home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_q_t / draft-ietf-rmonmib-smon-01.txt < prev    next >
Text File  |  1997-07-22  |  71KB  |  1,962 lines

  1.  
  2.  
  3.  
  4.  
  5.      Remote Network Monitoring MIB Extensions for Switched Networks
  6.                               Version 1.0
  7.  
  8.  
  9.                         <draft-ietf-rmonmib-smon-01.txt>
  10.  
  11.  
  12.                                         July 15, 1997
  13.  
  14.                                         Richard Waterman
  15.                                         rwaterma@msn.com
  16.  
  17.                                         Bill Lahaye
  18.                                         Cabletron Systems
  19.                                         lahaye@ctron.com
  20.  
  21.                                         Dan Romascanu
  22.                                         Madge Networks
  23.                                         dromasca@madge.com
  24.  
  25.                                         Steve Waldbusser
  26.                                         INS
  27.                                         waldbusser@ins.com
  28.  
  29.  
  30.  
  31. Status of this Memo
  32.  
  33.    This document is an Internet-Draft.  Internet-Drafts are working
  34.    documents of the Internet Engineering Task Force (IETF), its areas,
  35.    and its working groups.  Note that other groups may also distribute
  36.    working documents as Internet-Drafts.
  37.  
  38.    Internet-Drafts are draft documents valid for a maximum of six months
  39.    and may be updated, replaced, or obsoleted by other documents at any
  40.    time.  It is inappropriate to use Internet- Drafts as reference
  41.    material or to cite them other than as ``work in progress.''
  42.  
  43.    To learn the current status of any Internet-Draft, please check the
  44.    ``1id-abstracts.txt'' listing contained in the Internet- Drafts
  45.    Shadow Directories on ds.internic.net (US East Coast), nic.nordu.net
  46.    (Europe), ftp.isi.edu (US West Coast), or munnari.oz.au (Pacific
  47.    Rim).
  48.  
  49. Abstract
  50.  
  51.    This memo defines a portion of the Management Information Base (MIB)
  52.    for use with network management protocols in TCP/IP-based internets.
  53.  
  54.  
  55.  
  56. Romascanu, et. al.                                              [Page 1]
  57.  
  58. INTERNET-DRAFT                                                 July 1997
  59.  
  60.  
  61.    In particular, it defines objects for managing remote network
  62.    monitoring devices in switched networks environments.
  63.  
  64. Table of Contents
  65.  
  66.    Status of this Memo                                             1
  67.    Abstract                                                        1
  68.    1. The Network Management Framework                             3
  69.    2. Overview                                                     3
  70.       2.1 Remote Network Management Goals                          4
  71.       2.2 Switched Networks Monitoring                             5
  72.       2.3 Mechanisms for Monitoring Switched Networks              6
  73.           2.3.1 DataSource Objects                                 6
  74.           2.3.2 Copy Port                                          7
  75.           2.3.3 Vlan Monitoring                                    8
  76.       2.4  Relationship to Other MIBs                              9
  77.            2.4.1 The RMON and RMON2 MIBs                           9
  78.            2.4.2 The Interfaces Group MIB                         10
  79.            2.4.3 The Entity MIB                                   10
  80.            2.4.4 The Bridge MIB                                   11
  81.       2.5 Relationship with IEEE 802.1 Standards                  11
  82.    3. SMON/RMON Groups                                            11
  83.       3.1 ProbeCapabilities Additions                             11
  84.       3.2 smonVlanStats                                           12
  85.       3.3 smonPrioStats                                           12
  86.       3.4 dataSourceCaps                                          12
  87.       3.5 portCopyConfig                                          13
  88.    4. Control of Remote Network Monitoring Devices                14
  89.    5. Definitions                                                 14
  90.    6. References                                                  34
  91.    7. Security Considerations                                     36
  92.    8. Authors' Addresses                                          36
  93.  
  94. 1. The Network Management Framework
  95.  
  96.    The Internet-standard Network Management Framework consists of three
  97.    components. They are:
  98.  
  99.    RFC 1902 [1] which defines the SMI, the mechanisms used for
  100.    describing and naming objects for the purpose of management.
  101.  
  102.    RFC 1213, STD 17, [3] which defines MIB-II, the core set of managed
  103.    objects for the Internet suite of protocols.
  104.  
  105.    RFC 1905 [4] which defines the SNMP, the protocol used for network
  106.    access to managed objects.
  107.  
  108.    The Framework permits new objects to be defined for the purpose of
  109.  
  110.  
  111.  
  112. Romascanu, et. al.                                              [Page 2]
  113.  
  114. INTERNET-DRAFT                                                 July 1997
  115.  
  116.  
  117.    experimentation and evaluation.
  118.  
  119.    Managed objects are accessed via a virtual information store, termed
  120.    the Management Information Base or MIB.  Within a given MIB module,
  121.    objects are defined using the SMI's OBJECT-TYPE macro.  At a minimum,
  122.    each object has a name, a syntax, an access-level, and an
  123.    implementation-status.
  124.  
  125.    The name is an object identifier, an administratively assigned name,
  126.    which specifies an object type. The object type together with an
  127.    object instance serves to uniquely identify a specific instantiation
  128.    of the object.  For human convenience, we often use a textual string,
  129.    termed the object descriptor, to also refer to the object type.
  130.  
  131.    The syntax of an object type defines the abstract data structure
  132.    corresponding to that object type. The ASN.1 [6] language is used for
  133.    this purpose.  However, RFC 1902 purposely restricts the ASN.1
  134.    constructs which may be used.  These restrictions are explicitly made
  135.    for simplicity.
  136.  
  137.    The access-level of an object type defines whether it makes "protocol
  138.    sense" to read and/or write the value of an instance of the object
  139.    type.  (This access-level is independent of any administrative
  140.    authorization policy.)
  141.  
  142.    The implementation-status of an object type indicates whether the
  143.    object is mandatory, optional, obsolete, or deprecated.
  144.  
  145. 2. Overview
  146.  
  147.    This document continues the architecture created in the RMON MIB [12]
  148.    by providing RMON analysis for switched networks(SMON).
  149.  
  150.    Remote network monitoring devices, often called monitors or probes,
  151.    are instruments that exist for the purpose of managing a network.
  152.    Often these remote probes are stand-alone devices and devote
  153.    significant internal resources for the sole purpose of managing a
  154.    network.  An organization may employ many of these devices, one per
  155.    network segment, to manage its internet. In addition, these devices
  156.    may be used for a network management service provider to access a
  157.    client network, often geographically remote.
  158.  
  159.    The objects defined in this document are intended as an interface
  160.    between an RMON agent and an RMON management application and are not
  161.    intended for direct manipulation by humans.  While some users may
  162.    tolerate the direct display of some of these objects, few will
  163.    tolerate the complexity of manually manipulating objects to
  164.    accomplish row creation.  These functions should be handled by the
  165.  
  166.  
  167.  
  168. Romascanu, et. al.                                              [Page 3]
  169.  
  170. INTERNET-DRAFT                                                 July 1997
  171.  
  172.  
  173.    management application.
  174.  
  175. 2.1 Remote Network Management Goals
  176.  
  177.        o Offline Operation
  178.  
  179.            There are sometimes conditions when a management
  180.            station will not be in constant contact with its
  181.            remote monitoring devices.  This is sometimes by
  182.            design in an attempt to lower communications costs
  183.            (especially when communicating over a WAN or
  184.            dialup link), or by accident as network failures
  185.            affect the communications between the management
  186.            station and the probe.
  187.  
  188.            For this reason, this MIB allows a probe to be
  189.            configured to perform diagnostics and to collect
  190.            statistics continuously, even when communication with
  191.            the management station may not be possible or
  192.            efficient.  The probe may then attempt to notify
  193.            the management station when an exceptional condition
  194.            occurs.  Thus, even in circumstances where
  195.            communication between management station and probe is
  196.            not continuous, fault, performance, and configuration
  197.            information may be continuously accumulated and
  198.            communicated to the management station conveniently
  199.            and efficiently.
  200.  
  201.        o Proactive Monitoring
  202.  
  203.            Given the resources available on the monitor, it
  204.            is potentially helpful for it continuously to run
  205.            diagnostics and to log network performance.  The
  206.            monitor is always available at the onset of any
  207.            failure.  It can notify the management station of the
  208.            failure and can store historical statistical
  209.            information about the failure.  This historical
  210.            information can be played back by the management
  211.            station in an attempt to perform further diagnosis
  212.            into the cause of the problem.
  213.  
  214.  
  215.        o Problem Detection and Reporting
  216.  
  217.            The monitor can be configured to recognize
  218.            conditions, most notably error conditions, and
  219.            continuously to check for them.  When one of these
  220.            conditions occurs, the event may be logged, and
  221.  
  222.  
  223.  
  224. Romascanu, et. al.                                              [Page 4]
  225.  
  226. INTERNET-DRAFT                                                 July 1997
  227.  
  228.  
  229.            management stations may be notified in a number of
  230.            ways.
  231.  
  232.        o Value Added Data
  233.  
  234.            Because a remote monitoring device represents a
  235.            network resource dedicated exclusively to network
  236.            management functions, and because it is located
  237.            directly on the monitored portion of the network, the
  238.            remote network monitoring device has the opportunity
  239.            to add significant value to the data it collects.
  240.            For instance, by highlighting those hosts on the
  241.            network that generate the most traffic or errors, the
  242.            probe can give the management station precisely the
  243.            information it needs to solve a class of problems.
  244.  
  245.  
  246.        o Multiple Managers
  247.  
  248.            An organization may have multiple management stations
  249.            for different units of the organization, for different
  250.            functions (e.g. engineering and operations), and in an
  251.            attempt to provide disaster recovery.  Because
  252.            environments with multiple management stations are
  253.            common, the remote network monitoring device has to
  254.            deal with more than own management station,
  255.            potentially using its resources concurrently.
  256.  
  257. 2.2 Switched Networks Monitoring
  258.  
  259.    This document addresses issues related to applying "Remote
  260.    Technology" to Switch Networks. Switches today differ from standard
  261.    shared media protocols:
  262.  
  263.  
  264.    1)   Data is not, in general, broadcast.  This may be caused by the
  265.         switch architecture  or by the connection-oriented nature of the
  266.         data. This means, therefore, the monitoring non-broadcast
  267.         traffic needs to be considered.
  268.  
  269.  
  270.    2)   Monitoring the multiple entry and exit points from a switching
  271.         device requires a vast amount of resources - memory and CPU, and
  272.         aggregation of the data in logical packets of information,
  273.         determined by the application needs.
  274.  
  275.  
  276.    3)   Switching incorporates logical segmentation such as Virtual LANs
  277.  
  278.  
  279.  
  280. Romascanu, et. al.                                              [Page 5]
  281.  
  282. INTERNET-DRAFT                                                 July 1997
  283.  
  284.  
  285.         (vLANs).
  286.  
  287.  
  288.    4)   Switching incorporates packet prioritization.
  289.  
  290.  
  291.    5)   Data across the switch fabric can be in the form of cells. Like
  292.         RMON, SMON is only concerned with the monitoring of packets.
  293.  
  294.  
  295.    Differences such as these make monitoring difficult.  The current
  296.    RMON-1 and RMON-2 standards do not provide for things that are unique
  297.    to switches or switched environments.
  298.  
  299.    In order to overcome the limitations of the existing standards, new
  300.    monitoring mechanisms have been implemented by vendors of switching
  301.    equipment. All these monitoring strategies are currently proprietary
  302.    in nature.
  303.  
  304.    This document attempts to provide the framework to include different
  305.    switching strategies and allow for monitoring operations consistent
  306.    with the RMON framework. This MIB is limited to monitoring, and con-
  307.    trol operations aimed in providing monitoring data for RMON probes.
  308.  
  309. 2.3 Mechanisms for Monitoring Switched Networks
  310.  
  311.    The following mechanisms are used by SMON devices, for the purpose of
  312.    monitoring switched networks.
  313.  
  314. 2.3.1 DataSource Objects
  315.  
  316.    The RMON MIB standard [12] defines data source objects which point to
  317.    MIB-II interfaces, identified by instances of ifIndex objects.
  318.  
  319.    The SMON MIB extends this concept and allows for other types of
  320.    objects to be defined as data sources for RMON and/or SMON data.
  321.    Three forms of dataSources are described:
  322.  
  323.          ifIndex.<I>
  324.  
  325.           Traditional RMON dataSources.  Called 'port-based'
  326.           for ifType.<I> not equal to 'propVirtual(53)'.
  327.  
  328.  
  329.          smonVlanDataSource.<V>
  330.  
  331.           A dataSource of this form refers to a 'Packet-based VLAN' and
  332.           is called a 'VLAN-based' dataSource. <V> is the VLAN ID, as
  333.  
  334.  
  335.  
  336. Romascanu, et. al.                                              [Page 6]
  337.  
  338. INTERNET-DRAFT                                                 July 1997
  339.  
  340.  
  341.           defined by the IEEE 802.1Q standard [14].
  342.  
  343.  
  344.          entPhysicalEntry.<N>
  345.  
  346.           A dataSource of this form refers to a physical entity within
  347.           the agent and is called an 'entity-based' dataSource.
  348.  
  349.    In addition to these new dataSource types, SMON introduces a new
  350.    group called dataSourceCapsTable to aid an NMS to discover dataSource
  351.    identity and attributes.
  352.  
  353.    The extended data source mechanism supported by the SMON MIB allows
  354.    for the use of external collection points, similar to the one defined
  355.    and supported by the RMON-1 and RMON-2 MIBs, as well as internal col-
  356.    lection points(e.g. propVirtual ifTable entry, entPhysicalEntry).
  357.    The latter reflects either data sources which may be the result of
  358.    aggregation(e.g.switch-wide) or internal channels of physical enti-
  359.    ties, which have the capability of being monitored by an SMON probe.
  360.  
  361.  
  362. 2.3.2 Copy Port
  363.  
  364.    In order to make the switching devices support RMON statistics, many
  365.    vendors have implemented a port copy feature, allowing traffic to be
  366.    replicated from switch port to switch port. Several levels of confi-
  367.    guration are possible:
  368.  
  369.       1) 1 src port to 1 dst port
  370.       2) N src ports  to 1 dst port
  371.       3) M src ports to N dst ports
  372.  
  373.    The SMON standard presents a standard MIB interface which allows for
  374.    the control of this function.
  375.  
  376.    Note that this function can apply to devices that have no other SMON
  377.    or RMON functionality than  copy port. The agent of such a device
  378.    would support only the portCopyCaps and the portCopyConfig MIB
  379.    groups, out of the whole SMON MIB.  Switch vendors are encouraged to
  380.    implement this subset of the SMON MIB, as it would allow for standard
  381.    port copy configuration from the same NMS application that does RMON
  382.    or SMON.
  383.  
  384.    Port copy may cause congestion problems on the SMON device. This
  385.    situation is more likely occur when copying from a port of higher
  386.    speed to a port of lower speed or copy from multiple port to a single
  387.    port.
  388.  
  389.  
  390.  
  391.  
  392. Romascanu, et. al.                                              [Page 7]
  393.  
  394. INTERNET-DRAFT                                                 July 1997
  395.  
  396.  
  397.    Particular implementations may chose to build protection mechanisms
  398.    that would prevent creation of new port copy links, when the capacity
  399.    of the destination port is exceeded. The MIB allows for implementa-
  400.    tions to (if supported) instrument a destination drop count on port
  401.    copy to provide NMS applications a sense of the quality of data
  402.    presented at the destination port.
  403.  
  404.  
  405. 2.3.3 Vlan Monitoring
  406.  
  407.    Vlan monitoring can be accomplished by using a VLAN-based dataSource
  408.    and/or by configuring smonVlanIdStats and/or smonVlanPrioStats col-
  409.    lections.  These functions allow VLAN-ID or user priority distribu-
  410.    tions per dataSource. Vlan monitoring provides a high-level view of
  411.    total Vlan usages and relative non-unicast traffic usage as well as a
  412.    profile of Vlan priority as defined in the 3-bit user_priority field.
  413.  
  414.  
  415.    NOTE: priority stats reflect what was parsed from the packet, not
  416.    what priority, if any, was necessarily granted by the switch.
  417.  
  418. 2.4  Relationship to Other MIBs
  419.  
  420. 2.4.1 The RMON and RMON2 MIBs
  421.  
  422.    The Remote Monitoring MIB (RMON-1) [12] provides several management
  423.    functions that may be directly or indirectly applicable to switched
  424.    networks.
  425.  
  426.    The port copy mechanisms defined by the RMON MIB allow for the desti-
  427.    nation ports to become data source for any RMON-1 statistics. How-
  428.    ever, an NMS application should check whether it is in the device
  429.    capability(portCopyCap) to filter errors from a source to a destina-
  430.    tion port and whether this capability is enabled, in order to provide
  431.    a correct interpretation of the copied port traffic.
  432.  
  433.    RMON I host and matrix group statistics entries may be aggregated by
  434.    use of the extended dataSource capability defined in SMON. RMON II
  435.    groups are similarly extended through the use of SMON's dataSource
  436.    definition.
  437.  
  438.    RMON-1 also defines a simple thresholding monitoring mechanism,
  439.    event-logging and event-notification for any MIB instance; SMON util-
  440.    izes the alarms and events groups from RMON-1 without modification.
  441.    These groups should be implemented on SMON devices if a simple thres-
  442.    holding mechanism is desired.
  443.  
  444.  
  445.  
  446.  
  447.  
  448. Romascanu, et. al.                                              [Page 8]
  449.  
  450. INTERNET-DRAFT                                                 July 1997
  451.  
  452.  
  453.    The RMON II usrHistory group (user-defined history collection) should
  454.    be implemented by an SMON device if a history collection mechanism is
  455.    desired for smonStats entries.
  456.  
  457. 2.4.2 The Interfaces Group MIB
  458.  
  459.    The Interfaces Group MIB [5], [17] extends aspects of MIB-II [3].
  460.    This document discusses the 'interfaces' group of MIB-II, especially
  461.    the experience gained from the definition of numerous media- specific
  462.    MIB modules for use in conjunction with the 'interfaces' group for
  463.    managing various sub-layers beneath the internetwork- layer.  It
  464.    specifies clarifications to, and extensions of, the architectural
  465.    issues within the previous model used for the 'interfaces' group.
  466.  
  467.    The Interfaces Group MIB also includes a MIB module.  As well as
  468.    including new MIB definitions to support the architectural exten-
  469.    sions, this MIB module also re-specifies the 'interfaces' group of
  470.    MIB-II in a manner that is both compliant to the SNMPv2 SMI and
  471.    semantically- identical to the existing SNMPv1-based definitions.
  472.  
  473.    The SMON MIB utilizes the propVirtual(53) ifType defined in The
  474.    Interfaces Group MIB [17] to provide SMON and RMON with new
  475.    dataSources such as Vlans and internal monitoring points. NMS appli-
  476.    cations should consult the SMON dataSource capabilities group
  477.    (dataSourceCap) for a description of these virtual interfaces.
  478.  
  479. 2.4.3 The Entity MIB
  480.  
  481.    The scope of the Entity MIB [13] is to allow an NMS to interrogate a
  482.    standard SNMP context and thereby discover what logical and physical
  483.    entities exist, how to access the MIB information of each logical
  484.    entity, and the relationships between the various entities. The MIB
  485.    should support both a single agent or multiple agents in one physical
  486.    entity.
  487.  
  488.    A "physical entity" or "physical component" represents an identifi-
  489.    able physical resource within a managed system. Zero or more logical
  490.    entities may utilize a physical resource at any given time. It is an
  491.    implementation-specific manner as to which physical components are
  492.    represented by an agent in the EntPhysicalTable.  Typically, physical
  493.    resources (e.g. communications ports, backplanes, sensors, daughter-
  494.    cards, power supplies, the overall chassis, the overall switch),
  495.    which can be managed via functions associated with one or more logi-
  496.    cal entities are included in the MIB.
  497.  
  498.    The SMON MIB does not mandate Entity MIB support, but allows for phy-
  499.    sical entities, as defined by this MIB to be defined as SMON data
  500.    sources. For such cases, the support for the EntPhysicalTable is
  501.  
  502.  
  503.  
  504. Romascanu, et. al.                                              [Page 9]
  505.  
  506. INTERNET-DRAFT                                                 July 1997
  507.  
  508.  
  509.    required.
  510.  
  511. 2.4.4 The Bridge MIB
  512.  
  513.    One of the important indicators for measuring the effectiveness of a
  514.    switching device is the ratio between the number of forwarded frames
  515.    and the number of dropped frames at the switch port.
  516.  
  517.    It is out of the scope of this MIB to provide instrumentation infor-
  518.    mation relative to switching devices. However, such indication may be
  519.    part of other MIB modules.
  520.  
  521.    For instance the Bridge MIB [18] provides such MIB objects, for the
  522.    802.1 bridges (dot1dTpPortInFrames, dot1dTpPortInDiscards) and
  523.    switches managed according to the 802.1 bridge model may provide this
  524.    information.
  525.  
  526. 2.5 Relationship with IEEE 802.1 Standards
  527.  
  528.    The SMON MIB provides simple statistics per vLAN and priority levels.
  529.    Those two categories of statistics are of higher importance for
  530.    switched networks managers. Interoperability for those features is
  531.    ensured by the use of the IEEE 802.1 p/Q standards ([14], [15])
  532.    defined by the IEEE 802.1 WG. Interoperability from the SMON MIB
  533.    point of view is ensured by referencing the IEEE definition of vLANs
  534.    and priority levels, for the SMON statistics.
  535.  
  536. 3. SMON/RMON Groups
  537.  
  538. 3.1 ProbeCapabilities Additions
  539.  
  540.    The RMON probeCapabilities bitmask needs to be republished with some
  541.    new BIT definitions for the SMON MIB:
  542.  
  543.        - smonVlanStats(33)
  544.          The probe supports the smonVlanStats object group.
  545.  
  546.        - smonPrioStats(34)
  547.          The probe supports the smonPrioStats object group.
  548.  
  549.        - dataSource(35)
  550.          The probe supports the dataSource object group.
  551.  
  552.        - portCopy(36)
  553.          The probe supports the portCopy object group.
  554.  
  555.  
  556.    NOTE: bits 27-32 are reserved for HC-RMON MIB groups.
  557.  
  558.  
  559.  
  560. Romascanu, et. al.                                             [Page 10]
  561.  
  562. INTERNET-DRAFT                                                 July 1997
  563.  
  564.  
  565.  
  566.  
  567. 3.2 smonVlanStats
  568.  
  569.    The smonVlanStats MIB group includes the control and statistics
  570.    objects related to 802.1q Vlans. Specific statistics per 802.1q vir-
  571.    tual LAN are supported. The group provides a high level view of total
  572.    Vlan usage, and relative non-unicast traffic usage.
  573.  
  574.    It is an implementation-specific matter as to how the agent deter-
  575.    mines the proper default-VLAN for untagged or priority-tagged frames.
  576.  
  577. 3.3 smonPrioStats
  578.  
  579.    The smonPrioStatsTable provides a distribution based on the
  580.    user_priority field in the VLAN header.
  581.  
  582.    Note that this table merely reports priority as encoded in VLAN
  583.    headers, not the priority (if any) given the frame for actual switch-
  584.    ing purposes.
  585.  
  586.  
  587. 3.4 dataSourceCaps
  588.  
  589.    The dataSourceCaps MIB group identifies all supported data sources on
  590.    an SMON device. An NMS may use this table to discover the RMON and
  591.    Copy Port attributes of each data source.
  592.  
  593.    Upon restart of the agent, the dataSourceTable, ifTable and entPhysi-
  594.    calTable are initialized for the available data sources. The agent
  595.    may modify these tables as data sources become known or are
  596.    removed(e.g. hot swap of interfaces, chassis cards or the discovery
  597.    of Vlan usage).  It is understood that dataSources representing VLANs
  598.    may not always be instantiated immediately upon restart, but rather
  599.    as VLAN usage is detected by the agent.  The agent should attempt to
  600.    create dataSource and interface entries for all dataSources as soon
  601.    as possible.
  602.  
  603.    For each dataSourceCapsEntry representing a VLAN or entPhysicalEntry,
  604.    the agent must create an associated ifEntry with a ifType value of
  605.    'propVirtual(53)'.  This ifEntry will be used as the actual value in
  606.    RMON control table dataSource objects.  The assigned ifIndex value is
  607.    copied into the associated dataSourceCapsIfIndex object.
  608.  
  609. 3.5 portCopyConfig
  610.  
  611.    The portCopyConfig MIB group includes the objects defined for the
  612.    control of the port copy functionality in a device.
  613.  
  614.  
  615.  
  616. Romascanu, et. al.                                             [Page 11]
  617.  
  618. INTERNET-DRAFT                                                 July 1997
  619.  
  620.  
  621.    The standard does not place a limit on the mode by which this copy
  622.    function may be used:
  623.  
  624.    Mode 1 --  1:1 Copy
  625.  
  626.       Single dataSource copied to a single destination dataSource.
  627.       Agent may limit configuration based on ifTypes, ifSpeeds, half-
  628.       duplex/full-duplex, or agent resources.  In this mode the single
  629.       instance of the portCopyDstDroppedFrames object refers to dropped
  630.       frames on the portCopyDest interface.
  631.  
  632.    Mode 2 --  N:1 Copy
  633.  
  634.       Multiple dataSources copied to a single destination dataSource.
  635.       Agent may limit configuration based on ifTypes, ifSpeeds, half-
  636.       duplex/full-duplex, portCopyDest over-subscription, or agent
  637.       resources.  In this mode all N instances of the portCopyDstDrop-
  638.       pedFrames object should contain the same value, and refer to
  639.       dropped frames on the portCopyDest interface.
  640.  
  641.    Mode 3 --  N:M Copy
  642.  
  643.       Multiple dataSources copied to multiple destination dataSources.
  644.       Agent may limit configuration based on ifTypes, ifSpeeds, half-
  645.       duplex/full-duplex, portCopyDest over-subscription, or agent
  646.       resources.  In this mode all N instances of the portCopyDstDrop-
  647.       pedFrames object should the droppedFrames counter associated with
  648.       the portCopyDest INDEX value for the specific entry, and refer to
  649.       the total dropped frames on that portCopyDest interface (i.e., a
  650.       single droppedFrames counter is maintained for each value of M).
  651.  
  652.    The rows do not have an OwnerString, since multiple rows may be part
  653.    of the same portCopy operation. The agent is expected to activate or
  654.    deactivate entries one at a time, based on the rowStatus for the
  655.    given row.  This can lead to unpredictable results in Modes 2 and 3
  656.    in applications utilizing the portCopy target traffic, if multiple
  657.    PDUs are used to fully configure the operation.  It is recommended
  658.    that an entire portCopy operation be configured in one SetRequest PDU
  659.    if possible.
  660.  
  661.    The portCopyDest object may not reference an interface associated
  662.    with a packet-based VLAN (rmonVlanDataSource.V), but this dataSource
  663.    type may be used as a portCopySource.
  664.  
  665. 4.  Control of Remote Network Monitoring Devices
  666.  
  667.    Due to the complex nature of the available functions in these dev-
  668.    ices, the functions often need user configuration.  In many cases,
  669.  
  670.  
  671.  
  672. Romascanu, et. al.                                             [Page 12]
  673.  
  674. INTERNET-DRAFT                                                 July 1997
  675.  
  676.  
  677.    the function requires parameters to be set up for a data collection
  678.    operation.  The operation can proceed only after these parameters are
  679.    fully set up.
  680.  
  681.    Many functional groups in this MIB have one or more tables in which
  682.    to set up control parameters, and one or more data tables in which to
  683.    place the results of the operation.  The control tables are typically
  684.    read/write in nature, while the data tables are typically read/only.
  685.    Because the parameters in the control table often describe resulting
  686.    data in the data table, many of the parameters can be modified only
  687.    when the control entry is not active.  Thus, the method for modifying
  688.    these parameters is to de-activate the entry, perform the SNMP Set
  689.    operations to modify the entry, and then re-activate the entry.
  690.    Deleting the control entry causes the deletion of any associated data
  691.    entries, which also gives a convenient method for reclaiming the
  692.    resources used by the associated data.
  693.  
  694.    Some objects in this MIB provide a mechanism to execute an action on
  695.    the remote monitoring device.  These objects may execute an action as
  696.    a result of a change in the state of the object.  For those objects
  697.    in this MIB, a request to set an object to the same value as it
  698.    currently holds would thus cause no action to occur.
  699.  
  700.    To facilitate control by multiple managers, resources have to be
  701.    shared among the managers.  These resources are typically the memory
  702.    and computation resources that a function requires.
  703.  
  704.    The control mechanisms defined and used in this MIB are the same as
  705.    those defined in the RMON MIB [11], for control functionality and
  706.    interaction with multiple managers.
  707.  
  708. 5. Definitions
  709.  
  710. SMON-MIB DEFINITIONS ::= BEGIN
  711.  
  712. IMPORTS
  713.         MODULE-IDENTITY, OBJECT-TYPE, Counter32,
  714.         Integer32, Counter64, experimental
  715.                 FROM SNMPv2-SMI
  716.         mib-2, ifType
  717.                 FROM RFC1213-MIB
  718.         RowStatus, TEXTUAL-CONVENTION, RowPointer
  719.                 FROM SNMPv2-TC
  720.         OwnerString
  721.                 FROM RMON-MIB
  722.         LastCreateTime, DataSource, rmonConformance
  723.                 FROM RMON2-MIB
  724.         InterfaceIndex
  725.  
  726.  
  727.  
  728. Romascanu, et. al.                                             [Page 13]
  729.  
  730. INTERNET-DRAFT                                                 July 1997
  731.  
  732.  
  733.                 FROM IF-MIB
  734.         MODULE-COMPLIANCE, OBJECT-GROUP
  735.                 FROM SNMPv2-CONF;
  736.  
  737. switchRMON MODULE-IDENTITY
  738.         LAST-UPDATED "9707030000Z"
  739.         ORGANIZATION "IETF RMON MIB Working Group"
  740.         CONTACT-INFO
  741.         "IETF RMONMIB WG Mailing list: rmonmib@cisco.com
  742.  
  743.                 Rich Waterman
  744.                 Allot Networks Inc.
  745.                 Phone:  +1 408 559 0253
  746.                 Email: rwaterma@msn.com
  747.  
  748.                 Bill Lahaye
  749.                 Cabletron Systems
  750.                 Phone:  +1 603 337 5211
  751.                 Email:  lahaye@ctron.com
  752.  
  753.                 Dan Romascanu
  754.                 Madge Networks
  755.                 Phone:  +972 3 645 8414
  756.                 Email: dromasca@madge.com
  757.  
  758.                 Steven Waldbusser
  759.                 International Network Services
  760.                 Phone: (415) 254-4251
  761.                 EMail: waldbusser@ins.com"
  762.  
  763.         DESCRIPTION
  764.                 "The MIB module for managing remote monitoring device
  765.                  implementations for Switched Networks"
  766.         ::= { experimental 1000 }
  767.  
  768. smonMIBObjects OBJECT IDENTIFIER ::= { switchRMON 1 }
  769.  
  770. dataSourceCaps          OBJECT IDENTIFIER ::= {smonMIBObjects 1}
  771. smonStats               OBJECT IDENTIFIER ::= {smonMIBObjects 2}
  772. portCopyConfig          OBJECT IDENTIFIER ::= {smonMIBObjects 3}
  773. smonRegistrationPoints  OBJECT IDENTIFIER ::= {smonMIBObjects 4}
  774.  
  775. -- Textual Conventions
  776. --
  777. SmonDataSource ::= TEXTUAL-CONVENTION
  778.     STATUS        current
  779.     DESCRIPTION
  780.         "Identifies the source of the data that the associated function
  781.  
  782.  
  783.  
  784. Romascanu, et. al.                                             [Page 14]
  785.  
  786. INTERNET-DRAFT                                                 July 1997
  787.  
  788.  
  789.          is configured to analyse. This macro extends the DataSource
  790.          Textual Convention defined by RMON-2 [11] to the following data
  791.          source types:
  792.  
  793.          - ifIndex.<I>
  794.          DataSources of this traditional form are called 'port-based',
  795.          but only if ifType.<I> is not equal to 'propVirtual(53)'.
  796.  
  797.          - smonVlanDataSource.<V>
  798.          A dataSource of this form refers to a 'Packet-based VLAN' and
  799.          is called a 'VLAN-based' dataSource. <V> is the VLAN ID, as defined
  800.          by the IEEE 802.1Q standard [14].
  801.  
  802.         - entPhysicalEntry.<N>
  803.          A dataSource of this form refers to a physical entity within
  804.          the agent (e.g. entPhysicalClass = backplane(4)) and is called
  805.          an 'entity-based' dataSource."
  806.     SYNTAX      OBJECT IDENTIFIER
  807.  
  808. -- dataSourceCaps MIB group - defines SMON data source and port copy
  809. -- capabilities for devices supporting SMON.
  810.  
  811. -- A NMS application will check this MIB group and retrieve information about
  812. -- the SMON capabilities of the device before applying SMON control operations
  813. -- to the device.
  814.  
  815.  
  816. -- dataSourceCapsTable: defines capabilities of RMON data sources
  817.  
  818. dataSourceCapsTable OBJECT-TYPE
  819.     SYNTAX      SEQUENCE OF DataSourceCapsEntry
  820.     MAX-ACCESS  not-accessible
  821.     STATUS      current
  822.     DESCRIPTION
  823.         "This table describes RMON data sources and port copy capabilities.
  824.         An NMS may use this table to discover the identity and attributes of
  825.         the data sources on a given agent implementation. Similar to the
  826.         probeCapabilities object, actual row-creation operations will succeed
  827.         or fail based on the resources available ans parameter values used
  828.         in each row-creation operation.
  829.  
  830.         Upon restart of the RMON agent, the dataSourceTable, ifTable, and
  831.         perhaps entPhysicalTable are initialized for the available dataSources.
  832.  
  833.         For each dataSourceCapsEntry representing a VLAN or entPhysicalEntry
  834.         the agent must create an associated ifEntry with a ifType value of
  835.         'propVirtual(53)'. This ifEntry will be used as the actual value
  836.         in RMON control table dataSource objects.  The assigned ifIndex value
  837.  
  838.  
  839.  
  840. Romascanu, et. al.                                             [Page 15]
  841.  
  842. INTERNET-DRAFT                                                 July 1997
  843.  
  844.  
  845.         is copied into the associated dataSourceCapsIfIndex object.
  846.  
  847.         It is understood that dataSources representing VLANs may not always
  848.         be instantiated immediately upon restart, but rather as VLAN usage
  849.         is detected by the agent.  The agent should attempt to create
  850.         dataSource and interface entries for all dataSources as soon as
  851.         possible."
  852. ::= { dataSourceCaps 1 }
  853.  
  854. dataSourceCapsEntry  OBJECT-TYPE
  855.     SYNTAX      DataSourceCapsEntry
  856.     MAX-ACCESS  not-accessible
  857.     STATUS      current
  858.     DESCRIPTION
  859.         "Entries per data source containing descriptions of data source and
  860.          port copy capabilities. This table is populated by the RMON agent
  861.          with one entry for each supported data source."
  862. INDEX { IMPLIED dataSourceCapsObject }
  863. ::= { dataSourceCapsTable 1 }
  864.  
  865. DataSourceCapsEntry ::= SEQUENCE {
  866.         dataSourceCapsObject
  867.                 SmonDataSource,
  868.         dataSourceRmonCaps
  869.                 BITS,
  870.         dataSourceCopyCaps
  871.                 BITS,
  872.         dataSourceCapsIfIndex
  873.                 InterfaceIndex
  874.         }
  875.  
  876. dataSourceCapsObject OBJECT-TYPE
  877.     SYNTAX      SmonDataSource
  878.     MAX-ACCESS  not-accessible
  879.     STATUS      current
  880.     DESCRIPTION
  881.         "Defines an object that can be a SMON data source or a
  882.           source or a destination for a port copy operation."
  883.     ::= { dataSourceCapsEntry 1  }
  884.  
  885. dataSourceRmonCaps OBJECT-TYPE
  886.     SYNTAX BITS {
  887.            countErrFrames(0),
  888.            countAllGoodFrames(1),
  889.            countAnyRmonTables(2)
  890.            }
  891.     MAX-ACCESS read-only
  892.     STATUS current
  893.  
  894.  
  895.  
  896. Romascanu, et. al.                                             [Page 16]
  897.  
  898. INTERNET-DRAFT                                                 July 1997
  899.  
  900.  
  901.     DESCRIPTION
  902.         " General attributes of the specified dataSource.
  903.         Note that these are static attributes, which should not
  904.         be adjusted because of current resources or configuration.
  905.  
  906.       - countErrFrames(0)
  907.         The agent sets this bit for the dataSource if errored frames
  908.         received on this dataSource can actually be monitored by the agent.
  909.         The agent clears this bit is any errored frames are not visible to
  910.         the RMON data collector.
  911.  
  912.       - countAllGoodFrames(1)
  913.         The agent sets this bit for the dataSource if all good frames received
  914.         on this dataSource can actually be monitored by the agent.
  915.         The agent clears this bit if any good frames are not visible for RMON
  916.         collection, e.g., the dataSource is a non-promiscuous interface or an
  917.         internal switch interface which may not receives frames which were
  918.         switched in hardware or dropped by the bridge forwarding function.
  919.  
  920.       - countAnyRmonTables(2)
  921.         The agent sets this bit if this dataSource can actually be used in
  922.         any of the implemented RMON tables, resources notwithstanding.
  923.         The agent clears this bit if this dataSourceCapsEntry is present
  924.         simply to identify a dataSource that may only be used as
  925.         portCopySource and/or a portCopyDest, but not the source of an
  926.         actual RMON data collection."
  927.     ::= { dataSourceCapsEntry 2  }
  928.  
  929. dataSourceCopyCaps OBJECT-TYPE
  930.     SYNTAX BITS {
  931.         copySourcePort(0),
  932.         copyDestPort(1),
  933.         copySrcTxTraffic(2),
  934.         copySrcRxTraffic(3),
  935.         countDstDropEvents(4),
  936.         copyErrFrames(5),
  937.         copyUnalteredFrames(6),
  938.         copyAllGoodFrames(7)
  939.         }
  940.     MAX-ACCESS   read-only
  941.     STATUS       current
  942.     DESCRIPTION
  943.         " PortCopy function capabilities of the specified dataSource.
  944.     Note that these are static capabilities, which should not be adjusted
  945.     because of current resources or configuration.
  946.  
  947.       - copySourcePort(0)
  948.         The agent sets this bit if this dataSource is capable of acting
  949.  
  950.  
  951.  
  952. Romascanu, et. al.                                             [Page 17]
  953.  
  954. INTERNET-DRAFT                                                 July 1997
  955.  
  956.  
  957.         as a source of a portCopy operation. The agent clears this bit
  958.         otherwise.
  959.  
  960.       - copyDestPort(1)
  961.         The agent sets this bit if this dataSource is capable of acting as
  962.         a destination of a portCopy operation. The agent clears this bit
  963.         otherwise.
  964.  
  965.       - copySrcTxTraffic(2)
  966.         If the copySourcePort bit is set:
  967.           The agent sets this bit if this dataSource is capable of
  968.           copying frames transmitted out this portCopy source.
  969.           The agent clears this bit otherwise.  This function is
  970.           needed to support full-duplex ports.
  971.         Else this bit should be cleared.
  972.  
  973.       - copySrcRxTraffic(3)
  974.         If the copySourcePort bit is set:
  975.           The agent sets this bit if this dataSource is capable of
  976.           copying frames received on this portCopy source.
  977.           The agent clears this bit otherwise. This function is
  978.           needed to support full-duplex ports.
  979.         Else this bit should be cleared.
  980.  
  981.       - countDstDropEvents(4)
  982.         If the copyDestPort bit is set:
  983.           The agent sets this bit if it is capable of incrementing the
  984.           portCopyDstDroppedFrames, when thisdataSource is the target
  985.           of a portCopy operation and a frame destined to this dataSource is
  986.           dropped (for RMONcounting purposes).
  987.         Else this BIT should be cleared.
  988.  
  989.       - copyErrFrames(5)
  990.         If the copySourcePort bit is set:
  991.           The agent sets this bit if it is capable of copying all errored
  992.           frames from this portCopy source-port, for errored frames
  993.           received on this dataSource.
  994.         Else this BIT should be cleared.
  995.  
  996.       - copyUnalteredFrames(6)
  997.         If the copySourcePort bit is set:
  998.           The agent sets this bit if it is capable of copying all frames
  999.           from this portCopy source-port without alteration in any way;
  1000.           including, but not limited to:
  1001.              - truncation (with or without CRC regeneration)
  1002.              - proprietary header insertion
  1003.              - MAC header rewrite
  1004.              - VLAN retagging
  1005.  
  1006.  
  1007.  
  1008. Romascanu, et. al.                                             [Page 18]
  1009.  
  1010. INTERNET-DRAFT                                                 July 1997
  1011.  
  1012.  
  1013.         Else this bit should be cleared.
  1014.  
  1015.       - copyAllGoodFrames(7)
  1016.         If the copySourcePort bit is set:
  1017.           The agent sets this bit for the dataSource if all good frames
  1018.           received on this dataSource are normally capable of being copied
  1019.           by the agent. The agent clears this bit if any good frames are
  1020.           not visible for the RMON portCopy operation, e.g., the dataSource
  1021.           is a non-promiscuous interface or an internal switch interface
  1022.           which may not receive frames which were switched in hardware or
  1023.           dropped by the bridge forwarding function.
  1024.         Else this bit should be cleared."
  1025.     ::= { dataSourceCapsEntry 3  }
  1026.  
  1027. dataSourceCapsIfIndex OBJECT-TYPE
  1028.    SYNTAX       InterfaceIndex
  1029.    MAX-ACCESS   read-only
  1030.    STATUS       current
  1031.    DESCRIPTION
  1032.         "This object contains the ifIndex value of the ifEntry associated
  1033.          with this smonDataSource."
  1034.     ::= { dataSourceCapsEntry 4  }
  1035.  
  1036. -- The SMON Statistics MIB Group
  1037.  
  1038. -- aggregated statistics for IEEE 802.1Q VLAN environments.
  1039.  
  1040. -- VLAN statistics can be gathered in two different ways; either by using a
  1041. -- dataSource referencing a VLAN (sec. 3.3.6) or by configuring
  1042. -- smonVlanIdStats and/or smonVlanPrioStats collections. These functions
  1043. -- allow a VLAN-ID or user priority distributions per dataSource,
  1044. -- auto-populated by the agent in a manner similar to the RMON1 hostTable.
  1045.  
  1046. -- Only good frames are counted in the tables described in this section.
  1047.  
  1048.  
  1049. -- VLAN ID Stats
  1050.  
  1051. -- smonVlanStatsControlTable allows configuration of VLAN-ID collections.
  1052.  
  1053. smonVlanStatsControlTable OBJECT-TYPE
  1054.     SYNTAX      SEQUENCE OF SmonVlanStatsControlEntry
  1055.     MAX-ACCESS  not-accessible
  1056.     STATUS      current
  1057.     DESCRIPTION
  1058.         "Controls the setup of vLAN statistics tables."
  1059.     ::= { smonStats 1 }
  1060.  
  1061.  
  1062.  
  1063.  
  1064. Romascanu, et. al.                                             [Page 19]
  1065.  
  1066. INTERNET-DRAFT                                                 July 1997
  1067.  
  1068.  
  1069. smonVlanStatsControlEntry OBJECT-TYPE
  1070.     SYNTAX      SmonVlanStatsControlEntry
  1071.     MAX-ACCESS  not-accessible
  1072.     STATUS      current
  1073.     DESCRIPTION
  1074.         "A conceptual row in the smonVlanStatsControlTable.
  1075.          An example of the indexing of this entry is
  1076.          smonVlanStatsControlCreateTime.7"
  1077.     INDEX { smonVlanStatsControlIndex }
  1078.     ::= { smonVlanStatsControlTable 1 }
  1079.  
  1080. SmonVlanStatsControlEntry ::= SEQUENCE {
  1081.     smonVlanStatsControlIndex                Integer32,
  1082.     smonVlanStatsControlDataSource       SmonDataSource,
  1083.     smonVlanStatsControlCreateTime       LastCreateTime,
  1084.     smonVlanStatsControlOwner               OwnerString,
  1085.     smonVlanStatsControlStatus                RowStatus
  1086. }
  1087.  
  1088. smonVlanStatsControlIndex OBJECT-TYPE
  1089.     SYNTAX      Integer32 (1..65535)
  1090.     MAX-ACCESS  not-accessible
  1091.     STATUS      current
  1092.     DESCRIPTION
  1093.         "A unique arbitrary index for this smonVlanStatsControlEntry."
  1094.     ::= { smonVlanStatsControlEntry 1 }
  1095.  
  1096. smonVlanStatsControlDataSource OBJECT-TYPE
  1097.     SYNTAX      SmonDataSource
  1098.     MAX-ACCESS  read-create
  1099.     STATUS      current
  1100.     DESCRIPTION
  1101.         "The source of data for this set of vLAN statistics.
  1102.  
  1103.         This object may not be modified if the associated
  1104.         smonVlanStatsControlStatus object is equal to active(1)."
  1105.     ::= { smonVlanStatsControlEntry 2 }
  1106.  
  1107. smonVlanStatsControlCreateTime OBJECT-TYPE
  1108.     SYNTAX     LastCreateTime
  1109.     MAX-ACCESS read-only
  1110.     STATUS     current
  1111.     DESCRIPTION
  1112.         "The value of sysUpTime when this control entry was last
  1113.         activated. This can be used by the management station to
  1114.         ensure that the table has not been deleted and recreated
  1115.         between polls."
  1116.     ::= { smonVlanStatsControlEntry 3 }
  1117.  
  1118.  
  1119.  
  1120. Romascanu, et. al.                                             [Page 20]
  1121.  
  1122. INTERNET-DRAFT                                                 July 1997
  1123.  
  1124.  
  1125. smonVlanStatsControlOwner OBJECT-TYPE
  1126.     SYNTAX      OwnerString
  1127.     MAX-ACCESS  read-create
  1128.     STATUS      current
  1129.     DESCRIPTION
  1130.         "The entity that configured this entry and is
  1131.         therefore using the resources assigned to it."
  1132.     ::= { smonVlanStatsControlEntry 4 }
  1133.  
  1134. smonVlanStatsControlStatus OBJECT-TYPE
  1135.     SYNTAX      RowStatus
  1136.     MAX-ACCESS  read-create
  1137.     STATUS      current
  1138.     DESCRIPTION
  1139.         "The status of this row.
  1140.  
  1141.         An entry may not exist in the active state unless all
  1142.         objects in the entry have an appropriate value.
  1143.  
  1144.         If this object is not equal to active(1), all associated
  1145.         entries in the smonVlanStatsStatsTable shall be deleted."
  1146.     ::= { smonVlanStatsControlEntry 5 }
  1147.  
  1148. -- The VLAN Statistics Table
  1149. -- The smonVlanIdStatsTable provides a distribution based on the IEEE 802.1Q
  1150. -- VLAN-ID (VID), for each frame attributed to the data source for the
  1151. -- collection.
  1152.  
  1153. -- This function applies the same rules for attributing frames to VLAN-based
  1154. -- collections. RMON VLAN statistics are collected after the Ingress Rules
  1155. -- defined in section 3.13 of the VLAN Specification (P802.1Q/D4)
  1156. -- are applied.
  1157.  
  1158. -- It is possible that entries in this table will be garbage-collected, based
  1159. -- on agent resources, and VLAN configuration. Agents are encouraged to
  1160. -- support all 4096 index values and not garbage collect this table.
  1161.  
  1162. smonVlanIdStatsTable  OBJECT-TYPE
  1163.     SYNTAX     SEQUENCE OF SmonVlanIdStatsEntry
  1164.     MAX-ACCESS not-accessible
  1165.     STATUS     current
  1166.     DESCRIPTION
  1167.         "Contains the vLAN statistics data."
  1168.     ::= { smonStats 2 }
  1169.  
  1170. smonVlanIdStatsEntry  OBJECT-TYPE
  1171.     SYNTAX     SmonVlanIdStatsEntry
  1172.     MAX-ACCESS not-accessible
  1173.  
  1174.  
  1175.  
  1176. Romascanu, et. al.                                             [Page 21]
  1177.  
  1178. INTERNET-DRAFT                                                 July 1997
  1179.  
  1180.  
  1181.     STATUS     current
  1182.     DESCRIPTION
  1183.         "A conceptual row in smonVlanIdStatsTable."
  1184.     INDEX { smonVlanStatsControlIndex, smonVlanIdStatsId }
  1185.     ::= { smonVlanIdStatsTable 1 }
  1186.  
  1187. SmonVlanIdStatsEntry ::= SEQUENCE {
  1188.     smonVlanIdStatsId                             Integer32,
  1189.     smonVlanIdStatsTotalPkts                      Counter32,
  1190.     smonVlanIdStatsTotalOverflowPkts              Counter32,
  1191.     smonVlanIdStatsTotalHCPkts                    Counter64,
  1192.     smonVlanIdStatsTotalOctets                    Counter32,
  1193.     smonVlanIdStatsTotalOverflowOctets            Counter32,
  1194.     smonVlanIdStatsTotalHCOctets                  Counter64,
  1195.     smonVlanIdStatsNUcastPkts                     Counter32,
  1196.     smonVlanIdStatsNUcastOverflowPkts             Counter32,
  1197.     smonVlanIdStatsNUcastHCPkts                   Counter64,
  1198.     smonVlanIdStatsNUcastOctets                   Counter32,
  1199.     smonVlanIdStatsNUcastOverflowOctets           Counter32,
  1200.     smonVlanIdStatsNUcastHCOctets                 Counter64,
  1201.     smonVlanIdStatsCreateTime                     LastCreateTime
  1202.  }
  1203.  
  1204. smonVlanIdStatsId OBJECT-TYPE
  1205.     SYNTAX     Integer32 (0..4095)
  1206.     MAX-ACCESS not-accessible
  1207.     STATUS     current
  1208.     DESCRIPTION
  1209.         "The unique identifier of the vLAN monitored for
  1210.          this specific statistics collection.
  1211.  
  1212.         According to [14] tagged packets match the VID for the range between
  1213.         1 and 4095. An external RMON probe may detect VID=0 on a Inter Switch
  1214.         Link, in which case the packet belongs to a vLAN determined by the
  1215.         PVID of the ingress port. The vLAN belonging of such a packet can be
  1216.         determined only by a RMON probe internal to the switch."
  1217.     REFERENCE
  1218.         "Draft Standard for Virtual Bridged Local Area Networks, P802.1Q/D6,
  1219.           chapter 3.13"
  1220.     ::= { smonVlanIdStatsEntry 1 }
  1221.  
  1222. smonVlanIdStatsTotalPkts OBJECT-TYPE
  1223.     SYNTAX     Counter32
  1224.     MAX-ACCESS read-only
  1225.     STATUS     current
  1226.     DESCRIPTION
  1227.         "The total number of packets counted on
  1228.          this vLAN."
  1229.  
  1230.  
  1231.  
  1232. Romascanu, et. al.                                             [Page 22]
  1233.  
  1234. INTERNET-DRAFT                                                 July 1997
  1235.  
  1236.  
  1237.     ::= { smonVlanIdStatsEntry 2 }
  1238.  
  1239. smonVlanIdStatsTotalOverflowPkts OBJECT-TYPE
  1240.     SYNTAX     Counter32
  1241.     MAX-ACCESS read-only
  1242.     STATUS     current
  1243.     DESCRIPTION
  1244.         "The number of times the associated smonVlanIdStatsTotalPkts
  1245.          counter has overflowed."
  1246.     ::= { smonVlanIdStatsEntry 3 }
  1247.  
  1248. smonVlanIdStatsTotalHCPkts OBJECT-TYPE
  1249.     SYNTAX     Counter64
  1250.     MAX-ACCESS read-only
  1251.     STATUS     current
  1252.     DESCRIPTION
  1253.         " The total number of packets counted on
  1254.          this vLAN."
  1255.     ::= { smonVlanIdStatsEntry 4 }
  1256.  
  1257. smonVlanIdStatsTotalOctets OBJECT-TYPE
  1258.     SYNTAX     Counter32
  1259.     MAX-ACCESS read-only
  1260.     STATUS     current
  1261.     DESCRIPTION
  1262.         "The total number of octets counted on
  1263.          this vLAN."
  1264.     ::= { smonVlanIdStatsEntry 5 }
  1265.  
  1266. smonVlanIdStatsTotalOverflowOctets OBJECT-TYPE
  1267.     SYNTAX     Counter32
  1268.     MAX-ACCESS read-only
  1269.     STATUS     current
  1270.     DESCRIPTION
  1271.         "The number of times the associated smonVlanIdStatsTotalOctets
  1272.          counter has overflowed."
  1273.     ::= { smonVlanIdStatsEntry 6 }
  1274.  
  1275. smonVlanIdStatsTotalHCOctets OBJECT-TYPE
  1276.     SYNTAX     Counter64
  1277.     MAX-ACCESS read-only
  1278.     STATUS     current
  1279.     DESCRIPTION
  1280.         " The total number of octets counted on
  1281.          this vLAN."
  1282.     ::= { smonVlanIdStatsEntry 7 }
  1283.  
  1284. smonVlanIdStatsNUcastPkts OBJECT-TYPE
  1285.  
  1286.  
  1287.  
  1288. Romascanu, et. al.                                             [Page 23]
  1289.  
  1290. INTERNET-DRAFT                                                 July 1997
  1291.  
  1292.  
  1293.     SYNTAX     Counter32
  1294.     MAX-ACCESS read-only
  1295.     STATUS     current
  1296.     DESCRIPTION
  1297.         "The total number of non-unicast packets counted on
  1298.          this vLAN."
  1299.     ::= { smonVlanIdStatsEntry 8 }
  1300.  
  1301. smonVlanIdStatsNUcastOverflowPkts OBJECT-TYPE
  1302.     SYNTAX     Counter32
  1303.     MAX-ACCESS read-only
  1304.     STATUS     current
  1305.     DESCRIPTION
  1306.         "The number of times the associated smonVlanIdStatsNUcastPkts
  1307.          counter has overflowed."
  1308.     ::= { smonVlanIdStatsEntry 9 }
  1309.  
  1310. smonVlanIdStatsNUcastHCPkts OBJECT-TYPE
  1311.     SYNTAX     Counter64
  1312.     MAX-ACCESS read-only
  1313.     STATUS     current
  1314.     DESCRIPTION
  1315.         " The total number of non-unicast packets counted on
  1316.          this vLAN."
  1317.     ::= { smonVlanIdStatsEntry 10 }
  1318.  
  1319. smonVlanIdStatsNUcastOctets OBJECT-TYPE
  1320.     SYNTAX     Counter32
  1321.     MAX-ACCESS read-only
  1322.     STATUS     current
  1323.     DESCRIPTION
  1324.         "The total number of non-unicast octets counted on
  1325.          this vLAN."
  1326.     ::= { smonVlanIdStatsEntry 11 }
  1327.  
  1328. smonVlanIdStatsNUcastOverflowOctets OBJECT-TYPE
  1329.     SYNTAX     Counter32
  1330.     MAX-ACCESS read-only
  1331.     STATUS     current
  1332.     DESCRIPTION
  1333.         "The number of times the associated smonVlanIdStatsNUcastOctets
  1334.          counter has overflowed."
  1335.     ::= { smonVlanIdStatsEntry 12 }
  1336.  
  1337. smonVlanIdStatsNUcastHCOctets OBJECT-TYPE
  1338.     SYNTAX     Counter64
  1339.     MAX-ACCESS read-only
  1340.     STATUS     current
  1341.  
  1342.  
  1343.  
  1344. Romascanu, et. al.                                             [Page 24]
  1345.  
  1346. INTERNET-DRAFT                                                 July 1997
  1347.  
  1348.  
  1349.     DESCRIPTION
  1350.         " The total number of Non-unicast octets counted on
  1351.          this vLAN."
  1352.     ::= { smonVlanIdStatsEntry 13 }
  1353.  
  1354. smonVlanIdStatsCreateTime OBJECT-TYPE
  1355.     SYNTAX     LastCreateTime
  1356.     MAX-ACCESS read-only
  1357.     STATUS     current
  1358.     DESCRIPTION
  1359.         "The value of sysUpTime when this entry was last activated.
  1360.         This can be used by the management station to ensure that the
  1361.         entry has not been deleted and recreated between polls."
  1362.     ::= { smonVlanIdStatsEntry 14 }
  1363.  
  1364. -- smonPrioStatsControlTable allows configuration of collections based on the
  1365. -- value of the 3-bit user priority field encoded in the TCI. Note that this
  1366. -- table merely reports priority as encoded in the VLAN headers, not the
  1367. -- priority (if any) given to the frame for the actual switching purposes.
  1368.  
  1369. smonPrioStatsControlTable OBJECT-TYPE
  1370.     SYNTAX      SEQUENCE OF SmonPrioStatsControlEntry
  1371.     MAX-ACCESS  not-accessible
  1372.     STATUS      current
  1373.     DESCRIPTION
  1374.         "Controls the setup of priority statistics tables."
  1375.     ::= { smonStats 3 }
  1376.  
  1377. smonPrioStatsControlEntry OBJECT-TYPE
  1378.     SYNTAX      SmonPrioStatsControlEntry
  1379.     MAX-ACCESS  not-accessible
  1380.     STATUS      current
  1381.     DESCRIPTION
  1382.         "A conceptual row in the smonPrioStatsControlTable.
  1383.  
  1384.          An example of the indexing of this entry is
  1385.          smonPrioStatsControlCreateTime.7"
  1386.     INDEX { smonPrioStatsControlIndex }
  1387.     ::= { smonPrioStatsControlTable 1 }
  1388.  
  1389. SmonPrioStatsControlEntry ::= SEQUENCE {
  1390.     smonPrioStatsControlIndex                Integer32,
  1391.     smonPrioStatsControlDataSource       SmonDataSource,
  1392.     smonPrioStatsControlCreateTime       LastCreateTime,
  1393.     smonPrioStatsControlOwner               OwnerString,
  1394.     smonPrioStatsControlStatus                RowStatus
  1395. }
  1396.  
  1397.  
  1398.  
  1399.  
  1400. Romascanu, et. al.                                             [Page 25]
  1401.  
  1402. INTERNET-DRAFT                                                 July 1997
  1403.  
  1404.  
  1405. smonPrioStatsControlIndex OBJECT-TYPE
  1406.     SYNTAX      Integer32 (1..65535)
  1407.     MAX-ACCESS  not-accessible
  1408.     STATUS      current
  1409.     DESCRIPTION
  1410.         "A unique arbitrary index for this smonPrioStatsControlEntry."
  1411.     ::= { smonPrioStatsControlEntry 1 }
  1412.  
  1413. smonPrioStatsControlDataSource OBJECT-TYPE
  1414.     SYNTAX      SmonDataSource
  1415.     MAX-ACCESS  read-create
  1416.     STATUS      current
  1417.     DESCRIPTION
  1418.         "The source of data for this set of vLAN statistics.
  1419.  
  1420.         This object may not be modified if the associated
  1421.         smonPrioStatsControlStatus object is equal to active(1)."
  1422.     ::= { smonPrioStatsControlEntry 2 }
  1423.  
  1424. smonPrioStatsControlCreateTime OBJECT-TYPE
  1425.     SYNTAX     LastCreateTime
  1426.     MAX-ACCESS read-only
  1427.     STATUS     current
  1428.     DESCRIPTION
  1429.         "The value of sysUpTime when this control entry was last
  1430.         activated. This can be used by the management station to
  1431.         ensure that the table has not been deleted and recreated
  1432.         between polls."
  1433.     ::= { smonPrioStatsControlEntry 3 }
  1434.  
  1435. smonPrioStatsControlOwner OBJECT-TYPE
  1436.     SYNTAX      OwnerString
  1437.     MAX-ACCESS  read-create
  1438.     STATUS      current
  1439.     DESCRIPTION
  1440.         "The entity that configured this entry and is
  1441.         therefore using the resources assigned to it."
  1442.     ::= { smonPrioStatsControlEntry 4 }
  1443.  
  1444. smonPrioStatsControlStatus OBJECT-TYPE
  1445.     SYNTAX      RowStatus
  1446.     MAX-ACCESS  read-create
  1447.     STATUS      current
  1448.     DESCRIPTION
  1449.         "The status of this row.
  1450.  
  1451.         An entry may not exist in the active state unless all
  1452.         objects in the entry have an appropriate value.
  1453.  
  1454.  
  1455.  
  1456. Romascanu, et. al.                                             [Page 26]
  1457.  
  1458. INTERNET-DRAFT                                                 July 1997
  1459.  
  1460.  
  1461.         If this object is not equal to active(1), all associated
  1462.         entries in the smonPrioStatsStatsTable shall be deleted."
  1463.     ::= { smonPrioStatsControlEntry 5 }
  1464.  
  1465. -- The Priority Statistics Table
  1466.  
  1467. smonPrioStatsTable  OBJECT-TYPE
  1468.     SYNTAX     SEQUENCE OF SmonPrioStatsEntry
  1469.     MAX-ACCESS not-accessible
  1470.     STATUS     current
  1471.     DESCRIPTION
  1472.         "Contains the priority statistics."
  1473.     ::= { smonStats 4 }
  1474.  
  1475. smonPrioStatsEntry  OBJECT-TYPE
  1476.     SYNTAX     SmonPrioStatsEntry
  1477.     MAX-ACCESS not-accessible
  1478.     STATUS     current
  1479.     DESCRIPTION
  1480.         "A conceptual row in smonPrioStatsTable."
  1481.     INDEX { smonPrioStatsControlIndex, smonPrioStatsId }
  1482.     ::= { smonPrioStatsTable 1 }
  1483.  
  1484. SmonPrioStatsEntry ::= SEQUENCE {
  1485.     smonPrioStatsId                       Integer32,
  1486.     smonPrioStatsPkts                     Counter32,
  1487.     smonPrioStatsOverflowPkts             Counter32,
  1488.     smonPrioStatsHCPkts                   Counter64,
  1489.     smonPrioStatsOctets                   Counter32,
  1490.     smonPrioStatsOverflowOctets           Counter32,
  1491.     smonPrioStatsHCOctets                 Counter64
  1492. }
  1493.  
  1494. smonPrioStatsId OBJECT-TYPE
  1495.     SYNTAX     Integer32 (0..7)
  1496.     MAX-ACCESS not-accessible
  1497.     STATUS     current
  1498.     DESCRIPTION
  1499.         "The unique identifier of the priority level monitored for
  1500.          this specific statistics collection."
  1501.     REFERENCE
  1502.         " Draft Standard for Virtual Bridged Local Area Networks, P802.1Q/D6,
  1503.           chapter 4.3.2.1"
  1504.     ::= { smonPrioStatsEntry 1 }
  1505.  
  1506. smonPrioStatsPkts OBJECT-TYPE
  1507.     SYNTAX     Counter32
  1508.     MAX-ACCESS read-only
  1509.  
  1510.  
  1511.  
  1512. Romascanu, et. al.                                             [Page 27]
  1513.  
  1514. INTERNET-DRAFT                                                 July 1997
  1515.  
  1516.  
  1517.     STATUS     current
  1518.     DESCRIPTION
  1519.         "The total number of packets counted on
  1520.          this priority level."
  1521.     ::= { smonPrioStatsEntry 2 }
  1522.  
  1523. smonPrioStatsOverflowPkts OBJECT-TYPE
  1524.     SYNTAX     Counter32
  1525.     MAX-ACCESS read-only
  1526.     STATUS     current
  1527.     DESCRIPTION
  1528.         "The number of times the associated smonPrioStatsPkts
  1529.          counter has overflowed."
  1530.     ::= { smonPrioStatsEntry 3 }
  1531.  
  1532. smonPrioStatsHCPkts OBJECT-TYPE
  1533.     SYNTAX     Counter64
  1534.     MAX-ACCESS read-only
  1535.     STATUS     current
  1536.     DESCRIPTION
  1537.         " The total number of packets counted on
  1538.          this priority level."
  1539.     ::= { smonPrioStatsEntry 4 }
  1540.  
  1541. smonPrioStatsOctets OBJECT-TYPE
  1542.     SYNTAX     Counter32
  1543.     MAX-ACCESS read-only
  1544.     STATUS     current
  1545.     DESCRIPTION
  1546.         "The total number of octets counted on
  1547.          this priority level."
  1548.     ::= { smonPrioStatsEntry 5 }
  1549.  
  1550. smonPrioStatsOverflowOctets OBJECT-TYPE
  1551.     SYNTAX     Counter32
  1552.     MAX-ACCESS read-only
  1553.     STATUS     current
  1554.     DESCRIPTION
  1555.         "The number of times the associated smonPrioStatsOctets
  1556.          counter has overflowed."
  1557.     ::= { smonPrioStatsEntry 6 }
  1558.  
  1559. smonPrioStatsHCOctets OBJECT-TYPE
  1560.     SYNTAX     Counter64
  1561.     MAX-ACCESS read-only
  1562.     STATUS     current
  1563.     DESCRIPTION
  1564.         " The total number of octets counted on
  1565.  
  1566.  
  1567.  
  1568. Romascanu, et. al.                                             [Page 28]
  1569.  
  1570. INTERNET-DRAFT                                                 July 1997
  1571.  
  1572.  
  1573.          this priority level."
  1574.     ::= { smonPrioStatsEntry 7 }
  1575.  
  1576.  
  1577. -- Port Copy provides the ability to copy all frames from a
  1578. -- a specified source to specified destination within a switch.
  1579. -- Source and  destinations should be MIB-II interfaces
  1580. -- One to one, many to one and one to many source to destination
  1581. -- relationships may be configured.
  1582. --
  1583. -- Applicable counters on the destination will increment for
  1584. -- all packets transmitted, be it by normal bridging/switching
  1585. -- or due to packet copy.
  1586. -- Note that this table manages no RMON data collection on itself,
  1587. -- and an agent may possibly implement no other RMON objects except the
  1588. -- probeCapabilities scalar, the dataSourceCapsTable, and this table.
  1589.  
  1590. portCopyTable  OBJECT-TYPE
  1591.     SYNTAX      SEQUENCE OF PortCopyEntry
  1592.     MAX-ACCESS  not-accessible
  1593.     STATUS      current
  1594.     DESCRIPTION
  1595.         "This table provides the ability to configure the copy port
  1596.          functionality. Source and destinations should be MIB-II
  1597.          interfaces.
  1598.          One to one, many to one and one to many source to destination
  1599.          relationships may be configured.
  1600.          Each row that exists in this table defines such a
  1601.          relationship.  By disabling a row in this table the port copy
  1602.          relationship no longer exists."
  1603. ::= { portCopyConfig 1 }
  1604.  
  1605. portCopyEntry  OBJECT-TYPE
  1606.     SYNTAX      PortCopyEntry
  1607.     MAX-ACCESS  not-accessible
  1608.     STATUS      current
  1609.     DESCRIPTION
  1610.         "Describes a particular port copy entry."
  1611. INDEX { portCopySource, portCopyDest }
  1612. ::= { portCopyTable 1 }
  1613.  
  1614. PortCopyEntry ::= SEQUENCE {
  1615.         portCopySource
  1616.                 InterfaceIndex,
  1617.         portCopyDest
  1618.                 InterfaceIndex,
  1619.         portCopyDestDropEvents
  1620.                 Counter32,
  1621.  
  1622.  
  1623.  
  1624. Romascanu, et. al.                                             [Page 29]
  1625.  
  1626. INTERNET-DRAFT                                                 July 1997
  1627.  
  1628.  
  1629.         portCopyStatus
  1630.                 RowStatus
  1631.         }
  1632.  
  1633. portCopySource OBJECT-TYPE
  1634.     SYNTAX       InterfaceIndex
  1635.     MAX-ACCESS   not-accessible
  1636.     STATUS       current
  1637.     DESCRIPTION
  1638.         "The ifIndex of the source which will have all packets redirected to
  1639.          the destination as defined by portCopyDest."
  1640.     ::= { portCopyEntry 1 }
  1641.  
  1642. portCopyDest OBJECT-TYPE
  1643.     SYNTAX       InterfaceIndex
  1644.     MAX-ACCESS   not-accessible
  1645.     STATUS       current
  1646.     DESCRIPTION
  1647.         "Defines the ifIndex destination for the copy operation."
  1648.     ::= { portCopyEntry 2 }
  1649.  
  1650. portCopyDropEvents OBJECT-TYPE
  1651.     SYNTAX       Counter32
  1652.     MAX-ACCESS   read-only
  1653.     STATUS       current
  1654.     DESCRIPTION
  1655.          "The total number of events in which port copy packets
  1656.          were dropped by the switch  due to lack of resources.
  1657.          Note that this number is not necessarily the number of
  1658.          packets dropped; it is just the number of times this
  1659.          condition has been detected."
  1660.      ::= { portCopyEntry 3 }
  1661.  
  1662. portCopyStatus OBJECT-TYPE
  1663.     SYNTAX       RowStatus
  1664.     MAX-ACCESS   read-write
  1665.     STATUS       current
  1666.     DESCRIPTION
  1667.         "Defines the status of the port copy entry."
  1668.     ::= { portCopyEntry 4 }
  1669.  
  1670. -- smonRegistrationPoints
  1671. -- defines a set of OIDs for registration purposes of entities
  1672. -- supported by the SMON MIB.
  1673.  
  1674.  
  1675. smonVlanDataSource      OBJECT IDENTIFIER ::= { smonRegistrationPoints 1}
  1676.  
  1677.  
  1678.  
  1679.  
  1680. Romascanu, et. al.                                             [Page 30]
  1681.  
  1682. INTERNET-DRAFT                                                 July 1997
  1683.  
  1684.  
  1685. -- Defined for uses as an SmonDataSource. A single integer parameter
  1686. -- is appended to the end of this OID when actually encountered in
  1687. -- the dataSourceCapsTable, which represents a positive, non-zero VLAN
  1688. -- identifier value.
  1689.  
  1690.  
  1691. -- Conformance Macros
  1692.  
  1693. smonMIBCompliances      OBJECT IDENTIFIER ::= { rmonConformance 3}
  1694. smonMIBGroups           OBJECT IDENTIFIER ::= { rmonConformance 4}
  1695.  
  1696. smonMIBCompliance       MODULE-COMPLIANCE
  1697.         STATUS current
  1698.         DESCRIPTION
  1699.         "Describes the requirements for full conformance with the SMON MIB"
  1700.         MODULE -- this module
  1701.         MANDATORY-GROUPS                 {dataSourceCapsGroup,
  1702.                                           smonVlanStatsGroup,
  1703.                                           smonPrioStatsGroup,
  1704.                                           portCopyConfigGroup}
  1705.   ::= { smonMIBCompliances 1 }
  1706.  
  1707.  smonMIBVlanStatsCompliance        MODULE-COMPLIANCE
  1708.         STATUS current
  1709.         DESCRIPTION
  1710.         "Describes the requirements for conformance with the SMON MIB
  1711.          with support for VLAN Statistics. Mandatory for a SMON probe in
  1712.          environment where IEEE 802.1Q bridging is implemented."
  1713.         MODULE -- this module
  1714.         MANDATORY-GROUPS                 {dataSourceCapsGroup,
  1715.                                           smonVlanStatsGroup}
  1716.   ::= { smonMIBCompliances 2 }
  1717.  
  1718. smonMIBPrioStatsCompliance         MODULE-COMPLIANCE
  1719.         STATUS     current
  1720.         DESCRIPTION
  1721.         "Describes the requirements for conformance with the SMON MIB
  1722.          with support for priority level Statistics. Mandatory for a SMON
  1723.          probe in a environment where IEEE 802.1p priority-switching is
  1724.          implemented."
  1725.         MODULE -- this module
  1726.         MANDATORY-GROUPS                 {dataSourceCapsGroup,
  1727.                                           smonPrioStatsGroup}
  1728.   ::= { smonMIBCompliances 3 }
  1729.  
  1730.  
  1731. portCopyCompliance                 MODULE-COMPLIANCE
  1732.         STATUS     current
  1733.  
  1734.  
  1735.  
  1736. Romascanu, et. al.                                             [Page 31]
  1737.  
  1738. INTERNET-DRAFT                                                 July 1997
  1739.  
  1740.  
  1741.         DESCRIPTION
  1742.         "Describes the requirements for conformance with the port copy
  1743.          fuctionality defined by the SMON MIB"
  1744.         MODULE  -- this module
  1745.         MANDATORY-GROUPS                 {dataSourceCapsGroup,
  1746.                                           portCopyConfigGroup}
  1747.   ::= { smonMIBCompliances 4}
  1748.  
  1749. dataSourceCapsGroup     OBJECT-GROUP
  1750.         OBJECTS          {dataSourceCapsObject,
  1751.                           dataSourceRmonCaps,
  1752.                           dataSourceCopyCaps,
  1753.                           dataSourceCapsIfIndex}
  1754.         STATUS     current
  1755.         DESCRIPTION
  1756.         "Defines the objects that describe the capabilities of RMON data
  1757.          sources."
  1758.   ::= {smonMIBGroups 1 }
  1759.  
  1760. smonVlanStatsGroup      OBJECT-GROUP
  1761.         OBJECTS         { smonVlanStatsControlIndex,
  1762.                          smonVlanStatsControlDataSource,
  1763.                          smonVlanStatsControlCreateTime,
  1764.                          smonVlanStatsControlOwner,
  1765.                          smonVlanStatsControlStatus,
  1766.                          smonVlanIdStatsId,
  1767.                          smonVlanIdStatsTotalPkts,
  1768.                          smonVlanIdStatsTotalOverflowPkts,
  1769.                          smonVlanIdStatsTotalHCPkts,
  1770.                          smonVlanIdStatsTotalOctets,
  1771.                          smonVlanIdStatsTotalOverflowOctets,
  1772.                          smonVlanIdStatsTotalHCOctets,
  1773.                          smonVlanIdStatsNUcastPkts,
  1774.                          smonVlanIdStatsNUcastOverflowPkts,
  1775.                          smonVlanIdStatsNUcastHCPkts,
  1776.                          smonVlanIdStatsNUcastOctets,
  1777.                          smonVlanIdStatsNUcastOverflowOctets,
  1778.                          smonVlanIdStatsNUcastHCOctets,
  1779.                          smonVlanIdStatsCreateTime}
  1780.         STATUS      current
  1781.         DESCRIPTION
  1782.         "Defines the switch monitoring specific statistics - per vLAN Id."
  1783. ::= { smonMIBGroups 2 }
  1784.  
  1785. smonPrioStatsGroup        OBJECT-GROUP
  1786.         OBJECTS         { smonPrioStatsControlIndex,
  1787.                          smonPrioStatsControlDataSource,
  1788.                          smonPrioStatsControlCreateTime,
  1789.  
  1790.  
  1791.  
  1792. Romascanu, et. al.                                             [Page 32]
  1793.  
  1794. INTERNET-DRAFT                                                 July 1997
  1795.  
  1796.  
  1797.                          smonPrioStatsControlOwner,
  1798.                          smonPrioStatsControlStatus,
  1799.                          smonPrioStatsId,
  1800.                          smonPrioStatsPkts,
  1801.                          smonPrioStatsOverflowPkts,
  1802.                          smonPrioStatsHCPkts,
  1803.                          smonPrioStatsOctets,
  1804.                          smonPrioStatsOverflowOctets,
  1805.                          smonPrioStatsHCOctets}
  1806.         STATUS      current
  1807.         DESCRIPTION
  1808.         "Defines the switch monitoring specific statistics - per vLAN Id."
  1809. ::= { smonMIBGroups 3 }
  1810.  
  1811. portCopyConfigGroup      OBJECT-GROUP
  1812.         OBJECTS         { portCopySource,
  1813.                           portCopyDest,
  1814.                           portCopyDestDropEvents,
  1815.                           portCopyStatus
  1816.                         }
  1817.         STATUS     current
  1818.         DESCRIPTION
  1819.         "Defines the control objects for copy port operations"
  1820. ::= { smonMIBGroups 4 }
  1821.  
  1822. END
  1823.  
  1824. 6.  References
  1825.  
  1826. [1]  SNMPv2 Working Group, Case, J., McCloghrie, K., Rose, M., and
  1827.      S. Waldbusser, "Structure of Management Information for version 2
  1828.      of the Simple Network Management Protocol (SNMPv2)", RFC 1902,
  1829.      January 1996.
  1830.  
  1831. [2]  SNMPv2 Working Group, Case, J., McCloghrie, K., Rose, M., and
  1832.      S. Waldbusser, "Textual Conventions for version 2 of the Simple
  1833.      Network Management Protocol (SNMPv2)", RFC 1903, January 1996.
  1834.  
  1835. [3]  McCloghrie, K., and M. Rose, Editors, "Management Information Base
  1836.      for Network Management of TCP/IP-based internets: MIB-II", STD 17,
  1837.      RFC 1213, Hughes LAN Systems, Performance Systems International,
  1838.      March 1991.
  1839.  
  1840. [4]  SNMPv2 Working Group, Case, J., McCloghrie, K., Rose, M., and
  1841.      S. Waldbusser, "Protocol Operations for version 2 of the Simple
  1842.      Network Management Protocol (SNMPv2)", RFC 1905, January 1996.
  1843.  
  1844. [5]  McCloghrie, K., and Kastenholtz, F., "Interfaces Group Evolution",
  1845.  
  1846.  
  1847.  
  1848. Romascanu, et. al.                                             [Page 33]
  1849.  
  1850. INTERNET-DRAFT                                                 July 1997
  1851.  
  1852.  
  1853.      RFC 1573, Hughes LAN Systems, FTP Software, January 1994.
  1854.  
  1855. [6]  Information Processing Systems -- Open Systems Interconnection --
  1856.      Specification of Abstract Syntax Notation One (ASN.1), International
  1857.      Organization for Standardization. International Standard 8824,
  1858.       (December, 1987)
  1859.  
  1860. [7]  SNMPv2 Working Group, Case, J., McCloghrie, K., Rose, M., and
  1861.      S. Waldbusser, "Conformance Statements for version 2 of the Simple
  1862.      Network Management Protocol (SNMPv2)", RFC 1904, January 1996.
  1863.  
  1864. [8]  Case, J., M. Fedor, M. Schoffstall, J. Davin, "Simple Network
  1865.      Management Protocol", RFC 1157, SNMP Research, Performance Systems
  1866.      International, MIT Laboratory for Computer Science, May 1990.
  1867.  
  1868. [9]  SNMPv2 Working Group, Case, J., McCloghrie, K., Rose, M., and
  1869.      S. Waldbusser, "Transport Mappings for version 2 of the Simple
  1870.      Network Management Protocol (SNMPv2)", RFC 1906, January 1996.
  1871.  
  1872. [10] SNMPv2 Working Group, Case, J., McCloghrie, K., Rose, M., and
  1873.      S. Waldbusser, "Introduction to Community-based SNMPv2", RFC 1901,
  1874.      January 1996.
  1875.  
  1876. [11] S. Waldbusser, "Remote Network Monitoring Management Information
  1877.      Base Version 2 using SMIv2", RFC 2021, January 1997.
  1878.  
  1879. [12] S. Waldbusser, "Remote Network Monitoring Management
  1880.      Information Base", RFC 1757, February, 1995
  1881.  
  1882. [13] K. McCloghrie, A. Bierman, "Entity MIB", RFC 2037, October1996
  1883.  
  1884. [14] T. Jeffree, "Draft Standard for Virtual Bridged Local Area
  1885.      Networks",  P802.1Q/D6, May 1997
  1886.  
  1887. [15] T. Jeffree, "Standard for Local and Metropolitan Area Networks -
  1888.      Supplement to Media Access Control (MAC) Bridges: Traffic Class Expediting
  1889.      and Dynamic Multicast Filtering", P802.1p/D6, May 1997
  1890.  
  1891. [16] K. De Graaf, D. Romascanu, D. McMaster, K. McCloghrie, "Definitions of
  1892.      Managed Objects for IEEE 802.3 Repeater Devices using SMIv2", RFC 2108,
  1893.      February 1997
  1894.  
  1895. [17] K. McCloghrie, F. Kastenholz, "Interfaces Group MIB",
  1896.      draft-ietf-ifmib-mib-05.txt, November 1996
  1897.  
  1898. [18] E.Decker, etc. - Definitions of Managed Objects for Bridges,
  1899.      RFC 1493, July 1993
  1900.  
  1901.  
  1902.  
  1903.  
  1904. Romascanu, et. al.                                             [Page 34]
  1905.  
  1906. INTERNET-DRAFT                                                 July 1997
  1907.  
  1908.  
  1909. 7.  Security Considerations
  1910.  
  1911.    In order to implement this MIB, an agent must make certain management
  1912.    information available about various logical and physical entities
  1913.    within a managed system, which may be considered sensitive in some
  1914.    network environments.
  1915.  
  1916.    Therefore, a network administrator may wish to employ instance-level
  1917.    access control, and configure the Entity MIB access (i.e., community
  1918.    strings in SNMPv1 and SNMPv2C), such that certain instances within
  1919.    this MIB, are excluded from particular MIB views.
  1920.  
  1921. 8.  Authors' Addresses
  1922.         Richard Waterman
  1923.         Email: rwaterma@msn.com
  1924.  
  1925.         Bill Lahaye
  1926.         Cabletron Systems
  1927.         Email:  lahaye@ctron.com
  1928.  
  1929.         Dan Romascanu
  1930.         Madge Networks
  1931.         Atidim Technology Park, Bldg. 3
  1932.         Tel Aviv   61131
  1933.         Israel
  1934.  
  1935.         Steven Waldbusser
  1936.         International Network Services
  1937.         Phone: (415) 254-4251
  1938.         EMail: waldbusser@ins.com
  1939.  
  1940.  
  1941.  
  1942.  
  1943.  
  1944.  
  1945.  
  1946.  
  1947.  
  1948.  
  1949.  
  1950.  
  1951.  
  1952.  
  1953.  
  1954.  
  1955.  
  1956.  
  1957.  
  1958.  
  1959.  
  1960. Romascanu, et. al.                                             [Page 35]
  1961.  
  1962.