       "seconds"
       MAX-ACCESS  read-write
       STATUS      current
       DESCRIPTION
           " This object defines a Kerberos Key Management timer on the
             MTA.  It is the time period during which the MTA saves the
             nonce and Server Kerberos Principal Identifier to match an
             AP Request and its associated AP Reply response from the
             Provisioning Server.
             After the timeout has been exceeded, the client discards
             this (nonce, Server Kerberos Principal Identifier) pair,
             after which it will no longer accept a matching AP Reply.
             This timer only applies when the Provisioning Server
             initiated key management for SNMPv3 (with a
             Wake Up message).
             If this object is set to a zero value, the MTA MUST return
             an 'inconsistentValue' in response to SNMP SET operations.
             This object should not be used in non-secure provisioning
             modes.  In non-secure provisioning modes, the MTA MUST
             return an 'inconsistentValue' in response to SNMP SET
             operations, and the MTA MUST return a zero value in
                response to SNMP GET operations.
             If a value is written into an instance of
             pktcMtaDevProvSolicitedKeyTimeout, the agent MUST NOT
             retain the supplied value across MTA re-initializations
             or reboots."
       DEFVAL { 3 }
       ::= { pktcMtaDevServer 14 }
        
   --=================================================================
   --
   --  Unsolicited key updates are retransmitted according to an
   --  exponential back-off mechanism using two timers and a maximum
   --  retry counter for AS replies.
   --  The initial retransmission timer value is the nominal timer
   --  value (pktcMtaDevProvUnsolicitedKeyNomTimeout).  The
   --  retransmissions occur with an exponentially increasing interval
   --  that caps at the maximum timeout value
   --  (pktcMtaDevProvUnsolicitedKeyMaxTimeout).
   --  Retransmissions stop when the maximum retry counter is reached
   --  (pktcMtaDevProvUnsolicitedKeyMaxRetries).
   --  For example, with values of 3 seconds for the nominal
   --  timer, 100 seconds for the maximum timeout, and 8 retries max,
   --  and with an exponential value of 2, this results in
   --  retransmission intervals will be 3 s, 6 s, 12 s, 24 s, 48 s,
   --  96 s, 100 s, and 100 s;
   --  retransmissions then stop because the maximum number of
   --  retries (8) has been reached.
   --
   --=================================================================
   --
   --  Timeouts for unsolicited key management updates are only
   --  pertinent before the first SNMPv3 message is sent between the
   --  MTA and the Provisioning Server and before the configuration
   --  file is loaded.
   --
   --=================================================================
        
   pktcMtaDevProvUnsolicitedKeyMaxTimeout  OBJECT-TYPE
       SYNTAX      Unsigned32 (0..600)
       UNITS       "seconds"
       MAX-ACCESS  read-only
       STATUS      current
       DESCRIPTION
           " This object defines the timeout value that applies to
             an MTA-initiated AP-REQ/REP key management exchange with
             the Provisioning Server in SNMPv3 provisioning.
             It is the maximum timeout value, and it may not be exceeded
             in the exponential back-off algorithm.  If the DHCP option
                code 122, sub-option 5, is provided to the MTA, it
             overwrites this value.
             In non-secure provisioning modes, the MTA MUST
             return a zero value in response to SNMP GET
             operations."
       REFERENCE
           " PacketCable Security Specification."
       DEFVAL {600}
       ::= { pktcMtaDevServer 15 }
        
   pktcMtaDevProvUnsolicitedKeyNomTimeout  OBJECT-TYPE
       SYNTAX      Unsigned32 (0..600)
       UNITS       "seconds"
       MAX-ACCESS  read-only
       STATUS      current
       DESCRIPTION
           " This object defines the starting value of the timeout
             for the AP-REQ/REP Backoff and Retry mechanism
             with exponential timeout in SNMPv3 provisioning.
             If the DHCP option code 122, sub-option 5, is provided
             the MTA, it overwrites this value.
             In non-secure provisioning modes, the MTA MUST
             return a zero value in response to SNMP GET
             operations."
       REFERENCE
           " PacketCable Security Specification."
       DEFVAL {3}
       ::= { pktcMtaDevServer 16}
        

pktcMtaDevProvUnsolicitedKeyMaxRetries OBJECT-TYPE SYNTAX Unsigned32 (0..32) MAX-ACCESS read-only STATUS current DESCRIPTION " This object contains a retry counter that applies to an MTA-initiated AP-REQ/REP key management exchange with the Provisioning Server in secure SNMPv3 provisioning. It is the maximum number of retries before the MTA stops attempting to establish a Security Association with Provisioning Server. If the DHCP option code 122, sub-option 5, is provided to the MTA, it overwrites this value. If this object is set to a zero value, the MTA MUST return an 'inconsistentValue' in response to SNMP SET operations. In non-secure provisioning modes, the MTA MUST return a zero value in response to SNMP GET operations." REFERENCE

PKTCMTADEVPROVUNSOLITIEDKEYMAXRETRIESオブジェクトタイプの構文UnsIgned32(0..32)最大アクセス読み取り専用ステータス現在の説明 "このオブジェクトには、SNMPV3の安全性サーバーとのMTA開始AP-REQ/REP主要管理交換に適用される再試行カウンターが含まれています。プロビジョニング。MTAがプロビジョニングサーバーとのセキュリティ関連の確立を停止する前に、それは最大回復数です。DHCPオプションコード122、サブオプション5がMTAに提供されている場合、この値を上書きします。ゼロ値に設定されているMTAは、SNMPセット操作に応じて「一貫性のない値」を返す必要があります。非セキュアプロビジョニングモードでは、MTAはSNMP Get操作に応じてゼロ値を返す必要があります。」参照

           " PacketCable Security Specification."
       DEFVAL {8}
       ::= { pktcMtaDevServer 17 }
        
   pktcMtaDevProvKerbRealmName  OBJECT-TYPE
       SYNTAX      SnmpAdminString (SIZE(1..255))
       MAX-ACCESS  read-only
       STATUS      current
       DESCRIPTION
           " This object contains the name of the associated
             provisioning Kerberos realm acquired during the MTA4
             provisioning step (DHCP Ack) for SNMPv3 provisioning.
             The uppercase ASCII representation of the associated
             Kerberos realm name MUST be used by both the Manager (SNMP
             entity) and the MTA.
             The Kerberos realm name for the Provisioning Server is
             supplied to the MTA via DHCP option code 122, sub-option 6,
             as defined in RFC 3495.  In secure SNMP provisioning mode,
             the value of the Kerberos realm name for the Provisioning
             Server supplied in the MTA configuration file must match
             the value supplied in the DHCP option code 122,
             sub-option 6.  Otherwise, the value of this object must
             contain the value supplied in DHCP Option 122,
             sub-option 6."
       REFERENCE
           " PacketCable MTA Device Provisioning Specification;
             RFC 3495, DHCP Option for CableLabs Client Configuration."
       ::= { pktcMtaDevServer 18 }
        
   pktcMtaDevProvState  OBJECT-TYPE
       SYNTAX      INTEGER  {
                   operational                (1),
                   waitingForSnmpSetInfo      (2),
                   waitingForTftpAddrResponse (3),
                   waitingForConfigFile       (4)
       }
       MAX-ACCESS  read-only
       STATUS      current
       DESCRIPTION
           " This object defines the MTA provisioning state.
             If the state is:
        

'operational(1)', the device has completed the loading and processing of the initialization parameters.

「動作(1)」では、デバイスは初期化パラメーターの読み込みと処理を完了しました。

'waitingForSnmpSetInfo(2)', the device is waiting on its configuration file download access information. Note that this state is only reported when the MTA SNMP enrollment mechanism is used.

'WaiteForsNmpsetInfo(2)'、デバイスはその構成ファイルのダウンロードアクセス情報を待っています。この状態は、MTA SNMP登録メカニズムが使用されている場合にのみ報告されることに注意してください。

'waitingForTftpAddrResponse(3)', the device has sent a DNS request to resolve the server providing the configuration file, and it is awaiting for a response. Note that this state is only reported when the MTA SNMP enrollment mechanism is used.

'WaiteFortftPadDrResponse(3)'、デバイスは、構成ファイルを提供するサーバーを解決するためにDNSリクエストを送信し、応答を待っています。この状態は、MTA SNMP登録メカニズムが使用されている場合にのみ報告されることに注意してください。

               'waitingForConfigFile(4)', the device has sent a
               request via TFTP or HTTP for the download of its
               configuration file, and it is awaiting for a response or
               the file download is in progress."
       REFERENCE
           " PacketCable MTA Device Provisioning Specification,
             PacketCable Security Specification."
       ::= { pktcMtaDevServer 19 }
        

-- -- The following object group describes the security objects. --

---次のオブジェクトグループは、セキュリティオブジェクトを説明しています。 -

pktcMtaDevManufacturerCertificate OBJECT-TYPE SYNTAX DocsX509ASN1DEREncodedCertificate MAX-ACCESS read-only STATUS current DESCRIPTION " This object contains the MTA Manufacturer Certificate. The object value must be the ASN.1 DER encoding of the MTA manufacturer's X.509 public key certificate. The MTA Manufacturer Certificate is issued to each MTA manufacturer and is installed into each MTA at the time of manufacture or with a secure code download. The specific requirements related to this certificate are defined in the PacketCable or IPCablecom Security specifications." REFERENCE " PacketCable Security Specification."

pktcmtadevmanufacturecertificate object-type syntax docsx509asn1derencodedcertificate read-access read-access read-access read-access only status current current current current "このオブジェクトにはMTAメーカー証明書が含まれている必要があります。各MTAメーカーに発行され、製造時または安全なコードのダウンロードで各MTAにインストールされます。この証明書に関連する特定の要件は、パケット可能またはIPCablecomセキュリティ仕様で定義されています。」参照「パケット可能なセキュリティ仕様」。

       ::= {pktcMtaDevSecurity 1}
        
   pktcMtaDevCertificate  OBJECT-TYPE
       SYNTAX      DocsX509ASN1DEREncodedCertificate
       MAX-ACCESS  read-only
       STATUS      current
       DESCRIPTION
           " This object contains the MTA Device Certificate.
             The object value must be the ASN.1 DER encoding of the
             MTA's X.509 public-key certificate issued by the
             manufacturer and installed into the MTA at the time of
                manufacture or with a secure code download.
             This certificate contains the MTA MAC address.  The
             specific requirements related to this certificate are
             defined in the PacketCable or IPCablecom Security
             specifications."
       REFERENCE
           " PacketCable Security Specification."
       ::= { pktcMtaDevSecurity 2 }
        
   pktcMtaDevCorrelationId  OBJECT-TYPE
       SYNTAX      Unsigned32
       MAX-ACCESS  read-only
       STATUS      current
       DESCRIPTION
           " This object contains a correlation ID, an arbitrary value
             generated by the MTA that will be exchanged as part of the
             device capability data to the Provisioning Application.
             This random value is used as an identifier to correlate
             related events in the MTA provisioning sequence.
             This value is intended for use only during the MTA
             initialization and configuration file download."
       REFERENCE
           " PacketCable MTA Device Provisioning Specification."
       ::= { pktcMtaDevSecurity 3 }
        
   pktcMtaDevTelephonyRootCertificate  OBJECT-TYPE
       SYNTAX      DocsX509ASN1DEREncodedCertificate
       MAX-ACCESS  read-only
       STATUS      current
       DESCRIPTION
           " This object contains the telephony Service Provider Root
             certificate.  The object value is the ASN.1 DER encoding of
             the IP Telephony Service Provider Root X.509 public key
             certificate.  This certification is stored in the MTA
             non-volatile memory and can be updated with a secure code
             download.  This certificate is used to validate the initial
             AS Reply received by the MTA from the Key Distribution
             Center (KDC) during the MTA initialization.  The specific
             requirements related to this certificate are defined in
             the PacketCable or IPCablecom Security specifications."
       REFERENCE
           " PacketCable Security Specification."
       ::= { pktcMtaDevSecurity 4 }
        
   --=================================================================
   --
   --   Informative Procedures for Setting up Security Associations
   --
        
   --   A Security Association may be set up either via configuration or
   --   via NCS signaling.
   --
   --   I.   Security association setup via configuration.
   --
   --   The realm must be configured first.  Associated with the realm
   --   is a KDC.  The realm table (pktcMtaDevRealmTable) indicates
   --   information about the realm (e.g., name, organization name) and
   --   parameters associated with KDC communications (e.g., grace
   --   periods, AS Request/AS Reply adaptive back-off parameters).
   --
   --   Once the realm is established, one or more CMS(es) may be
   --   defined in the realm.  Associated with each CMS
   --   entry in the pktcMtaDevCmsTable is an explicit reference
   --   to a Realm via the realm name (pktcMtaDevCmsKerbRealmName),
   --   the FQDN of the CMS, and parameters associated with IPSec
   --   key management with the CMS (e.g., clock skew, AP Request/
   --   AP Reply adaptive back-off parameters).
   --
   --   II.  Security association setup via NCS signaling.
   --
   --   The procedure of establishing the Security Associations
   --   for NCS signaling is described in the PacketCable Security
   --   specification.
   --   It involves the analysis of the pktcNcsEndPntConfigTable row
   --   for the corresponding endpoint number and the correlation of
   --   the CMS FQDN from this row with the CMS Table and
   --   consequently, with the Realm Table.  Both of these tables
   --   are defined below.  The pktcNcsEndPntConfigTable is defined in
   --   the IP over Cable Data Network (IPCDN)
   --   NCS Signaling MIB [NCSSIGMIB].
   --
   --   III.  When the MTA receives wake-up or re-key messages from a
   --   CMS, it performs key management based on the corresponding
   --   entry in the CMS table.  If the matching CMS entry does not
   --   exist, it must ignore the wake-up or re-key messages.
   --
   --=================================================================
   --=================================================================
   --
   --   pktcMtaDevRealmTable
   --
   --   The pktcMtaDevRealmTable shows the KDC realms.  The table is
   --   indexed with pktcMtaDevRealmIndex.  The Realm Table contains the
   --   pktcMtaDevRealmName in conjunction with any server that needs
   --   a Security Association with the MTA.  Uppercase must be used
   --   to compare the pktcMtaDevRealmName content.
   --
        
   --=================================================================
        

pktcMtaDevRealmAvailSlot OBJECT-TYPE SYNTAX Unsigned32 (0..64) MAX-ACCESS read-only STATUS current DESCRIPTION " This object contains the index number of the first available entry in the realm table (pktcMtaDevRealmTable). If all the entries in the realm table have been assigned, this object contains the value of zero. A management station should create new entries in the realm table, using the following procedure:

PKTCMTADEVREALMAVAILSLOT OBJECT-TYPE SYNTAX UNSIGNED32(0..64)最大アクセス読み取り専用ステータス現在の説明 "このオブジェクトには、レルムテーブルの最初の利用可能なエントリのインデックス番号が含まれています(pktcmtadevrealmtable)。割り当てられたこのオブジェクトには、ゼロの値が含まれています。管理ステーションは、次の手順を使用して、レルムテーブルに新しいエントリを作成する必要があります。

First, issue a management protocol retrieval operation to determine the value of the first available index in the realm table (pktcMtaDevRealmAvailSlot).

まず、管理プロトコル取得操作を発行して、レルムテーブルの最初の使用可能なインデックスの値(PKTCMTADEVREALMAVAILSLOT)を決定します。

Second, issue a management protocol SET operation to create an instance of the pktcMtaDevRealmStatus object by setting its value to 'createAndWait(5)'.

次に、その値を「CreateandWait(5)」に設定することにより、管理プロトコルセット操作を発行してPKTCMTADEVREALMSTATUSオブジェクトのインスタンスを作成します。

             Third, if the SET operation succeeded, continue
             modifying the object instances corresponding to the newly
             created conceptual row, without fear of collision with
             other management stations.  When all necessary conceptual
             columns of the row are properly populated (via SET
             operations or default values), the management station may
             SET the pktcMtaDevRealmStatus object to 'active(1)'."
       ::= {  pktcMtaDevSecurity 5 }
        
   pktcMtaDevRealmTable  OBJECT-TYPE
       SYNTAX      SEQUENCE OF PktcMtaDevRealmEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           " This object contains the realm table.
             The CMS table (pktcMtaDevCmsTable) and the realm table
             (pktcMtaDevRealmTable) are used for managing the MTA-CMS
             Security Associations.  The realm table defines the
             Kerberos realms for the Application Servers (CMSes and the
             Provisioning Server)."
       ::= {  pktcMtaDevSecurity 6 }
        
   pktcMtaDevRealmEntry  OBJECT-TYPE
       SYNTAX      PktcMtaDevRealmEntry
       MAX-ACCESS  not-accessible
       STATUS      current
          DESCRIPTION
           " This table entry object lists the MTA security parameters
             for a single Kerberos realm.  The conceptual rows MUST NOT
             persist across MTA reboots."
       INDEX { pktcMtaDevRealmIndex }
   ::= { pktcMtaDevRealmTable 1 }
        
   PktcMtaDevRealmEntry ::= SEQUENCE {
       pktcMtaDevRealmIndex                    Unsigned32,
       pktcMtaDevRealmName                     SnmpAdminString,
       pktcMtaDevRealmPkinitGracePeriod        Unsigned32,
       pktcMtaDevRealmTgsGracePeriod           Unsigned32,
       pktcMtaDevRealmOrgName                  LongUtf8String,
       pktcMtaDevRealmUnsolicitedKeyMaxTimeout Unsigned32,
       pktcMtaDevRealmUnsolicitedKeyNomTimeout Unsigned32,
       pktcMtaDevRealmUnsolicitedKeyMaxRetries Unsigned32,
       pktcMtaDevRealmStatus                   RowStatus
       }
        
   pktcMtaDevRealmIndex  OBJECT-TYPE
       SYNTAX      Unsigned32 (1..64)
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           " This object defines the realm table index."
       ::= { pktcMtaDevRealmEntry 1}
        
   pktcMtaDevRealmName  OBJECT-TYPE
       SYNTAX      SnmpAdminString (SIZE(1..255))
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           " This object identifies the Kerberos realm name in all
             capitals.  The MTA MUST prohibit the instantiation of any
             two rows with identical Kerberos realm names.  The MTA MUST
             also verify that any search operation involving Kerberos
             realm names is done using the uppercase ASCII
             representation of the characters."
       ::= { pktcMtaDevRealmEntry 2 }
        
   pktcMtaDevRealmPkinitGracePeriod  OBJECT-TYPE
       SYNTAX      Unsigned32 (15..600)
       UNITS       "minutes"
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           " This object contains the PKINIT Grace Period.  For the
            purpose of key management with Application Servers (CMSes
               or the Provisioning Server), the MTA must utilize the
            PKINIT exchange to obtain Application Server tickets.  The
            MTA may utilize the PKINIT exchange to obtain Ticket
            Granting Tickets (TGTs), which are then used to obtain
            Application Server tickets in a TGS exchange.
            The PKINIT exchange occurs according to the current Ticket
            Expiration Time (TicketEXP) and on the PKINIT Grace Period
            (PKINITGP).  The MTA MUST initiate the PKINIT exchange at
            the time: TicketEXP - PKINITGP."
       REFERENCE
           " PacketCable Security Specification."
       DEFVAL { 15 }
       ::= { pktcMtaDevRealmEntry 3 }
        
   pktcMtaDevRealmTgsGracePeriod  OBJECT-TYPE
       SYNTAX      Unsigned32 (1..600)
       UNITS       "minutes"
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           " This object contains the Ticket Granting Server Grace
             Period (TGSGP).  The Ticket Granting Server (TGS)
             Request/Reply exchange may be performed by the MTA
             on demand whenever an Application Server ticket is
             needed to establish security parameters.  If the MTA
             possesses a ticket that corresponds to the Provisioning
             Server or a CMS that currently exists in the CMS table,
             the MTA MUST initiate the TGS Request/Reply exchange
             at the time: TicketEXP - TGSGP."
       REFERENCE
           " PacketCable Security Specification."
       DEFVAL { 10 }
       ::= { pktcMtaDevRealmEntry 4 }
        
   pktcMtaDevRealmOrgName  OBJECT-TYPE
       SYNTAX      LongUtf8String
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           " This object contains the X.500 organization name attribute
             as defined in the subject name of the service provider
             certificate."
       REFERENCE
           " PacketCable Security Specification;
             RFCs 3280 and 4630, Internet X.509 Public Key
             Infrastructure Certificate and Certificate Revocation List
             (CRL) Profile"
       ::= { pktcMtaDevRealmEntry 5 }
        

pktcMtaDevRealmUnsolicitedKeyMaxTimeout OBJECT-TYPE SYNTAX Unsigned32 (1..600) UNITS "seconds" MAX-ACCESS read-create STATUS current DESCRIPTION " This object specifies the maximum time the MTA will attempt to perform the exponential back-off algorithm. This timer only applies when the MTA initiated key management. If the DHCP option code 122, sub-option 4, is provided to the MTA, it overwrites this value.

PKTCMTADEVREALMUNSOLITIEDKEYMAXTIMEOUT OBJECT-TYPE UNTIGN32(1..600)ユニット「秒」最大アクセスステータス現在の説明 "このオブジェクトは、MTAが最大時間を指定します。MTAはキー管理を開始しました。DHCPオプションコード122、サブオプション4がMTAに提供されると、この値を上書きします。

Unsolicited key updates are retransmitted according to an exponential back-off mechanism using two timers and a maximum retry counter for AS replies. The initial retransmission timer value is the nominal timer value (pktcMtaDevRealmUnsolicitedKeyNomTimeout). The retransmissions occur with an exponentially increasing interval that caps at the maximum timeout value (pktcMtaDevRealmUnsolicitedKeyMaxTimeout). Retransmissions stop when the maximum retry counter is reached (pktcMatDevRealmUnsolicitedMaxRetries).

未承諾のキーアップデートは、2つのタイマーを使用した指数関数的バックオフメカニズムと、AS AS応答の最大再試行カウンターに従って再送信されます。最初の再送信タイマー値は、名目上のタイマー値(PKTCMTADEVREALMUNSOLICITEDKEYNOMOUT)です。再送信は、最大タイムアウト値(PKTCMTADEVREALMUNSOLICITEDKEYMAXTIMEOUT)でキャップする指数関数的に増加する間隔で発生します。再送信は、最大再試行カウンターに到達したときに停止します(pktcmatdevrealmunsolicitedmaxretries)。

             For example, with values of 3 seconds for the nominal
             timer, 20 seconds for the maximum timeout, and 5 retries
             max, retransmission intervals will be 3 s, 6 s,
             12 s, 20 s, and 20 s, and retransmissions then stop because
             the maximum number of retries has been reached."
       REFERENCE
           " PacketCable Security Specification."
       DEFVAL { 100 }
       ::= { pktcMtaDevRealmEntry 6 }
        

pktcMtaDevRealmUnsolicitedKeyNomTimeout OBJECT-TYPE SYNTAX Unsigned32 (100..600000) UNITS "milliseconds" MAX-ACCESS read-create STATUS current DESCRIPTION " This object specifies the initial timeout value for the AS-REQ/AS-REP exponential back-off and retry mechanism. If the DHCP option code 122, sub-option 4, is provided to the MTA, it overwrites this value. This value should account for the average roundtrip time between the MTA and the KDC, as well as the processing delay on the KDC.

PKTCMTADEVREALMUNSOLILMUNSOLITIEDKEYNOMTIMET-TYPE SYNTAX UNSIGNED32(100..600000)ユニット「Milliseconds "Max-Access Read-Createステータス現在の説明」DHCPオプションコード122、サブオプション4がMTAに提供される場合、この値を上書きします。この値は、MTAとKDCの間の平均往復時間、およびKDCの処理遅延を考慮する必要があります。

Unsolicited key updates are retransmitted according to an exponential back-off mechanism using two timers and a maximum retry counter for AS replies. The initial retransmission timer value is the nominal timer value (pktcMtaDevRealmUnsolicitedKeyNomTimeout). The retransmissions occur with an exponentially increasing interval that caps at the maximum timeout value (pktcMtaDevRealmUnsolicitedKeyMaxTimeout). Retransmissions stop when the maximum retry counter is reached (pktcMatDevRealmUnsolicitedMaxRetries).

未承諾のキーアップデートは、2つのタイマーを使用した指数関数的バックオフメカニズムと、AS AS応答の最大再試行カウンターに従って再送信されます。最初の再送信タイマー値は、名目上のタイマー値(PKTCMTADEVREALMUNSOLICITEDKEYNOMOUT)です。再送信は、最大タイムアウト値(PKTCMTADEVREALMUNSOLICITEDKEYMAXTIMEOUT)でキャップする指数関数的に増加する間隔で発生します。再送信は、最大再試行カウンターに到達したときに停止します(pktcmatdevrealmunsolicitedmaxretries)。

             For example, with values of 3 seconds for the nominal
             timer, 20 seconds for the maximum timeout, and 5 retries
             max, in retransmission intervals will be 3 s, 6 s,
             12 s, 20 s, and 20 s; retransmissions then stop because
             the maximum number of retries has been reached."
       REFERENCE
           " PacketCable Security Specification."
       DEFVAL { 3000 }
       ::= { pktcMtaDevRealmEntry 7 }
        

pktcMtaDevRealmUnsolicitedKeyMaxRetries OBJECT-TYPE SYNTAX Unsigned32 (0..1024) MAX-ACCESS read-create STATUS current DESCRIPTION " This object specifies the maximum number of retries the MTA attempts to obtain a ticket from the KDC.

PKTCMTADEVREALMUNSOLITIEDKEYMAXRETRIESオブジェクトタイプのSyntax untigned32(0..1024)max-access read-createステータス現在の説明 "このオブジェクトは、KDCからチケットを取得しようとするMTAの最大数をRETRIESの最大数を指定します。

Unsolicited key updates are retransmitted according to an exponential back-off mechanism using two timers and a maximum retry counter for AS replies. The initial retransmission timer value is the nominal timer value (pktcMtaDevRealmUnsolicitedKeyNomTimeout). The retransmissions occur with an exponentially increasing interval that caps at the maximum timeout value (pktcMtaDevRealmUnsolicitedKeyMaxTimeout). Retransmissions stop when the maximum retry counter is reached (pktcMatDevRealmUnsolicitedMaxRetries).

未承諾のキーアップデートは、2つのタイマーを使用した指数関数的バックオフメカニズムと、AS AS応答の最大再試行カウンターに従って再送信されます。最初の再送信タイマー値は、名目上のタイマー値(PKTCMTADEVREALMUNSOLICITEDKEYNOMOUT)です。再送信は、最大タイムアウト値(PKTCMTADEVREALMUNSOLICITEDKEYMAXTIMEOUT)でキャップする指数関数的に増加する間隔で発生します。再送信は、最大再試行カウンターに到達したときに停止します(pktcmatdevrealmunsolicitedmaxretries)。

For example, with values of 3 seconds for the nominal timer, 20 seconds for the maximum timeout, and 5 retries max, retransmission intervals will be 3 s, 6 s, 12 s, 20 s, and 20 s; retransmissions then stop because the maximum number of retries has been reached." REFERENCE " PacketCable Security Specification." DEFVAL { 5 }

たとえば、公称タイマーの値は3秒、最大タイムアウトで20秒、最大5回の再送信間隔は3秒、6秒、12秒、20秒、20秒です。再送信は、再試行の最大数に達したため停止します。 "参照" Packetcableセキュリティ仕様。 "defval {5}

       ::= { pktcMtaDevRealmEntry 8 }
        

pktcMtaDevRealmStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION " This object defines the row status of this realm in the realm table (pktcMtaDevRealmTable).

PKTCMTADEVREALMSTATUSオブジェクトタイプの構文rowStatus max-access read-createステータス現在の説明 "このオブジェクトは、このオブジェクトを領域のこの領域の行のステータスを定義します(pktcmtadevrealmtable)。

             An entry in this table is not qualified for activation
             until the object instances of all corresponding columns
             have been initialized, either by default values, or via
             explicit SET operations.  Until all object instances in
             this row are initialized, the status value for this realm
             must be 'notReady(3)'.
             In particular, two columnar objects must be explicitly
             SET: the realm name (pktcMtaDevRealmName) and the
             organization name (pktcMtaDevRealmOrgName).  Once these 2
             objects have been set and the row status is SET to
             'active(1)', the MTA MUST NOT allow any modification of
             these 2 object values.
             The value of this object has no effect on whether other
             columnar objects in this row can be modified."
       ::= { pktcMtaDevRealmEntry 9 }
        
   --=================================================================
   --
   --  The CMS table, pktcMtaDevCmsTable
   --
   -- The CMS table and the realm table (pktcMtaDevRealmTable) are used
   -- for managing the MTA signaling security.  The CMS table defines
   -- the CMSes the MTA is allowed to communicate with and contains
   -- the parameters describing the SA establishment between the MTA
   -- and a CMS.
   -- The CMS table is indexed by pktcMtaDevCmsIndex.  The table
   -- contains the CMS FQDN (pktcMtaDevCmsFQDN) and the associated
   -- Kerberos realm name (pktcMtaDevCmsKerbRealmName) so that the MTA
   -- can find the corresponding Kerberos realm name in the
   -- pktcMtaDevRealmTable.
   --
   --=================================================================
        

pktcMtaDevCmsAvailSlot OBJECT-TYPE SYNTAX Unsigned32 (0..128) MAX-ACCESS read-only STATUS current DESCRIPTION

PKTCMTADEVCMSAVAILSLOT OBJECT-TYPE SYNTAX UNSIGNED32(0..128)Max-Access読み取り専用ステータス現在の説明

" This object contains the index number of the first available entry in the CMS table (pktcMtaDevCmsTable). If all the entries in the CMS table have been assigned, this object contains the value of zero. A management station should create new entries in the CMS table, using the following procedure:

「このオブジェクトには、CMSテーブルの最初の使用可能なエントリ(PKTCMTADEVCMSTABLE)のインデックス番号が含まれています。CMSテーブルのすべてのエントリが割り当てられている場合、このオブジェクトにはゼロの値が含まれています。管理ステーションはCMSに新しいエントリを作成する必要があります。テーブル、次の手順を使用してください。

First, issue a management protocol retrieval operation to determine the value of the first available index in the CMS table (pktcMtaDevCmsAvailSlot).

まず、管理プロトコル取得操作を発行して、CMSテーブルの最初の使用可能なインデックスの値(PKTCMTADEVCMSAVAILSLOT)を決定します。

Second, issue a management protocol SET operation to create an instance of the pktcMtaDevCmsStatus object by setting its value to 'createAndWait(5)'.

次に、その値を「CreateandWait(5)」に設定することにより、管理プロトコルセット操作を発行してPKTCMTADEVCMSSTATUSオブジェクトのインスタンスを作成します。

             Third, if the SET operation succeeded, continue
             modifying the object instances corresponding to the newly
             created conceptual row, without fear of collision with
             other management stations.  When all necessary conceptual
             columns of the row are properly populated (via SET
             operations or default values), the management station may
             SET the pktcMtaDevCmsStatus object to 'active(1)'."
       ::= {  pktcMtaDevSecurity 7 }
        
   pktcMtaDevCmsTable  OBJECT-TYPE
       SYNTAX      SEQUENCE OF PktcMtaDevCmsEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           " This object defines the CMS table.
             The CMS table (pktcMtaDevCmsTable) and the realm table
             (pktcMtaDevRealmTable) are used for managing security
             between the MTA and CMSes.  Each CMS table entry defines
             a CMS the managed MTA is allowed to communicate with
             and contains security parameters for key management with
             that CMS."
       ::= {  pktcMtaDevSecurity 8 }
        

pktcMtaDevCmsEntry OBJECT-TYPE SYNTAX PktcMtaDevCmsEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION " This table entry object lists the MTA key management parameters used when establishing Security Associations with a CMS. The conceptual rows MUST NOT persist across MTA reboots." INDEX { pktcMtaDevCmsIndex }

PKTCMTADEVCMSENTRYオブジェクトタイプ構文PKTCMTADEVCMSENTRY MAX-ACCESS NOT-ACCESSABLE CURERT CURERT ACTESS "このテーブルエントリオブジェクトは、CMSとセキュリティ関連を確立するときに使用されるMTAキー管理パラメーターをリストします。index {pktcmtadevcmsindex}

       ::= { pktcMtaDevCmsTable 1 }
        
   PktcMtaDevCmsEntry ::= SEQUENCE {
       pktcMtaDevCmsIndex                        Unsigned32,
       pktcMtaDevCmsFqdn                         SnmpAdminString,
       pktcMtaDevCmsKerbRealmName                SnmpAdminString,
       pktcMtaDevCmsMaxClockSkew                 Unsigned32,
       pktcMtaDevCmsSolicitedKeyTimeout          Unsigned32,
       pktcMtaDevCmsUnsolicitedKeyMaxTimeout     Unsigned32,
       pktcMtaDevCmsUnsolicitedKeyNomTimeout     Unsigned32,
       pktcMtaDevCmsUnsolicitedKeyMaxRetries     Unsigned32,
       pktcMtaDevCmsIpsecCtrl                    TruthValue,
       pktcMtaDevCmsStatus                       RowStatus
       }
        
   pktcMtaDevCmsIndex  OBJECT-TYPE
       SYNTAX      Unsigned32 (1..128)
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           " This object defines the CMS table index."
       ::= { pktcMtaDevCmsEntry 1 }
        
   pktcMtaDevCmsFqdn  OBJECT-TYPE
       SYNTAX      SnmpAdminString (SIZE(1..255))
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           " This object specifies the CMS FQDN.  The MTA must
             prohibit the instantiation of any two rows with identical
             FQDNs.  The MTA must also verify that any search and/or
             comparison operation involving a CMS FQDN is case
             insensitive.  The MTA must resolve the CMS FQDN as required
              by the corresponding PacketCable Specifications."
       REFERENCE
           " PacketCable MTA Device Provisioning Specification;
             PacketCable Security Specification;
             PacketCable Network-Based Call Signaling Protocol
             Specification."
       ::= { pktcMtaDevCmsEntry 2 }
        
   pktcMtaDevCmsKerbRealmName  OBJECT-TYPE
       SYNTAX      SnmpAdminString (SIZE(1..255))
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           " This object identifies the Kerberos realm name in uppercase
             characters associated with the CMS defined in this
                conceptual row.  The object value is a reference
             point to the corresponding Kerberos realm name in the
             realm table (pktcMtaDevRealmTable)."
       ::= { pktcMtaDevCmsEntry 3 }
        
   pktcMtaDevCmsMaxClockSkew    OBJECT-TYPE
       SYNTAX      Unsigned32 (1..1800)
       UNITS       "seconds"
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           " This object specifies the maximum allowable clock skew
             between the MTA and the CMS defined in this row."
       DEFVAL { 300 }
       ::= { pktcMtaDevCmsEntry 4 }
        
   pktcMtaDevCmsSolicitedKeyTimeout  OBJECT-TYPE
       SYNTAX      Unsigned32 (100..30000)
       UNITS       "milliseconds"
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           " This object defines a Kerberos Key Management timer on the
             MTA.  It is the time period during which the MTA saves the
             nonce and Server Kerberos Principal Identifier to match an
             AP Request and its associated AP Reply response from the
             CMS.  This timer only applies when the CMS initiated key
             management (with a Wake Up message or a Rekey message)."
       REFERENCE
           " PacketCable Security Specification."
       DEFVAL { 1000 }
       ::= { pktcMtaDevCmsEntry 5 }
        
   --=================================================================
   --
   --  Unsolicited key updates are retransmitted according to an
   --  exponential back-off mechanism using two timers and a maximum
   --  retry counter for AS replies.
   --  The initial retransmission timer value is the nominal timer
   --  value (pktcMtaDevCmsUnsolicitedKeyNomTimeout).  The
   --  retransmissions occur with an exponentially increasing interval
   --  that caps at the maximum timeout value
   --  (pktcMtaDevCmsUnsolicitedKeyMaxTimeout).
   --  Retransmissions stop when the maximum retry counter is reached
   --  (pktcMatDevCmsUnsolicitedMaxRetries).
   --  For example, with values of 3 seconds for the nominal
   --  timer, 20 seconds for the maximum timeout, and 5 retries max,
   --  retransmission intervals will be 3 s, 6 s, 12 s,
        
   --  20 s, and 20 s; retransmissions then stop due to the
   --  maximum number of retries reached.
   --
   --=================================================================
        
   pktcMtaDevCmsUnsolicitedKeyMaxTimeout  OBJECT-TYPE
       SYNTAX      Unsigned32 (1..600)
       UNITS       "seconds"
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           " This object defines the timeout value that only applies
             to an MTA-initiated key management exchange.  It is the
             maximum timeout, and it may not be exceeded in the
             exponential back-off algorithm."
       REFERENCE
           " PacketCable Security Specification."
       DEFVAL { 600 }
       ::= { pktcMtaDevCmsEntry 6 }
        
   pktcMtaDevCmsUnsolicitedKeyNomTimeout  OBJECT-TYPE
       SYNTAX      Unsigned32 (100..30000)
       UNITS       "milliseconds"
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           " This object defines the starting value of the timeout
             for an MTA-initiated key management.  It should account for
             the average roundtrip time between the MTA and the CMS and
             the processing time on the CMS."
       REFERENCE
           " PacketCable Security Specification."
       DEFVAL { 500 }
       ::= { pktcMtaDevCmsEntry 7 }
        
   pktcMtaDevCmsUnsolicitedKeyMaxRetries  OBJECT-TYPE
       SYNTAX      Unsigned32 (0..1024)
       MAX-ACCESS  read-create
       STATUS      current
       DESCRIPTION
           " This object contains the maximum number of retries before
             the MTA stops attempting to establish a Security
             Association with the CMS."
       REFERENCE
           " PacketCable Security Specification."
       DEFVAL { 5 }
       ::= { pktcMtaDevCmsEntry 8 }
        
   pktcMtaDevCmsIpsecCtrl     OBJECT-TYPE
       SYNTAX        TruthValue
       MAX-ACCESS    read-only
       STATUS        current
       DESCRIPTION
           " This object specifies the MTA IPSec control flag.
             If the object value is 'true', the MTA must use Kerberos
             Key Management and IPsec to communicate with this CMS.  If
             it is 'false', IPSec Signaling Security and Kerberos key
             management are disabled for this specific CMS."
       DEFVAL { true }
       ::= { pktcMtaDevCmsEntry 9 }
        

pktcMtaDevCmsStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION " This object defines the row status associated with this particular CMS in the CMS table (pktcMtaDevCmsTable).

pktcmtadevcmsstatus object-type構文rowstatus max-access read-createステータス現在の説明 "このオブジェクトは、CMSテーブルのこの特定のCMSに関連付けられた行ステータスを定義します(pktcmtadevcmstable)。

An entry in this table is not qualified for activation until the object instances of all corresponding columns have been initialized, either by default values or via explicit SET operations. Until all object instances in this row are initialized, the status value for this realm must be 'notReady(3)'. In particular, two columnar objects must be SET: the CMS FQDN (pktcMtaDevCmsFqdn) and the Kerberos realm name (pktcMtaDevCmsKerbRealmName). Once these 2 objects have been set and the row status is SET to 'active(1)', the MTA MUST NOT allow any modification of these 2 object values.

この表のエントリは、対応するすべての列のオブジェクトインスタンスがデフォルト値または明示的なセット操作によって初期化されるまで、アクティベーションの資格がありません。この行のすべてのオブジェクトインスタンスが初期化されるまで、このレルのステータス値は「準備ができていない(3)」でなければなりません。特に、CMS FQDN(PKTCMTADEVCMSFQDN)とKerberos Realm Name(PKTCMTADEVCMSKERBREALMNAME)の2つの柱状オブジェクトを設定する必要があります。これらの2つのオブジェクトが設定され、行のステータスが「アクティブ(1)」に設定されたら、MTAはこれら2つのオブジェクト値の変更を許可してはなりません。

             The value of this object has no effect on
             whether other columnar objects in this row can be
             modified."
       ::= { pktcMtaDevCmsEntry 10 }
        
   pktcMtaDevResetKrbTickets   OBJECT-TYPE
       SYNTAX      BITS {
                            invalidateProvOnReboot   (0),
                            invalidateAllCmsOnReboot (1)
                   }
       MAX-ACCESS   read-write
       STATUS    current
       DESCRIPTION
           " This object defines a Kerberos Ticket Control Mask that
             instructs the MTA to invalidate the specific Application
                Server Kerberos ticket(s) that are stored locally in the
             MTA NVRAM (non-volatile or persistent memory).
             If the MTA does not store Kerberos tickets in NVRAM, it
             MUST ignore setting of this object and MUST report a BITS
             value of zero when the object is read.
             If the MTA supports Kerberos tickets storage in NVRAM, the
             object value is encoded as follows:
             - Setting the invalidateProvOnReboot bit (bit 0) to 1
               means that the MTA MUST invalidate the Kerberos
               Application Ticket(s) for the Provisioning Application
               at the next MTA reboot if secure SNMP provisioning mode
               is used.  In non-secure provisioning modes, the MTA MUST
               return an 'inconsistentValue' in response to SNMP SET
               operations with a bit 0 set to 1.
             - Setting the invalidateAllCmsOnReboot bit (bit 1) to 1
               means that the MTA MUST invalidate the Kerberos
               Application Ticket(s) for all CMSes currently assigned
               to the MTA endpoints.
             If a value is written into an instance of
             pktcMtaDevResetKrbTickets, the agent MUST retain the
             supplied value across an MTA re-initialization or
             reboot."
       REFERENCE
           "PacketCable Security Specification."
       DEFVAL { {   } }
       ::= {  pktcMtaDevSecurity 9 }
        
   --
   -- The following group, pktcMtaDevErrors, defines an OID
   -- corresponding to error conditions encountered during the MTA
   -- provisioning.
   --
        
   pktcMtaDevErrorsTooManyErrors OBJECT-IDENTITY
       STATUS     current
       DESCRIPTION
           "This object defines the OID corresponding to the error
            condition when too many errors are encountered in the
            MTA configuration file during provisioning."
          ::= { pktcMtaDevErrors  1 }
        

pktcMtaDevProvisioningEnrollment NOTIFICATION-TYPE OBJECTS { sysDescr, pktcMtaDevSwCurrentVers, pktcMtaDevTypeIdentifier, ifPhysAddress, pktcMtaDevCorrelationId

PKTCMTADEVPROVISIONINGENROLLMENT NOTIFITION-TYPEオブジェクト{sysdescr、pktcmtadevswcurrentvers、pktcmtadevtypeidentifier、ifphysaddress、pktcmtadevcorrelationidid

       }
       STATUS   current
       DESCRIPTION
           " This INFORM notification is issued by the MTA to initiate
             the PacketCable provisioning process when the MTA SNMP
             enrollment mechanism is used.
             It contains the system description, the current software
             version, the MTA device type identifier, the MTA MAC
             address (obtained in the MTA ifTable in the ifPhysAddress
             object that corresponds to the ifIndex 1), and a
             correlation ID."
       ::= { pktcMtaNotification 1 }
        
   pktcMtaDevProvisioningStatus  NOTIFICATION-TYPE
       OBJECTS {
               ifPhysAddress,
               pktcMtaDevCorrelationId,
               pktcMtaDevProvisioningState
       }
       STATUS      current
       DESCRIPTION
           " This INFORM notification may be issued by the MTA to
             confirm the completion of the PacketCable provisioning
             process, and to report its provisioning completion
             status.
             It contains the MTA MAC address (obtained in the MTA
             ifTable in the ifPhysAddress object that corresponds
             to the ifIndex 1), a correlation ID and the MTA
             provisioning state as defined in
             pktcMtaDevProvisioningState."
       ::= { pktcMtaNotification 2 }
        

-- -- Compliance Statements --

---コンプライアンスステートメント -

   pktcMtaCompliances  OBJECT IDENTIFIER ::= { pktcMtaConformance 1 }
   pktcMtaGroups       OBJECT IDENTIFIER ::= { pktcMtaConformance 2 }
        

pktcMtaBasicCompliance MODULE-COMPLIANCE STATUS current DESCRIPTION " The compliance statement for MTA devices that implement PacketCable or IPCablecom requirements.

pktcmtabasiccomplianceモジュールコンプライアンスステータス現在の説明 "packetcableまたはipcablecom要件を実装するMTAデバイスのコンプライアンスステートメント。

This compliance statement applies to MTA implementations that support PacketCable 1.0 or IPCablecom requirements, which are not IPv6-capable at the time of this RFC publication."

このコンプライアンスステートメントは、このRFC出版物の時点ではIPv6対応ではないPacketcable 1.0またはIPCableCom要件をサポートするMTA実装に適用されます。」

MODULE -- Unconditionally mandatory groups for MTAs

モジュール - MTAの無条件に必須のグループ

           MANDATORY-GROUPS {
               pktcMtaGroup,
               pktcMtaNotificationGroup
           }
        

OBJECT pktcMtaDevDhcpServerAddressType SYNTAX InetAddressType { ipv4(1) } DESCRIPTION " Support for address types other than 'ipv4(1)' is not presently specified and therefore is not required. It may be defined in future versions of this MIB module."

オブジェクトpktcmtadevdhcpserveraddresstype構文inetaddresstype {ipv4(1)}説明「「IPv4(1)」以外のアドレスタイプのサポートは現在指定されていないため、このMIBモジュールの将来のバージョンで定義される場合があります。」

OBJECT pktcMtaDevDnsServerAddressType SYNTAX InetAddressType { ipv4(1) } DESCRIPTION " Support for address types other than 'ipv4(1)' is not presently specified and therefore is not required. It may be defined in future versions of this MIB module."

オブジェクトPKTCMTADEVDNSSERVERADDRESTYPE SYNTAX INETADDRESTYPE {IPv4(1)}説明「「IPv4(1)」以外のアドレスタイプのサポートは現在指定されていないため、このMIBモジュールの将来のバージョンで定義されます。」

OBJECT pktcMtaDevTimeServerAddressType SYNTAX InetAddressType { ipv4(1) } DESCRIPTION " Support for address types other than 'ipv4(1)' is not presently specified and therefore is not required. It may be defined in future versions of this MIB module."

オブジェクトPKTCMTADEVTIMESERVERVERADDRESTYPE構文INETADDRESTYPE {IPv4(1)}説明

OBJECT pktcMtaDevServerDhcp1 SYNTAX InetAddress (SIZE(4)) DESCRIPTION "An implementation is only required to support IPv4 addresses. Other address types support may be defined in future versions of this MIB module."

オブジェクトPKTCMTADEVSERVERDHCP1構文INETADDRESS(サイズ(4))説明「実装はIPv4アドレスをサポートするためにのみ必要です。その他のアドレスタイプサポートは、このMIBモジュールの将来のバージョンで定義される場合があります。」

OBJECT pktcMtaDevServerDhcp2 SYNTAX InetAddress (SIZE(4)) DESCRIPTION "An implementation is only required to support IPv4 addresses. Other address types support may be defined in future versions of this MIB module."

オブジェクトPKTCMTADEVSERVERDHCP2構文Intadress(サイズ(4))説明「実装はIPv4アドレスをサポートするためにのみ必要です。その他のアドレスタイプサポートは、このMIBモジュールの将来のバージョンで定義される場合があります。」

OBJECT pktcMtaDevServerDns1

オブジェクトpktcmtadevserverdns1

SYNTAX InetAddress (SIZE(4)) DESCRIPTION "An implementation is only required to support IPv4 addresses. Other address types support may be defined in future versions of this MIB module."

構文inetAddress(サイズ(4))説明「実装は、IPv4アドレスをサポートするためにのみ必要です。その他のアドレスタイプサポートは、このMIBモジュールの将来のバージョンで定義できます。」

OBJECT pktcMtaDevServerDns2 SYNTAX InetAddress (SIZE(4)) DESCRIPTION "An implementation is only required to support IPv4 addresses. Other address types support may be defined in future versions of this MIB module."

オブジェクトPKTCMTADEVSERVERDNS2 SYNTAX INETADDRESS(サイズ(4))説明「実装はIPv4アドレスをサポートするためにのみ必要です。その他のアドレスタイプサポートは、このMIBモジュールの将来のバージョンで定義できます。」

OBJECT pktcMtaDevTimeServer SYNTAX InetAddress (SIZE(4)) DESCRIPTION "An implementation is only required to support IPv4 addresses. Other address types support may be defined in future versions of this MIB module."

オブジェクトPKTCMTADEVTIMESERVER SYNTAX INETADDRESS(SIZE(4))説明

OBJECT pktcMtaDevProvConfigEncryptAlg SYNTAX PktcMtaDevProvEncryptAlg DESCRIPTION "An implementation is only required to support values of none(0) and des64Cbcmode(1). An IV of zero is used to encrypt in des64Cbcmode, and the length of pktcMtaDevProvConfigKey is 64 bits, as defined in the PacketCable Security specification. Other encryption types may be defined in future versions of this MIB module."

オブジェクトPKTCMTADEVPROVCONFIGENCRYPTALG SYNTAX PKTCMTADEVPROVENCRYPTALG説明 "実装は、none(0)およびDES64CBCMODE(1)の値をサポートするためにのみ必要です。能力セキュリティ仕様。他の暗号化タイプは、このMIBモジュールの将来のバージョンで定義できます。」

OBJECT pktcMtaDevRealmOrgName SYNTAX LongUtf8String (SIZE (1..384)) DESCRIPTION "The Organization Name field in X.509 certificates can contain up to 64 UTF-8 encoded characters, as defined in RFCs 3280 and 4630. Therefore, compliant devices are only required to support Organization Name values of up to 64 UTF-8 encoded characters. Given that RFCs 3280 and 4630 define the UTF-8 encoding, compliant devices must support a maximum size of 384 octets for pktcMtaDevRealmOrgName. The calculation of 384 octets comes from the RFC 3629 UTF-8 encoding definition whereby the UTF-8 encoded characters are encoded as sequences of 1 to 6 octets, assuming that code points as high as 0x7ffffffff might be used. Subsequent versions of Unicode and ISO 10646 have limited the upper bound to 0x10ffff.

オブジェクトpktcmtadevrealmorgname syntax longutf8string(size(1..384))説明「x.509証明書の組織名フィールドは、RFCS 3280および4630で定義されている最大64のUTF-8エンコード文字を含めることができます。最大64のUTF-8エンコード文字の組織名値をサポートするために。RFCS3280および4630がUTF-8エンコードを定義していることを考えると、準拠デバイスはPKTCMTADEVREALMORGNAMEの最大サイズの384オクテットをサポートする必要があります。3629 UTF-8エンコード定義により、UTF-8エンコードされた文字が1〜6オクテットのシーケンスとしてエンコードされます。これは、0x7ffffffffのコードポイントが使用される可能性があると仮定します。

Consequently, the current version of UTF-8, defined in RFC 3629, does not require more than four octets to encode a valid code point."

その結果、RFC 3629で定義されているUTF-8の現在のバージョンは、有効なコードポイントをエンコードするために4オクテットを超える必要はありません。」

       ::= { pktcMtaCompliances 1 }
        
   pktcMtaGroup OBJECT-GROUP
       OBJECTS {
               pktcMtaDevResetNow,
               pktcMtaDevSerialNumber,
               pktcMtaDevSwCurrentVers,
               pktcMtaDevFQDN,
               pktcMtaDevEndPntCount,
               pktcMtaDevEnabled,
               pktcMtaDevProvisioningCounter,
               pktcMtaDevErrorOid,
               pktcMtaDevErrorValue,
               pktcMtaDevErrorReason,
               pktcMtaDevTypeIdentifier,
               pktcMtaDevProvisioningState,
               pktcMtaDevHttpAccess,
               pktcMtaDevCertificate,
               pktcMtaDevCorrelationId,
               pktcMtaDevManufacturerCertificate,
               pktcMtaDevDhcpServerAddressType,
               pktcMtaDevDnsServerAddressType,
               pktcMtaDevTimeServerAddressType,
               pktcMtaDevProvConfigEncryptAlg,
               pktcMtaDevServerDhcp1,
               pktcMtaDevServerDhcp2,
               pktcMtaDevServerDns1,
               pktcMtaDevServerDns2,
               pktcMtaDevTimeServer,
               pktcMtaDevConfigFile,
               pktcMtaDevSnmpEntity,
               pktcMtaDevRealmPkinitGracePeriod,
               pktcMtaDevRealmTgsGracePeriod,
               pktcMtaDevRealmAvailSlot,
               pktcMtaDevRealmName,
               pktcMtaDevRealmOrgName,
               pktcMtaDevRealmUnsolicitedKeyMaxTimeout,
               pktcMtaDevRealmUnsolicitedKeyNomTimeout,
               pktcMtaDevRealmUnsolicitedKeyMaxRetries,
               pktcMtaDevRealmStatus,
               pktcMtaDevCmsAvailSlot,
               pktcMtaDevCmsFqdn,
               pktcMtaDevCmsKerbRealmName,
               pktcMtaDevCmsUnsolicitedKeyMaxTimeout,
                  pktcMtaDevCmsUnsolicitedKeyNomTimeout,
               pktcMtaDevCmsUnsolicitedKeyMaxRetries,
               pktcMtaDevCmsSolicitedKeyTimeout,
               pktcMtaDevCmsMaxClockSkew,
               pktcMtaDevCmsIpsecCtrl,
               pktcMtaDevCmsStatus,
               pktcMtaDevResetKrbTickets,
               pktcMtaDevProvUnsolicitedKeyMaxTimeout,
               pktcMtaDevProvUnsolicitedKeyNomTimeout,
               pktcMtaDevProvUnsolicitedKeyMaxRetries,
               pktcMtaDevProvKerbRealmName,
               pktcMtaDevProvSolicitedKeyTimeout,
               pktcMtaDevProvConfigHash,
               pktcMtaDevProvConfigKey,
               pktcMtaDevProvState,
               pktcMtaDevProvisioningTimer,
               pktcMtaDevTelephonyRootCertificate
       }
       STATUS      current
       DESCRIPTION
           " A collection of objects for managing PacketCable or
             IPCablecom MTA implementations."
       ::= { pktcMtaGroups 1 }
        
   pktcMtaNotificationGroup          NOTIFICATION-GROUP
       NOTIFICATIONS {
                     pktcMtaDevProvisioningStatus,
                     pktcMtaDevProvisioningEnrollment
       }
       STATUS      current
       DESCRIPTION
           " A collection of notifications dealing with the change of
             MTA provisioning status."
       ::= { pktcMtaGroups 2 }
        

pktcMtaBasicSmtaCompliance MODULE-COMPLIANCE STATUS current DESCRIPTION " The compliance statement for S-MTA devices that implement PacketCable or IPCablecom requirements.

PKTCMTABASICSMTACComplianceモジュールコンプライアンスステータス現在の説明 "PacketCableまたはIPCableCom要件を実装するS-MTAデバイスのコンプライアンスステートメント。

This compliance statement applies to S-MTA implementations that support PacketCable or IPCablecom requirements, which are not IPv6-capable at the time of this RFC publication."

このコンプライアンスステートメントは、このRFC出版物の時点ではIPv6対応ではないPacketcableまたはIPCableCom要件をサポートするS-MTA実装に適用されます。」

MODULE -- Unconditionally Mandatory Groups for S-MTA devices MANDATORY-GROUPS {

モジュール - S-MTAデバイスの無条件に必須のグループ必須グループ{

pktcMtaGroup, pktcMtaNotificationGroup }

pktcmtagroup、pktcmtanotificationgroup}

OBJECT pktcMtaDevDhcpServerAddressType SYNTAX InetAddressType { ipv4(1) } DESCRIPTION " Support for address types other than 'ipv4(1)' is not presently specified and therefore is not required. It may be defined in future versions of this MIB module."

オブジェクトpktcmtadevdhcpserveraddresstype構文inetaddresstype {ipv4(1)}説明「「IPv4(1)」以外のアドレスタイプのサポートは現在指定されていないため、このMIBモジュールの将来のバージョンで定義される場合があります。」

OBJECT pktcMtaDevDnsServerAddressType SYNTAX InetAddressType { ipv4(1) } DESCRIPTION " Support for address types other than 'ipv4(1)' is not presently specified and therefore is not required. It may be defined in future versions of this MIB module."

オブジェクトPKTCMTADEVDNSSERVERADDRESTYPE SYNTAX INETADDRESTYPE {IPv4(1)}説明「「IPv4(1)」以外のアドレスタイプのサポートは現在指定されていないため、このMIBモジュールの将来のバージョンで定義されます。」

OBJECT pktcMtaDevTimeServerAddressType SYNTAX InetAddressType { ipv4(1) } DESCRIPTION " Support for address types other than 'ipv4(1)' is not presently specified and therefore is not required. It may be defined in future versions of this MIB module."

オブジェクトPKTCMTADEVTIMESERVERVERADDRESTYPE構文INETADDRESTYPE {IPv4(1)}説明

OBJECT pktcMtaDevServerDhcp1 SYNTAX InetAddress (SIZE(4)) DESCRIPTION "An implementation is only required to support IPv4 addresses. Other address types support may be defined in future versions of this MIB module."

オブジェクトPKTCMTADEVSERVERDHCP1構文INETADDRESS(サイズ(4))説明「実装はIPv4アドレスをサポートするためにのみ必要です。その他のアドレスタイプサポートは、このMIBモジュールの将来のバージョンで定義される場合があります。」

OBJECT pktcMtaDevServerDhcp2 SYNTAX InetAddress (SIZE(4)) DESCRIPTION "An implementation is only required to support IPv4 addresses. Other address types support may be defined in future versions of this MIB module."

オブジェクトPKTCMTADEVSERVERDHCP2構文Intadress(サイズ(4))説明「実装はIPv4アドレスをサポートするためにのみ必要です。その他のアドレスタイプサポートは、このMIBモジュールの将来のバージョンで定義される場合があります。」

OBJECT pktcMtaDevServerDns1 SYNTAX InetAddress (SIZE(4)) DESCRIPTION "An implementation is only required to support IPv4 addresses. Other address types support may be defined in future versions of this MIB module."

オブジェクトPKTCMTADEVSERVERDNS1 SYNTAX INETADDRESS(サイズ(4))説明「実装はIPv4アドレスをサポートするためにのみ必要です。その他のアドレスタイプサポートは、このMIBモジュールの将来のバージョンで定義できます。」

OBJECT pktcMtaDevServerDns2 SYNTAX InetAddress (SIZE(4)) DESCRIPTION "An implementation is only required to support IPv4 addresses. Other address types support may be defined in future versions of this MIB module."

オブジェクトPKTCMTADEVSERVERDNS2 SYNTAX INETADDRESS(サイズ(4))説明「実装はIPv4アドレスをサポートするためにのみ必要です。その他のアドレスタイプサポートは、このMIBモジュールの将来のバージョンで定義できます。」

OBJECT pktcMtaDevTimeServer SYNTAX InetAddress (SIZE(4)) DESCRIPTION "An implementation is only required to support IPv4 addresses. Other address types support may be defined in future versions of this MIB module."

オブジェクトPKTCMTADEVTIMESERVER SYNTAX INETADDRESS(SIZE(4))説明

OBJECT pktcMtaDevProvConfigEncryptAlg SYNTAX PktcMtaDevProvEncryptAlg DESCRIPTION "An implementation is only required to support values of none(0) and des64Cbcmode(1). An IV of zero is used to encrypt in des64Cbcmode, and the length of pktcMtaDevProvConfigKey is 64 bits, as defined in the PacketCable Security specification. Other encryption types may be defined in future versions of this MIB module."

オブジェクトPKTCMTADEVPROVCONFIGENCRYPTALG SYNTAX PKTCMTADEVPROVENCRYPTALG説明 "実装は、none(0)およびDES64CBCMODE(1)の値をサポートするためにのみ必要です。能力セキュリティ仕様。他の暗号化タイプは、このMIBモジュールの将来のバージョンで定義できます。」

OBJECT pktcMtaDevRealmOrgName SYNTAX LongUtf8String (SIZE (1..384)) DESCRIPTION "The Organization Name field in X.509 certificates can contain up to 64 UTF-8 encoded characters, as defined in RFCs 3280 and 4630. Therefore, compliant devices are only required to support Organization Name values of up to 64 UTF-8 encoded characters. Given that RFCs 3280 and 4630 define the UTF-8 encoding, compliant devices must support a maximum size of 384 octets for pktcMtaDevRealmOrgName. The calculation of 384 octets comes from the RFC 3629 UTF-8 encoding definition whereby the UTF-8 encoded characters are encoded as sequences of 1 to 6 octets, assuming that code points as high as 0x7ffffffff might be used. Subsequent versions of Unicode and ISO 10646 have limited the upper bound to 0x10ffff. Consequently, the current version of UTF-8, defined in RFC 3629 does not require more than four octets to encode a valid code point." MODULE DOCS-CABLE-DEVICE-MIB MANDATORY-GROUPS {

オブジェクトpktcmtadevrealmorgname syntax longutf8string(size(1..384))説明「x.509証明書の組織名フィールドは、RFCS 3280および4630で定義されている最大64のUTF-8エンコード文字を含めることができます。最大64のUTF-8エンコード文字の組織名値をサポートするために。RFCS3280および4630がUTF-8エンコードを定義していることを考えると、準拠デバイスはPKTCMTADEVREALMORGNAMEの最大サイズの384オクテットをサポートする必要があります。3629 UTF-8エンコード定義により、UTF-8エンコードされた文字が1〜6オクテットのシーケンスとしてエンコードされます。これは、0x7ffffffffのコードポイントが使用される可能性があると仮定します。その結果、RFC 3629で定義されているUTF-8の現在のバージョンは、有効なコードポイントをエンコードするために4オクテットを超える必要はありません。」モジュールdocs-cable-device-mib必須グループ{

docsDevSoftwareGroupV2 }

docsdevsoftwaregroupv2}

       MODULE DOCS-IETF-BPI2-MIB
           MANDATORY-GROUPS {
               docsBpi2CodeDownloadGroup
           }
        
        ::= { pktcMtaCompliances 2 }
        

END

終わり

5. Acknowledgements
5. 謝辞

The current editors would like to thank the members of the IETF IPCDN working group and the CableLabs PacketCable Provisioning and OSS focus team for their comments and suggestions. In particular, we wish to express our gratitude for the contributions made by the following individuals (in no particular order): Angela Lyda,Sumanth Channabasappa, Matt A. Osman, Klaus Hermanns, Paul Duffy, Rick Vetter, Sasha Medvinsky, Roy Spitzer, Itay Sherman, Satish Kumar and Eric Rosenfeld. Finally, special thanks to our area director Bert Wijnen, Rich Woundy, Randy Presuhn, Mike Heard, and Dave Thaler.

現在の編集者は、IETF IPCDNワーキンググループのメンバーとCableLabs PacketCable ProvisioningおよびOSS Focusチームのコメントと提案に感謝します。特に、アンジェラ・リダ、スマンス・チャンナバサッパ、マット・A・オスマン、クラウス・ヘルマン、ポール・ダフィー、リック・ベッター、サーシャ・メドビンキー、ロイ・スピッツァー、ロイ・スピッツァー、:次の個人による貢献に感謝の気持ちを表明したいと思います。Itay Sherman、Satish Kumar、Eric Rosenfeld。最後に、エリアディレクターのバート・ウィーネン、リッチ・ネッキー、ランディ・プレスン、マイク・ハード、デイブ・タラーに感謝します。

6. Security Considerations
6. セキュリティに関する考慮事項

There are a number of management objects defined in this MIB module with a MAX-ACCESS clause of read-write and/or read-create. Such objects may be considered sensitive or vulnerable in some network environments. The support for SET operations in a non-secure environment without proper protection can have a negative effect on network operations. Improper manipulation of the objects defined in this MIB may result in random behavior of MTA devices and may result in service disruption. These are the tables and objects and their sensitivity/vulnerability:

このMIBモジュールには、読み取りワイトおよび/またはread-Createの最大アクセス句を備えた管理オブジェクトが多数あります。このようなオブジェクトは、一部のネットワーク環境で敏感または脆弱と見なされる場合があります。適切な保護なしの非セキュア環境でのセット操作のサポートは、ネットワーク操作に悪影響を与える可能性があります。このMIBで定義されたオブジェクトの不適切な操作により、MTAデバイスのランダムな動作が生じる可能性があり、サービスの混乱をもたらす可能性があります。これらはテーブルとオブジェクトであり、その感度/脆弱性です。

- The following objects, if SET maliciously, would cause the MTA device to reset and/or stop its service:

- 次のオブジェクトは、悪意を持って設定すると、MTAデバイスがサービスをリセットおよび/または停止するようになります。

pktcMtaDevResetNow. pktcMtaDevEnabled.

pktcmtadevresetnow。pktcmtadevenabled。

- All writable objects in the pktcMtaDevServer group and some in the pktcMtaDevRealmTable share the potential, if SET maliciously, to prevent the MTA from provisioning properly. Thus, they are considered very sensitive for service delivery. The objects in question are:

- PKTCMTADEVSERVERグループのすべての書き込みオブジェクトとPKTCMTADEVREALMTABLEの一部は、MTAが適切にプロビジョニングできないように、悪意を持って設定した場合、可能性を共有します。したがって、それらはサービス提供に非常に敏感であると考えられています。問題のオブジェクトは次のとおりです。

pktcMtaDevProvisioningTimer, pktcMtaDevDhcpServerAddressType, pktcMtaDevDnsServerAddressType, pktcMtaDevTimeServerAddressType, pktcMtaDevProvConfigEncryptAlg, pktcMtaDevServerDns1, pktcMtaDevServerDns2, pktcMtaDevTimeServer, pktcMtaDevConfigFile, pktcMtaDevProvConfigHash, pktcMtaDevProvConfigKey, pktcMtaDevProvSolicitedKeyTimeout, pktcMtaDevRealmName, pktcMtaDevRealmOrgName, pktcMtaDevRealmUnsolicitedKeyMaxTimeout, pktcMtaDevRealmUnsolicitedKeyNomTimeout, pktcMtaDevRealmUnsolicitedKeyMaxRetries, and pktcMtaDevRealmStatus.

PKTCMTADEVPROVISIONINGTIMER、PKTCMTADEVDHCPSERVERADDRESSTYPE、PKTCMTADEVDNSSERVERADDSRESTYPE、PKTCMTADEVTADEVTADESTYPE、PKTCMTADEVPROVCONFCTALG、PKTCPTALG、PKTCMTADEVSTALG、PKTCMTADEVSTADEVCTCMTALG、 erverdns2、pktcmtadevtimeserver、pktcmtadevconfigfile、pktcmtadevprovconfighash、pktcmtadevprovsolietitedkeytimeout、pktcmtadevprovsolietitedkeytimeout、pktcmtadevremvremmmormmmormmmermammmmermmmermmmermmmermmmermmmormmmormmermmmermmmermmmermam MunsolicitedKeyMaxtimeOut、pktcmtadevRealMunSolicitedKeynomTimeout、pktcmtadevRealmunsolicitedKeymaxretries、およびpktcmtadevrealmstatus。

Certain of the above objects have additional specific vulnerabilities:

上記のオブジェクトの特定には、追加の脆弱性があります。

o pktcMtaDevServerDns1 and pktcMtaDevServerDns2, if SET maliciously, could prevent the MTA from being authenticated and consequently from getting telephony services.

o pktcmtadevserverdns1およびpktcmtadevserverdns2は、悪意を持って設定された場合、MTAが認証され、結果としてテレフォニーサービスを取得するのを防ぐことができます。

o pktcMtaDevRealmStatus, if SET maliciously, could cause the whole row of the table to be deleted, which may prevent MTA from getting telephony services.

o PKTCMTADEVREALMSTATUSは、悪意を持って設定された場合、テーブルの列全体が削除され、MTAがテレフォニーサービスを取得できないようにする可能性があります。

- All writable objects in the pktcMtaDevCmsTable table share the potential, if SET maliciously, to disrupt the telephony service by altering which Call Management Server the MTA must send signaling registration to; in particular:

- PKTCMTADEVCMSTABLEテーブルのすべての書き込みオブジェクトは、悪意を持って設定した場合、管理サーバーを呼び出すことによりテレフォニーサービスを破壊する可能性を共有します。特に:

pktcMtaDevCmsFqdn, pktcMtaDevCmsKerbRealmName, pktcMtaDevCmsMaxClockSkew, pktcMtaDevCmsSolicitedKeyTimeout, pktcMtaDevCmsUnsolicitedKeyMaxTimeout, pktcMtaDevCmsUnsolicitedKeyNomTimeout, pktcMtaDevCmsUnsolicitedKeyMaxRetries (this object, if set to a zero value '0', may prevent the MTA from retrying its attempt to establish a Security Association with the CMS), and pktcMtaDevCmsStatus.

pktcmtadevcmsfqdn、pktcmtadevcmskerbrealmname、pktcmtadevcmaxclockskew、pktcmtadevcmtadevcmtunsolicitedkeymaxtimet、pktcmtadevcmtadevcmtunsoliciettedkeitmmmmtimmtiptedkeitynsulietymmytimetimeut、 axretries(このオブジェクトは、ゼロ値 '0'に設定されている場合、MTAがCMSとセキュリティ関連を確立しようとする試みを再試行することを妨げる可能性があります)、およびpktcmtadevcmsstatus。

- Some writable objects in the pktcMtaDevRealmTable table will not have an immediate effect on service, if SET maliciously. However, they may impact the service performance and cause avalanche attacks on provisioning and Kerberos KDC servers, especially after massive device reboots occur. The objects in question are as follows:

- PKTCMTADEVREALMTABLEテーブルにあるいくつかの書き込みオブジェクトは、悪意を持って設定した場合、サービスに即座に影響を与えません。ただし、特に大規模なデバイスの再起動が発生した後、サービスパフォーマンスに影響を与え、プロビジョニングとKerberos KDCサーバーに雪崩攻撃を引き起こす可能性があります。問題のオブジェクトは次のとおりです。

pktcMtaDevResetKrbTickets: This object, if set to 'true', will cause the MTA to request a new Kerberos ticket at reboot.

pktcmtadevresetkrbtickets:このオブジェクトは、「true」に設定されている場合、MTAに再起動時に新しいKerberosチケットを要求します。

pktcMtaDevRealmPkinitGracePeriod, pktcMtaDevRealmTgsGracePeriod: These 2 objects, if set to short time periods, will cause the MTA to renew its tickets more frequently.

pktcmtadevrealmpkinitgraceperiod、pktcmtadevrealmtgsgraceperiod:これらの2つのオブジェクトは、短期間に設定されている場合、MTAはより頻繁にチケットを更新します。

Some of the readable objects in this MIB module (i.e., objects with a MAX-ACCESS other than not-accessible) may be considered sensitive or vulnerable in some network environments. Some of these objects may contain information that may be sensitive from a business or customer perspective. It is thus important to control even GET and/or NOTIFY access to these objects and possibly to even encrypt the values of these objects when sending them over the network via SNMP.

このMIBモジュールの読み取り可能なオブジェクトのいくつか(つまり、アクセスできないこと以外に最大アクセスを備えたオブジェクト)は、一部のネットワーク環境で敏感または脆弱と見なされる場合があります。これらのオブジェクトには、ビジネスや顧客の観点から敏感な情報が含まれている場合があります。したがって、これらのオブジェクトへのアクセスを取得および/または通知することさえ制御し、SNMPを介してネットワーク上に送信するときにこれらのオブジェクトの値を暗号化することも重要です。

These are the tables and objects and their sensitivity and vulnerability:

これらはテーブルとオブジェクトであり、その感度と脆弱性です。

- Some readable objects in the pktcMtaDevBase, pktcMtaDevServer, and pktcMtaDevSecurity groups share the potential, if read maliciously, to facilitate Denial-of-Service (DoS) attacks against provisioning or Kerberos servers. The object in question are as follows:

- PKTCMTADEVBASE、PKTCMTADEVSERVER、およびPKTCMTADEVSECURTYグループのいくつかの読み取り可能なオブジェクトは、プロビジョニングまたはKerberosサーバーに対するサービス拒否(DOS)攻撃を促進する可能性を悪意を持って読む可能性を共有します。問題のオブジェクトは次のとおりです。

pktcMtaDevServerDhcp1, pktcMtaDevServerDhcp2, and pktcMtaDevSnmpEntity. The values of these objects may be used to launch DoS attacks on the Telephony Service Provider DHCP or Provisioning servers.

PKTCMTADEVSERVERDHCP1、PKTCMTADEVSERVERDHCP2、およびPKTCMTADEVSNMPENTITY。これらのオブジェクトの値は、テレフォニーサービスプロバイダーDHCPまたはプロビジョニングサーバーに対するDOS攻撃を起動するために使用できます。

pktcMtaDevProvKerbRealmName, pktcMtaDevManufacturerCertificate, pktcMtaDevCertificate and pktcMtaDevTelephonyRootCertificate. The values of these objects may be used by attackers to launch DoS attacks against Kerberos servers.

PKTCMTADEVPROVKERBREALMNAME、PKTCMTadeVManufactureCertificate、PKTCMTADEVCERTIFICATEおよびPKTCMTELEPHONYROOTCERTIFICATE。これらのオブジェクトの値は、攻撃者がKerberosサーバーに対するDOS攻撃を起動するために使用できます。

- One additional readable object may expose some security threats: pktcMtaDevFQDN. This object may include sensitive information about the domain name, and potentially, the domain topology.

- 追加の読み取り可能なオブジェクトが1つのセキュリティの脅威を公開する場合があります:pktcmtadevfqdn。このオブジェクトには、ドメイン名に関する機密情報、および潜在的にドメイントポロジが含まれる場合があります。

SNMP versions prior to SNMPv3 did not include adequate security. Even if the network itself is secure (for example by using IPSec), even then, there is no control as to who on the secure network is allowed to access and GET/SET (read/change/create/delete) the objects in this MIB module.

SNMPV3以前のSNMPバージョンには、適切なセキュリティは含まれていませんでした。ネットワーク自体が(たとえばIPSECを使用して)安全である場合でも、それでもセキュアネットワークで誰がアクセスして取得/セット(読み取り/変更/作成/削除/削除)を制御することはできません。MIBモジュール。

It is RECOMMENDED that implementers consider the security features as provided by the SNMPv3 framework (see Section 8 in [RFC3410]), including full support for the SNMPv3 cryptographic mechanisms (for authentication and privacy).

実装者は、SNMPV3暗号化メカニズム(認証とプライバシーのため)の完全なサポートを含む、SNMPV3フレームワーク([RFC3410のセクション8を参照]を参照)で提供するセキュリティ機能を考慮することをお勧めします。

Further, deployment of SNMP versions prior to SNMPv3 is NOT RECOMMENDED. Instead, it is RECOMMENDED to deploy SNMPv3 and to enable cryptographic security. It is then a customer/operator responsibility to ensure that the SNMP entity giving access to an instance of this MIB module is properly configured to give access to the objects only to those principals (users) that have legitimate rights to indeed GET or SET (change/create/delete) them.

さらに、SNMPV3より前のSNMPバージョンの展開は推奨されません。代わりに、SNMPV3を展開し、暗号化セキュリティを有効にすることをお勧めします。その場合、このMIBモジュールのインスタンスへのアクセスを提供するSNMPエンティティが、実際に取得または設定する正当な権利を持つプリンシパル(ユーザー)にのみオブジェクトにアクセスできるように適切に構成されていることを保証するのは、顧客/オペレーターの責任です(変更を変更します(変更)/作成/削除)それら。

7. IANA Considerations
7. IANAの考慮事項

The MIB module defined in this document uses the following IANA-assigned OBJECT IDENTIFIER values, recorded in the SMI Numbers registry:

このドキュメントで定義されているMIBモジュールは、SMI番号レジストリに記録された次のIANAが割り当てられたオブジェクト識別子値を使用します。

   Descriptor        OBJECT IDENTIFIER value
   ----------        -----------------------
   pktcIetfMtaMib        { mib-2 140 }
        
8. Normative References
8. 引用文献

[RFC868] Postel, J. and K. Harrenstien, "Time Protocol", STD 26, RFC 868, May 1983.

[RFC868] Postel、J。およびK. Harrenstien、「Time Protocol」、STD 26、RFC 868、1983年5月。

[RFC1350] Sollins, K., "The TFTP Protocol (Revision 2)", STD 33, RFC 1350, July 1992.

[RFC1350]ソリンズ、K。、「TFTPプロトコル(改訂2)」、STD 33、RFC 1350、1992年7月。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC2131] Droms, R., "Dynamic Host Configuration Protocol", RFC 2131, March 1997.

[RFC2131] DROMS、R。、「動的ホスト構成プロトコル」、RFC 2131、1997年3月。

[RFC2132] Alexander, S. and R. Droms, "DHCP Options and BOOTP Vendor Extensions", RFC 2132, March 1997.

[RFC2132] Alexander、S。およびR. Droms、「DHCPオプションとBOOTPベンダー拡張機能」、RFC 2132、1997年3月。

[RFC2287] Krupczak, C. and J. Saperia, "Definitions of System-Level Managed Objects for Applications", RFC 2287, February 1998.

[RFC2287] Krupczak、C。およびJ. Saperia、「アプリケーション用のシステムレベルの管理オブジェクトの定義」、RFC 2287、1998年2月。

[RFC2578] McCloghrie, K., Perkins, D., Schoenwaelder J., Case, J. Rose, M. and S. Waldbusser, "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, April 1999.

[RFC2578] McCloghrie、K.、Perkins、D.、Schoenwaelder J.、Case、J。Rose、M。and S. Waldbusser、「管理情報の構造バージョン2(SMIV2)、STD 58、RFC 2578、1999年4月。

[RFC2579] McCloghrie, K., Perkins, D., Schoenwaelder, J. Case, J. Rose, M. and S. Waldbusser, "Textual Conventions for SMIv2", STD 58, RFC 2579, April 1999.

[RFC2579] McCloghrie、K.、Perkins、D.、Schoenwaelder、J。Case、J。Rose、M。and S. Waldbusser、「SMIV2のテキストコンベンション」、STD 58、RFC 2579、1999年4月。

[RFC2580] McCloghrie, K., Perkins, D., Schoenwaelder J., Case, J., Rose, M. and S. Waldbusser, "Conformance Statements for SMIv2", STD 58, RFC 2580, April 1999.

[RFC2580] McCloghrie、K.、Perkins、D.、Schoenwaelder J.、Case、J.、Rose、M。and S. Waldbusser、「Smiv2の適合ステートメント」、STD 58、RFC 2580、1999年4月。

[RFC2616] Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter, L., Leach, P., and T. Berners-Lee, "Hypertext Transfer Protocol -- HTTP/1.1", RFC 2616, June 1999.

[RFC2616] Fielding、R.、Gettys、J.、Mogul、J.、Frystyk、H.、Masinter、L.、Leach、P。、およびT. Berners-Lee、「HyperText Transfer Protocol-HTTP/1.1」、RFC 2616、1999年6月。

[RFC2863] McCloghrie, K. and F. Kastenholz, "The Interfaces Group MIB", RFC 2863, June 2000.

[RFC2863] McCloghrie、K。およびF. Kastenholz、「The Interfaces Group MIB」、RFC 2863、2000年6月。

[RFC3280] Housley, R., Polk, W., Ford, W., and D. Solo, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 3280, April 2002.

[RFC3280] Housley、R.、Polk、W.、Ford、W.、およびD. Solo、「インターネットX.509公開キーインフラストラクチャ証明書および証明書取消リスト(CRL)プロファイル」、RFC 3280、2002年4月。

[RFC3411] Harrington, D., Presuhn, R., and B. Wijnen, "An Architecture for Describing Simple Network Management Protocol (SNMP) Management Frameworks", STD 62, RFC 3411, December 2002.

[RFC3411] Harrington、D.、Presuhn、R。、およびB. Wijnen、「単純なネットワーク管理プロトコル(SNMP)管理フレームワークを説明するためのアーキテクチャ」、STD 62、RFC 3411、2002年12月。

[RFC3418] Presuhn, R., "Management Information Base (MIB) for the Simple Network Management Protocol (SNMP)", STD 62, RFC 3418, December 2002.

[RFC3418] Presuhn、R。、「単純なネットワーク管理プロトコル(SNMP)の管理情報基盤(MIB)」、STD 62、RFC 3418、2002年12月。

[RFC3495] Beser, B. and P. Duffy, "Dynamic Host Configuration Protocol (DHCP) Option for CableLabs Client Configuration", RFC 3495, March 2003.

[RFC3495] Beser、B。およびP. Duffy、「CableLabsクライアント構成の動的ホスト構成プロトコル(DHCP)オプション」、RFC 3495、2003年3月。

[RFC3594] Duffy, P., "PacketCable Security Ticket Control Sub-Option for the DHCP CableLabs Client Configuration (CCC) Option", RFC 3594, September 2003.

[RFC3594] Duffy、P。、「DHCP CableLabsクライアント構成(CCC)オプションのパケットセキュリティチケット制御サブオプション」、RFC 3594、2003年9月。

[RFC4001] Daniele, M., Haberman, B., Routhier, S., and J. Schoenwaelder, "Textual Conventions for Internet Network Addresses", RFC 4001, February 2005.

[RFC4001] Daniele、M.、Haberman、B.、Routhier、S。、およびJ. Schoenwaelder、「インターネットネットワークアドレスのテキストコンベンション」、RFC 4001、2005年2月。

[RFC4131] Green, S., Ozawa, K., Cardona, E., and A. Katsnelson, "Management Information Base for Data Over Cable Service Interface Specification (DOCSIS) Cable Modems and Cable Modem Termination Systems for Baseline Privacy Plus", RFC 4131, September 2005.

[RFC4131] Green、S.、Ozawa、K.、Cardona、E。、およびA. Katsnelson、「ケーブルサービスインターフェイス仕様(DOCSIS)ケーブルモデムとケーブルモデム終端システムのベースラインプライバシープラスの管理情報ベース」RFC 4131、2005年9月。

[RFC4630] Housley, R. and S. Santesson, "Update to DirectoryString Processing in the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 4630, August 2006.

[RFC4630] Housley、R。およびS. Santesson、「インターネットでのディレクトリストリング処理の更新X.509公開キーインフラストラクチャ証明書および証明書取消リスト(CRL)プロファイル」、RFC 4630、2006年8月。

[RFC4639] Woundy, R. and K. Marez, "Cable Device Management Information Base for Data-Over-Cable Service Interface Specification (DOCSIS) Compliant Cable Modems and Cable Modem Termination Systems", RFC 4639, December 2006.

[RFC4639]創傷、R。およびK.マレズ、「データオーバーケーブルサービスインターフェイス仕様(DOCSIS)に準拠したケーブルモデムとケーブルモデム終端システムのケーブルデバイス管理情報ベース」、2006年12月、RFC 4639。

[PKT-SP-PROV] Packetcable MTA Device Provisioning Specification, Issued, PKT-SP-PROV-I11-050812, August 2005. http://www.packetcable.com/specifications/ http://www.cablelabs.com/specifications/archives/

[PKT-SP-Prov] PacketCable MTAデバイスプロビジョニング仕様、発行、PKT-SP-PROV-I11-050812、2005年8月。http://www.packetcable.com/spifications/ http://www.cablelabs.com/仕様/アーカイブ/

[PKT-SP-SEC] PacketCable Security Specification, Issued, PKT-SP-SEC-I12-050812, August 2005. http://www.packetcable.com/specifications/ http://www.cablelabs.com/specifications/archives/

[PKT-SP-SEC] PacketCableセキュリティ仕様、発行、PKT-SP-SEC-I12-050812、2005年8月。http://www.packetcable.com/spifications/ http://www.cablelabs.com/specifications/アーカイブ/

[ITU-T-J112] Transmission Systems for Interactive Cable Television Services, Annex B, J.112, ITU-T, March, 1998.

[ITU-T-J112]インタラクティブケーブルテレビサービス用のトランスミッションシステム、Annex B、J.112、ITU-T、1998年3月。

[ITU-T-J168] IPCablecom Multimedia Terminal Adapter (MTA) MIB requirements, J.168, ITU-T, March, 2001.

[ITU-T-J168] IPCABLECOMマルチメディアターミナルアダプター(MTA)MIB要件、J.168、ITU-T、2001年3月。

9. Informative References
9. 参考引用

[RFC3410] Case, J., Mundy, R., Partain, D., and B. Stewart, "Introduction and Applicability Statements for Internet-Standard Management Framework", RFC 3410, December 2002.

[RFC3410] Case、J.、Mundy、R.、Partain、D。、およびB. Stewart、「インターネット標準管理フレームワークの紹介と適用声明」、RFC 3410、2002年12月。

[RFC3617] Lear, E., "Uniform Resource Identifier (URI) Scheme and Applicability Statement for the Trivial File Transfer Protocol (TFTP)", RFC 3617, October 2003.

[RFC3617] Lear、E。、「些細なファイル転送プロトコル(TFTP)の均一なリソース識別子スキームと適用性ステートメント」、RFC 3617、2003年10月。

[RFC3629] Yergeau, F., "UTF-8, a transformation format of ISO 10646", STD 63, RFC 3629, November 2003.

[RFC3629] Yergeau、F。、「UTF-8、ISO 10646の変換形式」、STD 63、RFC 3629、2003年11月。

[PKT-SP-MIB-MTA] Packetcable MTA MIB Specification, Issued, PKT-SP-MIB-MTA-I10-050812, August 2005. http://www.packetcable.com/specifications/ http://www.cablelabs.com/specifications/archives/

[PKT-SP-MIB-MTA] PacketCable MTA MIB仕様、発行、PKT-SP-MIB-MTA-I10-050812、2005年8月。http://www.packetcable.com/spifications/ http://www.cablelabs.com/仕様/アーカイブ/

[ETSITS101909-8] ETSI TS 101 909-8: "Access and Terminals (AT); Digital Broadband Cable Access to the Public Telecommunications Network; IP Multimedia Time Critical Services; Part 8: Media Terminal Adaptor (MTA) Management Information Base (MIB)".

[ETSITS101909-8] ETSI TS 101 909-8:「アクセスと端末(AT);パブリックテレコミュニケーションネットワークへのデジタルブロードバンドケーブルアクセス; IPマルチメディアタイムクリティカルサービス;パート8:メディアターミナルアダプター(MTA)管理情報ベース(MIBIB)」。

[EN300001] EN 300 001 V1.5.1 (1998-10):"European Standard (Telecommunications series) Attachments to Public Switched Telephone Network (PSTN); General technical requirements for equipment connected to an analogue subscriber interface in the PSTN".

[EN300001] EN 300 001 v1.5.1(1998-10):「欧州標準(通信シリーズ)公共の電話ネットワーク(PSTN)への添付ファイル、PSTNのアナログサブスクライバーインターフェイスに接続された機器の一般的な技術要件」。

[EN300659-1] EN 300 659-1: "Public Switched Telephone Network (PSTN); Subscriber line protocol over the local loop for display (and related) services; Part 1: On hook data transmission".

[EN300659-1] EN 300 659-1:「公開された電話ネットワーク(PSTN);ディスプレイ(および関連する)サービス用のローカルループ上のサブスクライバーラインプロトコル、パート1:フックデータ送信について」。

[NCSSIGMIB] Beacham G., Kumar S., Channabasappa S., "Network Control Signaling (NCS) Signaling MIB for PacketCable and IPCablecom Multimedia Terminal Adapters (MTAs)", Work in Progress, June 2006.

[NCSSIGMIB] Beacham G.、Kumar S.、Channabasappa S.、「Network Control Signaling(NCS)PacketcableおよびIpcablecom Multimediaターミナルアダプター(MTA)のシグナリングMIB」、2006年6月の作業。

Authors' Addresses

著者のアドレス

Eugene Nechamkin Broadcom Corporation, 200 - 13711 International Place Richmond, BC, V6V 2Z8 CANADA

Eugene Nechamkin Broadcom Corporation、200-13711 International Place BC、V6V 2Z8カナダ

   Phone: +1 604 233 8500
   EMail: enechamkin@broadcom.com
        

Jean-Francois Mule Cable Television Laboratories, Inc. 858 Coal Creek Circle Louisville, Colorado 80027-9750 U.S.A.

Jean-Francois Mule Cable Television Laboratories、Inc。858 Coal Creek Circle Louisville、Colorado 80027-9750 U.S.A.

   Phone: +1 303 661 9100
   EMail: jf.mule@cablelabs.com
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The IETF Trust (2006).

Copyright(c)The IETF Trust(2006)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST, AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状」に基づいて提供され、貢献者、彼/彼女が代表する組織(もしあれば)、インターネット協会、IETFトラスト、インターネットエンジニアリングタスクフォースは免責明示的または暗示されたすべての保証。ここでの情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されない。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、本書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスに基づくライセンスの範囲に関連すると主張される可能性のある他の権利に関しては、立場を取得しません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得するための試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要なテクノロジーをカバーする可能性のあるその他の独自の権利を注意深く招待します。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。