この文書はRFC3577の日本語訳(和訳)です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識や情報を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、 誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。
Network Working Group S. Waldbusser Request for Comments: 3577 R. Cole Category: Informational AT&T C. Kalbfleisch Verio, Inc. D. Romascanu Avaya August 2003 Introduction to the Remote Monitoring (RMON) Family of MIB Modules MIBモジュールの遠隔モニタリングファミリ(RMON)の導入 Status of this Memo この文書の状態 This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited. このメモはインターネット共同体のための情報を供給します。これはインター ネット標準を指定しません。このメモの配布は無制限です。 Copyright Notice 著作権表示 Copyright (C) The Internet Society (2003). All Rights Reserved. Abstract 概要 The Remote Monitoring (RMON) Framework consists of a number of interrelated documents. This memo describes these documents and how they relate to one another. 遠隔のモニタリング(RMON)機構はいくつもの関連文書からから成り立 ちます。このメモはこれらの文書とそれらのお互いの関係を記述します。 Table of Contents 目次 1. The Internet-Standard Management Framework 1. インターネット標準管理フレームワーク 2. Definition of RMON 2. RMONの定義 3. Goals of RMON 3. RMONの目的 4. RMON Documents 4. RMON文書 4.1. RMON-1 4.1. RMON−1 4.2. Token Ring Extensions to RMON MIB 4.2. RMON MIBのトークンリング拡張 4.3. The RMON-2 MIB 4.3. RMON−2MIB 4.4. RMON MIB Protocol Identifiers 4.4. RMON MIBプロトコル識別子 4.5. Remote Network Monitoring MIB Extensions for Switched Networks (SMON MIB) 4.5. スイッチネットワークのための遠隔ネットワーク監視MIB拡張(SMON MIB) 4.6. RMON MIB Extensions for Interface Parameters Monitoring (IFTOPN) 4.6. インタフェースパラメータモニタのためのRMONのMIB拡張(IFTOPN) 4.7. RMON Extensions for Differentiated Services (DSMON MIB) 4.7. 区別サービスのためのRMON拡張(DSMON MIB) 4.8. RMON for High Capacity Networks (HCRMON MIB) 4.8. 大容量のネットワークのためのRMON 4.9. Application Performance Measurement MIB (APM MIB) 4.9. アプリケーション性能測定MIB(APM MIB) 4.10. RMON MIB Protocol Identifier Reference Extensions 4.10. RMON MIBプロトコル識別子参照拡張 4.11. Transport Performance Metrics MIB (TPM MIB) 4.11. トランスポート性能測定MIB(TPM MIB) 4.12. Synthetic Sources for Performance Monitoring MIB (SSPM MIB) 4.12. 性能モニタリングのための統合ソースMIB 4.13. RMON MIB Extensions for High Capacity Alarms 4.13. 大容量アラームのためのRMON MIB拡張 5. RMON Framework Components 5. RMONフレームワーク要素 5.1. MediaIndependent Table 5.1. メディア非依存テーブル 5.2. Protocol Directory 5.2. プロトコルディレクトリ 5.3. Application Directory and appLocalIndex 5.3. アプリケーションディレクトリとアプリローカルインデックス 5.4. Data Source 5.4. データ源 5.5. Capabilities 5.5. 能力 5.6. Control Tables 5.6. 制御テーブル 6. Relationship of the SSPM MIB with the APM and TPM MIBs 6. APMとTPM MIBと、SSPM MIBの関係 7. Acknowledgements 7. 謝辞 8. References 8. 参考文献 8.1. Normative References 8.1. 参照する参考文献 8.2. Informative References 8.2. 有益な参考文献 9. Security Considerations 9. セキュリティの考察 10. Authors' Addresses 10. 著者のアドレス 11. Full Copyright Statement 11. 著作権表示全文 1. The Internet-Standard Management Framework 1. インターネット標準管理フレームワーク For a detailed overview of the documents that describe the current Internet-Standard Management Framework, please refer to section 7 of RFC 3410 [RFC3410]. 現在のインターネット標準管理フレームワークを記述する文書の詳細な概要 は、RFC3410[RFC3410]の7章を参照してください。 Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. MIB objects are generally accessed through the Simple Network Management Protocol (SNMP). Objects in the MIB are defined using the mechanisms defined in the Structure of Management Information (SMI). This memo specifies a MIB module that is compliant to the SMIv2, which is described in STD 58, RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580 [RFC2580]. 管理されたオブジェクトが仮想情報記憶装置によってアクセスされて、管理 情報ベースあるいはMIBと呼ばれます。MIBオブジェクトが一般にシン プル・ネットワーク・マネジメント・プロトコル(SNMP)を通してアク セスされます。MIBの中のオブジェクトは管理情報構造体(SMI)で定 義されたメカニズムを使って定義されます。このメモは、STD58・RF C2578[RFC2578]、STD58・RFCで2579[RFC2579]とSTD5 8・RFC2580[RFC2580]で記述された、SMIv2に従った、MIB モジュールを指定します。 2. Definition of RMON 2. RMONの定義 Remote network monitoring devices, often called monitors or probes, are instruments that exist for the purpose of managing and/or monitoring a network. Often these remote probes are stand-alone devices and devote significant internal resources for the sole purpose of managing a network. An organization may employ many of these devices, up to one per network segment, to manage its internet. In addition, these devices may be used to manage a geographically remote network such as for a network management support center of a service provider to manage a client network, or for the central support organization of an enterprise to manage a remote site. 遠隔ネットワークモニタリング装置は、しばしばモニタあるいはプローブと 呼ばれ、ネットワークの管理やモニタをする目的のために存在する道具です。 しばしばこれらの遠隔プローブは単独の装置であり、そしてネットワーク管 理を唯一の目的として、重要な内部の資源を捧げます。組織が自己のインター ネットを管理するため、ネットワークセグメント毎に1つと、多数のこれら の装置をしようするかもしれません。加えるてこれらの装置は、クライアン トネットワークを管理するサービスプロバイダのネットワーク管理サポート センタや、企業の遠隔のサイトを管理する中央サポート組織のような、地理 的に遠隔のネットワークを管理するために使われるかもしれません。 When the work on the RMON documents was started, this device-oriented definition of RMON was taken quite literally, as RMON devices were purpose-built probes and dedicated to implementing the RMON MIB modules. Soon, cards were introduced that added RMON capability into a network hub, switch or router. RMON also began to appear as a software capability that was added to the software of certain network equipment, as well as software applications that could run on servers or clients. Despite the variety of these approaches, the RMON capability in each serves as a dedicated network management resource available for activities ranging from long-term data collection and analysis or for ad-hoc firefighting. RMON文書の仕事が始められた時、RMON装置が対象毎に作られたプロー ブで、RMONのMIBモジュールの実行専用であったから、RMONの装 置指向の定義が文字通りおこなわれました。間もなく、ネットワークハブや スイッチやルータの中にRMON能力を加えたカードが導入されました。R MONは同じく、サーバあるいはクライアント上で走るソフトウェアアプリ ケーションの様に、ある特定のネットワーク装置のソフトウェアに加えられ たソフトウェア能力として現われ始めました。これらのアプローチの多種多 様さにもかかわらず、それぞれでサーバのRMON能力は長期データ収集と 分析あるいは一時的消火活動の実行に利用可能な専用のネットワーク管理資 源です。 In the beginning, most, but not all, of RMON's capabilities were based on the promiscuous capture of packets on a network segment or segments. Over time, that mixture included more and more capabilities that did not depend on promiscuous packet capture. Today, some of the newest documents added to the RMON framework allow multiple techniques of data gathering, where promiscuous packet capture is just one of several implementation options. 当初は、ほとんどすべてのRMONの能力はパケットのネットワークセグメ ントのパケットの無差別収集に基きました。時間が経つにつれて、無差別パ ケット収集に依存しない多くの能力を持つようになりました。今日、RMO Nフレームワークに加えられた最も新しい文書のいくつかが、データ収集の 多数のテクニックを許し、無差別パケット収集はいくつかの実装オプション の1つになりました。 3. Goals of RMON 3. RMONの目的 o Offline Operation o オフラインの運用。 There are sometimes conditions when a management station will not be in constant contact with its remote monitoring devices. This is sometimes by design in an attempt to lower communications costs (especially when communicating over a WAN or dialup link), or by accident as network failures affect the communications between the management station and the probe. 時々管理装置が遠隔装置をモニタする際に、継続的な通信ができない 状態があります。これはしばしば通信コストを下げるための計画的な ものや(特にWANやダイヤルアップリンクを使用している場合)、 あるい管理装置とプローブ間の通信を妨げるネットワーク障害による 事故によります。 For this reason, RMON allows a probe to be configured to perform diagnostics and to collect statistics continuously, even when communication with the management station may not be possible or efficient. The probe may then attempt to notify the management station when an exceptional condition occurs. Thus, even in circumstances where communication between management station and probe is not continuous, fault, performance, and configuration information may be continuously accumulated and communicated to the management station conveniently and efficiently. この理由のために、管理装置との通信が不可能であるか効率的ない時 でも、RMONはプローブが診断と連続的に統計値を収集をするよう に設定されることを許します。プローブは特定の条件が成立する時、 管理装置に通知しようと試みるかもしれません。それで、管理装置と プローブ間の通信が継続しない状況でさえ、障害と性能と設定情報が 継続的に蓄積され、適当な時期に効率的に管理装置に伝達されるかも しれません。 o Proactive Monitoring o 先行学習モニタリング Given the resources available on the monitor, it is potentially helpful for it to continuously run diagnostics and to log network performance. The monitor is always available at the onset of any failure. It can notify the management station of the failure and can store historical statistical information about the failure. This historical information can be played back by the management station in an attempt to perform further diagnosis into the cause of the problem. モニタに利用可能な資源に対し、連続的プローブを走らせ、ネットワー ク性能をログに記録することは潜在的に助けになります。モニタはど んな障害の兆候を知るために常に利用可能です。モニタは障害を管理 装置に通知することができ、障害の履歴の統計情報を保管することが できます。この履歴情報は問題の原因のさらなる診断を行うため、管 理装置で再現できます。 o Problem Detection and Reporting o 問題発見と報告 The monitor can be configured to recognize conditions, most notably error conditions, and to continuously check for them. When one of these conditions occurs, the event may be logged, and management stations may be notified in a number of ways. モニタは状態や最も発生するエラー状態を認識し、そして継続的にそ れらを調べるように設定できます。これらの状態の1つが存在する時、 イベントはログファイルに書かれるかもしれません、そして管理装置 に多くの方法で通知されるかもしれません。 o Value Added Data o 価値ある追加データ Because a remote monitoring device represents a network resource dedicated exclusively to network management functions, and because it is located directly on the monitored portion of the network, the remote network monitoring device has the opportunity to add significant value to the data it collects. For instance, by highlighting those hosts on the network that generate the most traffic or errors, the probe can give the management station precisely the information it needs to solve a class of problems. 遠隔モニタリング装置はネットワーク管理機能が排他的に占有するネッ トワーク資源を表し、そしてネットワークのモニタする部分に直接存 在するので、遠隔ネットワークモニタリング装置は収集するデータに 意味のある値を加える機会を持ちます。例えば、より多くのトラフィッ クあるいはエラーを生成するネットワークホストを強調する事で、プ ローブは管理装置に正確に問題のクラスを解くために必要とする情報 を与えることができます。 o Multiple Managers o 多数の管理装置 An organization may have multiple management stations for different units of the organization, for different functions (e.g., engineering and operations), and in an attempt to provide disaster recovery. Because environments with multiple management stations are common, the remote network monitoring device has to deal with more than one management station, potentially using its resources concurrently. 組織が、組織毎の異なる装置のためや、異なる機能(例えば、エンジ ニアリングとオペレーション)のためや、災害対策のために、多数の 管理装置を持つかもしれません。多数の管理装置を持つ環境が一般的 であるから、遠隔ネットワークモニタリング装置は、潜在的に資源を 同時に使って、1つ以上の管理装置を扱わなければなりません。 4. RMON Documents 4. RMON文書 The RMON Framework includes a number of documents. Each document that makes up the RMON framework defines some new useful behavior (i.e., an application) and managed objects that configure, control and monitor that behavior. This section lists those documents and describes the role of each. RMONフレームワークは多くの文書を含みます。RMONフレームワーク を構成するそれぞれの文書がある新しい有用な動作(すなわち、アプリケー ション)と、動作の設定と制御と監視をする管理オブジェクトを定義します。 この章はそれらの文書をリストアップし、それぞれの役割を記述します。 One of the key ways to differentiate the various RMON MIB modules is by noting at which layer they operate. Because the RMON MIB modules take measurements and present aggregates of those measurements, there are 2 criteria to quantify for each MIB: 様々なRMONのMIBモジュールを区別する鍵となる方法は、これがどの 層で動作するかを指摘することです。RMONのMIBモジュールが測定を し、そして測定の集約結果を示すから、それぞれのMIBに数量化する2つ の基準があります: 1. At which layers does the MIB take measurements? 1. どのレイヤでMIBの測定をしますか? For example, the RMON MIB measures data-link layer attributes (e.g., packets, bytes, errors), while the APM MIB measures application layer attributes (e.g., response time). Supporting measurement at higher layers requires analysis deeper into the packet and many application layer measurements require stateful flow analysis. 例えば、RMONのMIBはデータリンクレイヤ属性を測定します (例えば、パケット、バイト、エラー)、他方APMのMIBはアプ リケーションレイヤ属性を測定します(例えば、応答時間)。より高 いレイヤの測定をサポートすることはパケットのより深い分析を必 要とし、そして多くのアプリケーションレイヤ測定がステートフル なフロー分析を必要とします。 2. At which layers does the MIB aggregate measurements? 2. どの層でMIBは測定物を集めますか? This criteria notes the granularity of aggregation. For example, the RMON MIB aggregates its measurements to the link, hardware address, or hardware address pair - all data-link concepts. In contrast, the RMON-2 MIB takes the same data-link metrics (packets, bytes, errors) and aggregates them based on network address, transport protocol, or application protocol. この基準は集約の分解能を示します。例えば、RMONのMIBは、 リンクや、ハードウェアアドレスや、ハードウェアアドレス対といっ た、全てデータリンクの考え方で、その測定量を集めます。それと対 照的に、RMON−2のMIBは同じデータリンク測定量(パケット、 バイト、エラー)を得て、そしてネットワークアドレスと転送プロトコ ルとアプリケーションプロトコルに基づいて集めます。 Note that a MIB may take measurements at one level while aggregating at different levels. Also note that a MIB may function at multiple levels. Figure 1 and Figure 2 show the measurement layers and aggregation layers for each MIB. MIBが、集約を異なるレベルで行っていても、1レベルで測定をしてもよ いことに注意してください。同じくMIBが多数のレベルで機能するかもし れないことに注意してください。図1と図2がそれぞれのMIBの測定層と 集約層を示します。 Measurement Layers 測定層 Data Link Network Transport Application Layer Layer Layer Layer データリンク ネット トランス アプリケーション 層 ワーク層 ポート層 層 RMON-1 X TR-RMON X RMON-2 X SMON X IFTopN X HCRMON X APM X TPM X Figure 1 図1 Aggregation Layers 集約層 Data Link Network Transport Application Layer Layer Layer Layer データリンク ネット トランス アプリケーション 層 ワーク層 ポート層 層 RMON-1 X TR-RMON X RMON-2 X X X SMON X IFTopN X HCRMON X APM X X X TPM X X X Figure 2 図2 4.1. RMON-1 4.1. RMON−1 The RMON-1 standard [RFC2819] is focused at layer 2 and provides link-layer statistics aggregated in a variety of ways. In addition, it provides the generation of alarms when thresholds are crossed, as well as the ability to filter and capture packet contents. The components of RMON-1 are: RMON−1標準[RFC2819]はレイヤ2に焦点を合わせ、そしていろいろな 方法で集められたリンクレイヤ統計値を供給します。加えて、閾値を超えた ときのアラームの生成と、パケット内容のフィルタと取り込み能力を供給し ます。RMON−1の要素は以下です: The Ethernet Statistics Group イーサネット統計値グループ The ethernet statistics group contains statistics measured by the probe for each monitored Ethernet interface on this device. イーサネット統計値グループはこの装置のモニタしているそれぞれの イーサネットインタフェースのプローブで測定した統計値を含んでい ます。 The History Control Group 履歴制御グループ The history control group controls the periodic statistical sampling of data from various types of network media. 履歴制御グループは種々な種類のネットワークメディアからの周期的 な統計データサンプリングを制御します。 The Ethernet History Group イーサネット履歴グループ The ethernet history group records periodic statistical samples from an ethernet network and stores them for later retrieval. イーサネット履歴グループはイーサネットネットワークからの周期的 な統計サンプルを記録し、そして後で利用するために記録します。 The Alarm Group アラームグループ The alarm group periodically takes statistical samples from variables in the probe and compares them to previously configured thresholds. If the monitored variable crosses a threshold, an event is generated. A hysteresis mechanism is implemented to limit the generation of alarms. アラームグループはプローブで周期的に変数から統計サンプルを得て、 それらを事前に設定された閾値と比較します。もしモニタされた変数 が閾値と交差するなら、イベントが生成されます。ヒステリシスメカ ニズムがアラームの生成を制限するために実行されます。 The Host Group ホストグループ The host group contains statistics associated with each host discovered on the network. This group discovers hosts on the network by keeping a list of source and destination MAC Addresses seen in good packets promiscuously received from the network. ホストグループはネットワーク上で見つけたそれぞれのホストと結び 付けられた統計値を含んでいます。このグループは、ネットワークか ら無差別に受信した正しいパケットから、見つかったソースと宛先M ACアドレスのリストを維持する事で、ネットワーク上のホストを発 見します。 The HostTopN Group ホストトップNグループ The hostTopN group is used to prepare reports that describe the hosts that top a list ordered by one of their statistics. The available statistics are samples of one of their base statistics over an interval specified by the management station. Thus, these statistics are rate based. The management station also selects how many such hosts are reported. ホストトップNグループグループは、統計値の1つで並べたリストで トップとなるホストを記述する報告を準備するために使われます。利 用可能な統計値は管理装置によって指定される間隔でのベース統計値 サンプルの1つです。それで、これらの統計値はレートベースです。 管理装置はいくつのホストを報告するか選択します。 The Matrix Group マトリックスグループ The matrix group stores statistics for conversations between sets of two MAC addresses. As the device detects a new conversation, it creates a new entry in its tables. マトリックスグループは2つのMACアドレス対の間に対話の統計値 を記録します。装置が新しい会話を検出する毎に、表に新しい項目を 作ります。 The Filter Group フィルタグループ The filter group allows packets to be matched by a filter equation. These matched packets form a data stream that may be captured or may generate events. フィルタグループはパケットをフィルタ式と比較する事を許します。 データフローからの一致するパケットは、取り込まれるかイベントを 生成するかもしれません。 The Packet Capture Group パケット取り込みグループ The Packet Capture group allows packets to be captured after they flow through a channel. パケット取り込みグループは、パケットがチャネルを通して流れ出た 後で、パケットを取り込むことを許します。 The Event Group イベントグループ The event group controls the generation and notification of events from this device. イベントグループはこの装置からのイベントの生成と通知を制御しま す。 4.2. Token Ring Extensions to RMON MIB 4.2. RMON MIBのトークンリング拡張 Some of the functions defined in the RMON-1 MIB were defined specific to Ethernet media. In order to operate the functions on Token Ring Media, new objects needed to be defined in the Token Ring Extensions to RMON MIB [RFC1513]. In addition, this MIB defines additional objects that provide monitoring functions unique to Token Ring. RMON−1 MIBで定義された機能のいくつかがイーサネットメディア特 有で定義されました。トークンリングメディア上で機能を操作するために、 新しいオブジェクトがRMONのMIBのトークンリング拡張[RFC1513]で 定義される必要がありました。加えて、このMIBはトークンリングに固有 なモニタリング機能を供給する追加のオブジェクトを定義します。 The components of the Token Ring Extensions to RMON MIB are: RMONのMIBのトークンリング拡張の要素は以下です: The Token Ring Statistics Groups トークンリング統計値グループ The Token Ring statistics groups contain current utilization and error statistics. The statistics are broken down into two groups, the Token Ring Mac-Layer Statistics Group and the Token Ring Promiscuous Statistics Group. The Token Ring Mac-Layer Statistics Group collects information from the Mac Layer, including error reports for the ring and ring utilization of the Mac Layer. The Token Ring Promiscuous Statistics Group collects utilization statistics from data packets collected promiscuously. トークンリング統計値グループは現在の使用量とエラーの統計値を含 んでいます。統計値は2つのグループ、トークンリングMAC層統計 値グループとトークンリング無差別統計値グループに分けられます。 トークンリングMAC層統計値グループは、リングのエラー報告とM AC層レイヤのリング使用量を含むMAC層からの情報を収集します。 トークンリング無差別統計値グループは無差別に集められたデータパ ケットの使用量の統計値を集めます。 The Token Ring History Groups トークンリング履歴グループ The Token Ring History Groups contain historical utilization and error statistics. The statistics are broken down into two groups, the Token Ring Mac-Layer History Group and the Token Ring Promiscuous History Group. The Token Ring Mac-Layer History Group collects information from the Mac Layer, including error reports for the ring and ring utilization of the Mac Layer. The Token Ring Promiscuous History Group collects utilization statistics from data packets collected promiscuously. トークンリング履歴グループは使用量とエラー統計値の履歴を含んで います。統計値は2つのグループ、トークンリングMAC層履歴グルー プとトークンリング無差別履歴グループに分かれえます。トークンリ ングMAC層履歴グループは、リングのエラー報告やMAC層のリン グ使用量を含み、MAC層からの情報を集めます。トークンリング無 差別履歴グループは無差別に集められたデータパケットから使用統計 値を集めます。 The Token Ring Ring Station Group トークンリングリング装置グループ The Token Ring Ring Station Group contains statistics and status information associated with each Token Ring station on the local ring. In addition, this group provides status information for each ring being monitored. トークンリングリング装置グループはローカルリング上のそれぞれの トークンリング装置と関係する統計値と状態情報を含んでいます。加 えて、このグループはそれぞれのリングをモニタするための状態情報 を供給します。 The Token Ring Ring Station Order Group トークンリングリング装置順序グループ The Token Ring Ring Station Order Group provides the order of the stations on monitored rings. トークンリングリング装置順序グループはモニタされたリング上の装 置の順番を供給します。 The Token Ring Ring Station Config Group トークンリングリング装置設定グループ The Token Ring Ring Station Config Group manages token ring stations through active means. Any station on a monitored ring may be removed or have configuration information downloaded from it. トークンリングリング装置設定グループは能動的手段を通してトーク ンリング装置を管理します。モニタされたリング上の装置は、取り去 られるか、あるいは設定情報のダウンロードがされるかもしれません。 The Token Ring Source Routing Group トークンリングソースルーティンググループ The Token Ring Source Routing Group contains utilization statistics derived from source routing information optionally present in token ring packets. トークンリングソースルーティンググループはトークンリングパケッ トでオプションとして存在しているソースルーティング情報から得ら れた使用統計値を含んでいます。 4.3. The RMON-2 MIB 4.3. RMON−2MIB The RMON-2 MIB [RFC2021] extends the architecture defined in RMON-1, primarily by extending RMON analysis up to the application layer. RMON−2のMIB[RFC2021]は主にアプリケーションレイヤまでRMO N分析を拡張することによってRMON−1で定義された、アーキテクチャ を拡張します。 The components of the RMON-2 MIB are: RMON−2のMIBの要素は以下です:。 The Protocol Directory Group プロトコルディレクトリグループ Every RMON-2 implementation will have the capability to parse certain types of packets and identify their protocol type at multiple levels. The protocol directory presents an inventory of those protocol types the probe is capable of monitoring, and allows the addition, deletion, and configuration of protocol types in this list. すべてのRMON−2実装がある特定のタイプのパケットを解析して、 そして多レベルでそれらのプロトコルタイプを識別する能力を持つで しょう。プロトコルディレクトリはプローブがモニタできるプロトコ ルタイプの一覧を提示し、さらにこのリストのプロトコルタイプの削 除と設定を許します。 Protocol Distribution Group プロトコル分配グループ This function controls the collection of packet and octet counts for any or all protocols detected on a given interface. An NMS can use this table to quickly determine bandwidth allocation utilized by different protocols. この機能はあるインターフェースで検出された一部か全部のプロトコ ルの、パケットとオクテットカウントの収集を制御をします。NMS が各プロトコルが利用するバンド幅割当を素早く決定するためにこの 表を使うことができます。 Address Mapping Group アドレス対応グループ This function lists MAC address to network address bindings discovered by the probe and on which interface they were last seen. この機能は、プローブで見つけた、そのインターフェースで最後に見 た、MACアドレスとネットワークアドレスの対応をリストします。 Network Layer Host Group ネットワーク層ホストグループ This function counts the amount of traffic sent from and to each network address discovered by the probe. この機能はそれぞれのプローブで発見されたネットワークアドレスへ とからのトラフィック量を数えます。 Network Layer Matrix Group ネットワーク層マトリックスグループ This function counts the amount of traffic sent between each pair of network addresses discovered by the probe. この機能はプローブで発見されたそれぞれの1対のネットワークアド レス間で送られたトラフィックの量を数えます。 Application Layer Host Group アプリケーション層ホストグループ This function counts the amount of traffic, by protocol, sent from and to each network address discovered by the probe. この機能はそれぞれのプローブで発見されたネットワークアドレスへ とから、プロトコルで運ばれた、トラフィックの量を数えます。 Application Layer Matrix アプリケーション層マトリックス This function counts the amount of traffic, by protocol, sent between each pair of network addresses discovered by the probe. この機能はプローブの発見したそれぞれの1対のネットワークアドレ ス間で、プロトコルによって送られたトラフィックの量を数えます。 User History ユーザ履歴 This function allows an NMS to request that certain variables on the probe be periodically polled and for a time-series to be stored of the polled values. This builds a user-configurable set of variables to be monitored (not to be confused with data about users). この機能は、プローブ上のある変数を周期的に取り出し、値を時間的 に記録する事を、NMSがを要求する事を許します。これはユーザ設 定可能なモニタされる変数群を構築します(ユーザのデータを混乱し ないために)。 Probe Configuration プローブ設定 This group contains configuration objects that configure many aspects of the probe, including the software downloaded to the probe, the out of band serial connection, and the network connection. このグループは、プローブにダウンロードされたソフトウェアや、帯 域外のシリアル接続や、ネットワーク接続をを含む、プローブの多く の面を設定する設定オブジェクトを含みます。 4.4. RMON MIB Protocol Identifiers 4.4. RMON MIBプロトコル識別子 The RMON-2 MIB identifies protocols at any layer of the 7 layer hierarchy with an identifier called a Protocol Identifier, or ProtocolID for short. ProtocolIDs also identify the particular configuration of layering in use, including any arbitrary encapsulations. The RMON MIB Protocol Identifiers document [RFC2896] is a companion document to the RMON-2 MIB that defines a number of well-known protocols. Another document, the RMON MIB Protocol Identifiers Macros [RFC2895], defines a macro format for the description of these well-known protocols and others that may be described in the future. RMON−2MIBは、プロトコル識別子、あるいは短くしてプロトコルI Dと呼ばれる識別子で、どんな7レイヤ階層のレイヤにおいてでもプロトコ ルを識別します。プロトコルIDは、任意のカプセル化も含めて、レイヤの 特定の設定を識別します。RMONのMIBプロトコル識別子文書[RFC2896] は多くの既知プロトコルを定義するRMON−2のMIBの関連文書です。 もう1つの文書、RMON MIBプロトコル識別子マクロ[RFC2895]は、こ れらの既知プロトコルと将来記述されるかもしれない他のものを記述するた めのマクロフォーマットをを定義します。 As the RMON Framework has grown, other documents have been added to the framework that utilize ProtocolIDs. RMONフレームワークが発展するにつれて、プロトコル識別子を利用する 他の文書がフレームワークに加えられました。 4.5. Remote Network Monitoring MIB Extensions for Switched Networks (SMON MIB) 4.5. スイッチネットワークのための遠隔ネットワーク監視MIB拡張(SMON MIB) Switches have become pervasive in today's networks as a form of broadcast media. SMON [RFC2613] provides RMON-like functions for the monitoring of switched networks. スイッチがブロードキャストメディアの形式として今日のネットワークで行 き渡りました。SMON[RFC2613]はスイッチネットワークのモニタリング にRMONのような機能を提供します。 Switches today differ from standard shared media protocols because: スイッチが今日の標準的な共有メディアプロトコルとは以下の様に違います: 1) Data is not, in general, broadcast. This MAY be caused by the switch architecture or by the connection-oriented nature of the data. This means, therefore, that monitoring non-broadcast traffic needs to be considered. 1) データが一般にブロードキャストされません。これはスイッチアーキ テクチャやデータ接続志向の性質によって起こるるかもしれません。 それ故にこれは、非ブロードキャストトラフィックをモニタすること を考える必要があることを意味します。 2) Monitoring the multiple entry and exit points from a Switching device requires a vast amount of resources - memory and CPU, and aggregation of the data in logical packets of information, determined by the application needs. 2) スイッチ装置の多数の入口と出口点をモニタすることは、多量の資源− メモリとCPU−と、アプリケーションの要求により情報を論理パ ケットのデータに集約する事を必要とします。 3) Switching incorporates logical segmentation such as Virtual LANs (VLANs). 3) スイッチは仮想LAN(VLAN)のような論理分割を含みます。 4) Switching incorporates packet prioritization. 4) スイッチははパケット優先を含みます。 5) Data across the switch fabric can be in the form of cells. Like RMON, SMON is only concerned with the monitoring of packets. 5) スイッチファブリックを通過するデータがセル形式であり得ます。R MONのように、SMONはパケットのモニタリングにだけを考えま す。 Differences such as these make monitoring difficult. The SMON MIB provides the following functions that help to manage switched networks: これらの違いがモニタリングを難しくします。SMON MIBはスイッチネッ トワークを処理するのを手伝う次の機能を供給します:。 smonVlanStats This function provides traffic statistics per Virtual LAN for 802.1q VLANs. この機能は802.1qのVLANの仮想LAN毎にトラフィック統 計値を提供します。 smonPrioStats This function provides traffic statistics per priority level for 802.1q VLANS. この機能は802.1qの優先レベル毎にトラフィック統計値を提供 します。 dataSourceCaps This function identifies all supported data sources on a SMON device. An NMS MAY use this table to discover the RMON and Copy Port attributes of each data source. この機能はSMON装置上のすべてのサポートされたデータのソース を識別します。NMSがそれぞれのデータソースのRMONとコピー ポート属性を発見するためにこの表を使うかもしれません。 portCopyConfig Many network switches provide the capability to make a copy of traffic seen on one port and sending it out to another port for management purposes. This occurs in addition to any copying performed during the normal forwarding behavior of the switch. 多くのネットワークスイッチが管理目的で1つのポートのトラフィッ クをコピーし、他のポートに出力する能力を提供します。これはス イッチの標準的な転送動作でのコピーに追加して起こります。 The portCopyConfig function provides control of the port copy functionality in a device. portCopyConfig機能は装置のポートコピー機能性の制御を供給します。 4.6. RMON MIB Extensions for Interface Parameters Monitoring (IFTOPN) 4.6. インタフェースパラメータモニタのためのRMONのMIB拡張(IFTOPN) Many network switches contain hundreds of ports, many with only one attached device. A common operation when managing such a switch is to sort the interfaces by one of the parameters (e.g., to find the most highly utilized interface). If the switch contains many interfaces it can be expensive and time consuming to download information for all interfaces to sort it on the NMS. Instead, the ifTopN MIB [RFC3144] allows the sorting to occur on the switch and for only the top interfaces to be downloaded. 多くのネットワークスイッチが何百というポートがあり、ほどんどは1つの 装置とだけ接続しています。このようなスイッチを管理する時の一般的なオ ペレーションで、パラメータの1つ(例えば、最も利用されたインタフェー ス)でインタフェースを並べ替えがあります。もしスイッチが多くのインタ フェースを持つなら、このソートのためにNMSがすべてのインタフェース の情報をダウンロードすることは高価で、時間がかかり得ます。その代わり に、ifTopN MIB[RFC3144]はスイッチ上で並べ替えと、上位のイン タフェースだけをダウンロードする事を可能にします。 4.7. RMON Extensions for Differentiated Services (DSMON MIB) 4.7. 区別サービスのためのRMON拡張(DSMON MIB) This MIB [RFC3287] defines extensions of RMON for monitoring the traffic usage of Differentiated Services [RFC2474] codepoint values. The 6-bit DiffServ codepoint portion (DSCP) of the Type of Service (TOS) octet in the IP header provides for 64 different packet treatments for the implementation of differentiated network devices. DSMON-capable RMON probes collect and aggregate statistics based on the inspection of the DSCP value in monitored packets. このMIB[RFC3287]は区別サービス[RFC2474]コードポイント値のトラフィッ ク使用をモニタするためのRMON拡張を定義します。IPヘッダのサービ スタイプ(TOS)オクテットの6ビットのDiffServコードポイン ト部(DSCP)は、区別ネットワーク装置の実装が64の異なったパケッ トの扱いをできるようにします。DSMON対応のRMONプローブは、モ ニタされたパケットのDSCP値の検査に基づいて、統計の収集と集約を行 います。 The DSMON MIB defines a DSCP counter aggregation mechanism to reduce the total number of counters by configuring the agent to internally aggregate counters based on the DSCP value. This mechanism is designed to overcome the agent data collection limitation, perform data reduction at the agent and applications level, and optimize the application for cases in which some codepoint values are not used, or lead to similar packet treatment in the monitored network domain. DSMON MIBは、エージェントがDSCP値に基づいて内部カウンタを 集めるように設定し、カウンタの合計数を減らすためにDSCPカウンタ集 約のメカニズムを定義します。このメカニズムはエージェントのデータ収集 の限界を克服し、エージェントとアプリケーションレベルでのデータ圧縮を 行い、あるコードポイント値が使われない場合にアプリケーションを最適化 するか、あるいはモニタされたネットワークドメインで類似のパケット待遇 を導くよう意図されます。 The components of the DSMON MIB are: DSMONのMIBの要素は以下です: The Aggregate Control Group 集約制御グループ The Aggregate Control Group enables the configuration of the counter aggregation groups. 集約制御グループはカウンタ集約グループの設定を可能にします。 The DSMON Statistics Group DSMON統計値グループ The DSMON Statistics Group contains per counter aggregation group distribution statistics for a particular RMON data source. DSMON統計値グループは特定のRMONデータ源のカウンタ集約 グループ毎の分散統計値を含んでいます。 The DSMON Protocol Distribution Group DSMONプロトコル分散グループ The DSMON Protocol Distribution Group reports per counter aggregation distribution statistics for each application protocol detected on a particular RMON data source. DSMONプロトコル分散グループは、特定のRMONデータ源の上 に検出された、それぞれのアプリケーションプロトコルのカウンタ集 約分散計値毎の報告をします。 The DSMON Host Group DSMONホストグループ The DSMON Host Group contains host address distribution statistics for each counter aggregation group, detected on a particular RMON data source. DSMONホストグループはそれぞれの特定のRMONデータ源上に 発見されたカウンタ集約グループのホストアドレス分散統計値を含ん でいます。 The DSMON Capabilities Group DSMON能力グループ The DSMON Capabilities Group reports the DSMON MIB functional capabilities of the agent implementation. DSMON能力グループはエージェント実装のDSMONのMIB機 能能力を報告します。 The DSMON Matrix Group DSMONマトリックスグループ The DSMON Matrix Group contains host address pair distribution statistics for each counter aggregation group, detected on a particular RMON data source. DSMONマトリックスグループは、それぞれのカウンター集約グルー プで、特定のRMONデータ源上で発見された、ホストアドレス対の 分散統計を含んでいます。 4.8. RMON for High Capacity Networks (HCRMON MIB) 4.8. 大容量のネットワークのためのRMON This MIB [RFC3272] defines extensions to RMON for use on high capacity networks. Except for the mediaIndependentTable, each of the tables in this MIB adds high capacity capability to an associated table in the RMON-1 MIB or RMON-2 MIB. このMIB[RFC3272]は大容量ネットワーク上で使用するためにRMONの拡 張を定義します。mediaIndependentTableを除き、このMIBのテーブルのそ れぞれがRMON−1あるいはRMON−2のMIBの表に大容量能力を加 えます。 The mediaIndependentTable provides media independent utilization and error statistics for full-duplex and half-duplex media. Prior to the existence of the HCRMON MIB, a new table needed to be created for RMON monitoring of each data-link layer media. These tables included many statistical attributes of the media, including packet and octet counters that are independent of the media type. This was not optimal because there was no way to monitor media types for which a media-specific table had not been defined. Further, there were no common objects to monitor media-independent attributes between media types. mediaIndependentTableは全二重と半二重で、メディア非依存の利用とエラー 統計値を提供します。HCRMON MIBができる前に、それぞれのデータ リンクレイヤメディアのRMONモニタリングのために新しいテーブルが作 られる必要があります。これらのテーブルは、メディアの多数の統計属性と、 メディアタイプ非依存のパケットとオクテットカウンタを含みます。メディ ア固有のテーブルが定義されていなかったメディアタイプへのモニタ方法が なかったから、これは、最適ではありませんでした。さらに、メディアタイ プ間にメディア非依存属性をモニタする共通オブジェクトがありませんでし た。 In the future, for media other than ethernet and token ring, the mediaIndependentTable will be the source for media-independent statistics. Additional media-specific tables may be created to provide attributes unique to particular media, such as error counters. 将来、イーサネットとトークンリング以外のメディアのために、 mediaIndependentTableはメディア非依存の統計値のソースであるでしょう。 エラーカウンターのような、追加のメディア固有のテーブルが特定のメディ アに固有な属性を供給するために作られるかもしれません。 4.9. Application Performance Measurement MIB (APM MIB) 4.9. アプリケーション性能測定MIB(APM MIB) The APM MIB [APM] provides analysis of application performance as experienced by end-users. APM MIB[APM]は、エンドユーザが経験するアプリケーション性能の分 析を供給します。 Application performance measurement measures the quality of service delivered to end-users by applications. With this perspective, a true end-to-end view of the IT infrastructure results, combining the performance of the application, desktop, network, and server, as well as any positive or negative interactions between these components. アプリケーション性能測定がアプリケーションがエンドユーザに渡すサービ スの品質を測ります。この場合で、ITインフラの真のエンドエンドは、ア プリケーション性能や、デスクトップや、ネットワークや、サーバと、これ らの要素間の肯定的あるいは否定的な対話の結合の結果です。 Despite all the technically sophisticated ways in which networking and system resources can be measured, human end-users perceive only two things about an application: availability and responsiveness. ネットワーキングとシステム資源を測れるすべての技術的に洗練された方法 にもかかわらず、人間のエンドユーザがアプリケーションについてただ2つ だけを認知します:可用性と即応性 Availability - The percentage of the time that the application is ready to give a user service. 可用性 − アプリケーションがユーザサービスを供給できる時間比率。 Responsiveness - The speed at which the application delivers the requested service. 即応性 − アプリケーションが求められたサービスを届ける早さ。 The APM MIB includes the following functions: APM MIBは次の機能を含みます: The APM Application Directory Group APMアプリケーションディレクトリグループ The APM Application Directory group contains configuration objects for every application or application verb monitored on this system. APMアプリケーションディレクトリグループはこのシステム上のモ ニタされたすべてのアプリケーションあるいはアプリケーション動作 のための設定オブジェクトを含んでいます。 訳注:'verb'はIETF固有の用語の様で、アプリケーションの動きを意味する ようです。コマンドやオペコードなどの最小単位の動作を意味するのでは なく、一連のまとまった動きの事の様です。 The APM User Defined Applications Group APMユーザ定義アプリケーショングループ The APM User Defined Applications Group contains objects that allow for the tracking of applications or application verbs that are not registered in the protocolDirectoryTable. APMユーザ定義アプリケーショングループは protocolDirectoryTableで登録されないアプリケーションあるいはア プリケーション動作の追跡を考慮するオブジェクトを含んでいます。 The APM Report Group APM報告グループ The APM Report Group is used to prepare regular reports that aggregate application performance by flow, by client, by server, or by application. APM報告グループは、フローよってや、クライアントによってや、 サーバによってや、アプリケーションによって、アプリケーション性 能を集約する通常の報告の準備に使われます。 The APM Transaction Group APM処理グループ The APM Transaction Group is used to show transactions that are currently in progress and ones that have ended recently, along with their responsiveness metric. APM処理グループは現在進行中の処理と、最近終了した処理を、応 答時間を含めて、表示するのに使います。 One important benefit of this table is that it allows a management station to check on the status of long-lived transactions. Because the apmReport and apmException mechanisms act only on transactions that have finished, a network manager may not have visibility for some time into the performance of long-lived transactions, such as streaming applications, large data transfers, or (very) poorly performing transactions. In fact, by their very definition, the apmReport and apmException mechanisms only provide visibility into a problem after nothing can be done about it. このテーブルの重要な利益のひとつが管理装置が長時間に渡る処理の 状態を検査することを許すということです。apmReportと apmExceptionメカニズムが終わった処理に対してだけ行動を起こすの で、ネットワークマネージャーが、ストリーミングアプリケーション や、大きいデータ転送や(非常に)性能の低い処理のような、長時間 処理の性能を見れないかもしれません。実際、それらの定義そのもの によって、apmReportとapmExceptionメカニズムは、何もおきていな い問題についてしか見る事ができません。 The APM Exception Group APM例外グループ The APM Exception Group is used to generate immediate notifications of transactions that cross certain thresholds. The apmExceptionTable is used to configure which thresholds are to be checked for which types of transactions. The apmTransactionResponsivenessAlarm notification is sent when a transaction occurs with a responsiveness that crosses a threshold. APM例外グループはある特定の閾値を超える処理の即時通知を生成 するために使われます。apmExceptionTableはどの処理タイプでどの 閾値が検査されるか設定するために使われます。 apmTransactionResponsivenessAlarm通知は、処理が閾値を越える際に 送られます。 The apmTransactionUnsuccessfulAlarm notification is sent when a transaction, for which exception checking was configured, fails. apmTransactionUnsuccessfulAlarm通知は、例外検査をすると設定され た処理が失敗する時、送られます。 The APM Notification Group APM通知グループ The APM Notification Group contains 2 notifications that are sent when thresholds in the APM Exception Table are exceeded. APM通知グループは、APM例外テーブルの閾値が超えられる時に 送られる2つの通知を含んでいます。 4.10. RMON MIB Protocol Identifier Reference Extensions 4.10. RMON MIBプロトコル識別子参照拡張 The protocol identifier defined in RMON-2 [RFC2021] can identify any protocol at any layer and its encapsulation. The protocol identifier macro document [RFC2896] defines a convenient human readable and machine parseable format for documenting well-known protocols. RMON−2[RFC2021]で定義されたプロトコル識別子はどんな層でもどんな カプセル化でもプロトコルでも識別することができます。プロトコル識別子 マクロドキュメント[RFC2896]は人間の読取りに都合が良く、文書化された既 知プロトコルの機械で認識可能フォーマットを定義します。 For the most part, the protocol identifiers used by RMON-2 implementations have described protocols at any layer, including the application layer, but have not gone any deeper into the application. In order to differentiate an application's behavior while performing different tasks (logging in vs. downloading, for example), it is important to have a separate protocol identifier for each application "verb". The macro defined in [RFC2896] is inconvenient for defining application verbs because it assumes that most protocols are identified by an integer type field and many or most applications use other means for identifying verbs, including character strings. 大部分は、RMON−2実装で使われたプロトコル識別子は、アプリケーショ ン層を含む任意の層で記述されたプロトコルを持ちますが、しかしアプリケー ション中には深く行っていません。異なったタスクを行う間のアプリケーショ ンの行動を区別するために(例えば、ログイン対ダウンロード)、それそれぞ れのアプリケーション「動作」のための個別のプロトコル識別子を持つ事が 重要です。[RFC2896]で定義されたマクロは、たいていのプロトコルが整数タ イプフィールドによって識別されると想定しますが、多くあるいはたいてい のアプリケーションが動作を識別することに対して文字列を含む他の手段を 使うので、これはアプリケーション動作を定義することに対して不都合です。 These extensions define another macro for defining application verbs that are children of an application. The parent application can be defined with the original protocol identifier macro and the application verbs are defined with the new macro. これらの拡張はアプリケーションの子であるアプリケーション動作を定義す ることに対し他のマクロを定義します。親アプリケーションはオリジナルの プロトコル識別子マクロで定義できます、そしてアプリケーション動作は新 しいマクロで定義されます。 4.11. Transport Performance Metrics MIB (TPM MIB) 4.11. トランスポート性能測定MIB(TPM MIB) The TPM MIB [TPM] monitors selected performance metrics and statistics derived from the monitoring of network packets and sub- application level transactions. The MIB is defined to compliment the APM reports by providing a 'drill-down' capability to better understand selected applications' performance. The metrics are defined through reference to existing IETF, ITU and other standards organizations' documents. The monitoring covers both passive and active traffic generation sources. TPM MIB[TPM]は選択した性能量と、ネットワークパケットのモニタリ ングとサブアプリケーションのレベル処理から生じた統計値をモニタします、 ました。MIBは、選択されたアプリケーション性能をより良く理解する 「ドリルダウン」能力を用意することによって、APM報告を褒めるために 定義されます。測定量は既存のIETFとITUと他の標準組織の文書に参 照を通して定義されます。モニタリングは受動的と能動的なトラフィック生 成情報源をカバーします。 The TPM MIB includes the following functions: TPM MIBは次の機能を含みます: The tpmCapabilities Group tpm能力グループ The tpmCapabilitiesGroup contains objects and tables that show the measurement protocol and metric capabilities of the agent. tpm能力グループはエージェントの測定プロトコルと測定量能力を示す オブジェクトとテーブルを含んでいます。 The tpmAggregateReports Group tpm集約報告グループ The tpmAggregateReportsGroup is used to provide the collection of aggregated statistical measurements for the configured report intervals. tpm集約報告グループは設定された報告間隔で、集められた統計測定量 の集合を供給するために使われます。 The tpmCurrentReports Group tpm現在報告グループ The tpmCurrentReportsGroup is used to provide the collection of uncompleted measurements for the current configured report for those transactions caught in progress. A history of these transactions is also maintained once the current transaction has completed. tpm現在報告グループは、進行中の処理のため、設定された報告が現在 未完成である測定量を供給するために使われます。これらの取引の履 歴は、現在の処理が完了しても、維持されます。 The tpmExceptionReports Group tpm例外報告グループ The tpmExceptionReportsGroup is used to link immediate notifications of transactions that exceed certain thresholds defined in the apmExceptionGroup [APM]. This group reports the aggregated sub-application measurements for those applications exceeding thresholds. tpm例外報告グループは、apm例外グループ[APM]で定義したある特定の 閾値を越える取引の、リンク即時通知に使用します。このグループは 閾値を超えたアプリケーションの、サブアプリケーションの集められ た測定量を報告します。 4.12. Synthetic Sources for Performance Monitoring MIB (SSPM MIB) 4.12. 性能モニタリングのための統合ソースMIB The Synthetic Sources for Performance Monitoring MIB [SSPM] covers the artificial generation of a) application-level, b) transport- level, and c) link-level traffic for the purpose of monitoring system performance. There are situations where it is useful to be able to control the generation of synthetic traffic when evaluating system performance. There are other situations where system performance evaluation can rely upon naturally generated application-level traffic, in which case one needs only monitor existing traffic and not instrument synthetic traffic. The SSPM MIB provides the ability to configure and control the generation of this synthetic traffic. 性能モニタリングのための統合ソースMIB[SSPM]が、システム性能をモニ タする目的で、a)アプリケーションレベル、b)トランスポートレベル、c)リ ンクレベルトラヒック、の人工的生成をカバーします。システム性能を評価 する時、合成トラフィック生成を制御することが可能な事が有用である状態 があります。システム性能評価がアプリケーションレベルトラフィックに自 然に頼る状況があり、この場合に必要なのはトラヒック合成手段ではなく、 既存トラフィックのモニタだけです。SSPM MIBはこの合成のトラ フィック生成を設定し、そして制御する能力を供給します。 4.13. RMON MIB Extensions for High Capacity Alarms 4.13. 大容量アラームのためのRMON MIB拡張 There is a need for a standardized way of providing the same type of alarm thresholding capabilities for Counter64 objects, as already exists for Counter32 objects. The RMON-1 alarmTable objects and RMON-1 notification types are specific to 32-bit objects, and cannot be used to properly monitor Counter64-based objects. Extensions to these existing constructs are needed which explicitly support Counter64-based objects. These extensions are completely independent of the existing RMON-1 alarm mechanisms. 32ビットオブジェクトのために既に存在しているのと同じタイプの閾値能力 を64ビットオブジェクトに供給する標準化された方法が必要です。RMON −1の警告テーブルオブジェクトとRMON−1通知タイプは32ビットオブ ジェクトに特化していて、正確に64ビットベースのオブジェクトをモニタす るために使うことができません。これらの既存の概念を、明示的に64ビット ベースのオブジェクトをサポートするための拡張が必要とされます。これらの 拡張は完全に既存のRMON−1アラームメカニズムから独立しています。 This MIB [RFC3434] contains the following functions: このMIB[RFC3434]は次の機能を含んでいます: The hcAlarmControlObjects group hc警告制御オブジェクトグループ Controls the configuration of alarms for high capacity MIB object instances. 大容量MIBオブジェクトのインスタンスのためにアラーム設定を制 御します。 The hcAlarmCapabilities group hc警告能力グループ Describes the high capacity alarm capabilities provided by the agent. エージェントによって供給された大容量アラーム能力を記述します。 The hcAlarmNotifications group hc警告通知グループ Provides new rising and falling threshold notifications for high capacity objects. 大容量オブジェクトの新しい増加と減少の閾値通知を提供します。 4.14. Real-Time Application Quality of Service Monitoring (RAQMON) MIB 4.14. リアルタイムアプリケーションのサービス品質モニタリング(RAQMON)MIB There is a need to extend the RMON framework to monitor end devices such as IP phones, pagers, Instant Message Clients, mobile phones, and PDA devices. This memo proposes an extension of RMON Framework to allow Real-time Application QoS information of these types of end devices to be retrieved with SNMP, independent of the technology used to perform the measurements. An end-to-end user experience of the quality of service (QoS) and performance for such an application is a combination of device performance, transport network performance and specific application context. IP電話やポケベルやインスタントメッセージクライアントや携帯電話やP DAのような終端装置をモニターするためにRMONフレームワークを拡張 する必要があります。この文書はこれらのタイプの終端装置のリアルタイム アプリケーションQoS情報を、測定を行うために使われた技術とは独立に、 SNMPで読み取り可能にするためのRMONフレームワークの拡張を提案 します。このようなアプリケーションのためのエンドエンドのユーザに感じ るサービス品質と性能は、装置性能とトランスポートネットワーク性能と特 定のアプリケーション状況の組合せで決まります。 RAQMON [RAQMON-FRAMEWORK] defines a common framework to identify a set of application QoS parameters and a reporting mechanism using a common protocol data unit (PDU) format used between a RAQMON Data Source (RDS) and a RAQMON Report Collector (RRC) to report QOS statistics using RTCP and SNMP as underlying transport protocol. RAQMON[RAQMON-FRAMEWORK]は、RAQMONデータ源(RDS)とR AQMON報告収集者(RRC)の間でQoS統計値報告に使用し、トラン スポートプロトコルの下位レイヤにRTCPとSNMPを使用し、共通のプ ロトコルデータユニット(PDU)フォーマットを使い、アプリケーション QoSパラメータと報告メカニズムのセットを識別するための共通フレーム ワークを定義します。 See the RAQMON MIB [RAQMON-MIB] for more information about its components. その要素についてより多くの情報のためにRAQMON[RAQMON-MIB]を見て ください。 5. RMON Framework Components 5. RMONフレームワーク要素 The collection of documents in the RMON Framework are associated by 1) A common purpose and similar collection methodologies; and, 2) Use of common infrastructure components. RMONフレームワークの文書は次に関連します、 1)共通の目的と類似の収 集方法論;そして 2)、共通インフラ要素の使用。 These common infrastructure components are: これらの共通インフラ要素は以下です: - MediaIndependent Table - メディア非依存テーブル - Protocol Directory - プロトコルディレクトリ - appDirectory - アプリディレクトリ - DataSource - データ源 - Capabilities - 能力 - Control Tables - 制御テーブル 5.1. MediaIndependent Table 5.1. メディア非依存テーブル While many data-link media types exist and they each have unique features, there are many statistics that are common across most media. For example, counts of packets and octets are interesting for most media. The media independent table contains the most common such statistics and forms a super class from which specific interface types are inherited. This means that the common statistics can be monitored even for media types that are unknown. 多くのデータリンクメディアタイプが存在し、そしてそれらがそれぞれユニー クな特徴を持っていますが、たいていのメディアに共通の多くの統計値があ ります。例えば、パケット数とオクテット数のカウントはたいていのメディ アで重要です。メディア非依存テーブルはこのようなほどんど共通の統計を 含み、特定のインタフェースタイプで継承できるような上位クラスを形成し ます。これは未知のメディアタイプでも共通統計値が監視できることを意味 します。 For example, if the mediaindependentTable had existed prior to the definition of the etherStatsTable, the etherStatsTable could have omitted the etherStatsDropEvents, etherStatsOctets, etherStatsPkts objects. 例えば、もしメディア非依存テーブルがイーサーネット統計表の定義の前に 存在していたなら、イーサーネット統計表からイーサーネット統計ドロップ イベントや、イーサーネット統計オクテット数や、イーサーネット統計パケッ ト数オブジェクトを除くことができたはずです。 The Media Independent Table is defined in the High Capacity RMON MIB [RFC3434]. メディア非依存テーブルは大容量RMON MIB[RFC3434]で定義されます。 5.2. Protocol Directory 5.2. プロトコルディレクトリ The second of the RMON infrastructure components is the Protocol Directory Group defined in the RMON-2 MIB [RFC2021]. The main objective of RMON-2 was to extend the remote network monitoring agents capabilities beyond the link layer to higher level protocol monitoring. This required a means to globally identify individual protocol encapsulations. This capability is provided by the Protocol Directory Group, specifically the protocolDirID found in the protocolDirTable in the RMON-2 MIB. RMONインフラ要素の2つ目はRMON−2 MIB[RFC2021]で定義され たプロトコルディレクトリグループです。RMON−2の主な目的は、ネッ トワークモニタエージェントの能力を、リンクレイヤより上位レベルのプロ トコルモニタリング能力に拡張する事です。これはグローバルに個別のプロ トコルカプセルを識別する手段を要求しました。この能力はプロトコルディ レクトリグループ、特にRMON−2 MIBのプロトコルディレクトリテー ブルのあるいはプロトコルディレクトリIDによって供給されます。 The Protocol Directory allows the agent to provide an inventory of the protocols that the agent can decode, count, categorize and time. The directory and its objects are designed to allow for the addition, deletion and configuration of the protocol encapsulations in the directory list. Protocol Directory entries are identified primarily by an object called the protocolDirID. The protocolDirID is a hierarchically formatted OCTET STRING that globally identifies individual protocol encapsulations. A protocol descriptor macro has been defined in RFC 2895 [RFC2895] to describe the various protocol layers supported in the protocolDirID protocol hierarchy. The protocolDirID is defined as a tree built up from successive protocol encapsulations. Each layer is identified by a 4-octet identifier that identifies the child protocol within the context of the parent protocol identified by the preceding identifiers. プロトコルディレクトリは、エージェントが解読し、数え、分類し、時間測 定する、プロトコルの目録を、エージェントに供給します。ディレクトリと そのオブジェクトは、ディレクトリリストへのプロトコルカプセルの追加と 削除と設定を考慮するよう意図されます。プロトコルディレクトリ項目が主 にプロトコルディレクトリIDと呼ばれるオブジェクトによって識別されま す。プロトコルディレクトリIDは、グローバルに個別のプロトコルカプセ ルを識別する、階層的にフォーマットされたオクテット文字列です。プロト コルディスクプリタマクロが、プロトコルディレクトリIDプロトコル階層 でサポートした種々のプロトコルレイヤを記述するためにRFC2895 [RFC2895]で定義されました。プロトコルディレクトリIDは、連続したプロ トコルカプセルからなる木と定義されます。それぞれのレイヤが4オクテッ トの識別子によって識別され、識別子は前の識別子によって識別された親プ ロトコル内の子プロトコルを識別します。 Associated with each protocol layer in the protocolDirID is a 1-octet parameter field. Each parameter identifies potential options specific to that protocol, such as the agent's capability to count fragmented packets correctly and to track sessions for port mapped protocols, e.g., TFTP. These 1-octet parameter fields are concatenated, in order, in the protocolDirParameters object. プロトコルディレクトリIDのそれぞれのプロトコルレイヤに関して、1オ クテットのパラメータフィールドがあります。それぞれのパラメータがプロ トコル固有の可能性があるオプションを識別します、例えば、正確に分割パ ケットを数えたり、TFTPの様なポートマッププロトコルのセッションを 追跡する、エージェントの能力です。これらの1オクテットのパラメータ フィールドはプロトコルディレクトリIDオブジェクトで順番に連結されま す。 The protocolDirTable index is comprised of the protocolDirID, the protocolDirParameters and their associated length fields. The index format is shown in Figure 3. プロトコルディレクトリテーブルインデックスはプロトコルディレクトリI Dとプロトコルディレクトリパラメータとそれらと関連した長さフィールド で構成されています。インデックスフォーマットを図3に示します。 +---+--------------------------+---+---------------+ | c ! | c ! protocolDir | | n ! protocolDirID | n ! Parameters | | t ! | t ! | +---+--------------------------+---+---------------+ Figure 3: the protocolDirTable INDEX format. 図3:プロトコルディレクトリテーブルインデックスフォーマット An example protocolDirTable INDEX for SNMP over UDP over IP over Ethernet is: イーサネット上のIP上のUDP上のSNMPに対するプロトコルディレク トリテーブルインデックスの例: 16.0.0.0.1.0.0.8.0.0.0.0.17.0.0.0.161.4.0.0.0.0 | | | | | | | | +--+-------+-------+--------+---------+-+-------+ c ether2 ip udp snmp c param. c = 1-subidentifier count field c = 1-副識別子カウントフィールド。 Figure 4: A protocolDirTable INDEX example for SNMP over UDP over IP over Ethernet. 図4:イーサネット上のIP上のUDP上のSNMP上の プロトコルディレクトリテーブルインデックス例 The set of defined protocol layers currently described is found in RFC 2896 [RFC2896]. RFC 2895 [RFC2895] defines a process for submitting new protocols to add to the currently defined set. Periodic updates to RFC 2896 will be published to incorporate new protocol definitions that have been submitted. In fact, RFC 2896 is the second version of the defined protocol macros, obsoleting RFC 2074 [RFC2074]. RFC 2895 also defines how to handle protocols that do not map into this well-defined tree hierarchy built up from encapsulation protocol identifiers. An example of such a protocol encapsulation is RTP, which is mapped to specific UDP ports through a separate signaling mechanism. These are handled by the ianaAssigned protocols, as described in RFC 2895. 現在定義が記述されたプロトコルレイヤのセットはRFC2896[RFC2896] で見いだされます。RFC2895[RFC2895]が現在定義されたセットに付け 加える新しいプロトコルを提出するプロセスを定義します。提出された新し いプロトコル定義を含むために、RFC2896への周期的な更新が発表さ れるでしょう。実際、RFC2896が定義されたプロトコルマクロの2番 目のバージョンで、RFC2074[RFC2074]を時代遅れにします。RFC2 895はまた、カプセル化プロトコル識別子から作られた明瞭なツリー階層 の中に対応できないプロトコルを、どのように処理するべきか定義します。 このようなカプセル化の例はRPTで、これは特定のUDPポートを別の信 号メカニズムで対応付けます。これらは、RFC2895で記述されるよう に、IANA割当プロトコルによって処理されます。 The protocolDirTable is defined (and used) in the RMON-2 MIB [RFC2021], and is being used in other RMON WG MIBs, as well as other IETF defined MIBs. Examples include the APM MIB [APM], the TPM MIB [TPM] and the SSPM MIB [SSPM]. そして、他のIETFで定義されたMIBと同様、他のRMON WG MI Bで使われています。APM MIB[APM]とTPM MIB[TPM]とSSPM [SSPM]に例があります。 As mentioned in previous sections, the protocolDirID is being extended in two ways. First, work is underway on a new set of protocol descriptor macros to extend the protocol encapsulation model to identify application layer verbs [RFC3395]. This extension was motivated by the work on the APM MIB and the TPM MIB. Second, the APM MIB defines the apmAppDirectoryTable that provides a directory of applications that the agent can process. This is discussed further in the following section. Combined, these extensions allow: プロトコルディレクトリテーブルはRMON−2のMIB[RFC2021]で定義さ れ(使用され)、前章で述べたように、プロトコルディレクトリIDは2つの 方法で拡張されています。第一に、アプリケーションレイヤ動作[RFC3395] を識別するためにプロトコルカプセル化モデルを拡張するプロトコルディス クプリタマクロの新しいセットの仕事が進行中です。この拡張はAPM MI BとTPM MIBの仕事に由来します。第二に、APM MIBはエージェ ントが処理することができるアプリケーションのディレクトリを供給する apmアプリディレクトリテーブルを定義します。これは次章でさらに論じられ ます。この組合せで、これらの拡張は以下を許します: + The APM MIB to define and monitor the end-user's view of application performance. + APM MIB、エンドユーザから見たアプリケーション性能の定義と モニタ + The TPM MIB to clearly specify the sub-transactions that comprise the application it monitors through the tpmTransMetricDirTable. + TPM MIB、tpmTransMetricDirTableを通してモニタするアプリ ケーションを含む、副取引を明示的に指定 + The SSPM MIB to generate synthetic application transactions by importing the appLocalIndex from the APM MIB. + SSPM MIB、APM MIBからappLocalIndexを導入すること によって合成アプリケーション処理を生成する 5.3. Application Directory and appLocalIndex 5.3. アプリケーションディレクトリとアプリローカルインデックス APM, TPM and related applications collect certain types of statistics for each application or application verb they are decoding. Some applications and application verbs are defined in the protocol directory and thus get their own protocolID and a corresponding protocolDirLocalIndex. Other application verbs are defined more dynamically by entries in the apmHttpFilterTable or apmUserDefinedAppTable. These dynamically defined applications do not have protocolDirID's assigned to them. APMとTPMと関連するアプリケーションは、解読しているそれぞれのア プリケーションあるいはアプリケーション動作のある特定のタイプの統計値 を集めます。あるアプリケーションとアプリケーション動作がプロトコルディ レクトリで定義され、そして、それら自身のプロトコルIDと対応するプロ トコルディレクトリローカルインデックスがあります。他のアプリケーショ ン動作がapmHTTPフィルタテーブルあるいはapmユーザ定義アプリテーブ ル項目によって動的に定義されます。これらの動的に定義されたアプリケー ションは割り当てられたプロトコルディレクトリIDがありません。 The APM MIB [APM] defines an important index called the appLocalIndex. For all application monitoring in the APM and TPM MIBs, applications are identified by integer values of the appLocalIndex. However, there is no single registry of applications (as there is for protocols) because there are a few different mechanisms through which an application may be registered. For each value of appLocalIndex, a corresponding entry will exist in one of several tables: APM MIB[APM]はアプリローカルインデックスと呼ばれる重要なインデッ クスを定義します。APMとTPM MIBですべてのアプリケーションモニ タリングのために、アプリケーションがアプリローカルインデックスの整数 値によって識別されます。しかしながら、アプリケーションを登録するいく つかの異るメカニズムがあるので、(プロトコルのための)アプリケーション の単一のレジストリがありません。それぞれのアプリローカルインデックス 値のために、対応する項目がいくつかのテーブルの1つに存在するでしょう: 1. The protocolDirTable - Some values of appLocalIndex correspond to protocolDirLocalIndex values assigned in the protocolDirTable. Each of these corresponds to a protocol defined by a protocolID. 1. プロトコルディレクトリテーブル−あるアプリローカルインデックス 値がプロトコルディレクトリテーブルで割り当てられたプロトコル ディレクトリローカルインデックス値に対応します。これらのそれぞ れがプロトコルIDで定義されたプロトコルに対応します。 2. The apmHttpFilterTable - Some values of appLocalIndex correspond to apmHttpFilterAppLocalindex values assigned in the apmHttpFilterTable. Each of these corresponds to an application verb defined as a set of HTTP transactions that match a set of filters. 2. apmHTTPフィルタテーブル−あるアプリローカルインデックス値が apmHTTPフィルタテーブルで割り当てられた apmHTTPフィルタ アプリローカルインデックス値に対応します。これらのそれぞれが、 フィルタに一致するHTTP処理で定義されたアプリケーション動作 に対応します。 3. The apmUserDefinedAppTable - Some values of appLocalIndex correspond to index values of the apmUserDefinedAppTable. Each of them corresponds to an application or application verb defined in a user-defined way. 3. apmユーザ定義アプリテーブル−あるアプリローカルインデックス値が apmユーザ定義アプリテーブルのインデックス値に対応します。それぞ れがアプリケーションあるいはユーザによって定義された方法で定義 されたアプリケーション動作に対応します。 Each value of appLocalIndex will only be registered in one of these tables. In effect, the appLocalIndex number space is the union of these number spaces, where these tables must work together to avoid assigning overlapping (duplicate) appLocalIndexes. それぞれのアプリローカルインデックス値はこれらのテーブルの1つでだけ 登録されているでしょう。実際、アプリローカルインデックス番号空間はこ れらの番号空間の共用体で、そしてこれらのテーブルの部分的一致(重複) を避けるために協調作業が必要です。 Each unique appLocalIndex value is also registered in the apmAppDirectoryTable, where a number of attributes of the application may be configured. それぞれのユニークなアプリローカルインデックス値がapmアプリディレク トリテーブルでも登録され、そして多くのアプリケーション属性が設定され るかもしれません。 5.4. Data Source 5.4. データ源 Most RMON functions use a DataSource as a pointer to the entity from which data is to be collected. The DataSource is an object identifier that identifies one of three types of data sources: たいていのRMON機能が、データを集めたエンティティへのポインタとし てデータ源を使います。データ源はデータ源の3つのタイプの1つを識別す るオブジェクト識別子です: ifIndex.<I> Traditional RMON dataSources. Called 'port-based' for ifType.<I> not equal to 'propVirtual(53)'. <I> is the ifIndex value. 伝統的なRMONデータ源。ifType.<I>は'ポートベース'と呼ばれ、 'propVirtual(53)'とは等しくありません。<I>はインターフェースイ ンデックス値です。 smonVlanDataSource.<V> A dataSource of this form refers to a 'Packet-based VLAN' and is called a 'VLAN-based' dataSource. <V> is the VLAN ID as defined by the IEEE 802.1Q standard. The value is between 1 and 4094 inclusive, and it represents an 802.1Q VLAN-ID with a global scope within a given bridged domain, as defined by 802.1Q. この形式のデータ源が'パケットベースVLAN'を参照し、'VLAN ベース'データ源と呼ばれます。<V>はIEEE 802.1Q標準によって 定義されるVLAN識別子です。価は1以上4094以下です、これ は802.1Qで定義されるように、あるブリッジドメイン内でのグ ローバルな範囲の802.1Q VLAN識別子をを表します。 entPhysicalEntry.<N> A dataSource of this form refers to a physical entity within the agent and is called an 'entity-based' dataSource. <N> is the value of the entPhysicalIndex in the entPhysicalTable. この形式のデータ源はエージェントの物理的エンティティを参照し、 そして'エンティティーベース'データ源と呼ばれます。<N>はエンティ ティ物理テーブルのエンティティ物理インデックス値です。 5.5. Capabilities 5.5. 能力 Probe Capabilities objects have been introduced in the RMON MIB modules with the goal of helping applications determine the capabilities of the different probes in the domain. These objects use a BITS syntax (with the exception of some of the objects in the TPM and SSPM MIBs), and list in an explicit manner the MIB groups supported by the probe, as well as functional capabilities of the specific RMON agents. By reading the values of these objects, it is possible for applications to know which RMON functions are usable without going through a trial-and-error process that can result in loss of time and bandwidth in the operational flow. These objects have the MAX-ACCESS of read-only, which defines their use as an indication of what is supported by a probe, and not a means to configure the probe for operational modes. An RMON agent SHOULD initiate the capabilities objects at agent initialization and SHOULD NOT modify the objects during operation. ドメイン内の異なるプローブの能力をアプリケーションが決定するのを手伝 うため、プローブ能力オブジェクトがRMONのMIBモジュールで導入さ れました。これらのオブジェクトは(TPMとSSPMのMIBの中のオブ ジェクトのいくつかを例外として)BITS構文を使い、そして明示的な方 法でプローブのサポートするMIBグループと特定のRMONのエージェン トの機能をリストアップします。これらのオブジェクトの値を読むことによっ てアプリケーションは、運用上の時間と帯域幅を消費する試行錯誤手順を経 ないで、どのRMON機能が利用可能か知ることができます。オブジェクト は読み出し専用の最大アクセスを持ち、プローブの運用モードの設定ではな く、プローブのサポートされるものの表示を定義します。RMONエージェ ントがエージェント初期化時に能力オブジェクトを初期化すべきであり、そ して運用中にオブジェクトを修正するべきではありません。 The probeCapabilities object in the RMON-2 MIB describes the capabilities of probes that support RMON, Token-Ring RMON and RMON-2. RMON−2MIBでのプローブ能力オブジェクトはRMONとトークンリ ングRMONとRMON−2をサポートするプローブ能力を記述します。 The smonCapabilities object in the SMON MIB describes the SMON- specific capabilities of probes that support the SMON MIB. SMON MIBでのsmon能力オブジェクトはSMON MIBをサポートす るプローブのSMON固有の能力を記述します。 The dataSourceCapsTable in the SMON MIB defines the capabilities of the SMON data sources on probes that support the RMON MIB. SMON MIBでのデータ情報源能力テーブルはRMON MIBをサポー トするプローブのにSMONデータ源能力を定義します。 The interfaceTopNCaps object in the Interface TopN MIB defines the sorting capabilities supported by an agent that supports the Interface TopN MIB. インタフェーストップN MIBのインタフェーストップN能力オブジェクト はインタフェーストップN MIBをサポートするエージェントのサポートす る分類能力を定義します。 The dsmonCapabilities object in the DSMON MIB provides an indication of the DSMON groups supported by an agent that supports the DSMON MIB. DSMON MIBのdsmon能力オブジェクトはDSMON MIBをサポート するエージェントのサポートするDSMONグループの表示を供給します。 The tpmCapabilitiesGroup contains objects and tables, which show the measurement protocol and metric capabilities of an agent that supports the TPM MIB. tpm能力グループはオブジェクトとテーブルを含み、これはTPM MIBを サポートするエージェントの測定プロトコルと測定能力を示します。 The sspmCapabilitiesTable indicates whether a device supporting the SSPM MIB supports SSPM configuration of the corresponding AppLocalIndex. sspm能力テーブルはSSPM MIBをサポートしている装置が、対応する アプリローカルインデックスのSSPM設定をサポートするかどうか示しま す。 The hcAlarmCapabilities object provides an indication of the high capacity alarm capabilities supported by an agent that supports the HC-Alarm MIB. hc警告能力オブジェクトはHC警告MIBをサポートするエージェントに よってサポートされた大容量警告能力の表示を供給します。 5.6. Control Tables 5.6. 制御テーブル Due to the complex nature of the available functions in the RMON MIB modules, these functions often need user configuration. In many cases, the function requires parameters to be set up for a data collection operation. The operation can proceed only after these parameters are fully set up. 利用可能な機能の複雑な性質のためにRMON MIBモジュールで、これ らの機能はしばしばユーザ設定を必要とします。多くの場合、機能はデータ 収集オペレーションのためにパラメータ設定を必要とします。オペレーショ ンは、これらのパラメータが完全に設立された後にだけ、実行できます。 Many functional groups in the RMON MIBs have one or more tables in which to set up control parameters, and one or more data tables in which to place the results of the operation. The control tables are typically read-write in nature, while the data tables are typically read-only. Because the parameters in the control table often describe resulting data in the data table, many of the parameters can be modified only when the control entry is invalid. Thus, the method for modifying these parameters is to invalidate the control entry, causing its deletion and the deletion of any associated data entries, and then create a new control entry with the proper parameters. Deleting the control entry also gives a convenient method for reclaiming the resources used by the associated data. RMON MIBの多くの機能的グループが、制御置パラメータを設定する 1つ以上のテーブルと、オペレーションの結果を保存する1つ以上のデータ テーブルを持っています。制御テーブルは当然ながら一般にみ書き可能で、 他方データテーブルは一般に読み出し専用です。しばしば制御テーブルのパ ラメータがデータテーブルの結果データを記述するから、パラメータの多く が制御項目が無効である時にだけ修正できます。それで、これらのパラメー タを修正する手段は、制御項目を無効にし、その削除と共に関連したデータ 項目の削除を起こし、そして次に適切なパラメータで新しい制御項目を作り ます。制御項目を削除することは関連したデータによって使われた資源の返 還を要求する都合が良い方法を与えます。 To facilitate control by multiple managers, resources have to be shared among the managers. These resources are typically the memory and computation resources that a function requires. 多数の管理者による制御を容易にするために、資源がマネージャ間で共有さ れなければなりません。これらの資源は一般に機能が必要とするメモリと計 算資源です。 Two facilities are used to ease cooperation between multiple managers as they create and use control tables. The first is the use of EntryStatus or RowStatus objects that guarantee that two managers can avoid creating the same control entry. The second is the use of OwnerString objects in control tables that provides the following benefits: 制御テーブルを作り使う時、多数のマネージャ間に協調を容易にするために 2つの機能が使われます。1つ目は項目状態あるい行状態オブジェクトの使 用で、2人のマネージャが同じ制御項目を作るのを避けることを保証します。 2つ目は制御装置テーブルでの所有者文字列オブジェクトの使用で、これは 次の利点を供給します: 1. Provides information to facilitate sharing of already existing control entries instead of creating a new but identical entry. 1. 新しい同一の項目を作る代わりに、すでに存在する制御項目の共有を 容易にするために情報を供給します。 2. Provides information to allow the ultimate human owners of control entries to identify each other so they can cooperate in cases of conflict over resources. 2. 制御項目の人間の所有者が、資源の競合の際に協力することができる ように、お互いを識別することを許す情報を供給します。 3. Provides information to allow software to identify control entries that it owns but has forgotten about (e.g., due to a crash or other error) so that it can re-use or free them. 3. ソフトウェアに自分が所有するが(例えば、障害やエラーにより)忘 れている制御項目の認識ができる情報を供給し、それでそれらを再利 用するか、開放することができます。 4. Provides information to allow an administrator to make an informed decision to override someone else's control entry when circumstances make it necessary. 4. 状況がそれを必要にする時、管理者が理解に基き、ほかの誰かの制御 項目を上書きする決断をすることを許す情報を供給します。 5. Provides information to identify control entries that are set up automatically when the device starts up. 5. 装置が起動する時、自動的に組み込まれる制御項目を識別する情報を 供給します。 See the RMON MIB [RFC2819] for further information on the use of control tables, EntryStatus/RowStatus, and OwnerStrings. 制御テーブルと、項目状態/行状態と、所有者文字列の使用についてのこれ 以上の情報は。RMON MIB[RFC2819]を参照してください。 6. Relationship of the SSPM MIB with the APM and TPM MIBs 6. APMとTPM MIBと、SSPM MIBの関係 While APM and TPM may monitor actual traffic generated by end-users on the network, they may also monitor synthetically generated traffic. The SSPM MIB provides a mechanism for the generation of synthetic traffic but no mechanism for monitoring - the task of monitoring the generated traffic is deferred to the APM and TPM MIBs. APMとTPMがネットワーク上のエンドユーザによって生成された実際の トラフィックをモニタする間に、総合的に生成されたトラフィックをモニタ してもよいです。SSPM MIBはモニタリングにメカニズムではなく、 合成トラフィックの生成メカニズムを提供します−生成されたトラフィック をモニタする仕事はAPMとTPM MIBにあります。 Figure 5 shows an overview of the components of the SSPM MIB architecture, including the roles played by the APM and TPM MIBs. The RMON documents address the "Control-Level" in this diagram and some aspects of the "Synchronization Control-Level". The underlying "Instrumentation-Level" is implementation dependent and outside the domain of the RMON specifications. 図5がSSPM MIBアーキテクチャの要素と、APMとTPM MIBの 演じられた役割の、概要を示します。RMON文書ははこの図の「制御レベ ル」と、「同期制御レベル」の局面を扱います。基になる「器具レベル」は 実装に依存し、そしてRMON仕様書の範囲外です。 +----------------+ +-------------| Application |-------------+ | +----------------+ | | | | +--------------------------------+ | | Synchronization Control | | +--------------------------------+ | | | | V V V +------------------+ +------------------+ +--------------+ |Traffic Generation| |Monitoring Metrics| |Data Reduction| | Control | | Control | | Control | +------------------+ +------------------+ +--------------+ | ^ | ^ | ^ | | | | | | V | V | V | +------------------+ +------------------+ +---------------+ |Traffic Generation| |Monitoring Metrics| |Data Reduction | | Instrumentation| | Instrumentation| +-->|Instrumentation| +------------------+ +------------------+ | +---------------+ | | | | Various levels | | and span +-----------| | | V Reports Figure 5: An SSPM Performance Monitoring System 図5:SSPM性能モニタリングシステム It is the responsibility of the network management application to coordinate the individual aspects of the performance management system. 性能管理システムの個別の局面を調整するのはネットワーク管理アプリケー ションの責任です。 Within the APM, TPM, and SSPM set of RMON MIB modules: APMとTPMとSSPMで、RMON MIBは以下からなります: + APM MIB [APM] is responsible for the aspects of the "Monitoring Metrics Control" directly related to the end-user's perceived application-level performance. The APM MIB also handles aspects of "Data Reduction Control" and "Reports". Finally, when TPM MIB relies upon the control tables in the APM MIB for its own control, then APM MIB is providing some aspects of "Synchronization Control" of the reports from these two MIBs. + APM MIB[APM]は直接エンドユーザに認知されるアプリケーショ ンレベル性能と関係がある「モニタリング測定量制御」の面に関して 責任があります。APM MIBは同じく「データ圧縮制御」と「報告」 の面を処理します。最終的に、TPM MIBが自身の制御をAPM MIBの制御テーブルに依存する時、APM MIBはこれらの2つ のMIBから報告の「同期制御」の面を供給します。 + TPM MIB [TPM] is responsible for the aspects of the "Monitoring Metrics Control". TPM MIB also handles aspects of "Data Reduction Control" and "Reports" related to sub-application- level transactions. Synchronization control with APM MIB is provided by opting to rely on the APM MIB control tables within the TPM MIB. + TPM MIB[TPM]は「モニタリング測定量制御」の面に関して責任 があります。TPM MIBは同じく「データ圧縮制御」とサブアプリ ケーションレベル処理と関係がある「報告」面を処理します。APM MIBの同期制御はTPM MIB内のAPM MIB制御テーブル内 の選択によって供給されます。 + SSPM MIB [SSPM] is responsible for the "Traffic Generation Control" in the event that synthetic traffic is to be monitored. The other, most common, option is to monitor natural, user-generated traffic. + SSPM MIB[SSPM]は、合成のトラフィックがモニタされる場合に、 「トラフィック生成制御」に関して責任があります。他に、もっと一 般的に、オプションはは自然に、ユーザの生成したトラフィックをモ ニターすることです。 The "Monitor Metrics Control" is essentially hard-coded in the APM MIB. Within the TPM MIB, a metrics table is used to identify the metrics monitored within a specific implementation of the TPM MIB. The "Data Reduction Control" is essentially hard-coded within the MIB structure of the APM MIB and the TPM MIB. These MIBs strictly specify the statistics to be reported within a set of report tables. 「モニタ測定量制御」はAPM MIBで本質的にハードウェアでコード化さ れています。TPM MIBの中で、TPM MIBの特定の実装の中でモニ タされた測定量を識別するために、測定量テーブルが使われます。「データ圧 縮制御」はAPM MIBとTPM MIBのMIB構造体内で本質的にハー ドウェアでコード化されています。これらのMIBは厳密に報告テーブルで 報告される統計値を指定します。 Both the TPM MIB and the SSPM MIB rely upon the APM MIB's appLocalIndex to specify the application being monitored or generated. The APM MIB provides the end-user view of the application performance, e.g., the Whois transaction time. The TPM MIB, through its tpmTransMetricDirTable, identifies a set of sub-application level transactions and their metrics, which are associated with the application. E.g., an implementation of the TPM MIB could report the DNS lookup time, the TCP connect time (to the Whois Server), the Whois Req/Resp download time. The SSPM MIB could be configured to generate synthetically, these Whois transactions. TPM MIBとSSPM MIBの両方が、モニタや生成するアプリケーショ ンを指定するために、APM MIBのアプリローカルインデックスに依存し ます。APM MIBはエンドユーザに見えるアプリケーション性能、例えば Whois処理時間、を供給します。TPM MIBは、 tpmTransMetricDirTableを通して、副アプリケーションレベル処理とそれらの 測定量を識別し、そしてアプリケーションと結び付けられます。例えば、TP M MIBの実装がDNS検索時間や、TCP接続時間(Whoisサーバに)、 Whois要求/応答ダウンロード時間を報告することができます。SSPM MIBは、総合的にこれらのWhois処理を生成するために配置されること ができました。 The testing model then is to first configure the traffic generation instrumentation through the SSPM MIB control function. This defines aspects of the synthetic traffic such as application type, targets, etc. Once the traffic generation is configured, the network management application can setup the monitoring instrumentation through the APM MIB and TPM MIB. These control the reporting periods, the type of data aggregation, etc. Once the tests are complete, the network management application retrieves the reports from the monitoring metrics control MIBs, e.g., APM MIB and TPM MIB. テストモデルはそれからSSPM MIB制御機能を通して、最初にトラ フィック生成器具を配置するはずです。これはアプリケーションタイプや目 標などのような合成のトラフィック面を定義します。トラフィック生成が設 定されると、ネットワーク管理アプリケーションがAPM MIBとTPM MIBを通してのモニタリング器具を設定できます。これらは報告周期や データ集約タイプなどを制御します。テストが終了すると、ネットワーク管 理アプリケーションはモニタリング測定制御MIB、例えば、APM MIB とTPM MIBから報告を検索します。 7. Acknowledgements 7. 謝辞 This memo is a product of the RMON MIB working group. In addition, the authors gratefully acknowledge the contributions by Lester D'Souza of NetScout Systems, Inc. このメモはRMON MIB作業グループの成果です。加えて著者はNetScout Systems社のLester D 'Souzaに感謝して貢献を認めます。 8. References 8. 参考文献 8.1. Normative References 8.1. 参照する参考文献 [RFC2819] Waldbusser, S., "Remote Network Monitoring Management Information Base", STD 59, RFC 2819, May 2000. 8.2. Informative References 8.2. 有益な参考文献 [RFC2026] Bradner, S., "The Internet Standards Process -- Revision 3", BCP 9, RFC 2026, October 1996. [RFC2578] McCloghrie, K., Perkins, D. and J. Schoenwaelder, Eds., "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, April 1999. [RFC2579] McCloghrie, K., Perkins, D. and J. Schoenwaelder, J., Eds., "Textual Conventions for SMIv2", STD 58, RFC 2579, April 1999. [RFC2580] McCloghrie, K., Perkins, D. and J. Schoenwaelder, J., Eds., "Conformance Statements for SMIv2", STD 58, RFC 2580, April 1999. [RFC3410] Case, J., Mundy, R., Partain, D. and B. Stewart, "Introduction and Applicability Statements for Internet-Standard Management Framework", RFC 3410, December 2002. [RFC1513] Waldbusser, S., "Token Ring Extensions to the Remote Network Monitoring MIB", RFC 1513, September 1993. [RFC2021] Waldbusser, S., "Remote Network Monitoring Management Information Base Version 2 using SMIv2", RFC 2021, January 1997. [RFC2895] Bierman, A., Bucci, C. and R. Iddon, "Remote Network Monitoring Management Information Base Protocol Identification Reference", RFC 2895, August 2000. [RFC2896] Bierman, A., Bucci, C. and R. Iddon, "Remote Network Monitoring MIB Protocol Identifier Macros", RFC 2896, August 2000. [RFC2613] Waterman, R., Lahaye, B., Romascanu, D. and S. Waldbusser, "Remote Network Monitoring MIB Extensions for Switched Networks Version 1.0", RFC 2613, June 1999. [RFC3144] Waldbusser, S., "Remote Monitoring MIB Extensions for Interface Parameters Monitoring", RFC 3144, August 2001. [RFC3287] Bierman, A., "Remote Monitoring MIB Extensions for Differentiated Services", RFC 3287, July 2002. [RFC3273] Waldbusser, S., "Remote Network Monitoring Management Information Base for High Capacity Networks", RFC 3273, July 2002. [APM] Waldbusser, S., "Application performance measurement MIB", Work in Progress. [RFC3395] Bierman, A., Bucci, C., Dietz, R. and A. Warth, "Remote Network Monitoring MIB Protocol Identifier Reference Extensions", RFC 3395, September 2002. [TPM] Dietz, R. and R.G.Cole, "Application Performance Measurement Framework Transport Performance Metrics MIB", Work in Progress. [SSPM] Kalbfleisch, K., Cole, R.G. and D. Romascanu, "Definition of Managed Objects for Synthetic Sources for Performance Monitoring Algorithms", Work in Progress. [RFC3434] Bierman, A. and K. McCloghrie, "Remote Monitoring MIB Extensions for High Capacity Alarms", RFC 3434, December 2002. [RFC2233] McCloghrie, K. and F. Kastenholz, "The Interfaces Group MIB Using SMIv2", RFC 2233, November 1997. [RFC2863] McCloghrie, K. and F. Kastenholz, "The Interfaces Group MIB", RFC 2863, June 2000. [RFC2330] Paxson, V., Almes, G., Mahdavi, J. and M. Mathis, "Framework for IP Performance Metrics", RFC 2330, May 1998. [OWDP] Shalunov, S., Teitelbaum, B. and M. Zekauskas, "A One-way Active Measurement Protocol", Work in Progress. [RAQMON-FRAMEWORK] Siddiqui, A., Romascanu, D. and E. Golovinsky, "Real-time Application Quality of Service Monitoring (RAQMON) Framework", Work in Progress. [RAQMON-MIB] Siddiqui, A., Romascanu, D., Golovinsky, E. and R. Smith, "Real-Time Application Quality of Service Monitoring (RAQMON) MIB", Work in Progress. 9. Security Considerations 9. セキュリティの考察 This document is a description of existing documents and as such it does not have any security impact. In order to understand the security-related issues of the different RMON documents, the reader is directed to the Security Considerations sections of the respective documents. この文書は既存の文書の記述です、それでセキュリティへの影響を持ちませ ん。さまざまなRMON文書のセキュリティ関連の問題を理解するために、 読者はそれぞれの文書のセキュリティの考察の章を見てください。 10. Authors' Addresses 10. 著者のアドレス Steve Waldbusser Phone: +1 650-948-6500 Fax: +1 650-745-0671 EMail: waldbusser@nextbeacon.com Carl W. Kalbfleisch NTT/VERIO 8700 Stemmons Freeway, Suite 211 Dallas, TX 75247 United States Phone: +1 972-906-2034 EMail: cwk@verio.net Robert G. Cole AT&T Labs Network Design and Performance Analysis Department 330 Saint John Street, 2nd Floor Havre de Grace, MD 21078 United States Phone: +1 410-939-8732 Fax: +1 410-939-8732 EMail: rgcole@att.com Dan Romascanu Avaya Atidim Technology Park, Bldg. #3 Tel Aviv, 61131 Israel Phone: +972-3-645-8414 EMail: dromasca@avaya.com 11. Full Copyright Statement 11. 著作権表示全文 Copyright (C) The Internet Society (2003). All Rights Reserved. 著作権(C)インターネット学会(2003)。すべての権利は保留される。 This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English. 上記著作権表示とこの段落が全ての複写や派生的な仕事につけられていれば、 この文書と翻訳は複写や他者への提供ができ、そしてコメントや説明や実装 を支援する派生的な仕事のためにこの文書の全部か一部を制約なく複写や出 版や配布できます。しかし、この文書自身は、英語以外の言葉への翻訳やイ ンターネット標準を開発する目的で必要な場合以外は、インターネット学会 や他のインターネット組織は著作権表示や参照を削除されるような変更がで きません、インターネット標準を開発する場合はインターネット標準化プロ セスで定義された著作権の手順に従われます。 The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assignees. 上に与えられた限定された許可は永久で、インターネット学会やその後継者 や譲渡者によって無効にされません。 This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. この文書とここに含む情報は無保証で供給され、そしてインターネット学会 とインターネット技術標準化タスクフォースは、特別にも暗黙にも、この情 報の利用が権利を侵害しないことや商業利用や特別の目的への利用に適当で ある事の保障を含め、すべての保証を拒否します。 Acknowledgement 謝辞 Funding for the RFC Editor function is currently provided by the Internet Society. RFCエディタ機能のための資金供給が現在インターネット学会によって 供給されます。