home *** CD-ROM | disk | FTP | other *** search
/ Halting the Hacker - A P…uide to Computer Security / Halting the Hacker - A Practical Guide to Computer Security.iso / rfc / rfc1757.txt < prev    next >
Text File  |  1997-04-01  |  208KB  |  5,100 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                      S. Waldbusser
  8. Request for Comments: 1757                    Carnegie Mellon University
  9. Obsoletes: 1271                                            February 1995
  10. Category: Standards Track
  11.  
  12.  
  13.          Remote Network Monitoring Management Information Base
  14.  
  15. Status of this Memo
  16.  
  17.    This document specifies an Internet standards track protocol for the
  18.    Internet community, and requests discussion and suggestions for
  19.    improvements.  Please refer to the current edition of the "Internet
  20.    Official Protocol Standards" (STD 1) for the standardization state
  21.    and status of this protocol.  Distribution of this memo is unlimited.
  22.  
  23. Abstract
  24.  
  25.    This memo defines a portion of the Management Information Base (MIB)
  26.    for use with network management protocols in TCP/IP-based internets.
  27.    In particular, it defines objects for managing remote network
  28.    monitoring devices.
  29.  
  30. Table of Contents
  31.  
  32.    1. The Network Management Framework ......................    2
  33.    2. Overview ..............................................    3
  34.    2.1 Remote Network Management Goals ......................    3
  35.    2.2 Textual Conventions ..................................    5
  36.    2.3 Structure of MIB .....................................    5
  37.    2.3.1 The Ethernet Statistics Group ......................    6
  38.    2.3.2 The History Control Group ..........................    6
  39.    2.3.3 The Ethernet History Group .........................    6
  40.    2.3.4 The Alarm Group ....................................    6
  41.    2.3.5 The Host Group .....................................    6
  42.    2.3.6 The HostTopN Group .................................    7
  43.    2.3.7 The Matrix Group ...................................    7
  44.    2.3.8 The Filter Group ...................................    7
  45.    2.3.9 The Packet Capture Group ...........................    7
  46.    2.3.10 The Event Group ...................................    7
  47.    3. Control of Remote Network Monitoring Devices ..........    7
  48.    3.1 Resource Sharing Among Multiple Management Stations ..    8
  49.    3.2 Row Addition Among Multiple Management Stations ......   10
  50.    4. Conventions ...........................................   11
  51.    5. Definitions ...........................................   11
  52.    6. Acknowledgments .......................................   89
  53.    7. References ............................................   89
  54.    8. Security Considerations ...............................   90
  55.  
  56.  
  57.  
  58. Waldbusser                                                      [Page 1]
  59.  
  60. RFC 1757             Remote Network Monitoring MIB         February 1995
  61.  
  62.  
  63.    9. Author's Address ......................................   90
  64.    10. Appendix: Changes from RFC 1271 ......................   91
  65.  
  66. 1.  The Network Management Framework
  67.  
  68.    The Internet-standard Network Management Framework consists of three
  69.    components.  They are:
  70.  
  71.       STD 16, RFC 1155 [1] which defines the SMI, the mechanisms used
  72.       for describing and naming objects for the purpose of management.
  73.  
  74.       STD 16, RFC 1212 [2] defines a more concise description mechanism,
  75.       which is wholly consistent with the SMI.
  76.  
  77.       STD 17, RFC 1213 [3] which defines MIB-II, the core set of managed
  78.       objects for the Internet suite of protocols.
  79.  
  80.       STD 15, RFC 1157 [4] which defines the SNMP, the protocol used for
  81.       network access to managed objects.
  82.  
  83.    The Framework permits new objects to be defined for the purpose of
  84.    experimentation and evaluation.
  85.  
  86.    Managed objects are accessed via a virtual information store, termed
  87.    the Management Information Base or MIB.  Within a given MIB module,
  88.    objects are defined using RFC 1212's OBJECT-TYPE macro.  At a
  89.    minimum, each object has a name, a syntax, an access-level, and an
  90.    implementation-status.
  91.  
  92.    The name is an object identifier, an administratively assigned name,
  93.    which specifies an object type.  The object type together with an
  94.    object instance serves to uniquely identify a specific instantiation
  95.    of the object.  For human convenience, we often use a textual string,
  96.    termed the object descriptor, to also refer to the object type.
  97.  
  98.    The syntax of an object type defines the abstract data structure
  99.    corresponding to that object type.  The ASN.1[5] language is used for
  100.    this purpose.  However, RFC 1155 purposely restricts the ASN.1
  101.    constructs which may be used.  These restrictions are explicitly made
  102.    for simplicity.
  103.  
  104.    The access-level of an object type defines whether it makes "protocol
  105.    sense" to read and/or write the value of an instance of the object
  106.    type.  (This access-level is independent of any administrative
  107.    authorization policy.)
  108.  
  109.    The implementation-status of an object type indicates whether the
  110.    object is mandatory, optional, obsolete, or deprecated.
  111.  
  112.  
  113.  
  114. Waldbusser                                                      [Page 2]
  115.  
  116. RFC 1757             Remote Network Monitoring MIB         February 1995
  117.  
  118.  
  119. 2.  Overview
  120.  
  121.    Remote network monitoring devices, often called monitors or probes,
  122.    are instruments that exist for the purpose of managing a network.
  123.    Often these remote probes are stand-alone devices and devote
  124.    significant internal resources for the sole purpose of managing a
  125.    network.  An organization may employ many of these devices, one per
  126.    network segment, to manage its internet.  In addition, these devices
  127.    may be used for a network management service provider to access a
  128.    client network, often geographically remote.
  129.  
  130.    The objects defined in this document are intended as an interface
  131.    between an RMON agent and an RMON management application and are not
  132.    intended for direct manipulation by humans.  While some users may
  133.    tolerate the direct display of some of these objects, few will
  134.    tolerate the complexity of manually manipulating objects to
  135.    accomplish row creation.  These functions should be handled by the
  136.    management application.
  137.  
  138.    While most of the objects in this document are suitable for the
  139.    management of any type of network, there are some which are specific
  140.    to managing Ethernet networks.  These are the objects in the
  141.    etherStatsTable, the etherHistoryTable, and some attributes of the
  142.    filterPktStatus and capturBufferPacketStatus objects.  The design of
  143.    this MIB allows similar objects to be defined for other network
  144.    types.  It is intended that future versions of this document and
  145.    additional documents will define extensions for other network types
  146.    such as Token Ring and FDDI.
  147.  
  148. 2.1.  Remote Network Management Goals
  149.  
  150.               o Offline Operation
  151.                   There are sometimes conditions when a management
  152.                   station will not be in constant contact with its
  153.                   remote monitoring devices.  This is sometimes by
  154.                   design in an attempt to lower communications costs
  155.                   (especially when communicating over a WAN or
  156.                   dialup link), or by accident as network failures
  157.                   affect the communications between the management
  158.                   station and the probe.
  159.  
  160.                   For this reason, this MIB allows a probe to be
  161.                   configured to perform diagnostics and to collect
  162.                   statistics continuously, even when communication with
  163.                   the management station may not be possible or
  164.                   efficient.  The probe may then attempt to notify
  165.                   the management station when an exceptional condition
  166.                   occurs.  Thus, even in circumstances where
  167.  
  168.  
  169.  
  170. Waldbusser                                                      [Page 3]
  171.  
  172. RFC 1757             Remote Network Monitoring MIB         February 1995
  173.  
  174.  
  175.                   communication between management station and probe is
  176.                   not continuous, fault, performance, and configuration
  177.                   information may be continuously accumulated and
  178.                   communicated to the management station conveniently
  179.                   and efficiently.
  180.  
  181.               o Proactive Monitoring
  182.                   Given the resources available on the monitor, it
  183.                   is potentially helpful for it continuously to run
  184.                   diagnostics and to log network performance.  The
  185.                   monitor is always available at the onset of any
  186.                   failure.  It can notify the management station of the
  187.                   failure and can store historical statistical
  188.                   information about the failure.  This historical
  189.                   information can be played back by the management
  190.                   station in an attempt to perform further diagnosis
  191.                   into the cause of the problem.
  192.  
  193.               o Problem Detection and Reporting
  194.                   The monitor can be configured to recognize
  195.                   conditions, most notably error conditions, and
  196.                   continuously to check for them.  When one of these
  197.                   conditions occurs, the event may be logged, and
  198.                   management stations may be notified in a number of
  199.                   ways.
  200.  
  201.               o Value Added Data
  202.                   Because a remote monitoring device represents a
  203.                   network resource dedicated exclusively to network
  204.                   management functions, and because it is located
  205.                   directly on the monitored portion of the network, the
  206.                   remote network monitoring device has the opportunity
  207.                   to add significant value to the data it collects.
  208.                   For instance, by highlighting those hosts on the
  209.                   network that generate the most traffic or errors, the
  210.                   probe can give the management station precisely the
  211.                   information it needs to solve a class of problems.
  212.  
  213.               o Multiple Managers
  214.                   An organization may have multiple management stations
  215.                   for different units of the organization, for different
  216.                   functions (e.g. engineering and operations), and in an
  217.                   attempt to provide disaster recovery.  Because
  218.                   environments with multiple management stations are
  219.                   common, the remote network monitoring device has to
  220.                   deal with more than own management station,
  221.                   potentially using its resources concurrently.
  222.  
  223.  
  224.  
  225.  
  226. Waldbusser                                                      [Page 4]
  227.  
  228. RFC 1757             Remote Network Monitoring MIB         February 1995
  229.  
  230.  
  231. 2.2.  Textual Conventions
  232.  
  233.    Two new data types are introduced as a textual convention in this MIB
  234.    document.  These textual conventions enhance the readability of the
  235.    specification and can ease comparison with other specifications if
  236.    appropriate.  It should be noted that the introduction of the these
  237.    textual conventions has no effect on either the syntax nor the
  238.    semantics of any managed objects.  The use of these is merely an
  239.    artifact of the explanatory method used.  Objects defined in terms of
  240.    one of these methods are always encoded by means of the rules that
  241.    define the primitive type.  Hence, no changes to the SMI or the SNMP
  242.    are necessary to accommodate these textual conventions which are
  243.    adopted merely for the convenience of readers and writers in pursuit
  244.    of the elusive goal of clear, concise, and unambiguous MIB documents.
  245.  
  246.    The new data types are: OwnerString and EntryStatus.
  247.  
  248. 2.3.  Structure of MIB
  249.  
  250.    The objects are arranged into the following groups:
  251.  
  252.                   - ethernet statistics
  253.  
  254.                   - history control
  255.  
  256.                   - ethernet history
  257.  
  258.                   - alarm
  259.  
  260.                   - host
  261.  
  262.                   - hostTopN
  263.  
  264.                   - matrix
  265.  
  266.                   - filter
  267.  
  268.                   - packet capture
  269.  
  270.                   - event
  271.  
  272.    These groups are the basic unit of conformance.  If a remote
  273.    monitoring device implements a group, then it must implement all
  274.    objects in that group.  For example, a managed agent that implements
  275.    the host group must implement the hostControlTable, the hostTable and
  276.    the hostTimeTable.
  277.  
  278.  
  279.  
  280.  
  281.  
  282. Waldbusser                                                      [Page 5]
  283.  
  284. RFC 1757             Remote Network Monitoring MIB         February 1995
  285.  
  286.  
  287.    All groups in this MIB are optional.  Implementations of this MIB
  288.    must also implement the system and interfaces group of MIB-II [6].
  289.    MIB-II may also mandate the implementation of additional groups.
  290.  
  291.    These groups are defined to provide a means of assigning object
  292.    identifiers, and to provide a method for managed agents to know which
  293.    objects they must implement.
  294.  
  295. 2.3.1.  The Ethernet Statistics Group
  296.  
  297.    The ethernet statistics group contains statistics measured by the
  298.    probe for each monitored Ethernet interface on this device.  This
  299.    group consists of the etherStatsTable.  In the future other groups
  300.    will be defined for other media types including Token Ring and FDDI.
  301.    These groups should follow the same model as the ethernet statistics
  302.    group.
  303.  
  304. 2.3.2.  The History Control Group
  305.  
  306.    The history control group controls the periodic statistical sampling
  307.    of data from various types of networks.  This group consists of the
  308.    historyControlTable.
  309.  
  310. 2.3.3.  The Ethernet History Group
  311.  
  312.    The ethernet history group records periodic statistical samples from
  313.    an ethernet network and stores them for later retrieval.  This group
  314.    consists of the etherHistoryTable.  In the future, other groups will
  315.    be defined for other media types including Token Ring and FDDI.
  316.  
  317. 2.3.4.  The Alarm Group
  318.  
  319.    The alarm group periodically takes statistical samples from variables
  320.    in the probe and compares them to previously configured thresholds.
  321.    If the monitored variable crosses a threshold, an event is generated.
  322.    A hysteresis mechanism is implemented to limit the generation of
  323.    alarms.  This group consists of the alarmTable and requires the
  324.    implementation of the event group.
  325.  
  326. 2.3.5.  The Host Group
  327.  
  328.    The host group contains statistics associated with each host
  329.    discovered on the network.  This group discovers hosts on the network
  330.    by keeping a list of source and destination MAC Addresses seen in
  331.    good packets promiscuously received from the network.  This group
  332.    consists of the hostControlTable, the hostTable, and the
  333.    hostTimeTable.
  334.  
  335.  
  336.  
  337.  
  338. Waldbusser                                                      [Page 6]
  339.  
  340. RFC 1757             Remote Network Monitoring MIB         February 1995
  341.  
  342.  
  343. 2.3.6.  The HostTopN Group
  344.  
  345.    The hostTopN group is used to prepare reports that describe the hosts
  346.    that top a list ordered by one of their statistics.  The available
  347.    statistics are samples of one of their base statistics over an
  348.    interval specified by the management station.  Thus, these statistics
  349.    are rate based.  The management station also selects how many such
  350.    hosts are reported.  This group consists of the hostTopNControlTable
  351.    and the hostTopNTable, and requires the implementation of the host
  352.    group.
  353.  
  354. 2.3.7.  The Matrix Group
  355.  
  356.    The matrix group stores statistics for conversations between sets of
  357.    two addresses.  As the device detects a new conversation, it creates
  358.    a new entry in its tables.  This group consists of the
  359.    matrixControlTable, the matrixSDTable and the matrixDSTable.
  360.  
  361. 2.3.8.  The Filter Group
  362.  
  363.    The filter group allows packets to be matched by a filter equation.
  364.    These matched packets form a data stream that may be captured or may
  365.    generate events.  This group consists of the filterTable and the
  366.    channelTable.
  367.  
  368. 2.3.9.  The Packet Capture Group
  369.  
  370.    The Packet Capture group allows packets to be captured after they
  371.    flow through a channel.  This group consists of the
  372.    bufferControlTable and the captureBufferTable, and requires the
  373.    implementation of the filter group.
  374.  
  375. 2.3.10.  The Event Group
  376.  
  377.    The event group controls the generation and notification of events
  378.    from this device.  This group consists of the eventTable and the
  379.    logTable.
  380.  
  381. 3.  Control of Remote Network Monitoring Devices
  382.  
  383.    Due to the complex nature of the available functions in these
  384.    devices, the functions often need user configuration.  In many cases,
  385.    the function requires parameters to be set up for a data collection
  386.    operation.  The operation can proceed only after these parameters are
  387.    fully set up.
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394. Waldbusser                                                      [Page 7]
  395.  
  396. RFC 1757             Remote Network Monitoring MIB         February 1995
  397.  
  398.  
  399.    Many functional groups in this MIB have one or more tables in which
  400.    to set up control parameters, and one or more data tables in which to
  401.    place the results of the operation.  The control tables are typically
  402.    read-write in nature, while the data tables are typically read-only.
  403.    Because the parameters in the control table often describe resulting
  404.    data in the data table, many of the parameters can be modified only
  405.    when the control entry is invalid.  Thus, the method for modifying
  406.    these parameters is to invalidate the control entry, causing its
  407.    deletion and the deletion of any associated data entries, and then
  408.    create a new control entry with the proper parameters.  Deleting the
  409.    control entry also gives a convenient method for reclaiming the
  410.    resources used by the associated data.
  411.  
  412.    Some objects in this MIB provide a mechanism to execute an action on
  413.    the remote monitoring device.  These objects may execute an action as
  414.    a result of a change in the state of the object.  For those objects
  415.    in this MIB, a request to set an object to the same value as it
  416.    currently holds would thus cause no action to occur.
  417.  
  418.    To facilitate control by multiple managers, resources have to be
  419.    shared among the managers.  These resources are typically the memory
  420.    and computation resources that a function requires.
  421.  
  422. 3.1.  Resource Sharing Among Multiple Management Stations
  423.  
  424.    When multiple management stations wish to use functions that compete
  425.    for a finite amount of resources on a device, a method to facilitate
  426.    this sharing of resources is required.  Potential conflicts include:
  427.  
  428.               o Two management stations wish to simultaneously use
  429.                 resources that together would exceed the capability of
  430.                 the device.
  431.               o A management station uses a significant amount of
  432.                 resources for a long period of time.
  433.               o A management station uses resources and then crashes,
  434.                 forgetting to free the resources so others may
  435.                 use them.
  436.  
  437.    A mechanism is provided for each management station initiated
  438.    function in this MIB to avoid these conflicts and to help resolve
  439.    them when they occur.  Each function has a label identifying the
  440.    initiator (owner) of the function.  This label is set by the
  441.    initiator to provide for the following possibilities:
  442.  
  443.               o A management station may recognize resources it owns
  444.                 and no longer needs.
  445.               o A network operator can find the management station that
  446.                 owns the resource and negotiate for it to be freed.
  447.  
  448.  
  449.  
  450. Waldbusser                                                      [Page 8]
  451.  
  452. RFC 1757             Remote Network Monitoring MIB         February 1995
  453.  
  454.  
  455.               o A network operator may decide to unilaterally free
  456.                 resources another network operator has reserved.
  457.               o Upon initialization, a management station may recognize
  458.                 resources it had reserved in the past.  With this
  459.                 information it may free the resources if it no longer
  460.                 needs them.
  461.  
  462.    Management stations and probes should support any format of the owner
  463.    string dictated by the local policy of the organization.  It is
  464.    suggested that this name contain one or more of the following: IP
  465.    address, management station name, network manager's name, location,
  466.    or phone number.  This information will help users to share the
  467.    resources more effectively.
  468.  
  469.    There is often default functionality that the device or the
  470.    administrator of the probe (often the network administrator) wishes
  471.    to set up.  The resources associated with this functionality are then
  472.    owned by the device itself or by the network administrator, and are
  473.    intended to be long-lived.  In this case, the device or the
  474.    administrator will set the relevant owner object to a string starting
  475.    with 'monitor'.  Indiscriminate modification of the monitor-owned
  476.    configuration by network management stations is discouraged.  In
  477.    fact, a network management station should only modify these objects
  478.    under the direction of the administrator of the probe.
  479.  
  480.    Resources on a probe are scarce and are typically allocated when
  481.    control rows are created by an application.  Since many applications
  482.    may be using a probe simultaneously, indiscriminate allocation of
  483.    resources to particular applications is very likely to cause resource
  484.    shortages in the probe.
  485.  
  486.    When a network management station wishes to utilize a function in a
  487.    monitor, it is encouraged to first scan the control table of that
  488.    function to find an instance with similar parameters to share.  This
  489.    is especially true for those instances owned by the monitor, which
  490.    can be assumed to change infrequently.  If a management station
  491.    decides to share an instance owned by another management station, it
  492.    should understand that the management station that owns the instance
  493.    may indiscriminately modify or delete it.
  494.  
  495.    It should be noted that a management application should have the most
  496.    trust in a monitor-owned row because it should be changed very
  497.    infrequently.  A row owned by the management application is less
  498.    long-lived because a network administrator is more likely to re-
  499.    assign resources from a row that is in use by one user than from a
  500.    monitor-owned row that is potentially in use by many users.  A row
  501.    owned by another application would be even less long-lived because
  502.    the other application may delete or modify that row completely at its
  503.  
  504.  
  505.  
  506. Waldbusser                                                      [Page 9]
  507.  
  508. RFC 1757             Remote Network Monitoring MIB         February 1995
  509.  
  510.  
  511.    discretion.
  512.  
  513. 3.2.  Row Addition Among Multiple Management Stations
  514.  
  515.    The addition of new rows is achieved using the method described in
  516.    RFC 1212 [9].  In this MIB, rows are often added to a table in order
  517.    to configure a function.  This configuration usually involves
  518.    parameters that control the operation of the function.  The agent
  519.    must check these parameters to make sure they are appropriate given
  520.    restrictions defined in this MIB as well as any implementation
  521.    specific restrictions such as lack of resources.  The agent
  522.    implementor may be confused as to when to check these parameters and
  523.    when to signal to the management station that the parameters are
  524.    invalid.  There are two opportunities:
  525.  
  526.               o When the management station sets each parameter object.
  527.  
  528.               o When the management station sets the entry status object
  529.                 to valid.
  530.  
  531.    If the latter is chosen, it would be unclear to the management
  532.    station which of the several parameters was invalid and caused the
  533.    badValue error to be emitted.  Thus, wherever possible, the
  534.    implementor should choose the former as it will provide more
  535.    information to the management station.
  536.  
  537.    A problem can arise when multiple management stations attempt to set
  538.    configuration information simultaneously using SNMP.  When this
  539.    involves the addition of a new conceptual row in the same control
  540.    table, the managers may collide, attempting to create the same entry.
  541.    To guard against these collisions, each such control entry contains a
  542.    status object with special semantics that help to arbitrate among the
  543.    managers.  If an attempt is made with the row addition mechanism to
  544.    create such a status object and that object already exists, an error
  545.    is returned.  When more than one manager simultaneously attempts to
  546.    create the same conceptual row, only the first will succeed.  The
  547.    others will receive an error.
  548.  
  549.    When a manager wishes to create a new control entry, it needs to
  550.    choose an index for that row.  It may choose this index in a variety
  551.    of ways, hopefully minimizing the chances that the index is in use by
  552.    another manager.  If the index is in use, the mechanism mentioned
  553.    previously will guard against collisions.  Examples of schemes to
  554.    choose index values include random selection or scanning the control
  555.    table looking for the first unused index.  Because index values may
  556.    be any valid value in the range and they are chosen by the manager,
  557.    the agent must allow a row to be created with any unused index value
  558.    if it has the resources to create a new row.
  559.  
  560.  
  561.  
  562. Waldbusser                                                     [Page 10]
  563.  
  564. RFC 1757             Remote Network Monitoring MIB         February 1995
  565.  
  566.  
  567.    Some tables in this MIB reference other tables within this MIB.  When
  568.    creating or deleting entries in these tables, it is generally
  569.    allowable for dangling references to exist.  There is no defined
  570.    order for creating or deleting entries in these tables.
  571.  
  572. 4.  Conventions
  573.  
  574.    The following conventions are used throughout the RMON MIB and its
  575.    companion documents.
  576.  
  577.    Good Packets
  578.  
  579.    Good packets are error-free packets that have a valid frame length.
  580.    For example, on Ethernet, good packets are error-free packets that
  581.    are between 64 octets long and 1518 octets long.  They follow the
  582.    form defined in IEEE 802.3 section 3.2.all.
  583.  
  584.    Bad Packets
  585.  
  586.    Bad packets are packets that have proper framing and are therefore
  587.    recognized as packets, but contain errors within the packet or have
  588.    an invalid length.  For example, on Ethernet, bad packets have a
  589.    valid preamble and SFD, but have a bad CRC, or are either shorter
  590.    than 64 octets or longer than 1518 octets.
  591.  
  592. 5.  Definitions
  593.  
  594.           RMON-MIB DEFINITIONS ::= BEGIN
  595.  
  596.               IMPORTS
  597.                   Counter                FROM RFC1155-SMI
  598.                   DisplayString          FROM RFC1158-MIB
  599.                   mib-2                  FROM RFC1213-MIB
  600.                   OBJECT-TYPE            FROM RFC-1212
  601.                   TRAP-TYPE              FROM RFC-1215;
  602.  
  603.           --  Remote Network Monitoring MIB
  604.  
  605.               rmon    OBJECT IDENTIFIER ::= { mib-2 16 }
  606.  
  607.  
  608.               -- textual conventions
  609.  
  610.               OwnerString ::= DisplayString
  611.               -- This data type is used to model an administratively
  612.               -- assigned name of the owner of a resource. This
  613.               -- information is taken from the NVT ASCII character
  614.               -- set.  It is suggested that this name contain one or
  615.  
  616.  
  617.  
  618. Waldbusser                                                     [Page 11]
  619.  
  620. RFC 1757             Remote Network Monitoring MIB         February 1995
  621.  
  622.  
  623.               -- more of the following: IP address, management station
  624.               -- name, network manager's name, location, or phone
  625.               -- number.
  626.               -- In some cases the agent itself will be the owner of
  627.               -- an entry.  In these cases, this string shall be set
  628.               -- to a string starting with 'monitor'.
  629.               --
  630.               -- SNMP access control is articulated entirely in terms
  631.               -- of the contents of MIB views; access to a particular
  632.               -- SNMP object instance depends only upon its presence
  633.               -- or absence in a particular MIB view and never upon
  634.               -- its value or the value of related object instances.
  635.               -- Thus, objects of this type afford resolution of
  636.               -- resource contention only among cooperating managers;
  637.               -- they realize no access control function with respect
  638.               -- to uncooperative parties.
  639.               --
  640.               -- By convention, objects with this syntax are declared as
  641.               -- having
  642.               --
  643.               --      SIZE (0..127)
  644.  
  645.               EntryStatus ::= INTEGER
  646.                          { valid(1),
  647.                            createRequest(2),
  648.                            underCreation(3),
  649.                            invalid(4)
  650.                          }
  651.               -- The status of a table entry.
  652.               --
  653.               -- Setting this object to the value invalid(4) has the
  654.               -- effect of invalidating the corresponding entry.
  655.               -- That is, it effectively disassociates the mapping
  656.               -- identified with said entry.
  657.               -- It is an implementation-specific matter as to whether
  658.               -- the agent removes an invalidated entry from the table.
  659.               -- Accordingly, management stations must be prepared to
  660.               -- receive tabular information from agents that
  661.               -- corresponds to entries currently not in use.  Proper
  662.               -- interpretation of such entries requires examination
  663.               -- of the relevant EntryStatus object.
  664.               --
  665.               -- An existing instance of this object cannot be set to
  666.               -- createRequest(2).  This object may only be set to
  667.               -- createRequest(2) when this instance is created.  When
  668.               -- this object is created, the agent may wish to create
  669.               -- supplemental object instances with default values
  670.               -- to complete a conceptual row in this table.  Because
  671.  
  672.  
  673.  
  674. Waldbusser                                                     [Page 12]
  675.  
  676. RFC 1757             Remote Network Monitoring MIB         February 1995
  677.  
  678.  
  679.               -- the creation of these default objects is entirely at
  680.               -- the option of the agent, the manager must not assume
  681.               -- that any will be created, but may make use of any that
  682.               -- are created. Immediately after completing the create
  683.               -- operation, the agent must set this object to
  684.               -- underCreation(3).
  685.               --
  686.               -- When in the underCreation(3) state, an entry is
  687.               -- allowed to exist in a possibly incomplete, possibly
  688.               -- inconsistent state, usually to allow it to be
  689.               -- modified in mutiple PDUs.  When in this state, an
  690.               -- entry is not fully active.  Entries shall exist in
  691.               -- the underCreation(3) state until the management
  692.               -- station is finished configuring the entry and sets
  693.               -- this object to valid(1) or aborts, setting this
  694.               -- object to invalid(4).  If the agent determines that
  695.               -- an entry has been in the underCreation(3) state for
  696.               -- an abnormally long time, it may decide that the
  697.               -- management station has crashed.  If the agent makes
  698.               -- this decision, it may set this object to invalid(4)
  699.               -- to reclaim the entry.  A prudent agent will
  700.               -- understand that the management station may need to
  701.               -- wait for human input and will allow for that
  702.               -- possibility in its determination of this abnormally
  703.               -- long period.
  704.               --
  705.               -- An entry in the valid(1) state is fully configured and
  706.               -- consistent and fully represents the configuration or
  707.               -- operation such a row is intended to represent.  For
  708.               -- example, it could be a statistical function that is
  709.               -- configured and active, or a filter that is available
  710.               -- in the list of filters processed by the packet capture
  711.               -- process.
  712.               --
  713.               -- A manager is restricted to changing the state of an
  714.               -- entry in the following ways:
  715.               --
  716.               --                       create   under
  717.               --      To:       valid  Request  Creation  invalid
  718.               -- From:
  719.               -- valid             OK       NO        OK       OK
  720.               -- createRequest    N/A      N/A       N/A      N/A
  721.               -- underCreation     OK       NO        OK       OK
  722.               -- invalid           NO       NO        NO       OK
  723.               -- nonExistent       NO       OK        NO       OK
  724.               --
  725.               -- In the table above, it is not applicable to move the
  726.               -- state from the createRequest state to any other
  727.  
  728.  
  729.  
  730. Waldbusser                                                     [Page 13]
  731.  
  732. RFC 1757             Remote Network Monitoring MIB         February 1995
  733.  
  734.  
  735.               -- state because the manager will never find the
  736.               -- variable in that state.  The nonExistent state is
  737.               -- not a value of the enumeration, rather it means that
  738.               -- the entryStatus variable does not exist at all.
  739.               --
  740.               -- An agent may allow an entryStatus variable to change
  741.               -- state in additional ways, so long as the semantics
  742.               -- of the states are followed.  This allowance is made
  743.               -- to ease the implementation of the agent and is made
  744.               -- despite the fact that managers should never
  745.               -- excercise these additional state transitions.
  746.  
  747.  
  748.               statistics        OBJECT IDENTIFIER ::= { rmon 1 }
  749.               history           OBJECT IDENTIFIER ::= { rmon 2 }
  750.               alarm             OBJECT IDENTIFIER ::= { rmon 3 }
  751.               hosts             OBJECT IDENTIFIER ::= { rmon 4 }
  752.               hostTopN          OBJECT IDENTIFIER ::= { rmon 5 }
  753.               matrix            OBJECT IDENTIFIER ::= { rmon 6 }
  754.               filter            OBJECT IDENTIFIER ::= { rmon 7 }
  755.               capture           OBJECT IDENTIFIER ::= { rmon 8 }
  756.               event             OBJECT IDENTIFIER ::= { rmon 9 }
  757.  
  758.  
  759.           -- The Ethernet Statistics Group
  760.           --
  761.           -- Implementation of the Ethernet Statistics group is
  762.           -- optional.
  763.           --
  764.           -- The ethernet statistics group contains statistics
  765.           -- measured by the probe for each monitored interface on
  766.           -- this device.  These statistics take the form of free
  767.           -- running counters that start from zero when a valid entry
  768.           -- is created.
  769.           --
  770.           -- This group currently has statistics defined only for
  771.           -- Ethernet interfaces.  Each etherStatsEntry contains
  772.           -- statistics for one Ethernet interface.  The probe must
  773.           -- create one etherStats entry for each monitored Ethernet
  774.           -- interface on the device.
  775.  
  776.           etherStatsTable OBJECT-TYPE
  777.               SYNTAX SEQUENCE OF EtherStatsEntry
  778.               ACCESS not-accessible
  779.               STATUS mandatory
  780.               DESCRIPTION
  781.                   "A list of Ethernet statistics entries."
  782.               ::= { statistics 1 }
  783.  
  784.  
  785.  
  786. Waldbusser                                                     [Page 14]
  787.  
  788. RFC 1757             Remote Network Monitoring MIB         February 1995
  789.  
  790.  
  791.           etherStatsEntry OBJECT-TYPE
  792.               SYNTAX EtherStatsEntry
  793.               ACCESS not-accessible
  794.               STATUS mandatory
  795.               DESCRIPTION
  796.                   "A collection of statistics kept for a particular
  797.                   Ethernet interface.  As an example, an instance of the
  798.                   etherStatsPkts object might be named etherStatsPkts.1"
  799.               INDEX { etherStatsIndex }
  800.               ::= { etherStatsTable 1 }
  801.  
  802.           EtherStatsEntry ::= SEQUENCE {
  803.               etherStatsIndex                    INTEGER (1..65535),
  804.               etherStatsDataSource               OBJECT IDENTIFIER,
  805.               etherStatsDropEvents               Counter,
  806.               etherStatsOctets                   Counter,
  807.               etherStatsPkts                     Counter,
  808.               etherStatsBroadcastPkts            Counter,
  809.               etherStatsMulticastPkts            Counter,
  810.               etherStatsCRCAlignErrors           Counter,
  811.               etherStatsUndersizePkts            Counter,
  812.               etherStatsOversizePkts             Counter,
  813.               etherStatsFragments                Counter,
  814.               etherStatsJabbers                  Counter,
  815.               etherStatsCollisions               Counter,
  816.               etherStatsPkts64Octets             Counter,
  817.               etherStatsPkts65to127Octets        Counter,
  818.               etherStatsPkts128to255Octets       Counter,
  819.               etherStatsPkts256to511Octets       Counter,
  820.               etherStatsPkts512to1023Octets      Counter,
  821.               etherStatsPkts1024to1518Octets     Counter,
  822.               etherStatsOwner                    OwnerString,
  823.               etherStatsStatus                   EntryStatus
  824.           }
  825.  
  826.           etherStatsIndex OBJECT-TYPE
  827.               SYNTAX INTEGER (1..65535)
  828.               ACCESS read-only
  829.               STATUS mandatory
  830.               DESCRIPTION
  831.                   "The value of this object uniquely identifies this
  832.                   etherStats entry."
  833.               ::= { etherStatsEntry 1 }
  834.  
  835.           etherStatsDataSource OBJECT-TYPE
  836.               SYNTAX OBJECT IDENTIFIER
  837.               ACCESS read-write
  838.               STATUS mandatory
  839.  
  840.  
  841.  
  842. Waldbusser                                                     [Page 15]
  843.  
  844. RFC 1757             Remote Network Monitoring MIB         February 1995
  845.  
  846.  
  847.               DESCRIPTION
  848.                   "This object identifies the source of the data that
  849.                   this etherStats entry is configured to analyze.  This
  850.                   source can be any ethernet interface on this device.
  851.                   In order to identify a particular interface, this
  852.                   object shall identify the instance of the ifIndex
  853.                   object, defined in RFC 1213 and RFC 1573 [4,6], for
  854.                   the desired interface.  For example, if an entry
  855.                   were to receive data from interface #1, this object
  856.                   would be set to ifIndex.1.
  857.  
  858.                   The statistics in this group reflect all packets
  859.                   on the local network segment attached to the
  860.                   identified interface.
  861.  
  862.                   An agent may or may not be able to tell if
  863.                   fundamental changes to the media of the interface
  864.                   have occurred and necessitate an invalidation of
  865.                   this entry.  For example, a hot-pluggable ethernet
  866.                   card could be pulled out and replaced by a
  867.                   token-ring card.  In such a case, if the agent has
  868.                   such knowledge of the change, it is recommended that
  869.                   it invalidate this entry.
  870.  
  871.                   This object may not be modified if the associated
  872.                   etherStatsStatus object is equal to valid(1)."
  873.               ::= { etherStatsEntry 2 }
  874.  
  875.           etherStatsDropEvents OBJECT-TYPE
  876.               SYNTAX Counter
  877.               ACCESS read-only
  878.               STATUS mandatory
  879.               DESCRIPTION
  880.                   "The total number of events in which packets
  881.                   were dropped by the probe due to lack of resources.
  882.                   Note that this number is not necessarily the number of
  883.                   packets dropped; it is just the number of times this
  884.                   condition has been detected."
  885.               ::= { etherStatsEntry 3 }
  886.  
  887.           etherStatsOctets OBJECT-TYPE
  888.               SYNTAX Counter
  889.               ACCESS read-only
  890.               STATUS mandatory
  891.               DESCRIPTION
  892.                   "The total number of octets of data (including
  893.                   those in bad packets) received on the
  894.                   network (excluding framing bits but including
  895.  
  896.  
  897.  
  898. Waldbusser                                                     [Page 16]
  899.  
  900. RFC 1757             Remote Network Monitoring MIB         February 1995
  901.  
  902.  
  903.                   FCS octets).
  904.  
  905.                   This object can be used as a reasonable estimate of
  906.                   ethernet utilization.  If greater precision is
  907.                   desired, the etherStatsPkts and etherStatsOctets
  908.                   objects should be sampled before and after a common
  909.                   interval.  The differences in the sampled values are
  910.                   Pkts and Octets, respectively, and the number of
  911.                   seconds in the interval is Interval.  These values
  912.                   are used to calculate the Utilization as follows:
  913.  
  914.                                    Pkts * (9.6 + 6.4) + (Octets * .8)
  915.                    Utilization = -------------------------------------
  916.                                            Interval * 10,000
  917.  
  918.                   The result of this equation is the value Utilization
  919.                   which is the percent utilization of the ethernet
  920.                   segment on a scale of 0 to 100 percent."
  921.               ::= { etherStatsEntry 4 }
  922.  
  923.           etherStatsPkts OBJECT-TYPE
  924.               SYNTAX Counter
  925.               ACCESS read-only
  926.               STATUS mandatory
  927.               DESCRIPTION
  928.                   "The total number of packets (including bad packets,
  929.                   broadcast packets, and multicast packets) received."
  930.               ::= { etherStatsEntry 5 }
  931.  
  932.           etherStatsBroadcastPkts OBJECT-TYPE
  933.               SYNTAX Counter
  934.               ACCESS read-only
  935.               STATUS mandatory
  936.               DESCRIPTION
  937.                   "The total number of good packets received that were
  938.                   directed to the broadcast address.  Note that this
  939.                   does not include multicast packets."
  940.               ::= { etherStatsEntry 6 }
  941.  
  942.           etherStatsMulticastPkts OBJECT-TYPE
  943.               SYNTAX Counter
  944.               ACCESS read-only
  945.               STATUS mandatory
  946.               DESCRIPTION
  947.                   "The total number of good packets received that were
  948.                   directed to a multicast address.  Note that this
  949.                   number does not include packets directed to the
  950.                   broadcast address."
  951.  
  952.  
  953.  
  954. Waldbusser                                                     [Page 17]
  955.  
  956. RFC 1757             Remote Network Monitoring MIB         February 1995
  957.  
  958.  
  959.               ::= { etherStatsEntry 7 }
  960.  
  961.           etherStatsCRCAlignErrors OBJECT-TYPE
  962.               SYNTAX Counter
  963.               ACCESS read-only
  964.               STATUS mandatory
  965.               DESCRIPTION
  966.                   "The total number of packets received that
  967.                   had a length (excluding framing bits, but
  968.                   including FCS octets) of between 64 and 1518
  969.                   octets, inclusive, but but had either a bad
  970.                   Frame Check Sequence (FCS) with an integral
  971.                   number of octets (FCS Error) or a bad FCS with
  972.                   a non-integral number of octets (Alignment Error)."
  973.               ::= { etherStatsEntry 8 }
  974.  
  975.           etherStatsUndersizePkts OBJECT-TYPE
  976.               SYNTAX Counter
  977.               ACCESS read-only
  978.               STATUS mandatory
  979.               DESCRIPTION
  980.                   "The total number of packets received that were
  981.                   less than 64 octets long (excluding framing bits,
  982.                   but including FCS octets) and were otherwise well
  983.                   formed."
  984.               ::= { etherStatsEntry 9 }
  985.  
  986.           etherStatsOversizePkts OBJECT-TYPE
  987.               SYNTAX Counter
  988.               ACCESS read-only
  989.               STATUS mandatory
  990.               DESCRIPTION
  991.                   "The total number of packets received that were
  992.                   longer than 1518 octets (excluding framing bits,
  993.                   but including FCS octets) and were otherwise
  994.                   well formed."
  995.               ::= { etherStatsEntry 10 }
  996.  
  997.           etherStatsFragments OBJECT-TYPE
  998.               SYNTAX Counter
  999.               ACCESS read-only
  1000.               STATUS mandatory
  1001.               DESCRIPTION
  1002.                   "The total number of packets received that were less
  1003.                   than 64 octets in length (excluding framing bits but
  1004.                   including FCS octets) and had either a bad Frame
  1005.                   Check Sequence (FCS) with an integral number of
  1006.                   octets (FCS Error) or a bad FCS with a non-integral
  1007.  
  1008.  
  1009.  
  1010. Waldbusser                                                     [Page 18]
  1011.  
  1012. RFC 1757             Remote Network Monitoring MIB         February 1995
  1013.  
  1014.  
  1015.                   number of octets (Alignment Error).
  1016.  
  1017.                   Note that it is entirely normal for
  1018.                   etherStatsFragments to increment.  This is because
  1019.                   it counts both runts (which are normal occurrences
  1020.                   due to collisions) and noise hits."
  1021.               ::= { etherStatsEntry 11 }
  1022.  
  1023.           etherStatsJabbers OBJECT-TYPE
  1024.               SYNTAX Counter
  1025.               ACCESS read-only
  1026.               STATUS mandatory
  1027.               DESCRIPTION
  1028.                   "The total number of packets received that were
  1029.                   longer than 1518 octets (excluding framing bits,
  1030.                   but including FCS octets), and had either a bad
  1031.                   Frame Check Sequence (FCS) with an integral number
  1032.                   of octets (FCS Error) or a bad FCS with a
  1033.                   non-integral number of octets (Alignment Error).
  1034.  
  1035.                   Note that this definition of jabber is different
  1036.                   than the definition in IEEE-802.3 section 8.2.1.5
  1037.                   (10BASE5) and section 10.3.1.4 (10BASE2).  These
  1038.                   documents define jabber as the condition where any
  1039.                   packet exceeds 20 ms.  The allowed range to detect
  1040.                   jabber is between 20 ms and 150 ms."
  1041.               ::= { etherStatsEntry 12 }
  1042.  
  1043.           etherStatsCollisions OBJECT-TYPE
  1044.               SYNTAX Counter
  1045.               ACCESS read-only
  1046.               STATUS mandatory
  1047.               DESCRIPTION
  1048.                   "The best estimate of the total number of collisions
  1049.                   on this Ethernet segment.
  1050.  
  1051.                   The value returned will depend on the location of
  1052.                   the RMON probe. Section 8.2.1.3 (10BASE-5) and
  1053.                   section 10.3.1.3 (10BASE-2) of IEEE standard 802.3
  1054.                   states that a station must detect a collision, in
  1055.                   the receive mode, if three or more stations are
  1056.                   transmitting simultaneously.  A repeater port must
  1057.                   detect a collision when two or more stations are
  1058.                   transmitting simultaneously.  Thus a probe placed on
  1059.                   a repeater port could record more collisions than a
  1060.                   probe connected to a station on the same segment
  1061.                   would.
  1062.  
  1063.  
  1064.  
  1065.  
  1066. Waldbusser                                                     [Page 19]
  1067.  
  1068. RFC 1757             Remote Network Monitoring MIB         February 1995
  1069.  
  1070.  
  1071.                   Probe location plays a much smaller role when
  1072.                   considering 10BASE-T.  14.2.1.4 (10BASE-T) of IEEE
  1073.                   standard 802.3 defines a collision as the
  1074.                   simultaneous presence of signals on the DO and RD
  1075.                   circuits (transmitting and receiving at the same
  1076.                   time).  A 10BASE-T station can only detect
  1077.                   collisions when it is transmitting.  Thus probes
  1078.                   placed on a station and a repeater, should report
  1079.                   the same number of collisions.
  1080.  
  1081.                   Note also that an RMON probe inside a repeater
  1082.                   should ideally report collisions between the
  1083.                   repeater and one or more other hosts (transmit
  1084.                   collisions as defined by IEEE 802.3k) plus receiver
  1085.                   collisions observed on any coax segments to which
  1086.                   the repeater is connected."
  1087.               ::= { etherStatsEntry 13 }
  1088.  
  1089.           etherStatsPkts64Octets OBJECT-TYPE
  1090.               SYNTAX Counter
  1091.               ACCESS read-only
  1092.               STATUS mandatory
  1093.               DESCRIPTION
  1094.                   "The total number of packets (including bad
  1095.                   packets) received that were 64 octets in length
  1096.                   (excluding framing bits but including FCS octets)."
  1097.               ::= { etherStatsEntry 14 }
  1098.  
  1099.           etherStatsPkts65to127Octets OBJECT-TYPE
  1100.               SYNTAX Counter
  1101.               ACCESS read-only
  1102.               STATUS mandatory
  1103.               DESCRIPTION
  1104.                   "The total number of packets (including bad
  1105.                   packets) received that were between
  1106.                   65 and 127 octets in length inclusive
  1107.                   (excluding framing bits but including FCS octets)."
  1108.               ::= { etherStatsEntry 15 }
  1109.  
  1110.           etherStatsPkts128to255Octets OBJECT-TYPE
  1111.               SYNTAX Counter
  1112.               ACCESS read-only
  1113.               STATUS mandatory
  1114.               DESCRIPTION
  1115.                   "The total number of packets (including bad
  1116.                   packets) received that were between
  1117.                   128 and 255 octets in length inclusive
  1118.                   (excluding framing bits but including FCS octets)."
  1119.  
  1120.  
  1121.  
  1122. Waldbusser                                                     [Page 20]
  1123.  
  1124. RFC 1757             Remote Network Monitoring MIB         February 1995
  1125.  
  1126.  
  1127.               ::= { etherStatsEntry 16 }
  1128.  
  1129.           etherStatsPkts256to511Octets OBJECT-TYPE
  1130.               SYNTAX Counter
  1131.               ACCESS read-only
  1132.               STATUS mandatory
  1133.               DESCRIPTION
  1134.                   "The total number of packets (including bad
  1135.                   packets) received that were between
  1136.                   256 and 511 octets in length inclusive
  1137.                   (excluding framing bits but including FCS octets)."
  1138.               ::= { etherStatsEntry 17 }
  1139.  
  1140.           etherStatsPkts512to1023Octets OBJECT-TYPE
  1141.               SYNTAX Counter
  1142.               ACCESS read-only
  1143.               STATUS mandatory
  1144.               DESCRIPTION
  1145.                   "The total number of packets (including bad
  1146.                   packets) received that were between
  1147.                   512 and 1023 octets in length inclusive
  1148.                   (excluding framing bits but including FCS octets)."
  1149.               ::= { etherStatsEntry 18 }
  1150.  
  1151.           etherStatsPkts1024to1518Octets OBJECT-TYPE
  1152.               SYNTAX Counter
  1153.               ACCESS read-only
  1154.               STATUS mandatory
  1155.               DESCRIPTION
  1156.                   "The total number of packets (including bad
  1157.                   packets) received that were between
  1158.                   1024 and 1518 octets in length inclusive
  1159.                   (excluding framing bits but including FCS octets)."
  1160.               ::= { etherStatsEntry 19 }
  1161.  
  1162.           etherStatsOwner OBJECT-TYPE
  1163.               SYNTAX OwnerString
  1164.               ACCESS read-write
  1165.               STATUS mandatory
  1166.               DESCRIPTION
  1167.                   "The entity that configured this entry and is
  1168.                   therefore using the resources assigned to it."
  1169.               ::= { etherStatsEntry 20 }
  1170.  
  1171.           etherStatsStatus OBJECT-TYPE
  1172.               SYNTAX EntryStatus
  1173.               ACCESS read-write
  1174.               STATUS mandatory
  1175.  
  1176.  
  1177.  
  1178. Waldbusser                                                     [Page 21]
  1179.  
  1180. RFC 1757             Remote Network Monitoring MIB         February 1995
  1181.  
  1182.  
  1183.               DESCRIPTION
  1184.                   "The status of this etherStats entry."
  1185.               ::= { etherStatsEntry 21 }
  1186.  
  1187.  
  1188.           -- The History Control Group
  1189.  
  1190.           -- Implementation of the History Control group is optional.
  1191.           --
  1192.           -- The history control group controls the periodic statistical
  1193.           -- sampling of data from various types of networks.  The
  1194.           -- historyControlTable stores configuration entries that each
  1195.           -- define an interface, polling period, and other parameters.
  1196.           -- Once samples are taken, their data is stored in an entry
  1197.           -- in a media-specific table.  Each such entry defines one
  1198.           -- sample, and is associated with the historyControlEntry that
  1199.           -- caused the sample to be taken.  Each counter in the
  1200.           -- etherHistoryEntry counts the same event as its
  1201.           -- similarly-named counterpart in the etherStatsEntry,
  1202.           -- except that each value here is a cumulative sum during a
  1203.           -- sampling period.
  1204.           --
  1205.           -- If the probe keeps track of the time of day, it should
  1206.           -- start the first sample of the history at a time such that
  1207.           -- when the next hour of the day begins, a sample is
  1208.           -- started at that instant.  This tends to make more
  1209.           -- user-friendly reports, and enables comparison of reports
  1210.           -- from different probes that have relatively accurate time
  1211.           -- of day.
  1212.           --
  1213.           -- The probe is encouraged to add two history control entries
  1214.           -- per monitored interface upon initialization that describe
  1215.           -- a short term and a long term polling period.  Suggested
  1216.           -- parameters are 30 seconds for the short term polling period
  1217.           -- and 30 minutes for the long term period.
  1218.  
  1219.           historyControlTable OBJECT-TYPE
  1220.               SYNTAX SEQUENCE OF HistoryControlEntry
  1221.               ACCESS not-accessible
  1222.               STATUS mandatory
  1223.               DESCRIPTION
  1224.                   "A list of history control entries."
  1225.               ::= { history 1 }
  1226.  
  1227.           historyControlEntry OBJECT-TYPE
  1228.               SYNTAX HistoryControlEntry
  1229.               ACCESS not-accessible
  1230.               STATUS mandatory
  1231.  
  1232.  
  1233.  
  1234. Waldbusser                                                     [Page 22]
  1235.  
  1236. RFC 1757             Remote Network Monitoring MIB         February 1995
  1237.  
  1238.  
  1239.               DESCRIPTION
  1240.                   "A list of parameters that set up a periodic sampling
  1241.                   of statistics.  As an example, an instance of the
  1242.                   historyControlInterval object might be named
  1243.                   historyControlInterval.2"
  1244.               INDEX { historyControlIndex }
  1245.               ::= { historyControlTable 1 }
  1246.  
  1247.           HistoryControlEntry ::= SEQUENCE {
  1248.               historyControlIndex             INTEGER (1..65535),
  1249.               historyControlDataSource        OBJECT IDENTIFIER,
  1250.               historyControlBucketsRequested  INTEGER (1..65535),
  1251.               historyControlBucketsGranted    INTEGER (1..65535),
  1252.               historyControlInterval          INTEGER (1..3600),
  1253.               historyControlOwner             OwnerString,
  1254.               historyControlStatus            EntryStatus
  1255.           }
  1256.  
  1257.           historyControlIndex OBJECT-TYPE
  1258.               SYNTAX INTEGER (1..65535)
  1259.               ACCESS read-only
  1260.               STATUS mandatory
  1261.               DESCRIPTION
  1262.                   "An index that uniquely identifies an entry in the
  1263.                   historyControl table.  Each such entry defines a
  1264.                   set of samples at a particular interval for an
  1265.                   interface on the device."
  1266.               ::= { historyControlEntry 1 }
  1267.  
  1268.           historyControlDataSource OBJECT-TYPE
  1269.               SYNTAX OBJECT IDENTIFIER
  1270.               ACCESS read-write
  1271.               STATUS mandatory
  1272.               DESCRIPTION
  1273.                   "This object identifies the source of the data for
  1274.                   which historical data was collected and
  1275.                   placed in a media-specific table on behalf of this
  1276.                   historyControlEntry.  This source can be any
  1277.                   interface on this device.  In order to identify
  1278.                   a particular interface, this object shall identify
  1279.                   the instance of the ifIndex object, defined
  1280.                   in  RFC 1213 and RFC 1573 [4,6], for the desired
  1281.                   interface.  For example, if an entry were to receive
  1282.                   data from interface #1, this object would be set
  1283.                   to ifIndex.1.
  1284.  
  1285.                   The statistics in this group reflect all packets
  1286.                   on the local network segment attached to the
  1287.  
  1288.  
  1289.  
  1290. Waldbusser                                                     [Page 23]
  1291.  
  1292. RFC 1757             Remote Network Monitoring MIB         February 1995
  1293.  
  1294.  
  1295.                   identified interface.
  1296.  
  1297.                   An agent may or may not be able to tell if fundamental
  1298.                   changes to the media of the interface have occurred
  1299.                   and necessitate an invalidation of this entry.  For
  1300.                   example, a hot-pluggable ethernet card could be
  1301.                   pulled out and replaced by a token-ring card.  In
  1302.                   such a case, if the agent has such knowledge of the
  1303.                   change, it is recommended that it invalidate this
  1304.                   entry.
  1305.  
  1306.                   This object may not be modified if the associated
  1307.                   historyControlStatus object is equal to valid(1)."
  1308.               ::= { historyControlEntry 2 }
  1309.  
  1310.           historyControlBucketsRequested OBJECT-TYPE
  1311.               SYNTAX INTEGER (1..65535)
  1312.               ACCESS read-write
  1313.               STATUS mandatory
  1314.               DESCRIPTION
  1315.                   "The requested number of discrete time intervals
  1316.                   over which data is to be saved in the part of the
  1317.                   media-specific table associated with this
  1318.                   historyControlEntry.
  1319.  
  1320.                   When this object is created or modified, the probe
  1321.                   should set historyControlBucketsGranted as closely to
  1322.                   this object as is possible for the particular probe
  1323.                   implementation and available resources."
  1324.               DEFVAL { 50 }
  1325.               ::= { historyControlEntry 3 }
  1326.  
  1327.           historyControlBucketsGranted OBJECT-TYPE
  1328.               SYNTAX INTEGER (1..65535)
  1329.               ACCESS read-only
  1330.               STATUS mandatory
  1331.               DESCRIPTION
  1332.                   "The number of discrete sampling intervals
  1333.                   over which data shall be saved in the part of
  1334.                   the media-specific table associated with this
  1335.                   historyControlEntry.
  1336.  
  1337.                   When the associated historyControlBucketsRequested
  1338.                   object is created or modified, the probe
  1339.                   should set this object as closely to the requested
  1340.                   value as is possible for the particular
  1341.                   probe implementation and available resources.  The
  1342.                   probe must not lower this value except as a result
  1343.  
  1344.  
  1345.  
  1346. Waldbusser                                                     [Page 24]
  1347.  
  1348. RFC 1757             Remote Network Monitoring MIB         February 1995
  1349.  
  1350.  
  1351.                   of a modification to the associated
  1352.                   historyControlBucketsRequested object.
  1353.  
  1354.                   There will be times when the actual number of
  1355.                   buckets associated with this entry is less than
  1356.                   the value of this object.  In this case, at the
  1357.                   end of each sampling interval, a new bucket will
  1358.                   be added to the media-specific table.
  1359.  
  1360.                   When the number of buckets reaches the value of
  1361.                   this object and a new bucket is to be added to the
  1362.                   media-specific table, the oldest bucket associated
  1363.                   with this historyControlEntry shall be deleted by
  1364.                   the agent so that the new bucket can be added.
  1365.  
  1366.                   When the value of this object changes to a value less
  1367.                   than the current value, entries are deleted
  1368.                   from the media-specific table associated with this
  1369.                   historyControlEntry.  Enough of the oldest of these
  1370.                   entries shall be deleted by the agent so that their
  1371.                   number remains less than or equal to the new value of
  1372.                   this object.
  1373.  
  1374.                   When the value of this object changes to a value
  1375.                   greater than the current value, the number of
  1376.                   associated media- specific entries may be allowed to
  1377.                   grow."
  1378.               ::= { historyControlEntry 4 }
  1379.  
  1380.           historyControlInterval OBJECT-TYPE
  1381.               SYNTAX INTEGER (1..3600)
  1382.               ACCESS read-write
  1383.               STATUS mandatory
  1384.               DESCRIPTION
  1385.                   "The interval in seconds over which the data is
  1386.                   sampled for each bucket in the part of the
  1387.                   media-specific table associated with this
  1388.                   historyControlEntry.  This interval can
  1389.                   be set to any number of seconds between 1 and
  1390.                   3600 (1 hour).
  1391.  
  1392.                   Because the counters in a bucket may overflow at their
  1393.                   maximum value with no indication, a prudent manager
  1394.                   will take into account the possibility of overflow
  1395.                   in any of the associated counters.  It is important
  1396.                   to consider the minimum time in which any counter
  1397.                   could overflow on a particular media type and set
  1398.                   the historyControlInterval object to a value less
  1399.  
  1400.  
  1401.  
  1402. Waldbusser                                                     [Page 25]
  1403.  
  1404. RFC 1757             Remote Network Monitoring MIB         February 1995
  1405.  
  1406.  
  1407.                   than this interval.  This is typically most
  1408.                   important for the 'octets' counter in any
  1409.                   media-specific table.  For example, on an Ethernet
  1410.                   network, the etherHistoryOctets counter could
  1411.                   overflow in about one hour at the Ethernet's maximum
  1412.                   utilization.
  1413.  
  1414.                   This object may not be modified if the associated
  1415.                   historyControlStatus object is equal to valid(1)."
  1416.               DEFVAL { 1800 }
  1417.               ::= { historyControlEntry 5 }
  1418.  
  1419.           historyControlOwner OBJECT-TYPE
  1420.               SYNTAX OwnerString
  1421.               ACCESS read-write
  1422.               STATUS mandatory
  1423.               DESCRIPTION
  1424.                   "The entity that configured this entry and is
  1425.                   therefore using the resources assigned to it."
  1426.               ::= { historyControlEntry 6 }
  1427.  
  1428.           historyControlStatus OBJECT-TYPE
  1429.               SYNTAX EntryStatus
  1430.               ACCESS read-write
  1431.               STATUS mandatory
  1432.               DESCRIPTION
  1433.                   "The status of this historyControl entry.
  1434.  
  1435.                   Each instance of the media-specific table associated
  1436.                   with this historyControlEntry will be deleted by the
  1437.                   agent if this historyControlEntry is not equal to
  1438.                   valid(1)."
  1439.               ::= { historyControlEntry 7 }
  1440.  
  1441.  
  1442.           -- The Ethernet History Group
  1443.  
  1444.           -- Implementation of the Ethernet History group is optional.
  1445.           --
  1446.           -- The Ethernet History group records periodic
  1447.           -- statistical samples from a network and stores them
  1448.           -- for later retrieval.  Once samples are taken, their
  1449.           -- data is stored in an entry in a media-specific
  1450.           -- table.  Each such entry defines one sample, and is
  1451.           -- associated with the historyControlEntry that caused
  1452.           -- the sample to be taken.  This group defines the
  1453.           -- etherHistoryTable, for Ethernet networks.
  1454.           --
  1455.  
  1456.  
  1457.  
  1458. Waldbusser                                                     [Page 26]
  1459.  
  1460. RFC 1757             Remote Network Monitoring MIB         February 1995
  1461.  
  1462.  
  1463.           etherHistoryTable OBJECT-TYPE
  1464.               SYNTAX SEQUENCE OF EtherHistoryEntry
  1465.               ACCESS not-accessible
  1466.               STATUS mandatory
  1467.               DESCRIPTION
  1468.                   "A list of Ethernet history entries."
  1469.               ::= { history 2 }
  1470.  
  1471.           etherHistoryEntry OBJECT-TYPE
  1472.               SYNTAX EtherHistoryEntry
  1473.               ACCESS not-accessible
  1474.               STATUS mandatory
  1475.               DESCRIPTION
  1476.                   "An historical sample of Ethernet statistics on a
  1477.                   particular Ethernet interface.  This sample is
  1478.                   associated with the historyControlEntry which set up
  1479.                   the parameters for a regular collection of these
  1480.                   samples.  As an example, an instance of the
  1481.                   etherHistoryPkts object might be named
  1482.                   etherHistoryPkts.2.89"
  1483.               INDEX { etherHistoryIndex , etherHistorySampleIndex }
  1484.               ::= { etherHistoryTable 1 }
  1485.  
  1486.           EtherHistoryEntry ::= SEQUENCE {
  1487.               etherHistoryIndex                 INTEGER (1..65535),
  1488.               etherHistorySampleIndex           INTEGER (1..2147483647),
  1489.               etherHistoryIntervalStart         TimeTicks,
  1490.               etherHistoryDropEvents            Counter,
  1491.               etherHistoryOctets                Counter,
  1492.               etherHistoryPkts                  Counter,
  1493.               etherHistoryBroadcastPkts         Counter,
  1494.               etherHistoryMulticastPkts         Counter,
  1495.               etherHistoryCRCAlignErrors        Counter,
  1496.               etherHistoryUndersizePkts         Counter,
  1497.               etherHistoryOversizePkts          Counter,
  1498.               etherHistoryFragments             Counter,
  1499.               etherHistoryJabbers               Counter,
  1500.               etherHistoryCollisions            Counter,
  1501.               etherHistoryUtilization           INTEGER (0..10000)
  1502.           }
  1503.  
  1504.           etherHistoryIndex OBJECT-TYPE
  1505.               SYNTAX INTEGER (1..65535)
  1506.               ACCESS read-only
  1507.               STATUS mandatory
  1508.               DESCRIPTION
  1509.                   "The history of which this entry is a part.  The
  1510.                   history identified by a particular value of this
  1511.  
  1512.  
  1513.  
  1514. Waldbusser                                                     [Page 27]
  1515.  
  1516. RFC 1757             Remote Network Monitoring MIB         February 1995
  1517.  
  1518.  
  1519.                   index is the same history as identified
  1520.                   by the same value of historyControlIndex."
  1521.               ::= { etherHistoryEntry 1 }
  1522.  
  1523.           etherHistorySampleIndex OBJECT-TYPE
  1524.               SYNTAX INTEGER (1..2147483647)
  1525.               ACCESS read-only
  1526.               STATUS mandatory
  1527.               DESCRIPTION
  1528.                   "An index that uniquely identifies the particular
  1529.                   sample this entry represents among all samples
  1530.                   associated with the same historyControlEntry.
  1531.                   This index starts at 1 and increases by one
  1532.                   as each new sample is taken."
  1533.               ::= { etherHistoryEntry 2 }
  1534.  
  1535.           etherHistoryIntervalStart OBJECT-TYPE
  1536.               SYNTAX TimeTicks
  1537.               ACCESS read-only
  1538.               STATUS mandatory
  1539.               DESCRIPTION
  1540.                   "The value of sysUpTime at the start of the interval
  1541.                   over which this sample was measured.  If the probe
  1542.                   keeps track of the time of day, it should start
  1543.                   the first sample of the history at a time such that
  1544.                   when the next hour of the day begins, a sample is
  1545.                   started at that instant.  Note that following this
  1546.                   rule may require the probe to delay collecting the
  1547.                   first sample of the history, as each sample must be
  1548.                   of the same interval.  Also note that the sample which
  1549.                   is currently being collected is not accessible in this
  1550.                   table until the end of its interval."
  1551.               ::= { etherHistoryEntry 3 }
  1552.  
  1553.           etherHistoryDropEvents OBJECT-TYPE
  1554.               SYNTAX Counter
  1555.               ACCESS read-only
  1556.               STATUS mandatory
  1557.               DESCRIPTION
  1558.                   "The total number of events in which packets
  1559.                   were dropped by the probe due to lack of resources
  1560.                   during this sampling interval.  Note that this number
  1561.               is not necessarily the number of packets dropped, it
  1562.               is just the number of times this condition has been
  1563.               detected."
  1564.               ::= { etherHistoryEntry 4 }
  1565.  
  1566.           etherHistoryOctets OBJECT-TYPE
  1567.  
  1568.  
  1569.  
  1570. Waldbusser                                                     [Page 28]
  1571.  
  1572. RFC 1757             Remote Network Monitoring MIB         February 1995
  1573.  
  1574.  
  1575.               SYNTAX Counter
  1576.               ACCESS read-only
  1577.               STATUS mandatory
  1578.               DESCRIPTION
  1579.                   "The total number of octets of data (including
  1580.                   those in bad packets) received on the
  1581.                   network (excluding framing bits but including
  1582.                   FCS octets)."
  1583.               ::= { etherHistoryEntry 5 }
  1584.  
  1585.           etherHistoryPkts OBJECT-TYPE
  1586.               SYNTAX Counter
  1587.               ACCESS read-only
  1588.               STATUS mandatory
  1589.               DESCRIPTION
  1590.                   "The number of packets (including bad packets)
  1591.                   received during this sampling interval."
  1592.               ::= { etherHistoryEntry 6 }
  1593.  
  1594.           etherHistoryBroadcastPkts OBJECT-TYPE
  1595.               SYNTAX Counter
  1596.               ACCESS read-only
  1597.               STATUS mandatory
  1598.               DESCRIPTION
  1599.                   "The number of good packets received during this
  1600.                   sampling interval that were directed to the
  1601.                   broadcast address."
  1602.               ::= { etherHistoryEntry 7 }
  1603.  
  1604.           etherHistoryMulticastPkts OBJECT-TYPE
  1605.               SYNTAX Counter
  1606.               ACCESS read-only
  1607.               STATUS mandatory
  1608.               DESCRIPTION
  1609.                   "The number of good packets received during this
  1610.                   sampling interval that were directed to a
  1611.                   multicast address.  Note that this number does not
  1612.                   include packets addressed to the broadcast address."
  1613.               ::= { etherHistoryEntry 8 }
  1614.  
  1615.           etherHistoryCRCAlignErrors OBJECT-TYPE
  1616.               SYNTAX Counter
  1617.               ACCESS read-only
  1618.               STATUS mandatory
  1619.               DESCRIPTION
  1620.                   "The number of packets received during this sampling
  1621.                   interval that had a length (excluding framing bits
  1622.                   but including FCS octets) between 64 and 1518
  1623.  
  1624.  
  1625.  
  1626. Waldbusser                                                     [Page 29]
  1627.  
  1628. RFC 1757             Remote Network Monitoring MIB         February 1995
  1629.  
  1630.  
  1631.                   octets, inclusive, but had either a bad Frame Check
  1632.                   Sequence (FCS) with an integral number of octets
  1633.                   (FCS Error) or a bad FCS with a non-integral number
  1634.                   of octets (Alignment Error)."
  1635.               ::= { etherHistoryEntry 9 }
  1636.  
  1637.           etherHistoryUndersizePkts OBJECT-TYPE
  1638.               SYNTAX Counter
  1639.               ACCESS read-only
  1640.               STATUS mandatory
  1641.               DESCRIPTION
  1642.                   "The number of packets received during this
  1643.                   sampling interval that were less than 64 octets
  1644.                   long (excluding framing bits but including FCS
  1645.                   octets) and were otherwise well formed."
  1646.               ::= { etherHistoryEntry 10 }
  1647.  
  1648.           etherHistoryOversizePkts OBJECT-TYPE
  1649.               SYNTAX Counter
  1650.               ACCESS read-only
  1651.               STATUS mandatory
  1652.               DESCRIPTION
  1653.                   "The number of packets received during this
  1654.                   sampling interval that were longer than 1518
  1655.                   octets (excluding framing bits but including
  1656.                   FCS octets) but were otherwise well formed."
  1657.               ::= { etherHistoryEntry 11 }
  1658.  
  1659.           etherHistoryFragments OBJECT-TYPE
  1660.               SYNTAX Counter
  1661.               ACCESS read-only
  1662.               STATUS mandatory
  1663.               DESCRIPTION
  1664.                   "The total number of packets received during this
  1665.                   sampling interval that were less than 64 octets in
  1666.                   length (excluding framing bits but including FCS
  1667.                   octets) had either a bad Frame Check Sequence (FCS)
  1668.                   with an integral number of octets (FCS Error) or a bad
  1669.                   FCS with a non-integral number of octets (Alignment
  1670.                   Error).
  1671.  
  1672.                   Note that it is entirely normal for
  1673.                   etherHistoryFragments to increment.  This is because
  1674.                   it counts both runts (which are normal occurrences
  1675.                   due to collisions) and noise hits."
  1676.               ::= { etherHistoryEntry 12 }
  1677.  
  1678.           etherHistoryJabbers OBJECT-TYPE
  1679.  
  1680.  
  1681.  
  1682. Waldbusser                                                     [Page 30]
  1683.  
  1684. RFC 1757             Remote Network Monitoring MIB         February 1995
  1685.  
  1686.  
  1687.               SYNTAX Counter
  1688.               ACCESS read-only
  1689.               STATUS mandatory
  1690.               DESCRIPTION
  1691.                   "The number of packets received during this
  1692.                   sampling interval that were longer than 1518 octets
  1693.                   (excluding framing bits but including FCS octets),
  1694.                   and  had either a bad Frame Check Sequence (FCS)
  1695.                   with an integral number of octets (FCS Error) or
  1696.                   a bad FCS with a non-integral number of octets
  1697.                   (Alignment Error).
  1698.  
  1699.                   Note that this definition of jabber is different
  1700.                   than the definition in IEEE-802.3 section 8.2.1.5
  1701.                   (10BASE5) and section 10.3.1.4 (10BASE2).  These
  1702.                   documents define jabber as the condition where any
  1703.                   packet exceeds 20 ms.  The allowed range to detect
  1704.                   jabber is between 20 ms and 150 ms."
  1705.               ::= { etherHistoryEntry 13 }
  1706.  
  1707.           etherHistoryCollisions OBJECT-TYPE
  1708.               SYNTAX Counter
  1709.               ACCESS read-only
  1710.               STATUS mandatory
  1711.               DESCRIPTION
  1712.                   "The best estimate of the total number of collisions
  1713.                   on this Ethernet segment during this sampling
  1714.                   interval.
  1715.  
  1716.                   The value returned will depend on the location of
  1717.                   the RMON probe. Section 8.2.1.3 (10BASE-5) and
  1718.                   section 10.3.1.3 (10BASE-2) of IEEE standard 802.3
  1719.                   states that a station must detect a collision, in
  1720.                   the receive mode, if three or more stations are
  1721.                   transmitting simultaneously.  A repeater port must
  1722.                   detect a collision when two or more stations are
  1723.                   transmitting simultaneously.  Thus a probe placed on
  1724.                   a repeater port could record more collisions than a
  1725.                   probe connected to a station on the same segment
  1726.                   would.
  1727.  
  1728.                   Probe location plays a much smaller role when
  1729.                   considering 10BASE-T.  14.2.1.4 (10BASE-T) of IEEE
  1730.                   standard 802.3 defines a collision as the
  1731.                   simultaneous presence of signals on the DO and RD
  1732.                   circuits (transmitting and receiving at the same
  1733.                   time).  A 10BASE-T station can only detect
  1734.                   collisions when it is transmitting.  Thus probes
  1735.  
  1736.  
  1737.  
  1738. Waldbusser                                                     [Page 31]
  1739.  
  1740. RFC 1757             Remote Network Monitoring MIB         February 1995
  1741.  
  1742.  
  1743.                   placed on a station and a repeater, should report
  1744.                   the same number of collisions.
  1745.  
  1746.                   Note also that an RMON probe inside a repeater
  1747.                   should ideally report collisions between the
  1748.                   repeater and one or more other hosts (transmit
  1749.                   collisions as defined by IEEE 802.3k) plus receiver
  1750.                   collisions observed on any coax segments to which
  1751.                   the repeater is connected."
  1752.               ::= { etherHistoryEntry 14 }
  1753.  
  1754.           etherHistoryUtilization OBJECT-TYPE
  1755.               SYNTAX INTEGER (0..10000)
  1756.               ACCESS read-only
  1757.               STATUS mandatory
  1758.               DESCRIPTION
  1759.                   "The best estimate of the mean physical layer
  1760.                   network utilization on this interface during this
  1761.                   sampling interval, in hundredths of a percent."
  1762.               ::= { etherHistoryEntry 15 }
  1763.  
  1764.  
  1765.           -- The Alarm Group
  1766.  
  1767.           -- Implementation of the Alarm group is optional.
  1768.           --
  1769.           -- The Alarm Group requires the implementation of the Event
  1770.           -- group.
  1771.           --
  1772.           -- The Alarm group periodically takes
  1773.           -- statistical samples from variables in the probe and
  1774.           -- compares them to thresholds that have been
  1775.           -- configured.  The alarm table stores configuration
  1776.           -- entries that each define a variable, polling period,
  1777.           -- and threshold parameters.  If a sample is found to
  1778.           -- cross the threshold values, an event is generated.
  1779.           -- Only variables that resolve to an ASN.1 primitive
  1780.           -- type of INTEGER (INTEGER, Counter, Gauge, or
  1781.           -- TimeTicks) may be monitored in this way.
  1782.           --
  1783.           -- This function has a hysteresis mechanism to limit
  1784.           -- the generation of events.  This mechanism generates
  1785.           -- one event as a threshold is crossed in the
  1786.           -- appropriate direction.  No more events are generated
  1787.           -- for that threshold until the opposite threshold is
  1788.           -- crossed.
  1789.           --
  1790.           -- In the case of a sampling a deltaValue, a probe may
  1791.  
  1792.  
  1793.  
  1794. Waldbusser                                                     [Page 32]
  1795.  
  1796. RFC 1757             Remote Network Monitoring MIB         February 1995
  1797.  
  1798.  
  1799.           -- implement this mechanism with more precision if it
  1800.           -- takes a delta sample twice per period, each time
  1801.           -- comparing the sum of the latest two samples to the
  1802.           -- threshold.  This allows the detection of threshold
  1803.           -- crossings that span the sampling boundary.  Note
  1804.           -- that this does not require any special configuration
  1805.           -- of the threshold value.  It is suggested that probes
  1806.           -- implement this more precise algorithm.
  1807.  
  1808.           alarmTable OBJECT-TYPE
  1809.               SYNTAX SEQUENCE OF AlarmEntry
  1810.               ACCESS not-accessible
  1811.               STATUS mandatory
  1812.               DESCRIPTION
  1813.                   "A list of alarm entries."
  1814.               ::= { alarm 1 }
  1815.  
  1816.           alarmEntry OBJECT-TYPE
  1817.               SYNTAX AlarmEntry
  1818.               ACCESS not-accessible
  1819.               STATUS mandatory
  1820.               DESCRIPTION
  1821.                   "A list of parameters that set up a periodic checking
  1822.                   for alarm conditions.  For example, an instance of the
  1823.                   alarmValue object might be named alarmValue.8"
  1824.               INDEX { alarmIndex }
  1825.               ::= { alarmTable 1 }
  1826.  
  1827.           AlarmEntry ::= SEQUENCE {
  1828.               alarmIndex                    INTEGER (1..65535),
  1829.               alarmInterval                 INTEGER,
  1830.               alarmVariable                 OBJECT IDENTIFIER,
  1831.               alarmSampleType               INTEGER,
  1832.               alarmValue                    INTEGER,
  1833.               alarmStartupAlarm             INTEGER,
  1834.               alarmRisingThreshold          INTEGER,
  1835.               alarmFallingThreshold         INTEGER,
  1836.               alarmRisingEventIndex         INTEGER (0..65535),
  1837.               alarmFallingEventIndex        INTEGER (0..65535),
  1838.               alarmOwner                    OwnerString,
  1839.               alarmStatus                   EntryStatus
  1840.           }
  1841.  
  1842.           alarmIndex OBJECT-TYPE
  1843.               SYNTAX INTEGER (1..65535)
  1844.               ACCESS read-only
  1845.               STATUS mandatory
  1846.               DESCRIPTION
  1847.  
  1848.  
  1849.  
  1850. Waldbusser                                                     [Page 33]
  1851.  
  1852. RFC 1757             Remote Network Monitoring MIB         February 1995
  1853.  
  1854.  
  1855.                   "An index that uniquely identifies an entry in the
  1856.                   alarm table.  Each such entry defines a
  1857.                   diagnostic sample at a particular interval
  1858.                   for an object on the device."
  1859.               ::= { alarmEntry 1 }
  1860.  
  1861.           alarmInterval OBJECT-TYPE
  1862.               SYNTAX INTEGER
  1863.               ACCESS read-write
  1864.               STATUS mandatory
  1865.               DESCRIPTION
  1866.                   "The interval in seconds over which the data is
  1867.                   sampled and compared with the rising and falling
  1868.                   thresholds.  When setting this variable, care
  1869.                   should be taken in the case of deltaValue
  1870.                   sampling - the interval should be set short enough
  1871.                   that the sampled variable is very unlikely to
  1872.                   increase or decrease by more than 2^31 - 1 during
  1873.                   a single sampling interval.
  1874.  
  1875.                   This object may not be modified if the associated
  1876.                   alarmStatus object is equal to valid(1)."
  1877.               ::= { alarmEntry 2 }
  1878.  
  1879.           alarmVariable OBJECT-TYPE
  1880.               SYNTAX OBJECT IDENTIFIER
  1881.               ACCESS read-write
  1882.               STATUS mandatory
  1883.               DESCRIPTION
  1884.                   "The object identifier of the particular variable to
  1885.                   be sampled.  Only variables that resolve to an ASN.1
  1886.                   primitive type of INTEGER (INTEGER, Counter, Gauge,
  1887.                   or TimeTicks) may be sampled.
  1888.  
  1889.                   Because SNMP access control is articulated entirely
  1890.                   in terms of the contents of MIB views, no access
  1891.                   control mechanism exists that can restrict the value
  1892.                   of this object to identify only those objects that
  1893.                   exist in a particular MIB view.  Because there is
  1894.                   thus no acceptable means of restricting the read
  1895.                   access that could be obtained through the alarm
  1896.                   mechanism, the probe must only grant write access to
  1897.                   this object in those views that have read access to
  1898.                   all objects on the probe.
  1899.  
  1900.                   During a set operation, if the supplied variable
  1901.                   name is not available in the selected MIB view, a
  1902.                   badValue error must be returned.  If at any time the
  1903.  
  1904.  
  1905.  
  1906. Waldbusser                                                     [Page 34]
  1907.  
  1908. RFC 1757             Remote Network Monitoring MIB         February 1995
  1909.  
  1910.  
  1911.                   variable name of an established alarmEntry is no
  1912.                   longer available in the selected MIB view, the probe
  1913.                   must change the status of this alarmEntry to
  1914.                   invalid(4).
  1915.  
  1916.                   This object may not be modified if the associated
  1917.                   alarmStatus object is equal to valid(1)."
  1918.               ::= { alarmEntry 3 }
  1919.  
  1920.           alarmSampleType OBJECT-TYPE
  1921.               SYNTAX INTEGER {
  1922.                   absoluteValue(1),
  1923.                   deltaValue(2)
  1924.               }
  1925.               ACCESS read-write
  1926.               STATUS mandatory
  1927.               DESCRIPTION
  1928.                   "The method of sampling the selected variable and
  1929.                   calculating the value to be compared against the
  1930.                   thresholds.  If the value of this object is
  1931.                   absoluteValue(1), the value of the selected variable
  1932.                   will be compared directly with the thresholds at the
  1933.                   end of the sampling interval.  If the value of this
  1934.                   object is deltaValue(2), the value of the selected
  1935.                   variable at the last sample will be subtracted from
  1936.                   the current value, and the difference compared with
  1937.                   the thresholds.
  1938.  
  1939.                   This object may not be modified if the associated
  1940.                   alarmStatus object is equal to valid(1)."
  1941.               ::= { alarmEntry 4 }
  1942.  
  1943.           alarmValue OBJECT-TYPE
  1944.               SYNTAX INTEGER
  1945.               ACCESS read-only
  1946.               STATUS mandatory
  1947.               DESCRIPTION
  1948.                   "The value of the statistic during the last sampling
  1949.                   period.  For example, if the sample type is
  1950.                   deltaValue, this value will be the difference
  1951.                   between the samples at the beginning and end of the
  1952.                   period.  If the sample type is absoluteValue, this
  1953.                   value will be the sampled value at the end of the
  1954.                   period.
  1955.  
  1956.                   This is the value that is compared with the rising and
  1957.                   falling thresholds.
  1958.  
  1959.  
  1960.  
  1961.  
  1962. Waldbusser                                                     [Page 35]
  1963.  
  1964. RFC 1757             Remote Network Monitoring MIB         February 1995
  1965.  
  1966.  
  1967.                   The value during the current sampling period is not
  1968.                   made available until the period is completed and will
  1969.                   remain available until the next period completes."
  1970.               ::= { alarmEntry 5 }
  1971.  
  1972.           alarmStartupAlarm OBJECT-TYPE
  1973.               SYNTAX INTEGER {
  1974.                   risingAlarm(1),
  1975.                   fallingAlarm(2),
  1976.                   risingOrFallingAlarm(3)
  1977.               }
  1978.               ACCESS read-write
  1979.               STATUS mandatory
  1980.               DESCRIPTION
  1981.                   "The alarm that may be sent when this entry is first
  1982.                   set to valid.  If the first sample after this entry
  1983.                   becomes valid is greater than or equal to the
  1984.                   risingThreshold and alarmStartupAlarm is equal to
  1985.                   risingAlarm(1) or risingOrFallingAlarm(3), then a
  1986.                   single rising alarm will be generated.  If the first
  1987.                   sample after this entry becomes valid is less than
  1988.                   or equal to the fallingThreshold and
  1989.                   alarmStartupAlarm is equal to fallingAlarm(2) or
  1990.                   risingOrFallingAlarm(3), then a single falling alarm
  1991.                   will be generated.
  1992.  
  1993.                   This object may not be modified if the associated
  1994.                   alarmStatus object is equal to valid(1)."
  1995.               ::= { alarmEntry 6 }
  1996.  
  1997.           alarmRisingThreshold OBJECT-TYPE
  1998.               SYNTAX INTEGER
  1999.               ACCESS read-write
  2000.               STATUS mandatory
  2001.               DESCRIPTION
  2002.                   "A threshold for the sampled statistic.  When the
  2003.                   current sampled value is greater than or equal to
  2004.                   this threshold, and the value at the last sampling
  2005.                   interval was less than this threshold, a single
  2006.                   event will be generated.  A single event will also
  2007.                   be generated if the first sample after this entry
  2008.                   becomes valid is greater than or equal to this
  2009.                   threshold and the associated alarmStartupAlarm is
  2010.                   equal to risingAlarm(1) or risingOrFallingAlarm(3).
  2011.  
  2012.                   After a rising event is generated, another such event
  2013.                   will not be generated until the sampled value
  2014.                   falls below this threshold and reaches the
  2015.  
  2016.  
  2017.  
  2018. Waldbusser                                                     [Page 36]
  2019.  
  2020. RFC 1757             Remote Network Monitoring MIB         February 1995
  2021.  
  2022.  
  2023.                   alarmFallingThreshold.
  2024.  
  2025.                   This object may not be modified if the associated
  2026.                   alarmStatus object is equal to valid(1)."
  2027.               ::= { alarmEntry 7 }
  2028.  
  2029.           alarmFallingThreshold OBJECT-TYPE
  2030.               SYNTAX INTEGER
  2031.               ACCESS read-write
  2032.               STATUS mandatory
  2033.               DESCRIPTION
  2034.                   "A threshold for the sampled statistic.  When the
  2035.                   current sampled value is less than or equal to this
  2036.                   threshold, and the value at the last sampling
  2037.                   interval was greater than this threshold, a single
  2038.                   event will be generated.  A single event will also
  2039.                   be generated if the first sample after this entry
  2040.                   becomes valid is less than or equal to this
  2041.                   threshold and the associated alarmStartupAlarm is
  2042.                   equal to fallingAlarm(2) or risingOrFallingAlarm(3).
  2043.  
  2044.                   After a falling event is generated, another such event
  2045.                   will not be generated until the sampled value
  2046.                   rises above this threshold and reaches the
  2047.                   alarmRisingThreshold.
  2048.  
  2049.                   This object may not be modified if the associated
  2050.                   alarmStatus object is equal to valid(1)."
  2051.               ::= { alarmEntry 8 }
  2052.  
  2053.           alarmRisingEventIndex OBJECT-TYPE
  2054.               SYNTAX INTEGER (0..65535)
  2055.               ACCESS read-write
  2056.               STATUS mandatory
  2057.               DESCRIPTION
  2058.                   "The index of the eventEntry that is
  2059.                   used when a rising threshold is crossed.  The
  2060.                   eventEntry identified by a particular value of
  2061.                   this index is the same as identified by the same value
  2062.                   of the eventIndex object.  If there is no
  2063.                   corresponding entry in the eventTable, then
  2064.                   no association exists.  In particular, if this value
  2065.                   is zero, no associated event will be generated, as
  2066.                   zero is not a valid event index.
  2067.  
  2068.                   This object may not be modified if the associated
  2069.                   alarmStatus object is equal to valid(1)."
  2070.               ::= { alarmEntry 9 }
  2071.  
  2072.  
  2073.  
  2074. Waldbusser                                                     [Page 37]
  2075.  
  2076. RFC 1757             Remote Network Monitoring MIB         February 1995
  2077.  
  2078.  
  2079.           alarmFallingEventIndex OBJECT-TYPE
  2080.               SYNTAX INTEGER (0..65535)
  2081.               ACCESS read-write
  2082.               STATUS mandatory
  2083.               DESCRIPTION
  2084.                   "The index of the eventEntry that is
  2085.                   used when a falling threshold is crossed.  The
  2086.                   eventEntry identified by a particular value of
  2087.                   this index is the same as identified by the same value
  2088.                   of the eventIndex object.  If there is no
  2089.                   corresponding entry in the eventTable, then
  2090.                   no association exists.  In particular, if this value
  2091.                   is zero, no associated event will be generated, as
  2092.                   zero is not a valid event index.
  2093.  
  2094.                   This object may not be modified if the associated
  2095.                   alarmStatus object is equal to valid(1)."
  2096.               ::= { alarmEntry 10 }
  2097.  
  2098.           alarmOwner OBJECT-TYPE
  2099.               SYNTAX OwnerString
  2100.               ACCESS read-write
  2101.               STATUS mandatory
  2102.               DESCRIPTION
  2103.                   "The entity that configured this entry and is
  2104.                   therefore using the resources assigned to it."
  2105.               ::= { alarmEntry 11 }
  2106.  
  2107.           alarmStatus OBJECT-TYPE
  2108.               SYNTAX EntryStatus
  2109.               ACCESS read-write
  2110.               STATUS mandatory
  2111.               DESCRIPTION
  2112.                   "The status of this alarm entry."
  2113.               ::= { alarmEntry 12 }
  2114.  
  2115.  
  2116.           -- The Host Group
  2117.  
  2118.           -- Implementation of the Host group is optional.
  2119.           --
  2120.           -- The host group discovers new hosts on the network by
  2121.           -- keeping a list of source and destination MAC Addresses seen
  2122.           -- in good packets.  For each of these addresses, the host
  2123.           -- group keeps a set of statistics.  The hostControlTable
  2124.           -- controls which interfaces this function is performed on,
  2125.           -- and contains some information about the process.  On
  2126.           -- behalf of each hostControlEntry, data is collected on an
  2127.  
  2128.  
  2129.  
  2130. Waldbusser                                                     [Page 38]
  2131.  
  2132. RFC 1757             Remote Network Monitoring MIB         February 1995
  2133.  
  2134.  
  2135.           -- interface and placed in both the hostTable and the
  2136.           -- hostTimeTable.  If the monitoring device finds itself
  2137.           -- short of resources, it may delete entries as needed.  It
  2138.           -- is suggested that the device delete the least recently
  2139.           -- used entries first.
  2140.  
  2141.           -- The hostTable contains entries for each address
  2142.           -- discovered on a particular interface.  Each entry
  2143.           -- contains statistical data about that host.  This table is
  2144.           -- indexed by the MAC address of the host, through which a
  2145.           -- random access may be achieved.
  2146.  
  2147.           -- The hostTimeTable contains data in the same format as the
  2148.           -- hostTable, and must contain the same set of hosts, but is
  2149.           -- indexed using hostTimeCreationOrder rather than
  2150.           -- hostAddress.
  2151.           -- The hostTimeCreationOrder is an integer which reflects
  2152.           -- the relative order in which a particular entry was
  2153.           -- discovered and thus inserted into the table.  As this
  2154.           -- order, and thus the index, is among those entries
  2155.           -- currently in the table, the index for a particular entry
  2156.           -- may change if an (earlier) entry is deleted.  Thus the
  2157.           -- association between hostTimeCreationOrder and
  2158.           -- hostTimeEntry may be broken at any time.
  2159.  
  2160.           -- The hostTimeTable has two important uses.  The first is the
  2161.           -- fast download of this potentially large table.  Because the
  2162.           -- index of this table runs from 1 to the size of the table,
  2163.           -- inclusive, its values are predictable.  This allows very
  2164.           -- efficient packing of variables into SNMP PDU's and allows
  2165.           -- a table transfer to have multiple packets outstanding.
  2166.           -- These benefits increase transfer rates tremendously.
  2167.  
  2168.           -- The second use of the hostTimeTable is the efficient
  2169.           -- discovery by the management station of new entries added
  2170.           -- to the table. After the management station has downloaded
  2171.           -- the entire table, it knows that new entries will be added
  2172.           -- immediately after the end of the current table.  It can
  2173.           -- thus detect new entries there and retrieve them easily.
  2174.  
  2175.           -- Because the association between hostTimeCreationOrder and
  2176.           -- hostTimeEntry may be broken at any time, the management
  2177.           -- station must monitor the related hostControlLastDeleteTime
  2178.           -- object.  When the management station thus detects a
  2179.           -- deletion, it must assume that any such associations have
  2180.           --- been broken, and invalidate any it has stored locally.
  2181.           -- This includes restarting any download of the
  2182.           -- hostTimeTable that may have been in progress, as well as
  2183.  
  2184.  
  2185.  
  2186. Waldbusser                                                     [Page 39]
  2187.  
  2188. RFC 1757             Remote Network Monitoring MIB         February 1995
  2189.  
  2190.  
  2191.           -- rediscovering the end of the hostTimeTable so that it may
  2192.           -- detect new entries.  If the management station does not
  2193.           -- detect the broken association, it may continue to refer
  2194.           -- to a particular host by its creationOrder while
  2195.           -- unwittingly retrieving the data associated with another
  2196.           -- host entirely.  If this happens while downloading the
  2197.           -- host table, the management station may fail to download
  2198.           -- all of the entries in the table.
  2199.  
  2200.           hostControlTable OBJECT-TYPE
  2201.               SYNTAX SEQUENCE OF HostControlEntry
  2202.               ACCESS not-accessible
  2203.               STATUS mandatory
  2204.               DESCRIPTION
  2205.                   "A list of host table control entries."
  2206.               ::= { hosts 1 }
  2207.  
  2208.           hostControlEntry OBJECT-TYPE
  2209.               SYNTAX HostControlEntry
  2210.               ACCESS not-accessible
  2211.               STATUS mandatory
  2212.               DESCRIPTION
  2213.                   "A list of parameters that set up the discovery of
  2214.                   hosts on a particular interface and the collection
  2215.                   of statistics about these hosts.  For example, an
  2216.                   instance of the hostControlTableSize object might be
  2217.                   named hostControlTableSize.1"
  2218.               INDEX { hostControlIndex }
  2219.               ::= { hostControlTable 1 }
  2220.  
  2221.           HostControlEntry ::= SEQUENCE {
  2222.               hostControlIndex            INTEGER (1..65535),
  2223.               hostControlDataSource       OBJECT IDENTIFIER,
  2224.               hostControlTableSize        INTEGER,
  2225.               hostControlLastDeleteTime   TimeTicks,
  2226.               hostControlOwner            OwnerString,
  2227.               hostControlStatus           EntryStatus
  2228.           }
  2229.  
  2230.           hostControlIndex OBJECT-TYPE
  2231.               SYNTAX INTEGER (1..65535)
  2232.               ACCESS read-only
  2233.               STATUS mandatory
  2234.               DESCRIPTION
  2235.                   "An index that uniquely identifies an entry in the
  2236.                   hostControl table.  Each such entry defines
  2237.                   a function that discovers hosts on a particular
  2238.                   interface and places statistics about them in the
  2239.  
  2240.  
  2241.  
  2242. Waldbusser                                                     [Page 40]
  2243.  
  2244. RFC 1757             Remote Network Monitoring MIB         February 1995
  2245.  
  2246.  
  2247.                   hostTable and the hostTimeTable on behalf of this
  2248.                   hostControlEntry."
  2249.               ::= { hostControlEntry 1 }
  2250.  
  2251.           hostControlDataSource OBJECT-TYPE
  2252.               SYNTAX OBJECT IDENTIFIER
  2253.               ACCESS read-write
  2254.               STATUS mandatory
  2255.               DESCRIPTION
  2256.                   "This object identifies the source of the data for
  2257.                   this instance of the host function.  This source
  2258.                   can be any interface on this device.  In order
  2259.                   to identify a particular interface, this object shall
  2260.                   identify the instance of the ifIndex object, defined
  2261.                   in RFC 1213 and RFC 1573 [4,6], for the desired
  2262.                   interface. For example, if an entry were to receive
  2263.                   data from interface #1, this object would be set to
  2264.                   ifIndex.1.
  2265.  
  2266.                   The statistics in this group reflect all packets
  2267.                   on the local network segment attached to the
  2268.                   identified interface.
  2269.  
  2270.                   An agent may or may not be able to tell if
  2271.                   fundamental changes to the media of the interface
  2272.                   have occurred and necessitate an invalidation of
  2273.                   this entry.  For example, a hot-pluggable ethernet
  2274.                   card could be pulled out and replaced by a
  2275.                   token-ring card.  In such a case, if the agent has
  2276.                   such knowledge of the change, it is recommended that
  2277.                   it invalidate this entry.
  2278.  
  2279.                   This object may not be modified if the associated
  2280.                   hostControlStatus object is equal to valid(1)."
  2281.               ::= { hostControlEntry 2 }
  2282.  
  2283.           hostControlTableSize OBJECT-TYPE
  2284.               SYNTAX INTEGER
  2285.               ACCESS read-only
  2286.               STATUS mandatory
  2287.               DESCRIPTION
  2288.                   "The number of hostEntries in the hostTable and the
  2289.                   hostTimeTable associated with this hostControlEntry."
  2290.               ::= { hostControlEntry 3 }
  2291.  
  2292.           hostControlLastDeleteTime OBJECT-TYPE
  2293.               SYNTAX TimeTicks
  2294.               ACCESS read-only
  2295.  
  2296.  
  2297.  
  2298. Waldbusser                                                     [Page 41]
  2299.  
  2300. RFC 1757             Remote Network Monitoring MIB         February 1995
  2301.  
  2302.  
  2303.               STATUS mandatory
  2304.               DESCRIPTION
  2305.                   "The value of sysUpTime when the last entry
  2306.                   was deleted from the portion of the hostTable
  2307.                   associated with this hostControlEntry.  If no
  2308.                   deletions have occurred, this value shall be zero."
  2309.               ::= { hostControlEntry 4 }
  2310.  
  2311.           hostControlOwner OBJECT-TYPE
  2312.               SYNTAX OwnerString
  2313.               ACCESS read-write
  2314.               STATUS mandatory
  2315.               DESCRIPTION
  2316.                   "The entity that configured this entry and is
  2317.                   therefore using the resources assigned to it."
  2318.               ::= { hostControlEntry 5 }
  2319.  
  2320.           hostControlStatus OBJECT-TYPE
  2321.               SYNTAX EntryStatus
  2322.               ACCESS read-write
  2323.               STATUS mandatory
  2324.               DESCRIPTION
  2325.                   "The status of this hostControl entry.
  2326.  
  2327.                   If this object is not equal to valid(1), all
  2328.                   associated entries in the hostTable, hostTimeTable,
  2329.                   and the hostTopNTable shall be deleted by the
  2330.                   agent."
  2331.               ::= { hostControlEntry 6 }
  2332.  
  2333.           hostTable OBJECT-TYPE
  2334.               SYNTAX SEQUENCE OF HostEntry
  2335.               ACCESS not-accessible
  2336.               STATUS mandatory
  2337.               DESCRIPTION
  2338.                   "A list of host entries."
  2339.               ::= { hosts 2 }
  2340.  
  2341.           hostEntry OBJECT-TYPE
  2342.               SYNTAX HostEntry
  2343.               ACCESS not-accessible
  2344.               STATUS mandatory
  2345.               DESCRIPTION
  2346.                   "A collection of statistics for a particular host
  2347.                   that has been discovered on an interface of this
  2348.                   device.  For example, an instance of the
  2349.                   hostOutBroadcastPkts object might be named
  2350.                   hostOutBroadcastPkts.1.6.8.0.32.27.3.176"
  2351.  
  2352.  
  2353.  
  2354. Waldbusser                                                     [Page 42]
  2355.  
  2356. RFC 1757             Remote Network Monitoring MIB         February 1995
  2357.  
  2358.  
  2359.               INDEX { hostIndex, hostAddress }
  2360.               ::= { hostTable 1 }
  2361.  
  2362.           HostEntry ::= SEQUENCE {
  2363.               hostAddress             OCTET STRING,
  2364.               hostCreationOrder       INTEGER (1..65535),
  2365.               hostIndex               INTEGER (1..65535),
  2366.               hostInPkts              Counter,
  2367.               hostOutPkts             Counter,
  2368.               hostInOctets            Counter,
  2369.               hostOutOctets           Counter,
  2370.               hostOutErrors           Counter,
  2371.               hostOutBroadcastPkts    Counter,
  2372.               hostOutMulticastPkts    Counter
  2373.           }
  2374.  
  2375.           hostAddress OBJECT-TYPE
  2376.               SYNTAX OCTET STRING
  2377.               ACCESS read-only
  2378.               STATUS mandatory
  2379.               DESCRIPTION
  2380.                   "The physical address of this host."
  2381.               ::= { hostEntry 1 }
  2382.  
  2383.           hostCreationOrder OBJECT-TYPE
  2384.               SYNTAX INTEGER (1..65535)
  2385.               ACCESS read-only
  2386.               STATUS mandatory
  2387.               DESCRIPTION
  2388.                   "An index that defines the relative ordering of
  2389.                   the creation time of hosts captured for a
  2390.                   particular hostControlEntry.  This index shall
  2391.                   be between 1 and N, where N is the value of
  2392.                   the associated hostControlTableSize.  The ordering
  2393.                   of the indexes is based on the order of each entry's
  2394.                   insertion into the table, in which entries added
  2395.                   earlier have a lower index value than entries added
  2396.                   later.
  2397.  
  2398.                   It is important to note that the order for a
  2399.                   particular entry may change as an (earlier) entry
  2400.                   is deleted from the table.  Because this order may
  2401.                   change, management stations should make use of the
  2402.                   hostControlLastDeleteTime variable in the
  2403.                   hostControlEntry associated with the relevant
  2404.                   portion of the hostTable.  By observing
  2405.                   this variable, the management station may detect
  2406.                   the circumstances where a previous association
  2407.  
  2408.  
  2409.  
  2410. Waldbusser                                                     [Page 43]
  2411.  
  2412. RFC 1757             Remote Network Monitoring MIB         February 1995
  2413.  
  2414.  
  2415.                   between a value of hostCreationOrder
  2416.                   and a hostEntry may no longer hold."
  2417.               ::= { hostEntry 2 }
  2418.  
  2419.           hostIndex OBJECT-TYPE
  2420.               SYNTAX INTEGER (1..65535)
  2421.               ACCESS read-only
  2422.               STATUS mandatory
  2423.               DESCRIPTION
  2424.                   "The set of collected host statistics of which
  2425.                   this entry is a part.  The set of hosts
  2426.                   identified by a particular value of this
  2427.                   index is associated with the hostControlEntry
  2428.                   as identified by the same value of hostControlIndex."
  2429.               ::= { hostEntry 3 }
  2430.  
  2431.           hostInPkts OBJECT-TYPE
  2432.               SYNTAX Counter
  2433.               ACCESS read-only
  2434.               STATUS mandatory
  2435.               DESCRIPTION
  2436.                   "The number of good packets transmitted to this
  2437.                   address since it was added to the hostTable."
  2438.               ::= { hostEntry 4 }
  2439.  
  2440.           hostOutPkts OBJECT-TYPE
  2441.               SYNTAX Counter
  2442.               ACCESS read-only
  2443.               STATUS mandatory
  2444.               DESCRIPTION
  2445.                   "The number of packets, including bad packets,
  2446.                   transmitted by this address since it was added
  2447.                   to the hostTable."
  2448.               ::= { hostEntry 5 }
  2449.  
  2450.           hostInOctets OBJECT-TYPE
  2451.               SYNTAX Counter
  2452.               ACCESS read-only
  2453.               STATUS mandatory
  2454.               DESCRIPTION
  2455.                   "The number of octets transmitted to this address
  2456.                   since it was added to the hostTable (excluding
  2457.                   framing bits but including FCS octets), except for
  2458.                   those octets in bad packets."
  2459.               ::= { hostEntry 6 }
  2460.  
  2461.           hostOutOctets OBJECT-TYPE
  2462.               SYNTAX Counter
  2463.  
  2464.  
  2465.  
  2466. Waldbusser                                                     [Page 44]
  2467.  
  2468. RFC 1757             Remote Network Monitoring MIB         February 1995
  2469.  
  2470.  
  2471.               ACCESS read-only
  2472.               STATUS mandatory
  2473.               DESCRIPTION
  2474.                   "The number of octets transmitted by this address
  2475.                   since it was added to the hostTable (excluding
  2476.                   framing bits but including FCS octets), including
  2477.                   those octets in bad packets."
  2478.               ::= { hostEntry 7 }
  2479.  
  2480.           hostOutErrors OBJECT-TYPE
  2481.               SYNTAX Counter
  2482.               ACCESS read-only
  2483.               STATUS mandatory
  2484.               DESCRIPTION
  2485.                   "The number of bad packets transmitted by this address
  2486.                   since this host was added to the hostTable."
  2487.               ::= { hostEntry 8 }
  2488.  
  2489.           hostOutBroadcastPkts OBJECT-TYPE
  2490.               SYNTAX Counter
  2491.               ACCESS read-only
  2492.               STATUS mandatory
  2493.               DESCRIPTION
  2494.                   "The number of good packets transmitted by this
  2495.                   address that were directed to the broadcast address
  2496.                   since this host was added to the hostTable."
  2497.               ::= { hostEntry 9 }
  2498.  
  2499.           hostOutMulticastPkts OBJECT-TYPE
  2500.               SYNTAX Counter
  2501.               ACCESS read-only
  2502.               STATUS mandatory
  2503.               DESCRIPTION
  2504.                   "The number of good packets transmitted by this
  2505.                   address that were directed to a multicast address
  2506.                   since this host was added to the hostTable.
  2507.                   Note that this number does not include packets
  2508.                   directed to the broadcast address."
  2509.               ::= { hostEntry 10 }
  2510.  
  2511.           -- host Time Table
  2512.  
  2513.           hostTimeTable OBJECT-TYPE
  2514.               SYNTAX SEQUENCE OF HostTimeEntry
  2515.               ACCESS not-accessible
  2516.               STATUS mandatory
  2517.               DESCRIPTION
  2518.                   "A list of time-ordered host table entries."
  2519.  
  2520.  
  2521.  
  2522. Waldbusser                                                     [Page 45]
  2523.  
  2524. RFC 1757             Remote Network Monitoring MIB         February 1995
  2525.  
  2526.  
  2527.               ::= { hosts 3 }
  2528.  
  2529.           hostTimeEntry OBJECT-TYPE
  2530.               SYNTAX HostTimeEntry
  2531.               ACCESS not-accessible
  2532.               STATUS mandatory
  2533.               DESCRIPTION
  2534.                   "A collection of statistics for a particular host
  2535.                   that has been discovered on an interface of this
  2536.                   device.  This collection includes the relative
  2537.                   ordering of the creation time of this object.  For
  2538.                   example, an instance of the hostTimeOutBroadcastPkts
  2539.                   object might be named
  2540.                   hostTimeOutBroadcastPkts.1.687"
  2541.               INDEX { hostTimeIndex, hostTimeCreationOrder }
  2542.               ::= { hostTimeTable 1 }
  2543.  
  2544.           HostTimeEntry ::= SEQUENCE {
  2545.               hostTimeAddress              OCTET STRING,
  2546.               hostTimeCreationOrder        INTEGER (1..65535),
  2547.               hostTimeIndex                INTEGER (1..65535),
  2548.               hostTimeInPkts               Counter,
  2549.               hostTimeOutPkts              Counter,
  2550.               hostTimeInOctets             Counter,
  2551.               hostTimeOutOctets            Counter,
  2552.               hostTimeOutErrors            Counter,
  2553.               hostTimeOutBroadcastPkts     Counter,
  2554.               hostTimeOutMulticastPkts     Counter
  2555.           }
  2556.  
  2557.           hostTimeAddress OBJECT-TYPE
  2558.               SYNTAX OCTET STRING
  2559.               ACCESS read-only
  2560.               STATUS mandatory
  2561.               DESCRIPTION
  2562.                   "The physical address of this host."
  2563.               ::= { hostTimeEntry 1 }
  2564.  
  2565.           hostTimeCreationOrder OBJECT-TYPE
  2566.               SYNTAX INTEGER (1..65535)
  2567.               ACCESS read-only
  2568.               STATUS mandatory
  2569.               DESCRIPTION
  2570.                   "An index that uniquely identifies an entry in
  2571.                   the hostTime table among those entries associated
  2572.                   with the same hostControlEntry.  This index shall
  2573.                   be between 1 and N, where N is the value of
  2574.                   the associated hostControlTableSize.  The ordering
  2575.  
  2576.  
  2577.  
  2578. Waldbusser                                                     [Page 46]
  2579.  
  2580. RFC 1757             Remote Network Monitoring MIB         February 1995
  2581.  
  2582.  
  2583.                   of the indexes is based on the order of each entry's
  2584.                   insertion into the table, in which entries added
  2585.                   earlier have a lower index value than entries added
  2586.                   later. Thus the management station has the ability to
  2587.                   learn of new entries added to this table without
  2588.                   downloading the entire table.
  2589.  
  2590.                   It is important to note that the index for a
  2591.                   particular entry may change as an (earlier) entry
  2592.                   is deleted from the table.  Because this order may
  2593.                   change, management stations should make use of the
  2594.                   hostControlLastDeleteTime variable in the
  2595.                   hostControlEntry associated with the relevant
  2596.                   portion of the hostTimeTable.  By observing
  2597.                   this variable, the management station may detect
  2598.                   the circumstances where a download of the table
  2599.                   may have missed entries, and where a previous
  2600.                   association between a value of hostTimeCreationOrder
  2601.                   and a hostTimeEntry may no longer hold."
  2602.               ::= { hostTimeEntry 2 }
  2603.  
  2604.           hostTimeIndex OBJECT-TYPE
  2605.               SYNTAX INTEGER (1..65535)
  2606.               ACCESS read-only
  2607.               STATUS mandatory
  2608.               DESCRIPTION
  2609.                   "The set of collected host statistics of which
  2610.                   this entry is a part.  The set of hosts
  2611.                   identified by a particular value of this
  2612.                   index is associated with the hostControlEntry
  2613.                   as identified by the same value of hostControlIndex."
  2614.               ::= { hostTimeEntry 3 }
  2615.  
  2616.           hostTimeInPkts OBJECT-TYPE
  2617.               SYNTAX Counter
  2618.               ACCESS read-only
  2619.               STATUS mandatory
  2620.               DESCRIPTION
  2621.                   "The number of good packets transmitted to this
  2622.                   address since it was added to the hostTimeTable."
  2623.               ::= { hostTimeEntry 4 }
  2624.  
  2625.           hostTimeOutPkts OBJECT-TYPE
  2626.               SYNTAX Counter
  2627.               ACCESS read-only
  2628.               STATUS mandatory
  2629.               DESCRIPTION
  2630.                   "The number of god packets transmitted by this
  2631.  
  2632.  
  2633.  
  2634. Waldbusser                                                     [Page 47]
  2635.  
  2636. RFC 1757             Remote Network Monitoring MIB         February 1995
  2637.  
  2638.  
  2639.                   address since it was added to the hostTimeTable."
  2640.               ::= { hostTimeEntry 5 }
  2641.  
  2642.           hostTimeInOctets OBJECT-TYPE
  2643.               SYNTAX Counter
  2644.               ACCESS read-only
  2645.               STATUS mandatory
  2646.               DESCRIPTION
  2647.                   "The number of octets transmitted to this address
  2648.                   since it was added to the hostTimeTable (excluding
  2649.                   framing bits but including FCS octets), except for
  2650.                   those octets in bad packets."
  2651.               ::= { hostTimeEntry 6 }
  2652.  
  2653.           hostTimeOutOctets OBJECT-TYPE
  2654.               SYNTAX Counter
  2655.               ACCESS read-only
  2656.               STATUS mandatory
  2657.               DESCRIPTION
  2658.                   "The number of octets transmitted by this address
  2659.                   since it was added to the hostTimeTable (excluding
  2660.                   framing bits but including FCS octets), including
  2661.                   those octets in bad packets."
  2662.               ::= { hostTimeEntry 7 }
  2663.  
  2664.           hostTimeOutErrors OBJECT-TYPE
  2665.               SYNTAX Counter
  2666.               ACCESS read-only
  2667.               STATUS mandatory
  2668.               DESCRIPTION
  2669.                   "The number of bad packets transmitted by this address
  2670.                   since this host was added to the hostTimeTable."
  2671.               ::= { hostTimeEntry 8 }
  2672.  
  2673.           hostTimeOutBroadcastPkts OBJECT-TYPE
  2674.               SYNTAX Counter
  2675.               ACCESS read-only
  2676.               STATUS mandatory
  2677.               DESCRIPTION
  2678.                   "The number of good packets transmitted by this
  2679.                   address that were directed to the broadcast address
  2680.                   since this host was added to the hostTimeTable."
  2681.               ::= { hostTimeEntry 9 }
  2682.  
  2683.           hostTimeOutMulticastPkts OBJECT-TYPE
  2684.               SYNTAX Counter
  2685.               ACCESS read-only
  2686.               STATUS mandatory
  2687.  
  2688.  
  2689.  
  2690. Waldbusser                                                     [Page 48]
  2691.  
  2692. RFC 1757             Remote Network Monitoring MIB         February 1995
  2693.  
  2694.  
  2695.               DESCRIPTION
  2696.                   "The number of good packets transmitted by this
  2697.                   address that were directed to a multicast address
  2698.                   since this host was added to the hostTimeTable.
  2699.                   Note that this number does not include packets
  2700.                   directed to the broadcast address."
  2701.               ::= { hostTimeEntry 10 }
  2702.  
  2703.  
  2704.           -- The Host Top "N" Group
  2705.  
  2706.           -- Implementation of the Host Top N group is optional.
  2707.           --
  2708.           -- The Host Top N group requires the implementation of the
  2709.           -- host group.
  2710.           --
  2711.           -- The Host Top N group is used to prepare reports that
  2712.           -- describe the hosts that top a list ordered by one of
  2713.           -- their statistics.
  2714.           -- The available statistics are samples of one of their
  2715.           -- base statistics, over an interval specified by the
  2716.           -- management station.  Thus, these statistics are rate
  2717.           -- based.  The management station also selects how many such
  2718.           -- hosts are reported.
  2719.  
  2720.           -- The hostTopNControlTable is used to initiate the
  2721.           -- generation of such a report.  The management station
  2722.           -- may select the parameters of such a report, such as
  2723.           -- which interface, which statistic, how many hosts,
  2724.           -- and the start and stop times of the sampling.  When
  2725.           -- the report is prepared, entries are created in the
  2726.           -- hostTopNTable associated with the relevant
  2727.           -- hostTopNControlEntry.  These entries are static for
  2728.           -- each report after it has been prepared.
  2729.  
  2730.           hostTopNControlTable OBJECT-TYPE
  2731.               SYNTAX SEQUENCE OF HostTopNControlEntry
  2732.               ACCESS not-accessible
  2733.               STATUS mandatory
  2734.               DESCRIPTION
  2735.                   "A list of top N host control entries."
  2736.               ::= { hostTopN 1 }
  2737.  
  2738.           hostTopNControlEntry OBJECT-TYPE
  2739.               SYNTAX HostTopNControlEntry
  2740.               ACCESS not-accessible
  2741.               STATUS mandatory
  2742.               DESCRIPTION
  2743.  
  2744.  
  2745.  
  2746. Waldbusser                                                     [Page 49]
  2747.  
  2748. RFC 1757             Remote Network Monitoring MIB         February 1995
  2749.  
  2750.  
  2751.                   "A set of parameters that control the creation of a
  2752.                   report of the top N hosts according to several
  2753.                   metrics.  For example, an instance of the
  2754.                   hostTopNDuration object might be named
  2755.                   hostTopNDuration.3"
  2756.               INDEX { hostTopNControlIndex }
  2757.               ::= { hostTopNControlTable 1 }
  2758.  
  2759.           HostTopNControlEntry ::= SEQUENCE {
  2760.               hostTopNControlIndex    INTEGER (1..65535),
  2761.               hostTopNHostIndex       INTEGER (1..65535),
  2762.               hostTopNRateBase        INTEGER,
  2763.               hostTopNTimeRemaining   INTEGER,
  2764.               hostTopNDuration        INTEGER,
  2765.               hostTopNRequestedSize   INTEGER,
  2766.               hostTopNGrantedSize     INTEGER,
  2767.               hostTopNStartTime       TimeTicks,
  2768.               hostTopNOwner           OwnerString,
  2769.               hostTopNStatus          EntryStatus
  2770.           }
  2771.  
  2772.           hostTopNControlIndex OBJECT-TYPE
  2773.               SYNTAX INTEGER (1..65535)
  2774.               ACCESS read-only
  2775.               STATUS mandatory
  2776.               DESCRIPTION
  2777.                   "An index that uniquely identifies an entry
  2778.                   in the hostTopNControl table.  Each such
  2779.                   entry defines one top N report prepared for
  2780.                   one interface."
  2781.               ::= { hostTopNControlEntry 1 }
  2782.  
  2783.           hostTopNHostIndex OBJECT-TYPE
  2784.               SYNTAX INTEGER (1..65535)
  2785.               ACCESS read-write
  2786.               STATUS mandatory
  2787.               DESCRIPTION
  2788.                   "The host table for which a top N report will be
  2789.                   prepared on behalf of this entry.  The host table
  2790.                   identified by a particular value of this index is
  2791.                   associated with the same host table as identified by
  2792.                   the same value of hostIndex.
  2793.  
  2794.                   This object may not be modified if the associated
  2795.                   hostTopNStatus object is equal to valid(1)."
  2796.               ::= { hostTopNControlEntry 2 }
  2797.  
  2798.           hostTopNRateBase OBJECT-TYPE
  2799.  
  2800.  
  2801.  
  2802. Waldbusser                                                     [Page 50]
  2803.  
  2804. RFC 1757             Remote Network Monitoring MIB         February 1995
  2805.  
  2806.  
  2807.               SYNTAX INTEGER {
  2808.                       hostTopNInPkts(1),
  2809.                       hostTopNOutPkts(2),
  2810.                       hostTopNInOctets(3),
  2811.                       hostTopNOutOctets(4),
  2812.                       hostTopNOutErrors(5),
  2813.                       hostTopNOutBroadcastPkts(6),
  2814.                       hostTopNOutMulticastPkts(7)
  2815.               }
  2816.               ACCESS read-write
  2817.               STATUS mandatory
  2818.               DESCRIPTION
  2819.                   "The variable for each host that the hostTopNRate
  2820.                   variable is based upon.
  2821.  
  2822.                   This object may not be modified if the associated
  2823.                   hostTopNStatus object is equal to valid(1)."
  2824.               ::= { hostTopNControlEntry 3 }
  2825.  
  2826.           hostTopNTimeRemaining OBJECT-TYPE
  2827.               SYNTAX INTEGER
  2828.               ACCESS read-write
  2829.               STATUS mandatory
  2830.               DESCRIPTION
  2831.                   "The number of seconds left in the report currently
  2832.                   being collected.  When this object is modified by
  2833.                   the management station, a new collection is started,
  2834.                   possibly aborting a currently running report.  The
  2835.                   new value is used as the requested duration of this
  2836.                   report, which is loaded into the associated
  2837.                   hostTopNDuration object.
  2838.  
  2839.                   When this object is set to a non-zero value, any
  2840.                   associated hostTopNEntries shall be made
  2841.                   inaccessible by the monitor.  While the value of
  2842.                   this object is non-zero, it decrements by one per
  2843.                   second until it reaches zero.  During this time, all
  2844.                   associated hostTopNEntries shall remain
  2845.                   inaccessible.  At the time that this object
  2846.                   decrements to zero, the report is made accessible in
  2847.                   the hostTopNTable.  Thus, the hostTopN table needs
  2848.                   to be created only at the end of the collection
  2849.                   interval."
  2850.               DEFVAL { 0 }
  2851.               ::= { hostTopNControlEntry 4 }
  2852.  
  2853.           hostTopNDuration OBJECT-TYPE
  2854.               SYNTAX INTEGER
  2855.  
  2856.  
  2857.  
  2858. Waldbusser                                                     [Page 51]
  2859.  
  2860. RFC 1757             Remote Network Monitoring MIB         February 1995
  2861.  
  2862.  
  2863.               ACCESS read-only
  2864.               STATUS mandatory
  2865.               DESCRIPTION
  2866.                   "The number of seconds that this report has collected
  2867.                   during the last sampling interval, or if this
  2868.                   report is currently being collected, the number
  2869.                   of seconds that this report is being collected
  2870.                   during this sampling interval.
  2871.  
  2872.                   When the associated hostTopNTimeRemaining object is
  2873.                   set, this object shall be set by the probe to the
  2874.                   same value and shall not be modified until the next
  2875.                   time the hostTopNTimeRemaining is set.
  2876.  
  2877.                   This value shall be zero if no reports have been
  2878.                   requested for this hostTopNControlEntry."
  2879.               DEFVAL { 0 }
  2880.               ::= { hostTopNControlEntry 5 }
  2881.  
  2882.           hostTopNRequestedSize OBJECT-TYPE
  2883.               SYNTAX INTEGER
  2884.               ACCESS read-write
  2885.               STATUS mandatory
  2886.               DESCRIPTION
  2887.                   "The maximum number of hosts requested for the top N
  2888.                   table.
  2889.  
  2890.                   When this object is created or modified, the probe
  2891.                   should set hostTopNGrantedSize as closely to this
  2892.                   object as is possible for the particular probe
  2893.                   implementation and available resources."
  2894.               DEFVAL { 10 }
  2895.               ::= { hostTopNControlEntry 6 }
  2896.  
  2897.           hostTopNGrantedSize OBJECT-TYPE
  2898.               SYNTAX INTEGER
  2899.               ACCESS read-only
  2900.               STATUS mandatory
  2901.               DESCRIPTION
  2902.                   "The maximum number of hosts in the top N table.
  2903.  
  2904.                   When the associated hostTopNRequestedSize object is
  2905.                   created or modified, the probe should set this
  2906.                   object as closely to the requested value as is
  2907.                   possible for the particular implementation and
  2908.                   available resources. The probe must not lower this
  2909.                   value except as a result of a set to the associated
  2910.                   hostTopNRequestedSize object.
  2911.  
  2912.  
  2913.  
  2914. Waldbusser                                                     [Page 52]
  2915.  
  2916. RFC 1757             Remote Network Monitoring MIB         February 1995
  2917.  
  2918.  
  2919.                   Hosts with the highest value of hostTopNRate shall be
  2920.                   placed in this table in decreasing order of this rate
  2921.                   until there is no more room or until there are no more
  2922.                   hosts."
  2923.               ::= { hostTopNControlEntry 7 }
  2924.  
  2925.           hostTopNStartTime OBJECT-TYPE
  2926.               SYNTAX TimeTicks
  2927.               ACCESS read-only
  2928.               STATUS mandatory
  2929.               DESCRIPTION
  2930.                   "The value of sysUpTime when this top N report was
  2931.                   last started.  In other words, this is the time that
  2932.                   the associated hostTopNTimeRemaining object was
  2933.                   modified to start the requested report."
  2934.               ::= { hostTopNControlEntry 8 }
  2935.  
  2936.           hostTopNOwner OBJECT-TYPE
  2937.               SYNTAX OwnerString
  2938.               ACCESS read-write
  2939.               STATUS mandatory
  2940.               DESCRIPTION
  2941.                   "The entity that configured this entry and is
  2942.                   therefore using the resources assigned to it."
  2943.               ::= { hostTopNControlEntry 9 }
  2944.  
  2945.           hostTopNStatus OBJECT-TYPE
  2946.               SYNTAX EntryStatus
  2947.               ACCESS read-write
  2948.               STATUS mandatory
  2949.               DESCRIPTION
  2950.                   "The status of this hostTopNControl entry.
  2951.  
  2952.                   If this object is not equal to valid(1), all
  2953.                   associated hostTopNEntries shall be deleted by the
  2954.                   agent."
  2955.               ::= { hostTopNControlEntry 10 }
  2956.  
  2957.           hostTopNTable OBJECT-TYPE
  2958.               SYNTAX SEQUENCE OF HostTopNEntry
  2959.               ACCESS not-accessible
  2960.               STATUS mandatory
  2961.               DESCRIPTION
  2962.                   "A list of top N host entries."
  2963.               ::= { hostTopN 2 }
  2964.  
  2965.           hostTopNEntry OBJECT-TYPE
  2966.               SYNTAX HostTopNEntry
  2967.  
  2968.  
  2969.  
  2970. Waldbusser                                                     [Page 53]
  2971.  
  2972. RFC 1757             Remote Network Monitoring MIB         February 1995
  2973.  
  2974.  
  2975.               ACCESS not-accessible
  2976.               STATUS mandatory
  2977.               DESCRIPTION
  2978.                   "A set of statistics for a host that is part of a
  2979.                   top N report.  For example, an instance of the
  2980.                   hostTopNRate object might be named
  2981.                   hostTopNRate.3.10"
  2982.               INDEX { hostTopNReport, hostTopNIndex }
  2983.               ::= { hostTopNTable 1 }
  2984.  
  2985.           HostTopNEntry ::= SEQUENCE {
  2986.               hostTopNReport                INTEGER (1..65535),
  2987.               hostTopNIndex                 INTEGER (1..65535),
  2988.               hostTopNAddress               OCTET STRING,
  2989.               hostTopNRate                  INTEGER
  2990.           }
  2991.  
  2992.           hostTopNReport OBJECT-TYPE
  2993.               SYNTAX INTEGER (1..65535)
  2994.               ACCESS read-only
  2995.               STATUS mandatory
  2996.               DESCRIPTION
  2997.                   "This object identifies the top N report of which
  2998.                   this entry is a part.  The set of hosts
  2999.                   identified by a particular value of this
  3000.                   object is part of the same report as identified
  3001.                   by the same value of the hostTopNControlIndex object."
  3002.               ::= { hostTopNEntry 1 }
  3003.  
  3004.           hostTopNIndex OBJECT-TYPE
  3005.               SYNTAX INTEGER (1..65535)
  3006.               ACCESS read-only
  3007.               STATUS mandatory
  3008.               DESCRIPTION
  3009.                   "An index that uniquely identifies an entry in
  3010.                   the hostTopN table among those in the same report.
  3011.                   This index is between 1 and N, where N is the
  3012.                   number of entries in this table.  Increasing values
  3013.                   of hostTopNIndex shall be assigned to entries with
  3014.                   decreasing values of hostTopNRate until index N
  3015.                   is assigned to the entry with the lowest value of
  3016.                   hostTopNRate or there are no more hostTopNEntries."
  3017.               ::= { hostTopNEntry 2 }
  3018.  
  3019.           hostTopNAddress OBJECT-TYPE
  3020.               SYNTAX OCTET STRING
  3021.               ACCESS read-only
  3022.               STATUS mandatory
  3023.  
  3024.  
  3025.  
  3026. Waldbusser                                                     [Page 54]
  3027.  
  3028. RFC 1757             Remote Network Monitoring MIB         February 1995
  3029.  
  3030.  
  3031.               DESCRIPTION
  3032.                   "The physical address of this host."
  3033.               ::= { hostTopNEntry 3 }
  3034.  
  3035.           hostTopNRate OBJECT-TYPE
  3036.               SYNTAX INTEGER
  3037.               ACCESS read-only
  3038.               STATUS mandatory
  3039.               DESCRIPTION
  3040.                   "The amount of change in the selected variable
  3041.                   during this sampling interval.  The selected
  3042.                   variable is this host's instance of the object
  3043.                   selected by hostTopNRateBase."
  3044.               ::= { hostTopNEntry 4 }
  3045.  
  3046.  
  3047.           -- The Matrix Group
  3048.  
  3049.           -- Implementation of the Matrix group is optional.
  3050.           --
  3051.           -- The Matrix group consists of the matrixControlTable,
  3052.           -- matrixSDTable and the matrixDSTable.  These tables
  3053.           -- store statistics for a particular conversation
  3054.           -- between two addresses.  As the device detects a new
  3055.           -- conversation, including those to a non-unicast
  3056.           -- address, it creates a new entry in both of the
  3057.           -- matrix tables.  It must only create new entries
  3058.           -- based on information received in good packets.  If
  3059.           -- the monitoring device finds itself short of
  3060.           -- resources, it may delete entries as needed.  It is
  3061.           -- suggested that the device delete the least recently
  3062.           -- used entries first.
  3063.  
  3064.           matrixControlTable OBJECT-TYPE
  3065.               SYNTAX SEQUENCE OF MatrixControlEntry
  3066.               ACCESS not-accessible
  3067.               STATUS mandatory
  3068.               DESCRIPTION
  3069.                   "A list of information entries for the
  3070.                   traffic matrix on each interface."
  3071.               ::= { matrix 1 }
  3072.  
  3073.           matrixControlEntry OBJECT-TYPE
  3074.               SYNTAX MatrixControlEntry
  3075.               ACCESS not-accessible
  3076.               STATUS mandatory
  3077.               DESCRIPTION
  3078.                   "Information about a traffic matrix on a particular
  3079.  
  3080.  
  3081.  
  3082. Waldbusser                                                     [Page 55]
  3083.  
  3084. RFC 1757             Remote Network Monitoring MIB         February 1995
  3085.  
  3086.  
  3087.                   interface.  For example, an instance of the
  3088.                   matrixControlLastDeleteTime object might be named
  3089.                   matrixControlLastDeleteTime.1"
  3090.               INDEX { matrixControlIndex }
  3091.               ::= { matrixControlTable 1 }
  3092.  
  3093.           MatrixControlEntry ::= SEQUENCE {
  3094.               matrixControlIndex           INTEGER (1..65535),
  3095.               matrixControlDataSource      OBJECT IDENTIFIER,
  3096.               matrixControlTableSize       INTEGER,
  3097.               matrixControlLastDeleteTime  TimeTicks,
  3098.               matrixControlOwner           OwnerString,
  3099.               matrixControlStatus          EntryStatus
  3100.           }
  3101.  
  3102.           matrixControlIndex OBJECT-TYPE
  3103.               SYNTAX INTEGER (1..65535)
  3104.               ACCESS read-only
  3105.               STATUS mandatory
  3106.               DESCRIPTION
  3107.                   "An index that uniquely identifies an entry in the
  3108.                   matrixControl table.  Each such entry defines
  3109.                   a function that discovers conversations on a
  3110.                   particular interface and places statistics about
  3111.                   them in the matrixSDTable and the matrixDSTable on
  3112.                   behalf of this matrixControlEntry."
  3113.               ::= { matrixControlEntry 1 }
  3114.  
  3115.           matrixControlDataSource OBJECT-TYPE
  3116.               SYNTAX OBJECT IDENTIFIER
  3117.               ACCESS read-write
  3118.               STATUS mandatory
  3119.               DESCRIPTION
  3120.                   "This object identifies the source of
  3121.                   the data from which this entry creates a traffic
  3122.                   matrix. This source can be any interface on this
  3123.                   device.  In order to identify a particular
  3124.                   interface, this object shall identify the instance
  3125.                   of the ifIndex object, defined in RFC 1213 and RFC
  3126.                   1573 [4,6], for the desired interface.  For example,
  3127.                   if an entry were to receive data from interface #1,
  3128.                   this object would be set to ifIndex.1.
  3129.  
  3130.                   The statistics in this group reflect all packets
  3131.                   on the local network segment attached to the
  3132.                   identified interface.
  3133.  
  3134.                   An agent may or may not be able to tell if
  3135.  
  3136.  
  3137.  
  3138. Waldbusser                                                     [Page 56]
  3139.  
  3140. RFC 1757             Remote Network Monitoring MIB         February 1995
  3141.  
  3142.  
  3143.                   fundamental changes to the media of the interface
  3144.                   have occurred and necessitate an invalidation of
  3145.                   this entry.  For example, a hot-pluggable ethernet
  3146.                   card could be pulled out and replaced by a
  3147.                   token-ring card.  In such a case, if the agent has
  3148.                   such knowledge of the change, it is recommended that
  3149.                   it invalidate this entry.
  3150.  
  3151.                   This object may not be modified if the associated
  3152.                   matrixControlStatus object is equal to valid(1)."
  3153.               ::= { matrixControlEntry 2 }
  3154.  
  3155.           matrixControlTableSize OBJECT-TYPE
  3156.               SYNTAX INTEGER
  3157.               ACCESS read-only
  3158.               STATUS mandatory
  3159.               DESCRIPTION
  3160.                   "The number of matrixSDEntries in the matrixSDTable
  3161.                   for this interface.  This must also be the value of
  3162.                   the number of entries in the matrixDSTable for this
  3163.                   interface."
  3164.               ::= { matrixControlEntry 3 }
  3165.  
  3166.           matrixControlLastDeleteTime OBJECT-TYPE
  3167.               SYNTAX TimeTicks
  3168.               ACCESS read-only
  3169.               STATUS mandatory
  3170.               DESCRIPTION
  3171.                   "The value of sysUpTime when the last entry
  3172.                   was deleted from the portion of the matrixSDTable
  3173.                   or matrixDSTable associated with this
  3174.                   matrixControlEntry. If no deletions have occurred,
  3175.                   this value shall be zero."
  3176.               ::= { matrixControlEntry 4 }
  3177.  
  3178.           matrixControlOwner OBJECT-TYPE
  3179.               SYNTAX OwnerString
  3180.               ACCESS read-write
  3181.               STATUS mandatory
  3182.               DESCRIPTION
  3183.                   "The entity that configured this entry and is
  3184.                   therefore using the resources assigned to it."
  3185.               ::= { matrixControlEntry 5 }
  3186.  
  3187.           matrixControlStatus OBJECT-TYPE
  3188.               SYNTAX EntryStatus
  3189.               ACCESS read-write
  3190.               STATUS mandatory
  3191.  
  3192.  
  3193.  
  3194. Waldbusser                                                     [Page 57]
  3195.  
  3196. RFC 1757             Remote Network Monitoring MIB         February 1995
  3197.  
  3198.  
  3199.               DESCRIPTION
  3200.                   "The status of this matrixControl entry.
  3201.  
  3202.                   If this object is not equal to valid(1), all
  3203.                   associated entries in the matrixSDTable and the
  3204.                   matrixDSTable shall be deleted by the agent."
  3205.               ::= { matrixControlEntry 6 }
  3206.  
  3207.           matrixSDTable OBJECT-TYPE
  3208.               SYNTAX SEQUENCE OF MatrixSDEntry
  3209.               ACCESS not-accessible
  3210.               STATUS mandatory
  3211.               DESCRIPTION
  3212.                   "A list of traffic matrix entries indexed by
  3213.                   source and destination MAC address."
  3214.               ::= { matrix 2 }
  3215.  
  3216.           matrixSDEntry OBJECT-TYPE
  3217.               SYNTAX MatrixSDEntry
  3218.               ACCESS not-accessible
  3219.               STATUS mandatory
  3220.               DESCRIPTION
  3221.                   "A collection of statistics for communications between
  3222.                   two addresses on a particular interface.  For example,
  3223.                   an instance of the matrixSDPkts object might be named
  3224.                   matrixSDPkts.1.6.8.0.32.27.3.176.6.8.0.32.10.8.113"
  3225.               INDEX { matrixSDIndex,
  3226.                       matrixSDSourceAddress, matrixSDDestAddress }
  3227.               ::= { matrixSDTable 1 }
  3228.  
  3229.           MatrixSDEntry ::= SEQUENCE {
  3230.               matrixSDSourceAddress       OCTET STRING,
  3231.               matrixSDDestAddress         OCTET STRING,
  3232.               matrixSDIndex               INTEGER (1..65535),
  3233.               matrixSDPkts                Counter,
  3234.               matrixSDOctets              Counter,
  3235.               matrixSDErrors              Counter
  3236.           }
  3237.  
  3238.           matrixSDSourceAddress OBJECT-TYPE
  3239.               SYNTAX OCTET STRING
  3240.               ACCESS read-only
  3241.               STATUS mandatory
  3242.               DESCRIPTION
  3243.                   "The source physical address."
  3244.               ::= { matrixSDEntry 1 }
  3245.  
  3246.           matrixSDDestAddress OBJECT-TYPE
  3247.  
  3248.  
  3249.  
  3250. Waldbusser                                                     [Page 58]
  3251.  
  3252. RFC 1757             Remote Network Monitoring MIB         February 1995
  3253.  
  3254.  
  3255.               SYNTAX OCTET STRING
  3256.               ACCESS read-only
  3257.               STATUS mandatory
  3258.               DESCRIPTION
  3259.                   "The destination physical address."
  3260.               ::= { matrixSDEntry 2 }
  3261.  
  3262.           matrixSDIndex OBJECT-TYPE
  3263.               SYNTAX INTEGER (1..65535)
  3264.               ACCESS read-only
  3265.               STATUS mandatory
  3266.               DESCRIPTION
  3267.                   "The set of collected matrix statistics of which
  3268.                   this entry is a part.  The set of matrix statistics
  3269.                   identified by a particular value of this index
  3270.                   is associated with the same matrixControlEntry
  3271.                   as identified by the same value of
  3272.                   matrixControlIndex."
  3273.               ::= { matrixSDEntry 3 }
  3274.  
  3275.           matrixSDPkts OBJECT-TYPE
  3276.               SYNTAX Counter
  3277.               ACCESS read-only
  3278.               STATUS mandatory
  3279.               DESCRIPTION
  3280.                   "The number of packets transmitted from the source
  3281.                   address to the destination address (this number
  3282.                   includes bad packets)."
  3283.               ::= { matrixSDEntry 4 }
  3284.  
  3285.           matrixSDOctets OBJECT-TYPE
  3286.               SYNTAX Counter
  3287.               ACCESS read-only
  3288.               STATUS mandatory
  3289.               DESCRIPTION
  3290.                   "The number of octets (excluding framing bits but
  3291.                   including FCS octets) contained in all packets
  3292.                   transmitted from the source address to the
  3293.                   destination address."
  3294.               ::= { matrixSDEntry 5 }
  3295.  
  3296.           matrixSDErrors OBJECT-TYPE
  3297.               SYNTAX Counter
  3298.               ACCESS read-only
  3299.               STATUS mandatory
  3300.               DESCRIPTION
  3301.                   "The number of bad packets transmitted from
  3302.                   the source address to the destination address."
  3303.  
  3304.  
  3305.  
  3306. Waldbusser                                                     [Page 59]
  3307.  
  3308. RFC 1757             Remote Network Monitoring MIB         February 1995
  3309.  
  3310.  
  3311.               ::= { matrixSDEntry 6 }
  3312.  
  3313.  
  3314.           -- Traffic matrix tables from destination to source
  3315.  
  3316.           matrixDSTable OBJECT-TYPE
  3317.               SYNTAX SEQUENCE OF MatrixDSEntry
  3318.               ACCESS not-accessible
  3319.               STATUS mandatory
  3320.               DESCRIPTION
  3321.                   "A list of traffic matrix entries indexed by
  3322.                   destination and source MAC address."
  3323.               ::= { matrix 3 }
  3324.  
  3325.           matrixDSEntry OBJECT-TYPE
  3326.               SYNTAX MatrixDSEntry
  3327.               ACCESS not-accessible
  3328.               STATUS mandatory
  3329.               DESCRIPTION
  3330.                   "A collection of statistics for communications between
  3331.                   two addresses on a particular interface.  For example,
  3332.                   an instance of the matrixSDPkts object might be named
  3333.                   matrixSDPkts.1.6.8.0.32.10.8.113.6.8.0.32.27.3.176"
  3334.               INDEX { matrixDSIndex,
  3335.                       matrixDSDestAddress, matrixDSSourceAddress }
  3336.               ::= { matrixDSTable 1 }
  3337.  
  3338.           MatrixDSEntry ::= SEQUENCE {
  3339.               matrixDSSourceAddress       OCTET STRING,
  3340.               matrixDSDestAddress         OCTET STRING,
  3341.               matrixDSIndex               INTEGER (1..65535),
  3342.               matrixDSPkts                Counter,
  3343.               matrixDSOctets              Counter,
  3344.               matrixDSErrors              Counter
  3345.           }
  3346.  
  3347.           matrixDSSourceAddress OBJECT-TYPE
  3348.               SYNTAX OCTET STRING
  3349.               ACCESS read-only
  3350.               STATUS mandatory
  3351.               DESCRIPTION
  3352.                   "The source physical address."
  3353.               ::= { matrixDSEntry 1 }
  3354.  
  3355.           matrixDSDestAddress OBJECT-TYPE
  3356.               SYNTAX OCTET STRING
  3357.               ACCESS read-only
  3358.               STATUS mandatory
  3359.  
  3360.  
  3361.  
  3362. Waldbusser                                                     [Page 60]
  3363.  
  3364. RFC 1757             Remote Network Monitoring MIB         February 1995
  3365.  
  3366.  
  3367.               DESCRIPTION
  3368.                   "The destination physical address."
  3369.               ::= { matrixDSEntry 2 }
  3370.  
  3371.           matrixDSIndex OBJECT-TYPE
  3372.               SYNTAX INTEGER (1..65535)
  3373.               ACCESS read-only
  3374.               STATUS mandatory
  3375.               DESCRIPTION
  3376.                   "The set of collected matrix statistics of which
  3377.                   this entry is a part.  The set of matrix statistics
  3378.                   identified by a particular value of this index
  3379.                   is associated with the same matrixControlEntry
  3380.                   as identified by the same value of
  3381.                   matrixControlIndex."
  3382.               ::= { matrixDSEntry 3 }
  3383.  
  3384.           matrixDSPkts OBJECT-TYPE
  3385.               SYNTAX Counter
  3386.               ACCESS read-only
  3387.               STATUS mandatory
  3388.               DESCRIPTION
  3389.                   "The number of packets transmitted from the source
  3390.                   address to the destination address (this number
  3391.                   includes bad packets)."
  3392.               ::= { matrixDSEntry 4 }
  3393.  
  3394.           matrixDSOctets OBJECT-TYPE
  3395.               SYNTAX Counter
  3396.               ACCESS read-only
  3397.               STATUS mandatory
  3398.               DESCRIPTION
  3399.                   "The number of octets (excluding framing bits
  3400.                   but including FCS octets) contained in all packets
  3401.                   transmitted from the source address to the
  3402.                   destination address."
  3403.               ::= { matrixDSEntry 5 }
  3404.  
  3405.           matrixDSErrors OBJECT-TYPE
  3406.               SYNTAX Counter
  3407.               ACCESS read-only
  3408.               STATUS mandatory
  3409.               DESCRIPTION
  3410.                   "The number of bad packets transmitted from
  3411.                   the source address to the destination address."
  3412.               ::= { matrixDSEntry 6 }
  3413.  
  3414.  
  3415.  
  3416.  
  3417.  
  3418. Waldbusser                                                     [Page 61]
  3419.  
  3420. RFC 1757             Remote Network Monitoring MIB         February 1995
  3421.  
  3422.  
  3423.           -- The Filter Group
  3424.  
  3425.           -- Implementation of the Filter group is optional.
  3426.           --
  3427.           -- The Filter group allows packets to be captured with an
  3428.           -- arbitrary filter expression.  A logical data and
  3429.           -- event stream or "channel" is formed by the packets
  3430.           -- that match the filter expression.
  3431.           --
  3432.           -- This filter mechanism allows the creation of an arbitrary
  3433.           -- logical expression with which to filter packets.  Each
  3434.           -- filter associated with a channel is OR'ed with the others.
  3435.           -- Within a filter, any bits checked in the data and status
  3436.           -- are AND'ed with respect to other bits in the same filter.
  3437.           -- The NotMask also allows for checking for inequality.
  3438.           -- Finally, the channelAcceptType object allows for
  3439.           -- inversion of the whole equation.
  3440.           --
  3441.           -- If a management station wishes to receive a trap to alert
  3442.           -- it that new packets have been captured and are available
  3443.           -- for download, it is recommended that it set up an alarm
  3444.           -- entry that monitors the value of the relevant
  3445.           -- channelMatches instance.
  3446.           --
  3447.           -- The channel can be turned on or off, and can also
  3448.           -- generate events when packets pass through it.
  3449.  
  3450.           filterTable OBJECT-TYPE
  3451.               SYNTAX SEQUENCE OF FilterEntry
  3452.               ACCESS not-accessible
  3453.               STATUS mandatory
  3454.               DESCRIPTION
  3455.                   "A list of packet filter entries."
  3456.               ::= { filter 1 }
  3457.  
  3458.           filterEntry OBJECT-TYPE
  3459.               SYNTAX FilterEntry
  3460.               ACCESS not-accessible
  3461.               STATUS mandatory
  3462.               DESCRIPTION
  3463.                   "A set of parameters for a packet filter applied on a
  3464.                   particular interface.  As an example, an instance of
  3465.                   the filterPktData object might be named
  3466.                   filterPktData.12"
  3467.               INDEX { filterIndex }
  3468.               ::= { filterTable 1 }
  3469.  
  3470.  
  3471.  
  3472.  
  3473.  
  3474. Waldbusser                                                     [Page 62]
  3475.  
  3476. RFC 1757             Remote Network Monitoring MIB         February 1995
  3477.  
  3478.  
  3479.           FilterEntry ::= SEQUENCE {
  3480.               filterIndex                 INTEGER (1..65535),
  3481.               filterChannelIndex          INTEGER (1..65535),
  3482.               filterPktDataOffset         INTEGER,
  3483.               filterPktData               OCTET STRING,
  3484.               filterPktDataMask           OCTET STRING,
  3485.               filterPktDataNotMask        OCTET STRING,
  3486.               filterPktStatus             INTEGER,
  3487.               filterPktStatusMask         INTEGER,
  3488.               filterPktStatusNotMask      INTEGER,
  3489.               filterOwner                 OwnerString,
  3490.               filterStatus                EntryStatus
  3491.           }
  3492.  
  3493.           filterIndex OBJECT-TYPE
  3494.               SYNTAX INTEGER (1..65535)
  3495.               ACCESS read-only
  3496.               STATUS mandatory
  3497.               DESCRIPTION
  3498.                   "An index that uniquely identifies an entry
  3499.                   in the filter table.  Each such entry defines
  3500.                   one filter that is to be applied to every packet
  3501.                   received on an interface."
  3502.               ::= { filterEntry 1 }
  3503.  
  3504.           filterChannelIndex OBJECT-TYPE
  3505.               SYNTAX INTEGER (1..65535)
  3506.               ACCESS read-write
  3507.               STATUS mandatory
  3508.               DESCRIPTION
  3509.                   "This object identifies the channel of which this
  3510.                   filter is a part.  The filters identified by a
  3511.                   particular value of this object are associated with
  3512.                   the same channel as identified by the same value of
  3513.                   the channelIndex object."
  3514.               ::= { filterEntry 2 }
  3515.  
  3516.           filterPktDataOffset OBJECT-TYPE
  3517.               SYNTAX INTEGER
  3518.               ACCESS read-write
  3519.               STATUS mandatory
  3520.               DESCRIPTION
  3521.                   "The offset from the beginning of each packet where
  3522.                   a match of packet data will be attempted.  This offset
  3523.                   is measured from the point in the physical layer
  3524.                   packet after the framing bits, if any.  For example,
  3525.                   in an Ethernet frame, this point is at the beginning
  3526.                   of the destination MAC address.
  3527.  
  3528.  
  3529.  
  3530. Waldbusser                                                     [Page 63]
  3531.  
  3532. RFC 1757             Remote Network Monitoring MIB         February 1995
  3533.  
  3534.  
  3535.                   This object may not be modified if the associated
  3536.                   filterStatus object is equal to valid(1)."
  3537.               DEFVAL { 0 }
  3538.               ::= { filterEntry 3 }
  3539.  
  3540.           filterPktData OBJECT-TYPE
  3541.               SYNTAX OCTET STRING
  3542.               ACCESS read-write
  3543.               STATUS mandatory
  3544.               DESCRIPTION
  3545.                   "The data that is to be matched with the input
  3546.                   packet.  For each packet received, this filter and
  3547.                   the accompanying filterPktDataMask and
  3548.                   filterPktDataNotMask will be adjusted for the
  3549.                   offset.  The only bits relevant to this match
  3550.                   algorithm are those that have the corresponding
  3551.                   filterPktDataMask bit equal to one.  The following
  3552.                   three rules are then applied to every packet:
  3553.  
  3554.                   (1) If the packet is too short and does not have data
  3555.                       corresponding to part of the filterPktData, the
  3556.                       packet will fail this data match.
  3557.  
  3558.                   (2) For each relevant bit from the packet with the
  3559.                       corresponding filterPktDataNotMask bit set to
  3560.                       zero, if the bit from the packet is not equal to
  3561.                       the corresponding bit from the filterPktData,
  3562.                       then the packet will fail this data match.
  3563.  
  3564.                   (3) If for every relevant bit from the packet with the
  3565.                       corresponding filterPktDataNotMask bit set to one,
  3566.                       the bit from the packet is equal to the
  3567.                       corresponding bit from the filterPktData, then
  3568.                       the packet will fail this data match.
  3569.  
  3570.                   Any packets that have not failed any of the three
  3571.                   matches above have passed this data match.  In
  3572.                   particular, a zero length filter will match any
  3573.                   packet.
  3574.  
  3575.                   This object may not be modified if the associated
  3576.                   filterStatus object is equal to valid(1)."
  3577.               ::= { filterEntry 4 }
  3578.  
  3579.           filterPktDataMask OBJECT-TYPE
  3580.               SYNTAX OCTET STRING
  3581.               ACCESS read-write
  3582.               STATUS mandatory
  3583.  
  3584.  
  3585.  
  3586. Waldbusser                                                     [Page 64]
  3587.  
  3588. RFC 1757             Remote Network Monitoring MIB         February 1995
  3589.  
  3590.  
  3591.               DESCRIPTION
  3592.                   "The mask that is applied to the match process.
  3593.                   After adjusting this mask for the offset, only those
  3594.                   bits in the received packet that correspond to bits
  3595.                   set in this mask are relevant for further processing
  3596.                   by the match algorithm.  The offset is applied to
  3597.                   filterPktDataMask in the same way it is applied to the
  3598.                   filter.  For the purposes of the matching algorithm,
  3599.                   if the associated filterPktData object is longer
  3600.                   than this mask, this mask is conceptually extended
  3601.                   with '1' bits until it reaches the length of the
  3602.                   filterPktData object.
  3603.  
  3604.                   This object may not be modified if the associated
  3605.                   filterStatus object is equal to valid(1)."
  3606.               ::= { filterEntry 5 }
  3607.  
  3608.           filterPktDataNotMask OBJECT-TYPE
  3609.               SYNTAX OCTET STRING
  3610.               ACCESS read-write
  3611.               STATUS mandatory
  3612.               DESCRIPTION
  3613.                   "The inversion mask that is applied to the match
  3614.                   process.  After adjusting this mask for the offset,
  3615.                   those relevant bits in the received packet that
  3616.                   correspond to bits cleared in this mask must all be
  3617.                   equal to their corresponding bits in the
  3618.                   filterPktData object for the packet to be accepted.
  3619.                   In addition, at least one of those relevant bits in
  3620.                   the received packet that correspond to bits set in
  3621.                   this mask must be different to its corresponding bit
  3622.                   in the filterPktData object.
  3623.  
  3624.                   For the purposes of the matching algorithm, if the
  3625.                   associated filterPktData object is longer than this
  3626.                   mask, this mask is conceptually extended with '0'
  3627.                   bits until it reaches the length of the
  3628.                   filterPktData object.
  3629.  
  3630.                   This object may not be modified if the associated
  3631.                   filterStatus object is equal to valid(1)."
  3632.               ::= { filterEntry 6 }
  3633.  
  3634.           filterPktStatus OBJECT-TYPE
  3635.               SYNTAX INTEGER
  3636.               ACCESS read-write
  3637.               STATUS mandatory
  3638.               DESCRIPTION
  3639.  
  3640.  
  3641.  
  3642. Waldbusser                                                     [Page 65]
  3643.  
  3644. RFC 1757             Remote Network Monitoring MIB         February 1995
  3645.  
  3646.  
  3647.                   "The status that is to be matched with the input
  3648.                   packet.  The only bits relevant to this match
  3649.                   algorithm are those that have the corresponding
  3650.                   filterPktStatusMask bit equal to one.  The following
  3651.                   two rules are then applied to every packet:
  3652.  
  3653.                   (1) For each relevant bit from the packet status
  3654.                       with the corresponding filterPktStatusNotMask bit
  3655.                       set to zero, if the bit from the packet status is
  3656.                       not equal to the corresponding bit from the
  3657.                       filterPktStatus, then the packet will fail this
  3658.                       status match.
  3659.  
  3660.                   (2) If for every relevant bit from the packet status
  3661.                       with the corresponding filterPktStatusNotMask bit
  3662.                       set to one, the bit from the packet status is
  3663.                       equal to the corresponding bit from the
  3664.                       filterPktStatus, then the packet will fail this
  3665.                       status match.
  3666.  
  3667.                   Any packets that have not failed either of the two
  3668.                   matches above have passed this status match.  In
  3669.                   particular, a zero length status filter will match any
  3670.                   packet's status.
  3671.  
  3672.                   The value of the packet status is a sum.  This sum
  3673.                   initially takes the value zero.  Then, for each
  3674.                   error, E, that has been discovered in this packet,
  3675.                   2 raised to a value representing E is added to the
  3676.                   sum. The errors and the bits that represent them are
  3677.                   dependent on the media type of the interface that
  3678.                   this channel is receiving packets from.
  3679.  
  3680.                   The errors defined for a packet captured off of an
  3681.                   Ethernet interface are as follows:
  3682.  
  3683.                       bit #    Error
  3684.                           0    Packet is longer than 1518 octets
  3685.                           1    Packet is shorter than 64 octets
  3686.                           2    Packet experienced a CRC or Alignment
  3687.                                error
  3688.  
  3689.                   For example, an Ethernet fragment would have a
  3690.                   value of 6 (2^1 + 2^2).
  3691.  
  3692.                   As this MIB is expanded to new media types, this
  3693.                   object will have other media-specific errors
  3694.                   defined.
  3695.  
  3696.  
  3697.  
  3698. Waldbusser                                                     [Page 66]
  3699.  
  3700. RFC 1757             Remote Network Monitoring MIB         February 1995
  3701.  
  3702.  
  3703.                   For the purposes of this status matching algorithm,
  3704.                   if the packet status is longer than this
  3705.                   filterPktStatus object, this object is conceptually
  3706.                   extended with '0' bits until it reaches the size of
  3707.                   the packet status.
  3708.  
  3709.                   This object may not be modified if the associated
  3710.                   filterStatus object is equal to valid(1)."
  3711.               ::= { filterEntry 7 }
  3712.  
  3713.           filterPktStatusMask OBJECT-TYPE
  3714.               SYNTAX INTEGER
  3715.               ACCESS read-write
  3716.               STATUS mandatory
  3717.               DESCRIPTION
  3718.                   "The mask that is applied to the status match
  3719.                   process.  Only those bits in the received packet
  3720.                   that correspond to bits set in this mask are
  3721.                   relevant for further processing by the status match
  3722.                   algorithm.  For the purposes of the matching
  3723.                   algorithm, if the associated filterPktStatus object
  3724.                   is longer than this mask, this mask is conceptually
  3725.                   extended with '1' bits until it reaches the size of
  3726.                   the filterPktStatus.  In addition, if a packet
  3727.                   status is longer than this mask, this mask is
  3728.                   conceptually extended with '0' bits until it reaches
  3729.                   the size of the packet status.
  3730.  
  3731.                   This object may not be modified if the associated
  3732.                   filterStatus object is equal to valid(1)."
  3733.               ::= { filterEntry 8 }
  3734.  
  3735.           filterPktStatusNotMask OBJECT-TYPE
  3736.               SYNTAX INTEGER
  3737.               ACCESS read-write
  3738.               STATUS mandatory
  3739.               DESCRIPTION
  3740.                   "The inversion mask that is applied to the status
  3741.                   match process.  Those relevant bits in the received
  3742.                   packet status that correspond to bits cleared in
  3743.                   this mask must all be equal to their corresponding
  3744.                   bits in the filterPktStatus object for the packet to
  3745.                   be accepted.  In addition, at least one of those
  3746.                   relevant bits in the received packet status that
  3747.                   correspond to bits set in this mask must be
  3748.                   different to its corresponding bit in the
  3749.                   filterPktStatus object for the packet to be
  3750.                   accepted.
  3751.  
  3752.  
  3753.  
  3754. Waldbusser                                                     [Page 67]
  3755.  
  3756. RFC 1757             Remote Network Monitoring MIB         February 1995
  3757.  
  3758.  
  3759.                   For the purposes of the matching algorithm, if the
  3760.                   associated filterPktStatus object or a packet status
  3761.                   is longer than this mask, this mask is conceptually
  3762.                   extended with '0' bits until it reaches the longer
  3763.                   of the lengths of the filterPktStatus object and the
  3764.                   packet status.
  3765.  
  3766.                   This object may not be modified if the associated
  3767.                   filterStatus object is equal to valid(1)."
  3768.               ::= { filterEntry 9 }
  3769.  
  3770.           filterOwner OBJECT-TYPE
  3771.               SYNTAX OwnerString
  3772.               ACCESS read-write
  3773.               STATUS mandatory
  3774.               DESCRIPTION
  3775.                   "The entity that configured this entry and is
  3776.                   therefore using the resources assigned to it."
  3777.               ::= { filterEntry 10 }
  3778.  
  3779.           filterStatus OBJECT-TYPE
  3780.               SYNTAX EntryStatus
  3781.               ACCESS read-write
  3782.               STATUS mandatory
  3783.               DESCRIPTION
  3784.                   "The status of this filter entry."
  3785.               ::= { filterEntry 11 }
  3786.  
  3787.           channelTable OBJECT-TYPE
  3788.               SYNTAX SEQUENCE OF ChannelEntry
  3789.               ACCESS not-accessible
  3790.               STATUS mandatory
  3791.               DESCRIPTION
  3792.                   "A list of packet channel entries."
  3793.               ::= { filter 2 }
  3794.  
  3795.           channelEntry OBJECT-TYPE
  3796.               SYNTAX ChannelEntry
  3797.               ACCESS not-accessible
  3798.               STATUS mandatory
  3799.               DESCRIPTION
  3800.                   "A set of parameters for a packet channel applied on a
  3801.                   particular interface.  As an example, an instance of
  3802.                   the channelMatches object might be named
  3803.                   channelMatches.3"
  3804.               INDEX { channelIndex }
  3805.               ::= { channelTable 1 }
  3806.  
  3807.  
  3808.  
  3809.  
  3810. Waldbusser                                                     [Page 68]
  3811.  
  3812. RFC 1757             Remote Network Monitoring MIB         February 1995
  3813.  
  3814.  
  3815.           ChannelEntry ::= SEQUENCE {
  3816.               channelIndex               INTEGER (1..65535),
  3817.               channelIfIndex             INTEGER (1..65535),
  3818.               channelAcceptType          INTEGER,
  3819.               channelDataControl         INTEGER,
  3820.               channelTurnOnEventIndex    INTEGER (0..65535),
  3821.               channelTurnOffEventIndex   INTEGER (0..65535),
  3822.               channelEventIndex          INTEGER (0..65535),
  3823.               channelEventStatus         INTEGER,
  3824.               channelMatches             Counter,
  3825.               channelDescription         DisplayString (SIZE (0..127)),
  3826.               channelOwner               OwnerString,
  3827.               channelStatus              EntryStatus
  3828.           }
  3829.  
  3830.           channelIndex OBJECT-TYPE
  3831.               SYNTAX INTEGER (1..65535)
  3832.               ACCESS read-only
  3833.               STATUS mandatory
  3834.               DESCRIPTION
  3835.                   "An index that uniquely identifies an entry in the
  3836.                   channel table.  Each such entry defines one channel,
  3837.                   a logical data and event stream.
  3838.  
  3839.                   It is suggested that before creating a channel, an
  3840.                   application should scan all instances of the
  3841.                   filterChannelIndex object to make sure that there
  3842.                   are no pre-existing filters that would be
  3843.                   inadvertently be linked to the channel."
  3844.               ::= { channelEntry 1 }
  3845.  
  3846.           channelIfIndex OBJECT-TYPE
  3847.               SYNTAX INTEGER (1..65535)
  3848.               ACCESS read-write
  3849.               STATUS mandatory
  3850.               DESCRIPTION
  3851.                   "The value of this object uniquely identifies the
  3852.                   interface on this remote network monitoring device
  3853.                   to which the associated filters are applied to allow
  3854.                   data into this channel.  The interface identified by
  3855.                   a particular value of this object is the same
  3856.                   interface as identified by the same value of the
  3857.                   ifIndex object, defined in RFC 1213 and RFC 1573
  3858.                   [4,6].
  3859.  
  3860.                   The filters in this group are applied to all packets
  3861.                   on the local network segment attached to the
  3862.                   identified interface.
  3863.  
  3864.  
  3865.  
  3866. Waldbusser                                                     [Page 69]
  3867.  
  3868. RFC 1757             Remote Network Monitoring MIB         February 1995
  3869.  
  3870.  
  3871.                   An agent may or may not be able to tell if
  3872.                   fundamental changes to the media of the interface
  3873.                   have occurred and necessitate an invalidation of
  3874.                   this entry.  For example, a hot-pluggable ethernet
  3875.                   card could be pulled out and replaced by a
  3876.                   token-ring card.  In such a case, if the agent has
  3877.                   such knowledge of the change, it is recommended that
  3878.                   it invalidate this entry.
  3879.  
  3880.                   This object may not be modified if the associated
  3881.                   channelStatus object is equal to valid(1)."
  3882.               ::= { channelEntry 2 }
  3883.  
  3884.           channelAcceptType OBJECT-TYPE
  3885.               SYNTAX INTEGER {
  3886.                   acceptMatched(1),
  3887.                   acceptFailed(2)
  3888.               }
  3889.               ACCESS read-write
  3890.               STATUS mandatory
  3891.               DESCRIPTION
  3892.                   "This object controls the action of the filters
  3893.                   associated with this channel.  If this object is equal
  3894.                   to acceptMatched(1), packets will be accepted to this
  3895.                   channel if they are accepted by both the packet data
  3896.                   and packet status matches of an associated filter.  If
  3897.                   this object is equal to acceptFailed(2), packets will
  3898.                   be accepted to this channel only if they fail either
  3899.                   the packet data match or the packet status match of
  3900.                   each of the associated filters.
  3901.  
  3902.                   In particular, a channel with no associated filters
  3903.                   will match no packets if set to acceptMatched(1)
  3904.                   case and will match all packets in the
  3905.                   acceptFailed(2) case.
  3906.  
  3907.                   This object may not be modified if the associated
  3908.                   channelStatus object is equal to valid(1)."
  3909.               ::= { channelEntry 3 }
  3910.  
  3911.           channelDataControl OBJECT-TYPE
  3912.               SYNTAX INTEGER {
  3913.                   on(1),
  3914.                   off(2)
  3915.               }
  3916.               ACCESS read-write
  3917.               STATUS mandatory
  3918.               DESCRIPTION
  3919.  
  3920.  
  3921.  
  3922. Waldbusser                                                     [Page 70]
  3923.  
  3924. RFC 1757             Remote Network Monitoring MIB         February 1995
  3925.  
  3926.  
  3927.                   "This object controls the flow of data through this
  3928.                   channel.  If this object is on(1), data, status and
  3929.                   events flow through this channel.  If this object is
  3930.                   off(2), data, status and events will not flow
  3931.                   through this channel."
  3932.               DEFVAL { off }
  3933.               ::= { channelEntry 4 }
  3934.  
  3935.           channelTurnOnEventIndex OBJECT-TYPE
  3936.               SYNTAX INTEGER (0..65535)
  3937.               ACCESS read-write
  3938.               STATUS mandatory
  3939.               DESCRIPTION
  3940.                   "The value of this object identifies the event
  3941.                   that is configured to turn the associated
  3942.                   channelDataControl from off to on when the event is
  3943.                   generated.  The event identified by a particular value
  3944.                   of this object is the same event as identified by the
  3945.                   same value of the eventIndex object.  If there is no
  3946.                   corresponding entry in the eventTable, then no
  3947.                   association exists.  In fact, if no event is intended
  3948.                   for this channel, channelTurnOnEventIndex must be
  3949.                   set to zero, a non-existent event index.
  3950.  
  3951.                   This object may not be modified if the associated
  3952.                   channelStatus object is equal to valid(1)."
  3953.               ::= { channelEntry 5 }
  3954.  
  3955.           channelTurnOffEventIndex OBJECT-TYPE
  3956.               SYNTAX INTEGER (0..65535)
  3957.               ACCESS read-write
  3958.               STATUS mandatory
  3959.               DESCRIPTION
  3960.                   "The value of this object identifies the event
  3961.                   that is configured to turn the associated
  3962.                   channelDataControl from on to off when the event is
  3963.                   generated.  The event identified by a particular value
  3964.                   of this object is the same event as identified by the
  3965.                   same value of the eventIndex object.  If there is no
  3966.                   corresponding entry in the eventTable, then no
  3967.                   association exists.  In fact, if no event is intended
  3968.                   for this channel, channelTurnOffEventIndex must be
  3969.                   set to zero, a non-existent event index.
  3970.  
  3971.                   This object may not be modified if the associated
  3972.                   channelStatus object is equal to valid(1)."
  3973.               ::= { channelEntry 6 }
  3974.  
  3975.  
  3976.  
  3977.  
  3978. Waldbusser                                                     [Page 71]
  3979.  
  3980. RFC 1757             Remote Network Monitoring MIB         February 1995
  3981.  
  3982.  
  3983.           channelEventIndex OBJECT-TYPE
  3984.               SYNTAX INTEGER (0..65535)
  3985.               ACCESS read-write
  3986.               STATUS mandatory
  3987.               DESCRIPTION
  3988.                   "The value of this object identifies the event
  3989.                   that is configured to be generated when the
  3990.                   associated channelDataControl is on and a packet
  3991.                   is matched.  The event identified by a particular
  3992.                   value of this object is the same event as identified
  3993.                   by the same value of the eventIndex object.  If
  3994.                   there is no corresponding entry in the eventTable,
  3995.                   then no association exists.  In fact, if no event is
  3996.                   intended for this channel, channelEventIndex must be
  3997.                   set to zero, a non-existent event index.
  3998.  
  3999.                   This object may not be modified if the associated
  4000.                   channelStatus object is equal to valid(1)."
  4001.               ::= { channelEntry 7 }
  4002.  
  4003.           channelEventStatus OBJECT-TYPE
  4004.               SYNTAX INTEGER {
  4005.                   eventReady(1),
  4006.                   eventFired(2),
  4007.                   eventAlwaysReady(3)
  4008.               }
  4009.               ACCESS read-write
  4010.               STATUS mandatory
  4011.               DESCRIPTION
  4012.                   "The event status of this channel.
  4013.  
  4014.                   If this channel is configured to generate events
  4015.                   when packets are matched, a means of controlling
  4016.                   the flow of those events is often needed.  When
  4017.                   this object is equal to eventReady(1), a single
  4018.                   event may be generated, after which this object
  4019.                   will be set by the probe to eventFired(2).  While
  4020.                   in the eventFired(2) state, no events will be
  4021.                   generated until the object is modified to
  4022.                   eventReady(1) (or eventAlwaysReady(3)).  The
  4023.                   management station can thus easily respond to a
  4024.                   notification of an event by re-enabling this object.
  4025.  
  4026.                   If the management station wishes to disable this
  4027.                   flow control and allow events to be generated
  4028.                   at will, this object may be set to
  4029.                   eventAlwaysReady(3).  Disabling the flow control
  4030.                   is discouraged as it can result in high network
  4031.  
  4032.  
  4033.  
  4034. Waldbusser                                                     [Page 72]
  4035.  
  4036. RFC 1757             Remote Network Monitoring MIB         February 1995
  4037.  
  4038.  
  4039.                   traffic or other performance problems."
  4040.               DEFVAL { eventReady }
  4041.               ::= { channelEntry 8 }
  4042.  
  4043.           channelMatches OBJECT-TYPE
  4044.               SYNTAX Counter
  4045.               ACCESS read-only
  4046.               STATUS mandatory
  4047.               DESCRIPTION
  4048.                   "The number of times this channel has matched a
  4049.                   packet. Note that this object is updated even when
  4050.                   channelDataControl is set to off."
  4051.               ::= { channelEntry 9 }
  4052.  
  4053.           channelDescription OBJECT-TYPE
  4054.               SYNTAX DisplayString (SIZE (0..127))
  4055.               ACCESS read-write
  4056.               STATUS mandatory
  4057.               DESCRIPTION
  4058.                   "A comment describing this channel."
  4059.               ::= { channelEntry 10 }
  4060.  
  4061.           channelOwner OBJECT-TYPE
  4062.               SYNTAX OwnerString
  4063.               ACCESS read-write
  4064.               STATUS mandatory
  4065.               DESCRIPTION
  4066.                   "The entity that configured this entry and is
  4067.                   therefore using the resources assigned to it."
  4068.               ::= { channelEntry 11 }
  4069.  
  4070.           channelStatus OBJECT-TYPE
  4071.               SYNTAX EntryStatus
  4072.               ACCESS read-write
  4073.               STATUS mandatory
  4074.               DESCRIPTION
  4075.                   "The status of this channel entry."
  4076.               ::= { channelEntry 12 }
  4077.  
  4078.  
  4079.           -- The Packet Capture Group
  4080.  
  4081.           -- Implementation of the Packet Capture group is optional.
  4082.           --
  4083.           -- The Packet Capture Group requires implementation of the
  4084.           -- Filter Group.
  4085.           --
  4086.           -- The Packet Capture group allows packets to be captured
  4087.  
  4088.  
  4089.  
  4090. Waldbusser                                                     [Page 73]
  4091.  
  4092. RFC 1757             Remote Network Monitoring MIB         February 1995
  4093.  
  4094.  
  4095.           -- upon a filter match.  The bufferControlTable controls
  4096.           -- the captured packets output from a channel that is
  4097.           -- associated with it.  The captured packets are placed
  4098.           -- in entries in the captureBufferTable.  These entries are
  4099.           -- associated with the bufferControlEntry on whose behalf they
  4100.           -- were stored.
  4101.  
  4102.           bufferControlTable OBJECT-TYPE
  4103.               SYNTAX SEQUENCE OF BufferControlEntry
  4104.               ACCESS not-accessible
  4105.               STATUS mandatory
  4106.               DESCRIPTION
  4107.                   "A list of buffers control entries."
  4108.               ::= { capture 1 }
  4109.  
  4110.           bufferControlEntry OBJECT-TYPE
  4111.               SYNTAX BufferControlEntry
  4112.               ACCESS not-accessible
  4113.               STATUS mandatory
  4114.               DESCRIPTION
  4115.                   "A set of parameters that control the collection of
  4116.                   a stream of packets that have matched filters.  As
  4117.                   an example, an instance of the
  4118.                   bufferControlCaptureSliceSize object might be named
  4119.                   bufferControlCaptureSliceSize.3"
  4120.               INDEX { bufferControlIndex }
  4121.               ::= { bufferControlTable 1 }
  4122.  
  4123.           BufferControlEntry ::= SEQUENCE {
  4124.               bufferControlIndex                INTEGER (1..65535),
  4125.               bufferControlChannelIndex         INTEGER (1..65535),
  4126.               bufferControlFullStatus           INTEGER,
  4127.               bufferControlFullAction           INTEGER,
  4128.               bufferControlCaptureSliceSize     INTEGER,
  4129.               bufferControlDownloadSliceSize    INTEGER,
  4130.               bufferControlDownloadOffset       INTEGER,
  4131.               bufferControlMaxOctetsRequested   INTEGER,
  4132.               bufferControlMaxOctetsGranted     INTEGER,
  4133.               bufferControlCapturedPackets      INTEGER,
  4134.               bufferControlTurnOnTime           TimeTicks,
  4135.               bufferControlOwner                OwnerString,
  4136.               bufferControlStatus               EntryStatus
  4137.           }
  4138.  
  4139.           bufferControlIndex OBJECT-TYPE
  4140.               SYNTAX INTEGER (1..65535)
  4141.               ACCESS read-only
  4142.               STATUS mandatory
  4143.  
  4144.  
  4145.  
  4146. Waldbusser                                                     [Page 74]
  4147.  
  4148. RFC 1757             Remote Network Monitoring MIB         February 1995
  4149.  
  4150.  
  4151.               DESCRIPTION
  4152.                   "An index that uniquely identifies an entry
  4153.                   in the bufferControl table.  The value of this
  4154.                   index shall never be zero.  Each such
  4155.                   entry defines one set of packets that is
  4156.                   captured and controlled by one or more filters."
  4157.               ::= { bufferControlEntry 1 }
  4158.  
  4159.           bufferControlChannelIndex OBJECT-TYPE
  4160.               SYNTAX INTEGER (1..65535)
  4161.               ACCESS read-write
  4162.               STATUS mandatory
  4163.               DESCRIPTION
  4164.                   "An index that identifies the channel that is the
  4165.                   source of packets for this bufferControl table.
  4166.                   The channel identified by a particular value of this
  4167.                   index is the same as identified by the same value of
  4168.                   the channelIndex object.
  4169.  
  4170.                   This object may not be modified if the associated
  4171.                   bufferControlStatus object is equal to valid(1)."
  4172.               ::= { bufferControlEntry 2 }
  4173.  
  4174.           bufferControlFullStatus OBJECT-TYPE
  4175.               SYNTAX INTEGER {
  4176.                       spaceAvailable(1),
  4177.                       full(2)
  4178.               }
  4179.               ACCESS read-only
  4180.               STATUS mandatory
  4181.               DESCRIPTION
  4182.                   "This object shows whether the buffer has room to
  4183.                   accept new packets or if it is full.
  4184.  
  4185.                   If the status is spaceAvailable(1), the buffer is
  4186.                   accepting new packets normally.  If the status is
  4187.                   full(2) and the associated bufferControlFullAction
  4188.                   object is wrapWhenFull, the buffer is accepting new
  4189.                   packets by deleting enough of the oldest packets
  4190.                   to make room for new ones as they arrive.  Otherwise,
  4191.                   if the status is full(2) and the
  4192.                   bufferControlFullAction object is lockWhenFull,
  4193.                   then the buffer has stopped collecting packets.
  4194.  
  4195.                   When this object is set to full(2) the probe must
  4196.                   not later set it to spaceAvailable(1) except in the
  4197.                   case of a significant gain in resources such as
  4198.                   an increase of bufferControlOctetsGranted.  In
  4199.  
  4200.  
  4201.  
  4202. Waldbusser                                                     [Page 75]
  4203.  
  4204. RFC 1757             Remote Network Monitoring MIB         February 1995
  4205.  
  4206.  
  4207.                   particular, the wrap-mode action of deleting old
  4208.                   packets to make room for newly arrived packets
  4209.                   must not affect the value of this object."
  4210.               ::= { bufferControlEntry 3 }
  4211.  
  4212.           bufferControlFullAction OBJECT-TYPE
  4213.               SYNTAX INTEGER {
  4214.                       lockWhenFull(1),
  4215.                       wrapWhenFull(2)    -- FIFO
  4216.               }
  4217.               ACCESS read-write
  4218.               STATUS mandatory
  4219.               DESCRIPTION
  4220.                   "Controls the action of the buffer when it
  4221.                   reaches the full status.  When in the lockWhenFull(1)
  4222.                   state and a packet is added to the buffer that
  4223.                   fills the buffer, the bufferControlFullStatus will
  4224.                   be set to full(2) and this buffer will stop capturing
  4225.                   packets."
  4226.               ::= { bufferControlEntry 4 }
  4227.  
  4228.           bufferControlCaptureSliceSize OBJECT-TYPE
  4229.               SYNTAX INTEGER
  4230.               ACCESS read-write
  4231.               STATUS mandatory
  4232.               DESCRIPTION
  4233.                   "The maximum number of octets of each packet
  4234.                   that will be saved in this capture buffer.
  4235.                   For example, if a 1500 octet packet is received by
  4236.                   the probe and this object is set to 500, then only
  4237.                   500 octets of the packet will be stored in the
  4238.                   associated capture buffer.  If this variable is set
  4239.                   to 0, the capture buffer will save as many octets
  4240.                   as is possible.
  4241.  
  4242.                   This object may not be modified if the associated
  4243.                   bufferControlStatus object is equal to valid(1)."
  4244.               DEFVAL { 100 }
  4245.               ::= { bufferControlEntry 5 }
  4246.  
  4247.           bufferControlDownloadSliceSize OBJECT-TYPE
  4248.               SYNTAX INTEGER
  4249.               ACCESS read-write
  4250.               STATUS mandatory
  4251.               DESCRIPTION
  4252.                   "The maximum number of octets of each packet
  4253.                   in this capture buffer that will be returned in
  4254.                   an SNMP retrieval of that packet.  For example,
  4255.  
  4256.  
  4257.  
  4258. Waldbusser                                                     [Page 76]
  4259.  
  4260. RFC 1757             Remote Network Monitoring MIB         February 1995
  4261.  
  4262.  
  4263.                   if 500 octets of a packet have been stored in the
  4264.                   associated capture buffer, the associated
  4265.                   bufferControlDownloadOffset is 0, and this
  4266.                   object is set to 100, then the captureBufferPacket
  4267.                   object that contains the packet will contain only
  4268.                   the first 100 octets of the packet.
  4269.  
  4270.                   A prudent manager will take into account possible
  4271.                   interoperability or fragmentation problems that may
  4272.                   occur if the download slice size is set too large.
  4273.                   In particular, conformant SNMP implementations are not
  4274.                   required to accept messages whose length exceeds 484
  4275.                   octets, although they are encouraged to support larger
  4276.                   datagrams whenever feasible."
  4277.               DEFVAL { 100 }
  4278.               ::= { bufferControlEntry 6 }
  4279.  
  4280.           bufferControlDownloadOffset OBJECT-TYPE
  4281.               SYNTAX INTEGER
  4282.               ACCESS read-write
  4283.               STATUS mandatory
  4284.               DESCRIPTION
  4285.                   "The offset of the first octet of each packet
  4286.                   in this capture buffer that will be returned in
  4287.                   an SNMP retrieval of that packet.  For example,
  4288.                   if 500 octets of a packet have been stored in the
  4289.                   associated capture buffer and this object is set to
  4290.                   100, then the captureBufferPacket object that
  4291.                   contains the packet will contain bytes starting
  4292.                   100 octets into the packet."
  4293.               DEFVAL { 0 }
  4294.               ::= { bufferControlEntry 7 }
  4295.  
  4296.           bufferControlMaxOctetsRequested OBJECT-TYPE
  4297.               SYNTAX INTEGER
  4298.               ACCESS read-write
  4299.               STATUS mandatory
  4300.               DESCRIPTION
  4301.                   "The requested maximum number of octets to be
  4302.                   saved in this captureBuffer, including any
  4303.                   implementation-specific overhead. If this variable
  4304.                   is set to -1, the capture buffer will save as many
  4305.                   octets as is possible.
  4306.  
  4307.                   When this object is created or modified, the probe
  4308.                   should set bufferControlMaxOctetsGranted as closely
  4309.                   to this object as is possible for the particular probe
  4310.                   implementation and available resources.  However, if
  4311.  
  4312.  
  4313.  
  4314. Waldbusser                                                     [Page 77]
  4315.  
  4316. RFC 1757             Remote Network Monitoring MIB         February 1995
  4317.  
  4318.  
  4319.                   the object has the special value of -1, the probe
  4320.                   must set bufferControlMaxOctetsGranted to -1."
  4321.               DEFVAL { -1 }
  4322.               ::= { bufferControlEntry 8 }
  4323.  
  4324.           bufferControlMaxOctetsGranted OBJECT-TYPE
  4325.               SYNTAX INTEGER
  4326.               ACCESS read-only
  4327.               STATUS mandatory
  4328.               DESCRIPTION
  4329.                   "The maximum number of octets that can be
  4330.                   saved in this captureBuffer, including overhead.
  4331.                   If this variable is -1, the capture buffer will save
  4332.                   as many octets as possible.
  4333.  
  4334.                   When the bufferControlMaxOctetsRequested object is
  4335.                   created or modified, the probe should set this object
  4336.                   as closely to the requested value as is possible for
  4337.                   the particular probe implementation and available
  4338.                   resources.
  4339.                   However, if the request object has the special value
  4340.                   of -1, the probe must set this object to -1.
  4341.                   The probe must not lower this value except as a result
  4342.                   of a modification to the associated
  4343.                   bufferControlMaxOctetsRequested object.
  4344.  
  4345.                   When this maximum number of octets is reached
  4346.                   and a new packet is to be added to this
  4347.                   capture buffer and the corresponding
  4348.                   bufferControlFullAction is set to wrapWhenFull(2),
  4349.                   enough of the oldest packets associated with this
  4350.                   capture buffer shall be deleted by the agent so
  4351.                   that the new packet can be added.  If the
  4352.                   corresponding bufferControlFullAction is set to
  4353.                   lockWhenFull(1), the new packet shall be discarded.
  4354.                   In either case, the probe must set
  4355.                   bufferControlFullStatus to full(2).
  4356.  
  4357.                   When the value of this object changes to a value less
  4358.                   than the current value, entries are deleted from
  4359.                   the captureBufferTable associated with this
  4360.                   bufferControlEntry.  Enough of the
  4361.                   oldest of these captureBufferEntries shall be
  4362.                   deleted by the agent so that the number of octets
  4363.                   used remains less than or equal to the new value of
  4364.                   this object.
  4365.  
  4366.                   When the value of this object changes to a value
  4367.  
  4368.  
  4369.  
  4370. Waldbusser                                                     [Page 78]
  4371.  
  4372. RFC 1757             Remote Network Monitoring MIB         February 1995
  4373.  
  4374.  
  4375.                   greater than the current value, the number of
  4376.                   associated captureBufferEntries may be allowed to
  4377.                   grow."
  4378.               ::= { bufferControlEntry 9 }
  4379.  
  4380.           bufferControlCapturedPackets OBJECT-TYPE
  4381.               SYNTAX INTEGER
  4382.               ACCESS read-only
  4383.               STATUS mandatory
  4384.               DESCRIPTION
  4385.                   "The number of packets currently in this
  4386.                   captureBuffer."
  4387.               ::= { bufferControlEntry 10 }
  4388.  
  4389.           bufferControlTurnOnTime OBJECT-TYPE
  4390.               SYNTAX TimeTicks
  4391.               ACCESS read-only
  4392.               STATUS mandatory
  4393.               DESCRIPTION
  4394.                   "The value of sysUpTime when this capture buffer was
  4395.                   first turned on."
  4396.               ::= { bufferControlEntry 11 }
  4397.  
  4398.           bufferControlOwner OBJECT-TYPE
  4399.               SYNTAX OwnerString
  4400.               ACCESS read-write
  4401.               STATUS mandatory
  4402.               DESCRIPTION
  4403.                   "The entity that configured this entry and is
  4404.                   therefore using the resources assigned to it."
  4405.               ::= { bufferControlEntry 12 }
  4406.  
  4407.           bufferControlStatus OBJECT-TYPE
  4408.               SYNTAX EntryStatus
  4409.               ACCESS read-write
  4410.               STATUS mandatory
  4411.               DESCRIPTION
  4412.                   "The status of this buffer Control Entry."
  4413.               ::= { bufferControlEntry 13 }
  4414.  
  4415.           captureBufferTable OBJECT-TYPE
  4416.               SYNTAX SEQUENCE OF CaptureBufferEntry
  4417.               ACCESS not-accessible
  4418.               STATUS mandatory
  4419.               DESCRIPTION
  4420.                   "A list of packets captured off of a channel."
  4421.               ::= { capture 2 }
  4422.  
  4423.  
  4424.  
  4425.  
  4426. Waldbusser                                                     [Page 79]
  4427.  
  4428. RFC 1757             Remote Network Monitoring MIB         February 1995
  4429.  
  4430.  
  4431.           captureBufferEntry OBJECT-TYPE
  4432.               SYNTAX CaptureBufferEntry
  4433.               ACCESS not-accessible
  4434.               STATUS mandatory
  4435.               DESCRIPTION
  4436.                   "A packet captured off of an attached network.  As an
  4437.                   example, an instance of the captureBufferPacketData
  4438.                   object might be named captureBufferPacketData.3.1783"
  4439.               INDEX { captureBufferControlIndex, captureBufferIndex }
  4440.               ::= { captureBufferTable 1 }
  4441.  
  4442.           CaptureBufferEntry ::= SEQUENCE {
  4443.               captureBufferControlIndex   INTEGER (1..65535),
  4444.               captureBufferIndex          INTEGER (1..2147483647),
  4445.               captureBufferPacketID       INTEGER,
  4446.               captureBufferPacketData     OCTET STRING,
  4447.               captureBufferPacketLength   INTEGER,
  4448.               captureBufferPacketTime     INTEGER,
  4449.               captureBufferPacketStatus   INTEGER
  4450.           }
  4451.  
  4452.           captureBufferControlIndex OBJECT-TYPE
  4453.               SYNTAX INTEGER (1..65535)
  4454.               ACCESS read-only
  4455.               STATUS mandatory
  4456.               DESCRIPTION
  4457.                   "The index of the bufferControlEntry with which
  4458.                   this packet is associated."
  4459.               ::= { captureBufferEntry 1 }
  4460.  
  4461.           captureBufferIndex OBJECT-TYPE
  4462.               SYNTAX INTEGER (1..2147483647)
  4463.               ACCESS read-only
  4464.               STATUS mandatory
  4465.               DESCRIPTION
  4466.                   "An index that uniquely identifies an entry
  4467.                   in the captureBuffer table associated with a
  4468.                   particular bufferControlEntry.  This index will
  4469.                   start at 1 and increase by one for each new packet
  4470.                   added with the same captureBufferControlIndex.
  4471.  
  4472.                   Should this value reach 2147483647, the next packet
  4473.                   added with the same captureBufferControlIndex shall
  4474.                   cause this value to wrap around to 1."
  4475.               ::= { captureBufferEntry 2 }
  4476.  
  4477.           captureBufferPacketID OBJECT-TYPE
  4478.               SYNTAX INTEGER
  4479.  
  4480.  
  4481.  
  4482. Waldbusser                                                     [Page 80]
  4483.  
  4484. RFC 1757             Remote Network Monitoring MIB         February 1995
  4485.  
  4486.  
  4487.               ACCESS read-only
  4488.               STATUS mandatory
  4489.               DESCRIPTION
  4490.                   "An index that describes the order of packets
  4491.                   that are received on a particular interface.
  4492.                   The packetID of a packet captured on an
  4493.                   interface is defined to be greater than the
  4494.                   packetID's of all packets captured previously on
  4495.                   the same interface.  As the captureBufferPacketID
  4496.                   object has a maximum positive value of 2^31 - 1,
  4497.                   any captureBufferPacketID object shall have the
  4498.                   value of the associated packet's packetID mod 2^31."
  4499.               ::= { captureBufferEntry 3 }
  4500.  
  4501.           captureBufferPacketData OBJECT-TYPE
  4502.               SYNTAX OCTET STRING
  4503.               ACCESS read-only
  4504.               STATUS mandatory
  4505.               DESCRIPTION
  4506.                   "The data inside the packet, starting at the
  4507.                   beginning of the packet plus any offset specified in
  4508.                   the associated bufferControlDownloadOffset,
  4509.                   including any link level headers.  The length of the
  4510.                   data in this object is the minimum of the length of
  4511.                   the captured packet minus the offset, the length of
  4512.                   the associated bufferControlCaptureSliceSize minus
  4513.                   the offset, and the associated
  4514.                   bufferControlDownloadSliceSize.  If this minimum is
  4515.                   less than zero, this object shall have a length of
  4516.                   zero."
  4517.               ::= { captureBufferEntry 4 }
  4518.  
  4519.           captureBufferPacketLength OBJECT-TYPE
  4520.               SYNTAX INTEGER
  4521.               ACCESS read-only
  4522.               STATUS mandatory
  4523.               DESCRIPTION
  4524.                   "The actual length (off the wire) of the packet stored
  4525.                   in this entry, including FCS octets."
  4526.               ::= { captureBufferEntry 5 }
  4527.  
  4528.           captureBufferPacketTime OBJECT-TYPE
  4529.               SYNTAX INTEGER
  4530.               ACCESS read-only
  4531.               STATUS mandatory
  4532.               DESCRIPTION
  4533.                   "The number of milliseconds that had passed since
  4534.                   this capture buffer was first turned on when this
  4535.  
  4536.  
  4537.  
  4538. Waldbusser                                                     [Page 81]
  4539.  
  4540. RFC 1757             Remote Network Monitoring MIB         February 1995
  4541.  
  4542.  
  4543.                   packet was captured."
  4544.               ::= { captureBufferEntry 6 }
  4545.  
  4546.           captureBufferPacketStatus OBJECT-TYPE
  4547.               SYNTAX INTEGER
  4548.               ACCESS read-only
  4549.               STATUS mandatory
  4550.               DESCRIPTION
  4551.                   "A value which indicates the error status of this
  4552.                   packet.
  4553.  
  4554.                   The value of this object is defined in the same way as
  4555.                   filterPktStatus.  The value is a sum.  This sum
  4556.                   initially takes the value zero.  Then, for each
  4557.                   error, E, that has been discovered in this packet,
  4558.                   2 raised to a value representing E is added to the
  4559.                   sum.
  4560.  
  4561.                   The errors defined for a packet captured off of an
  4562.                   Ethernet interface are as follows:
  4563.  
  4564.                       bit #    Error
  4565.                           0    Packet is longer than 1518 octets
  4566.                           1    Packet is shorter than 64 octets
  4567.                           2    Packet experienced a CRC or Alignment
  4568.                                error
  4569.                           3    First packet in this capture buffer after
  4570.                                it was detected that some packets were
  4571.                                not processed correctly.
  4572.                           4    Packet's order in buffer is only
  4573.                                approximate (May only be set for packets
  4574.                                sent from the probe)
  4575.  
  4576.                   For example, an Ethernet fragment would have a
  4577.                   value of 6 (2^1 + 2^2).
  4578.  
  4579.                   As this MIB is expanded to new media types, this
  4580.                   object will have other media-specific errors defined."
  4581.               ::= { captureBufferEntry 7 }
  4582.  
  4583.  
  4584.           -- The Event Group
  4585.  
  4586.           -- Implementation of the Event group is optional.
  4587.           --
  4588.           -- The Event group controls the generation and notification
  4589.           -- of events from this device.  Each entry in the eventTable
  4590.           -- describes the parameters of the event that can be
  4591.  
  4592.  
  4593.  
  4594. Waldbusser                                                     [Page 82]
  4595.  
  4596. RFC 1757             Remote Network Monitoring MIB         February 1995
  4597.  
  4598.  
  4599.           -- triggered. Each event entry is fired by an associated
  4600.           -- condition located elsewhere in the MIB.  An event entry
  4601.           -- may also be associated- with a function elsewhere in the
  4602.           -- MIB that will be executed when the event is generated.  For
  4603.           -- example, a channel may be turned on or off by the firing
  4604.           -- of an event.
  4605.           --
  4606.           -- Each eventEntry may optionally specify that a log entry
  4607.           -- be created on its behalf whenever the event occurs.
  4608.           -- Each entry may also specify that notification should
  4609.           -- occur by way of SNMP trap messages.  In this case, the
  4610.           -- community for the trap message is given in the associated
  4611.           -- eventCommunity object.  The enterprise and specific trap
  4612.           -- fields of the trap are determined by the condition that
  4613.           -- triggered the event.  Two traps are defined: risingAlarm
  4614.           -- and fallingAlarm.  If the eventTable is triggered by a
  4615.           -- condition specified elsewhere, the enterprise and
  4616.           -- specific trap fields must be specified for traps
  4617.           -- generated for that condition.
  4618.  
  4619.           eventTable OBJECT-TYPE
  4620.               SYNTAX SEQUENCE OF EventEntry
  4621.               ACCESS not-accessible
  4622.               STATUS mandatory
  4623.               DESCRIPTION
  4624.                   "A list of events to be generated."
  4625.               ::= { event 1 }
  4626.  
  4627.           eventEntry OBJECT-TYPE
  4628.               SYNTAX EventEntry
  4629.               ACCESS not-accessible
  4630.               STATUS mandatory
  4631.               DESCRIPTION
  4632.                   "A set of parameters that describe an event to be
  4633.                   generated when certain conditions are met.  As an
  4634.                   example, an instance of the eventLastTimeSent object
  4635.                   might be named eventLastTimeSent.6"
  4636.               INDEX { eventIndex }
  4637.               ::= { eventTable 1 }
  4638.  
  4639.           EventEntry ::= SEQUENCE {
  4640.               eventIndex          INTEGER (1..65535),
  4641.               eventDescription    DisplayString (SIZE (0..127)),
  4642.               eventType           INTEGER,
  4643.               eventCommunity      OCTET STRING (SIZE (0..127)),
  4644.               eventLastTimeSent   TimeTicks,
  4645.               eventOwner          OwnerString,
  4646.               eventStatus         EntryStatus
  4647.  
  4648.  
  4649.  
  4650. Waldbusser                                                     [Page 83]
  4651.  
  4652. RFC 1757             Remote Network Monitoring MIB         February 1995
  4653.  
  4654.  
  4655.           }
  4656.  
  4657.           eventIndex OBJECT-TYPE
  4658.               SYNTAX INTEGER (1..65535)
  4659.               ACCESS read-only
  4660.               STATUS mandatory
  4661.               DESCRIPTION
  4662.                   "An index that uniquely identifies an entry in the
  4663.                   event table.  Each such entry defines one event that
  4664.                   is to be generated when the appropriate conditions
  4665.                   occur."
  4666.               ::= { eventEntry 1 }
  4667.  
  4668.           eventDescription OBJECT-TYPE
  4669.               SYNTAX DisplayString (SIZE (0..127))
  4670.               ACCESS read-write
  4671.               STATUS mandatory
  4672.               DESCRIPTION
  4673.                   "A comment describing this event entry."
  4674.               ::= { eventEntry 2 }
  4675.  
  4676.           eventType OBJECT-TYPE
  4677.               SYNTAX INTEGER {
  4678.                       none(1),
  4679.                       log(2),
  4680.                       snmp-trap(3),    -- send an SNMP trap
  4681.                       log-and-trap(4)
  4682.               }
  4683.               ACCESS read-write
  4684.               STATUS mandatory
  4685.               DESCRIPTION
  4686.                   "The type of notification that the probe will make
  4687.                   about this event.  In the case of log, an entry is
  4688.                   made in the log table for each event.  In the case of
  4689.                   snmp-trap, an SNMP trap is sent to one or more
  4690.                   management stations."
  4691.               ::= { eventEntry 3 }
  4692.  
  4693.           eventCommunity OBJECT-TYPE
  4694.               SYNTAX OCTET STRING (SIZE (0..127))
  4695.               ACCESS read-write
  4696.               STATUS mandatory
  4697.               DESCRIPTION
  4698.                   "If an SNMP trap is to be sent, it will be sent to
  4699.                   the SNMP community specified by this octet string.
  4700.                   In the future this table will be extended to include
  4701.                   the party security mechanism.  This object shall be
  4702.                   set to a string of length zero if it is intended that
  4703.  
  4704.  
  4705.  
  4706. Waldbusser                                                     [Page 84]
  4707.  
  4708. RFC 1757             Remote Network Monitoring MIB         February 1995
  4709.  
  4710.  
  4711.                   that mechanism be used to specify the destination of
  4712.                   the trap."
  4713.               ::= { eventEntry 4 }
  4714.  
  4715.           eventLastTimeSent OBJECT-TYPE
  4716.               SYNTAX TimeTicks
  4717.               ACCESS read-only
  4718.               STATUS mandatory
  4719.               DESCRIPTION
  4720.                   "The value of sysUpTime at the time this event
  4721.                   entry last generated an event.  If this entry has
  4722.                   not generated any events, this value will be
  4723.                   zero."
  4724.               ::= { eventEntry 5 }
  4725.  
  4726.           eventOwner OBJECT-TYPE
  4727.               SYNTAX OwnerString
  4728.               ACCESS read-write
  4729.               STATUS mandatory
  4730.               DESCRIPTION
  4731.                   "The entity that configured this entry and is
  4732.                   therefore using the resources assigned to it.
  4733.  
  4734.                   If this object contains a string starting with
  4735.                   'monitor' and has associated entries in the log
  4736.                   table, all connected management stations should
  4737.                   retrieve those log entries, as they may have
  4738.                   significance to all management stations connected to
  4739.                   this device"
  4740.               ::= { eventEntry 6 }
  4741.  
  4742.           eventStatus OBJECT-TYPE
  4743.               SYNTAX EntryStatus
  4744.               ACCESS read-write
  4745.               STATUS mandatory
  4746.               DESCRIPTION
  4747.                   "The status of this event entry.
  4748.  
  4749.                   If this object is not equal to valid(1), all
  4750.                   associated log entries shall be deleted by the
  4751.                   agent."
  4752.               ::= { eventEntry 7 }
  4753.  
  4754.           --
  4755.           logTable OBJECT-TYPE
  4756.               SYNTAX SEQUENCE OF LogEntry
  4757.               ACCESS not-accessible
  4758.               STATUS mandatory
  4759.  
  4760.  
  4761.  
  4762. Waldbusser                                                     [Page 85]
  4763.  
  4764. RFC 1757             Remote Network Monitoring MIB         February 1995
  4765.  
  4766.  
  4767.               DESCRIPTION
  4768.                   "A list of events that have been logged."
  4769.               ::= { event 2 }
  4770.  
  4771.           logEntry OBJECT-TYPE
  4772.               SYNTAX LogEntry
  4773.               ACCESS not-accessible
  4774.               STATUS mandatory
  4775.               DESCRIPTION
  4776.                   "A set of data describing an event that has been
  4777.                   logged.  For example, an instance of the
  4778.                   logDescription object might be named
  4779.                   logDescription.6.47"
  4780.               INDEX { logEventIndex, logIndex }
  4781.               ::= { logTable 1 }
  4782.  
  4783.           LogEntry ::= SEQUENCE {
  4784.               logEventIndex           INTEGER (1..65535),
  4785.               logIndex                INTEGER (1..2147483647),
  4786.               logTime                 TimeTicks,
  4787.               logDescription          DisplayString (SIZE (0..255))
  4788.           }
  4789.  
  4790.           logEventIndex OBJECT-TYPE
  4791.               SYNTAX INTEGER (1..65535)
  4792.               ACCESS read-only
  4793.               STATUS mandatory
  4794.               DESCRIPTION
  4795.                   "The event entry that generated this log
  4796.                   entry.  The log identified by a particular
  4797.                   value of this index is associated with the same
  4798.                   eventEntry as identified by the same value
  4799.                   of eventIndex."
  4800.               ::= { logEntry 1 }
  4801.  
  4802.           logIndex OBJECT-TYPE
  4803.               SYNTAX INTEGER (1..2147483647)
  4804.               ACCESS read-only
  4805.               STATUS mandatory
  4806.               DESCRIPTION
  4807.                   "An index that uniquely identifies an entry
  4808.                   in the log table amongst those generated by the
  4809.                   same eventEntries.  These indexes are
  4810.                   assigned beginning with 1 and increase by one
  4811.                   with each new log entry.  The association
  4812.                   between values of logIndex and logEntries
  4813.                   is fixed for the lifetime of each logEntry.
  4814.                   The agent may choose to delete the oldest
  4815.  
  4816.  
  4817.  
  4818. Waldbusser                                                     [Page 86]
  4819.  
  4820. RFC 1757             Remote Network Monitoring MIB         February 1995
  4821.  
  4822.  
  4823.                   instances of logEntry as required because of
  4824.                   lack of memory.  It is an implementation-specific
  4825.                   matter as to when this deletion may occur."
  4826.               ::= { logEntry 2 }
  4827.  
  4828.           logTime OBJECT-TYPE
  4829.               SYNTAX TimeTicks
  4830.               ACCESS read-only
  4831.               STATUS mandatory
  4832.               DESCRIPTION
  4833.                   "The value of sysUpTime when this log entry was
  4834.                   created."
  4835.               ::= { logEntry 3 }
  4836.  
  4837.           logDescription OBJECT-TYPE
  4838.               SYNTAX DisplayString (SIZE (0..255))
  4839.               ACCESS read-only
  4840.               STATUS mandatory
  4841.               DESCRIPTION
  4842.                   "An implementation dependent description of the
  4843.                   event that activated this log entry."
  4844.               ::= { logEntry 4 }
  4845.  
  4846.           --  These definitions use the TRAP-TYPE macro as
  4847.           --  defined in RFC 1215 [10]
  4848.  
  4849.           --  Remote Network Monitoring Traps
  4850.  
  4851.           risingAlarm TRAP-TYPE
  4852.               ENTERPRISE rmon
  4853.               VARIABLES { alarmIndex, alarmVariable, alarmSampleType,
  4854.                           alarmValue, alarmRisingThreshold }
  4855.               DESCRIPTION
  4856.                   "The SNMP trap that is generated when an alarm
  4857.                   entry crosses its rising threshold and generates
  4858.                   an event that is configured for sending SNMP
  4859.                   traps."
  4860.               ::= 1
  4861.  
  4862.           fallingAlarm TRAP-TYPE
  4863.               ENTERPRISE rmon
  4864.               VARIABLES { alarmIndex, alarmVariable, alarmSampleType,
  4865.                           alarmValue, alarmFallingThreshold }
  4866.               DESCRIPTION
  4867.                   "The SNMP trap that is generated when an alarm
  4868.                   entry crosses its falling threshold and generates
  4869.                   an event that is configured for sending SNMP
  4870.                   traps."
  4871.  
  4872.  
  4873.  
  4874. Waldbusser                                                     [Page 87]
  4875.  
  4876. RFC 1757             Remote Network Monitoring MIB         February 1995
  4877.  
  4878.  
  4879.               ::= 2
  4880.  
  4881.           END
  4882.  
  4883.  
  4884.  
  4885.  
  4886.  
  4887.  
  4888.  
  4889.  
  4890.  
  4891.  
  4892.  
  4893.  
  4894.  
  4895.  
  4896.  
  4897.  
  4898.  
  4899.  
  4900.  
  4901.  
  4902.  
  4903.  
  4904.  
  4905.  
  4906.  
  4907.  
  4908.  
  4909.  
  4910.  
  4911.  
  4912.  
  4913.  
  4914.  
  4915.  
  4916.  
  4917.  
  4918.  
  4919.  
  4920.  
  4921.  
  4922.  
  4923.  
  4924.  
  4925.  
  4926.  
  4927.  
  4928.  
  4929.  
  4930. Waldbusser                                                     [Page 88]
  4931.  
  4932. RFC 1757             Remote Network Monitoring MIB         February 1995
  4933.  
  4934.  
  4935. 6.  Acknowledgments
  4936.  
  4937.    This document was produced by the IETF Remote Network Monitoring
  4938.    Working Group.
  4939.  
  4940. 7.  References
  4941.  
  4942.    [1] Cerf, V., "IAB Recommendations for the Development of Internet
  4943.        Network Management Standards", RFC 1052, NRI, April 1988.
  4944.  
  4945.    [2] Cerf, V., "Report of the Second Ad Hoc Network Management Review
  4946.        Group", RFC 1109, NRI, August 1989.
  4947.  
  4948.    [3] Rose M., and K. McCloghrie, "Structure and Identification of
  4949.        Management Information for TCP/IP-based internets", STD 16, RFC
  4950.        1155, Performance Systems International, Hughes LAN Systems, May
  4951.        1990.
  4952.  
  4953.    [4] McCloghrie K., and M. Rose, Editors, "Management Information Base
  4954.        for Network Management of TCP/IP-based internets", STD 17, RFC
  4955.        1213, Performance Systems International, March 1991.
  4956.  
  4957.    [5] Case, J., Fedor, M., Schoffstall, M., and J. Davin, "Simple
  4958.        Network Management Protocol", STD 15, RFC 1157, SNMP Research,
  4959.        Performance Systems International, Performance Systems
  4960.        International, MIT Laboratory for Computer Science, May 1990.
  4961.  
  4962.    [6] McCloghrie, K., and F. Kastenholz, "Evolution of the Interfaces
  4963.        Group of MIB-II", RFC 1573, Hughes LAN Systems, FTP Software,
  4964.        January 1994.
  4965.  
  4966.    [7] Information processing systems - Open Systems Interconnection -
  4967.        Specification of Abstract Syntax Notation One (ASN.1),
  4968.        International Organization for Standardization.  International
  4969.        Standard 8824, (December, 1987).
  4970.  
  4971.    [8] Information processing systems - Open Systems Interconnection -
  4972.        Specification of Basic Encoding Rules for Abstract Notation One
  4973.        (ASN.1), International Organization for Standardization.
  4974.        International Standard 8825, (December, 1987).
  4975.  
  4976.    [9] Rose, M., and K. McCloghrie, Editors, "Concise MIB Definitions",
  4977.        RFC 1212, Performance Systems International, Hughes LAN Systems,
  4978.        March 1991.
  4979.  
  4980.   [10] Rose, M., Editor, "A Convention for Defining Traps for use with
  4981.        the SNMP", RFC 1215, Performance Systems International, March
  4982.        1991.
  4983.  
  4984.  
  4985.  
  4986. Waldbusser                                                     [Page 89]
  4987.  
  4988. RFC 1757             Remote Network Monitoring MIB         February 1995
  4989.  
  4990.  
  4991. 8.  Security Considerations
  4992.  
  4993.    Security issues are not discussed in this memo.
  4994.  
  4995. 9.  Author's Address
  4996.  
  4997.    Steven Waldbusser
  4998.    Carnegie Mellon University
  4999.    5000 Forbes Ave.
  5000.    Pittsburgh, PA 15213
  5001.  
  5002.    EMail: waldbusser@cmu.edu
  5003.  
  5004.  
  5005.  
  5006.  
  5007.  
  5008.  
  5009.  
  5010.  
  5011.  
  5012.  
  5013.  
  5014.  
  5015.  
  5016.  
  5017.  
  5018.  
  5019.  
  5020.  
  5021.  
  5022.  
  5023.  
  5024.  
  5025.  
  5026.  
  5027.  
  5028.  
  5029.  
  5030.  
  5031.  
  5032.  
  5033.  
  5034.  
  5035.  
  5036.  
  5037.  
  5038.  
  5039.  
  5040.  
  5041.  
  5042. Waldbusser                                                     [Page 90]
  5043.  
  5044. RFC 1757             Remote Network Monitoring MIB         February 1995
  5045.  
  5046.  
  5047. 10.  Appendix: Changes from RFC 1271
  5048.  
  5049.    The RMON MIB has not been significantly changed since RFC 1271 was
  5050.    issued.
  5051.  
  5052.    Two changes were made to object definitions:
  5053.  
  5054.   1) A new status bit has been defined for the
  5055.      captureBufferPacketStatus object, indicating that the packet
  5056.      order within the capture buffer may not be identical to the
  5057.      packet order as received off the wire.  This bit may only be used
  5058.      for packets transmitted by the probe.  Older NMS applications can
  5059.      safely ignore this status bit, which might be used by newer
  5060.      agents.
  5061.  
  5062.   2) The packetMatch trap has been removed.  This trap was never
  5063.      actually 'approved' and was not added to this document along with
  5064.      the risingAlarm and fallingAlarm traps. The packetMatch trap
  5065.      could not be throttled, which could cause disruption of normal
  5066.      network traffic under some circumstances. An NMS should configure
  5067.      a risingAlarm threshold on the appropriate channelMatches
  5068.      instance if a trap is desired for a packetMatch event. Note that
  5069.      logging of packetMatch events is still supported--only trap
  5070.      generation for such events has been removed.
  5071.  
  5072.    In addition, several clarifications to individual object definitions
  5073.    have been added to assist agent and NMS implementors:
  5074.  
  5075.      - global definition of "good packets" and "bad packets"
  5076.  
  5077.      - more detailed text governing conceptual row creation and
  5078.        modification
  5079.  
  5080.      - instructions for probes relating to interface changes and
  5081.        disruptions
  5082.  
  5083.      - clarification of some ethernet counter definitions
  5084.  
  5085.      - recommended formula for calculating network utilization
  5086.  
  5087.      - clarification of channel and captureBuffer behavior for some
  5088.        unusual conditions
  5089.  
  5090.      - examples of proper instance naming for each table
  5091.  
  5092.  
  5093.  
  5094.  
  5095.  
  5096.  
  5097.  
  5098. Waldbusser                                                     [Page 91]
  5099.  
  5100.