TUNNEL-MIB.txt
上传用户:wxp200602
上传日期:2007-10-30
资源大小:4028k
文件大小:13k
源码类别:

SNMP编程

开发平台:

Unix_Linux

  1. TUNNEL-MIB DEFINITIONS ::= BEGIN
  2. IMPORTS
  3.     MODULE-IDENTITY, OBJECT-TYPE, transmission,
  4.     Integer32, IpAddress             FROM SNMPv2-SMI
  5.     RowStatus                        FROM SNMPv2-TC
  6.     MODULE-COMPLIANCE, OBJECT-GROUP  FROM SNMPv2-CONF
  7.     ifIndex, InterfaceIndexOrZero    FROM IF-MIB;
  8. tunnelMIB MODULE-IDENTITY
  9.     LAST-UPDATED "9908241200Z" -- August 24, 1999
  10.     ORGANIZATION "IETF Interfaces MIB Working Group"
  11.     CONTACT-INFO
  12.             " Dave Thaler
  13.               Microsoft Corporation
  14.               One Microsoft Way
  15.               Redmond, WA  98052-6399
  16.               EMail: dthaler@dthaler.microsoft.com"
  17.     DESCRIPTION
  18.             "The MIB module for management of IP Tunnels, independent of
  19.             the specific encapsulation scheme in use."
  20.     REVISION     "9908241200Z" -- August 24, 1999
  21.     DESCRIPTION
  22.             "Initial version, published as RFC 2667."
  23.     ::= { transmission 131 }
  24. tunnelMIBObjects OBJECT IDENTIFIER ::= { tunnelMIB 1 }
  25. tunnel      OBJECT IDENTIFIER ::= { tunnelMIBObjects 1 }
  26. -- the IP Tunnel MIB-Group
  27. --
  28. -- a collection of objects providing information about
  29. -- IP Tunnels
  30. tunnelIfTable OBJECT-TYPE
  31.     SYNTAX     SEQUENCE OF TunnelIfEntry
  32.     MAX-ACCESS not-accessible
  33.     STATUS     current
  34.     DESCRIPTION
  35.             "The (conceptual) table containing information on configured
  36.             tunnels."
  37.     ::= { tunnel 1 }
  38. tunnelIfEntry OBJECT-TYPE
  39.     SYNTAX     TunnelIfEntry
  40.     MAX-ACCESS not-accessible
  41.     STATUS     current
  42.     DESCRIPTION
  43.             "An entry (conceptual row) containing the information on a
  44.             particular configured tunnel."
  45.     INDEX      { ifIndex }
  46.     ::= { tunnelIfTable 1 }
  47. TunnelIfEntry ::= SEQUENCE {
  48.     tunnelIfLocalAddress            IpAddress,
  49.     tunnelIfRemoteAddress           IpAddress,
  50.     tunnelIfEncapsMethod            INTEGER,
  51.     tunnelIfHopLimit                Integer32,
  52.     tunnelIfSecurity                INTEGER,
  53.     tunnelIfTOS                     Integer32
  54. }
  55. tunnelIfLocalAddress OBJECT-TYPE
  56.     SYNTAX     IpAddress
  57.     MAX-ACCESS read-only
  58.     STATUS     current
  59.     DESCRIPTION
  60.             "The address of the local endpoint of the tunnel (i.e., the
  61.             source address used in the outer IP header), or 0.0.0.0 if
  62.             unknown."
  63.     ::= { tunnelIfEntry 1 }
  64. tunnelIfRemoteAddress OBJECT-TYPE
  65.     SYNTAX     IpAddress
  66.     MAX-ACCESS read-only
  67.     STATUS     current
  68.     DESCRIPTION
  69.             "The address of the remote endpoint of the tunnel (i.e., the
  70.             destination address used in the outer IP header), or 0.0.0.0
  71.             if unknown."
  72.     ::= { tunnelIfEntry 2 }
  73. tunnelIfEncapsMethod OBJECT-TYPE
  74.     SYNTAX     INTEGER {
  75.                    other(1),   -- none of the following
  76.                    direct(2),  -- no intermediate header
  77.                    gre(3),     -- GRE encapsulation
  78.                    minimal(4), -- Minimal encapsulation
  79.                    l2tp(5),    -- L2TP encapsulation
  80.                    pptp(6),    -- PPTP encapsulation
  81.                    l2f(7),     -- L2F encapsulation
  82.                    udp(8),     -- UDP encapsulation
  83.                    atmp(9)     -- ATMP encapsulation
  84.                }
  85.     MAX-ACCESS read-only
  86.     STATUS     current
  87.     DESCRIPTION
  88.             "The encapsulation method used by the tunnel. The value
  89.             direct indicates that the packet is encapsulated directly
  90.             within a normal IPv4 header, with no intermediate header,
  91.             and unicast to the remote tunnel endpoint (e.g., an RFC 2003
  92.             IP-in-IP tunnel, or an RFC 1933 IPv6-in-IPv4 tunnel). The
  93.             value minimal indicates that a Minimal Forwarding Header
  94.             (RFC 2004) is inserted between the outer header and the
  95.             payload packet. The value UDP indicates that the payload
  96.             packet is encapsulated within a normal UDP packet (e.g., RFC
  97.             1234).  The remaining protocol-specific values indicate that
  98.             a header of the protocol of that name is inserted between
  99.             the outer header and the payload header."
  100.     ::= { tunnelIfEntry 3 }
  101. tunnelIfHopLimit OBJECT-TYPE
  102.     SYNTAX     Integer32 (0..255)
  103.     MAX-ACCESS read-write
  104.     STATUS     current
  105.     DESCRIPTION
  106.             "The TTL to use in the outer IP header. A value of 0
  107.             indicates that the value is copied from the payload's
  108.             header."
  109.     ::= { tunnelIfEntry 4 }
  110. tunnelIfSecurity OBJECT-TYPE
  111.     SYNTAX     INTEGER {
  112.                    none(1),   -- no security
  113.                    ipsec(2),  -- IPSEC security
  114.                    other(3)
  115.                }
  116.     MAX-ACCESS read-only
  117.     STATUS     current
  118.     DESCRIPTION
  119.             "The method used by the tunnel to secure the outer IP
  120.             header.  The value ipsec indicates that IPsec is used
  121.             between the tunnel endpoints for authentication or
  122.             encryption or both.  More specific security-related
  123.             information may be available in a MIB for the security
  124.             protocol in use."
  125.     ::= { tunnelIfEntry 5 }
  126. tunnelIfTOS OBJECT-TYPE
  127.     SYNTAX     Integer32 (-2..63)
  128.     MAX-ACCESS read-write
  129.     STATUS     current
  130.     DESCRIPTION
  131.             "The method used to set the high 6 bits of the TOS in the
  132.             outer IP header.  A value of -1 indicates that the bits are
  133.             copied from the payload's header. A value of -2 indicates
  134.             that a traffic conditioner is invoked and more information
  135.             may be available in a traffic conditioner MIB.  A value
  136.             between 0 and 63 inclusive indicates that the bit field is
  137.             set to the indicated value."
  138.     ::= { tunnelIfEntry 6 }
  139. tunnelConfigTable OBJECT-TYPE
  140.     SYNTAX     SEQUENCE OF TunnelConfigEntry
  141.     MAX-ACCESS not-accessible
  142.     STATUS     current
  143.     DESCRIPTION
  144.             "The (conceptual) table containing information on configured
  145.             tunnels.  This table can be used to map a set of tunnel
  146.             endpoints to the associated ifIndex value.  It can also be
  147.             used for row creation.  Note that every row in the
  148.             tunnelIfTable with a fixed destination address should have a
  149.             corresponding row in the tunnelConfigTable, regardless of
  150.             whether it was created via SNMP."
  151.     ::= { tunnel 2 }
  152. tunnelConfigEntry OBJECT-TYPE
  153.     SYNTAX     TunnelConfigEntry
  154.     MAX-ACCESS not-accessible
  155.     STATUS     current
  156.     DESCRIPTION
  157.             "An entry (conceptual row) containing the information on a
  158.             particular configured tunnel."
  159.     INDEX      { tunnelConfigLocalAddress,
  160.                  tunnelConfigRemoteAddress,
  161.                  tunnelConfigEncapsMethod,
  162.                  tunnelConfigID }
  163.     ::= { tunnelConfigTable 1 }
  164. TunnelConfigEntry ::= SEQUENCE {
  165.     tunnelConfigLocalAddress            IpAddress,
  166.     tunnelConfigRemoteAddress           IpAddress,
  167.     tunnelConfigEncapsMethod            INTEGER,
  168.     tunnelConfigID                      Integer32,
  169.     tunnelConfigIfIndex                 InterfaceIndexOrZero,
  170.     tunnelConfigStatus                  RowStatus
  171. }
  172. tunnelConfigLocalAddress OBJECT-TYPE
  173.     SYNTAX     IpAddress
  174.     MAX-ACCESS not-accessible
  175.     STATUS     current
  176.     DESCRIPTION
  177.             "The address of the local endpoint of the tunnel, or 0.0.0.0
  178.             if the device is free to choose any of its addresses at
  179.             tunnel establishment time."
  180.     ::= { tunnelConfigEntry 1 }
  181. tunnelConfigRemoteAddress OBJECT-TYPE
  182.     SYNTAX     IpAddress
  183.     MAX-ACCESS not-accessible
  184.     STATUS     current
  185.     DESCRIPTION
  186.             "The address of the remote endpoint of the tunnel."
  187.     ::= { tunnelConfigEntry 2 }
  188. tunnelConfigEncapsMethod OBJECT-TYPE
  189.     SYNTAX     INTEGER {
  190.                    other(1),   -- none of the following
  191.                    direct(2),  -- no intermediate header
  192.                    gre(3),     -- GRE encapsulation
  193.                    minimal(4), -- Minimal encapsulation
  194.                    l2tp(5),    -- L2TP encapsulation
  195.                    pptp(6),    -- PPTP encapsulation
  196.                    l2f(7),     -- L2F encapsulation
  197.                    udp(8),     -- UDP encapsulation
  198.                    atmp(9)
  199.                }
  200.     MAX-ACCESS not-accessible
  201.     STATUS     current
  202.     DESCRIPTION
  203.             "The encapsulation method used by the tunnel."
  204.     ::= { tunnelConfigEntry 3 }
  205. tunnelConfigID OBJECT-TYPE
  206.     SYNTAX     Integer32 (1..2147483647)
  207.     MAX-ACCESS not-accessible
  208.     STATUS     current
  209.     DESCRIPTION
  210.             "An identifier used to distinguish between multiple tunnels
  211.             of the same encapsulation method, with the same endpoints.
  212.             If the encapsulation protocol only allows one tunnel per set
  213.             of endpoint addresses (such as for GRE or IP-in-IP), the
  214.             value of this object is 1.  For encapsulation methods (such
  215.             as L2F) which allow multiple parallel tunnels, the manager
  216.             is responsible for choosing any ID which does not conflict
  217.             with an existing row, such as choosing a random number."
  218.     ::= { tunnelConfigEntry 4 }
  219. tunnelConfigIfIndex OBJECT-TYPE
  220.     SYNTAX     InterfaceIndexOrZero
  221.     MAX-ACCESS read-only
  222.     STATUS     current
  223.     DESCRIPTION
  224.             "If the value of tunnelConfigStatus for this row is active,
  225.             then this object contains the value of ifIndex corresponding
  226.             to the tunnel interface.  A value of 0 is not legal in the
  227.             active state, and means that the interface index has not yet
  228.             been assigned."
  229.     ::= { tunnelConfigEntry 5 }
  230. tunnelConfigStatus OBJECT-TYPE
  231.     SYNTAX     RowStatus
  232.     MAX-ACCESS read-create
  233.     STATUS     current
  234.     DESCRIPTION
  235.             "The status of this row, by which new entries may be
  236.             created, or old entries deleted from this table. The agent
  237.             need not support setting this object to createAndWait or
  238.             notInService since there are no other writable objects in
  239.             this table, and writable objects in rows of corresponding
  240.             tables such as the tunnelIfTable may be modified while this
  241.             row is active.
  242.             To create a row in this table for an encapsulation method
  243.             which does not support multiple parallel tunnels with the
  244.             same endpoints, the management station should simply use a
  245.             tunnelConfigID of 1, and set tunnelConfigStatus to
  246.             createAndGo.  For encapsulation methods such as L2F which
  247.             allow multiple parallel tunnels, the management station may
  248.             select a pseudo-random number to use as the tunnelConfigID
  249.             and set tunnelConfigStatus to createAndGo.  In the event
  250.             that this ID is already in use and an inconsistentValue is
  251.             returned in response to the set operation, the management
  252.             station should simply select a new pseudo-random number and
  253.             retry the operation.
  254.             Creating a row in this table will cause an interface index
  255.             to be assigned by the agent in an implementation-dependent
  256.             manner, and corresponding rows will be instantiated in the
  257.             ifTable and the tunnelIfTable.  The status of this row will
  258.             become active as soon as the agent assigns the interface
  259.             index, regardless of whether the interface is operationally
  260.             up.
  261.             Deleting a row in this table will likewise delete the
  262.             corresponding row in the ifTable and in the tunnelIfTable."
  263.     ::= { tunnelConfigEntry 6 }
  264. -- conformance information
  265. tunnelMIBConformance
  266.                   OBJECT IDENTIFIER ::= { tunnelMIB 2 }
  267. tunnelMIBCompliances
  268.                   OBJECT IDENTIFIER ::= { tunnelMIBConformance 1 }
  269. tunnelMIBGroups  OBJECT IDENTIFIER ::= { tunnelMIBConformance 2 }
  270. -- compliance statements
  271. tunnelMIBCompliance MODULE-COMPLIANCE
  272.     STATUS  current
  273.     DESCRIPTION
  274.             "The compliance statement for the IP Tunnel MIB."
  275.     MODULE  -- this module
  276.     MANDATORY-GROUPS { tunnelMIBBasicGroup }
  277.         OBJECT      tunnelIfHopLimit
  278.         MIN-ACCESS  read-only
  279.         DESCRIPTION
  280.             "Write access is not required."
  281.         OBJECT      tunnelIfTOS
  282.         MIN-ACCESS  read-only
  283.         DESCRIPTION
  284.             "Write access is not required."
  285.         OBJECT      tunnelConfigStatus
  286.         MIN-ACCESS  read-only
  287.         DESCRIPTION
  288.             "Write access is not required."
  289.    ::= { tunnelMIBCompliances 1 }
  290. -- units of conformance
  291. tunnelMIBBasicGroup OBJECT-GROUP
  292.     OBJECTS { tunnelIfLocalAddress, tunnelIfRemoteAddress,
  293.        tunnelIfEncapsMethod, tunnelIfHopLimit, tunnelIfTOS,
  294.        tunnelIfSecurity, tunnelConfigIfIndex, tunnelConfigStatus }
  295.     STATUS  current
  296.     DESCRIPTION
  297.             "A collection of objects to support basic management of IP
  298.             Tunnels."
  299.     ::= { tunnelMIBGroups 1 }
  300. END