この文書はRFC3577の日本語訳(和訳)です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識や情報を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、 誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。
Network Working Group S. Waldbusser
Request for Comments: 3577 R. Cole
Category: Informational AT&T
C. Kalbfleisch
Verio, Inc.
D. Romascanu
Avaya
August 2003
Introduction to the Remote Monitoring (RMON) Family of MIB Modules
MIBモジュールの遠隔モニタリングファミリ(RMON)の導入
Status of this Memo
この文書の状態
This memo provides information for the Internet community. It does
not specify an Internet standard of any kind. Distribution of this
memo is unlimited.
このメモはインターネット共同体のための情報を供給します。これはインター
ネット標準を指定しません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2003). All Rights Reserved.
Abstract
概要
The Remote Monitoring (RMON) Framework consists of a number of
interrelated documents. This memo describes these documents and how
they relate to one another.
遠隔のモニタリング(RMON)機構はいくつもの関連文書からから成り立
ちます。このメモはこれらの文書とそれらのお互いの関係を記述します。
Table of Contents
目次
1. The Internet-Standard Management Framework
1. インターネット標準管理フレームワーク
2. Definition of RMON
2. RMONの定義
3. Goals of RMON
3. RMONの目的
4. RMON Documents
4. RMON文書
4.1. RMON-1
4.1. RMON−1
4.2. Token Ring Extensions to RMON MIB
4.2. RMON MIBのトークンリング拡張
4.3. The RMON-2 MIB
4.3. RMON−2MIB
4.4. RMON MIB Protocol Identifiers
4.4. RMON MIBプロトコル識別子
4.5. Remote Network Monitoring MIB Extensions for Switched Networks (SMON MIB)
4.5. スイッチネットワークのための遠隔ネットワーク監視MIB拡張(SMON MIB)
4.6. RMON MIB Extensions for Interface Parameters Monitoring (IFTOPN)
4.6. インタフェースパラメータモニタのためのRMONのMIB拡張(IFTOPN)
4.7. RMON Extensions for Differentiated Services (DSMON MIB)
4.7. 区別サービスのためのRMON拡張(DSMON MIB)
4.8. RMON for High Capacity Networks (HCRMON MIB)
4.8. 大容量のネットワークのためのRMON
4.9. Application Performance Measurement MIB (APM MIB)
4.9. アプリケーション性能測定MIB(APM MIB)
4.10. RMON MIB Protocol Identifier Reference Extensions
4.10. RMON MIBプロトコル識別子参照拡張
4.11. Transport Performance Metrics MIB (TPM MIB)
4.11. トランスポート性能測定MIB(TPM MIB)
4.12. Synthetic Sources for Performance Monitoring MIB (SSPM MIB)
4.12. 性能モニタリングのための統合ソースMIB
4.13. RMON MIB Extensions for High Capacity Alarms
4.13. 大容量アラームのためのRMON MIB拡張
5. RMON Framework Components
5. RMONフレームワーク要素
5.1. MediaIndependent Table
5.1. メディア非依存テーブル
5.2. Protocol Directory
5.2. プロトコルディレクトリ
5.3. Application Directory and appLocalIndex
5.3. アプリケーションディレクトリとアプリローカルインデックス
5.4. Data Source
5.4. データ源
5.5. Capabilities
5.5. 能力
5.6. Control Tables
5.6. 制御テーブル
6. Relationship of the SSPM MIB with the APM and TPM MIBs
6. APMとTPM MIBと、SSPM MIBの関係
7. Acknowledgements
7. 謝辞
8. References
8. 参考文献
8.1. Normative References
8.1. 参照する参考文献
8.2. Informative References
8.2. 有益な参考文献
9. Security Considerations
9. セキュリティの考察
10. Authors' Addresses
10. 著者のアドレス
11. Full Copyright Statement
11. 著作権表示全文
1. The Internet-Standard Management Framework
1. インターネット標準管理フレームワーク
For a detailed overview of the documents that describe the current
Internet-Standard Management Framework, please refer to section 7 of
RFC 3410 [RFC3410].
現在のインターネット標準管理フレームワークを記述する文書の詳細な概要
は、RFC3410[RFC3410]の7章を参照してください。
Managed objects are accessed via a virtual information store, termed
the Management Information Base or MIB. MIB objects are generally
accessed through the Simple Network Management Protocol (SNMP).
Objects in the MIB are defined using the mechanisms defined in the
Structure of Management Information (SMI). This memo specifies a MIB
module that is compliant to the SMIv2, which is described in STD 58,
RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580
[RFC2580].
管理されたオブジェクトが仮想情報記憶装置によってアクセスされて、管理
情報ベースあるいはMIBと呼ばれます。MIBオブジェクトが一般にシン
プル・ネットワーク・マネジメント・プロトコル(SNMP)を通してアク
セスされます。MIBの中のオブジェクトは管理情報構造体(SMI)で定
義されたメカニズムを使って定義されます。このメモは、STD58・RF
C2578[RFC2578]、STD58・RFCで2579[RFC2579]とSTD5
8・RFC2580[RFC2580]で記述された、SMIv2に従った、MIB
モジュールを指定します。
2. Definition of RMON
2. RMONの定義
Remote network monitoring devices, often called monitors or probes,
are instruments that exist for the purpose of managing and/or
monitoring a network. Often these remote probes are stand-alone
devices and devote significant internal resources for the sole
purpose of managing a network. An organization may employ many of
these devices, up to one per network segment, to manage its internet.
In addition, these devices may be used to manage a geographically
remote network such as for a network management support center of a
service provider to manage a client network, or for the central
support organization of an enterprise to manage a remote site.
遠隔ネットワークモニタリング装置は、しばしばモニタあるいはプローブと
呼ばれ、ネットワークの管理やモニタをする目的のために存在する道具です。
しばしばこれらの遠隔プローブは単独の装置であり、そしてネットワーク管
理を唯一の目的として、重要な内部の資源を捧げます。組織が自己のインター
ネットを管理するため、ネットワークセグメント毎に1つと、多数のこれら
の装置をしようするかもしれません。加えるてこれらの装置は、クライアン
トネットワークを管理するサービスプロバイダのネットワーク管理サポート
センタや、企業の遠隔のサイトを管理する中央サポート組織のような、地理
的に遠隔のネットワークを管理するために使われるかもしれません。
When the work on the RMON documents was started, this device-oriented
definition of RMON was taken quite literally, as RMON devices were
purpose-built probes and dedicated to implementing the RMON MIB
modules. Soon, cards were introduced that added RMON capability into
a network hub, switch or router. RMON also began to appear as a
software capability that was added to the software of certain network
equipment, as well as software applications that could run on servers
or clients. Despite the variety of these approaches, the RMON
capability in each serves as a dedicated network management resource
available for activities ranging from long-term data collection and
analysis or for ad-hoc firefighting.
RMON文書の仕事が始められた時、RMON装置が対象毎に作られたプロー
ブで、RMONのMIBモジュールの実行専用であったから、RMONの装
置指向の定義が文字通りおこなわれました。間もなく、ネットワークハブや
スイッチやルータの中にRMON能力を加えたカードが導入されました。R
MONは同じく、サーバあるいはクライアント上で走るソフトウェアアプリ
ケーションの様に、ある特定のネットワーク装置のソフトウェアに加えられ
たソフトウェア能力として現われ始めました。これらのアプローチの多種多
様さにもかかわらず、それぞれでサーバのRMON能力は長期データ収集と
分析あるいは一時的消火活動の実行に利用可能な専用のネットワーク管理資
源です。
In the beginning, most, but not all, of RMON's capabilities were
based on the promiscuous capture of packets on a network segment or
segments. Over time, that mixture included more and more
capabilities that did not depend on promiscuous packet capture.
Today, some of the newest documents added to the RMON framework allow
multiple techniques of data gathering, where promiscuous packet
capture is just one of several implementation options.
当初は、ほとんどすべてのRMONの能力はパケットのネットワークセグメ
ントのパケットの無差別収集に基きました。時間が経つにつれて、無差別パ
ケット収集に依存しない多くの能力を持つようになりました。今日、RMO
Nフレームワークに加えられた最も新しい文書のいくつかが、データ収集の
多数のテクニックを許し、無差別パケット収集はいくつかの実装オプション
の1つになりました。
3. Goals of RMON
3. RMONの目的
o Offline Operation
o オフラインの運用。
There are sometimes conditions when a management station will
not be in constant contact with its remote monitoring devices.
This is sometimes by design in an attempt to lower
communications costs (especially when communicating over a WAN
or dialup link), or by accident as network failures affect the
communications between the management station and the probe.
時々管理装置が遠隔装置をモニタする際に、継続的な通信ができない
状態があります。これはしばしば通信コストを下げるための計画的な
ものや(特にWANやダイヤルアップリンクを使用している場合)、
あるい管理装置とプローブ間の通信を妨げるネットワーク障害による
事故によります。
For this reason, RMON allows a probe to be configured to
perform diagnostics and to collect statistics continuously,
even when communication with the management station may not be
possible or efficient. The probe may then attempt to notify
the management station when an exceptional condition occurs.
Thus, even in circumstances where communication between
management station and probe is not continuous, fault,
performance, and configuration information may be continuously
accumulated and communicated to the management station
conveniently and efficiently.
この理由のために、管理装置との通信が不可能であるか効率的ない時
でも、RMONはプローブが診断と連続的に統計値を収集をするよう
に設定されることを許します。プローブは特定の条件が成立する時、
管理装置に通知しようと試みるかもしれません。それで、管理装置と
プローブ間の通信が継続しない状況でさえ、障害と性能と設定情報が
継続的に蓄積され、適当な時期に効率的に管理装置に伝達されるかも
しれません。
o Proactive Monitoring
o 先行学習モニタリング
Given the resources available on the monitor, it is potentially
helpful for it to continuously run diagnostics and to log
network performance. The monitor is always available at the
onset of any failure. It can notify the management station of
the failure and can store historical statistical information
about the failure. This historical information can be played
back by the management station in an attempt to perform further
diagnosis into the cause of the problem.
モニタに利用可能な資源に対し、連続的プローブを走らせ、ネットワー
ク性能をログに記録することは潜在的に助けになります。モニタはど
んな障害の兆候を知るために常に利用可能です。モニタは障害を管理
装置に通知することができ、障害の履歴の統計情報を保管することが
できます。この履歴情報は問題の原因のさらなる診断を行うため、管
理装置で再現できます。
o Problem Detection and Reporting
o 問題発見と報告
The monitor can be configured to recognize conditions, most
notably error conditions, and to continuously check for them.
When one of these conditions occurs, the event may be logged,
and management stations may be notified in a number of ways.
モニタは状態や最も発生するエラー状態を認識し、そして継続的にそ
れらを調べるように設定できます。これらの状態の1つが存在する時、
イベントはログファイルに書かれるかもしれません、そして管理装置
に多くの方法で通知されるかもしれません。
o Value Added Data
o 価値ある追加データ
Because a remote monitoring device represents a network
resource dedicated exclusively to network management functions,
and because it is located directly on the monitored portion of
the network, the remote network monitoring device has the
opportunity to add significant value to the data it collects.
For instance, by highlighting those hosts on the network that
generate the most traffic or errors, the probe can give the
management station precisely the information it needs to solve
a class of problems.
遠隔モニタリング装置はネットワーク管理機能が排他的に占有するネッ
トワーク資源を表し、そしてネットワークのモニタする部分に直接存
在するので、遠隔ネットワークモニタリング装置は収集するデータに
意味のある値を加える機会を持ちます。例えば、より多くのトラフィッ
クあるいはエラーを生成するネットワークホストを強調する事で、プ
ローブは管理装置に正確に問題のクラスを解くために必要とする情報
を与えることができます。
o Multiple Managers
o 多数の管理装置
An organization may have multiple management stations for
different units of the organization, for different functions
(e.g., engineering and operations), and in an attempt to
provide disaster recovery. Because environments with multiple
management stations are common, the remote network monitoring
device has to deal with more than one management station,
potentially using its resources concurrently.
組織が、組織毎の異なる装置のためや、異なる機能(例えば、エンジ
ニアリングとオペレーション)のためや、災害対策のために、多数の
管理装置を持つかもしれません。多数の管理装置を持つ環境が一般的
であるから、遠隔ネットワークモニタリング装置は、潜在的に資源を
同時に使って、1つ以上の管理装置を扱わなければなりません。
4. RMON Documents
4. RMON文書
The RMON Framework includes a number of documents. Each document
that makes up the RMON framework defines some new useful behavior
(i.e., an application) and managed objects that configure, control
and monitor that behavior. This section lists those documents and
describes the role of each.
RMONフレームワークは多くの文書を含みます。RMONフレームワーク
を構成するそれぞれの文書がある新しい有用な動作(すなわち、アプリケー
ション)と、動作の設定と制御と監視をする管理オブジェクトを定義します。
この章はそれらの文書をリストアップし、それぞれの役割を記述します。
One of the key ways to differentiate the various RMON MIB modules is
by noting at which layer they operate. Because the RMON MIB modules
take measurements and present aggregates of those measurements, there
are 2 criteria to quantify for each MIB:
様々なRMONのMIBモジュールを区別する鍵となる方法は、これがどの
層で動作するかを指摘することです。RMONのMIBモジュールが測定を
し、そして測定の集約結果を示すから、それぞれのMIBに数量化する2つ
の基準があります:
1. At which layers does the MIB take measurements?
1. どのレイヤでMIBの測定をしますか?
For example, the RMON MIB measures data-link layer attributes
(e.g., packets, bytes, errors), while the APM MIB measures
application layer attributes (e.g., response time). Supporting
measurement at higher layers requires analysis deeper into the
packet and many application layer measurements require stateful
flow analysis.
例えば、RMONのMIBはデータリンクレイヤ属性を測定します
(例えば、パケット、バイト、エラー)、他方APMのMIBはアプ
リケーションレイヤ属性を測定します(例えば、応答時間)。より高
いレイヤの測定をサポートすることはパケットのより深い分析を必
要とし、そして多くのアプリケーションレイヤ測定がステートフル
なフロー分析を必要とします。
2. At which layers does the MIB aggregate measurements?
2. どの層でMIBは測定物を集めますか?
This criteria notes the granularity of aggregation. For
example, the RMON MIB aggregates its measurements to the link,
hardware address, or hardware address pair - all data-link
concepts. In contrast, the RMON-2 MIB takes the same data-link
metrics (packets, bytes, errors) and aggregates them based on
network address, transport protocol, or application protocol.
この基準は集約の分解能を示します。例えば、RMONのMIBは、
リンクや、ハードウェアアドレスや、ハードウェアアドレス対といっ
た、全てデータリンクの考え方で、その測定量を集めます。それと対
照的に、RMON−2のMIBは同じデータリンク測定量(パケット、
バイト、エラー)を得て、そしてネットワークアドレスと転送プロトコ
ルとアプリケーションプロトコルに基づいて集めます。
Note that a MIB may take measurements at one level while aggregating
at different levels. Also note that a MIB may function at multiple
levels. Figure 1 and Figure 2 show the measurement layers and
aggregation layers for each MIB.
MIBが、集約を異なるレベルで行っていても、1レベルで測定をしてもよ
いことに注意してください。同じくMIBが多数のレベルで機能するかもし
れないことに注意してください。図1と図2がそれぞれのMIBの測定層と
集約層を示します。
Measurement Layers
測定層
Data Link Network Transport Application
Layer Layer Layer Layer
データリンク ネット トランス アプリケーション
層 ワーク層 ポート層 層
RMON-1 X
TR-RMON X
RMON-2 X
SMON X
IFTopN X
HCRMON X
APM X
TPM X
Figure 1
図1
Aggregation Layers
集約層
Data Link Network Transport Application
Layer Layer Layer Layer
データリンク ネット トランス アプリケーション
層 ワーク層 ポート層 層
RMON-1 X
TR-RMON X
RMON-2 X X X
SMON X
IFTopN X
HCRMON X
APM X X X
TPM X X X
Figure 2
図2
4.1. RMON-1
4.1. RMON−1
The RMON-1 standard [RFC2819] is focused at layer 2 and provides
link-layer statistics aggregated in a variety of ways. In addition,
it provides the generation of alarms when thresholds are crossed, as
well as the ability to filter and capture packet contents. The
components of RMON-1 are:
RMON−1標準[RFC2819]はレイヤ2に焦点を合わせ、そしていろいろな
方法で集められたリンクレイヤ統計値を供給します。加えて、閾値を超えた
ときのアラームの生成と、パケット内容のフィルタと取り込み能力を供給し
ます。RMON−1の要素は以下です:
The Ethernet Statistics Group
イーサネット統計値グループ
The ethernet statistics group contains statistics measured by
the probe for each monitored Ethernet interface on this device.
イーサネット統計値グループはこの装置のモニタしているそれぞれの
イーサネットインタフェースのプローブで測定した統計値を含んでい
ます。
The History Control Group
履歴制御グループ
The history control group controls the periodic statistical
sampling of data from various types of network media.
履歴制御グループは種々な種類のネットワークメディアからの周期的
な統計データサンプリングを制御します。
The Ethernet History Group
イーサネット履歴グループ
The ethernet history group records periodic statistical samples
from an ethernet network and stores them for later retrieval.
イーサネット履歴グループはイーサネットネットワークからの周期的
な統計サンプルを記録し、そして後で利用するために記録します。
The Alarm Group
アラームグループ
The alarm group periodically takes statistical samples from
variables in the probe and compares them to previously
configured thresholds. If the monitored variable crosses a
threshold, an event is generated. A hysteresis mechanism is
implemented to limit the generation of alarms.
アラームグループはプローブで周期的に変数から統計サンプルを得て、
それらを事前に設定された閾値と比較します。もしモニタされた変数
が閾値と交差するなら、イベントが生成されます。ヒステリシスメカ
ニズムがアラームの生成を制限するために実行されます。
The Host Group
ホストグループ
The host group contains statistics associated with each host
discovered on the network. This group discovers hosts on the
network by keeping a list of source and destination MAC
Addresses seen in good packets promiscuously received from the
network.
ホストグループはネットワーク上で見つけたそれぞれのホストと結び
付けられた統計値を含んでいます。このグループは、ネットワークか
ら無差別に受信した正しいパケットから、見つかったソースと宛先M
ACアドレスのリストを維持する事で、ネットワーク上のホストを発
見します。
The HostTopN Group
ホストトップNグループ
The hostTopN group is used to prepare reports that describe the
hosts that top a list ordered by one of their statistics. The
available statistics are samples of one of their base
statistics over an interval specified by the management
station. Thus, these statistics are rate based. The
management station also selects how many such hosts are
reported.
ホストトップNグループグループは、統計値の1つで並べたリストで
トップとなるホストを記述する報告を準備するために使われます。利
用可能な統計値は管理装置によって指定される間隔でのベース統計値
サンプルの1つです。それで、これらの統計値はレートベースです。
管理装置はいくつのホストを報告するか選択します。
The Matrix Group
マトリックスグループ
The matrix group stores statistics for conversations between
sets of two MAC addresses. As the device detects a new
conversation, it creates a new entry in its tables.
マトリックスグループは2つのMACアドレス対の間に対話の統計値
を記録します。装置が新しい会話を検出する毎に、表に新しい項目を
作ります。
The Filter Group
フィルタグループ
The filter group allows packets to be matched by a filter
equation. These matched packets form a data stream that may be
captured or may generate events.
フィルタグループはパケットをフィルタ式と比較する事を許します。
データフローからの一致するパケットは、取り込まれるかイベントを
生成するかもしれません。
The Packet Capture Group
パケット取り込みグループ
The Packet Capture group allows packets to be captured after
they flow through a channel.
パケット取り込みグループは、パケットがチャネルを通して流れ出た
後で、パケットを取り込むことを許します。
The Event Group
イベントグループ
The event group controls the generation and notification of
events from this device.
イベントグループはこの装置からのイベントの生成と通知を制御しま
す。
4.2. Token Ring Extensions to RMON MIB
4.2. RMON MIBのトークンリング拡張
Some of the functions defined in the RMON-1 MIB were defined specific
to Ethernet media. In order to operate the functions on Token Ring
Media, new objects needed to be defined in the Token Ring Extensions
to RMON MIB [RFC1513]. In addition, this MIB defines additional
objects that provide monitoring functions unique to Token Ring.
RMON−1 MIBで定義された機能のいくつかがイーサネットメディア特
有で定義されました。トークンリングメディア上で機能を操作するために、
新しいオブジェクトがRMONのMIBのトークンリング拡張[RFC1513]で
定義される必要がありました。加えて、このMIBはトークンリングに固有
なモニタリング機能を供給する追加のオブジェクトを定義します。
The components of the Token Ring Extensions to RMON MIB are:
RMONのMIBのトークンリング拡張の要素は以下です:
The Token Ring Statistics Groups
トークンリング統計値グループ
The Token Ring statistics groups contain current utilization
and error statistics. The statistics are broken down into two
groups, the Token Ring Mac-Layer Statistics Group and the Token
Ring Promiscuous Statistics Group. The Token Ring Mac-Layer
Statistics Group collects information from the Mac Layer,
including error reports for the ring and ring utilization of
the Mac Layer. The Token Ring Promiscuous Statistics Group
collects utilization statistics from data packets collected
promiscuously.
トークンリング統計値グループは現在の使用量とエラーの統計値を含
んでいます。統計値は2つのグループ、トークンリングMAC層統計
値グループとトークンリング無差別統計値グループに分けられます。
トークンリングMAC層統計値グループは、リングのエラー報告とM
AC層レイヤのリング使用量を含むMAC層からの情報を収集します。
トークンリング無差別統計値グループは無差別に集められたデータパ
ケットの使用量の統計値を集めます。
The Token Ring History Groups
トークンリング履歴グループ
The Token Ring History Groups contain historical utilization
and error statistics. The statistics are broken down into two
groups, the Token Ring Mac-Layer History Group and the Token
Ring Promiscuous History Group. The Token Ring Mac-Layer
History Group collects information from the Mac Layer,
including error reports for the ring and ring utilization of
the Mac Layer. The Token Ring Promiscuous History Group
collects utilization statistics from data packets collected
promiscuously.
トークンリング履歴グループは使用量とエラー統計値の履歴を含んで
います。統計値は2つのグループ、トークンリングMAC層履歴グルー
プとトークンリング無差別履歴グループに分かれえます。トークンリ
ングMAC層履歴グループは、リングのエラー報告やMAC層のリン
グ使用量を含み、MAC層からの情報を集めます。トークンリング無
差別履歴グループは無差別に集められたデータパケットから使用統計
値を集めます。
The Token Ring Ring Station Group
トークンリングリング装置グループ
The Token Ring Ring Station Group contains statistics and
status information associated with each Token Ring station on
the local ring. In addition, this group provides status
information for each ring being monitored.
トークンリングリング装置グループはローカルリング上のそれぞれの
トークンリング装置と関係する統計値と状態情報を含んでいます。加
えて、このグループはそれぞれのリングをモニタするための状態情報
を供給します。
The Token Ring Ring Station Order Group
トークンリングリング装置順序グループ
The Token Ring Ring Station Order Group provides the order of
the stations on monitored rings.
トークンリングリング装置順序グループはモニタされたリング上の装
置の順番を供給します。
The Token Ring Ring Station Config Group
トークンリングリング装置設定グループ
The Token Ring Ring Station Config Group manages token ring
stations through active means. Any station on a monitored ring
may be removed or have configuration information downloaded
from it.
トークンリングリング装置設定グループは能動的手段を通してトーク
ンリング装置を管理します。モニタされたリング上の装置は、取り去
られるか、あるいは設定情報のダウンロードがされるかもしれません。
The Token Ring Source Routing Group
トークンリングソースルーティンググループ
The Token Ring Source Routing Group contains utilization
statistics derived from source routing information optionally
present in token ring packets.
トークンリングソースルーティンググループはトークンリングパケッ
トでオプションとして存在しているソースルーティング情報から得ら
れた使用統計値を含んでいます。
4.3. The RMON-2 MIB
4.3. RMON−2MIB
The RMON-2 MIB [RFC2021] extends the architecture defined in RMON-1,
primarily by extending RMON analysis up to the application layer.
RMON−2のMIB[RFC2021]は主にアプリケーションレイヤまでRMO
N分析を拡張することによってRMON−1で定義された、アーキテクチャ
を拡張します。
The components of the RMON-2 MIB are:
RMON−2のMIBの要素は以下です:。
The Protocol Directory Group
プロトコルディレクトリグループ
Every RMON-2 implementation will have the capability to parse
certain types of packets and identify their protocol type at
multiple levels. The protocol directory presents an inventory
of those protocol types the probe is capable of monitoring, and
allows the addition, deletion, and configuration of protocol
types in this list.
すべてのRMON−2実装がある特定のタイプのパケットを解析して、
そして多レベルでそれらのプロトコルタイプを識別する能力を持つで
しょう。プロトコルディレクトリはプローブがモニタできるプロトコ
ルタイプの一覧を提示し、さらにこのリストのプロトコルタイプの削
除と設定を許します。
Protocol Distribution Group
プロトコル分配グループ
This function controls the collection of packet and octet
counts for any or all protocols detected on a given interface.
An NMS can use this table to quickly determine bandwidth
allocation utilized by different protocols.
この機能はあるインターフェースで検出された一部か全部のプロトコ
ルの、パケットとオクテットカウントの収集を制御をします。NMS
が各プロトコルが利用するバンド幅割当を素早く決定するためにこの
表を使うことができます。
Address Mapping Group
アドレス対応グループ
This function lists MAC address to network address bindings
discovered by the probe and on which interface they were last
seen.
この機能は、プローブで見つけた、そのインターフェースで最後に見
た、MACアドレスとネットワークアドレスの対応をリストします。
Network Layer Host Group
ネットワーク層ホストグループ
This function counts the amount of traffic sent from and to
each network address discovered by the probe.
この機能はそれぞれのプローブで発見されたネットワークアドレスへ
とからのトラフィック量を数えます。
Network Layer Matrix Group
ネットワーク層マトリックスグループ
This function counts the amount of traffic sent between each
pair of network addresses discovered by the probe.
この機能はプローブで発見されたそれぞれの1対のネットワークアド
レス間で送られたトラフィックの量を数えます。
Application Layer Host Group
アプリケーション層ホストグループ
This function counts the amount of traffic, by protocol, sent
from and to each network address discovered by the probe.
この機能はそれぞれのプローブで発見されたネットワークアドレスへ
とから、プロトコルで運ばれた、トラフィックの量を数えます。
Application Layer Matrix
アプリケーション層マトリックス
This function counts the amount of traffic, by protocol, sent
between each pair of network addresses discovered by the probe.
この機能はプローブの発見したそれぞれの1対のネットワークアドレ
ス間で、プロトコルによって送られたトラフィックの量を数えます。
User History
ユーザ履歴
This function allows an NMS to request that certain variables
on the probe be periodically polled and for a time-series to be
stored of the polled values. This builds a user-configurable
set of variables to be monitored (not to be confused with data
about users).
この機能は、プローブ上のある変数を周期的に取り出し、値を時間的
に記録する事を、NMSがを要求する事を許します。これはユーザ設
定可能なモニタされる変数群を構築します(ユーザのデータを混乱し
ないために)。
Probe Configuration
プローブ設定
This group contains configuration objects that configure many
aspects of the probe, including the software downloaded to the
probe, the out of band serial connection, and the network
connection.
このグループは、プローブにダウンロードされたソフトウェアや、帯
域外のシリアル接続や、ネットワーク接続をを含む、プローブの多く
の面を設定する設定オブジェクトを含みます。
4.4. RMON MIB Protocol Identifiers
4.4. RMON MIBプロトコル識別子
The RMON-2 MIB identifies protocols at any layer of the 7 layer
hierarchy with an identifier called a Protocol Identifier, or
ProtocolID for short. ProtocolIDs also identify the particular
configuration of layering in use, including any arbitrary
encapsulations. The RMON MIB Protocol Identifiers document [RFC2896]
is a companion document to the RMON-2 MIB that defines a number of
well-known protocols. Another document, the RMON MIB Protocol
Identifiers Macros [RFC2895], defines a macro format for the
description of these well-known protocols and others that may be
described in the future.
RMON−2MIBは、プロトコル識別子、あるいは短くしてプロトコルI
Dと呼ばれる識別子で、どんな7レイヤ階層のレイヤにおいてでもプロトコ
ルを識別します。プロトコルIDは、任意のカプセル化も含めて、レイヤの
特定の設定を識別します。RMONのMIBプロトコル識別子文書[RFC2896]
は多くの既知プロトコルを定義するRMON−2のMIBの関連文書です。
もう1つの文書、RMON MIBプロトコル識別子マクロ[RFC2895]は、こ
れらの既知プロトコルと将来記述されるかもしれない他のものを記述するた
めのマクロフォーマットをを定義します。
As the RMON Framework has grown, other documents have been added to
the framework that utilize ProtocolIDs.
RMONフレームワークが発展するにつれて、プロトコル識別子を利用する
他の文書がフレームワークに加えられました。
4.5. Remote Network Monitoring MIB Extensions for Switched Networks (SMON MIB)
4.5. スイッチネットワークのための遠隔ネットワーク監視MIB拡張(SMON MIB)
Switches have become pervasive in today's networks as a form of
broadcast media. SMON [RFC2613] provides RMON-like functions for the
monitoring of switched networks.
スイッチがブロードキャストメディアの形式として今日のネットワークで行
き渡りました。SMON[RFC2613]はスイッチネットワークのモニタリング
にRMONのような機能を提供します。
Switches today differ from standard shared media protocols because:
スイッチが今日の標準的な共有メディアプロトコルとは以下の様に違います:
1) Data is not, in general, broadcast. This MAY be caused by the
switch architecture or by the connection-oriented nature of the
data. This means, therefore, that monitoring non-broadcast
traffic needs to be considered.
1) データが一般にブロードキャストされません。これはスイッチアーキ
テクチャやデータ接続志向の性質によって起こるるかもしれません。
それ故にこれは、非ブロードキャストトラフィックをモニタすること
を考える必要があることを意味します。
2) Monitoring the multiple entry and exit points from a Switching
device requires a vast amount of resources - memory and CPU,
and aggregation of the data in logical packets of information,
determined by the application needs.
2) スイッチ装置の多数の入口と出口点をモニタすることは、多量の資源−
メモリとCPU−と、アプリケーションの要求により情報を論理パ
ケットのデータに集約する事を必要とします。
3) Switching incorporates logical segmentation such as Virtual
LANs (VLANs).
3) スイッチは仮想LAN(VLAN)のような論理分割を含みます。
4) Switching incorporates packet prioritization.
4) スイッチははパケット優先を含みます。
5) Data across the switch fabric can be in the form of cells.
Like RMON, SMON is only concerned with the monitoring of
packets.
5) スイッチファブリックを通過するデータがセル形式であり得ます。R
MONのように、SMONはパケットのモニタリングにだけを考えま
す。
Differences such as these make monitoring difficult. The SMON MIB
provides the following functions that help to manage switched
networks:
これらの違いがモニタリングを難しくします。SMON MIBはスイッチネッ
トワークを処理するのを手伝う次の機能を供給します:。
smonVlanStats
This function provides traffic statistics per Virtual LAN for
802.1q VLANs.
この機能は802.1qのVLANの仮想LAN毎にトラフィック統
計値を提供します。
smonPrioStats
This function provides traffic statistics per priority level
for 802.1q VLANS.
この機能は802.1qの優先レベル毎にトラフィック統計値を提供
します。
dataSourceCaps
This function identifies all supported data sources on a SMON
device. An NMS MAY use this table to discover the RMON and
Copy Port attributes of each data source.
この機能はSMON装置上のすべてのサポートされたデータのソース
を識別します。NMSがそれぞれのデータソースのRMONとコピー
ポート属性を発見するためにこの表を使うかもしれません。
portCopyConfig
Many network switches provide the capability to make a copy of
traffic seen on one port and sending it out to another port for
management purposes. This occurs in addition to any copying
performed during the normal forwarding behavior of the switch.
多くのネットワークスイッチが管理目的で1つのポートのトラフィッ
クをコピーし、他のポートに出力する能力を提供します。これはス
イッチの標準的な転送動作でのコピーに追加して起こります。
The portCopyConfig function provides control of the port copy
functionality in a device.
portCopyConfig機能は装置のポートコピー機能性の制御を供給します。
4.6. RMON MIB Extensions for Interface Parameters Monitoring (IFTOPN)
4.6. インタフェースパラメータモニタのためのRMONのMIB拡張(IFTOPN)
Many network switches contain hundreds of ports, many with only one
attached device. A common operation when managing such a switch is
to sort the interfaces by one of the parameters (e.g., to find the
most highly utilized interface). If the switch contains many
interfaces it can be expensive and time consuming to download
information for all interfaces to sort it on the NMS. Instead, the
ifTopN MIB [RFC3144] allows the sorting to occur on the switch and
for only the top interfaces to be downloaded.
多くのネットワークスイッチが何百というポートがあり、ほどんどは1つの
装置とだけ接続しています。このようなスイッチを管理する時の一般的なオ
ペレーションで、パラメータの1つ(例えば、最も利用されたインタフェー
ス)でインタフェースを並べ替えがあります。もしスイッチが多くのインタ
フェースを持つなら、このソートのためにNMSがすべてのインタフェース
の情報をダウンロードすることは高価で、時間がかかり得ます。その代わり
に、ifTopN MIB[RFC3144]はスイッチ上で並べ替えと、上位のイン
タフェースだけをダウンロードする事を可能にします。
4.7. RMON Extensions for Differentiated Services (DSMON MIB)
4.7. 区別サービスのためのRMON拡張(DSMON MIB)
This MIB [RFC3287] defines extensions of RMON for monitoring the
traffic usage of Differentiated Services [RFC2474] codepoint values.
The 6-bit DiffServ codepoint portion (DSCP) of the Type of Service
(TOS) octet in the IP header provides for 64 different packet
treatments for the implementation of differentiated network devices.
DSMON-capable RMON probes collect and aggregate statistics based on
the inspection of the DSCP value in monitored packets.
このMIB[RFC3287]は区別サービス[RFC2474]コードポイント値のトラフィッ
ク使用をモニタするためのRMON拡張を定義します。IPヘッダのサービ
スタイプ(TOS)オクテットの6ビットのDiffServコードポイン
ト部(DSCP)は、区別ネットワーク装置の実装が64の異なったパケッ
トの扱いをできるようにします。DSMON対応のRMONプローブは、モ
ニタされたパケットのDSCP値の検査に基づいて、統計の収集と集約を行
います。
The DSMON MIB defines a DSCP counter aggregation mechanism to reduce
the total number of counters by configuring the agent to internally
aggregate counters based on the DSCP value. This mechanism is
designed to overcome the agent data collection limitation, perform
data reduction at the agent and applications level, and optimize the
application for cases in which some codepoint values are not used, or
lead to similar packet treatment in the monitored network domain.
DSMON MIBは、エージェントがDSCP値に基づいて内部カウンタを
集めるように設定し、カウンタの合計数を減らすためにDSCPカウンタ集
約のメカニズムを定義します。このメカニズムはエージェントのデータ収集
の限界を克服し、エージェントとアプリケーションレベルでのデータ圧縮を
行い、あるコードポイント値が使われない場合にアプリケーションを最適化
するか、あるいはモニタされたネットワークドメインで類似のパケット待遇
を導くよう意図されます。
The components of the DSMON MIB are:
DSMONのMIBの要素は以下です:
The Aggregate Control Group
集約制御グループ
The Aggregate Control Group enables the configuration of the
counter aggregation groups.
集約制御グループはカウンタ集約グループの設定を可能にします。
The DSMON Statistics Group
DSMON統計値グループ
The DSMON Statistics Group contains per counter aggregation
group distribution statistics for a particular RMON data
source.
DSMON統計値グループは特定のRMONデータ源のカウンタ集約
グループ毎の分散統計値を含んでいます。
The DSMON Protocol Distribution Group
DSMONプロトコル分散グループ
The DSMON Protocol Distribution Group reports per counter
aggregation distribution statistics for each application
protocol detected on a particular RMON data source.
DSMONプロトコル分散グループは、特定のRMONデータ源の上
に検出された、それぞれのアプリケーションプロトコルのカウンタ集
約分散計値毎の報告をします。
The DSMON Host Group
DSMONホストグループ
The DSMON Host Group contains host address distribution
statistics for each counter aggregation group, detected on a
particular RMON data source.
DSMONホストグループはそれぞれの特定のRMONデータ源上に
発見されたカウンタ集約グループのホストアドレス分散統計値を含ん
でいます。
The DSMON Capabilities Group
DSMON能力グループ
The DSMON Capabilities Group reports the DSMON MIB functional
capabilities of the agent implementation.
DSMON能力グループはエージェント実装のDSMONのMIB機
能能力を報告します。
The DSMON Matrix Group
DSMONマトリックスグループ
The DSMON Matrix Group contains host address pair distribution
statistics for each counter aggregation group, detected on a
particular RMON data source.
DSMONマトリックスグループは、それぞれのカウンター集約グルー
プで、特定のRMONデータ源上で発見された、ホストアドレス対の
分散統計を含んでいます。
4.8. RMON for High Capacity Networks (HCRMON MIB)
4.8. 大容量のネットワークのためのRMON
This MIB [RFC3272] defines extensions to RMON for use on high
capacity networks. Except for the mediaIndependentTable, each of the
tables in this MIB adds high capacity capability to an associated
table in the RMON-1 MIB or RMON-2 MIB.
このMIB[RFC3272]は大容量ネットワーク上で使用するためにRMONの拡
張を定義します。mediaIndependentTableを除き、このMIBのテーブルのそ
れぞれがRMON−1あるいはRMON−2のMIBの表に大容量能力を加
えます。
The mediaIndependentTable provides media independent utilization and
error statistics for full-duplex and half-duplex media. Prior to the
existence of the HCRMON MIB, a new table needed to be created for
RMON monitoring of each data-link layer media. These tables included
many statistical attributes of the media, including packet and octet
counters that are independent of the media type. This was not
optimal because there was no way to monitor media types for which a
media-specific table had not been defined. Further, there were no
common objects to monitor media-independent attributes between media
types.
mediaIndependentTableは全二重と半二重で、メディア非依存の利用とエラー
統計値を提供します。HCRMON MIBができる前に、それぞれのデータ
リンクレイヤメディアのRMONモニタリングのために新しいテーブルが作
られる必要があります。これらのテーブルは、メディアの多数の統計属性と、
メディアタイプ非依存のパケットとオクテットカウンタを含みます。メディ
ア固有のテーブルが定義されていなかったメディアタイプへのモニタ方法が
なかったから、これは、最適ではありませんでした。さらに、メディアタイ
プ間にメディア非依存属性をモニタする共通オブジェクトがありませんでし
た。
In the future, for media other than ethernet and token ring, the
mediaIndependentTable will be the source for media-independent
statistics. Additional media-specific tables may be created to
provide attributes unique to particular media, such as error
counters.
将来、イーサネットとトークンリング以外のメディアのために、
mediaIndependentTableはメディア非依存の統計値のソースであるでしょう。
エラーカウンターのような、追加のメディア固有のテーブルが特定のメディ
アに固有な属性を供給するために作られるかもしれません。
4.9. Application Performance Measurement MIB (APM MIB)
4.9. アプリケーション性能測定MIB(APM MIB)
The APM MIB [APM] provides analysis of application performance as
experienced by end-users.
APM MIB[APM]は、エンドユーザが経験するアプリケーション性能の分
析を供給します。
Application performance measurement measures the quality of service
delivered to end-users by applications. With this perspective, a
true end-to-end view of the IT infrastructure results, combining the
performance of the application, desktop, network, and server, as well
as any positive or negative interactions between these components.
アプリケーション性能測定がアプリケーションがエンドユーザに渡すサービ
スの品質を測ります。この場合で、ITインフラの真のエンドエンドは、ア
プリケーション性能や、デスクトップや、ネットワークや、サーバと、これ
らの要素間の肯定的あるいは否定的な対話の結合の結果です。
Despite all the technically sophisticated ways in which networking
and system resources can be measured, human end-users perceive only
two things about an application: availability and responsiveness.
ネットワーキングとシステム資源を測れるすべての技術的に洗練された方法
にもかかわらず、人間のエンドユーザがアプリケーションについてただ2つ
だけを認知します:可用性と即応性
Availability - The percentage of the time that the application is
ready to give a user service.
可用性 − アプリケーションがユーザサービスを供給できる時間比率。
Responsiveness - The speed at which the application delivers the
requested service.
即応性 − アプリケーションが求められたサービスを届ける早さ。
The APM MIB includes the following functions:
APM MIBは次の機能を含みます:
The APM Application Directory Group
APMアプリケーションディレクトリグループ
The APM Application Directory group contains configuration
objects for every application or application verb monitored on
this system.
APMアプリケーションディレクトリグループはこのシステム上のモ
ニタされたすべてのアプリケーションあるいはアプリケーション動作
のための設定オブジェクトを含んでいます。
訳注:'verb'はIETF固有の用語の様で、アプリケーションの動きを意味する
ようです。コマンドやオペコードなどの最小単位の動作を意味するのでは
なく、一連のまとまった動きの事の様です。
The APM User Defined Applications Group
APMユーザ定義アプリケーショングループ
The APM User Defined Applications Group contains objects that
allow for the tracking of applications or application verbs
that are not registered in the protocolDirectoryTable.
APMユーザ定義アプリケーショングループは
protocolDirectoryTableで登録されないアプリケーションあるいはア
プリケーション動作の追跡を考慮するオブジェクトを含んでいます。
The APM Report Group
APM報告グループ
The APM Report Group is used to prepare regular reports that
aggregate application performance by flow, by client, by
server, or by application.
APM報告グループは、フローよってや、クライアントによってや、
サーバによってや、アプリケーションによって、アプリケーション性
能を集約する通常の報告の準備に使われます。
The APM Transaction Group
APM処理グループ
The APM Transaction Group is used to show transactions that are
currently in progress and ones that have ended recently, along
with their responsiveness metric.
APM処理グループは現在進行中の処理と、最近終了した処理を、応
答時間を含めて、表示するのに使います。
One important benefit of this table is that it allows a
management station to check on the status of long-lived
transactions. Because the apmReport and apmException
mechanisms act only on transactions that have finished, a
network manager may not have visibility for some time into the
performance of long-lived transactions, such as streaming
applications, large data transfers, or (very) poorly performing
transactions. In fact, by their very definition, the apmReport
and apmException mechanisms only provide visibility into a
problem after nothing can be done about it.
このテーブルの重要な利益のひとつが管理装置が長時間に渡る処理の
状態を検査することを許すということです。apmReportと
apmExceptionメカニズムが終わった処理に対してだけ行動を起こすの
で、ネットワークマネージャーが、ストリーミングアプリケーション
や、大きいデータ転送や(非常に)性能の低い処理のような、長時間
処理の性能を見れないかもしれません。実際、それらの定義そのもの
によって、apmReportとapmExceptionメカニズムは、何もおきていな
い問題についてしか見る事ができません。
The APM Exception Group
APM例外グループ
The APM Exception Group is used to generate immediate
notifications of transactions that cross certain thresholds.
The apmExceptionTable is used to configure which thresholds are
to be checked for which types of transactions. The
apmTransactionResponsivenessAlarm notification is sent when a
transaction occurs with a responsiveness that crosses a
threshold.
APM例外グループはある特定の閾値を超える処理の即時通知を生成
するために使われます。apmExceptionTableはどの処理タイプでどの
閾値が検査されるか設定するために使われます。
apmTransactionResponsivenessAlarm通知は、処理が閾値を越える際に
送られます。
The apmTransactionUnsuccessfulAlarm notification is sent when a
transaction, for which exception checking was configured,
fails.
apmTransactionUnsuccessfulAlarm通知は、例外検査をすると設定され
た処理が失敗する時、送られます。
The APM Notification Group
APM通知グループ
The APM Notification Group contains 2 notifications that are
sent when thresholds in the APM Exception Table are exceeded.
APM通知グループは、APM例外テーブルの閾値が超えられる時に
送られる2つの通知を含んでいます。
4.10. RMON MIB Protocol Identifier Reference Extensions
4.10. RMON MIBプロトコル識別子参照拡張
The protocol identifier defined in RMON-2 [RFC2021] can identify any
protocol at any layer and its encapsulation. The protocol identifier
macro document [RFC2896] defines a convenient human readable and
machine parseable format for documenting well-known protocols.
RMON−2[RFC2021]で定義されたプロトコル識別子はどんな層でもどんな
カプセル化でもプロトコルでも識別することができます。プロトコル識別子
マクロドキュメント[RFC2896]は人間の読取りに都合が良く、文書化された既
知プロトコルの機械で認識可能フォーマットを定義します。
For the most part, the protocol identifiers used by RMON-2
implementations have described protocols at any layer, including the
application layer, but have not gone any deeper into the application.
In order to differentiate an application's behavior while performing
different tasks (logging in vs. downloading, for example), it is
important to have a separate protocol identifier for each application
"verb". The macro defined in [RFC2896] is inconvenient for defining
application verbs because it assumes that most protocols are
identified by an integer type field and many or most applications use
other means for identifying verbs, including character strings.
大部分は、RMON−2実装で使われたプロトコル識別子は、アプリケーショ
ン層を含む任意の層で記述されたプロトコルを持ちますが、しかしアプリケー
ション中には深く行っていません。異なったタスクを行う間のアプリケーショ
ンの行動を区別するために(例えば、ログイン対ダウンロード)、それそれぞ
れのアプリケーション「動作」のための個別のプロトコル識別子を持つ事が
重要です。[RFC2896]で定義されたマクロは、たいていのプロトコルが整数タ
イプフィールドによって識別されると想定しますが、多くあるいはたいてい
のアプリケーションが動作を識別することに対して文字列を含む他の手段を
使うので、これはアプリケーション動作を定義することに対して不都合です。
These extensions define another macro for defining application verbs
that are children of an application. The parent application can be
defined with the original protocol identifier macro and the
application verbs are defined with the new macro.
これらの拡張はアプリケーションの子であるアプリケーション動作を定義す
ることに対し他のマクロを定義します。親アプリケーションはオリジナルの
プロトコル識別子マクロで定義できます、そしてアプリケーション動作は新
しいマクロで定義されます。
4.11. Transport Performance Metrics MIB (TPM MIB)
4.11. トランスポート性能測定MIB(TPM MIB)
The TPM MIB [TPM] monitors selected performance metrics and
statistics derived from the monitoring of network packets and sub-
application level transactions. The MIB is defined to compliment the
APM reports by providing a 'drill-down' capability to better
understand selected applications' performance. The metrics are
defined through reference to existing IETF, ITU and other standards
organizations' documents. The monitoring covers both passive and
active traffic generation sources.
TPM MIB[TPM]は選択した性能量と、ネットワークパケットのモニタリ
ングとサブアプリケーションのレベル処理から生じた統計値をモニタします、
ました。MIBは、選択されたアプリケーション性能をより良く理解する
「ドリルダウン」能力を用意することによって、APM報告を褒めるために
定義されます。測定量は既存のIETFとITUと他の標準組織の文書に参
照を通して定義されます。モニタリングは受動的と能動的なトラフィック生
成情報源をカバーします。
The TPM MIB includes the following functions:
TPM MIBは次の機能を含みます:
The tpmCapabilities Group
tpm能力グループ
The tpmCapabilitiesGroup contains objects and tables that show
the measurement protocol and metric capabilities of the agent.
tpm能力グループはエージェントの測定プロトコルと測定量能力を示す
オブジェクトとテーブルを含んでいます。
The tpmAggregateReports Group
tpm集約報告グループ
The tpmAggregateReportsGroup is used to provide the collection
of aggregated statistical measurements for the configured
report intervals.
tpm集約報告グループは設定された報告間隔で、集められた統計測定量
の集合を供給するために使われます。
The tpmCurrentReports Group
tpm現在報告グループ
The tpmCurrentReportsGroup is used to provide the collection of
uncompleted measurements for the current configured report for
those transactions caught in progress. A history of these
transactions is also maintained once the current transaction
has completed.
tpm現在報告グループは、進行中の処理のため、設定された報告が現在
未完成である測定量を供給するために使われます。これらの取引の履
歴は、現在の処理が完了しても、維持されます。
The tpmExceptionReports Group
tpm例外報告グループ
The tpmExceptionReportsGroup is used to link immediate
notifications of transactions that exceed certain thresholds
defined in the apmExceptionGroup [APM]. This group reports the
aggregated sub-application measurements for those applications
exceeding thresholds.
tpm例外報告グループは、apm例外グループ[APM]で定義したある特定の
閾値を越える取引の、リンク即時通知に使用します。このグループは
閾値を超えたアプリケーションの、サブアプリケーションの集められ
た測定量を報告します。
4.12. Synthetic Sources for Performance Monitoring MIB (SSPM MIB)
4.12. 性能モニタリングのための統合ソースMIB
The Synthetic Sources for Performance Monitoring MIB [SSPM] covers
the artificial generation of a) application-level, b) transport-
level, and c) link-level traffic for the purpose of monitoring system
performance. There are situations where it is useful to be able to
control the generation of synthetic traffic when evaluating system
performance. There are other situations where system performance
evaluation can rely upon naturally generated application-level
traffic, in which case one needs only monitor existing traffic and
not instrument synthetic traffic. The SSPM MIB provides the ability
to configure and control the generation of this synthetic traffic.
性能モニタリングのための統合ソースMIB[SSPM]が、システム性能をモニ
タする目的で、a)アプリケーションレベル、b)トランスポートレベル、c)リ
ンクレベルトラヒック、の人工的生成をカバーします。システム性能を評価
する時、合成トラフィック生成を制御することが可能な事が有用である状態
があります。システム性能評価がアプリケーションレベルトラフィックに自
然に頼る状況があり、この場合に必要なのはトラヒック合成手段ではなく、
既存トラフィックのモニタだけです。SSPM MIBはこの合成のトラ
フィック生成を設定し、そして制御する能力を供給します。
4.13. RMON MIB Extensions for High Capacity Alarms
4.13. 大容量アラームのためのRMON MIB拡張
There is a need for a standardized way of providing the same type of
alarm thresholding capabilities for Counter64 objects, as already
exists for Counter32 objects. The RMON-1 alarmTable objects and
RMON-1 notification types are specific to 32-bit objects, and cannot
be used to properly monitor Counter64-based objects. Extensions to
these existing constructs are needed which explicitly support
Counter64-based objects. These extensions are completely independent
of the existing RMON-1 alarm mechanisms.
32ビットオブジェクトのために既に存在しているのと同じタイプの閾値能力
を64ビットオブジェクトに供給する標準化された方法が必要です。RMON
−1の警告テーブルオブジェクトとRMON−1通知タイプは32ビットオブ
ジェクトに特化していて、正確に64ビットベースのオブジェクトをモニタす
るために使うことができません。これらの既存の概念を、明示的に64ビット
ベースのオブジェクトをサポートするための拡張が必要とされます。これらの
拡張は完全に既存のRMON−1アラームメカニズムから独立しています。
This MIB [RFC3434] contains the following functions:
このMIB[RFC3434]は次の機能を含んでいます:
The hcAlarmControlObjects group
hc警告制御オブジェクトグループ
Controls the configuration of alarms for high capacity MIB
object instances.
大容量MIBオブジェクトのインスタンスのためにアラーム設定を制
御します。
The hcAlarmCapabilities group
hc警告能力グループ
Describes the high capacity alarm capabilities provided by the
agent.
エージェントによって供給された大容量アラーム能力を記述します。
The hcAlarmNotifications group
hc警告通知グループ
Provides new rising and falling threshold notifications for
high capacity objects.
大容量オブジェクトの新しい増加と減少の閾値通知を提供します。
4.14. Real-Time Application Quality of Service Monitoring (RAQMON) MIB
4.14. リアルタイムアプリケーションのサービス品質モニタリング(RAQMON)MIB
There is a need to extend the RMON framework to monitor end devices
such as IP phones, pagers, Instant Message Clients, mobile phones,
and PDA devices. This memo proposes an extension of RMON Framework
to allow Real-time Application QoS information of these types of end
devices to be retrieved with SNMP, independent of the technology used
to perform the measurements. An end-to-end user experience of the
quality of service (QoS) and performance for such an application is a
combination of device performance, transport network performance and
specific application context.
IP電話やポケベルやインスタントメッセージクライアントや携帯電話やP
DAのような終端装置をモニターするためにRMONフレームワークを拡張
する必要があります。この文書はこれらのタイプの終端装置のリアルタイム
アプリケーションQoS情報を、測定を行うために使われた技術とは独立に、
SNMPで読み取り可能にするためのRMONフレームワークの拡張を提案
します。このようなアプリケーションのためのエンドエンドのユーザに感じ
るサービス品質と性能は、装置性能とトランスポートネットワーク性能と特
定のアプリケーション状況の組合せで決まります。
RAQMON [RAQMON-FRAMEWORK] defines a common framework to identify a
set of application QoS parameters and a reporting mechanism using a
common protocol data unit (PDU) format used between a RAQMON Data
Source (RDS) and a RAQMON Report Collector (RRC) to report QOS
statistics using RTCP and SNMP as underlying transport protocol.
RAQMON[RAQMON-FRAMEWORK]は、RAQMONデータ源(RDS)とR
AQMON報告収集者(RRC)の間でQoS統計値報告に使用し、トラン
スポートプロトコルの下位レイヤにRTCPとSNMPを使用し、共通のプ
ロトコルデータユニット(PDU)フォーマットを使い、アプリケーション
QoSパラメータと報告メカニズムのセットを識別するための共通フレーム
ワークを定義します。
See the RAQMON MIB [RAQMON-MIB] for more information about its
components.
その要素についてより多くの情報のためにRAQMON[RAQMON-MIB]を見て
ください。
5. RMON Framework Components
5. RMONフレームワーク要素
The collection of documents in the RMON Framework are associated by
1) A common purpose and similar collection methodologies; and, 2) Use
of common infrastructure components.
RMONフレームワークの文書は次に関連します、 1)共通の目的と類似の収
集方法論;そして 2)、共通インフラ要素の使用。
These common infrastructure components are:
これらの共通インフラ要素は以下です:
- MediaIndependent Table
- メディア非依存テーブル
- Protocol Directory
- プロトコルディレクトリ
- appDirectory
- アプリディレクトリ
- DataSource
- データ源
- Capabilities
- 能力
- Control Tables
- 制御テーブル
5.1. MediaIndependent Table
5.1. メディア非依存テーブル
While many data-link media types exist and they each have unique
features, there are many statistics that are common across most
media. For example, counts of packets and octets are interesting for
most media. The media independent table contains the most common
such statistics and forms a super class from which specific interface
types are inherited. This means that the common statistics can be
monitored even for media types that are unknown.
多くのデータリンクメディアタイプが存在し、そしてそれらがそれぞれユニー
クな特徴を持っていますが、たいていのメディアに共通の多くの統計値があ
ります。例えば、パケット数とオクテット数のカウントはたいていのメディ
アで重要です。メディア非依存テーブルはこのようなほどんど共通の統計を
含み、特定のインタフェースタイプで継承できるような上位クラスを形成し
ます。これは未知のメディアタイプでも共通統計値が監視できることを意味
します。
For example, if the mediaindependentTable had existed prior to the
definition of the etherStatsTable, the etherStatsTable could have
omitted the etherStatsDropEvents, etherStatsOctets, etherStatsPkts
objects.
例えば、もしメディア非依存テーブルがイーサーネット統計表の定義の前に
存在していたなら、イーサーネット統計表からイーサーネット統計ドロップ
イベントや、イーサーネット統計オクテット数や、イーサーネット統計パケッ
ト数オブジェクトを除くことができたはずです。
The Media Independent Table is defined in the High Capacity RMON MIB
[RFC3434].
メディア非依存テーブルは大容量RMON MIB[RFC3434]で定義されます。
5.2. Protocol Directory
5.2. プロトコルディレクトリ
The second of the RMON infrastructure components is the Protocol
Directory Group defined in the RMON-2 MIB [RFC2021]. The main
objective of RMON-2 was to extend the remote network monitoring
agents capabilities beyond the link layer to higher level protocol
monitoring. This required a means to globally identify individual
protocol encapsulations. This capability is provided by the Protocol
Directory Group, specifically the protocolDirID found in the
protocolDirTable in the RMON-2 MIB.
RMONインフラ要素の2つ目はRMON−2 MIB[RFC2021]で定義され
たプロトコルディレクトリグループです。RMON−2の主な目的は、ネッ
トワークモニタエージェントの能力を、リンクレイヤより上位レベルのプロ
トコルモニタリング能力に拡張する事です。これはグローバルに個別のプロ
トコルカプセルを識別する手段を要求しました。この能力はプロトコルディ
レクトリグループ、特にRMON−2 MIBのプロトコルディレクトリテー
ブルのあるいはプロトコルディレクトリIDによって供給されます。
The Protocol Directory allows the agent to provide an inventory of
the protocols that the agent can decode, count, categorize and time.
The directory and its objects are designed to allow for the addition,
deletion and configuration of the protocol encapsulations in the
directory list. Protocol Directory entries are identified primarily
by an object called the protocolDirID. The protocolDirID is a
hierarchically formatted OCTET STRING that globally identifies
individual protocol encapsulations. A protocol descriptor macro has
been defined in RFC 2895 [RFC2895] to describe the various protocol
layers supported in the protocolDirID protocol hierarchy. The
protocolDirID is defined as a tree built up from successive protocol
encapsulations. Each layer is identified by a 4-octet identifier
that identifies the child protocol within the context of the parent
protocol identified by the preceding identifiers.
プロトコルディレクトリは、エージェントが解読し、数え、分類し、時間測
定する、プロトコルの目録を、エージェントに供給します。ディレクトリと
そのオブジェクトは、ディレクトリリストへのプロトコルカプセルの追加と
削除と設定を考慮するよう意図されます。プロトコルディレクトリ項目が主
にプロトコルディレクトリIDと呼ばれるオブジェクトによって識別されま
す。プロトコルディレクトリIDは、グローバルに個別のプロトコルカプセ
ルを識別する、階層的にフォーマットされたオクテット文字列です。プロト
コルディスクプリタマクロが、プロトコルディレクトリIDプロトコル階層
でサポートした種々のプロトコルレイヤを記述するためにRFC2895
[RFC2895]で定義されました。プロトコルディレクトリIDは、連続したプロ
トコルカプセルからなる木と定義されます。それぞれのレイヤが4オクテッ
トの識別子によって識別され、識別子は前の識別子によって識別された親プ
ロトコル内の子プロトコルを識別します。
Associated with each protocol layer in the protocolDirID is a 1-octet
parameter field. Each parameter identifies potential options
specific to that protocol, such as the agent's capability to count
fragmented packets correctly and to track sessions for port mapped
protocols, e.g., TFTP. These 1-octet parameter fields are
concatenated, in order, in the protocolDirParameters object.
プロトコルディレクトリIDのそれぞれのプロトコルレイヤに関して、1オ
クテットのパラメータフィールドがあります。それぞれのパラメータがプロ
トコル固有の可能性があるオプションを識別します、例えば、正確に分割パ
ケットを数えたり、TFTPの様なポートマッププロトコルのセッションを
追跡する、エージェントの能力です。これらの1オクテットのパラメータ
フィールドはプロトコルディレクトリIDオブジェクトで順番に連結されま
す。
The protocolDirTable index is comprised of the protocolDirID, the
protocolDirParameters and their associated length fields. The index
format is shown in Figure 3.
プロトコルディレクトリテーブルインデックスはプロトコルディレクトリI
Dとプロトコルディレクトリパラメータとそれらと関連した長さフィールド
で構成されています。インデックスフォーマットを図3に示します。
+---+--------------------------+---+---------------+
| c ! | c ! protocolDir |
| n ! protocolDirID | n ! Parameters |
| t ! | t ! |
+---+--------------------------+---+---------------+
Figure 3: the protocolDirTable INDEX format.
図3:プロトコルディレクトリテーブルインデックスフォーマット
An example protocolDirTable INDEX for SNMP over UDP over IP over
Ethernet is:
イーサネット上のIP上のUDP上のSNMPに対するプロトコルディレク
トリテーブルインデックスの例:
16.0.0.0.1.0.0.8.0.0.0.0.17.0.0.0.161.4.0.0.0.0
| | | | | | | |
+--+-------+-------+--------+---------+-+-------+
c ether2 ip udp snmp c param.
c = 1-subidentifier count field
c = 1-副識別子カウントフィールド。
Figure 4: A protocolDirTable INDEX example for
SNMP over UDP over IP over Ethernet.
図4:イーサネット上のIP上のUDP上のSNMP上の
プロトコルディレクトリテーブルインデックス例
The set of defined protocol layers currently described is found in
RFC 2896 [RFC2896]. RFC 2895 [RFC2895] defines a process for
submitting new protocols to add to the currently defined set.
Periodic updates to RFC 2896 will be published to incorporate new
protocol definitions that have been submitted. In fact, RFC 2896 is
the second version of the defined protocol macros, obsoleting RFC
2074 [RFC2074]. RFC 2895 also defines how to handle protocols that
do not map into this well-defined tree hierarchy built up from
encapsulation protocol identifiers. An example of such a protocol
encapsulation is RTP, which is mapped to specific UDP ports through a
separate signaling mechanism. These are handled by the ianaAssigned
protocols, as described in RFC 2895.
現在定義が記述されたプロトコルレイヤのセットはRFC2896[RFC2896]
で見いだされます。RFC2895[RFC2895]が現在定義されたセットに付け
加える新しいプロトコルを提出するプロセスを定義します。提出された新し
いプロトコル定義を含むために、RFC2896への周期的な更新が発表さ
れるでしょう。実際、RFC2896が定義されたプロトコルマクロの2番
目のバージョンで、RFC2074[RFC2074]を時代遅れにします。RFC2
895はまた、カプセル化プロトコル識別子から作られた明瞭なツリー階層
の中に対応できないプロトコルを、どのように処理するべきか定義します。
このようなカプセル化の例はRPTで、これは特定のUDPポートを別の信
号メカニズムで対応付けます。これらは、RFC2895で記述されるよう
に、IANA割当プロトコルによって処理されます。
The protocolDirTable is defined (and used) in the RMON-2 MIB
[RFC2021], and is being used in other RMON WG MIBs, as well as other
IETF defined MIBs. Examples include the APM MIB [APM], the TPM MIB
[TPM] and the SSPM MIB [SSPM].
そして、他のIETFで定義されたMIBと同様、他のRMON WG MI
Bで使われています。APM MIB[APM]とTPM MIB[TPM]とSSPM
[SSPM]に例があります。
As mentioned in previous sections, the protocolDirID is being
extended in two ways. First, work is underway on a new set of
protocol descriptor macros to extend the protocol encapsulation model
to identify application layer verbs [RFC3395]. This extension was
motivated by the work on the APM MIB and the TPM MIB. Second, the
APM MIB defines the apmAppDirectoryTable that provides a directory of
applications that the agent can process. This is discussed further
in the following section. Combined, these extensions allow:
プロトコルディレクトリテーブルはRMON−2のMIB[RFC2021]で定義さ
れ(使用され)、前章で述べたように、プロトコルディレクトリIDは2つの
方法で拡張されています。第一に、アプリケーションレイヤ動作[RFC3395]
を識別するためにプロトコルカプセル化モデルを拡張するプロトコルディス
クプリタマクロの新しいセットの仕事が進行中です。この拡張はAPM MI
BとTPM MIBの仕事に由来します。第二に、APM MIBはエージェ
ントが処理することができるアプリケーションのディレクトリを供給する
apmアプリディレクトリテーブルを定義します。これは次章でさらに論じられ
ます。この組合せで、これらの拡張は以下を許します:
+ The APM MIB to define and monitor the end-user's view of
application performance.
+ APM MIB、エンドユーザから見たアプリケーション性能の定義と
モニタ
+ The TPM MIB to clearly specify the sub-transactions that
comprise the application it monitors through the
tpmTransMetricDirTable.
+ TPM MIB、tpmTransMetricDirTableを通してモニタするアプリ
ケーションを含む、副取引を明示的に指定
+ The SSPM MIB to generate synthetic application transactions by
importing the appLocalIndex from the APM MIB.
+ SSPM MIB、APM MIBからappLocalIndexを導入すること
によって合成アプリケーション処理を生成する
5.3. Application Directory and appLocalIndex
5.3. アプリケーションディレクトリとアプリローカルインデックス
APM, TPM and related applications collect certain types of statistics
for each application or application verb they are decoding. Some
applications and application verbs are defined in the protocol
directory and thus get their own protocolID and a corresponding
protocolDirLocalIndex. Other application verbs are defined more
dynamically by entries in the apmHttpFilterTable or
apmUserDefinedAppTable. These dynamically defined applications do
not have protocolDirID's assigned to them.
APMとTPMと関連するアプリケーションは、解読しているそれぞれのア
プリケーションあるいはアプリケーション動作のある特定のタイプの統計値
を集めます。あるアプリケーションとアプリケーション動作がプロトコルディ
レクトリで定義され、そして、それら自身のプロトコルIDと対応するプロ
トコルディレクトリローカルインデックスがあります。他のアプリケーショ
ン動作がapmHTTPフィルタテーブルあるいはapmユーザ定義アプリテーブ
ル項目によって動的に定義されます。これらの動的に定義されたアプリケー
ションは割り当てられたプロトコルディレクトリIDがありません。
The APM MIB [APM] defines an important index called the
appLocalIndex. For all application monitoring in the APM and TPM
MIBs, applications are identified by integer values of the
appLocalIndex. However, there is no single registry of applications
(as there is for protocols) because there are a few different
mechanisms through which an application may be registered. For each
value of appLocalIndex, a corresponding entry will exist in one of
several tables:
APM MIB[APM]はアプリローカルインデックスと呼ばれる重要なインデッ
クスを定義します。APMとTPM MIBですべてのアプリケーションモニ
タリングのために、アプリケーションがアプリローカルインデックスの整数
値によって識別されます。しかしながら、アプリケーションを登録するいく
つかの異るメカニズムがあるので、(プロトコルのための)アプリケーション
の単一のレジストリがありません。それぞれのアプリローカルインデックス
値のために、対応する項目がいくつかのテーブルの1つに存在するでしょう:
1. The protocolDirTable - Some values of appLocalIndex correspond
to protocolDirLocalIndex values assigned in the
protocolDirTable. Each of these corresponds to a protocol
defined by a protocolID.
1. プロトコルディレクトリテーブル−あるアプリローカルインデックス
値がプロトコルディレクトリテーブルで割り当てられたプロトコル
ディレクトリローカルインデックス値に対応します。これらのそれぞ
れがプロトコルIDで定義されたプロトコルに対応します。
2. The apmHttpFilterTable - Some values of appLocalIndex
correspond to apmHttpFilterAppLocalindex values assigned in the
apmHttpFilterTable. Each of these corresponds to an
application verb defined as a set of HTTP transactions that
match a set of filters.
2. apmHTTPフィルタテーブル−あるアプリローカルインデックス値が
apmHTTPフィルタテーブルで割り当てられた apmHTTPフィルタ
アプリローカルインデックス値に対応します。これらのそれぞれが、
フィルタに一致するHTTP処理で定義されたアプリケーション動作
に対応します。
3. The apmUserDefinedAppTable - Some values of appLocalIndex
correspond to index values of the apmUserDefinedAppTable. Each
of them corresponds to an application or application verb
defined in a user-defined way.
3. apmユーザ定義アプリテーブル−あるアプリローカルインデックス値が
apmユーザ定義アプリテーブルのインデックス値に対応します。それぞ
れがアプリケーションあるいはユーザによって定義された方法で定義
されたアプリケーション動作に対応します。
Each value of appLocalIndex will only be registered in one of these
tables. In effect, the appLocalIndex number space is the union of
these number spaces, where these tables must work together to avoid
assigning overlapping (duplicate) appLocalIndexes.
それぞれのアプリローカルインデックス値はこれらのテーブルの1つでだけ
登録されているでしょう。実際、アプリローカルインデックス番号空間はこ
れらの番号空間の共用体で、そしてこれらのテーブルの部分的一致(重複)
を避けるために協調作業が必要です。
Each unique appLocalIndex value is also registered in the
apmAppDirectoryTable, where a number of attributes of the application
may be configured.
それぞれのユニークなアプリローカルインデックス値がapmアプリディレク
トリテーブルでも登録され、そして多くのアプリケーション属性が設定され
るかもしれません。
5.4. Data Source
5.4. データ源
Most RMON functions use a DataSource as a pointer to the entity from
which data is to be collected. The DataSource is an object
identifier that identifies one of three types of data sources:
たいていのRMON機能が、データを集めたエンティティへのポインタとし
てデータ源を使います。データ源はデータ源の3つのタイプの1つを識別す
るオブジェクト識別子です:
ifIndex.<I>
Traditional RMON dataSources. Called 'port-based' for
ifType.<I> not equal to 'propVirtual(53)'. <I> is the ifIndex
value.
伝統的なRMONデータ源。ifType.<I>は'ポートベース'と呼ばれ、
'propVirtual(53)'とは等しくありません。<I>はインターフェースイ
ンデックス値です。
smonVlanDataSource.<V>
A dataSource of this form refers to a 'Packet-based VLAN' and
is called a 'VLAN-based' dataSource. <V> is the VLAN ID as
defined by the IEEE 802.1Q standard. The value is between 1
and 4094 inclusive, and it represents an 802.1Q VLAN-ID with a
global scope within a given bridged domain, as defined by
802.1Q.
この形式のデータ源が'パケットベースVLAN'を参照し、'VLAN
ベース'データ源と呼ばれます。<V>はIEEE 802.1Q標準によって
定義されるVLAN識別子です。価は1以上4094以下です、これ
は802.1Qで定義されるように、あるブリッジドメイン内でのグ
ローバルな範囲の802.1Q VLAN識別子をを表します。
entPhysicalEntry.<N>
A dataSource of this form refers to a physical entity within
the agent and is called an 'entity-based' dataSource. <N> is
the value of the entPhysicalIndex in the entPhysicalTable.
この形式のデータ源はエージェントの物理的エンティティを参照し、
そして'エンティティーベース'データ源と呼ばれます。<N>はエンティ
ティ物理テーブルのエンティティ物理インデックス値です。
5.5. Capabilities
5.5. 能力
Probe Capabilities objects have been introduced in the RMON MIB
modules with the goal of helping applications determine the
capabilities of the different probes in the domain. These objects
use a BITS syntax (with the exception of some of the objects in the
TPM and SSPM MIBs), and list in an explicit manner the MIB groups
supported by the probe, as well as functional capabilities of the
specific RMON agents. By reading the values of these objects, it is
possible for applications to know which RMON functions are usable
without going through a trial-and-error process that can result in
loss of time and bandwidth in the operational flow. These objects
have the MAX-ACCESS of read-only, which defines their use as an
indication of what is supported by a probe, and not a means to
configure the probe for operational modes. An RMON agent SHOULD
initiate the capabilities objects at agent initialization and SHOULD
NOT modify the objects during operation.
ドメイン内の異なるプローブの能力をアプリケーションが決定するのを手伝
うため、プローブ能力オブジェクトがRMONのMIBモジュールで導入さ
れました。これらのオブジェクトは(TPMとSSPMのMIBの中のオブ
ジェクトのいくつかを例外として)BITS構文を使い、そして明示的な方
法でプローブのサポートするMIBグループと特定のRMONのエージェン
トの機能をリストアップします。これらのオブジェクトの値を読むことによっ
てアプリケーションは、運用上の時間と帯域幅を消費する試行錯誤手順を経
ないで、どのRMON機能が利用可能か知ることができます。オブジェクト
は読み出し専用の最大アクセスを持ち、プローブの運用モードの設定ではな
く、プローブのサポートされるものの表示を定義します。RMONエージェ
ントがエージェント初期化時に能力オブジェクトを初期化すべきであり、そ
して運用中にオブジェクトを修正するべきではありません。
The probeCapabilities object in the RMON-2 MIB describes the
capabilities of probes that support RMON, Token-Ring RMON and RMON-2.
RMON−2MIBでのプローブ能力オブジェクトはRMONとトークンリ
ングRMONとRMON−2をサポートするプローブ能力を記述します。
The smonCapabilities object in the SMON MIB describes the SMON-
specific capabilities of probes that support the SMON MIB.
SMON MIBでのsmon能力オブジェクトはSMON MIBをサポートす
るプローブのSMON固有の能力を記述します。
The dataSourceCapsTable in the SMON MIB defines the capabilities of
the SMON data sources on probes that support the RMON MIB.
SMON MIBでのデータ情報源能力テーブルはRMON MIBをサポー
トするプローブのにSMONデータ源能力を定義します。
The interfaceTopNCaps object in the Interface TopN MIB defines the
sorting capabilities supported by an agent that supports the
Interface TopN MIB.
インタフェーストップN MIBのインタフェーストップN能力オブジェクト
はインタフェーストップN MIBをサポートするエージェントのサポートす
る分類能力を定義します。
The dsmonCapabilities object in the DSMON MIB provides an indication
of the DSMON groups supported by an agent that supports the DSMON
MIB.
DSMON MIBのdsmon能力オブジェクトはDSMON MIBをサポート
するエージェントのサポートするDSMONグループの表示を供給します。
The tpmCapabilitiesGroup contains objects and tables, which show the
measurement protocol and metric capabilities of an agent that
supports the TPM MIB.
tpm能力グループはオブジェクトとテーブルを含み、これはTPM MIBを
サポートするエージェントの測定プロトコルと測定能力を示します。
The sspmCapabilitiesTable indicates whether a device supporting the
SSPM MIB supports SSPM configuration of the corresponding
AppLocalIndex.
sspm能力テーブルはSSPM MIBをサポートしている装置が、対応する
アプリローカルインデックスのSSPM設定をサポートするかどうか示しま
す。
The hcAlarmCapabilities object provides an indication of the high
capacity alarm capabilities supported by an agent that supports the
HC-Alarm MIB.
hc警告能力オブジェクトはHC警告MIBをサポートするエージェントに
よってサポートされた大容量警告能力の表示を供給します。
5.6. Control Tables
5.6. 制御テーブル
Due to the complex nature of the available functions in the RMON MIB
modules, these functions often need user configuration. In many
cases, the function requires parameters to be set up for a data
collection operation. The operation can proceed only after these
parameters are fully set up.
利用可能な機能の複雑な性質のためにRMON MIBモジュールで、これ
らの機能はしばしばユーザ設定を必要とします。多くの場合、機能はデータ
収集オペレーションのためにパラメータ設定を必要とします。オペレーショ
ンは、これらのパラメータが完全に設立された後にだけ、実行できます。
Many functional groups in the RMON MIBs have one or more tables in
which to set up control parameters, and one or more data tables in
which to place the results of the operation. The control tables are
typically read-write in nature, while the data tables are typically
read-only. Because the parameters in the control table often
describe resulting data in the data table, many of the parameters can
be modified only when the control entry is invalid. Thus, the method
for modifying these parameters is to invalidate the control entry,
causing its deletion and the deletion of any associated data entries,
and then create a new control entry with the proper parameters.
Deleting the control entry also gives a convenient method for
reclaiming the resources used by the associated data.
RMON MIBの多くの機能的グループが、制御置パラメータを設定する
1つ以上のテーブルと、オペレーションの結果を保存する1つ以上のデータ
テーブルを持っています。制御テーブルは当然ながら一般にみ書き可能で、
他方データテーブルは一般に読み出し専用です。しばしば制御テーブルのパ
ラメータがデータテーブルの結果データを記述するから、パラメータの多く
が制御項目が無効である時にだけ修正できます。それで、これらのパラメー
タを修正する手段は、制御項目を無効にし、その削除と共に関連したデータ
項目の削除を起こし、そして次に適切なパラメータで新しい制御項目を作り
ます。制御項目を削除することは関連したデータによって使われた資源の返
還を要求する都合が良い方法を与えます。
To facilitate control by multiple managers, resources have to be
shared among the managers. These resources are typically the memory
and computation resources that a function requires.
多数の管理者による制御を容易にするために、資源がマネージャ間で共有さ
れなければなりません。これらの資源は一般に機能が必要とするメモリと計
算資源です。
Two facilities are used to ease cooperation between multiple managers
as they create and use control tables. The first is the use of
EntryStatus or RowStatus objects that guarantee that two managers can
avoid creating the same control entry. The second is the use of
OwnerString objects in control tables that provides the following
benefits:
制御テーブルを作り使う時、多数のマネージャ間に協調を容易にするために
2つの機能が使われます。1つ目は項目状態あるい行状態オブジェクトの使
用で、2人のマネージャが同じ制御項目を作るのを避けることを保証します。
2つ目は制御装置テーブルでの所有者文字列オブジェクトの使用で、これは
次の利点を供給します:
1. Provides information to facilitate sharing of already existing
control entries instead of creating a new but identical entry.
1. 新しい同一の項目を作る代わりに、すでに存在する制御項目の共有を
容易にするために情報を供給します。
2. Provides information to allow the ultimate human owners of
control entries to identify each other so they can cooperate in
cases of conflict over resources.
2. 制御項目の人間の所有者が、資源の競合の際に協力することができる
ように、お互いを識別することを許す情報を供給します。
3. Provides information to allow software to identify control
entries that it owns but has forgotten about (e.g., due to a
crash or other error) so that it can re-use or free them.
3. ソフトウェアに自分が所有するが(例えば、障害やエラーにより)忘
れている制御項目の認識ができる情報を供給し、それでそれらを再利
用するか、開放することができます。
4. Provides information to allow an administrator to make an
informed decision to override someone else's control entry when
circumstances make it necessary.
4. 状況がそれを必要にする時、管理者が理解に基き、ほかの誰かの制御
項目を上書きする決断をすることを許す情報を供給します。
5. Provides information to identify control entries that are set
up automatically when the device starts up.
5. 装置が起動する時、自動的に組み込まれる制御項目を識別する情報を
供給します。
See the RMON MIB [RFC2819] for further information on the use of
control tables, EntryStatus/RowStatus, and OwnerStrings.
制御テーブルと、項目状態/行状態と、所有者文字列の使用についてのこれ
以上の情報は。RMON MIB[RFC2819]を参照してください。
6. Relationship of the SSPM MIB with the APM and TPM MIBs
6. APMとTPM MIBと、SSPM MIBの関係
While APM and TPM may monitor actual traffic generated by end-users
on the network, they may also monitor synthetically generated
traffic. The SSPM MIB provides a mechanism for the generation of
synthetic traffic but no mechanism for monitoring - the task of
monitoring the generated traffic is deferred to the APM and TPM MIBs.
APMとTPMがネットワーク上のエンドユーザによって生成された実際の
トラフィックをモニタする間に、総合的に生成されたトラフィックをモニタ
してもよいです。SSPM MIBはモニタリングにメカニズムではなく、
合成トラフィックの生成メカニズムを提供します−生成されたトラフィック
をモニタする仕事はAPMとTPM MIBにあります。
Figure 5 shows an overview of the components of the SSPM MIB
architecture, including the roles played by the APM and TPM MIBs.
The RMON documents address the "Control-Level" in this diagram and
some aspects of the "Synchronization Control-Level". The underlying
"Instrumentation-Level" is implementation dependent and outside the
domain of the RMON specifications.
図5がSSPM MIBアーキテクチャの要素と、APMとTPM MIBの
演じられた役割の、概要を示します。RMON文書ははこの図の「制御レベ
ル」と、「同期制御レベル」の局面を扱います。基になる「器具レベル」は
実装に依存し、そしてRMON仕様書の範囲外です。
+----------------+
+-------------| Application |-------------+
| +----------------+ |
| | |
+--------------------------------+ |
| Synchronization Control | |
+--------------------------------+ |
| | |
V V V
+------------------+ +------------------+ +--------------+
|Traffic Generation| |Monitoring Metrics| |Data Reduction|
| Control | | Control | | Control |
+------------------+ +------------------+ +--------------+
| ^ | ^ | ^
| | | | | |
V | V | V |
+------------------+ +------------------+ +---------------+
|Traffic Generation| |Monitoring Metrics| |Data Reduction |
| Instrumentation| | Instrumentation| +-->|Instrumentation|
+------------------+ +------------------+ | +---------------+
| |
| |
Various levels | |
and span +-----------|
|
|
V
Reports
Figure 5: An SSPM Performance Monitoring System
図5:SSPM性能モニタリングシステム
It is the responsibility of the network management application to
coordinate the individual aspects of the performance management
system.
性能管理システムの個別の局面を調整するのはネットワーク管理アプリケー
ションの責任です。
Within the APM, TPM, and SSPM set of RMON MIB modules:
APMとTPMとSSPMで、RMON MIBは以下からなります:
+ APM MIB [APM] is responsible for the aspects of the "Monitoring
Metrics Control" directly related to the end-user's perceived
application-level performance. The APM MIB also handles
aspects of "Data Reduction Control" and "Reports". Finally,
when TPM MIB relies upon the control tables in the APM MIB for
its own control, then APM MIB is providing some aspects of
"Synchronization Control" of the reports from these two MIBs.
+ APM MIB[APM]は直接エンドユーザに認知されるアプリケーショ
ンレベル性能と関係がある「モニタリング測定量制御」の面に関して
責任があります。APM MIBは同じく「データ圧縮制御」と「報告」
の面を処理します。最終的に、TPM MIBが自身の制御をAPM
MIBの制御テーブルに依存する時、APM MIBはこれらの2つ
のMIBから報告の「同期制御」の面を供給します。
+ TPM MIB [TPM] is responsible for the aspects of the "Monitoring
Metrics Control". TPM MIB also handles aspects of "Data
Reduction Control" and "Reports" related to sub-application-
level transactions. Synchronization control with APM MIB is
provided by opting to rely on the APM MIB control tables within
the TPM MIB.
+ TPM MIB[TPM]は「モニタリング測定量制御」の面に関して責任
があります。TPM MIBは同じく「データ圧縮制御」とサブアプリ
ケーションレベル処理と関係がある「報告」面を処理します。APM
MIBの同期制御はTPM MIB内のAPM MIB制御テーブル内
の選択によって供給されます。
+ SSPM MIB [SSPM] is responsible for the "Traffic Generation
Control" in the event that synthetic traffic is to be
monitored. The other, most common, option is to monitor
natural, user-generated traffic.
+ SSPM MIB[SSPM]は、合成のトラフィックがモニタされる場合に、
「トラフィック生成制御」に関して責任があります。他に、もっと一
般的に、オプションはは自然に、ユーザの生成したトラフィックをモ
ニターすることです。
The "Monitor Metrics Control" is essentially hard-coded in the APM
MIB. Within the TPM MIB, a metrics table is used to identify the
metrics monitored within a specific implementation of the TPM MIB.
The "Data Reduction Control" is essentially hard-coded within the MIB
structure of the APM MIB and the TPM MIB. These MIBs strictly
specify the statistics to be reported within a set of report tables.
「モニタ測定量制御」はAPM MIBで本質的にハードウェアでコード化さ
れています。TPM MIBの中で、TPM MIBの特定の実装の中でモニ
タされた測定量を識別するために、測定量テーブルが使われます。「データ圧
縮制御」はAPM MIBとTPM MIBのMIB構造体内で本質的にハー
ドウェアでコード化されています。これらのMIBは厳密に報告テーブルで
報告される統計値を指定します。
Both the TPM MIB and the SSPM MIB rely upon the APM MIB's
appLocalIndex to specify the application being monitored or
generated. The APM MIB provides the end-user view of the application
performance, e.g., the Whois transaction time. The TPM MIB, through
its tpmTransMetricDirTable, identifies a set of sub-application level
transactions and their metrics, which are associated with the
application. E.g., an implementation of the TPM MIB could report the
DNS lookup time, the TCP connect time (to the Whois Server), the
Whois Req/Resp download time. The SSPM MIB could be configured to
generate synthetically, these Whois transactions.
TPM MIBとSSPM MIBの両方が、モニタや生成するアプリケーショ
ンを指定するために、APM MIBのアプリローカルインデックスに依存し
ます。APM MIBはエンドユーザに見えるアプリケーション性能、例えば
Whois処理時間、を供給します。TPM MIBは、
tpmTransMetricDirTableを通して、副アプリケーションレベル処理とそれらの
測定量を識別し、そしてアプリケーションと結び付けられます。例えば、TP
M MIBの実装がDNS検索時間や、TCP接続時間(Whoisサーバに)、
Whois要求/応答ダウンロード時間を報告することができます。SSPM
MIBは、総合的にこれらのWhois処理を生成するために配置されること
ができました。
The testing model then is to first configure the traffic generation
instrumentation through the SSPM MIB control function. This defines
aspects of the synthetic traffic such as application type, targets,
etc. Once the traffic generation is configured, the network
management application can setup the monitoring instrumentation
through the APM MIB and TPM MIB. These control the reporting
periods, the type of data aggregation, etc. Once the tests are
complete, the network management application retrieves the reports
from the monitoring metrics control MIBs, e.g., APM MIB and TPM MIB.
テストモデルはそれからSSPM MIB制御機能を通して、最初にトラ
フィック生成器具を配置するはずです。これはアプリケーションタイプや目
標などのような合成のトラフィック面を定義します。トラフィック生成が設
定されると、ネットワーク管理アプリケーションがAPM MIBとTPM
MIBを通してのモニタリング器具を設定できます。これらは報告周期や
データ集約タイプなどを制御します。テストが終了すると、ネットワーク管
理アプリケーションはモニタリング測定制御MIB、例えば、APM MIB
とTPM MIBから報告を検索します。
7. Acknowledgements
7. 謝辞
This memo is a product of the RMON MIB working group. In addition,
the authors gratefully acknowledge the contributions by Lester
D'Souza of NetScout Systems, Inc.
このメモはRMON MIB作業グループの成果です。加えて著者はNetScout
Systems社のLester D 'Souzaに感謝して貢献を認めます。
8. References
8. 参考文献
8.1. Normative References
8.1. 参照する参考文献
[RFC2819] Waldbusser, S., "Remote Network Monitoring
Management Information Base", STD 59, RFC 2819,
May 2000.
8.2. Informative References
8.2. 有益な参考文献
[RFC2026] Bradner, S., "The Internet Standards Process --
Revision 3", BCP 9, RFC 2026, October 1996.
[RFC2578] McCloghrie, K., Perkins, D. and J. Schoenwaelder,
Eds., "Structure of Management Information Version
2 (SMIv2)", STD 58, RFC 2578, April 1999.
[RFC2579] McCloghrie, K., Perkins, D. and J. Schoenwaelder,
J., Eds., "Textual Conventions for SMIv2", STD 58,
RFC 2579, April 1999.
[RFC2580] McCloghrie, K., Perkins, D. and J. Schoenwaelder,
J., Eds., "Conformance Statements for SMIv2", STD
58, RFC 2580, April 1999.
[RFC3410] Case, J., Mundy, R., Partain, D. and B. Stewart,
"Introduction and Applicability Statements for
Internet-Standard Management Framework", RFC 3410,
December 2002.
[RFC1513] Waldbusser, S., "Token Ring Extensions to the
Remote Network Monitoring MIB", RFC 1513,
September 1993.
[RFC2021] Waldbusser, S., "Remote Network Monitoring
Management Information Base Version 2 using
SMIv2", RFC 2021, January 1997.
[RFC2895] Bierman, A., Bucci, C. and R. Iddon, "Remote
Network Monitoring Management Information Base
Protocol Identification Reference", RFC 2895,
August 2000.
[RFC2896] Bierman, A., Bucci, C. and R. Iddon, "Remote
Network Monitoring MIB Protocol Identifier
Macros", RFC 2896, August 2000.
[RFC2613] Waterman, R., Lahaye, B., Romascanu, D. and S.
Waldbusser, "Remote Network Monitoring MIB
Extensions for Switched Networks Version 1.0", RFC
2613, June 1999.
[RFC3144] Waldbusser, S., "Remote Monitoring MIB Extensions
for Interface Parameters Monitoring", RFC 3144,
August 2001.
[RFC3287] Bierman, A., "Remote Monitoring MIB Extensions for
Differentiated Services", RFC 3287, July 2002.
[RFC3273] Waldbusser, S., "Remote Network Monitoring
Management Information Base for High Capacity
Networks", RFC 3273, July 2002.
[APM] Waldbusser, S., "Application performance
measurement MIB", Work in Progress.
[RFC3395] Bierman, A., Bucci, C., Dietz, R. and A. Warth,
"Remote Network Monitoring MIB Protocol Identifier
Reference Extensions", RFC 3395, September 2002.
[TPM] Dietz, R. and R.G.Cole, "Application Performance
Measurement Framework Transport Performance
Metrics MIB", Work in Progress.
[SSPM] Kalbfleisch, K., Cole, R.G. and D. Romascanu,
"Definition of Managed Objects for Synthetic
Sources for Performance Monitoring Algorithms",
Work in Progress.
[RFC3434] Bierman, A. and K. McCloghrie, "Remote Monitoring
MIB Extensions for High Capacity Alarms", RFC
3434, December 2002.
[RFC2233] McCloghrie, K. and F. Kastenholz, "The Interfaces
Group MIB Using SMIv2", RFC 2233, November 1997.
[RFC2863] McCloghrie, K. and F. Kastenholz, "The Interfaces
Group MIB", RFC 2863, June 2000.
[RFC2330] Paxson, V., Almes, G., Mahdavi, J. and M. Mathis,
"Framework for IP Performance Metrics", RFC 2330,
May 1998.
[OWDP] Shalunov, S., Teitelbaum, B. and M. Zekauskas, "A
One-way Active Measurement Protocol", Work in
Progress.
[RAQMON-FRAMEWORK] Siddiqui, A., Romascanu, D. and E. Golovinsky,
"Real-time Application Quality of Service
Monitoring (RAQMON) Framework", Work in Progress.
[RAQMON-MIB] Siddiqui, A., Romascanu, D., Golovinsky, E. and R.
Smith, "Real-Time Application Quality of Service
Monitoring (RAQMON) MIB", Work in Progress.
9. Security Considerations
9. セキュリティの考察
This document is a description of existing documents and as such it
does not have any security impact. In order to understand the
security-related issues of the different RMON documents, the reader
is directed to the Security Considerations sections of the respective
documents.
この文書は既存の文書の記述です、それでセキュリティへの影響を持ちませ
ん。さまざまなRMON文書のセキュリティ関連の問題を理解するために、
読者はそれぞれの文書のセキュリティの考察の章を見てください。
10. Authors' Addresses
10. 著者のアドレス
Steve Waldbusser
Phone: +1 650-948-6500
Fax: +1 650-745-0671
EMail: waldbusser@nextbeacon.com
Carl W. Kalbfleisch
NTT/VERIO
8700 Stemmons Freeway, Suite 211
Dallas, TX 75247
United States
Phone: +1 972-906-2034
EMail: cwk@verio.net
Robert G. Cole
AT&T Labs
Network Design and Performance Analysis Department
330 Saint John Street, 2nd Floor
Havre de Grace, MD 21078
United States
Phone: +1 410-939-8732
Fax: +1 410-939-8732
EMail: rgcole@att.com
Dan Romascanu
Avaya
Atidim Technology Park, Bldg. #3
Tel Aviv, 61131
Israel
Phone: +972-3-645-8414
EMail: dromasca@avaya.com
11. Full Copyright Statement
11. 著作権表示全文
Copyright (C) The Internet Society (2003). All Rights Reserved.
著作権(C)インターネット学会(2003)。すべての権利は保留される。
This document and translations of it may be copied and furnished to
others, and derivative works that comment on or otherwise explain it
or assist in its implementation may be prepared, copied, published
and distributed, in whole or in part, without restriction of any
kind, provided that the above copyright notice and this paragraph are
included on all such copies and derivative works. However, this
document itself may not be modified in any way, such as by removing
the copyright notice or references to the Internet Society or other
Internet organizations, except as needed for the purpose of
developing Internet standards in which case the procedures for
copyrights defined in the Internet Standards process must be
followed, or as required to translate it into languages other than
English.
上記著作権表示とこの段落が全ての複写や派生的な仕事につけられていれば、
この文書と翻訳は複写や他者への提供ができ、そしてコメントや説明や実装
を支援する派生的な仕事のためにこの文書の全部か一部を制約なく複写や出
版や配布できます。しかし、この文書自身は、英語以外の言葉への翻訳やイ
ンターネット標準を開発する目的で必要な場合以外は、インターネット学会
や他のインターネット組織は著作権表示や参照を削除されるような変更がで
きません、インターネット標準を開発する場合はインターネット標準化プロ
セスで定義された著作権の手順に従われます。
The limited permissions granted above are perpetual and will not be
revoked by the Internet Society or its successors or assignees.
上に与えられた限定された許可は永久で、インターネット学会やその後継者
や譲渡者によって無効にされません。
This document and the information contained herein is provided on an
"AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含む情報は無保証で供給され、そしてインターネット学会
とインターネット技術標準化タスクフォースは、特別にも暗黙にも、この情
報の利用が権利を侵害しないことや商業利用や特別の目的への利用に適当で
ある事の保障を含め、すべての保証を拒否します。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the
Internet Society.
RFCエディタ機能のための資金供給が現在インターネット学会によって
供給されます。