[要約] RFC 4807は、IPsecセキュリティポリシーデータベースの設定を管理するためのMIB(Management Information Base)です。このRFCの目的は、IPsecセキュリティポリシーデータベースの設定を効果的に管理するための標準的な手法を提供することです。

Network Working Group                                            M. Baer
Request for Comments: 4807                                  Sparta, Inc.
Category: Standards Track                                     R. Charlet
                                                                    Self
                                                             W. Hardaker
                                                            Sparta, Inc.
                                                                R. Story
                                                     Revelstone Software
                                                                 C. Wang
                                                                     ARO
                                                              March 2007
        

IPsec Security Policy Database Configuration MIB

IPSECセキュリティポリシーデータベース構成MIB

Status of This Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The IETF Trust (2007).

著作権(c)The IETF Trust(2007)。

Abstract

概要

This document defines a Structure of Management Information Version 2 (SMIv2) Management Information Base (MIB) module for configuring the security policy database of a device implementing the IPsec protocol. The policy-based packet filtering and the corresponding execution of actions described in this document are of a more general nature than for IPsec configuration alone, such as for configuration of a firewall. This MIB module is designed to be extensible with other enterprise or standards-based defined packet filters and actions.

このドキュメントでは、IPSECプロトコルを実装するデバイスのセキュリティポリシーデータベースを構成するための管理情報バージョン2(SMIV2)管理情報ベース(MIB)モジュールの構造を定義します。ポリシーベースのパケットフィルタリングと、このドキュメントで説明されているアクションの対応する実行は、ファイアウォールの構成など、IPSEC構成だけよりも一般的な性質です。このMIBモジュールは、他のエンタープライズまたは標準ベースの定義されたパケットフィルターとアクションで拡張可能になるように設計されています。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  3
   2.  Terminology  . . . . . . . . . . . . . . . . . . . . . . . . .  3
   3.  The Internet-Standard Management Framework . . . . . . . . . .  3
   4.  Relationship to the DMTF Policy Model  . . . . . . . . . . . .  3
   5.  MIB Module Overview  . . . . . . . . . . . . . . . . . . . . .  4
     5.1.  Usage Tutorial . . . . . . . . . . . . . . . . . . . . . .  6
       5.1.1.  Notational Conventions . . . . . . . . . . . . . . . .  6
       5.1.2.  Implementing an Example SPD Policy . . . . . . . . . .  7
   6.  MIB Definition . . . . . . . . . . . . . . . . . . . . . . . .  8
   7.  Security Considerations  . . . . . . . . . . . . . . . . . . . 65
     7.1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . 65
     7.2.  Protecting against Unauthenticated Access  . . . . . . . . 66
     7.3.  Protecting against Involuntary Disclosure  . . . . . . . . 66
     7.4.  Bootstrapping Your Configuration . . . . . . . . . . . . . 67
   8.  IANA Considerations  . . . . . . . . . . . . . . . . . . . . . 67
   9.  Acknowledgments  . . . . . . . . . . . . . . . . . . . . . . . 68
   10. References . . . . . . . . . . . . . . . . . . . . . . . . . . 68
     10.1. Normative References . . . . . . . . . . . . . . . . . . . 68
     10.2. Informative References . . . . . . . . . . . . . . . . . . 69
        
1. Introduction
1. はじめに

This document defines a MIB module for configuration of an IPsec security policy database (SPD). The IPsec model this MIB is designed to configure is based on the "IPsec Configuration Policy Model" (IPCP) [RFC3585]. The IPCP's IPsec model is, in turn, derived from the Distributed Management Task Force's (DMTF) IPsec model (see below) and from the IPsec model specified in RFC 2401 [RFC2401]. Note: RFC 2401 has been updated by RFC 4301 [RFC4301], but this implementation is based on RFC 2401. The policy-based packet filtering and the corresponding execution of actions configured by this MIB is of a more general nature than for IPsec configuration only, such as for configuration of a firewall. It is possible to extend this MIB module and add other packet-transforming actions that are performed conditionally on an interface's network traffic.

このドキュメントでは、IPSECセキュリティポリシーデータベース(SPD)の構成のためのMIBモジュールを定義しています。このMIBが設計されているIPSECモデルは、「IPSEC構成ポリシーモデル」(IPCP)[RFC3585]に基づいています。IPCPのIPSECモデルは、分散管理タスクフォース(DMTF)IPSECモデル(以下を参照)から派生し、RFC 2401 [RFC2401]で指定されたIPSECモデルから派生しています。注:RFC 2401はRFC 4301 [RFC4301]によって更新されましたが、この実装はRFC 2401に基づいています。ポリシーベースのパケットフィルタリングと、このMIBによって構成されたアクションの対応する実行は、IPSEC構成のみよりも一般的な性質のものです。、ファイアウォールの構成など。このMIBモジュールを拡張し、インターフェイスのネットワークトラフィックで条件付きで実行される他のパケット変換アクションを追加することができます。

The IPsec- and IKE-specific actions are as documented in [IPsec-ACTION] and [IKE-ACTION], respectively, and are not documented in this document.

IPSECおよびIKE固有のアクションは、それぞれ[IPSEC-action]と[ike-action]で文書化されており、このドキュメントには文書化されていません。

2. Terminology
2. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].

この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はRFC 2119 [RFC2119]で説明されているように解釈されます。

3. The Internet-Standard Management Framework
3. インターネット標準の管理フレームワーク

For a detailed overview of the documents that describe the current Internet-Standard Management Framework, please refer to section 7 of RFC 3410 [RFC3410]

現在のインターネット標準管理フレームワークを説明するドキュメントの詳細な概要については、RFC 3410 [RFC3410]のセクション7を参照してください。

Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. MIB objects are generally accessed through the Simple Network Management Protocol (SNMP). Objects in the MIB are defined using the mechanisms defined in the Structure of Management Information (SMI). This memo specifies a MIB module that is compliant to the SMIv2, which is described in STD 58, RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580 [RFC2580].

管理されたオブジェクトは、管理情報ベースまたはMIBと呼ばれる仮想情報ストアからアクセスされます。MIBオブジェクトは通常、単純なネットワーク管理プロトコル(SNMP)からアクセスされます。MIBのオブジェクトは、管理情報の構造(SMI)で定義されたメカニズムを使用して定義されます。このメモは、STD 58、RFC 2578 [RFC2578]、STD 58、RFC 2579 [RFC2579]およびSTD 58、RFC 2580 [RFC2580]に記載されているSMIV2に準拠したMIBモジュールを指定します。

4. Relationship to the DMTF Policy Model
4. DMTFポリシーモデルとの関係

The Distributed Management Task Force (DMTF) has created an object oriented model of IPsec policy information known as the IPsec Policy Model White Paper [IPPMWP]. The "IPsec Configuration Policy Model" (IPCP) [RFC3585] is based, in large part, on the DMTF's IPsec policy model and on RFC 2401 [RFC2401]. The IPCP document describes a model for configuring IPsec. This MIB module is a task-specific derivation (i.e., an SMIv2 instantiation) of the IPCP's IPsec configuration model for use with Simple Network Management Protocol version 3 (SNMPv3).

分散管理タスクフォース(DMTF)は、IPSECポリシーモデルホワイトペーパー[IPPMWP]として知られるIPSECポリシー情報のオブジェクト指向モデルを作成しました。「IPSEC構成ポリシーモデル」(IPCP)[RFC3585]は、主にDMTFのIPSECポリシーモデルとRFC 2401 [RFC2401]に基づいています。IPCPドキュメントは、IPSECを構成するためのモデルを説明しています。このMIBモジュールは、単純なネットワーク管理プロトコルバージョン3(SNMPV3)で使用するIPCPのIPSEC構成モデルのタスク固有の派生(つまり、SMIV2インスタンス化)です。

The high-level areas where this MIB module diverges from the IPCP model are:

このMIBモジュールがIPCPモデルから分岐する高レベルの領域は次のとおりです。

o Policies, Groups, Conditions, and some levels of Actions are generically named. In other words, IPsec-specific prefixes like "SA" (Security Association), or "IPsec", are not used. This naming convention is used because packet classification and the matching of conditions to actions is more general than IPsec. The tables in this document can possibly be reused by other packet-transforming actions, which need to conditionally act on packets matching filters.

o ポリシー、グループ、条件、およびいくつかのレベルのアクションが一般的に指定されています。言い換えれば、「SA」(セキュリティ協会)や「IPSEC」などのIPSEC固有の接頭辞は使用されません。この命名規則は、パケット分類とアクションへの条件のマッチングがIPSECよりも一般的であるため、使用されます。このドキュメントのテーブルは、フィルターの一致パケットに条件付きで動作する必要がある他のパケット変換アクションによって再利用できます。

o Filters are implemented in a more generic and scalable manner, rather than enforcing the condition/filtering pairing of the IPCP and its restrictions upon the user. This MIB module offers a compound filter object providing greater flexibility for complex filters than the IPCP.

o フィルターは、IPCPの条件/フィルタリングペアリングとユーザーに対する制限を強制するのではなく、より一般的でスケーラブルな方法で実装されます。このMIBモジュールは、IPCPよりも複雑なフィルターの柔軟性を高める複合フィルターオブジェクトを提供します。

5. MIB Module Overview
5. MIBモジュールの概要

The MIB module is modularized into several different parts: rules, filters, and actions.

MIBモジュールは、ルール、フィルター、およびアクションのいくつかの異なる部分にモジュール化されています。

The rules section associates endpoints and groups of rules, and consists of the spdEndpointToGroupTable, spdGroupContentsTable, and the spdRuleDefinitionTable. Each row of the spdRuleDefinitionTable connects a filter to an action. It should also be noted that by referencing the spdCompoundFilterTable, the spdRuleDefinitionTable's filter column can indicate a set of filters to be processed. Likewise, by referencing the spdCompoundActionTable, the spdRuleDefinitionTable's action column can indicate multiple actions to be executed.

ルールセクションでは、ルールのエンドポイントとグループを関連付け、SpdendPointSogruptable、SpdGroupContentStable、およびSPDRULEDEFINITIONTABLEで構成されています。spdruledefinitionTableの各行は、フィルターをアクションに接続します。また、SPDCompoundFilterTableを参照することにより、SPDRULEDEFINITIONTABLEのフィルター列は、処理するフィルターのセットを示すことができることにも注意してください。同様に、SPDCompoundActionTableを参照することにより、SPDRULEDEFINITIONTABLEのアクション列は、実行する複数のアクションを示すことができます。

This MIB is structured to allow for reuse through the future creation of extension tables that provide additional filters and/or actions. In fact, the companion documents to this one ([IPsec-ACTION] and [IKE-ACTION]) do just that and define IPsec- and IKE-specific actions to be used within this SPD configuration MIB. Note: it is expected that, in order to function properly, extension action MIBs may impose additional limitations on the objects in this MIB and how they can be used with the extended actions. An extension action may only support a subset of the configuration options available in this MIB.

このMIBは、追加のフィルターやアクションを提供する拡張テーブルの将来の作成を再利用できるように構成されています。実際、これのコンパニオンドキュメント([IPSEC-action]および[ike-action])はまさにそれを行い、このSPD構成MIB内で使用するIPSECおよびIKE固有のアクションを定義します。注:適切に機能するために、拡張アクションMIBSは、このMIBのオブジェクトに追加の制限を課し、それらを拡張アクションで使用する方法を課すことが期待されています。拡張アクションは、このMIBで利用可能な構成オプションのサブセットのみをサポートできます。

The filter section of the MIB module is composed of the different types of filters in the Policy Model. It is made up of the spdTrueFilter, spdCompoundFilterTable, spdSubfiltersTable spdIpHeaderFilterTable, spdIpOffsetFilterTable, spdTimeFilterTable, spdIpsoHeaderFilterTable.

MIBモジュールのフィルターセクションは、ポリシーモデルのさまざまなタイプのフィルターで構成されています。SPDTRUEFILTER、SPDCOMPOUNDFILTERTABLE、SPDSUBFILTERSTABLE SPDIPHEADERFILTERTABLE、SPDIPOFFSETFILTERTABLE、SPDTIMEFILTERTABLE、SPDIPSOSOHEADERFILTERTABLEで構成されています。

The action section of this MIB module contains only the simple static actions required for the firewall processing that an IPsec SPD implementation requires (e.g., accept, drop, log, etc.). The companion documents of this document define the complex actions necessary for IPsec and IKE negotiations.

このMIBモジュールのアクションセクションには、IPSEC SPDの実装が必要とするファイアウォール処理に必要な単純な静的アクションのみが含まれています(例:Accept、Drop、Logなど)。このドキュメントのコンパニオン文書は、IPSECおよびIKEの交渉に必要な複雑なアクションを定義しています。

As may have been noticed above, the MIB uses recursion in a similar manner in several different places. In particular, the spdGroupContentsTable, the spdCompoundFilterTable / spdSubfiltersTable combination, and the spdCompoundActionTable / spdSubactionsTable combination can reference themselves.

上記で述べたように、MIBはいくつかの異なる場所で同様の方法で再帰を使用します。特に、SPDGROUPCONTENTSTABLE、SPDComPoundFilterTable / SPDSUBFILTERSTABLEの組み合わせ、およびSPDComPoundActionTable / SPDSubactionStableの組み合わせは、それ自体を参照できます。

In the case of the spdGroupContentsTable, a row can indicate a rule (i.e., a row in the spdRuleDefinitionTable) or a group (i.e., another set of one or more rows in the spdGroupContentsTable). This way, a group can contain a set of rules and sub-groups. Sub-groups are just other groups defined in the spdGroupContentsTable. There is no inherent MIB limit to the depth of nesting of groups.

SPDGroupContentStableの場合、行はルール(つまり、SPDRULEDEFINITIONTABLEの行)またはグループ(つまり、SPDGroupContentStableの1つ以上の行の別のセット)を示すことができます。このようにして、グループには一連のルールとサブグループを含めることができます。サブグループは、SPDGroupContentStableで定義されている他のグループです。グループのネスティングの深さに固有のMIB制限はありません。

The spdCompoundFilterTable / spdSubfiltersTable combination and spdCompoundActionTable / spdSubactionsTable combination are designed almost identically, with one being for filters and the other for actions, respectively. The following descriptions for the compound filter tables can be directly applied to the compound action tables.

spdcompoundfiltertable / spdsubfilterstableの組み合わせとspdcompoundactiontable / spdsubactionstableの組み合わせは、それぞれフィルター用で、もう1つはアクション用に設計されています。化合物フィルターテーブルの次の説明は、複合アクションテーブルに直接適用できます。

The combination of the tables spdCompoundFilterTable and spdSubfiltersTable allow a user to create a set of filters that can be referenced from any table as a single filter. A row in the spdCompoundFilterTable has the basic configuration information for the compound filter. The index of spdCompoundFilterTable, spdCompFiltname, is also used as a partial index to reference a set of ordered rows in the spdSubfiltersTable. Each row in spdSubfiltersTable points to a row in another filter table. In this way, the set of rows in spdSubFiltersTable with a matching spdCompFiltName, together with the row in spdCompoundFilterTable indexed by spdCompFiltName, create a compound filter. Note that it is possible for a row in the spdSubfiltersTable to point to a row in the spdCompoundFilterTable. This recursion allows the creation of a filter set that includes other filter sets within it. There is no inherent MIB limit to the nesting of compound filters within compound filters.

Tables SPDCompoundFilterTableとSPDSUBFILTERSTABLEの組み合わせにより、ユーザーは任意のテーブルから単一のフィルターとして参照できる一連のフィルターを作成できます。SPDCompoundFilterTableの行には、化合物フィルターの基本的な構成情報があります。SPDComPoundFilterTableのインデックス、SPDCompFiltNameは、SPDSubFilterStableの順序付けされた行のセットを参照するための部分的なインデックスとしても使用されます。SPDSUBFILTERSTABLEの各行は、別のフィルターテーブルの行を指します。このようにして、SPDCompFiltNameを備えたSPDSUBFILTERSTABLEの行のセットと、SPDCompFiltNameによってインデックス付けされたSPDComPoundFilterTableの行とともに、複合フィルターを作成します。SPDSubFilterStableの行がSPDCompoundFilterTableの行を指すことができることに注意してください。この再帰により、その中の他のフィルターセットを含むフィルターセットの作成が可能になります。化合物フィルター内の化合物フィルターのネストに固有のMIB制限はありません。

5.1. Usage Tutorial
5.1. 使用チュートリアル

In order to use the tables contained in this document, a general understanding of firewall processing is helpful. The processing of the security policy database (SPD) involves applying a set of SPD rules to an interface on a device. The given set of rules to apply to any given interface is defined within the spdEndpointToGroupTable table. This table maps a given interface to a group of rules. In this table, the interface itself is specified using its assigned address. There is also one group of rules per direction (ingress and egress).

このドキュメントに含まれるテーブルを使用するには、ファイアウォール処理の一般的な理解が役立ちます。セキュリティポリシーデータベース(SPD)の処理には、デバイス上のインターフェイスに一連のSPDルールを適用することが含まれます。任意のインターフェイスに適用するルールの特定のセットは、spdendpointoproptableテーブル内で定義されています。このテーブルは、特定のインターフェイスをルールのグループにマッピングします。この表では、インターフェイス自体が割り当てられたアドレスを使用して指定されています。方向ごとにルールのグループも1つあります(イングレスと出口)。

5.1.1. Notational Conventions
5.1.1. 表記規則

Notes about the following example operations:

次の例についてのメモ操作:

1. All the example operations in the following section make use of default values for all columns not listed. The operations and column values given in the examples are the minimal SNMP Varbinds that must be sent to create a row.

1. 次のセクションのすべての操作は、リストされていないすべての列のデフォルト値を使用します。例に記載されている操作と列の値は、行を作成するために送信する必要がある最小限のSNMP varbindsです。

2. The example operations are formatted such that a row (i.e., the table's Entry object) is operated on by using the indexes to that row and the column values for that row.

2. 例の操作は、その行のインデックスとその行の列値を使用して、行(つまり、テーブルのエントリオブジェクト)が操作されるようにフォーマットされます。

3. Below is a generic example of the notation used in the following section's examples of this MIB's usage. This example indicates that the MIB row to be set is the row with the index values of value1 for index1, and value2 for index2. Within this row, column1 is set to column_value1, and column2 is set to column_value2.:

3. 以下は、このMIBの使用法の次のセクションの例で使用されている表記の一般的な例です。この例は、設定されるMIB行がindex1のvalue1のindex値、index2の値2を持つ行であることを示しています。この行内では、column1はcolumn_value1に設定され、column2はcolumn_value2に設定されています。

       rowEntry(index1     = value1,
                index2     = value2)
             = (column1        = column_value1,
                column2        = column_value2)
        

4. The below is a specific example of the notation used in the following section's examples of this MIB's usage. This example represents the status column of a row in the IP-MIB::ipAddressTable table being set to deprecated. The index values for this row are IPv4 and 192.0.2.1. The example notation would look like the following:

4. 以下は、このMIBの使用法の次のセクションの例で使用されている表記の具体的な例です。この例は、IP-MIB :: iPaddressTableテーブルの行のステータス列を、非推奨に設定することを表しています。この行のインデックス値は、IPv4と192.0.2.1です。例表は次のようになります。

       ipAddressEntry(ipAddressAddrType = 1,           -- ipv4
                      ipAddressAddr     = 0xC0000201 ) -- 192.0.2.1
                   = (ipAddressStatus   = 2)           -- deprecated
        
5.1.2. Implementing an Example SPD Policy
5.1.2. 例のSPDポリシーの実装

As an example, let us define the following administrative policy: On the network interface with IP address 192.0.2.1, all traffic from host 192.0.2.6 will be dropped and all other traffic will be accepted.

例として、次の管理ポリシーを定義しましょう。IPアドレス192.0.2.1のネットワークインターフェイスでは、ホスト192.0.2.6からのすべてのトラフィックが削除され、他のすべてのトラフィックが受け付けられます。

This policy is enforced by setting the values in the MIB to do the following:

このポリシーは、MIBの値を次のことを行うように設定することにより実施されます。

o create a filter for 192.0.2.6

o 192.0.2.6のフィルターを作成します

o create a rule that connects the 192.0.2.6 filter to a packet drop action

o 192.0.2.6フィルターをパケットドロップアクションに接続するルールを作成します

o create a rule that always accepts packets

o 常にパケットを受け入れるルールを作成します

o group these rules together in the proper order so that the 192.0.2.6 drop rule is checked first.

o これらのルールを適切な順序でグループ化して、192.0.2.6ドロップルールが最初にチェックされるようにします。

o connect this group of rules to the 192.0.2.1 interface

o このルールのグループを192.0.2.1インターフェイスに接続します

The first step to do this is creating the filter for the IPv4 address 192.0.2.6:

これを行う最初のステップは、IPv4アドレス192.0.2.6のフィルターを作成することです。

   SpdIpHeaderFilterEntry(spdIpHeadFiltName = "192.0.2.6")
         = (spdIpHeadFiltType            = 0x80,        -- sourceAddress
            spdIpHeadFiltIPVersion       = 1,           -- IPv4
            spdIpHeadFiltSrcAddressBegin = 0xC0000206,  -- 192.0.2.6
            spdIpHeadFiltSrcAddressEnd   = 0xC0000206,  -- 192.0.2.6
            spdIpHeadFiltRowStatus       = 4)           -- createAndGo
        

Next, a rule is created to connect the above "192.0.2.6" filter to an action to "drop" the packet, as follows:

次に、上記の「192.0.2.6」フィルターをアクションに接続して、次のようにパケットを「ドロップ」するためのルールが作成されます。

   spdRuleDefinitionEntry(spdRuleDefName = "drop from 192.0.2.6")
         = (spdRuleDefFilter             =
                   spdIpHeadFiltType.9.49.57.50.46.48.46.50.46.54,
            spdRuleDefAction             = spdDropAction.0,
            spdRuleDefRowStatus          = 4)           -- createAndGo
        

Next, a rule is created that accepts all packets:

次に、すべてのパケットを受け入れるルールが作成されます。

   spdRuleDefinitionEntry(spdRuleDefName = "accept all")
         = (spdRuleDefFilter             = spdTrueFilter.0,
            spdRuleDefAction             = spdAcceptAction.0,
            spdRuleDefRowStatus          = 4)           -- createAndGo
        

Next, these two rules are grouped together. Rule groups attached to an interface are processed one row at a time. The rows are processed from lowest to highest spdGroupContPriority value. Because the row that references the "accept all" rule should be processed last, it is given the higher spdGroupContPriority value.

次に、これら2つのルールがグループ化されます。インターフェイスに添付されたルールグループは、一度に1行ずつ処理されます。行は、最も低いものから最高のSPDGroupContPriority値まで処理されます。「すべてを受け入れる」ルールを参照する行は最後に処理する必要があるため、より高いSPDGroupContPriority値が与えられます。

   SpdGroupContentsEntry(spdGroupContName     = "ingress",
                         spdGroupContPriority = 65535)
        = (spdGroupContComponentName          = "accept all",
           spdGroupContRowStatus              = 4)      -- createAndGo
        
   SpdGroupContentsEntry(spdGroupContName     = "ingress",
                         spdGroupContPriority = 1000)
        = (spdGroupContComponentName          = "drop from 192.0.2.6",
           spdGroupContRowStatus              = 4)      -- createAndGo
        

Finally, this group of rules is connected to the 192.0.2.1 interface as follows:

最後に、このルールのグループは、次のように192.0.2.1インターフェイスに接続されています。

   SpdEndpointToGroupEntry(spdEndGroupDirection = 1,    -- ingress
                           spdEndGroupIdentType = 4,    -- IPv4
                           spdEndGroupAddress   = 0xC0000001)
        
        = (spdEndGroupName = "ingress",
           spdEndGroupRowStatus = 4)                    -- createAndGo
        

This completes the necessary steps to implement the policy. Once all of these rules have been applied, the policy should take effect.

これにより、ポリシーを実装するために必要な手順が完了します。これらのルールがすべて適用されたら、ポリシーが有効になるはずです。

6. MIB Definition
6. MIB定義

The following MIB Module imports from: [RFC2578], [RFC2579], [RFC2580], [RFC2863], [RFC3289], [RFC3411], and [RFC4001]. It also uses definitions from [RFC1108], [RFC3060], and [RFC3629].

[RFC2578]、[RFC2579]、[RFC2580]、[RFC2863]、[RFC3289]、[RFC3411]、および[RFC4001]からのMIBモジュールのインポートは次のとおりです。また、[RFC1108]、[RFC3060]、[RFC3629]の定義も使用します。

IPSEC-SPD-MIB DEFINITIONS ::= BEGIN
        

IMPORTS MODULE-IDENTITY, OBJECT-TYPE, NOTIFICATION-TYPE, Integer32, Unsigned32, mib-2 FROM SNMPv2-SMI -- [RFC2578]

インポートモジュールアイデンティティ、オブジェクトタイプ、通知タイプ、integer32、unsigned32、mib-2 from snmpv2-smi - [rfc2578]

TEXTUAL-CONVENTION, RowStatus, TruthValue, TimeStamp, StorageType, VariablePointer FROM SNMPv2-TC -- [RFC2579]

MODULE-COMPLIANCE, OBJECT-GROUP, NOTIFICATION-GROUP FROM SNMPv2-CONF -- [RFC2580]

Module Compliance、Object-Group、Snmpv2-confからの通知グループ - [RFC2580]

InterfaceIndex FROM IF-MIB -- [RFC2863]

if-mibからのinterfaceindex- [rfc2863]

diffServMIBMultiFieldClfrGroup, IfDirection, diffServMultiFieldClfrNextFree FROM DIFFSERV-MIB -- [RFC3289]

diffservmibmultifieldclgrup、ifdirection、diffservmultifieldclfrnextfree from diffserv-mib - [rfc3289]

InetAddressType, InetAddress FROM INET-ADDRESS-MIB -- [RFC4001]

inetaddresstype、inet-address-mibからのinetAddress- [rfc4001]

SnmpAdminString FROM SNMP-FRAMEWORK-MIB -- [RFC3411]

snmp-framework-mibからのsnmpadminstring- [rfc3411]

;

;

-- -- module identity --

---モジュールID-

spdMIB MODULE-IDENTITY LAST-UPDATED "200702070000Z" -- 7 February 2007 ORGANIZATION "IETF IP Security Policy Working Group" CONTACT-INFO "Michael Baer P.O. Box 72682 Davis, CA 95617 Phone: +1 530 902 3131 Email: baerm@tislabs.com

spdmibモジュールのアイデンティティ最終処分「200702070000z」 - 2007年2月7日組織「IETF IPセキュリティポリシーワーキンググループ」マイケルBaer P.O. Box 72682 Davis、CA 95617電話:1 530 902 3131メール:baerm@tislabs.com

Ricky Charlet Email: rcharlet@alumni.calpoly.edu

Ricky Charletメール:rcharlet@alumni.calpoly.edu

Wes Hardaker Sparta, Inc. P.O. Box 382 Davis, CA 95617 Phone: +1 530 792 1913 Email: hardaker@tislabs.com

Wes Hardaker Sparta、Inc。P.O.Box 382 Davis、CA 95617電話:1 530 792 1913メール:hardaker@tislabs.com

Robert Story Revelstone Software PO Box 1812 Tucker, GA 30085 Phone: +1 770 617 3722 Email: rstory@ipsp.revelstone.com

Robert Story Revelstone Software PO Box 1812 Tucker、GA 30085電話:1 770 617 3722メール:rstory@ipsp.revelstone.com

Cliff Wang ARO 4300 S. Miami Blvd. Durham, NC 27703 E-Mail: cliffwangmail@yahoo.com" DESCRIPTION "This MIB module defines configuration objects for managing IPsec Security Policies. In general, this MIB can be implemented anywhere IPsec security services exist (e.g., bump-in-the-wire, host, gateway, firewall, router, etc.).

Cliff Wang aro 4300 S. Miami Blvd.ノースカロライナ州ダーラム27703電子メール:cliffwangmail@yahoo.com "説明"このMIBモジュールは、IPSECセキュリティポリシーを管理するための構成オブジェクトを定義します。一般に、このMIBは、IPSECセキュリティサービスが存在する場所で実装できます(例:ワイヤー、ホスト、ゲートウェイ、ファイアウォール、ルーターなど)。

Copyright (C) The IETF Trust (2007). This version of this MIB module is part of RFC 4807; see the RFC itself for full legal notices."

著作権(c)The IETF Trust(2007)。このMIBモジュールのこのバージョンは、RFC 4807の一部です。完全な法的通知については、RFC自体を参照してください。」

-- Revision History

- 改訂履歴

REVISION "200702070000Z" -- 7 February 2007 DESCRIPTION "Initial version, published as RFC 4807."

リビジョン「200702070000Z」 - 2007年2月7日説明「RFC 4807として公開された初期バージョン」

    ::= { mib-2 153 }
        

-- -- groups of related objects --

---関連するオブジェクトのグループ -

spdConfigObjects         OBJECT IDENTIFIER
     ::= { spdMIB 1 }
spdNotificationObjects   OBJECT IDENTIFIER
     ::= { spdMIB 2 }
spdConformanceObjects    OBJECT IDENTIFIER
     ::= { spdMIB 3 }
spdActions               OBJECT IDENTIFIER
     ::= { spdMIB 4 }
        

-- -- Textual Conventions --

---テキストコンベンション -

SpdBooleanOperator ::= TEXTUAL-CONVENTION
    STATUS   current
    DESCRIPTION
        "The SpdBooleanOperator operator is used to specify
         whether sub-components in a decision-making process are
         ANDed or ORed together to decide if the resulting
         expression is true or false."
    SYNTAX      INTEGER { or(1), and(2) }
        
SpdAdminStatus ::= TEXTUAL-CONVENTION
    STATUS   current
    DESCRIPTION
        "The SpdAdminStatus is used to specify the administrative
         status of an object.  Objects that are disabled MUST NOT
         be used by the packet processing engine."
    SYNTAX      INTEGER { enabled(1), disabled(2) }
        
SpdIPPacketLogging ::= TEXTUAL-CONVENTION
    DISPLAY-HINT "d"
    STATUS   current
    DESCRIPTION
        "SpdIPPacketLogging specifies whether an audit message
         SHOULD be logged if a packet is passed through a Security
         Association (SA) and if some of that packet is included in
         the log event.  A value of '-1' indicates no logging.  A
         value of '0' or greater indicates that logging SHOULD be
         done and indicates the number of bytes starting at the
         beginning of the packet to place in the log.  Values greater
         than the size of the packet being processed indicate that
         the entire packet SHOULD be sent.
        

Examples: '-1' no logging '0' log but do not include any of the packet in the log '20' log and include the first 20 bytes of the packet in the log."

例: '-1'ロギング '0'ログはありませんが、ログ '20'ログにパケットを含めず、ログにパケットの最初の20バイトを含めます。」

SYNTAX Integer32 (-1..65535)

構文integer32(-1..65535)

SpdTimePeriod ::= TEXTUAL-CONVENTION
    DISPLAY-HINT "31t"
    STATUS       current
    DESCRIPTION
        "This property identifies an overall range of calendar dates
         and time.  In a boolean context, a value within this time
         range, inclusive, is considered true.
        

This information is encoded as an octet string using the UTF-8 transformation format described in STD 63, RFC 3629.

この情報は、STD 63、RFC 3629で説明されているUTF-8変換形式を使用して、オクテット文字列としてエンコードされています。

It uses the format suggested in RFC 3060. An octet string represents a start date and time and an end date and time. For example:

RFC 3060で提案されている形式を使用します。オクテット文字列は、開始日と時間と終了日と時間を表します。例えば:

yyyymmddThhmmss/yyyymmddThhmmss

yyyymmddthhmmss/yyyymmddthhmss

         Where: yyyy = year     mm = month     dd = day
                  hh = hour     mm = minute    ss = second
        

The first 'yyyymmddThhmmss' sub-string indicates the start date and time. The second 'yyyymmddThhmmss' sub-string indicates the end date and time. The character 'T' within these sub-strings indicates the beginning of the time portion of each sub-string. The solidus character '/' separates the start from the end date and time. The end date and time MUST be subsequent to the start date and time.

最初の「yyyymmddthhmmss」サブストリングは、開始日と時刻を示します。2番目の「yyyymmddthhmmss」サブストリングは、終了日と時間を示します。これらのサブストリング内のキャラクター「t」は、各サブストリングの時間部分の始まりを示します。Solidusキャラクター '/'は、開始を終了日と時刻から分離します。終了日と時間は、開始日と時刻の後に行わなければなりません。

There are also two allowed substitutes for a 'yyyymmddThhmmss' sub-string: one for the start date and time, and one for the end date and time.

また、「yyyymmddthhmmss」サブストリングの2つの許可された代替品もあります。1つは開始日と時間、1つは終了日と時間です。

If the start date and time are replaced with the string 'THISANDPRIOR', this sub-string would indicate the current date and time and the previous dates and time.

開始日と時間が文字列「thisandprior」に置き換えられている場合、このサブストリングは現在の日付と時刻と以前の日付と時刻を示します。

If the end date and time are replaced with the string 'THISANDFUTURE', this sub-string would indicate the current date and time and the subsequent dates and time.

終了日と時間が文字列「thisandfuture」に置き換えられている場合、このサブストリングは現在の日付と時刻とその後の日付と時刻を示します。

Any of the following SHOULD be considered a 'wrongValue' error: - Setting a value with the end date and time earlier than or equal to the start date and time. - Setting the start date and time to 'THISANDFUTURE'. - Setting the end date and time to 'THISANDPRIOR'." REFERENCE "RFC 3060, 3269" SYNTAX OCTET STRING (SIZE (0..31)) -- -- Policy group definitions --

以下のいずれかは、「間違った値」エラーと見なされる必要があります。 - 開始日と時刻を「thisandfuture」に設定します。 - 終了日を「thisandprior」に設定します。 "Reference" RFC 3060、3269 "Syntax Octet String(size(0..31))---ポリシーグループ定義 -

spdLocalConfigObjects OBJECT IDENTIFIER
     ::= { spdConfigObjects 1 }
        

spdIngressPolicyGroupName OBJECT-TYPE SYNTAX SnmpAdminString (SIZE(0..32)) MAX-ACCESS read-write STATUS current DESCRIPTION "This object indicates the global system policy group that is to be applied on ingress packets (i.e., arriving at an interface from a network) when a given endpoint does not contain a policy definition in the spdEndpointToGroupTable. Its value can be used as an index into the spdGroupContentsTable to retrieve a list of policies. A zero length string indicates that no system-wide policy exists and the default policy of 'drop' SHOULD be executed for ingress packets until one is imposed by either this object or by the endpoint processing a given packet.

spdingresspolicygroupName object-type sntax snmpadminstring(size(0..32))max-access read-writeステータス現在の説明 "このオブジェクトは、イングレスパケットに適用されるグローバルシステムポリシーグループを示しています(すなわち、Aからインターフェイスに到着します。ネットワーク)特定のエンドポイントにSpdendPointToproptableのポリシー定義が含まれていない場合。その値は、ポリシーのリストを取得するためにSPDGroupContentStableのインデックスとして使用できます。「ドロップ」は、このオブジェクトまたは特定のパケットを処理するエンドポイントによって課されるまで、イングレスパケットに対して実行する必要があります。

        This object MUST be persistent"
    DEFVAL { "" }
    ::= { spdLocalConfigObjects 1 }
        

spdEgressPolicyGroupName OBJECT-TYPE SYNTAX SnmpAdminString (SIZE(0..32)) MAX-ACCESS read-write STATUS current DESCRIPTION "This object indicates the policy group containing the global system policy that is to be applied on egress packets (i.e., packets leaving an interface and entering a network) when a given endpoint does not contain a policy definition in the spdEndpointToGroupTable. Its value can be used as an index into the spdGroupContentsTable to retrieve a list of policies. A zero length string indicates that no system-wide policy exists and the default policy of 'drop' SHOULD be executed for egress packets until one is imposed by either this object or by the endpoint processing a given packet.

spdegresspolicygroupName object-type syntax snmpadminstring(size(0..32))max-access read-writeステータス現在の説明 "このオブジェクトは、出口パケットに適用されるグローバルシステムポリシーを含むポリシーグループを示しています(すなわち、パケットを残します。インターフェイスとネットワークの入力)特定のエンドポイントにSpdendPointPopentOgruptableにポリシー定義が含まれていない場合。その値は、ポリシーのリストを取得するためにSPDGroupContentStableのインデックスとして使用できます。また、「ドロップ」のデフォルトポリシーは、このオブジェクトまたは特定のパケットを処理するエンドポイントによって課されるまで、出力パケットに対して実行する必要があります。

         This object MUST be persistent"
    DEFVAL { "" }
    ::= { spdLocalConfigObjects 2 }
        

spdEndpointToGroupTable OBJECT-TYPE SYNTAX SEQUENCE OF SpdEndpointToGroupEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "This table maps policies (groupings) onto an endpoint (interface). A policy group assigned to an endpoint is then used to control access to the network traffic passing through that endpoint.

spdendPointPopentPointTogroupEntryのspdendpointpopentpointtogroupentryの構文シーケンス最大ステータス現在の説明 "このテーブルは、エンドポイント(インターフェイス)にマップされます。そのエンドポイントを通して。

If an endpoint has been configured with a policy group and no rule within that policy group matches that packet, the default action in this case SHALL be to drop the packet.

エンドポイントがポリシーグループで構成されており、そのポリシーグループ内のルールがそのパケットと一致しない場合、この場合のデフォルトアクションはパケットをドロップすることです。

         If no policy group has been assigned to an endpoint, then
         the policy group specified by spdIngressPolicyGroupName MUST
         be used on traffic inbound from the network through that
         endpoint, and the policy group specified by
         spdEgressPolicyGroupName MUST be used for traffic outbound
         to the network through that endpoint."
    ::= { spdConfigObjects 2 }
        

spdEndpointToGroupEntry OBJECT-TYPE SYNTAX SpdEndpointToGroupEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A mapping assigning a policy group to an endpoint."

spdendpointtogroupentry object-type構文spdendpointtogroupentry max-accessアクセス不可能なステータス現在の説明「ポリシーグループをエンドポイントに割り当てるマッピング。」

    INDEX { spdEndGroupDirection, spdEndGroupInterface }
    ::= { spdEndpointToGroupTable 1 }
        
SpdEndpointToGroupEntry ::= SEQUENCE {
    spdEndGroupDirection                      IfDirection,
    spdEndGroupInterface                      InterfaceIndex,
    spdEndGroupName                           SnmpAdminString,
    spdEndGroupLastChanged                    TimeStamp,
    spdEndGroupStorageType                    StorageType,
    spdEndGroupRowStatus                      RowStatus
}
        
spdEndGroupDirection OBJECT-TYPE
    SYNTAX      IfDirection
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "This object indicates which direction of packets crossing
         the interface are associated with which spdEndGroupName
         object.  Ingress packets, or packets into the device match
         when this value is inbound(1).  Egress packets or packets
         out of the device match when this value is outbound(2)."
    ::= { spdEndpointToGroupEntry 1 }
        

spdEndGroupInterface OBJECT-TYPE SYNTAX InterfaceIndex MAX-ACCESS not-accessible STATUS current DESCRIPTION

spdendGroupInterfaceオブジェクトタイプ構文インターフェイスインデックスmax-accessアクセス不可能なステータス現在の説明

        "This value matches the IF-MIB's ifTable's ifIndex column
         and indicates the interface associated with a given
         endpoint.  This object can be used to uniquely identify an
         endpoint that a set of policy groups are applied to."
    ::= { spdEndpointToGroupEntry 2 }
        
spdEndGroupName OBJECT-TYPE
    SYNTAX      SnmpAdminString (SIZE(1..32))
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "The policy group name to apply at this endpoint.  The
         value of the spdEndGroupName object is then used as an
         index into the spdGroupContentsTable to come up with a list
         of rules that MUST be applied at this endpoint."
    ::= { spdEndpointToGroupEntry 3 }
        

spdEndGroupLastChanged OBJECT-TYPE SYNTAX TimeStamp MAX-ACCESS read-only STATUS current DESCRIPTION "The value of sysUpTime when this row was last modified or created either through SNMP SETs or by some other external means.

spdendGrouPlastChanged Object-Type Syntax TimeStame Max-Access読み取り専用ステータス現在の説明 "この行が最後に変更または作成されたときのsysuptimeの値SNMPセットまたは他の外部手段によって作成されました。

         If this row has not been modified since the last
         re-initialization of the network management subsystem, this
         object SHOULD have a zero value."
    ::= { spdEndpointToGroupEntry 4 }
        

spdEndGroupStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for this row. Rows in this table that were created through an external process MAY have a storage type of readOnly or permanent.

spdendGroupStorageType Object-Type Syntax StorageType Max-Access Read-Createステータス現在の説明 "この行のストレージタイプ。

         For a storage type of permanent, none of the columns have
         to be writable."
    DEFVAL { nonVolatile }
    ::= { spdEndpointToGroupEntry 5 }
        

spdEndGroupRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "This object indicates the conceptual status of this row.

SpdendGrouProwStatus Object-Type Syntax RowStatus Max-Access Read-Createステータス現在の説明 "このオブジェクトは、この行の概念ステータスを示します。

The value of this object has no effect on whether other objects in this conceptual row can be modified.

このオブジェクトの値は、この概念行の他のオブジェクトを変更できるかどうかに影響を与えません。

         This object is considered 'notReady' and MUST NOT be set to
         active until one or more active rows exist within the
         spdGroupContentsTable for the group referenced by the
         spdEndGroupName object."
    ::= { spdEndpointToGroupEntry 6 }
        

-- -- policy group definition table --

---ポリシーグループの定義テーブル -

spdGroupContentsTable OBJECT-TYPE SYNTAX SEQUENCE OF SpdGroupContentsEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "This table contains a list of rules and/or subgroups contained within a given policy group. For a given value of spdGroupContName, the set of rows sharing that value forms a 'group'. The rows in a group MUST be processed according to the value of the spdGroupContPriority object in each row. The processing MUST be executed starting with the lowest value of spdGroupContPriority and in ascending order thereafter.

SPDGROUPCONTENTSTABLEオブジェクトタイプのSPDGROUPCONTENTESTENTENTRY MAX-ACCESS NOT-ACCESSABLEステータス現在の説明 "この表には、特定のポリシーグループに含まれるルールおよび/またはサブグループのリストが含まれています。「グループ」を形成します。グループ内の行は、各行のSPDGroupContPriorityオブジェクトの値に従って処理する必要があります。SPDGroupContPriolityの最低値から、その後昇順で処理を実行する必要があります。

         If an action is executed as the result of the processing of
         a row in a group, the processing of further rows in that
         group MUST stop.  Iterating to the next policy group row by
         finding the next largest spdGroupContPriority object SHALL
         only be done if no actions were run while processing the
         current row for a given packet."
    ::= { spdConfigObjects 3 }
        

spdGroupContentsEntry OBJECT-TYPE SYNTAX SpdGroupContentsEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "Defines a given sub-component within a policy group. A sub-component is either a rule or another group as indicated by spdGroupContComponentType and referenced by spdGroupContComponentName."

SPDGROUPCONTENTENTRYオブジェクトタイプの構文SPDGROUPCONTENTESTENTRY MAX-ACCESS NOT-ACCESSABLE CURRENT CURERT ACCESS現在の説明 "ポリシーグループ内の特定のサブコンポーネントを定義します。サブコンポーネントは、SPDGroupContComponentTypeによって示され、SPDGroupComponentNameによって参照されるルールまたは別のグループのいずれかです。

    INDEX   { spdGroupContName, spdGroupContPriority }
    ::= { spdGroupContentsTable 1 }
        
SpdGroupContentsEntry ::= SEQUENCE {
    spdGroupContName                        SnmpAdminString,
    spdGroupContPriority                    Integer32,
    spdGroupContFilter                      VariablePointer,
    spdGroupContComponentType               INTEGER,
    spdGroupContComponentName               SnmpAdminString,
    spdGroupContLastChanged                 TimeStamp,
    spdGroupContStorageType                 StorageType,
    spdGroupContRowStatus                   RowStatus
}
        
spdGroupContName OBJECT-TYPE
    SYNTAX      SnmpAdminString (SIZE(1..32))
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "The administrative name of the group associated with this
        row.  A 'group' is formed by all the rows in this table that
        have the same value of this object."
    ::= { spdGroupContentsEntry 1 }
        
spdGroupContPriority OBJECT-TYPE
    SYNTAX      Integer32 (0..65535)
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "The priority (sequence number) of the sub-component in
         a group that this row represents.  This value indicates
         the order that each row of this table MUST be processed
         from low to high.  For example, a row with a priority of 0
         is processed before a row with a priority of 1, a 1 before
         a 2, etc."
    ::= { spdGroupContentsEntry 2 }
        

spdGroupContFilter OBJECT-TYPE SYNTAX VariablePointer MAX-ACCESS read-create STATUS current DESCRIPTION "spdGroupContFilter points to a filter that is evaluated to determine whether the spdGroupContComponentName within this row is exercised. Managers can use this object to classify groups of rules, or subgroups, together in order to achieve a greater degree of control and optimization over the execution order of the items within the group. If the filter evaluates to false, the rule or subgroup will be skipped and the next rule or subgroup will be evaluated instead. This value can be used to indicate a scalar or row in a table. When indicating a row in a table, this value MUST point to the first column instance in that row.

SPDGROUPCONTFILTERオブジェクトタイプの構文変数変数MAX-ACCESS READ-CREATEステータス現在グループ内のアイテムの実行順序に対してより大きな制御と最適化を達成するために。フィルターがfalseと評価する場合、ルールまたはサブグループがスキップされ、代わりに次のルールまたはサブグループが評価されます。テーブル内のスカラーまたは行を示すために使用します。テーブル内の行を示す場合、この値はその行の最初の列インスタンスを指す必要があります。

An example usage of this object would be to limit a group of rules to executing only when the IP packet being processed is designated to be processed by IKE. This effectively creates a group of IKE-specific rules.

このオブジェクトの使用例は、処理されているIPパケットがIKEによって処理されるように指定された場合にのみ、ルールのグループを実行に制限することです。これにより、IKE固有のルールのグループが効果的に作成されます。

The following tables and scalars can be pointed to by this column. All but diffServMultiFieldClfrTable are defined in this MIB:

次のテーブルとスカラーは、この列で指摘できます。diffservmultifieldclfrtableを除くすべては、このMIBで定義されています。

diffServMultiFieldClfrTable spdIpOffsetFilterTable spdTimeFilterTable spdCompoundFilterTable spdTrueFilter spdIpsoHeaderFilterTable

diffservmultifieldclfrtable spdipoffsetfiltertable spdtimefiltertable spdcompoundfiltertable spdtruefilter spdipsoseheaderfiltertable

Implementations MAY choose to provide support for other filter tables or scalars.

実装は、他のフィルターテーブルまたはスカラーのサポートを提供することを選択できます。

If this column is set to a VariablePointer value, which references a non-existent row in an otherwise supported table, the inconsistentName exception MUST be returned. If the table or scalar pointed to by the VariablePointer is not supported at all, then an inconsistentValue exception MUST be returned.

この列が可変ポインター値に設定されている場合、それ以外の場合はサポートされているテーブルで存在しない行を参照する場合、矛盾した名前の例外を返す必要があります。VariasePointerによって指されたテーブルまたはスカラーがまったくサポートされていない場合、矛盾する値例を返す必要があります。

         If, during packet processing, a row in this table is applied
         to a packet and the value of this column in that row
         references a non-existent or non-supported object, the
         packet MUST be dropped."
    REFERENCE "RFC 3289"
    DEFVAL { spdTrueFilterInstance }
    ::= { spdGroupContentsEntry 3 }
        
spdGroupContComponentType OBJECT-TYPE
    SYNTAX      INTEGER { group(1), rule(2) }
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "Indicates whether the spdGroupContComponentName object
         is the name of another group defined within the
         spdGroupContentsTable or is the name of a rule defined
         within the spdRuleDefinitionTable."
    DEFVAL { rule }
    ::= { spdGroupContentsEntry 4 }
        
spdGroupContComponentName OBJECT-TYPE
    SYNTAX      SnmpAdminString (SIZE(1..32))
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "The name of the policy rule or subgroup contained within
         this row, as indicated by the spdGroupContComponentType
         object."
    ::= { spdGroupContentsEntry 5 }
        

spdGroupContLastChanged OBJECT-TYPE SYNTAX TimeStamp MAX-ACCESS read-only STATUS current DESCRIPTION "The value of sysUpTime when this row was last modified or created either through SNMP SETs or by some other external means.

SPDGROUPCONTLASTCHANGEDオブジェクトタイプの構文タイムスタンプMAX-ACCESS READ-ONLYステータス現在の説明 "この行が最後に変更または作成されたときのsysuptimeの値SNMPセットまたは他の外部手段によって作成された場合。

         If this row has not been modified since the last
         re-initialization of the network management subsystem,
         this object SHOULD have a zero value."
    ::= { spdGroupContentsEntry 6 }
        

spdGroupContStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for this row. Rows in this table that were created through an external process MAY have a storage type of readOnly or permanent.

SPDGROUPCONTSTORAGETYPEオブジェクトタイプ構文StorageType Max-Createステータス現在の説明 "この行のストレージタイプ。外部プロセスを通じて作成されたこのテーブルの行には、ストレージタイプの読み取りまたは永続性があります。

         For a storage type of permanent, none of the columns have
         to be writable."
    DEFVAL { nonVolatile }
    ::= { spdGroupContentsEntry 7 }
        

spdGroupContRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "This object indicates the conceptual status of this row.

SPDGROUPCONTROWSTATUSオブジェクトタイプの構文rowStatus max-access read-createステータス現在の説明 "このオブジェクトは、この行の概念ステータスを示します。

The value of this object has no effect on whether other objects in this conceptual row can be modified.

このオブジェクトの値は、この概念行の他のオブジェクトを変更できるかどうかに影響を与えません。

This object MUST NOT be set to active until the row to which the spdGroupContComponentName points to exists and is active.

このオブジェクトは、SPDGROUPCONTCOMPONENTNAMEが存在し、アクティブになることを指す行までアクティブに設定してはなりません。

If active, this object MUST remain active unless one of the following two conditions are met:

アクティブな場合、次の2つの条件のいずれかが満たされない限り、このオブジェクトはアクティブのままでなければなりません。

I. No active row in spdEndpointToGroupTable exists that references this row's group (i.e., indicate this row's spdGroupContName).

I.この行のグループを参照するSpdendPointTogroutableのアクティブな行は存在しません(つまり、この行のSPDGroupContNameを示します)。

II. Or at least one other active row in this table has a matching spdGroupContName.

ii。または、このテーブルの少なくとも1つの他のアクティブ行には、一致するSPDGroupContNameがあります。

         If neither condition is met, an attempt to set this row to
         something other than active MUST result in an
         inconsistentValue error."
    ::= { spdGroupContentsEntry 8 }
        

-- -- policy definition table --

---ポリシー定義テーブル -

spdRuleDefinitionTable OBJECT-TYPE
    SYNTAX      SEQUENCE OF SpdRuleDefinitionEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "This table defines a rule by associating a filter
         or a set of filters to an action to be executed."
    ::= { spdConfigObjects 4 }
        
spdRuleDefinitionEntry OBJECT-TYPE
    SYNTAX      SpdRuleDefinitionEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "A row defining a particular rule definition.  A rule
         definition binds a filter pointer to an action pointer."
    INDEX   { spdRuleDefName }
    ::= { spdRuleDefinitionTable 1 }
        
SpdRuleDefinitionEntry ::= SEQUENCE {
    spdRuleDefName                          SnmpAdminString,
    spdRuleDefDescription                   SnmpAdminString,
    spdRuleDefFilter                        VariablePointer,
    spdRuleDefFilterNegated                 TruthValue,
    spdRuleDefAction                        VariablePointer,
    spdRuleDefAdminStatus                   SpdAdminStatus,
    spdRuleDefLastChanged                   TimeStamp,
    spdRuleDefStorageType                   StorageType,
    spdRuleDefRowStatus                     RowStatus
}
        
spdRuleDefName OBJECT-TYPE
    SYNTAX      SnmpAdminString (SIZE(1..32))
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "spdRuleDefName is the administratively assigned name of
         the rule referred to by the spdGroupContComponentName
         object."
    ::= { spdRuleDefinitionEntry 1 }
        
spdRuleDefDescription OBJECT-TYPE
    SYNTAX      SnmpAdminString
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "A user defined string.  This field MAY be used for
         administrative tracking purposes."
    DEFVAL { "" }
    ::= { spdRuleDefinitionEntry 2 }
        

spdRuleDefFilter OBJECT-TYPE SYNTAX VariablePointer MAX-ACCESS read-create STATUS current DESCRIPTION "spdRuleDefFilter points to a filter that is used to evaluate whether the action associated with this row is executed or not. The action will only execute if the filter referenced by this object evaluates to TRUE after first applying any negation required by the spdRuleDefFilterNegated object.

spdruledeffilterオブジェクトタイプ構文変数max-access read-access read-createステータス現在の説明SPDRULEDEFFILTERNEGATEDオブジェクトに必要な否定を最初に適用した後、TRUEに評価します。

The following tables and scalars can be pointed to by this column. All but diffServMultiFieldClfrTable are defined in this MIB. Implementations MAY choose to provide support for other filter tables or scalars as well:

次のテーブルとスカラーは、この列で指摘できます。diffservmultifieldclfrtableを除くすべては、このMIBで定義されています。実装は、他のフィルターテーブルやスカラーのサポートを提供することを選択できます。

diffServMultiFieldClfrTable spdIpOffsetFilterTable spdTimeFilterTable spdCompoundFilterTable spdTrueFilter

diffservmultifieldclfrtable spdipoffsetfiltertable spdtimefiltertable spdcompoundfiltertable spdtruefilter

If this column is set to a VariablePointer value, which references a non-existent row in an otherwise supported table, the inconsistentName exception MUST be returned. If the table or scalar pointed to by the VariablePointer is not supported at all, then an inconsistentValue exception MUST be returned.

この列が可変ポインター値に設定されている場合、それ以外の場合はサポートされているテーブルで存在しない行を参照する場合、矛盾した名前の例外を返す必要があります。VariasePointerによって指されたテーブルまたはスカラーがまったくサポートされていない場合、矛盾する値例を返す必要があります。

         If, during packet processing, this column has a value that
         references a non-existent or non-supported object, the
         packet MUST be dropped."
    REFERENCE "RFC 3289"
    ::= { spdRuleDefinitionEntry 3 }
        
spdRuleDefFilterNegated OBJECT-TYPE
    SYNTAX      TruthValue
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "spdRuleDefFilterNegated specifies whether or not the results of
         the filter referenced by the spdRuleDefFilter object is
         negated."
    DEFVAL { false }
    ::= { spdRuleDefinitionEntry 4 }
        

spdRuleDefAction OBJECT-TYPE SYNTAX VariablePointer MAX-ACCESS read-create STATUS current DESCRIPTION "This column points to the action to be taken. It MAY, but is not limited to, point to a row in one of the following tables:

SPDRULEDEFACTIONオブジェクトタイプ構文変数MAX-ACCESS READ-CREATEステータス現在の説明 "この列は、使用するアクションを指します。

spdCompoundActionTable ipsaSaPreconfiguredActionTable ipiaIkeActionTable ipiaIpsecActionTable

spdcompoundactionTable ipsasasapReconfiguredActionTable ipiaikeactiontable ipiaipsecactionTable

It MAY also point to one of the scalar objects beneath spdStaticActions.

また、spdstaticionsの下にあるスカラーオブジェクトの1つを指している場合があります。

If this object is set to a pointer to a row in an unsupported (or unknown) table, an inconsistentValue error MUST be returned.

このオブジェクトが、サポートされていない(または未知の)テーブルで行へのポインターに設定されている場合、一貫性のない値エラーを返す必要があります。

If this object is set to point to a non-existent row in an otherwise supported table, an inconsistentName error MUST be returned.

このオブジェクトが、そうでなければサポートされているテーブルで存在しない行を指すように設定されている場合、一貫性のないエラーを返す必要があります。

         If, during packet processing, this column has a value that
         references a non-existent or non-supported object, the
         packet MUST be dropped."
    ::= { spdRuleDefinitionEntry 5 }
        
spdRuleDefAdminStatus OBJECT-TYPE
    SYNTAX      SpdAdminStatus
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "Indicates whether the current rule definition is considered
         active.  If the value is enabled, the rule MUST be evaluated
         when processing packets.  If the value is disabled, the
         packet processing MUST continue as if this rule's filter
         had effectively failed."
    DEFVAL { enabled }
    ::= { spdRuleDefinitionEntry 6 }
        

spdRuleDefLastChanged OBJECT-TYPE SYNTAX TimeStamp MAX-ACCESS read-only STATUS current DESCRIPTION "The value of sysUpTime when this row was last modified or created either through SNMP SETs or by some other external means.

SPDRULEDEFLASTCHANGEDオブジェクトタイプの構文タイムスタンプマックスアクセス読み取り専用ステータス現在の説明 "この行が最後に変更または作成された場合のsysuptimeの値SNMPセットまたは他の外部手段によって作成されました。

         If this row has not been modified since the last
         re-initialization of the network management subsystem, this
         object SHOULD have a zero value."
    ::= { spdRuleDefinitionEntry 7 }
        

spdRuleDefStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for this row. Rows in this table that were created through an external process MAY have a storage type of readOnly or permanent.

SPDRULEDEFSTORAGETYPEオブジェクトタイプSyntax StorageType Max-Access Read-Createステータス現在の説明 "この行のストレージタイプ。

         For a storage type of permanent, none of the columns have
             to be writable."
    DEFVAL { nonVolatile }
    ::= { spdRuleDefinitionEntry 8 }
        

spdRuleDefRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "This object indicates the conceptual status of this row.

spdruledefrowstatus object-type syntax rowstatus max-access read-createステータス現在の説明 "このオブジェクトは、この行の概念ステータスを示します。

The value of this object has no effect on whether other objects in this conceptual row can be modified.

このオブジェクトの値は、この概念行の他のオブジェクトを変更できるかどうかに影響を与えません。

         This object MUST NOT be set to active until the containing
         conditions, filters, and actions have been defined.  Once
         active, it MUST remain active until no active
         policyGroupContents entries are referencing it.  A failed
         attempt to do so MUST return an inconsistentValue error."
    ::= { spdRuleDefinitionEntry 9 }
        

-- -- Policy compound filter definition table --

---ポリシーコンパウンドフィルター定義テーブル -

spdCompoundFilterTable OBJECT-TYPE
    SYNTAX      SEQUENCE OF SpdCompoundFilterEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "A table defining compound filters and their associated
         parameters.  A row in this table can be pointed to by a
         spdRuleDefFilter object."
    ::= { spdConfigObjects 5 }
        

spdCompoundFilterEntry OBJECT-TYPE SYNTAX SpdCompoundFilterEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry in the spdCompoundFilterTable. Each entry in this table represents a compound filter. A filter defined by this table is considered to have a TRUE return value if and only if:

SPDCOMPOUNDFILTERENTRYオブジェクトタイプの構文SPDCOMPOUNDFILTERENTRY MAX-ACCESS NOT-ACCESSABLE CURERT CURRET説明 "SPDCOMPOUNDFILTERTABLEのエントリ。このテーブルの各エントリは化合物フィルターを表します。:

spdCompFiltLogicType is AND and all of the sub-filters associated with it, as defined in the spdSubfiltersTable, are all true themselves (after applying any required negation, as defined by the ficFilterIsNegated object).

spdSubfilterStableで定義されているように、spdcompfiltlogictypeは、それに関連するすべてのサブフィルターがそれ自体である(ficfilterisnegatedオブジェクトで定義されているように、必要な否定を適用した後)。

         spdCompFiltLogicType is OR and at least one of the
         sub-filters associated with it, as defined in the
         spdSubfiltersTable, is true itself (after applying any
         required negation, as defined by the ficFilterIsNegated
         object."
    INDEX       { spdCompFiltName }
    ::= { spdCompoundFilterTable 1 }
        
SpdCompoundFilterEntry ::= SEQUENCE {
    spdCompFiltName                          SnmpAdminString,
    spdCompFiltDescription                   SnmpAdminString,
    spdCompFiltLogicType                     SpdBooleanOperator,
    spdCompFiltLastChanged                   TimeStamp,
    spdCompFiltStorageType                   StorageType,
    spdCompFiltRowStatus                     RowStatus
}
        
spdCompFiltName OBJECT-TYPE
    SYNTAX      SnmpAdminString (SIZE(1..32))
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "A user definable string.  This value is used as an index
         into this table."
    ::= { spdCompoundFilterEntry 1 }
        
spdCompFiltDescription OBJECT-TYPE
    SYNTAX      SnmpAdminString
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "A user definable string.  This field MAY be used for
         your administrative tracking purposes."
    DEFVAL { "" }
    ::= { spdCompoundFilterEntry 2 }
        
spdCompFiltLogicType OBJECT-TYPE
    SYNTAX      SpdBooleanOperator
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "Indicates whether the sub-component filters of this
         compound filter are functionally ANDed or ORed together."
    DEFVAL { and }
    ::= { spdCompoundFilterEntry 3 }
        

spdCompFiltLastChanged OBJECT-TYPE SYNTAX TimeStamp MAX-ACCESS read-only STATUS current DESCRIPTION "The value of sysUpTime when this row was last modified or created either through SNMP SETs or by some other external means.

SPDCompFiltLastChanged Object-Type Syntax TimestampAckess Access読み取り専用ステータス現在の説明 "この行が最後に変更または作成されたときのsysuptimeの値SNMPセットまたは他の外部手段によって作成されました。

         If this row has not been modified since the last
         re-initialization of the network management subsystem, this
         object SHOULD have a zero value."
    ::= { spdCompoundFilterEntry 4 }
        

spdCompFiltStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for this row. Rows in this table that were created through an external process MAY have a storage type of readOnly or permanent.

spdcompfiltstorageTypeオブジェクトタイプ構文StorageType Max-Createステータス現在の説明 "この行のストレージタイプ。

         For a storage type of permanent, none of the columns have
         to be writable."
    DEFVAL { nonVolatile }
    ::= { spdCompoundFilterEntry 5 }
        

spdCompFiltRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "This object indicates the conceptual status of this row.

spdcompfiltrowstatus object-type syntax rowstatus max-access read-createステータス現在の説明 "このオブジェクトは、この行の概念ステータスを示します。

The value of this object has no effect on whether other objects in this conceptual row can be modified.

このオブジェクトの値は、この概念行の他のオブジェクトを変更できるかどうかに影響を与えません。

         Once active, it MUST NOT have its value changed if any
         active rows in the spdRuleDefinitionTable are currently
         pointing at this row."
    ::= { spdCompoundFilterEntry 6 }
        

-- -- Policy filters in a cf table --

--- CFテーブルのポリシーフィルター -

spdSubfiltersTable OBJECT-TYPE

spdsubfilterstableオブジェクトタイプ

    SYNTAX      SEQUENCE OF SpdSubfiltersEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "This table defines a list of filters contained within a
         given compound filter defined in the
         spdCompoundFilterTable."
    ::= { spdConfigObjects 6 }
        
spdSubfiltersEntry OBJECT-TYPE
    SYNTAX      SpdSubfiltersEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "An entry in the spdSubfiltersTable.  There is an entry in
         this table for each sub-filter of all compound filters
         present in the spdCompoundFilterTable."
    INDEX       {  spdCompFiltName, spdSubFiltPriority }
    ::= { spdSubfiltersTable 1 }
        
SpdSubfiltersEntry ::= SEQUENCE {
    spdSubFiltPriority                      Integer32,
    spdSubFiltSubfilter                     VariablePointer,
    spdSubFiltSubfilterIsNegated            TruthValue,
    spdSubFiltLastChanged                   TimeStamp,
    spdSubFiltStorageType                   StorageType,
    spdSubFiltRowStatus                     RowStatus
}
        
spdSubFiltPriority OBJECT-TYPE
    SYNTAX      Integer32 (0..65535)
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "The priority of a given filter within a compound filter.
         The order of execution is from lowest to highest priority
         value (i.e., priority 0 before priority 1, 1 before 2,
         etc.).  Implementations MAY choose to follow this ordering,
         as set by the manager that created the rows.  This can allow
         a manager to intelligently construct filter lists such that
         faster filters are evaluated first."
    ::= { spdSubfiltersEntry 1 }
        

spdSubFiltSubfilter OBJECT-TYPE SYNTAX VariablePointer MAX-ACCESS read-create STATUS current DESCRIPTION

spdsubfiltsubfilter object-type syntax variablepointer max-access read-createステータス現在の説明

"The OID of the contained filter. The value of this object is a VariablePointer that references the filter to be included in this compound filter.

「含まれるフィルターのOID。このオブジェクトの値は、この化合物フィルターに含まれるフィルターを参照する可変ポインターです。

The following tables and scalars can be pointed to by this column. All but diffServMultiFieldClfrTable are defined in this MIB. Implementations MAY choose to provide support for other filter tables or scalars as well:

次のテーブルとスカラーは、この列で指摘できます。diffservmultifieldclfrtableを除くすべては、このMIBで定義されています。実装は、他のフィルターテーブルやスカラーのサポートを提供することを選択できます。

diffServMultiFieldClfrTable spdIpsoHeaderFilterTable spdIpOffsetFilterTable spdTimeFilterTable spdCompoundFilterTable spdTrueFilter

diffservmultifieldclfrtable spdipsosohederfiltertable spdipoffsetfiltertable spdtimefiltertable spdcompoundfiltertable spdtruefilter

If this column is set to a VariablePointer value that references a non-existent row in an otherwise supported table, the inconsistentName exception MUST be returned. If the table or scalar pointed to by the VariablePointer is not supported at all, then an inconsistentValue exception MUST be returned.

この列が、そうでなければサポートされているテーブルで存在しない行を参照する可変ポインター値に設定されている場合、矛盾した名前の例外を返す必要があります。VariasePointerによって指されたテーブルまたはスカラーがまったくサポートされていない場合、矛盾する値例を返す必要があります。

         If, during packet processing, this column has a value that
         references a non-existent or non-supported object, the
         packet MUST be dropped."
    REFERENCE "RFC 3289"
    ::= { spdSubfiltersEntry 2 }
        
spdSubFiltSubfilterIsNegated OBJECT-TYPE
    SYNTAX      TruthValue
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "Indicates whether or not the result of applying this sub-filter
         is negated."
    DEFVAL { false }
    ::= { spdSubfiltersEntry 3 }
        

spdSubFiltLastChanged OBJECT-TYPE SYNTAX TimeStamp MAX-ACCESS read-only STATUS current DESCRIPTION "The value of sysUpTime when this row was last modified or created either through SNMP SETs or by some other external means.

SPDSUBFILTLASTCHANGEDオブジェクトタイプの構文タイムスタンプMAX-ACCESS読み取り専用ステータス現在の説明 "この行が最後に変更または作成されたときのsysuptimeの値SNMPセットまたは他の外部手段によって作成された場合。

         If this row has not been modified since the last
         re-initialization of the network management subsystem, this
         object SHOULD have a zero value."
    ::= { spdSubfiltersEntry 4 }
        

spdSubFiltStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for this row. Rows in this table that were created through an external process MAY have a storage type of readOnly or permanent.

SPDSUBFILTSTORAGETYPEオブジェクトタイプ構文StorageType Max-Createステータス現在の説明 "この行のストレージタイプ。

         For a storage type of permanent, none of the columns have
         to be writable."
    DEFVAL { nonVolatile }
    ::= { spdSubfiltersEntry 5 }
        

spdSubFiltRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "This object indicates the conceptual status of this row.

spdsubfiltrowstatus object-type syntax rowstatus max-access read-createステータス現在の説明 "このオブジェクトは、この行の概念ステータスを示します。

The value of this object has no effect on whether other objects in this conceptual row can be modified.

このオブジェクトの値は、この概念行の他のオブジェクトを変更できるかどうかに影響を与えません。

This object cannot be made active until a filter referenced by the spdSubFiltSubfilter object is both defined and active. An attempt to do so MUST result in an inconsistentValue error.

このオブジェクトは、spdsubfiltsubfilterオブジェクトによって参照されるフィルターが定義されているかアクティブになるまでアクティブにすることはできません。そうする試みは、一貫性のない値エラーをもたらす必要があります。

If active, this object MUST remain active unless one of the following two conditions are met:

アクティブな場合、次の2つの条件のいずれかが満たされない限り、このオブジェクトはアクティブのままでなければなりません。

I. No active row in the SpdCompoundFilterTable exists that has a matching spdCompFiltName.

I. spdcompoundfiltertableには、一致するspdcompfiltnameを持つアクティブな行は存在しません。

II. Or, at least one other active row in this table has a matching spdCompFiltName.

ii。または、この表の少なくとも1つの他のアクティブ行には、一致するSPDCompFiltNameがあります。

         If neither condition is met, an attempt to set this row to
         something other than active MUST result in an
         inconsistentValue error."
    ::= { spdSubfiltersEntry 6 }
        

-- -- Static Filters --

---静的フィルター -

spdStaticFilters OBJECT IDENTIFIER ::= { spdConfigObjects 7 }
        
spdTrueFilter OBJECT-TYPE
        SYNTAX      Integer32 (1)
        MAX-ACCESS  read-only
        STATUS      current
        DESCRIPTION
            "This scalar indicates a (automatic) true result for
             a filter.  That is, this is a filter that is always
             true; it is useful for adding as a default filter for a
             default action or a set of actions."
        ::= { spdStaticFilters 1 }
        
spdTrueFilterInstance OBJECT IDENTIFIER ::= { spdTrueFilter 0 }
        

-- -- Policy IP Offset filter definition table --

---ポリシーIPオフセットフィルター定義テーブル -

spdIpOffsetFilterTable OBJECT-TYPE SYNTAX SEQUENCE OF SpdIpOffsetFilterEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "This table contains a list of filter definitions to be used within the spdRuleDefinitionTable or the spdSubfiltersTable.

SPDIPOFFSETFILTERTABLEオブジェクトタイプの構文シーケンスSPDIPOFFSETFILTERENTRY MAX-ACCESS NOT-ACCESSABLEステータス現在の説明 "このテーブルには、SPDRULEDEFINITIONTABLEまたはSPDSUBFILTERSTABLE内で使用されるフィルター定義のリストが含まれています。

         This type of filter is used to compare an administrator
         specified octet string to the octets at a particular
         location in a packet."
    ::= { spdConfigObjects 8 }
        
spdIpOffsetFilterEntry OBJECT-TYPE
    SYNTAX      SpdIpOffsetFilterEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "A definition of a particular filter."
    INDEX       {  spdIpOffFiltName }
    ::= { spdIpOffsetFilterTable 1 }
        
SpdIpOffsetFilterEntry ::= SEQUENCE {
    spdIpOffFiltName                         SnmpAdminString,
    spdIpOffFiltOffset                       Unsigned32,
    spdIpOffFiltType                         INTEGER,
    spdIpOffFiltValue                        OCTET STRING,
    spdIpOffFiltLastChanged                  TimeStamp,
    spdIpOffFiltStorageType                  StorageType,
    spdIpOffFiltRowStatus                    RowStatus
}
        
spdIpOffFiltName OBJECT-TYPE
    SYNTAX      SnmpAdminString (SIZE(1..32))
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "The administrative name for this filter."
    ::= { spdIpOffsetFilterEntry 1 }
        
spdIpOffFiltOffset OBJECT-TYPE
    SYNTAX      Unsigned32 (0..65535)
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "This is the byte offset from the front of the entire IP
         packet where the value or arithmetic comparison is done.  A
         value of '0' indicates the first byte of the packet header.
         If this value is greater than the length of the packet, the
         filter represented by this row should be considered to
         fail."
    ::= { spdIpOffsetFilterEntry 2 }
        

spdIpOffFiltType OBJECT-TYPE SYNTAX INTEGER { equal(1), notEqual(2), arithmeticLess(3), arithmeticGreaterOrEqual(4), arithmeticGreater(5), arithmeticLessOrEqual(6) } MAX-ACCESS read-create STATUS current DESCRIPTION "This defines the various tests that are used when evaluating a given filter.

spdipoffffilttype object-type syntax integer {equar(1)、notequal(2)、arithmeticless(3)、arithmeticgreaterorequal(4)、arithmeticlessorequal(6)} bax-access read-access read-access read curent説明特定のフィルターを評価するときに使用されるさまざまなテスト。

The various tests definable in this table are as follows:

この表で定義できるさまざまなテストは次のとおりです。

equal: - Tests if the OCTET STRING, 'spdIpOffFiltValue', matches

等しい: - オクテット文字列が「spdipofffiltvalue」が一致するかどうかをテストします

a value in the packet starting at the given offset in the packet and comparing the entire OCTET STRING of 'spdIpOffFiltValue'. Any values compared this way are assumed to be unsigned integer values in network byte order of the same length as 'spdIpOffFiltValue'.

パケットの指定されたオフセットから始まり、「spdipofffiltvalue」のオクテット文字列全体を比較するパケットの値。この方法で比較された値は、「spdipofffiltvalue」と同じ長さのネットワークバイト順序で符号なし整数値であると想定されます。

notEqual: - Tests if the OCTET STRING, 'spdIpOffFiltValue', does not match a value in the packet starting at the given offset in the packet and comparing to the entire OCTET STRING of 'spdIpOffFiltValue'. Any values compared this way are assumed to be unsigned integer values in network byte order of the same length as 'spdIpOffFiltValue'.

NoteQual:-Octet文字列「spdipofffiltvalue」が、パケットの指定されたオフセットから始まり、「spdipofffiltvalue」のオクテット文字列全体と比較して、パケットの値と一致しないかどうかをテストします。この方法で比較された値は、「spdipofffiltvalue」と同じ長さのネットワークバイト順序で符号なし整数値であると想定されます。

arithmeticLess: - Tests if the OCTET STRING, 'spdIpOffFiltValue', is arithmetically less than ('<') the value starting at the given offset within the packet. The value in the packet is assumed to be an unsigned integer in network byte order of the same length as 'spdIpOffFiltValue'.

arithmeticless: - octet文字列「spdipofffiltvalue」が、パケット内の指定されたオフセットから始まる値を算術的に( '<')より算術的に少ないかどうかをテストします。パケットの値は、「spdipofffiltvalue」と同じ長さのネットワークバイト順序の符号なし整数であると想定されています。

arithmeticGreaterOrEqual: - Tests if the OCTET STRING, 'spdIpOffFiltValue', is arithmetically greater than or equal to ('>=') the value starting at the given offset within the packet. The value in the packet is assumed to be an unsigned integer in network byte order of the same length as 'spdIpOffFiltValue'.

arithmeticgreaterorequal: - octet文字列「spdipofffiltvalue」が、パケット内の指定されたオフセットで始まる値を( '> =')算術的に算術的に大きいかどうかをテストします。パケットの値は、「spdipofffiltvalue」と同じ長さのネットワークバイト順序の符号なし整数であると想定されています。

arithmeticGreater: - Tests if the OCTET STRING, 'spdIpOffFiltValue', is arithmetically greater than ('>') the value starting at the given offset within the packet. The value in the packet is assumed to be an unsigned integer in network byte order of the same length as 'spdIpOffFiltValue'.

arithmeticgreater: - octet文字列「spdipofffiltvalue」が、パケット内の指定されたオフセットから始まる値を( '>')より算術的に大きいかどうかをテストします。パケットの値は、「spdipofffiltvalue」と同じ長さのネットワークバイト順序の符号なし整数であると想定されています。

arithmeticLessOrEqual: - Tests if the OCTET STRING, 'spdIpOffFiltValue', is arithmetically less than or equal to ('<=') the value starting at the given offset within the packet. The value in the packet is assumed to be an unsigned integer in network byte order of the same length as 'spdIpOffFiltValue'."

arithmeticlessorequal: - occet string 'spdipofffiltvalue'が、パケット内の指定されたオフセットから始まる値を算術的に( '<=')以下に算術的に等か等しくてテストします。パケットの値は、「spdipofffiltvalue」と同じ長さのネットワークバイト順序の符号なし整数であると想定されています。

    ::= { spdIpOffsetFilterEntry 3 }
        

spdIpOffFiltValue OBJECT-TYPE

spdipofffiltvalueオブジェクトタイプ

    SYNTAX      OCTET STRING (SIZE(1..1024))
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "spdIpOffFiltValue is used for match comparisons of a
         packet at spdIpOffFiltOffset."
    ::= { spdIpOffsetFilterEntry 4 }
        

spdIpOffFiltLastChanged OBJECT-TYPE SYNTAX TimeStamp MAX-ACCESS read-only STATUS current DESCRIPTION "The value of sysUpTime when this row was last modified or created either through SNMP SETs or by some other external means.

SPDIPOFFFILTLASTCHANGEDオブジェクトタイプの構文タイムスタンプMAX-ACCESS読み取り専用ステータス現在の説明 "この行が最後に変更または作成された場合のsysuptimeの値SNMPセットまたは他の外部手段によって作成されました。

         If this row has not been modified since the last
         re-initialization of the network management subsystem, this
         object SHOULD have a zero value."
    ::= { spdIpOffsetFilterEntry 5 }
        

spdIpOffFiltStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for this row. Rows in this table that were created through an external process MAY have a storage type of readOnly or permanent.

SPDIPOFFFILTSTORAGETYPEオブジェクトタイプ構文StorageType Max-Createステータス現在の説明 "この行のストレージタイプ。

         For a storage type of permanent, none of the columns have
         to be writable."
    DEFVAL { nonVolatile }
    ::= { spdIpOffsetFilterEntry 6 }
        

spdIpOffFiltRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "This object indicates the conceptual status of this row.

SPDIPOFFFILTROWSTATUSオブジェクトタイプの構文rowStatus max-access read-createステータス現在の説明 "このオブジェクトは、この行の概念ステータスを示します。

The value of this object has no effect on whether other objects in this conceptual row can be modified.

このオブジェクトの値は、この概念行の他のオブジェクトを変更できるかどうかに影響を与えません。

         If active, this object MUST remain active if it is
             referenced by an active row in another table.  An attempt
         to set it to anything other than active while it is
         referenced by an active row in another table MUST result in
         an inconsistentValue error."
    ::= { spdIpOffsetFilterEntry 7 }
        

-- -- Time/scheduling filter table --

---時間/スケジューリングフィルターテーブル -

spdTimeFilterTable OBJECT-TYPE
    SYNTAX      SEQUENCE OF SpdTimeFilterEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "Defines a table of filters that can be used to
         effectively enable or disable policies based on a valid
         time range."
    ::= { spdConfigObjects 9 }
        

spdTimeFilterEntry OBJECT-TYPE SYNTAX SpdTimeFilterEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A row describing a given time frame for which a policy is filtered on to activate or deactivate the rule.

SPDTIMEFILTERENTRYオブジェクトタイプ構文SPDTIMEFILTERENTRY MAX-ACCESS NOT-ACCESSABLEステータス現在の説明 "ポリシーがフィルタリングされてルールをアクティブ化または非アクティブ化する特定の時間枠を説明する行。

         If all the column objects in a row are true for the current
         time, the row evaluates as 'true'.  More explicitly, the
         time matching column objects in a row MUST be logically
         ANDed together to form the boolean true/false for the row."
    INDEX   { spdTimeFiltName }
    ::= { spdTimeFilterTable 1 }
        
SpdTimeFilterEntry ::= SEQUENCE {
    spdTimeFiltName                 SnmpAdminString,
    spdTimeFiltPeriod               SpdTimePeriod,
    spdTimeFiltMonthOfYearMask      BITS,
    spdTimeFiltDayOfMonthMask       OCTET STRING,
    spdTimeFiltDayOfWeekMask        BITS,
    spdTimeFiltTimeOfDayMask        SpdTimePeriod,
    spdTimeFiltLastChanged          TimeStamp,
    spdTimeFiltStorageType          StorageType,
    spdTimeFiltRowStatus            RowStatus
}
spdTimeFiltName OBJECT-TYPE
    SYNTAX      SnmpAdminString (SIZE(1..32))
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "An administratively assigned name for this filter."
    ::= { spdTimeFilterEntry 1 }
        
spdTimeFiltPeriod OBJECT-TYPE
    SYNTAX      SpdTimePeriod
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "The valid time period for this filter.  This column is
         considered 'true' if the current time is within the range of
         this object."
    DEFVAL { "THISANDPRIOR/THISANDFUTURE" }
    ::= { spdTimeFilterEntry 2 }
        
spdTimeFiltMonthOfYearMask OBJECT-TYPE
    SYNTAX      BITS { january(0), february(1), march(2),
                       april(3), may(4), june(5), july(6),
                       august(7), september(8), october(9),
                       november(10), december(11) }
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "A bit mask that indicates acceptable months of the year.
         This column evaluates to 'true' if the current month's bit
         is set."
    DEFVAL { { january, february, march, april, may, june, july,
               august, september, october, november, december } }
    ::= { spdTimeFilterEntry 3 }
        

spdTimeFiltDayOfMonthMask OBJECT-TYPE SYNTAX OCTET STRING (SIZE(8)) MAX-ACCESS read-create STATUS current DESCRIPTION "Defines which days of the month the current time is valid for. It is a sequence of 64 BITS, where each BIT represents a corresponding day of the month in forward or reverse order. Starting from the left-most bit, the first 31 bits identify the day of the month, counting from the beginning of the month. The following 31 bits (bits 32-62) indicate the day of the month, counting from the end of the month. For months with fewer than 31 days, the bits that correspond to the non-existent days of that month are ignored (e.g., for non-leap year Februarys, bits 29-31 and 60-62 are ignored).

SPDTIMEFILTDAYOFMONTHMASKオブジェクトタイプの構文オクタックスストリング(サイズ(8))最大アクセス読み取りステータス現在の説明 "現在の時刻が有効な月を定義します。これは64ビットのシーケンスです。月の日の日は、左上または逆の順序で。左からのビットから、最初の31ビットは月の日を特定し、月の初めからカウントします。次の31ビット(ビット32-62)は、その日を示しています。月の終わりからカウントされます。31日未満の数ヶ月の間、その月の存在しない日に対応するビットは無視されます(例えば、2月の非骨折、ビット29-31、および29-31、および60-62は無視されます)。

This column evaluates to 'true' if the current day of the month's bit is set.

このコラムは、今月のビットの現在の日が設定されている場合、「真」と評価されます。

For example, a value of 0X'80 00 00 01 00 00 00 00' indicates that this column evaluates to true on the first and last days of the month.

たとえば、0x'80 00 00 00 01 00 00 00 00 'の値は、この列が月の最初と最後の日にTrueに評価されることを示しています。

         The last two bits in the string MUST be zero."
    DEFVAL { 'fffffffffffffffe'H }
    ::= { spdTimeFilterEntry 4 }
        
spdTimeFiltDayOfWeekMask OBJECT-TYPE
    SYNTAX      BITS { sunday(0), monday(1), tuesday(2),
                       wednesday(3), thursday(4), friday(5),
                       saturday(6) }
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "A bit mask that defines which days of the week that the current
         time is valid for.  This column evaluates to 'true' if the
         current day of the week's bit is set."
    DEFVAL { { monday, tuesday, wednesday, thursday, friday,
               saturday, sunday } }
    ::= { spdTimeFilterEntry 5 }
        

spdTimeFiltTimeOfDayMask OBJECT-TYPE SYNTAX SpdTimePeriod MAX-ACCESS read-create STATUS current DESCRIPTION "Indicates the start and end time of the day for which this filter evaluates to true. The date portions of the spdTimePeriod TC are ignored for purposes of evaluating this mask, and only the time-specific portions are used.

SPDTIMEFILTTIMEOFDAYMASKオブジェクトタイプの構文SPDTIMEPERIOD MAX-ACCESS READ-CREATEステータス現在の説明 "このフィルターがTRUEを評価する日の開始時と終了時間を示します。SPDTIMEPERIODTCの日付の部分は、このマスクを評価する目的で無視され、時間固有の部分のみが使用されます。

         This column evaluates to 'true' if the current time of day
         is within the range of the start and end times of the day
         indicated by this object."
    DEFVAL { "00000000T000000/00000000T240000" }
    ::= { spdTimeFilterEntry 6 }
        

spdTimeFiltLastChanged OBJECT-TYPE SYNTAX TimeStamp MAX-ACCESS read-only STATUS current DESCRIPTION "The value of sysUpTime when this row was last modified or created either through SNMP SETs or by some other external means.

SPDTIMEFILTLASTCHANGEDオブジェクトタイプの構文タイムスタンプマックスアクセス読み取り専用ステータス現在の説明 "この行が最後に変更または作成された場合のsysuptimeの値SNMPセットまたは他の外部手段によって作成されました。

         If this row has not been modified since the last
         re-initialization of the network management subsystem, this
         object SHOULD have a zero value."
    ::= { spdTimeFilterEntry 7 }
        

spdTimeFiltStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for this row. Rows in this table that were created through an external process MAY have a storage type of readOnly or permanent.

SPDTIMEFILTSTORAGETYPEオブジェクトタイプSyntax StorageType Max-Access Read-Createステータス現在の説明 "この行のストレージタイプ。

         For a storage type of permanent, none of the columns have
         to be writable."
    DEFVAL { nonVolatile }
    ::= { spdTimeFilterEntry 8 }
        

spdTimeFiltRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "This object indicates the conceptual status of this row.

SPDTIMEFILTROWSTATUSオブジェクトタイプの構文rowStatus max-access read-createステータス現在の説明 "このオブジェクトは、この行の概念ステータスを示します。

The value of this object has no effect on whether other objects in this conceptual row can be modified.

このオブジェクトの値は、この概念行の他のオブジェクトを変更できるかどうかに影響を与えません。

         If active, this object MUST remain active if it is
         referenced by an active row in another table.  An attempt
         to set it to anything other than active while it is
         referenced by an active row in another table MUST result in
         an inconsistentValue error."
    ::= { spdTimeFilterEntry 9 }
        
--
-- IPSO protection authority filtering
--
spdIpsoHeaderFilterTable OBJECT-TYPE
    SYNTAX      SEQUENCE OF SpdIpsoHeaderFilterEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "This table contains a list of IPSO header filter
         definitions to be used within the spdRuleDefinitionTable or
         the spdSubfiltersTable.  IPSO headers and their values are
         described in RFC 1108."
    REFERENCE "RFC 1108"
    ::= { spdConfigObjects 10 }
        
spdIpsoHeaderFilterEntry OBJECT-TYPE
    SYNTAX      SpdIpsoHeaderFilterEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "A definition of a particular filter."
    INDEX       {  spdIpsoHeadFiltName }
    ::= { spdIpsoHeaderFilterTable 1 }
        
SpdIpsoHeaderFilterEntry ::= SEQUENCE {
    spdIpsoHeadFiltName                     SnmpAdminString,
    spdIpsoHeadFiltType                     BITS,
    spdIpsoHeadFiltClassification           INTEGER,
    spdIpsoHeadFiltProtectionAuth           INTEGER,
    spdIpsoHeadFiltLastChanged              TimeStamp,
    spdIpsoHeadFiltStorageType              StorageType,
    spdIpsoHeadFiltRowStatus                RowStatus
}
        
spdIpsoHeadFiltName OBJECT-TYPE
    SYNTAX      SnmpAdminString (SIZE(1..32))
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "The administrative name for this filter."
    ::= { spdIpsoHeaderFilterEntry 1 }
        
spdIpsoHeadFiltType OBJECT-TYPE
    SYNTAX      BITS { classificationLevel(0),
                       protectionAuthority(1) }
    MAX-ACCESS  read-create
    STATUS      current
    DESCRIPTION
        "This object indicates which of the IPSO header field a
         packet is filtered on for this row.  If this object is set
         to classification(0), the spdIpsoHeadFiltClassification
         object indicates how the packet is filtered.  If this object
         is set to protectionAuthority(1), the
         spdIpsoHeadFiltProtectionAuth object indicates how the
         packet is filtered."
    ::= { spdIpsoHeaderFilterEntry 2 }
        

spdIpsoHeadFiltClassification OBJECT-TYPE SYNTAX INTEGER { topSecret(61), secret(90), confidential(150), unclassified(171) } MAX-ACCESS read-create STATUS current DESCRIPTION "This object indicates the IPSO classification header field value that the packet MUST have for this row to evaluate to 'true'.

spdipsosoheadfiltclassifiication object-type syntax integer {topsecret(61)、secret(90)、Confidential(150)、classified(171)} max-access read-createステータス現在の説明 "この行が「真」と評価する必要があります。

         The values of these enumerations are defined by RFC 1108."
    REFERENCE "RFC 1108"
    ::= { spdIpsoHeaderFilterEntry 3 }
        

spdIpsoHeadFiltProtectionAuth OBJECT-TYPE SYNTAX INTEGER { genser(0), siopesi(1), sci(2), nsa(3), doe(4) } MAX-ACCESS read-create STATUS current DESCRIPTION "This object indicates the IPSO protection authority header field value that the packet MUST have for this row to evaluate to 'true'.

spdipsosoheadfiltprotectionauth object-type syntax integer {genser(0)、sioopesi(1)、sci(2)、nsa(3)、doe(4)} max-access read-create current current current current current current currentこの行にパケットが「真」に評価する必要があるフィールド値。

         The values of these enumerations are defined by RFC 1108.
         Hence the reason the SMIv2 convention of not using 0 in
         enumerated lists is violated here."
    REFERENCE "RFC 1108"
    ::= { spdIpsoHeaderFilterEntry 4 }
        

spdIpsoHeadFiltLastChanged OBJECT-TYPE SYNTAX TimeStamp MAX-ACCESS read-only STATUS current DESCRIPTION "The value of sysUpTime when this row was last modified or created either through SNMP SETs or by some other external means.

SPDIPSOSOHEADFILTLASTCHANGEDオブジェクトタイプの構文タイムスタンプマックスアクセス読み取り専用ステータス現在の説明 "この行が最後に変更または作成されたときのsysuptimeの値SNMPセットまたは他の外部手段によって作成されました。

If this row has not been modified since the last re-initialization of the network management subsystem, this object SHOULD have a zero value."

この行がネットワーク管理サブシステムの最後の再開向以来変更されていない場合、このオブジェクトにはゼロ値が必要です。」

    ::= { spdIpsoHeaderFilterEntry 5 }
        

spdIpsoHeadFiltStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for this row. Rows in this table that were created through an external process MAY have a storage type of readOnly or permanent.

SPDIPSOSOHEADFILTSTORAGETYPEオブジェクトタイプ構文STORAGETYPE MAX-ACCESS READ-CREATEステータス現在の説明 "この行のストレージタイプ。

         For a storage type of permanent, none of the columns have
         to be writable."
    DEFVAL { nonVolatile }
    ::= { spdIpsoHeaderFilterEntry 6 }
        

spdIpsoHeadFiltRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "This object indicates the conceptual status of this row.

SPDIPSOSOHEADFILTROWSTATUSオブジェクトタイプの構文rowStatus max-access read-createステータス現在の説明 "このオブジェクトは、この行の概念ステータスを示します。

The value of this object has no effect on whether other objects in this conceptual row can be modified.

このオブジェクトの値は、この概念行の他のオブジェクトを変更できるかどうかに影響を与えません。

However, this object MUST NOT be set to active if the requirements of the spdIpsoHeadFiltType object are not met. Specifically, if the spdIpsoHeadFiltType bit for classification(0) is set, the spdIpsoHeadFiltClassification column MUST have a valid value for the row status to be set to active. If the spdIpsoHeadFiltType bit for protectionAuthority(1) is set, the spdIpsoHeadFiltProtectionAuth column MUST have a valid value for the row status to be set to active.

ただし、SPDIPSOSOHEADFILTTYPEオブジェクトの要件が満たされていない場合、このオブジェクトをアクティブに設定してはなりません。具体的には、分類(0)のspdipsoheadfilttypeビットが設定されている場合、spdipsosoheadfiltclassification列は、行のステータスをアクティブに設定する有効な値を持つ必要があります。ProtectionAuthority(1)のspdipsoheadfilttypeビットが設定されている場合、spdipsoseheadfiltprotectionauth列は、行ステータスがアクティブに設定されるように有効な値を持つ必要があります。

         If active, this object MUST remain active if it is
         referenced by an active row in another table.  An attempt
         to set it to anything other than active while it is
         referenced by an active row in another table MUST result in
         an inconsistentValue error."
    ::= { spdIpsoHeaderFilterEntry 7 }
        

-- -- compound actions table --

---複合アクションテーブル -

spdCompoundActionTable OBJECT-TYPE

spdcompoundactionTableオブジェクトタイプ

    SYNTAX      SEQUENCE OF SpdCompoundActionEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "Table used to allow multiple actions to be associated
         with a rule.  It uses the spdSubactionsTable to do this.
         The rows from spdSubactionsTable that are partially indexed
         by spdCompActName form the set of compound actions to be
         performed.  The spdCompActExecutionStrategy column in this
         table indicates how those actions are processed."
    ::= { spdConfigObjects 11 }
        
spdCompoundActionEntry OBJECT-TYPE
    SYNTAX      SpdCompoundActionEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "A row in the spdCompoundActionTable."
    INDEX   { spdCompActName }
    ::= { spdCompoundActionTable 1 }
        
SpdCompoundActionEntry ::= SEQUENCE {
    spdCompActName                      SnmpAdminString,
    spdCompActExecutionStrategy         INTEGER,
    spdCompActLastChanged               TimeStamp,
    spdCompActStorageType               StorageType,
    spdCompActRowStatus                 RowStatus
}
        
spdCompActName OBJECT-TYPE
    SYNTAX      SnmpAdminString (SIZE(1..32))
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "This is an administratively assigned name of this
         compound action."
    ::= { spdCompoundActionEntry 1 }
        

spdCompActExecutionStrategy OBJECT-TYPE SYNTAX INTEGER { doAll(1), doUntilSuccess(2), doUntilFailure(3) } MAX-ACCESS read-create STATUS current DESCRIPTION "This object indicates how the sub-actions are executed based on the success of the actions as they finish executing.

spdcompactexecutionstrategy object-type syntax integer {doall(1)、dountilsuccess(2)、dountilfailure(3)} max-access read-createステータス現在の説明 "このオブジェクトは、アクションの成功に基づいてサブアクションが実行される方法を示します。彼らは実行を終えます。

doAll - run each sub-action regardless of the exit status of the previous action. This parent action is always considered to have acted successfully.

Doall-前のアクションの出口ステータスに関係なく、各サブアクションを実行します。この親アクションは常に正常に行動したと考えられています。

doUntilSuccess - run each sub-action until one succeeds, at which point stop processing the sub-actions within this parent compound action. If one of the sub-actions did execute successfully, this parent action is also considered to have executed successfully.

DountilSuccess-各サブアクションが成功するまで実行します。その時点で、この親コンパウンドアクション内のサブアクションの処理を停止します。サブアクションの1つが正常に実行された場合、この親アクションは正常に実行されたとも考えられます。

         doUntilFailure  - run each sub-action until one fails,
                           at which point stop processing the
                           sub-actions within this compound
                           action.  If any sub-action fails, the
                           result of this parent action is
                           considered to have failed."
    DEFVAL { doUntilSuccess }
    ::= { spdCompoundActionEntry 2 }
        

spdCompActLastChanged OBJECT-TYPE SYNTAX TimeStamp MAX-ACCESS read-only STATUS current DESCRIPTION "The value of sysUpTime when this row was last modified or created either through SNMP SETs or by some other external means.

SPDCompactLastChanged Object-Type Syntax TimeStame Max-Access Read-Only Status Current Current Current "この行が最後に変更または作成された場合のsysuptimeの値SNMPセットまたは他の外部手段によって作成されました。

         If this row has not been modified since the last
         re-initialization of the network management subsystem, this
         object SHOULD have a zero value."
    ::= { spdCompoundActionEntry 3 }
        

spdCompActStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for this row. Rows in this table that were created through an external process MAY have a storage type of readOnly or permanent.

spdcompactstorageType Object-Type Syntax StorageType Max-Access Read-Createステータス現在の説明 "この行のストレージタイプ。

For a storage type of permanent, none of the columns have to be writable." DEFVAL { nonVolatile }

ストレージタイプの永続的な場合、列はどれも書き直す必要はありません。

    ::= { spdCompoundActionEntry 4 }
        

spdCompActRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "This object indicates the conceptual status of this row.

spdcompactrowstatus object-type syntax rowstatus max-access read-createステータス現在の説明 "このオブジェクトは、この行の概念ステータスを示します。

The value of this object has no effect on whether other objects in this conceptual row can be modified.

このオブジェクトの値は、この概念行の他のオブジェクトを変更できるかどうかに影響を与えません。

         Once a row in the spdCompoundActionTable has been made
         active, this object MUST NOT be set to destroy without
         first destroying all the contained rows listed in the
         spdSubactionsTable."
    ::= { spdCompoundActionEntry 5 }
        

-- -- actions contained within a compound action --

---複合アクション内に含まれるアクション -

spdSubactionsTable OBJECT-TYPE
    SYNTAX      SEQUENCE OF SpdSubactionsEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "This table contains a list of the sub-actions within a
         given compound action.  Compound actions executing these
         actions MUST execute them in series based on the
         spdSubActPriority value, with the lowest value executing
         first."
    ::= { spdConfigObjects 12 }
        
spdSubactionsEntry OBJECT-TYPE
    SYNTAX      SpdSubactionsEntry
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "A row containing a reference to a given compound-action
         sub-action."
    INDEX   { spdCompActName, spdSubActPriority }
    ::= { spdSubactionsTable 1 }
        
SpdSubactionsEntry ::= SEQUENCE {
    spdSubActPriority                          Integer32,
    spdSubActSubActionName                     VariablePointer,
    spdSubActLastChanged                       TimeStamp,
    spdSubActStorageType                       StorageType,
    spdSubActRowStatus                         RowStatus
}
        
spdSubActPriority OBJECT-TYPE
    SYNTAX      Integer32 (0..65535)
    MAX-ACCESS  not-accessible
    STATUS      current
    DESCRIPTION
        "The priority of a given sub-action within a compound
         action.  The order in which sub-actions MUST be executed
         are based on the value from this column, with the lowest
         numeric value executing first (i.e., priority 0 before
         priority 1, 1 before 2, etc.)."
    ::= { spdSubactionsEntry 1 }
        

spdSubActSubActionName OBJECT-TYPE SYNTAX VariablePointer MAX-ACCESS read-create STATUS current DESCRIPTION "This column points to the action to be taken. It MAY, but is not limited to, point to a row in one of the following tables:

spdsubactsubactionname object-type syntax variablepointer max-access read-createステータス現在の説明 "この列は、取得するアクションを指します。

spdCompoundActionTable - Allowing recursion ipsaSaPreconfiguredActionTable ipiaIkeActionTable ipiaIpsecActionTable

spdcompoundactionTable-再帰の許可IPSASASAPRECONFIGUREDACTIONTABLE IPIAIKEACTIONTABLE IPIAIPSECACTIONTABLE

It MAY also point to one of the scalar objects beneath spdStaticActions.

また、spdstaticionsの下にあるスカラーオブジェクトの1つを指している場合があります。

If this object is set to a pointer to a row in an unsupported (or unknown) table, an inconsistentValue error MUST be returned.

このオブジェクトが、サポートされていない(または未知の)テーブルで行へのポインターに設定されている場合、一貫性のない値エラーを返す必要があります。

If this object is set to point to a non-existent row in an otherwise supported table, an inconsistentName error MUST be returned.

このオブジェクトが、そうでなければサポートされているテーブルで存在しない行を指すように設定されている場合、一貫性のないエラーを返す必要があります。

         If, during packet processing, this column has a value that
         references a non-existent or non-supported object, the
         packet MUST be dropped."
    ::= { spdSubactionsEntry 2 }
        

spdSubActLastChanged OBJECT-TYPE

spdsubactlastchanged object-type

SYNTAX TimeStamp MAX-ACCESS read-only STATUS current DESCRIPTION "The value of sysUpTime when this row was last modified or created either through SNMP SETs or by some other external means.

構文タイムスタンプMax-Access読み取り専用ステータス現在の説明 "この行を最後に変更または作成した場合のsysuptimeの値。

         If this row has not been modified since the last
         re-initialization of the network management subsystem, this
         object SHOULD have a zero value."
    ::= { spdSubactionsEntry 3 }
        

spdSubActStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for this row. Rows in this table that were created through an external process MAY have a storage type of readOnly or permanent.

SPDSUBACTSTORAGETYPEオブジェクトタイプSyntax StorageType Max-Access Read-Createステータス現在の説明 "この行のストレージタイプ。

         For a storage type of permanent, none of the columns have
         to be writable."
    DEFVAL { nonVolatile }
    ::= { spdSubactionsEntry 4 }
        

spdSubActRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "This object indicates the conceptual status of this row.

SPDSUBACTROWSTATUSオブジェクトタイプの構文rowStatus max-access read-createステータス現在の説明 "このオブジェクトは、この行の概念ステータスを示します。

The value of this object has no effect on whether other objects in this conceptual row can be modified.

このオブジェクトの値は、この概念行の他のオブジェクトを変更できるかどうかに影響を与えません。

If active, this object MUST remain active unless one of the following two conditions are met. An attempt to set it to anything other than active while the following conditions are not met MUST result in an inconsistentValue error. The two conditions are:

アクティブな場合、次の2つの条件のいずれかが満たされない限り、このオブジェクトはアクティブのままでなければなりません。次の条件が満たされていない間にアクティブ以外に設定する試みは、一貫性のない値エラーをもたらす必要があります。2つの条件は次のとおりです。

I. No active row in the spdCompoundActionTable exists which has a matching spdCompActName.

I. SPDCompoundActionTableにアクティブな行は存在しません。

II. Or, at least one other active row in this table has a matching spdCompActName."

ii。または、このテーブルの少なくとも1つの他のアクティブ行には、SPDCompactNameが一致しています。」

    ::= { spdSubactionsEntry 5 }
        

-- -- Static Actions --

---静的アクション -

-- these are static actions that can be pointed to by the
-- spdRuleDefAction or the spdSubActSubActionName objects to
-- drop, accept, or reject packets.
        
spdStaticActions OBJECT IDENTIFIER ::= { spdConfigObjects 13 }
        
spdDropAction    OBJECT-TYPE
    SYNTAX      Integer32 (1)
    MAX-ACCESS  read-only
    STATUS      current
    DESCRIPTION
        "This scalar indicates that a packet MUST be dropped
         and SHOULD NOT have action/packet logging."
    ::= { spdStaticActions 1 }
        
spdDropActionLog OBJECT-TYPE
    SYNTAX      Integer32 (1)
    MAX-ACCESS  read-only
    STATUS      current
    DESCRIPTION
        "This scalar indicates that a packet MUST be dropped
         and SHOULD have action/packet logging."
    ::= { spdStaticActions 2 }
        
spdAcceptAction OBJECT-TYPE
    SYNTAX      Integer32 (1)
    MAX-ACCESS  read-only
    STATUS      current
    DESCRIPTION
        "This Scalar indicates that a packet MUST be accepted
         (pass-through) and SHOULD NOT have action/packet logging."
    ::= { spdStaticActions 3 }
        
spdAcceptActionLog OBJECT-TYPE
    SYNTAX      Integer32 (1)
    MAX-ACCESS  read-only
    STATUS      current
    DESCRIPTION
        "This scalar indicates that a packet MUST be accepted
         (pass-through) and SHOULD have action/packet logging."
    ::= { spdStaticActions 4 }
        

-- -- -- Notification objects information -- --

----通知オブジェクト情報 -

spdNotificationVariables OBJECT IDENTIFIER ::=
   { spdNotificationObjects 1 }
        
spdNotifications OBJECT IDENTIFIER ::=
   { spdNotificationObjects 0 }
        
spdActionExecuted OBJECT-TYPE
    SYNTAX      VariablePointer
    MAX-ACCESS  accessible-for-notify
    STATUS      current
    DESCRIPTION
        "Points to the action instance that was executed that
         resulted in the notification being sent."
    ::= { spdNotificationVariables 1 }
        
spdIPEndpointAddType OBJECT-TYPE
    SYNTAX      InetAddressType
    MAX-ACCESS  accessible-for-notify
    STATUS      current
    DESCRIPTION
        "Contains the address type for the interface that the
         notification triggering packet is passing through."
    ::= { spdNotificationVariables 2 }
        

spdIPEndpointAddress OBJECT-TYPE SYNTAX InetAddress MAX-ACCESS accessible-for-notify STATUS current DESCRIPTION "Contains the interface address for the interface that the notification triggering packet is passing through.

spdipendpointaddressオブジェクトタイプの構文inetAddress max-accessアクセス可能なステータス現在の説明 "通知トリガーパケットが通過しているインターフェイスのインターフェイスアドレスが含まれています。

         The format of this object is specified by the
         spdIPEndpointAddType object."
    ::= { spdNotificationVariables 3 }
        

spdIPSourceType OBJECT-TYPE SYNTAX InetAddressType MAX-ACCESS accessible-for-notify STATUS current DESCRIPTION "Contains the source address type of the packet that

SPDIPSOURCETYPEオブジェクトタイプ構文INETADDRESTYPE MAX-ACCESSアクセス可能なステータス現在の説明 "

         triggered the notification."
    ::= { spdNotificationVariables 4 }
        

spdIPSourceAddress OBJECT-TYPE SYNTAX InetAddress MAX-ACCESS accessible-for-notify STATUS current DESCRIPTION "Contains the source address of the packet that triggered the notification.

SPDIPSOURCEADDRESSオブジェクトタイプの構文INETADDRESS MAX-ACCESSアクセス可能なステータス現在の説明 "通知をトリガーしたパケットのソースアドレスが含まれています。

         The format of this object is specified by the
         spdIPSourceType object."
    ::= { spdNotificationVariables 5 }
        
spdIPDestinationType OBJECT-TYPE
    SYNTAX      InetAddressType
    MAX-ACCESS  accessible-for-notify
    STATUS      current
    DESCRIPTION
        "Contains the destination address type of the packet
         that triggered the notification."
    ::= { spdNotificationVariables 6 }
        

spdIPDestinationAddress OBJECT-TYPE SYNTAX InetAddress MAX-ACCESS accessible-for-notify STATUS current DESCRIPTION "Contains the destination address of the packet that triggered the notification.

spdipdestinationAddressオブジェクトタイプの構文inetAddress max-accessアクセス可能なステータス現在の説明「通知をトリガーしたパケットの宛先アドレスが含まれています。

         The format of this object is specified by the
         spdIPDestinationType object."
    ::= { spdNotificationVariables 7 }
        
spdPacketDirection OBJECT-TYPE
    SYNTAX      IfDirection
    MAX-ACCESS  accessible-for-notify
    STATUS      current
    DESCRIPTION
        "Indicates if the packet that triggered the action in
         questions was ingress (inbound) or egress (outbound)."
    ::= { spdNotificationVariables 8 }
        

spdPacketPart OBJECT-TYPE SYNTAX OCTET STRING (SIZE (0..65535)) MAX-ACCESS accessible-for-notify STATUS current DESCRIPTION "spdPacketPart is the front part of the full IP packet that triggered this notification. The initial size limit is determined by the smaller of the size, indicated by:

spdpacketpartオブジェクトタイプの構文octet string(size(0..65535))max-accessアクセス可能なステータス現在の説明 "SPDPACKETPARTは、この通知をトリガーした完全なIPパケットの前部です。初期サイズの制限は、サイズの小さい。

I. The value of the object with the TC syntax 'SpdIPPacketLogging' that indicated the packet SHOULD be logged and

I.パケットをログに記録する必要があることを示すTC構文「spdippacketlogging」を使用したオブジェクトの値と

II. The size of the triggering packet.

ii。トリガーパケットのサイズ。

         The final limit is determined by the SNMP packet size when
         sending the notification.  The maximum size that can be
         included will be the smaller of the initial size, given the
         above, and the length that will fit in a single SNMP
         notification packet after the rest of the notification's
         objects and any other necessary packet data (headers encoding,
         etc.) have been included in the packet."
    ::= { spdNotificationVariables 9 }
        

spdActionNotification NOTIFICATION-TYPE OBJECTS { spdActionExecuted, spdIPEndpointAddType, spdIPEndpointAddress, spdIPSourceType, spdIPSourceAddress, spdIPDestinationType, spdIPDestinationAddress, spdPacketDirection } STATUS current DESCRIPTION "Notification that an action was executed by a rule. Only actions with logging enabled will result in this notification getting sent. The object includes the spdActionExecuted object, which will indicate which action was executed within the scope of the rule. Additionally, the spdIPSourceType, spdIPSourceAddress, spdIPDestinationType, and spdIPDestinationAddress objects are included to indicate the packet source and destination of the packet that triggered the action. Finally, the spdIPEndpointAddType, spdIPEndpointAddress, and spdPacketDirection objects indicate which interface the executed action was associated with, and if the packet was ingress or egress through the endpoint.

オブジェクトには、ルールの範囲内で実行されたアクションを示します。さらに、SPDIPSOURCETYPE、SPDIPSOURCEADDRESS、SPDIPDESTINETIONTYTEPE、およびSPDIPDESTINATIONADDRESSオブジェクトが含まれているSPDACTIONEXECTEDオブジェクトが含まれます。、SPDIPENDPOINTADDTTYPE、SPDIPENDPOINTADDRESS、およびSPDPACKETDIRECTIONオブジェクトは、実行されたアクションがどのインターフェースに関連付けられているか、およびパケットがエンドポイントを介して侵入または出口であるかを示します。

A spdActionNotification SHOULD be limited to a maximum of one notification sent per minute for any action notifications that do not have any other configuration controlling their send rate.

SpdActionNotificationは、送信金利を制御する他の構成がないアクション通知に対して、1分間に送信される最大1つの通知に制限する必要があります。

         Note that compound actions with multiple executed
         sub-actions may result in multiple notifications being sent
         from a single rule execution."
    ::= { spdNotifications 1 }
        

spdPacketNotification NOTIFICATION-TYPE OBJECTS { spdActionExecuted, spdIPEndpointAddType, spdIPEndpointAddress, spdIPSourceType, spdIPSourceAddress, spdIPDestinationType, spdIPDestinationAddress, spdPacketDirection, spdPacketPart } STATUS current DESCRIPTION "Notification that a packet passed through a Security Association (SA). Only SAs created by actions with packet logging enabled will result in this notification getting sent. The objects sent MUST include the spdActionExecuted, which will indicate which action was executed within the scope of the rule. Additionally, the spdIPSourceType, spdIPSourceAddress, spdIPDestinationType, and spdIPDestinationAddress objects MUST be included to indicate the packet source and destination of the packet that triggered the action. The spdIPEndpointAddType, spdIPEndpointAddress, and spdPacketDirection objects are included to indicate which endpoint the packet was associated with. Finally, spdPacketPart is included to enable sending a variable sized part of the front of the packet with the size dependent on the value of the object of TC syntax 'SpdIPPacketLogging', which indicated that logging should be done.

この通知が送信されます。送信されたオブジェクトには、ルールの範囲内で実行されたアクションを示します。さらに、spdipsourceaddress、spdipsourceaddress、spdipdestinationtype、およびspdipdestinationAddressオブジェクトを含める必要があります。アクションをトリガーしたパケットの宛先。SPDIPENDPOINTADDTYPE、SPDIPENDPOINTADDRESS、およびSPDPACKETDIRECTIONオブジェクトは、パケットがどのエンドポイントに関連付けられているかを示すために含まれています。最後に、SPDPACKETPARTは、パケットの前面の変動サイズの部分を送信できるようにするために含まれています。サイズは、TC構文のオブジェクトの値「Spdippacketlogging」に依存します。これは、伐採を行う必要があることを示しています。

A spdPacketNotification SHOULD be limited to a maximum of one notification sent per minute for any action notifications that do not have any other configuration controlling their send rate.

SPDPacketNotificationは、送信レートを制御する他の構成を持たないアクション通知に対して、1分あたり最大1つの通知に制限する必要があります。

         An action notification SHOULD be limited to a maximum of
         one notification sent per minute for any action
         notifications that do not have any other configuration
         controlling their send rate."
    ::= { spdNotifications 2 }
        

-- -- -- Conformance information

----適合情報

-- --

---

spdCompliances OBJECT IDENTIFIER
    ::= { spdConformanceObjects 1 }
spdGroups OBJECT IDENTIFIER
    ::= { spdConformanceObjects 2 }
        

-- -- Compliance statements -- -- spdRuleFilterFullCompliance MODULE-COMPLIANCE STATUS current DESCRIPTION "The compliance statement for SNMP entities that include an IPsec MIB implementation with Endpoint, Rules, and filters support.

---コンプライアンスステートメント - - spdrulefilterfullcomplianceモジュールコンプライアンスステータス現在の説明 "エンドポイント、ルール、およびフィルターサポートを備えたIPSEC MIB実装を含むSNMPエンティティのコンプライアンスステートメント。

When this MIB is implemented with support for read-create, then such an implementation can claim full compliance. Such devices can then be both monitored and configured with this MIB."

このMIBがRead-Createのサポートで実装されると、そのような実装は完全なコンプライアンスを請求できます。そのようなデバイスは、このMIBで監視し、構成されます。」

MODULE -- This Module MANDATORY-GROUPS { spdEndpointGroup, spdGroupContentsGroup, spdRuleDefinitionGroup, spdStaticFilterGroup, spdStaticActionGroup , diffServMIBMultiFieldClfrGroup }

モジュール - このモジュールの必須グループ{spdendPointGroup、spdgroupContentsGroup、SPDRULEDEFINITIONGROUP、SPDSTATICFILTERGROUP、SPDSTATICACTIONGROUP、diffServMibMultifieldClfrgroup}

GROUP spdIpsecSystemPolicyNameGroup DESCRIPTION "This group is mandatory for IPsec Policy implementations that support a system policy group name."

グループspdipsecsystempolicynamegroup説明「このグループは、システムポリシーグループ名をサポートするIPSECポリシーの実装に必須です。」

GROUP spdCompoundFilterGroup DESCRIPTION "This group is mandatory for IPsec Policy implementations that support compound filters."

グループSPDCOMPOUNDFILTERGROUP説明「このグループは、化合物フィルターをサポートするIPSECポリシーの実装に必須です。」

GROUP spdIPOffsetFilterGroup DESCRIPTION "This group is mandatory for IPsec Policy implementations that support IP Offset filters. In general, this SHOULD be supported by a compliant IPsec Policy implementation."

グループSPDIPOFFSETFILTERGROUP説明「このグループは、IPオフセットフィルターをサポートするIPSECポリシーの実装に必須です。一般に、これは準拠したIPSECポリシーの実装によってサポートされるはずです。」

GROUP spdTimeFilterGroup DESCRIPTION "This group is mandatory for IPsec Policy implementations that support time filters."

グループSPDTIMEFILTERGROUP説明「このグループは、時間フィルターをサポートするIPSECポリシーの実装に必須です。」

GROUP spdIpsoHeaderFilterGroup DESCRIPTION "This group is mandatory for IPsec Policy implementations that support IPSO Header filters."

グループSPDIPSOSOHEADERFILTERGROUP説明「このグループは、IPSOヘッダーフィルターをサポートするIPSECポリシーの実装に必須です。」

GROUP spdCompoundActionGroup DESCRIPTION "This group is mandatory for IPsec Policy implementations that support compound actions."

グループSPDCOMPOUNDACTIONGROUP説明「このグループは、複合アクションをサポートするIPSECポリシーの実装に必須です。」

OBJECT spdEndGroupLastChanged MIN-ACCESS not-accessible DESCRIPTION "This object not required for compliance."

オブジェクトSpdendGrouplastChanged Min-Accessアクセス不可能な説明「このオブジェクトはコンプライアンスに必要ではありません。」

        OBJECT      spdGroupContComponentType
        SYNTAX      INTEGER {
                rule(2)
        }
        DESCRIPTION
            "Support of the value group(1) is only required for
             implementations that support Policy Groups within
             Policy Groups."
        

OBJECT spdGroupContLastChanged MIN-ACCESS not-accessible DESCRIPTION "This object not required for compliance."

オブジェクトSPDGROUPCONTLASTCHANGED MIN-ACCESSアクセス不可能な説明「このオブジェクトはコンプライアンスに必要ではありません。」

OBJECT spdRuleDefLastChanged MIN-ACCESS not-accessible DESCRIPTION "This object not required for compliance."

オブジェクトspdruledeflastChanged min-accessアクセス不可能な説明「このオブジェクトはコンプライアンスに必要ではありません。」

OBJECT spdCompFiltLastChanged MIN-ACCESS not-accessible DESCRIPTION "This object not required for compliance."

オブジェクトspdcompfiltlastChanged min-accessアクセス不可能な説明「このオブジェクトはコンプライアンスに必要ではありません。」

OBJECT spdSubFiltLastChanged MIN-ACCESS not-accessible DESCRIPTION "This object not required for compliance."

オブジェクトSPDSUBFILTLASTCHANGED MIN-ACCESSアクセス不可能な説明「このオブジェクトはコンプライアンスに必要ではありません。」

OBJECT spdIpOffFiltLastChanged MIN-ACCESS not-accessible DESCRIPTION "This object not required for compliance."

オブジェクトSPDIPOFFFILTLASTCHANGED MIN-ACCESSアクセス不可能な説明「コンプライアンスには必要ないこのオブジェクト」。

OBJECT spdTimeFiltLastChanged MIN-ACCESS not-accessible DESCRIPTION "This object not required for compliance."

オブジェクトSPDTIMEFILTLASTCHANGED MIN-ACCESSアクセス不可能な説明「このオブジェクトはコンプライアンスに必要ではありません。」

OBJECT spdIpsoHeadFiltLastChanged MIN-ACCESS not-accessible DESCRIPTION "This object not required for compliance."

オブジェクトspdipsosoheadfiltlastChanged min-accessアクセス不可能な説明「このオブジェクトはコンプライアンスに必要ではありません。」

OBJECT spdCompActLastChanged MIN-ACCESS not-accessible DESCRIPTION "This object not required for compliance."

オブジェクトspdcompactlastChanged min-accessアクセス不可能な説明「このオブジェクトはコンプライアンスに必要ではありません。」

OBJECT spdSubActLastChanged MIN-ACCESS not-accessible DESCRIPTION "This object not required for compliance."

オブジェクトSPDSUBACTLASTCHANGED MIN-ACCESSアクセス不可能な説明「このオブジェクトはコンプライアンスに必要ではありません。」

OBJECT diffServMultiFieldClfrNextFree MIN-ACCESS not-accessible DESCRIPTION "This object is not required for compliance."

オブジェクトdiffservmultifieldclfrnextfree min-accessアクセス不可能な説明「このオブジェクトはコンプライアンスには必要ありません。」

    ::= { spdCompliances 1 }
        

spdLoggingCompliance MODULE-COMPLIANCE STATUS current DESCRIPTION "The compliance statement for SNMP entities that support sending notifications when actions are invoked." MODULE -- This Module MANDATORY-GROUPS { spdActionLoggingObjectGroup, spdActionNotificationGroup }

spdloggingComplianceモジュールコンプライアンスステータス現在の説明「アクションが呼び出されたときに通知の送信をサポートするSNMPエンティティのコンプライアンスステートメント。」モジュール - このモジュールの必須グループ{spdactionLoggingObjectGroup、spdActionNotificationGroup}

    ::= { spdCompliances 2 }
        

--

-

-- ReadOnly Compliances -- spdRuleFilterReadOnlyCompliance MODULE-COMPLIANCE STATUS current DESCRIPTION "The compliance statement for SNMP entities that include an IPsec MIB implementation with Endpoint, Rules, and filters support.

-readonly Compliances-spdruleFilterReadOnlyCompliance Module Complianceステータス現在の説明 "エンドポイント、ルール、およびフィルターサポートを備えたIPSEC MIB実装を含むSNMPエンティティのコンプライアンスステートメント。

If this MIB is implemented without support for read-create (i.e., in read-only), it is not in full compliance, but it can claim read-only compliance. Such a device can then be monitored, but cannot be configured with this MIB."

このMIBがRead-Createのサポートなしで実装されている場合(つまり、読み取り専用)、完全なコンプライアンスではありませんが、読み取り専用コンプライアンスを主張できます。そのようなデバイスは監視できますが、このMIBで構成することはできません。」

MODULE -- This Module MANDATORY-GROUPS { spdEndpointGroup, spdGroupContentsGroup, spdRuleDefinitionGroup, spdStaticFilterGroup, spdStaticActionGroup , diffServMIBMultiFieldClfrGroup }

モジュール - このモジュールの必須グループ{spdendPointGroup、spdgroupContentsGroup、SPDRULEDEFINITIONGROUP、SPDSTATICFILTERGROUP、SPDSTATICACTIONGROUP、diffServMibMultifieldClfrgroup}

GROUP spdIpsecSystemPolicyNameGroup DESCRIPTION "This group is mandatory for IPsec Policy implementations that support a system policy group name."

グループspdipsecsystempolicynamegroup説明「このグループは、システムポリシーグループ名をサポートするIPSECポリシーの実装に必須です。」

GROUP spdCompoundFilterGroup DESCRIPTION "This group is mandatory for IPsec Policy implementations that support compound filters."

グループSPDCOMPOUNDFILTERGROUP説明「このグループは、化合物フィルターをサポートするIPSECポリシーの実装に必須です。」

GROUP spdIPOffsetFilterGroup DESCRIPTION "This group is mandatory for IPsec Policy implementations that support IP Offset filters. In general, this SHOULD be supported by a compliant IPsec Policy implementation."

グループSPDIPOFFSETFILTERGROUP説明「このグループは、IPオフセットフィルターをサポートするIPSECポリシーの実装に必須です。一般に、これは準拠したIPSECポリシーの実装によってサポートされるはずです。」

GROUP spdTimeFilterGroup DESCRIPTION "This group is mandatory for IPsec Policy implementations that support time filters."

グループSPDTIMEFILTERGROUP説明「このグループは、時間フィルターをサポートするIPSECポリシーの実装に必須です。」

GROUP spdIpsoHeaderFilterGroup DESCRIPTION "This group is mandatory for IPsec Policy

グループSPDIPSOSOHEADERFILTERGROUP説明「このグループはIPSECポリシーに必須です

implementations that support IPSO Header filters."

IPSOヘッダーフィルターをサポートする実装。」

GROUP spdCompoundActionGroup DESCRIPTION "This group is mandatory for IPsec Policy implementations that support compound actions."

グループSPDCOMPOUNDACTIONGROUP説明「このグループは、複合アクションをサポートするIPSECポリシーの実装に必須です。」

OBJECT spdCompActExecutionStrategy MIN-ACCESS read-only DESCRIPTION "Write access is not required."

Object SPDCompactExecutionStrategy Min-Access Readのみ説明「書き込みアクセスは不要です。」

OBJECT spdCompActLastChanged DESCRIPTION "This object is not required for compliance."

オブジェクトspdcompactlastchanged説明「このオブジェクトはコンプライアンスには必要ありません。」

OBJECT spdCompActRowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトspdcompactrowstatus min-access read-only説明「書き込みアクセスは不要です。」

OBJECT spdCompActStorageType MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトspdcompactstorageType min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdCompFiltDescription MIN-ACCESS read-only DESCRIPTION "Write access is not required."

Object SPDCompFiltDescription Min-Access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdCompFiltLastChanged DESCRIPTION "This object is not required for compliance."

オブジェクトspdcompfiltlastChanged説明「このオブジェクトはコンプライアンスには必要ありません。」

OBJECT spdCompFiltLogicType MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトspdcompfiltlogictype min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdCompFiltRowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトSPDCOMPFILTROWSTATUS MIN-ACCESS読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdCompFiltStorageType MIN-ACCESS read-only DESCRIPTION

オブジェクトspdcompfiltstoragetype min-access読み取り専用説明

"Write access is not required."

「書き込みアクセスは必要ありません。」

OBJECT spdEgressPolicyGroupName MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトSpdegressPolicyGroupName Min-Access Readのみの説明「書き込みアクセスは不要です。」

OBJECT spdEndGroupLastChanged DESCRIPTION "This object is not required for compliance."

オブジェクトSpdendGrouplastChanged説明「このオブジェクトはコンプライアンスには必要ありません。」

OBJECT spdEndGroupName MIN-ACCESS read-only DESCRIPTION "Write access is not required."

Object SpdendGroupName Min-Access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdEndGroupRowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトspdendgrouprowstatus min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdEndGroupStorageType MIN-ACCESS read-only DESCRIPTION "Write access is not required."

Object SpdendGroupStorageType Min-Access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdGroupContComponentName MIN-ACCESS read-only DESCRIPTION "Write access is not required."

Object SPDGROUPCONTCOMPONENTNAME MIN-ACCESS読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdGroupContComponentType MIN-ACCESS read-only DESCRIPTION "Write access is not required."

Object SPDGROUPCONTCOMPENTTYTYPE MIN-ACCESS READONLY説明「書き込みアクセスは不要です。」

OBJECT spdGroupContFilter MIN-ACCESS read-only DESCRIPTION "Write access is not required."

Object SPDGROUPCONTFILTER MIN-ACCESS読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdGroupContLastChanged DESCRIPTION "This object is not required for compliance."

オブジェクトSPDGROUPCONTLASTCHANGED説明「このオブジェクトはコンプライアンスには必要ありません。」

OBJECT spdGroupContRowStatus MIN-ACCESS read-only DESCRIPTION

Object SPDGROUPCONTROWSTATUS MIN-ACCESS READONLY説明

"Write access is not required."

「書き込みアクセスは必要ありません。」

OBJECT spdGroupContStorageType MIN-ACCESS read-only DESCRIPTION "Write access is not required."

Object SPDGROUPCONTSTORAGETYPE MIN-ACCESS READONLY説明「書き込みアクセスは不要です。」

OBJECT spdIngressPolicyGroupName MIN-ACCESS read-only DESCRIPTION "Write access is not required."

Object spdingresspolicygroupname min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdIpOffFiltLastChanged DESCRIPTION "This object is not required for compliance."

オブジェクトSPDIPOFFFILTLASTCHANGED説明「このオブジェクトはコンプライアンスには必要ありません。」

OBJECT spdIpOffFiltOffset MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトSPDIPOFFFILTOFFSET MIN-ACCESS読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdIpOffFiltRowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトSPDIPOFFFILTROWSTATUS MIN-ACCESS読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdIpOffFiltStorageType MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトSPDIPOFFFILTSTORAGETYPE MIN-ACCESS読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdIpOffFiltType MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトSPDIPOFFFILTTYPE MIN-ACCESS読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdIpOffFiltValue MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトSPDIPOFFFILTVALUE MIN-ACCESS読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdIpsoHeadFiltClassification MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトSPDIPSOSOHEADFILTCLASSIFICATION MIN-ACCESS READ-ONLY説明「書き込みアクセスは不要です。」

OBJECT spdIpsoHeadFiltLastChanged DESCRIPTION

オブジェクトspdipsoheadfiltlastchanged説明

"This object is not required for compliance."

「このオブジェクトはコンプライアンスには必要ありません。」

OBJECT spdIpsoHeadFiltProtectionAuth MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトSPDIPSOSOHEADFILTPROTECTIONAUTH MIN-ACCESS読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdIpsoHeadFiltRowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトSPDIPSOHEADFILTROWSTATUS MIN-ACCESS READ-ONLY説明「書き込みアクセスは不要です。」

OBJECT spdIpsoHeadFiltStorageType MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトspdipsosoheadfiltstorageType min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdIpsoHeadFiltType MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトspdipsosoheadfilttype min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdRuleDefAction MIN-ACCESS read-only DESCRIPTION "Write access is not required."

Object spdruledefaction min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdRuleDefAdminStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトspdruledefadmintatus min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdRuleDefDescription MIN-ACCESS read-only DESCRIPTION "Write access is not required."

Object spdruledefdescription min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdRuleDefFilter MIN-ACCESS read-only DESCRIPTION "Write access is not required."

Object spdruledeffilter min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdRuleDefFilterNegated MIN-ACCESS read-only DESCRIPTION "Write access is not required."

Object spdruledeffilternegated min-access read-only説明「書き込みアクセスは不要です。」

OBJECT spdRuleDefLastChanged DESCRIPTION "This object is not required for compliance."

オブジェクトspdruledeflastChanged説明「このオブジェクトはコンプライアンスには必要ありません。」

OBJECT spdRuleDefRowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required."

Object spdruledefrowstatus min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdRuleDefStorageType MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトspdruledefstorageType min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdSubActLastChanged DESCRIPTION "This object is not required for compliance."

オブジェクトSPDSUBACTLASTCHANGED説明「このオブジェクトはコンプライアンスには必要ありません。」

OBJECT spdSubActRowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトSPDSUBACTROWSTATUS MIN-ACCESS読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdSubActStorageType MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトSPDSUBACTSTORAGETYPE MIN-ACCESS読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdSubActSubActionName MIN-ACCESS read-only DESCRIPTION "Write access is not required."

Object spdsubactsubactionname min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdSubFiltLastChanged DESCRIPTION "This object is not required for compliance."

オブジェクトSPDSUBFILTLASTCHANGED説明「このオブジェクトはコンプライアンスには必要ありません。」

OBJECT spdSubFiltRowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトSPDSUBFILTROWSTATUS MIN-ACCESS読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdSubFiltStorageType MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトSPDSUBFILTSTORAGETYPE MIN-ACCESS読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdSubFiltSubfilter MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトspdsubfiltsubfilter min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdSubFiltSubfilterIsNegated MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトSPDSUBFILTSUBFILTERISNEGATED MIN-ACCESS読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdTimeFiltDayOfMonthMask MIN-ACCESS read-only DESCRIPTION "Write access is not required."

Object SPDTIMEFILTDAYOFMONTHMASK MIN-ACCESS READONLY説明「書き込みアクセスは不要です。」

OBJECT spdTimeFiltDayOfWeekMask MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトSPDTIMEFILTDAYOFWEEKMASK MIN-ACCESS読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdTimeFiltLastChanged DESCRIPTION "This object is not required for compliance."

オブジェクトSPDTIMEFILTLASTCHANGED説明「このオブジェクトはコンプライアンスには必要ありません。」

OBJECT spdTimeFiltMonthOfYearMask MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトSPDTIMEFILTMONTHOFYEARMASK MIN-ACCESS読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdTimeFiltPeriod MIN-ACCESS read-only DESCRIPTION "Write access is not required."

Object SPDTIMEFILTPERIOD MIN-ACCESS READONLY説明「書き込みアクセスは不要です。」

OBJECT spdTimeFiltRowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトSPDTIMEFILTROWSTATUS MIN-ACCESS読み取り専用説明「書き込みアクセスは不要です。」

OBJECT spdTimeFiltTimeOfDayMask MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトSPDTIMEFILTTIMEOFDAYMASK MIN-ACCESS READONLY説明「書き込みアクセスは不要です。」

OBJECT spdTimeFiltStorageType MIN-ACCESS read-only DESCRIPTION "Write access is not required."

Object SPDTIMEFILTSTORAGETYPE MIN-ACCESS READONLY説明「書き込みアクセスは不要です。」

    ::= { spdCompliances 3 }
        

-- -- -- Compliance Groups Definitions --

----コンプライアンスグループの定義 -

-- -- Endpoint, Rule, Filter Compliance Groups --

---エンドポイント、ルール、フィルターコンプライアンスグループ -

spdEndpointGroup OBJECT-GROUP
    OBJECTS {
        spdEndGroupName, spdEndGroupLastChanged,
        spdEndGroupStorageType, spdEndGroupRowStatus
    }
    STATUS current
    DESCRIPTION
        "This group is made up of objects from the IPsec Policy
         Endpoint Table."
    ::= { spdGroups 1 }
        
spdGroupContentsGroup OBJECT-GROUP
    OBJECTS {
        spdGroupContComponentType, spdGroupContFilter,
        spdGroupContComponentName, spdGroupContLastChanged,
        spdGroupContStorageType, spdGroupContRowStatus
    }
    STATUS current
    DESCRIPTION
        "This group is made up of objects from the IPsec Policy
         Group Contents Table."
    ::= { spdGroups 2 }
        
spdIpsecSystemPolicyNameGroup OBJECT-GROUP
    OBJECTS {
        spdIngressPolicyGroupName,
        spdEgressPolicyGroupName
    }
    STATUS current
    DESCRIPTION
        "This group is made up of objects represent the System
         Policy Group Names."
    ::= { spdGroups 3}
        
spdRuleDefinitionGroup OBJECT-GROUP
    OBJECTS {
        spdRuleDefDescription, spdRuleDefFilter,
        spdRuleDefFilterNegated, spdRuleDefAction,
        spdRuleDefAdminStatus, spdRuleDefLastChanged,
        spdRuleDefStorageType, spdRuleDefRowStatus
    }
    STATUS current
    DESCRIPTION
        "This group is made up of objects from the IPsec Policy Rule
        Definition Table."
    ::= { spdGroups 4 }
        
spdCompoundFilterGroup OBJECT-GROUP
    OBJECTS {
        spdCompFiltDescription, spdCompFiltLogicType,
        spdCompFiltLastChanged, spdCompFiltStorageType,
        spdCompFiltRowStatus, spdSubFiltSubfilter,
        spdSubFiltSubfilterIsNegated, spdSubFiltLastChanged,
        spdSubFiltStorageType, spdSubFiltRowStatus
    }
    STATUS current
    DESCRIPTION
        "This group is made up of objects from the IPsec Policy
         Compound Filter Table and Sub-Filter Table Group."
    ::= { spdGroups 5 }
        
spdStaticFilterGroup OBJECT-GROUP
        OBJECTS { spdTrueFilter }
     STATUS current
     DESCRIPTION
         "The static filter group.  Currently this is just a true
          filter."
    ::= { spdGroups 6 }
        
spdIPOffsetFilterGroup OBJECT-GROUP
    OBJECTS {
        spdIpOffFiltOffset, spdIpOffFiltType,
        spdIpOffFiltValue, spdIpOffFiltLastChanged,
        spdIpOffFiltStorageType, spdIpOffFiltRowStatus
    }
        
    STATUS current
    DESCRIPTION
        "This group is made up of objects from the IPsec Policy IP
         Offset Filter Table."
    ::= { spdGroups 7 }
        
spdTimeFilterGroup OBJECT-GROUP
    OBJECTS {
        spdTimeFiltPeriod,
        spdTimeFiltMonthOfYearMask, spdTimeFiltDayOfMonthMask,
        spdTimeFiltDayOfWeekMask, spdTimeFiltTimeOfDayMask,
        spdTimeFiltLastChanged,
        spdTimeFiltStorageType, spdTimeFiltRowStatus
    }
    STATUS current
    DESCRIPTION
        "This group is made up of objects from the IPsec Policy Time
         Filter Table."
    ::= { spdGroups 8 }
        
spdIpsoHeaderFilterGroup OBJECT-GROUP
    OBJECTS {
        spdIpsoHeadFiltType, spdIpsoHeadFiltClassification,
        spdIpsoHeadFiltProtectionAuth, spdIpsoHeadFiltLastChanged,
        spdIpsoHeadFiltStorageType, spdIpsoHeadFiltRowStatus
    }
    STATUS current
    DESCRIPTION
        "This group is made up of objects from the IPsec Policy IPSO
         Header Filter Table."
    ::= { spdGroups 9 }
        

-- -- action compliance groups --

---アクションコンプライアンスグループ -

spdStaticActionGroup OBJECT-GROUP
    OBJECTS {
        spdDropAction, spdAcceptAction,
        spdDropActionLog, spdAcceptActionLog
    }
    STATUS current
    DESCRIPTION
        "This group is made up of objects from the IPsec Policy
         Static Actions."
    ::= { spdGroups 10 }
        

spdCompoundActionGroup OBJECT-GROUP OBJECTS { spdCompActExecutionStrategy, spdCompActLastChanged, spdCompActStorageType,

SPDCOMPOUNDACTIONGROUPオブジェクトグループオブジェクト{spdcompactexecutionstrategy、spdcompactlastchanged、spdcompactstorageType、

spdCompActRowStatus, spdSubActSubActionName, spdSubActLastChanged, spdSubActStorageType, spdSubActRowStatus } STATUS current DESCRIPTION "The IPsec Policy Compound Action Table and Actions In

spdcompactrowstatus、spdsubactsubactionname、spdsubactlastchanged、spdsubactstoragetype、spdsubactrowstatus}ステータス現在の説明

         Compound Action Table Group."
    ::= { spdGroups 11 }
        
spdActionLoggingObjectGroup OBJECT-GROUP
    OBJECTS {
        spdActionExecuted,
        spdIPEndpointAddType,   spdIPEndpointAddress,
        spdIPSourceType,        spdIPSourceAddress,
        spdIPDestinationType,   spdIPDestinationAddress,
        spdPacketDirection,     spdPacketPart
    }
    STATUS current
    DESCRIPTION
        "This group is made up of all the Notification objects for
        this MIB."
    ::= { spdGroups 12 }
        
spdActionNotificationGroup NOTIFICATION-GROUP
    NOTIFICATIONS {
        spdActionNotification,
        spdPacketNotification
    }
    STATUS current
    DESCRIPTION
        "This group is made up of all the Notifications for this MIB."
    ::= { spdGroups 13 }
        

END7. Security Considerations

終了7。セキュリティ上の考慮事項

7.1. Introduction
7.1. はじめに

This document defines a MIB module used to configure IPsec policy services. Since IPsec provides network security services, all of its configuration data (e.g., this entire MIB) SHOULD be as secure or more secure than any of the security services IPsec provides. There are two main threats you need to protect against when configuring IPsec devices.

このドキュメントでは、IPSECポリシーサービスの構成に使用されるMIBモジュールを定義します。IPSECはネットワークセキュリティサービスを提供するため、すべての構成データ(このMIB全体)は、IPSECが提供するセキュリティサービスのいずれよりも安全または安全に安全でなければなりません。IPSECデバイスを構成するときに保護するために必要な2つの主な脅威があります。

1. Malicious Configuration: This MIB configures network security services. If an attacker has SET access to any part of this MIB, the network security services configured by this MIB SHOULD be considered broken. The network data sent through the associated gateway should no longer be considered as protected by IPsec (i.e., it is no longer confidential or authenticated). Therefore, only the official administrators SHOULD be allowed to configure a device. In other words, administrators' identities SHOULD be authenticated and their access rights checked before they are allowed to do device configuration. The support for SET operations to the SPD MIB in a non-secure environment, without proper protection, will invalidate the security of the network traffic affected by the SPD MIB.

1. 悪意のある構成:このMIBは、ネットワークセキュリティサービスを構成します。攻撃者がこのMIBの一部にアクセスできる場合、このMIBによって構成されたネットワークセキュリティサービスは壊れていると見なされる必要があります。関連するゲートウェイを介して送信されたネットワークデータは、IPSECによって保護されていると見なされるべきではありません(つまり、もはや機密または認証されていません)。したがって、公式管理者のみがデバイスの構成を許可する必要があります。言い換えれば、管理者のアイデンティティは、デバイス構成を許可される前に、認証され、アクセス権をチェックする必要があります。適切な保護なしに、非セキュア環境におけるSPD MIBへの設定操作のサポートは、SPD MIBの影響を受けるネットワークトラフィックのセキュリティを無効にします。

2. Disclosure of Configuration: In general, malicious parties SHOULD NOT be able to read security configuration data while the data is in network transit. An attacker reading the configuration data may be able to find misconfigurations in the MIB that enable attacks to the network or to the configured node. Since this entire MIB is used for security configuration, it is highly RECOMMENDED that only authorized administrators are allowed to view data in this MIB. In particular, malicious users SHOULD be prevented from reading SNMP packets containing this MIB's data. SNMP GET data SHOULD be encrypted when sent across the network. Also, only authorized administrators SHOULD be allowed SNMP GET access to any of the MIB objects.

2. 構成の開示:一般に、悪意のある当事者は、データがネットワークトランジット中にセキュリティ構成データを読み取ることができないはずです。構成データを読んでいる攻撃者は、ネットワークまたは構成されたノードに攻撃を可能にするMIBで誤った採掘を見つけることができる場合があります。このMIB全体はセキュリティ構成に使用されているため、このMIBでデータを表示することを許可された管理者のみが許可されることを強くお勧めします。特に、悪意のあるユーザーは、このMIBのデータを含むSNMPパケットの読み取りを防ぐ必要があります。SNMP GETデータは、ネットワーク全体に送信されるときに暗号化する必要があります。また、認定された管理者のみが、SNMPがMIBオブジェクトのいずれかにアクセスできるようにする必要があります。

SNMP versions prior to SNMPv3 do not include adequate security. Even if the network itself is secure (e.g., by using IPsec), earlier versions of SNMP have virtually no control as to who on the secure network is allowed to access (i.e., read/change/create/delete) the objects in this MIB module.

SNMPV3より前のSNMPバージョンには、適切なセキュリティが含まれていません。ネットワーク自体が安全である場合(例えば、IPSECを使用することで)、SNMPの以前のバージョンには、セキュアネットワーク上の誰が誰がアクセスできるか(つまり、読み取り/変更/作成/削除)をこのMIBのオブジェクトに実質的に制御できません。モジュール。

It is RECOMMENDED that implementers use the security features as provided by the SNMPv3 framework (see [RFC3410], section 8), including full support for the SNMPv3 cryptographic mechanisms (for authentication and privacy).

実装者は、SNMPV3暗号化メカニズム(認証とプライバシー用)の完全なサポートを含む、SNMPV3フレームワーク([RFC3410]、セクション8を参照)で提供されるセキュリティ機能を使用することをお勧めします。

Further, deployment of SNMP versions prior to SNMPv3 is NOT RECOMMENDED. Instead, it is RECOMMENDED to deploy SNMPv3 and to enable cryptographic security. It is then a customer/operator responsibility to ensure that the SNMP entity giving access to an instance of this MIB module is properly configured to give access to the objects only to those principals (users) that have legitimate rights to GET or SET (change/create/delete) them.

さらに、SNMPV3より前のSNMPバージョンの展開は推奨されません。代わりに、SNMPV3を展開し、暗号化セキュリティを有効にすることをお勧めします。その場合、このMIBモジュールのインスタンスへのアクセスを可能にするSNMPエンティティが、取得または設定する正当な権利を持つプリンシパル(ユーザー)にのみオブジェクトにアクセスできるように適切に構成されていることを確認するのは、顧客/オペレーターの責任です(変更/変更/それらを作成/削除)それら。

Therefore, when configuring data in the IPSEC-SPD-MIB, you SHOULD use SNMP version 3. The rest of this discussion assumes the use of SNMPv3. This is a real strength, because it allows administrators the ability to load new IPsec configuration on a device and keep the conversation private and authenticated under the protection of SNMPv3 before any IPsec protections are available. Once initial establishment of IPsec configuration on a device has been achieved, it would be possible to set up IPsec SAs to then also provide security and integrity services to the configuration conversation. This may seem redundant at first, but will be shown to have a use for added privacy protection below.

したがって、IPSEC-SPD-MIBでデータを構成する場合、SNMPバージョン3を使用する必要があります。このディスカッションの残りの部分は、SNMPV3の使用を想定しています。これは、管理者がデバイスに新しいIPSEC構成をロードし、IPSEC保護が利用可能になる前にSNMPV3の保護下で会話を非公開に保つ機能を可能にするため、真の強みです。デバイスでのIPSEC構成の初期確立が達成されると、IPSEC SASをセットアップして、構成会話にセキュリティと整合性のサービスを提供することも可能になります。これは最初は冗長に見えるかもしれませんが、以下のプライバシー保護を追加するために使用されることが示されます。

7.2. Protecting against Unauthenticated Access
7.2. 認識されていないアクセスから保護します

The current SNMPv3 User Security Model provides for key-based user authentication. Typically, keys are derived from passwords (but are not required to be), and the keys are then used in Hashed Message Authentication Code (HMAC) algorithms (currently, MD5 and SHA-1 HMACs are defined) to authenticate all SNMP data. Each SNMP device keeps a (configured) list of users and keys. Under SNMPv3 user keys may be updated as often as an administrator cares to have users enter new passwords. But Perfect Forward Secrecy for user keys in SNMPv3 is not yet provided by standards track documents, although RFC2786 defines an experimental method of doing so.

現在のSNMPV3ユーザーセキュリティモデルは、キーベースのユーザー認証を提供します。通常、キーはパスワードから派生し(ただし必要ありません)、キーはすべてのSNMPデータを認証するためにハッシュされたメッセージ認証コード(HMAC)アルゴリズム(現在、MD5およびSHA-1 HMACSが定義されています)で使用されます。各SNMPデバイスは、ユーザーとキーの(構成された)リストを保持します。SNMPV3の下で、ユーザーがユーザーに新しいパスワードを入力することを気にするのと同じくらい頻繁にユーザーキーが更新される場合があります。しかし、RFC2786は実験的な方法を定義していますが、SNMPV3のユーザーキーの完全なフォワードの秘密はまだ標準の追跡ドキュメントによって提供されていません。

7.3. Protecting against Involuntary Disclosure
7.3. 不本意な開示から保護する

While sending IPsec configuration data to a Policy Enforcement Point (PEP), there are a few critical parameters that MUST NOT be observed by third parties. Specifically, except for public keys, keying information MUST NOT be allowed to be observed by third parties. This includes IKE Pre-Shared Keys and possibly the private key of a public/private key pair for use in a PKI. Were either of those parameters to be known to a third party, they could then impersonate the device to other IKE peers. Aside from those critical parameters, policy administrators have an interest in not divulging any of their policy configuration. Any knowledge about a device's configuration could help an unfriendly party compromise that device. SNMPv3 offers privacy security services, but at the time this document was written, the only standardized encryption algorithm supported by SNMPv3 is the DES encryption algorithm. Support for other (stronger) cryptographic algorithms is in the works and may be completed by the time you read this. As of October 2006, there is a stronger standards track algorithm: AES [RFC3826]. When configuring the IPsec policy using this MIB, policy administrators SHOULD use a privacy security service that is at least as strong as the desired IPsec policy, e.g., If an administrator were to use this MIB to configure an IPsec connection that utilizes a AES algorithms, the SNMP communication configuring the connection SHOULD be protected by an algorithm as strong or stronger than the AES algorithm.

IPSEC構成データをポリシー執行ポイント(PEP)に送信している間、サードパーティでは観察してはならない重要なパラメーターがいくつかあります。具体的には、パブリックキーを除き、キーイング情報を第三者によって遵守することを許可されてはなりません。これには、IKEの事前共有キーと、PKIで使用するパブリック/プライベートキーペアの秘密鍵が含まれます。サードパーティに知られているパラメーターのいずれかで、デバイスを他のIKEピアになりすましてもらうことができました。これらの重要なパラメーターとは別に、ポリシー管理者は、ポリシー構成を漏らしないことに関心があります。デバイスの構成に関する知識は、非友好的なパーティーがそのデバイスを妥協するのに役立ちます。SNMPV3はプライバシーセキュリティサービスを提供していますが、このドキュメントが作成された時点で、SNMPV3でサポートされる唯一の標準化された暗号化アルゴリズムは、暗号化アルゴリズムです。他の(より強力な)暗号化アルゴリズムのサポートが進行中であり、これを読むまでに完了する場合があります。2006年10月の時点で、より強力な標準トラックアルゴリズム:AES [RFC3826]があります。このMIBを使用してIPSECポリシーを構成する場合、ポリシー管理者は、少なくとも目的のIPSECポリシーと同じくらい強いプライバシーセキュリティサービスを使用する必要があります。たとえば、管理者がこのMIBを使用してAESアルゴリズムを使用するIPSEC接続を構成する場合、接続を構成するSNMP通信は、AESアルゴリズムよりも強いまたは強いアルゴリズムによって保護する必要があります。

7.4. Bootstrapping Your Configuration
7.4. 構成をブートストラップします

Most vendors will not ship new products with a default SNMPv3 user/ password pair, but it is possible. If a device does ship with a default user/password pair, policy administrators SHOULD either change the password or configure a new user, deleting the default user (or, at a minimum, restrict the access of the default user). Most SNMPv3 distributions should, hopefully, require an out-of-band initialization over a trusted medium, such as a local console connection.

ほとんどのベンダーは、デフォルトのSNMPV3ユーザー/パスワードペアで新製品を発送しませんが、可能です。デバイスがデフォルトのユーザー/パスワードペアを使用して出荷する場合、ポリシー管理者はパスワードを変更するか、新しいユーザーを設定し、デフォルトのユーザーを削除する(または最低でもデフォルトのユーザーのアクセスを制限する必要があります)。ほとんどのSNMPV3分布は、ローカルコンソール接続など、信頼できるメディア上のバンド外の初期化が必要になる場合があります。

8. IANA Considerations
8. IANAの考慮事項

Only two IANA considerations exist for this document. The first is just the node number allocation of the IPSEC-SPD-MIB itself within the MIB-2 tree. This is listed in the MIB definition in Section 6.

このドキュメントには2つのIANAの考慮事項のみが存在します。1つ目は、MIB-2ツリー内のIPSEC-SPD-MIB自体のノード番号割り当てです。これは、セクション6のMIB定義にリストされています。

The IPSEC-SPD-MIB also allows for extension action MIBs. Although additional actions are not required to use it, the node spdActions is allocated as a subtree under which IANA can assign additional actions.

IPSEC-SPD-MIBでは、拡張アクションMIBSも可能です。それを使用するために追加のアクションは必要ありませんが、ノードSPDACTIONSは、IANAが追加のアクションを割り当てることができるサブツリーとして割り当てられます。

The second IANA consideration is that IANA would be responsible for creating a new subregistry for and assigning nodes under the spdActions subtree. This tree should have a prefix of iso.org.dod.internet.mgmt.mib-2.spdMIB.spdActions and be listed similar to the following:

2番目のIANAの考慮事項は、IANAがSPDACTIONSサブツリーの下でノードの新しいサブレジストリを作成し、割り当てる責任があることです。このツリーには、iso.org.dod.internet.mgmt.mib-2.spdmib.spdactionsのプレフィックスが必要で、次のようにリストされています。

   Decimal      Name      Description      References
   -------      ----      -----------      ----------
        

A documented specification is required in order to assign a number. The action and it's meaning can be specified in an RFC or in another publicly available reference. The specification should have sufficient detail that interoperability between independent implementations is possible. The product of the IETF or of another standards body is acceptable or an assignment can be accepted under the advice of a "designated expert". (contact IANA for the current expert)

番号を割り当てるには、文書化された仕様が必要です。アクションとその意味は、RFCまたは別の公的に利用可能な参照で指定できます。仕様には、独立した実装間の相互運用性が可能であるという十分な詳細が必要です。IETFまたは別の標準団体の製品は許容されるか、「指定された専門家」のアドバイスの下で割り当てを受け入れることができます。(現在の専門家についてはIANAに連絡してください)

9. Acknowledgments
9. 謝辞

Many people contributed thoughts and ideas that influenced this MIB module. Some special thanks are in order to the following people:

多くの人々は、このMIBモジュールに影響を与える考えやアイデアに貢献しました。次の人には特別な感謝です。

Lindy Foster (Sparta, Inc.) John Gillis (ADC) Roger Hartmuller (Sparta, Inc.) Harrie Hazewinkel Jamie Jason (Intel Corporation) David Partain (Ericsson) Lee Rafalow (IBM) Jon Saperia (JDS Consulting) Eric Vyncke (Cisco Systems)

リンディフォスター(スパルタ、インク)ジョンギリス(ADC)ロジャーハートミュラー(スパルタ、インク)ハリーヘズウィンケルジェイミージェイソン(インテルコーポレーション)デイビッドパルテン(エリクソン)リーラファロー(IBM)ジョンサペリア(JDSコンサルティング)エリックヴィンチケ(シスコシステム))

10. References
10. 参考文献
10.1. Normative References
10.1. 引用文献

[RFC1108] Kent, S., "U.S. Department of Defense Security Options for the Internet Protocol", RFC 1108, November 1991.

[RFC1108] Kent、S。、「インターネットプロトコルの米国国防総省セキュリティオプション」、RFC 1108、1991年11月。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC2401] Kent, S. and R. Atkinson, "Security Architecture for the Internet Protocol", RFC 2401, November 1998.

[RFC2401] Kent、S。およびR. Atkinson、「インターネットプロトコルのセキュリティアーキテクチャ」、RFC 2401、1998年11月。

[RFC2578] McCloghrie, K., Ed., Perkins, D., Ed., and J. Schoenwaelder, Ed., "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, April 1999.

[RFC2578] McCloghrie、K.、Ed。、Perkins、D.、ed。、およびJ. Schoenwaelder、ed。、「管理情報の構造バージョン2(SMIV2)」、STD 58、RFC 2578、1999年4月。

[RFC2579] McCloghrie, K., Ed., Perkins, D., Ed., and J. Schoenwaelder, Ed., "Textual Conventions for SMIv2", STD 58, RFC 2579, April 1999.

[RFC2579] McCloghrie、K.、Ed。、Perkins、D.、ed。、およびJ. Schoenwaelder、ed。、「Smiv2のテキストコンベンション」、STD 58、RFC 2579、1999年4月。

[RFC2580] McCloghrie, K., Perkins, D., and J. Schoenwaelder, "Conformance Statements for SMIv2", STD 58, RFC 2580, April 1999.

[RFC2580] McCloghrie、K.、Perkins、D。、およびJ. Schoenwaelder、「SMIV2の適合ステートメント」、STD 58、RFC 2580、1999年4月。

[RFC2863] McCloghrie, K. and F. Kastenholz, "The Interfaces Group MIB", RFC 2863, June 2000.

[RFC2863] McCloghrie、K。およびF. Kastenholz、「The Interfaces Group MIB」、RFC 2863、2000年6月。

[RFC3060] Moore, B., Ellesson, E., Strassner, J., and A. Westerinen, "Policy Core Information Model -- Version 1 Specification", RFC 3060, February 2001.

[RFC3060] Moore、B.、Ellesson、E.、Strassner、J。、およびA. Westerinen、「ポリシーコア情報モデル - バージョン1仕様」、RFC 3060、2001年2月。

[RFC3289] Baker, F., Chan, K., and A. Smith, "Management Information Base for the Differentiated Services Architecture", RFC 3289, May 2002.

[RFC3289] Baker、F.、Chan、K。、およびA. Smith、「差別化されたサービスアーキテクチャの管理情報ベース」、RFC 3289、2002年5月。

[RFC3411] Harrington, D., Presuhn, R., and B. Wijnen, "An Architecture for Describing Simple Network Management Protocol (SNMP) Management Frameworks", STD 62, RFC 3411, December 2002.

[RFC3411] Harrington、D.、Presuhn、R。、およびB. Wijnen、「単純なネットワーク管理プロトコル(SNMP)管理フレームワークを説明するためのアーキテクチャ」、STD 62、RFC 3411、2002年12月。

[RFC3585] Jason, J., Rafalow, L., and E. Vyncke, "IPsec Configuration Policy Information Model", RFC 3585, August 2003.

[RFC3585] Jason、J.、Rafalow、L。、およびE. Vyncke、「IPSEC構成ポリシー情報モデル」、RFC 3585、2003年8月。

[RFC3629] Yergeau, F., "UTF-8, a transformation format of ISO 10646", STD 63, RFC 3629, November 2003.

[RFC3629] Yergeau、F。、「UTF-8、ISO 10646の変換形式」、STD 63、RFC 3629、2003年11月。

[RFC4001] Daniele, M., Haberman, B., Routhier, S., and J. Schoenwaelder, "Textual Conventions for Internet Network Addresses", RFC 4001, February 2005.

[RFC4001] Daniele、M.、Haberman、B.、Routhier、S。、およびJ. Schoenwaelder、「インターネットネットワークアドレスのテキストコンベンション」、RFC 4001、2005年2月。

[RFC4301] Kent, S. and K. Seo, "Security Architecture for the Internet Protocol", RFC 4301, December 2005.

[RFC4301] Kent、S。およびK. SEO、「インターネットプロトコルのセキュリティアーキテクチャ」、RFC 4301、2005年12月。

10.2. Informative References
10.2. 参考引用

[IPsec-ACTION] Baer, M., Charlet, R., Hardaker, W., Story, R., and C. Wang, "IPsec Security Policy IPsec Action MIB", Work in Progress, October 2006.

[IPSEC-action] Baer、M.、Charlet、R.、Hardaker、W.、Story、R。、およびC. Wang、「IPSECセキュリティポリシーIPSEC Action MIB」、2006年10月、進行中の作業。

[IKE-ACTION] Baer, M., Charlet, R., Hardaker, W., Story, R., and C. Wang, "IPsec Security Policy IKE Action MIB", Work in Progress, October 2006.

[Ike-action] Baer、M.、Charlet、R.、Hardaker、W.、Story、R。、およびC. Wang、「IPSECセキュリティポリシーIKE Action MIB "、Work in Progress、2006年10月。

[IPPMWP] Lortz, V. and L. Rafalow, "IPsec Policy Model White Paper", November 2000.

[IPPMWP] Lortz、V。およびL. Rafalow、「IPSECポリシーモデルホワイトペーパー」、2000年11月。

[RFC3410] Case, J., Mundy, R., Partain, D., and B. Stewart, "Introduction and Applicability Statements for Internet-Standard Management Framework", RFC 3410, December 2002.

[RFC3410] Case、J.、Mundy、R.、Partain、D。、およびB. Stewart、「インターネット標準管理フレームワークの紹介と適用声明」、RFC 3410、2002年12月。

[RFC3826] Blumenthal, U., Maino, F., and K. McCloghrie, "The Advanced Encryption Standard (AES) Cipher Algorithm in the SNMP User-based Security Model", RFC 3826, June 2004.

[RFC3826] Blumenthal、U.、Maino、F。、およびK. McCloghrie、「SNMPユーザーベースのセキュリティモデルにおける高度な暗号化標準(AES)暗号アルゴリズム」、RFC 3826、2004年6月。

Authors' Addresses

著者のアドレス

Michael Baer Sparta, Inc. P.O. Box 72682 Davis, CA 95617 US

Michael Baer Sparta、Inc。P.O.Box 72682 Davis、CA 95617 US

   EMail: baerm@tislabs.com
        

Ricky Charlet Self

リッキーチャレットセルフ

   EMail: rcharlet@alumni.calpoly.edu
        

Wes Hardaker Sparta, Inc. P.O. Box 382 Davis, CA 95617 US

Wes Hardaker Sparta、Inc。P.O.Box 382 Davis、CA 95617 US

   Phone: +1 530 792 1913
   EMail: hardaker@tislabs.com
        

Robert Story Revelstone Software PO Box 1812 Tucker, GA 30085 US

ロバートストーリーレベルストーンソフトウェア私書箱1812タッカー、ジョージア州30085米国

   EMail: rstory@ipsp.revelstone.com
        

Cliff Wang ARO 4300 S. Miami Blvd Durham, NC 27703 US

クリフワンアロ4300 S.マイアミブルバードダーラム、ノースカロライナ州27703米国

   EMail: cliffwangmail@yahoo.com
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The IETF Trust (2007).

著作権(c)The IETF Trust(2007)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供され、貢献者、彼/彼女が代表する組織(もしあれば)、インターネット協会、IETFトラスト、インターネットエンジニアリングタスクフォースがすべてを否認します。明示的または黙示的な保証。ここでの情報の使用は、特定の目的に対する商品性または適合性の権利または暗黙の保証を侵害しないという保証を含むがこれらに限定されない。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、本書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスに基づくライセンスの範囲に関連すると主張される可能性のある他の権利に関しては、立場を取得しません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得するための試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要なテクノロジーをカバーする可能性のあるその他の独自の権利を注意深く招待します。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。