home *** CD-ROM | disk | FTP | other *** search
/ Unix System Administration Handbook 1997 October / usah_oct97.iso / rfc / 2000s / rfc2021.txt < prev    next >
Text File  |  1997-01-14  |  262KB  |  7,284 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                     S. Waldbusser
  8. Request for Comments: 2021                                          INS
  9. Category: Standards Track                                  January 1997
  10.  
  11.  
  12.          Remote Network Monitoring Management Information Base
  13.                                Version 2
  14.                               using SMIv2
  15.  
  16. Status of this Memo
  17.  
  18.    This document specifies an Internet standards track protocol for the
  19.    Internet community, and requests discussion and suggestions for
  20.    improvements.  Please refer to the current edition of the "Internet
  21.    Official Protocol Standards" (STD 1) for the standardization state
  22.    and status of this protocol.  Distribution of this memo is unlimited.
  23.  
  24. Abstract
  25.  
  26.    This memo defines a portion of the Management Information Base (MIB)
  27.    for use with network management protocols in TCP/IP-based internets.
  28.    In particular, it defines objects for managing remote network
  29.    monitoring devices.
  30.  
  31. Table of Contents
  32.  
  33. 1 The Network Management Framework ......................    2
  34. 2 Overview ..............................................    2
  35. 2.1 Remote Network Management Goals .....................    3
  36. 2.2 Structure of MIB ....................................    5
  37. 3 Control of Remote Network Monitoring Devices ..........    6
  38. 3.1 Resource Sharing Among  Multiple  Management  Sta-
  39.      tions ..............................................    7
  40. 3.2 Row Addition Among Multiple Management Stations .....    9
  41. 4 Conventions ...........................................   10
  42. 5 RMON 2 Conventions ....................................   10
  43. 5.1 Usage of the term Application Level .................   10
  44. 5.2 Protocol Directory and Limited Extensibility ........   11
  45. 5.3 Errors in packets ...................................   11
  46. 6 Definitions ...........................................   12
  47. 7 Security Considerations ...............................  122
  48. 8 Appendix - TimeFilter Implementation Notes ...........   123
  49. 9 Acknowledgments ......................................   129
  50. 10 References ...........................................  129
  51. 11 Author's Address......................................  130
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58. Waldbusser                  Standards Track                     [Page 1]
  59.  
  60. RFC 2021             Remote Network Monitoring MIB          January 1997
  61.  
  62.  
  63. 1.  The Network Management Framework
  64.  
  65.    The Internet-standard Network Management Framework consists of three
  66.    components.  They are:
  67.  
  68.    RFC 1902 [1] which defines the SMI, the mechanisms used for
  69.    describing and naming objects for the purpose of management.
  70.  
  71.    RFC 1213, STD 17, [3] which defines MIB-II, the core set of
  72.    managed objects for the Internet suite of protocols.
  73.  
  74.    RFC 1905 [4] which defines the SNMP, the protocol used for
  75.    network access to managed objects.
  76.  
  77.    The Framework permits new objects to be defined for the purpose of
  78.    experimentation and evaluation.
  79.  
  80.    Managed objects are accessed via a virtual information store, termed
  81.    the Management Information Base or MIB.  Within a given MIB module,
  82.    objects are defined using the SMI's OBJECT-TYPE macro.  At a minimum,
  83.    each object has a name, a syntax, an access-level, and an
  84.    implementation-status.
  85.  
  86.    The name is an object identifier, an administratively assigned name,
  87.    which specifies an object type.  The object type together with an
  88.    object instance serves to uniquely identify a specific instantiation
  89.    of the object.  For human convenience, we often use a textual string,
  90.    termed the object descriptor, to also refer to the object type.
  91.  
  92.    The syntax of an object type defines the abstract data structure
  93.    corresponding to that object type.  The ASN.1 [6] language is used
  94.    for this purpose.  However, RFC 1902 purposely restricts the ASN.1
  95.    constructs which may be used.  These restrictions are explicitly made
  96.    for simplicity.
  97.  
  98.    The access-level of an object type defines whether it makes "protocol
  99.    sense" to read and/or write the value of an instance of the object
  100.    type.  (This access-level is independent of any administrative
  101.    authorization policy.)
  102.  
  103.    The implementation-status of an object type indicates whether the
  104.    object is mandatory, optional, obsolete, or deprecated.
  105.  
  106. 2.  Overview
  107.  
  108.    This document continues the architecture created in the RMON MIB [RFC
  109.    1757] by providing a major feature upgrade, primarily by providing
  110.    RMON analysis up to the application layer.
  111.  
  112.  
  113.  
  114. Waldbusser                  Standards Track                     [Page 2]
  115.  
  116. RFC 2021             Remote Network Monitoring MIB          January 1997
  117.  
  118.  
  119.    Remote network monitoring devices, often called monitors or probes,
  120.    are instruments that exist for the purpose of managing a network.
  121.    Often these remote probes are stand-alone devices and devote
  122.    significant internal resources for the sole purpose of managing a
  123.    network.  An organization may employ many of these devices, one per
  124.    network segment, to manage its internet.  In addition, these devices
  125.    may be used for a network management service provider to access a
  126.    client network, often geographically remote.
  127.  
  128.    The objects defined in this document are intended as an interface
  129.    between an RMON agent and an RMON management application and are not
  130.    intended for direct manipulation by humans.  While some users may
  131.    tolerate the direct display of some of these objects, few will
  132.    tolerate the complexity of manually manipulating objects to
  133.    accomplish row creation.  These functions should be handled by the
  134.    management application.
  135.  
  136. 2.1.  Remote Network Management Goals
  137.  
  138.     o Offline Operation
  139.         There are sometimes conditions when a management
  140.         station will not be in constant contact with its
  141.         remote monitoring devices.  This is sometimes by
  142.         design in an attempt to lower communications costs
  143.         (especially when communicating over a WAN or
  144.         dialup link), or by accident as network failures
  145.         affect the communications between the management
  146.         station and the probe.
  147.  
  148.         For this reason, this MIB allows a probe to be
  149.         configured to perform diagnostics and to collect
  150.         statistics continuously, even when communication with
  151.         the management station may not be possible or
  152.         efficient.  The probe may then attempt to notify
  153.         the management station when an exceptional condition
  154.         occurs.  Thus, even in circumstances where
  155.         communication between management station and probe is
  156.         not continuous, fault, performance, and configuration
  157.         information may be continuously accumulated and
  158.         communicated to the management station conveniently
  159.         and efficiently.
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170. Waldbusser                  Standards Track                     [Page 3]
  171.  
  172. RFC 2021             Remote Network Monitoring MIB          January 1997
  173.  
  174.  
  175.     o Proactive Monitoring
  176.         Given the resources available on the monitor, it
  177.         is potentially helpful for it continuously to run
  178.         diagnostics and to log network performance.  The
  179.         monitor is always available at the onset of any
  180.         failure.  It can notify the management station of the
  181.         failure and can store historical statistical
  182.         information about the failure.  This historical
  183.         information can be played back by the management
  184.         station in an attempt to perform further diagnosis
  185.         into the cause of the problem.
  186.  
  187.     o Problem Detection and Reporting
  188.         The monitor can be configured to recognize
  189.         conditions, most notably error conditions, and
  190.         continuously to check for them.  When one of these
  191.         conditions occurs, the event may be logged, and
  192.         management stations may be notified in a number of
  193.         ways.
  194.  
  195.     o Value Added Data
  196.         Because a remote monitoring device represents a
  197.         network resource dedicated exclusively to network
  198.         management functions, and because it is located
  199.         directly on the monitored portion of the network, the
  200.         remote network monitoring device has the opportunity
  201.         to add significant value to the data it collects.
  202.         For instance, by highlighting those hosts on the
  203.         network that generate the most traffic or errors, the
  204.         probe can give the management station precisely the
  205.         information it needs to solve a class of problems.
  206.  
  207.     o Multiple Managers
  208.         An organization may have multiple management stations
  209.         for different units of the organization, for different
  210.         functions (e.g. engineering and operations), and in an
  211.         attempt to provide disaster recovery.  Because
  212.         environments with multiple management stations are
  213.         common, the remote network monitoring device has to
  214.         deal with more than own management station,
  215.         potentially using its resources concurrently.
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226. Waldbusser                  Standards Track                     [Page 4]
  227.  
  228. RFC 2021             Remote Network Monitoring MIB          January 1997
  229.  
  230.  
  231. 2.2.  Structure of MIB
  232.  
  233.    The objects are arranged into the following groups:
  234.  
  235.         - protocol directory
  236.  
  237.         - protocol distribution
  238.  
  239.         - address mapping
  240.  
  241.         - network layer host
  242.  
  243.         - network layer matrix
  244.  
  245.         - application layer host
  246.  
  247.         - application layer matrix
  248.  
  249.         - user history
  250.  
  251.         - probe configuration
  252.  
  253.    These groups are the basic units of conformance.  If a remote
  254.    monitoring device implements a group, then it must implement all
  255.    objects in that group.  For example, a managed agent that implements
  256.    the network layer matrix group must implement the nlMatrixSDTable and
  257.    the nlMatrixDSTable.
  258.  
  259.    Implementations of this MIB must also implement the system and
  260.    interfaces group of MIB-II [3].  MIB-II may also mandate the
  261.    implementation of additional groups.
  262.  
  263.    These groups are defined to provide a means of assigning object
  264.    identifiers, and to provide a method for managed agents to know which
  265.    objects they must implement.
  266.  
  267.    This document also contains enhancements to tables defined in the
  268.    RMON MIB [RFC 1757].  These enhancements include:
  269.  
  270.     1) Adding the DroppedFrames and LastCreateTime
  271.        conventions to each table defined in the RMON MIB.
  272.  
  273.     2) Augmenting the RMON filter table with a mechanism
  274.        that allows filtering based on an offset from the
  275.        beginning of a particular protocol, even if the
  276.        protocol headers are variable length.
  277.  
  278.  
  279.  
  280.  
  281.  
  282. Waldbusser                  Standards Track                     [Page 5]
  283.  
  284. RFC 2021             Remote Network Monitoring MIB          January 1997
  285.  
  286.  
  287.     3) Augmenting the RMON filter and capture status bits
  288.        with additional bits for WAN media and generic media.
  289.        These bits are defined here as:
  290.  
  291.         Bit     Definition
  292.         6       For WAN media, this bit is set for packets
  293.                 coming from one direction and cleared for
  294.                 packets coming from the other direction.
  295.                 It is an implementation specific matter
  296.                 as to which bit is assigned to which
  297.                 direction, but it must be consistent for
  298.                 all packets received by the agent, and if
  299.                 the agent knows which end of the link is
  300.                 "local" and which end is "network", the bit
  301.                 should be set for packets from the "local"
  302.                 side and should be cleared for packets from
  303.                 the "network" side.
  304.  
  305.         7       For any media, this bit is set for any packet
  306.                 with a physical layer error. This bit may be
  307.                 set in addition to other media-specific bits
  308.                 that denote the same condition.
  309.  
  310.         8       For any media, this bit is set for any packet
  311.                 that is too short for the media. This bit may
  312.                 be set in addition to other media-specific
  313.                 bits that denote the same condition.
  314.         9       For any media, this bit is set for any packet
  315.                 that is too long for the media. This bit may
  316.                 be set in addition to other media-specific bits
  317.                 that denote the same condition.
  318.  
  319.    These enhancements are implemented by RMON-2 probes that also
  320.    implement RMON and do not add any requirements to probes that are
  321.    compliant to just RMON.
  322.  
  323. 3.  Control of Remote Network Monitoring Devices
  324.  
  325.    Due to the complex nature of the available functions in these
  326.    devices, the functions often need user configuration.  In many cases,
  327.    the function requires parameters to be set up for a data collection
  328.    operation.  The operation can proceed only after these parameters are
  329.    fully set up.
  330.  
  331.    Many functional groups in this MIB have one or more tables in which
  332.    to set up control parameters, and one or more data tables in which to
  333.    place the results of the operation.  The control tables are typically
  334.    read/write in nature, while the data tables are typically read/only.
  335.  
  336.  
  337.  
  338. Waldbusser                  Standards Track                     [Page 6]
  339.  
  340. RFC 2021             Remote Network Monitoring MIB          January 1997
  341.  
  342.  
  343.    Because the parameters in the control table often describe resulting
  344.    data in the data table, many of the parameters can be modified only
  345.    when the control entry is not active.  Thus, the method for modifying
  346.    these parameters is to de-activate the entry, perform the SNMP Set
  347.    operations to modify the entry, and then re-activate the entry.
  348.    Deleting the control entry causes the deletion of any associated data
  349.    entries, which also gives a convenient method for reclaiming the
  350.    resources used by the associated data.
  351.  
  352.    Some objects in this MIB provide a mechanism to execute an action on
  353.    the remote monitoring device.  These objects may execute an action as
  354.    a result of a change in the state of the object.  For those objects
  355.    in this MIB, a request to set an object to the same value as it
  356.    currently holds would thus cause no action to occur.
  357.  
  358.    To facilitate control by multiple managers, resources have to be
  359.    shared among the managers.  These resources are typically the memory
  360.    and computation resources that a function requires.
  361.  
  362. 3.1.  Resource Sharing Among Multiple Management Stations
  363.  
  364.    When multiple management stations wish to use functions that compete
  365.    for a finite amount of resources on a device, a method to facilitate
  366.    this sharing of resources is required.  Potential conflicts include:
  367.  
  368.     o Two management stations wish to simultaneously use
  369.       resources that together would exceed the capability of
  370.       the device.
  371.     o A management station uses a significant amount of
  372.       resources for a long period of time.
  373.     o A management station uses resources and then crashes,
  374.       forgetting to free the resources so others may
  375.       use them.
  376.  
  377.    The OwnerString mechanism is provided for each management station
  378.    initiated function in this MIB to avoid these conflicts and to help
  379.    resolve them when they occur.  Each function has a label identifying
  380.    the initiator (owner) of the function.  This label is set by the
  381.    initiator to provide for the following possibilities:
  382.  
  383.     o A management station may recognize resources it owns
  384.       and no longer needs.
  385.     o A network operator can find the management station that
  386.       owns the resource and negotiate for it to be freed.
  387.     o A network operator may decide to unilaterally free
  388.       resources another network operator has reserved.
  389.  
  390.  
  391.  
  392.  
  393.  
  394. Waldbusser                  Standards Track                     [Page 7]
  395.  
  396. RFC 2021             Remote Network Monitoring MIB          January 1997
  397.  
  398.  
  399.     o Upon initialization, a management station may recognize
  400.       resources it had reserved in the past.  With this
  401.       information it may free the resources if it no longer
  402.       needs them.
  403.  
  404.    Management stations and probes should support any format of the owner
  405.    string dictated by the local policy of the organization.  It is
  406.    suggested that this name contain one or more of the following: IP
  407.    address, management station name, network manager's name, location,
  408.    or phone number.  This information will help users to share the
  409.    resources more effectively.
  410.  
  411.    There is often default functionality that the device or the
  412.    administrator of the probe (often the network administrator) wishes
  413.    to set up.  The resources associated with this functionality are then
  414.    owned by the device itself or by the network administrator, and are
  415.    intended to be long-lived.  In this case, the device or the
  416.    administrator will set the relevant owner object to a string starting
  417.    with 'monitor'.  Indiscriminate modification of the monitor-owned
  418.    configuration by network management stations is discouraged.  In
  419.    fact, a network management station should only modify these objects
  420.    under the direction of the administrator of the probe.
  421.  
  422.    Resources on a probe are scarce and are typically allocated when
  423.    control rows are created by an application.  Since many applications
  424.    may be using a probe simultaneously, indiscriminate allocation of
  425.    resources to particular applications is very likely to cause resource
  426.    shortages in the probe.
  427.  
  428.    When a network management station wishes to utilize a function in a
  429.    monitor, it is encouraged to first scan the control table of that
  430.    function to find an instance with similar parameters to share.  This
  431.    is especially true for those instances owned by the monitor, which
  432.    can be assumed to change infrequently.  If a management station
  433.    decides to share an instance owned by another management station, it
  434.    should understand that the management station that owns the instance
  435.    may indiscriminately modify or delete it.
  436.  
  437.    It should be noted that a management application should have the most
  438.    trust in a monitor-owned row because it should be changed very
  439.    infrequently.  A row owned by the management application is less
  440.    long-lived because a network administrator is more likely to re-
  441.    assign resources from a row that is in use by one user than from a
  442.    monitor-owned row that is potentially in use by many users.  A row
  443.    owned by another application would be even less long-lived because
  444.    the other application may delete or modify that row completely at its
  445.    discretion.
  446.  
  447.  
  448.  
  449.  
  450. Waldbusser                  Standards Track                     [Page 8]
  451.  
  452. RFC 2021             Remote Network Monitoring MIB          January 1997
  453.  
  454.  
  455. 3.2.  Row Addition Among Multiple Management Stations
  456.  
  457.    The addition of new rows is achieved using the RowStatus method
  458.    described in RFC 1903 [2].  In this MIB, rows are often added to a
  459.    table in order to configure a function.  This configuration usually
  460.    involves parameters that control the operation of the function.  The
  461.    agent must check these parameters to make sure they are appropriate
  462.    given restrictions defined in this MIB as well as any implementation
  463.    specific restrictions such as lack of resources.  The agent
  464.    implementor may be confused as to when to check these parameters and
  465.    when to signal to the management station that the parameters are
  466.    invalid.  There are two opportunities:
  467.  
  468.     o When the management station sets each parameter object.
  469.  
  470.     o When the management station sets the row status object
  471.       to active.
  472.  
  473.    If the latter is chosen, it would be unclear to the management
  474.    station which of the several parameters was invalid and caused the
  475.    badValue error to be emitted.  Thus, wherever possible, the
  476.    implementor should choose the former as it will provide more
  477.    information to the management station.
  478.  
  479.    A problem can arise when multiple management stations attempt to set
  480.    configuration information simultaneously using SNMP.  When this
  481.    involves the addition of a new conceptual row in the same control
  482.    table, the managers may collide, attempting to create the same entry.
  483.    To guard against these collisions, each such control entry contains a
  484.    status object with special semantics that help to arbitrate among the
  485.    managers.  If an attempt is made with the row addition mechanism to
  486.    create such a status object and that object already exists, an error
  487.    is returned.  When more than one manager simultaneously attempts to
  488.    create the same conceptual row, only the first will succeed.  The
  489.    others will receive an error.
  490.  
  491.    In the RMON MIB [RFC 1757], the EntryStatus textual convention was
  492.    introduced to provide this mutual exclusion function.  Since then,
  493.    this function was added to the SNMP framework as the RowStatus
  494.    textual convention.  The RowStatus textual convention is used for the
  495.    definition of all new tables.
  496.  
  497.    When a manager wishes to create a new control entry, it needs to
  498.    choose an index for that row.  It may choose this index in a variety
  499.    of ways, hopefully minimizing the chances that the index is in use by
  500.    another manager.  If the index is in use, the mechanism mentioned
  501.    previously will guard against collisions.  Examples of schemes to
  502.    choose index values include random selection or scanning the control
  503.  
  504.  
  505.  
  506. Waldbusser                  Standards Track                     [Page 9]
  507.  
  508. RFC 2021             Remote Network Monitoring MIB          January 1997
  509.  
  510.  
  511.    table looking for the first unused index.  Because index values may
  512.    be any valid value in the range and they are chosen by the manager,
  513.    the agent must allow a row to be created with any unused index value
  514.    if it has the resources to create a new row.
  515.  
  516.    Some tables in this MIB reference other tables within this MIB.  When
  517.    creating or deleting entries in these tables, it is generally
  518.    allowable for dangling references to exist.  There is no defined
  519.    order for creating or deleting entries in these tables.
  520.  
  521. 4.  Conventions
  522.  
  523.    The following conventions are used throughout the RMON MIB and its
  524.    companion documents.
  525.  
  526.    Good Packets
  527.  
  528.    Good packets are error-free packets that have a valid frame length.
  529.    For example, on Ethernet, good packets are error-free packets that
  530.    are between 64 octets long and 1518 octets long.  They follow the
  531.    form defined in IEEE 802.3 section 3.2.all.
  532.  
  533.    Bad Packets
  534.  
  535.    Bad packets are packets that have proper framing and are therefore
  536.    recognized as packets, but contain errors within the packet or have
  537.    an invalid length.  For example, on Ethernet, bad packets have a
  538.    valid preamble and SFD, but have a bad CRC, or are either shorter
  539.    than 64 octets or longer than 1518 octets.
  540.  
  541. 5.  RMON 2 Conventions
  542.  
  543.    The following practices and conventions are introduced in the RMON 2
  544.    MIB.
  545.  
  546. 5.1.  Usage of the term Application Level
  547.  
  548.    There are many cases in this MIB where the term Application Level is
  549.    used to describe a class of protocols or a capability.  This does not
  550.    typically mean a protocol that is an OSI Layer 7 protocol.  Rather,
  551.    it is used to identify a class of protocols that is not limited to
  552.    MAC-layer and network-layer protocols, but can also include
  553.    transport, session, presentation, and application-layer protocols.
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562. Waldbusser                  Standards Track                    [Page 10]
  563.  
  564. RFC 2021             Remote Network Monitoring MIB          January 1997
  565.  
  566.  
  567. 5.2.  Protocol Directory and Limited Extensibility
  568.  
  569.    Every RMON 2 implementation will have the capability to parse certain
  570.    types of packets and identify their protocol type at multiple levels,
  571.    The protocol directory presents an inventory of those protocol types
  572.    the probe is capable of monitoring, and allows the addition,
  573.    deletion, and configuration of protocol types in this list.
  574.  
  575.    One concept deserves special attention: the "limited extensibility"
  576.    of the protocol directory table.  The RMON 2 model is that protocols
  577.    are detected by static software that has been written at
  578.    implementation time.  Therefore, as a matter of configuration, an
  579.    implementation does not have the ability to suddenly learn how to
  580.    parse new packet types.  However, an implementation may be written
  581.    such that the software knows where the demultiplexing field is for a
  582.    particular protocol, and can be written in such a way that the
  583.    decoding of the next layer up is table-driven.  This works when the
  584.    code has been written to accomodate it and can be extended no more
  585.    than one level higher.  This extensibility is called "limited
  586.    extensibility" to highlight these limitations.  However, this can be
  587.    a very useful tool.
  588.  
  589.    For example, suppose that an implementation has C code that
  590.    understands how to decode IP packets on any of several ethernet
  591.    encapsulations, and also knows how to interpret the IP protocol field
  592.    to recognize UDP packets and how to decode the UDP port number
  593.    fields.  That implementation may be table- driven so that among the
  594.    many different UDP port numbers possible, it is configured to
  595.    recognize 161 as SNMP, port 53 as DNS, and port 69 as TFTP.  The
  596.    limited extensibility of the protocol directory table would allow an
  597.    SNMP operation to create an entry that would create an additional
  598.    table mapping for UDP that would recognize UDP port 123 as NTP and
  599.    begin counting such packets.
  600.  
  601.    This limited extensibility is an option that an implementation can
  602.    choose to allow or disallow for any protocol that has child
  603.    protocols.
  604.  
  605. 5.3.  Errors in packets
  606.  
  607.    Packets with link-level errors are not counted anywhere in this MIB
  608.    because most variables in this MIB requires the decoding of the
  609.    contents of the packet, which is meaningless if there is a link-level
  610.    error.
  611.  
  612.    Packets in which protocol errors are detected are counted for all
  613.    protocols below the layer in which the error was encountered.  The
  614.    implication of this is that packets in which errors are detected at
  615.  
  616.  
  617.  
  618. Waldbusser                  Standards Track                    [Page 11]
  619.  
  620. RFC 2021             Remote Network Monitoring MIB          January 1997
  621.  
  622.  
  623.    the network-layer are not counted anywhere in this MIB, while packets
  624.    with errors detected at the transport layer may have network-layer
  625.    statistics counted.
  626.  
  627. 6.  Definitions
  628.  
  629. RMON2-MIB DEFINITIONS ::= BEGIN
  630. IMPORTS
  631.     MODULE-IDENTITY, OBJECT-TYPE, Counter32, Integer32,
  632.         Gauge32, IpAddress, TimeTicks            FROM SNMPv2-SMI
  633.     TEXTUAL-CONVENTION, RowStatus, DisplayString, TimeStamp
  634.                                                  FROM SNMPv2-TC
  635.     MODULE-COMPLIANCE, OBJECT-GROUP FROM SNMPv2-CONF
  636.     mib-2, ifIndex                  FROM RFC1213-MIB
  637.     OwnerString, statistics, history, hosts,
  638.     matrix, filter, etherStatsEntry, historyControlEntry,
  639.     hostControlEntry, matrixControlEntry, filterEntry,
  640.     channelEntry                    FROM RMON-MIB
  641.     tokenRing, tokenRingMLStatsEntry, tokenRingPStatsEntry,
  642.     ringStationControlEntry, sourceRoutingStatsEntry
  643.                                     FROM TOKEN-RING-RMON-MIB;
  644. --  Remote Network Monitoring MIB
  645.  
  646. rmon MODULE-IDENTITY
  647.     LAST-UPDATED "9605270000Z"
  648.     ORGANIZATION "IETF RMON MIB Working Group"
  649.     CONTACT-INFO
  650.         "Steve Waldbusser   (WG Editor)
  651.          Postal: International Network Services
  652.          650 Castro Street, Suite 260
  653.          Mountain View, CA 94041
  654.          Phone:  +1 415 254 4251
  655.          Email:  waldbusser@ins.com
  656.  
  657.  
  658.          Andy Bierman   (WG Chair)
  659.          Phone:  +1 805 648 2028
  660.          Email:  abierman@west.net"
  661.     DESCRIPTION
  662.         "The MIB module for managing remote monitoring
  663.          device implementations. This MIB module
  664.          augments the original RMON MIB as specified in
  665.          RFC 1757."
  666.     ::= { mib-2 16 }
  667.  
  668. -- { rmon 1 } through { rmon 10 } are defined in RMON and
  669. -- the Token Ring RMON MIB [RFC 1513]
  670.  
  671.  
  672.  
  673.  
  674. Waldbusser                  Standards Track                    [Page 12]
  675.  
  676. RFC 2021             Remote Network Monitoring MIB          January 1997
  677.  
  678.  
  679.     protocolDir     OBJECT IDENTIFIER ::= { rmon 11 }
  680.     protocolDist    OBJECT IDENTIFIER ::= { rmon 12 }
  681.     addressMap      OBJECT IDENTIFIER ::= { rmon 13 }
  682.     nlHost          OBJECT IDENTIFIER ::= { rmon 14 }
  683.     nlMatrix        OBJECT IDENTIFIER ::= { rmon 15 }
  684.     alHost          OBJECT IDENTIFIER ::= { rmon 16 }
  685.     alMatrix        OBJECT IDENTIFIER ::= { rmon 17 }
  686.     usrHistory      OBJECT IDENTIFIER ::= { rmon 18 }
  687.     probeConfig     OBJECT IDENTIFIER ::= { rmon 19 }
  688.     rmonConformance OBJECT IDENTIFIER ::= { rmon 20 }
  689.  
  690. -- Textual Conventions
  691.  
  692. ZeroBasedCounter32 ::= TEXTUAL-CONVENTION
  693.     STATUS current
  694.     DESCRIPTION
  695.         "This TC describes an object which counts events with the
  696.         following semantics: objects of this type will be set to
  697.         zero(0) on creation and will thereafter count appropriate
  698.         events, wrapping back to zero(0) when the value 2^32 is
  699.         reached.
  700.  
  701.         Provided that an application discovers the new object within
  702.         the minimum time to wrap it can use the initial value as a
  703.         delta since it last polled the table of which this object is
  704.         part.  It is important for a management station to be aware of
  705.         this minimum time and the actual time between polls, and to
  706.         discard data if the actual time is too long or there is no
  707.         defined minimum time.
  708.  
  709.         Typically this TC is used in tables where the INDEX space is
  710.         constantly changing and/or the TimeFilter mechanism is in use."
  711.     SYNTAX Gauge32
  712.  
  713. LastCreateTime ::= TEXTUAL-CONVENTION
  714.     STATUS current
  715.     DESCRIPTION
  716.         "This TC describes an object that stores the last time its
  717.         entry was created.
  718.  
  719.         This can be used for polling applications to determine that an
  720.         entry has been deleted and re-created between polls, causing
  721.         an otherwise undetectable discontinuity in the data."
  722.     SYNTAX TimeStamp
  723.  
  724. TimeFilter ::= TEXTUAL-CONVENTION
  725.     STATUS        current
  726.     DESCRIPTION
  727.  
  728.  
  729.  
  730. Waldbusser                  Standards Track                    [Page 13]
  731.  
  732. RFC 2021             Remote Network Monitoring MIB          January 1997
  733.  
  734.  
  735.         "To be used for the index to a table.  Allows an application
  736.         to download only those rows changed since a particular time.
  737.         A row is considered changed if the value of any object in the
  738.         row changes or if the row is created or deleted.
  739.  
  740.         When sysUpTime is equal to zero, this table shall be empty.
  741.  
  742.         One entry exists for each past value of sysUpTime, except that
  743.         the whole table is purged should sysUpTime wrap.
  744.  
  745.         As this basic row is updated new conceptual rows are created
  746.         (which still share the now updated object values with all
  747.         other instances).  The number of instances which are created
  748.         is determined by the value of sysUpTime at which the basic row
  749.         was last updated.  One instance will exist for each value of
  750.         sysUpTime at the last update time for the row.  A new
  751.         timeMark instance is created for each new sysUpTime value.
  752.         Each new conceptual row will be associated with the timeMark
  753.         instance which was created at the value of sysUpTime with
  754.         which the conceptual row is to be associated.
  755.  
  756.         By definition all conceptual rows were updated at or after
  757.         time zero and so at least one conceptual row (associated with
  758.         timeMark.0) must exist for each underlying (basic) row.
  759.  
  760.         See the appendix for further discussion of this variable.
  761.  
  762.         Consider the following fooTable:
  763.  
  764.         fooTable ...
  765.         INDEX { fooTimeMark, fooIndex }
  766.  
  767.         FooEntry {
  768.            fooTimeMark  TimeFilter
  769.            fooIndex     INTEGER,
  770.            fooCounts    Counter
  771.         }
  772.  
  773.         Should there be two basic rows in this table (fooIndex == 1,
  774.         fooIndex == 2) and row 1 was updated most recently at time 6,
  775.         while row 2 was updated most recently at time 8, and both rows
  776.         had been updated on several earlier occasions such that the
  777.         current values were 5 and 9 respectively then the following
  778.         fooCounts instances would exist.
  779.  
  780.         fooCounts.0.1  5
  781.         fooCounts.0.2  9
  782.         fooCounts.1.1  5
  783.  
  784.  
  785.  
  786. Waldbusser                  Standards Track                    [Page 14]
  787.  
  788. RFC 2021             Remote Network Monitoring MIB          January 1997
  789.  
  790.  
  791.         fooCounts.1.2  9
  792.         fooCounts.2.1  5
  793.         fooCounts.2.2  9
  794.         fooCounts.3.1  5
  795.         fooCounts.3.2  9
  796.         fooCounts.4.1  5
  797.         fooCounts.4.2  9
  798.         fooCounts.5.1  5
  799.         fooCounts.5.2  9
  800.         fooCounts.6.1  5
  801.         fooCounts.6.2  9
  802.         fooCounts.7.2  9    -- note that row 1 doesn't exist for
  803.         fooCounts.8.2  9    -- times 7 and 8"
  804.     SYNTAX    TimeTicks
  805.  
  806. DataSource ::= TEXTUAL-CONVENTION
  807.     STATUS        current
  808.     DESCRIPTION
  809.         "Identifies the source of the data that the associated
  810.         function is configured to analyze. This source can be any
  811.         interface on this device.
  812.  
  813.         In order to identify a particular interface, this
  814.         object shall identify the instance of the ifIndex
  815.         object, defined in [3,5], for the desired interface.
  816.  
  817.         For example, if an entry were to receive data from
  818.         interface #1, this object would be set to ifIndex.1."
  819.     SYNTAX      OBJECT IDENTIFIER
  820. --
  821. -- Protocol Directory Group
  822. --
  823. -- Lists the inventory of protocols the probe has the capability of
  824. -- monitoring and allows the addition, deletion, and configuration of
  825. -- entries in this list.
  826.  
  827. protocolDirLastChange OBJECT-TYPE
  828.     SYNTAX      TimeStamp
  829.     MAX-ACCESS  read-only
  830.     STATUS      current
  831.     DESCRIPTION
  832.         "The value of sysUpTime at the time the protocol directory
  833.         was last modified, either through insertions or deletions,
  834.         or through modifications of either the
  835.         protocolDirAddressMapConfig, protocolDirHostConfig, or
  836.         protocolDirMatrixConfig."
  837.     ::= { protocolDir 1 }
  838.  
  839.  
  840.  
  841.  
  842. Waldbusser                  Standards Track                    [Page 15]
  843.  
  844. RFC 2021             Remote Network Monitoring MIB          January 1997
  845.  
  846.  
  847. protocolDirTable OBJECT-TYPE
  848.     SYNTAX      SEQUENCE OF ProtocolDirEntry
  849.     MAX-ACCESS  not-accessible
  850.     STATUS      current
  851.     DESCRIPTION
  852.         "This table lists the protocols that this agent has the
  853.         capability to decode and count.  There is one entry in this
  854.         table for each such protocol.  These protocols represent
  855.         different network layer, transport layer, and higher-layer
  856.         protocols.  The agent should boot up with this table
  857.         preconfigured with those protocols that it knows about and
  858.         wishes to monitor.  Implementations are strongly encouraged to
  859.         support protocols higher than the network layer (at least for
  860.         the protocol distribution group), even for implementations
  861.         that don't support the application layer groups."
  862.     ::= { protocolDir 2 }
  863.  
  864. protocolDirEntry OBJECT-TYPE
  865.     SYNTAX      ProtocolDirEntry
  866.     MAX-ACCESS  not-accessible
  867.     STATUS      current
  868.     DESCRIPTION
  869.         "A conceptual row in the protocolDirTable.
  870.  
  871.          An example of the indexing of this entry is
  872.          protocolDirLocalIndex.8.0.0.0.1.0.0.8.0.2.0.0, which is the
  873.          encoding of a length of 8, followed by 8 subids encoding the
  874.          protocolDirID of 1.2048, followed by a length of 2 and the
  875.          2 subids encoding zero-valued parameters."
  876.     INDEX { protocolDirID, protocolDirParameters }
  877.     ::= { protocolDirTable  1 }
  878.  
  879. ProtocolDirEntry ::= SEQUENCE {
  880.     protocolDirID                   OCTET STRING,
  881.     protocolDirParameters           OCTET STRING,
  882.     protocolDirLocalIndex           Integer32,
  883.     protocolDirDescr                DisplayString,
  884.     protocolDirType                 BITS,
  885.     protocolDirAddressMapConfig     INTEGER,
  886.     protocolDirHostConfig           INTEGER,
  887.     protocolDirMatrixConfig         INTEGER,
  888.     protocolDirOwner                OwnerString,
  889.     protocolDirStatus               RowStatus
  890. }
  891.  
  892. protocolDirID OBJECT-TYPE
  893.     SYNTAX      OCTET STRING
  894.     MAX-ACCESS  not-accessible
  895.  
  896.  
  897.  
  898. Waldbusser                  Standards Track                    [Page 16]
  899.  
  900. RFC 2021             Remote Network Monitoring MIB          January 1997
  901.  
  902.  
  903.     STATUS      current
  904.     DESCRIPTION
  905.         "A unique identifier for a particular protocol.  Standard
  906.         identifiers will be defined in a manner such that they
  907.         can often be used as specifications for new protocols - i.e.
  908.         a tree-structured assignment mechanism that matches the
  909.         protocol encapsulation `tree' and which has algorithmic
  910.         assignment mechanisms for certain subtrees. See RFC XXX for
  911.         more details.
  912.  
  913.         Despite the algorithmic mechanism, the probe will only place
  914.         entries in here for those protocols it chooses to collect.  In
  915.         other words, it need not populate this table with all of the
  916.         possible ethernet protocol types, nor need it create them on
  917.         the fly when it sees them.  Whether or not it does these
  918.         things is a matter of product definition (cost/benefit,
  919.         usability), and is up to the designer of the product.
  920.  
  921.         If an entry is written to this table with a protocolDirID that
  922.         the agent doesn't understand, either directly or
  923.         algorithmically, the SET request will be rejected with an
  924.         inconsistentName or badValue (for SNMPv1) error."
  925.     ::= { protocolDirEntry 1 }
  926.  
  927. protocolDirParameters OBJECT-TYPE
  928.     SYNTAX      OCTET STRING
  929.     MAX-ACCESS  not-accessible
  930.     STATUS      current
  931.     DESCRIPTION
  932.         "A set of parameters for the associated protocolDirID.
  933.         See the associated RMON2 Protocol Identifiers document
  934.         for a description of the possible parameters. There
  935.         will be one octet in this string for each sub-identifier in
  936.         the protocolDirID, and the parameters will appear here in the
  937.         same order as the associated sub-identifiers appear in the
  938.         protocolDirID.
  939.  
  940.         Every node in the protocolDirID tree has a different, optional
  941.         set of parameters defined (that is, the definition of
  942.         parameters for a node is optional).  The proper parameter
  943.         value for each node is included in this string.  Note that the
  944.         inclusion of a parameter value in this string for each node is
  945.         not optional - what is optional is that a node may have no
  946.         parameters defined, in which case the parameter field for that
  947.         node will be zero."
  948.     ::= { protocolDirEntry 2 }
  949.  
  950. protocolDirLocalIndex OBJECT-TYPE
  951.  
  952.  
  953.  
  954. Waldbusser                  Standards Track                    [Page 17]
  955.  
  956. RFC 2021             Remote Network Monitoring MIB          January 1997
  957.  
  958.  
  959.     SYNTAX      Integer32 (1..2147483647)
  960.     MAX-ACCESS  read-only
  961.     STATUS      current
  962.     DESCRIPTION
  963.         "The locally arbitrary, but unique identifier associated
  964.         with this protocolDir entry.
  965.  
  966.         The value for each supported protocol must remain constant at
  967.         least from one re-initialization of the entity's network
  968.         management system to the next re-initialization, except that
  969.         if a protocol is deleted and re-created, it must be re-created
  970.         with a new value that has not been used since the last
  971.         re-initialization.
  972.  
  973.         The specific value is meaningful only within a given SNMP
  974.         entity. A protocolDirLocalIndex must not be re-used until the
  975.         next agent-restart in the event the protocol directory entry
  976.         is deleted."
  977.     ::= { protocolDirEntry 3 }
  978.  
  979. protocolDirDescr OBJECT-TYPE
  980.     SYNTAX      DisplayString (SIZE (1..64))
  981.     MAX-ACCESS  read-create
  982.     STATUS      current
  983.     DESCRIPTION
  984.         "A textual description of the protocol encapsulation.
  985.         A probe may choose to describe only a subset of the
  986.         entire encapsulation (e.g. only the highest layer).
  987.  
  988.         This object is intended for human consumption only.
  989.  
  990.         This object may not be modified if the associated
  991.         protocolDirStatus object is equal to active(1)."
  992.     ::= { protocolDirEntry 4 }
  993.  
  994. protocolDirType OBJECT-TYPE
  995.     SYNTAX      BITS {
  996.                     extensible(0),
  997.                     addressRecognitionCapable(1)
  998.                 }
  999.     MAX-ACCESS  read-only
  1000.     STATUS      current
  1001.     DESCRIPTION
  1002.         "This object describes 2 attributes of this protocol
  1003.          directory entry.
  1004.  
  1005.          The presence or absence of the `extensible' bit describes
  1006.          whether or not this protocol directory entry can be extended
  1007.  
  1008.  
  1009.  
  1010. Waldbusser                  Standards Track                    [Page 18]
  1011.  
  1012. RFC 2021             Remote Network Monitoring MIB          January 1997
  1013.  
  1014.  
  1015.          by the user by creating protocol directory entries which are
  1016.          children of this protocol.
  1017.  
  1018.          An example of an entry that will often allow extensibility is
  1019.          `ip.udp'.  The probe may automatically populate some children
  1020.          of this node such as `ip.udp.snmp' and `ip.udp.dns'.
  1021.          A probe administrator or user may also populate additional
  1022.          children via remote SNMP requests that create entries in this
  1023.          table.  When a child node is added for a protocol for which the
  1024.          probe has no built in support, extending a parent node (for
  1025.          which the probe does have built in support),
  1026.          that child node is not extendible.  This is termed `limited
  1027.          extensibility'.
  1028.  
  1029.          When a child node is added through this extensibility
  1030.          mechanism, the values of protocolDirLocalIndex and
  1031.          protocolDirType shall be assigned by the agent.
  1032.  
  1033.          The other objects in the entry will be assigned by the
  1034.          manager who is creating the new entry.
  1035.  
  1036.          This object also describes whether or not this agent can
  1037.          recognize addresses for this protocol, should it be a network
  1038.          level protocol.  That is, while a probe may be able to
  1039.          recognize packets of a particular network layer protocol and
  1040.          count them, it takes additional logic to be able to recognize
  1041.          the addresses in this protocol and to populate network layer
  1042.          or application layer tables with the addresses in this
  1043.          protocol.  If this bit is set, the agent will recognize
  1044.          network layer addresses for this protoocl and populate the
  1045.          network and application layer host and matrix tables with
  1046.          these protocols.
  1047.  
  1048.          Note that when an entry is created, the agent will supply
  1049.          values for the bits that match the capabilities of the agent
  1050.          with respect to this protocol.  Note that since row creations
  1051.          usually exercise the limited extensibility feature, these
  1052.          bits will usually be set to zero."
  1053.     ::= { protocolDirEntry 5 }
  1054.  
  1055. protocolDirAddressMapConfig OBJECT-TYPE
  1056.     SYNTAX      INTEGER {
  1057.                     notSupported(1),
  1058.                     supportedOff(2),
  1059.                     supportedOn(3)
  1060.                 }
  1061.     MAX-ACCESS  read-create
  1062.     STATUS      current
  1063.  
  1064.  
  1065.  
  1066. Waldbusser                  Standards Track                    [Page 19]
  1067.  
  1068. RFC 2021             Remote Network Monitoring MIB          January 1997
  1069.  
  1070.  
  1071.     DESCRIPTION
  1072.         "This object describes and configures the probe's support for
  1073.         address mapping for this protocol.  When the probe creates
  1074.         entries in this table for all protocols that it understands,
  1075.         it will set the entry to notSupported(1) if it doesn't have
  1076.         the capability to perform address mapping for the protocol or
  1077.         if this protocol is not a network-layer protocol.  When
  1078.         an entry is created in this table by a management operation as
  1079.         part of the limited extensibility feature, the probe must set
  1080.         this value to notSupported(1), because limited extensibility
  1081.         of the protocolDirTable does not extend to interpreting
  1082.         addresses of the extended protocols.
  1083.  
  1084.         If the value of this object is notSupported(1), the probe
  1085.         will not perform address mapping for this protocol and
  1086.         shall not allow this object to be changed to any other value.
  1087.         If the value of this object is supportedOn(3), the probe
  1088.         supports address mapping for this protocol and is configured
  1089.         to perform address mapping for this protocol for all
  1090.         addressMappingControlEntries and all interfaces.
  1091.         If the value of this object is supportedOff(2), the probe
  1092.         supports address mapping for this protocol but is configured
  1093.         to not perform address mapping for this protocol for any
  1094.         addressMappingControlEntries and all interfaces.
  1095.         Whenever this value changes from supportedOn(3) to
  1096.         supportedOff(2), the probe shall delete all related entries in
  1097.         the addressMappingTable."
  1098.     ::= { protocolDirEntry 6 }
  1099.  
  1100. protocolDirHostConfig OBJECT-TYPE
  1101.     SYNTAX      INTEGER {
  1102.                     notSupported(1),
  1103.                     supportedOff(2),
  1104.                     supportedOn(3)
  1105.                 }
  1106.     MAX-ACCESS  read-create
  1107.     STATUS      current
  1108.     DESCRIPTION
  1109.         "This object describes and configures the probe's support for
  1110.         the network layer and application layer host tables for this
  1111.         protocol.  When the probe creates entries in this table for
  1112.         all protocols that it understands, it will set the entry to
  1113.         notSupported(1) if it doesn't have the capability to track the
  1114.         nlHostTable for this protocol or if the alHostTable is
  1115.         implemented but doesn't have the capability to track this
  1116.         protocol.  Note that if the alHostTable is implemented, the
  1117.         probe may only support a protocol if it is supported in both
  1118.         the nlHostTable and the alHostTable.
  1119.  
  1120.  
  1121.  
  1122. Waldbusser                  Standards Track                    [Page 20]
  1123.  
  1124. RFC 2021             Remote Network Monitoring MIB          January 1997
  1125.  
  1126.  
  1127.         If the associated protocolDirType object has the
  1128.         addressRecognitionCapable bit set, then this is a network
  1129.         layer protocol for which the probe recognizes addresses, and
  1130.         thus the probe will populate the nlHostTable and alHostTable
  1131.         with addresses it discovers for this protocol.
  1132.  
  1133.         If the value of this object is notSupported(1), the probe
  1134.         will not track the nlHostTable or alHostTable for this
  1135.         protocol and shall not allow this object to be changed to any
  1136.         other value. If the value of this object is supportedOn(3),
  1137.         the probe supports tracking of the nlHostTable and alHostTable
  1138.         for this protocol and is configured to track both tables
  1139.         for this protocol for all control entries and all interfaces.
  1140.         If the value of this object is supportedOff(2), the probe
  1141.         supports tracking of the nlHostTable and alHostTable for this
  1142.         protocol but is configured to not track these tables
  1143.         for any control entries or interfaces.
  1144.         Whenever this value changes from supportedOn(3) to
  1145.         supportedOff(2), the probe shall delete all related entries in
  1146.         the nlHostTable and alHostTable.
  1147.  
  1148.         Note that since each alHostEntry references 2 protocol
  1149.         directory entries, one for the network address and one for the
  1150.         type of the highest protocol recognized, that an entry will
  1151.         only be created in that table if this value is supportedOn(3)
  1152.         for both protocols."
  1153.     ::= { protocolDirEntry 7 }
  1154.  
  1155. protocolDirMatrixConfig OBJECT-TYPE
  1156.     SYNTAX      INTEGER {
  1157.                     notSupported(1),
  1158.                     supportedOff(2),
  1159.                     supportedOn(3)
  1160.                 }
  1161.     MAX-ACCESS  read-create
  1162.     STATUS      current
  1163.     DESCRIPTION
  1164.         "This object describes and configures the probe's support for
  1165.         the network layer and application layer matrix tables for this
  1166.         protocol.  When the probe creates entries in this table for
  1167.         all protocols that it understands, it will set the entry to
  1168.         notSupported(1) if it doesn't have the capability to track the
  1169.         nlMatrixTables for this protocol or if the alMatrixTables are
  1170.         implemented but don't have the capability to track this
  1171.         protocol.  Note that if the alMatrix tables are implemented,
  1172.         the probe may only support a protocol if it is supported in
  1173.         the the both of the nlMatrixTables and both of the
  1174.         alMatrixTables.
  1175.  
  1176.  
  1177.  
  1178. Waldbusser                  Standards Track                    [Page 21]
  1179.  
  1180. RFC 2021             Remote Network Monitoring MIB          January 1997
  1181.  
  1182.  
  1183.         If the associated protocolDirType object has the
  1184.         addressRecognitionCapable bit set, then this is a network
  1185.         layer protocol for which the probe recognizes addresses, and
  1186.         thus the probe will populate both of the nlMatrixTables and
  1187.         both of the alMatrixTables with addresses it discovers for
  1188.         this protocol.
  1189.  
  1190.         If the value of this object is notSupported(1), the probe
  1191.         will not track either of the nlMatrixTables or the
  1192.         alMatrixTables for this protocol and shall not allow this
  1193.         object to be changed to any other value. If the value of this
  1194.         object is supportedOn(3), the probe supports tracking of both
  1195.         of the nlMatrixTables and (if implemented) both of the
  1196.         alMatrixTables for this protocol and is configured to track
  1197.         these tables for this protocol for all control entries and all
  1198.         interfaces. If the value of this object is supportedOff(2),
  1199.         the probe supports tracking of both of the nlMatrixTables and
  1200.         (if implemented) both of the alMatrixTables for this protocol
  1201.         but is configured to not track these tables for this
  1202.         protocol for any control entries or interfaces.
  1203.         Whenever this value changes from supportedOn(3) to
  1204.         supportedOff(2), the probe shall delete all related entries in
  1205.         the nlMatrixTables and the alMatrixTables.
  1206.  
  1207.         Note that since each alMatrixEntry references 2 protocol
  1208.         directory entries, one for the network address and one for the
  1209.         type of the highest protocol recognized, that an entry will
  1210.         only be created in that table if this value is supportedOn(3)
  1211.         for both protocols."
  1212.     ::= { protocolDirEntry 8 }
  1213.  
  1214. protocolDirOwner OBJECT-TYPE
  1215.     SYNTAX      OwnerString
  1216.     MAX-ACCESS  read-create
  1217.     STATUS      current
  1218.     DESCRIPTION
  1219.         "The entity that configured this entry and is
  1220.         therefore using the resources assigned to it."
  1221.     ::= { protocolDirEntry 9 }
  1222.  
  1223. protocolDirStatus OBJECT-TYPE
  1224.     SYNTAX      RowStatus
  1225.     MAX-ACCESS  read-create
  1226.     STATUS      current
  1227.     DESCRIPTION
  1228.         "The status of this protocol directory entry.
  1229.  
  1230.         An entry may not exist in the active state unless all
  1231.  
  1232.  
  1233.  
  1234. Waldbusser                  Standards Track                    [Page 22]
  1235.  
  1236. RFC 2021             Remote Network Monitoring MIB          January 1997
  1237.  
  1238.  
  1239.         objects in the entry have an appropriate value.
  1240.  
  1241.         If this object is not equal to active(1), all associated
  1242.         entries in the nlHostTable, nlMatrixSDTable, nlMatrixDSTable,
  1243.         alHostTable, alMatrixSDTable, and alMatrixDSTable shall be
  1244.         deleted."
  1245.     ::= { protocolDirEntry 10 }
  1246.  
  1247. --
  1248. -- Protocol Distribution Group  (protocolDist)
  1249. --
  1250. -- Collects the relative amounts of octets and packets for the
  1251. -- different protocols detected on a network segment.
  1252. --    protocolDistControlTable,
  1253. --    protocolDistStatsTable
  1254.  
  1255. protocolDistControlTable OBJECT-TYPE
  1256.     SYNTAX      SEQUENCE OF ProtocolDistControlEntry
  1257.     MAX-ACCESS  not-accessible
  1258.     STATUS      current
  1259.     DESCRIPTION
  1260.         "Controls the setup of protocol type distribution statistics
  1261.         tables.
  1262.  
  1263.         Implementations are encouraged to add an entry per monitored
  1264.         interface upon initialization so that a default collection
  1265.         of protocol statistics is available.
  1266.  
  1267.         Rationale:
  1268.         This table controls collection of very basic statistics
  1269.         for any or all of the protocols detected on a given interface.
  1270.         An NMS can use this table to quickly determine bandwidth
  1271.         allocation utilized by different protocols.
  1272.  
  1273.         A media-specific statistics collection could also
  1274.         be configured (e.g. etherStats, trPStats) to easily obtain
  1275.         total frame, octet, and droppedEvents for the same
  1276.         interface."
  1277.     ::= { protocolDist 1 }
  1278.  
  1279. protocolDistControlEntry OBJECT-TYPE
  1280.     SYNTAX      ProtocolDistControlEntry
  1281.     MAX-ACCESS  not-accessible
  1282.     STATUS      current
  1283.     DESCRIPTION
  1284.         "A conceptual row in the protocolDistControlTable.
  1285.  
  1286.          An example of the indexing of this entry is
  1287.  
  1288.  
  1289.  
  1290. Waldbusser                  Standards Track                    [Page 23]
  1291.  
  1292. RFC 2021             Remote Network Monitoring MIB          January 1997
  1293.  
  1294.  
  1295.          protocolDistControlDroppedFrames.7"
  1296.     INDEX { protocolDistControlIndex }
  1297.     ::= { protocolDistControlTable 1 }
  1298.  
  1299. ProtocolDistControlEntry ::= SEQUENCE {
  1300.     protocolDistControlIndex                Integer32,
  1301.     protocolDistControlDataSource           DataSource,
  1302.     protocolDistControlDroppedFrames        Counter32,
  1303.     protocolDistControlCreateTime           LastCreateTime,
  1304.     protocolDistControlOwner                OwnerString,
  1305.     protocolDistControlStatus               RowStatus
  1306. }
  1307.  
  1308. protocolDistControlIndex OBJECT-TYPE
  1309.     SYNTAX      Integer32 (1..65535)
  1310.     MAX-ACCESS  not-accessible
  1311.     STATUS      current
  1312.     DESCRIPTION
  1313.         "A unique index for this protocolDistControlEntry."
  1314.     ::= { protocolDistControlEntry 1 }
  1315.  
  1316. protocolDistControlDataSource OBJECT-TYPE
  1317.     SYNTAX      DataSource
  1318.     MAX-ACCESS  read-create
  1319.     STATUS      current
  1320.     DESCRIPTION
  1321.         "The source of data for the this protocol distribution.
  1322.  
  1323.         The statistics in this group reflect all packets
  1324.         on the local network segment attached to the
  1325.         identified interface.
  1326.  
  1327.         This object may not be modified if the associated
  1328.         protocolDistControlStatus object is equal to active(1)."
  1329.     ::= { protocolDistControlEntry 2 }
  1330.  
  1331. protocolDistControlDroppedFrames OBJECT-TYPE
  1332.     SYNTAX     Counter32
  1333.     MAX-ACCESS read-only
  1334.     STATUS     current
  1335.     DESCRIPTION
  1336.        "The total number of frames which were received by the probe
  1337.         and therefore not accounted for in the *StatsDropEvents, but
  1338.         for which the probe chose not to count for this entry for
  1339.         whatever reason.  Most often, this event occurs when the probe
  1340.         is out of some resources and decides to shed load from this
  1341.         collection.
  1342.  
  1343.  
  1344.  
  1345.  
  1346. Waldbusser                  Standards Track                    [Page 24]
  1347.  
  1348. RFC 2021             Remote Network Monitoring MIB          January 1997
  1349.  
  1350.  
  1351.         This count does not include packets that were not counted
  1352.         because they had MAC-layer errors.
  1353.  
  1354.         Note that, unlike the dropEvents counter, this number is the
  1355.         exact number of frames dropped."
  1356.     ::= { protocolDistControlEntry 3 }
  1357.  
  1358. protocolDistControlCreateTime OBJECT-TYPE
  1359.     SYNTAX     LastCreateTime
  1360.     MAX-ACCESS read-only
  1361.     STATUS     current
  1362.     DESCRIPTION
  1363.         "The value of sysUpTime when this control entry was last
  1364.         activated. This can be used by the management station to
  1365.         ensure that the table has not been deleted and recreated
  1366.         between polls."
  1367.     ::= { protocolDistControlEntry 4 }
  1368.  
  1369. protocolDistControlOwner OBJECT-TYPE
  1370.     SYNTAX      OwnerString
  1371.     MAX-ACCESS  read-create
  1372.     STATUS      current
  1373.     DESCRIPTION
  1374.         "The entity that configured this entry and is
  1375.         therefore using the resources assigned to it."
  1376.     ::= { protocolDistControlEntry 5 }
  1377.  
  1378. protocolDistControlStatus OBJECT-TYPE
  1379.     SYNTAX      RowStatus
  1380.     MAX-ACCESS  read-create
  1381.     STATUS      current
  1382.     DESCRIPTION
  1383.         "The status of this row.
  1384.  
  1385.         An entry may not exist in the active state unless all
  1386.         objects in the entry have an appropriate value.
  1387.  
  1388.         If this object is not equal to active(1), all associated
  1389.         entries in the protocolDistStatsTable shall be deleted."
  1390.     ::= { protocolDistControlEntry 6 }
  1391.  
  1392. -- per interface protocol distribution statistics table
  1393. protocolDistStatsTable OBJECT-TYPE
  1394.     SYNTAX      SEQUENCE OF ProtocolDistStatsEntry
  1395.     MAX-ACCESS  not-accessible
  1396.     STATUS      current
  1397.     DESCRIPTION
  1398.         "An entry is made in this table for every protocol in the
  1399.  
  1400.  
  1401.  
  1402. Waldbusser                  Standards Track                    [Page 25]
  1403.  
  1404. RFC 2021             Remote Network Monitoring MIB          January 1997
  1405.  
  1406.  
  1407.         protocolDirTable which has been seen in at least one packet.
  1408.         Counters are updated in this table for every protocol type
  1409.         that is encountered when parsing a packet, but no counters are
  1410.         updated for packets with MAC-layer errors.
  1411.  
  1412.         Note that if a protocolDirEntry is deleted, all associated
  1413.         entries in this table are removed."
  1414.     ::= { protocolDist 2 }
  1415.  
  1416. protocolDistStatsEntry OBJECT-TYPE
  1417.     SYNTAX      ProtocolDistStatsEntry
  1418.     MAX-ACCESS  not-accessible
  1419.     STATUS      current
  1420.     DESCRIPTION
  1421.         "A conceptual row in the protocolDistStatsTable.
  1422.  
  1423.         The index is composed of the protocolDistControlIndex of the
  1424.         associated protocolDistControlEntry followed by the
  1425.         protocolDirLocalIndex of the associated protocol that this
  1426.         entry represents.  In other words, the index identifies the
  1427.         protocol distribution an entry is a part of as well as the
  1428.         particular protocol that it represents.
  1429.  
  1430.         An example of the indexing of this entry is
  1431.         protocolDistStatsPkts.1.18"
  1432.     INDEX { protocolDistControlIndex, protocolDirLocalIndex }
  1433.     ::= { protocolDistStatsTable 1 }
  1434.  
  1435. ProtocolDistStatsEntry ::= SEQUENCE {
  1436.     protocolDistStatsPkts                    ZeroBasedCounter32,
  1437.     protocolDistStatsOctets                  ZeroBasedCounter32
  1438. }
  1439.  
  1440. protocolDistStatsPkts OBJECT-TYPE
  1441.     SYNTAX      ZeroBasedCounter32
  1442.     MAX-ACCESS  read-only
  1443.     STATUS      current
  1444.     DESCRIPTION
  1445.         "The number of packets without errors received of this
  1446.         protocol type.  Note that this is the number of link-layer
  1447.         packets, so if a single network-layer packet is fragmented
  1448.         into several link-layer frames, this counter is incremented
  1449.         several times."
  1450.     ::= { protocolDistStatsEntry 1 }
  1451.  
  1452. protocolDistStatsOctets OBJECT-TYPE
  1453.     SYNTAX      ZeroBasedCounter32
  1454.     MAX-ACCESS  read-only
  1455.  
  1456.  
  1457.  
  1458. Waldbusser                  Standards Track                    [Page 26]
  1459.  
  1460. RFC 2021             Remote Network Monitoring MIB          January 1997
  1461.  
  1462.  
  1463.     STATUS      current
  1464.     DESCRIPTION
  1465.         "The number of octets in packets received of this protocol
  1466.         type since it was added to the protocolDistStatsTable
  1467.         (excluding framing bits but including FCS octets), except for
  1468.         those octets in packets that contained errors.
  1469.  
  1470.         Note this doesn't count just those octets in the particular
  1471.         protocol frames, but includes the entire packet that contained
  1472.         the protocol."
  1473.     ::= { protocolDistStatsEntry 2 }
  1474.  
  1475. --
  1476. -- Address Map Group   (addressMap)
  1477. --
  1478. -- Lists MAC address to network address bindings discovered by the
  1479. -- probe and what interface they were last seen on.
  1480. --    addressMapControlTable
  1481. --    addressMapTable
  1482.  
  1483. addressMapInserts OBJECT-TYPE
  1484.     SYNTAX     Counter32
  1485.     MAX-ACCESS read-only
  1486.     STATUS     current
  1487.     DESCRIPTION
  1488.         "The number of times an address mapping entry has been
  1489.         inserted into the addressMapTable.  If an entry is inserted,
  1490.         then deleted, and then inserted, this counter will be
  1491.         incremented by 2.
  1492.  
  1493.         Note that the table size can be determined by subtracting
  1494.         addressMapDeletes from addressMapInserts."
  1495.     ::= { addressMap 1 }
  1496.  
  1497. addressMapDeletes OBJECT-TYPE
  1498.     SYNTAX     Counter32
  1499.     MAX-ACCESS read-only
  1500.     STATUS     current
  1501.     DESCRIPTION
  1502.         "The number of times an address mapping entry has been
  1503.         deleted from the addressMapTable (for any reason).  If
  1504.         an entry is deleted, then inserted, and then deleted, this
  1505.         counter will be incremented by 2.
  1506.  
  1507.         Note that the table size can be determined by subtracting
  1508.         addressMapDeletes from addressMapInserts."
  1509.     ::= { addressMap 2 }
  1510.  
  1511.  
  1512.  
  1513.  
  1514. Waldbusser                  Standards Track                    [Page 27]
  1515.  
  1516. RFC 2021             Remote Network Monitoring MIB          January 1997
  1517.  
  1518.  
  1519. addressMapMaxDesiredEntries OBJECT-TYPE
  1520.     SYNTAX      Integer32 (-1..2147483647)
  1521.     MAX-ACCESS  read-write
  1522.     STATUS      current
  1523.     DESCRIPTION
  1524.         "The maximum number of entries that are desired in the
  1525.         addressMapTable. The probe will not create more than
  1526.         this number of entries in the table, but may choose to create
  1527.         fewer entries in this table for any reason including the lack
  1528.         of resources.
  1529.  
  1530.         If this object is set to a value less than the current number
  1531.         of entries, enough entries are chosen in an
  1532.         implementation-dependent manner and deleted so that the number
  1533.         of entries in the table equals the value of this object.
  1534.  
  1535.         If this value is set to -1, the probe may create any number
  1536.         of entries in this table.
  1537.  
  1538.         This object may be used to control how resources are allocated
  1539.         on the probe for the various RMON functions."
  1540.     ::= { addressMap 3 }
  1541.  
  1542. addressMapControlTable OBJECT-TYPE
  1543.     SYNTAX      SEQUENCE OF AddressMapControlEntry
  1544.     MAX-ACCESS  not-accessible
  1545.     STATUS      current
  1546.     DESCRIPTION
  1547.         "A table to control the collection of network layer address to
  1548.         physical address to interface mappings.
  1549.  
  1550.         Note that this is not like the typical RMON
  1551.         controlTable and dataTable in which each entry creates
  1552.         its own data table.  Each entry in this table enables the
  1553.         discovery of addresses on a new interface and the placement
  1554.         of address mappings into the central addressMapTable.
  1555.  
  1556.         Implementations are encouraged to add an entry per monitored
  1557.         interface upon initialization so that a default collection
  1558.         of address mappings is available."
  1559.     ::= { addressMap 4 }
  1560.  
  1561. addressMapControlEntry OBJECT-TYPE
  1562.     SYNTAX      AddressMapControlEntry
  1563.     MAX-ACCESS  not-accessible
  1564.     STATUS      current
  1565.     DESCRIPTION
  1566.         "A conceptual row in the addressMapControlTable.
  1567.  
  1568.  
  1569.  
  1570. Waldbusser                  Standards Track                    [Page 28]
  1571.  
  1572. RFC 2021             Remote Network Monitoring MIB          January 1997
  1573.  
  1574.  
  1575.         An example of the indexing of this entry is
  1576.         addressMapControlDroppedFrames.1"
  1577.     INDEX { addressMapControlIndex }
  1578.     ::= { addressMapControlTable 1 }
  1579.  
  1580. AddressMapControlEntry ::= SEQUENCE {
  1581.     addressMapControlIndex              Integer32,
  1582.     addressMapControlDataSource         DataSource,
  1583.     addressMapControlDroppedFrames      Counter32,
  1584.     addressMapControlOwner              OwnerString,
  1585.     addressMapControlStatus             RowStatus
  1586. }
  1587.  
  1588. addressMapControlIndex OBJECT-TYPE
  1589.     SYNTAX      Integer32 (1..65535)
  1590.     MAX-ACCESS  not-accessible
  1591.     STATUS      current
  1592.     DESCRIPTION
  1593.         "A unique index for this entry in the addressMapControlTable."
  1594.     ::= { addressMapControlEntry 1 }
  1595.  
  1596. addressMapControlDataSource OBJECT-TYPE
  1597.     SYNTAX      DataSource
  1598.     MAX-ACCESS  read-create
  1599.     STATUS      current
  1600.     DESCRIPTION
  1601.         "The source of data for this addressMapControlEntry."
  1602.     ::= { addressMapControlEntry 2 }
  1603.  
  1604. addressMapControlDroppedFrames OBJECT-TYPE
  1605.     SYNTAX     Counter32
  1606.     MAX-ACCESS read-only
  1607.     STATUS     current
  1608.     DESCRIPTION
  1609.        "The total number of frames which were received by the probe
  1610.         and therefore not accounted for in the *StatsDropEvents, but
  1611.         for which the probe chose not to count for this entry for
  1612.         whatever reason.  Most often, this event occurs when the probe
  1613.         is out of some resources and decides to shed load from this
  1614.         collection.
  1615.  
  1616.         This count does not include packets that were not counted
  1617.         because they had MAC-layer errors.
  1618.  
  1619.         Note that, unlike the dropEvents counter, this number is the
  1620.         exact number of frames dropped."
  1621.     ::= { addressMapControlEntry 3 }
  1622.  
  1623.  
  1624.  
  1625.  
  1626. Waldbusser                  Standards Track                    [Page 29]
  1627.  
  1628. RFC 2021             Remote Network Monitoring MIB          January 1997
  1629.  
  1630.  
  1631. addressMapControlOwner OBJECT-TYPE
  1632.     SYNTAX      OwnerString
  1633.     MAX-ACCESS  read-create
  1634.     STATUS      current
  1635.     DESCRIPTION
  1636.         "The entity that configured this entry and is
  1637.         therefore using the resources assigned to it."
  1638.     ::= { addressMapControlEntry 4 }
  1639.  
  1640. addressMapControlStatus OBJECT-TYPE
  1641.     SYNTAX      RowStatus
  1642.     MAX-ACCESS  read-create
  1643.     STATUS      current
  1644.     DESCRIPTION
  1645.         "The status of this addressMap control entry.
  1646.  
  1647.         An entry may not exist in the active state unless all
  1648.         objects in the entry have an appropriate value.
  1649.  
  1650.         If this object is not equal to active(1), all associated
  1651.         entries in the addressMapTable shall be deleted."
  1652.     ::= { addressMapControlEntry 5 }
  1653.  
  1654. addressMapTable OBJECT-TYPE
  1655.     SYNTAX      SEQUENCE OF AddressMapEntry
  1656.     MAX-ACCESS  not-accessible
  1657.     STATUS      current
  1658.     DESCRIPTION
  1659.         "A table of network layer address to physical address to
  1660.         interface mappings.
  1661.  
  1662.         The probe will add entries to this table based on the source
  1663.         MAC and network addresses seen in packets without MAC-level
  1664.         errors. The probe will populate this table for all protocols
  1665.         in the protocol directory table whose value of
  1666.         protocolDirAddressMapConfig is equal to supportedOn(3), and
  1667.         will delete any entries whose protocolDirEntry is deleted or
  1668.         has a protocolDirAddressMapConfig value of supportedOff(2)."
  1669.     ::= { addressMap 5 }
  1670.  
  1671. addressMapEntry OBJECT-TYPE
  1672.     SYNTAX      AddressMapEntry
  1673.     MAX-ACCESS  not-accessible
  1674.     STATUS      current
  1675.     DESCRIPTION
  1676.         "A conceptual row in the addressMapTable.
  1677.         The protocolDirLocalIndex in the index identifies the network
  1678.         layer protocol of the addressMapNetworkAddress.
  1679.  
  1680.  
  1681.  
  1682. Waldbusser                  Standards Track                    [Page 30]
  1683.  
  1684. RFC 2021             Remote Network Monitoring MIB          January 1997
  1685.  
  1686.  
  1687.         An example of the indexing of this entry is
  1688.         addressMapSource.783495.18.4.128.2.6.6.11.1.3.6.1.2.1.2.2.1.1.1"
  1689.     INDEX { addressMapTimeMark, protocolDirLocalIndex,
  1690.             addressMapNetworkAddress, addressMapSource }
  1691.     ::= { addressMapTable 1 }
  1692.  
  1693. AddressMapEntry ::= SEQUENCE {
  1694.     addressMapTimeMark                 TimeFilter,
  1695.     addressMapNetworkAddress           OCTET STRING,
  1696.     addressMapSource                   OBJECT IDENTIFIER,
  1697.     addressMapPhysicalAddress          OCTET STRING,
  1698.     addressMapLastChange               TimeStamp
  1699. }
  1700.  
  1701. addressMapTimeMark OBJECT-TYPE
  1702.     SYNTAX      TimeFilter
  1703.     MAX-ACCESS  not-accessible
  1704.     STATUS      current
  1705.     DESCRIPTION
  1706.         "A TimeFilter for this entry.  See the TimeFilter textual
  1707.         convention to see how this works."
  1708.     ::= { addressMapEntry 1 }
  1709.  
  1710. addressMapNetworkAddress OBJECT-TYPE
  1711.     SYNTAX      OCTET STRING
  1712.     MAX-ACCESS  not-accessible
  1713.     STATUS      current
  1714.     DESCRIPTION
  1715.         "The network address for this relation.
  1716.  
  1717.         This is represented as an octet string with
  1718.         specific semantics and length as identified
  1719.         by the protocolDirLocalIndex component of the
  1720.         index.
  1721.  
  1722.         For example, if the protocolDirLocalIndex indicates an
  1723.         encapsulation of ip, this object is encoded as a length
  1724.         octet of 4, followed by the 4 octets of the ip address,
  1725.         in network byte order."
  1726.     ::= { addressMapEntry 2 }
  1727.  
  1728. addressMapSource OBJECT-TYPE
  1729.     SYNTAX      OBJECT IDENTIFIER
  1730.     MAX-ACCESS  not-accessible
  1731.     STATUS      current
  1732.     DESCRIPTION
  1733.         "The interface or port on which the associated network
  1734.          address was most recently seen.
  1735.  
  1736.  
  1737.  
  1738. Waldbusser                  Standards Track                    [Page 31]
  1739.  
  1740. RFC 2021             Remote Network Monitoring MIB          January 1997
  1741.  
  1742.  
  1743.         If this address mapping was discovered on an interface, this
  1744.         object shall identify the instance of the ifIndex
  1745.         object, defined in [3,5], for the desired interface.
  1746.         For example, if an entry were to receive data from
  1747.         interface #1, this object would be set to ifIndex.1.
  1748.  
  1749.         If this address mapping was discovered on a port, this
  1750.         object shall identify the instance of the rptrGroupPortIndex
  1751.         object, defined in [RFC1516], for the desired port.
  1752.         For example, if an entry were to receive data from
  1753.         group #1, port #1, this object would be set to
  1754.         rptrGroupPortIndex.1.1.
  1755.  
  1756.         Note that while the dataSource associated with this entry
  1757.         may only point to index objects, this object may at times
  1758.         point to repeater port objects. This situation occurs when
  1759.         the dataSource points to an interface which is a locally
  1760.         attached repeater and the agent has additional information
  1761.         about the source port of traffic seen on that repeater."
  1762.     ::= { addressMapEntry 3 }
  1763.  
  1764. addressMapPhysicalAddress OBJECT-TYPE
  1765.     SYNTAX      OCTET STRING
  1766.     MAX-ACCESS  read-only
  1767.     STATUS      current
  1768.     DESCRIPTION
  1769.         "The last source physical address on which the associated
  1770.         network address was seen.  If the protocol of the associated
  1771.         network address was encapsulated inside of a network-level or
  1772.         higher protocol, this will be the address of the next-lower
  1773.         protocol with the addressRecognitionCapable bit enabled and
  1774.         will be formatted as specified for that protocol."
  1775.     ::= { addressMapEntry 4 }
  1776.  
  1777. addressMapLastChange OBJECT-TYPE
  1778.     SYNTAX      TimeStamp
  1779.     MAX-ACCESS  read-only
  1780.     STATUS      current
  1781.     DESCRIPTION
  1782.         "The value of sysUpTime at the time this entry was last
  1783.         created or the values of the physical address changed.
  1784.  
  1785.         This can be used to help detect duplicate address problems, in
  1786.         which case this object will be updated frequently."
  1787.     ::= { addressMapEntry 5 }
  1788.  
  1789. --
  1790. -- Network Layer Host Group
  1791.  
  1792.  
  1793.  
  1794. Waldbusser                  Standards Track                    [Page 32]
  1795.  
  1796. RFC 2021             Remote Network Monitoring MIB          January 1997
  1797.  
  1798.  
  1799. --
  1800. -- Counts the amount of traffic sent from and to each network address
  1801. -- discovered by the probe.
  1802. -- Note that while the hlHostControlTable also has objects that
  1803. -- control an optional alHostTable, implementation of the alHostTable is
  1804. -- not required to fully implement this group.
  1805.  
  1806. hlHostControlTable OBJECT-TYPE
  1807.     SYNTAX      SEQUENCE OF HlHostControlEntry
  1808.     MAX-ACCESS  not-accessible
  1809.     STATUS      current
  1810.     DESCRIPTION
  1811.         "A list of higher layer (i.e. non-MAC) host table control entries.
  1812.  
  1813.         These entries will enable the collection of the network and
  1814.         application level host tables indexed by network addresses.
  1815.         Both the network and application level host tables are
  1816.         controlled by this table is so that they will both be created
  1817.         and deleted at the same time, further increasing the ease with
  1818.         which they can be implemented as a single datastore (note that
  1819.         if an implementation stores application layer host records in
  1820.         memory, it can derive network layer host records from them).
  1821.  
  1822.         Entries in the nlHostTable will be created on behalf of each
  1823.         entry in this table. Additionally, if this probe implements
  1824.         the alHostTable, entries in the alHostTable will be created on
  1825.         behalf of each entry in this table.
  1826.  
  1827.         Implementations are encouraged to add an entry per monitored
  1828.         interface upon initialization so that a default collection
  1829.         of host statistics is available."
  1830.     ::= { nlHost 1 }
  1831.  
  1832. hlHostControlEntry OBJECT-TYPE
  1833.     SYNTAX      HlHostControlEntry
  1834.     MAX-ACCESS  not-accessible
  1835.     STATUS      current
  1836.     DESCRIPTION
  1837.         "A conceptual row in the hlHostControlTable.
  1838.  
  1839.         An example of the indexing of this entry is
  1840.         hlHostControlNlDroppedFrames.1"
  1841.     INDEX { hlHostControlIndex }
  1842.     ::= { hlHostControlTable 1 }
  1843.  
  1844. HlHostControlEntry ::= SEQUENCE {
  1845.     hlHostControlIndex               Integer32,
  1846.     hlHostControlDataSource          DataSource,
  1847.  
  1848.  
  1849.  
  1850. Waldbusser                  Standards Track                    [Page 33]
  1851.  
  1852. RFC 2021             Remote Network Monitoring MIB          January 1997
  1853.  
  1854.  
  1855.     hlHostControlNlDroppedFrames     Counter32,
  1856.     hlHostControlNlInserts           Counter32,
  1857.     hlHostControlNlDeletes           Counter32,
  1858.     hlHostControlNlMaxDesiredEntries Integer32,
  1859.     hlHostControlAlDroppedFrames     Counter32,
  1860.     hlHostControlAlInserts           Counter32,
  1861.     hlHostControlAlDeletes           Counter32,
  1862.     hlHostControlAlMaxDesiredEntries Integer32,
  1863.     hlHostControlOwner               OwnerString,
  1864.     hlHostControlStatus              RowStatus
  1865. }
  1866.  
  1867. hlHostControlIndex OBJECT-TYPE
  1868.     SYNTAX      Integer32 (1..65535)
  1869.     MAX-ACCESS  not-accessible
  1870.     STATUS      current
  1871.     DESCRIPTION
  1872.         "An index that uniquely identifies an entry in the
  1873.         hlHostControlTable.  Each such entry defines
  1874.         a function that discovers hosts on a particular
  1875.         interface and places statistics about them in the
  1876.         nlHostTable, and optionally in the alHostTable, on
  1877.         behalf of this hlHostControlEntry."
  1878.     ::= { hlHostControlEntry 1 }
  1879.  
  1880. hlHostControlDataSource OBJECT-TYPE
  1881.     SYNTAX      DataSource
  1882.     MAX-ACCESS  read-create
  1883.     STATUS      current
  1884.     DESCRIPTION
  1885.         "The source of data for the associated host tables.
  1886.  
  1887.         The statistics in this group reflect all packets
  1888.         on the local network segment attached to the
  1889.         identified interface.
  1890.  
  1891.         This object may not be modified if the associated
  1892.         hlHostControlStatus object is equal to active(1)."
  1893.     ::= { hlHostControlEntry 2 }
  1894.  
  1895. hlHostControlNlDroppedFrames OBJECT-TYPE
  1896.     SYNTAX     Counter32
  1897.     MAX-ACCESS read-only
  1898.     STATUS     current
  1899.     DESCRIPTION
  1900.        "The total number of frames which were received by the probe
  1901.         and therefore not accounted for in the *StatsDropEvents, but
  1902.         for which the probe chose not to count for the associated
  1903.  
  1904.  
  1905.  
  1906. Waldbusser                  Standards Track                    [Page 34]
  1907.  
  1908. RFC 2021             Remote Network Monitoring MIB          January 1997
  1909.  
  1910.  
  1911.         nlHost entries for whatever reason.  Most often, this event
  1912.         occurs when the probe is out of some resources and decides to
  1913.         shed load from this collection.
  1914.  
  1915.         This count does not include packets that were not counted
  1916.         because they had MAC-layer errors.
  1917.  
  1918.         Note that if the nlHostTable is inactive because no protocols
  1919.         are enabled in the protocol directory, this value should be 0.
  1920.  
  1921.         Note that, unlike the dropEvents counter, this number is the
  1922.         exact number of frames dropped."
  1923.     ::= { hlHostControlEntry 3 }
  1924.  
  1925. hlHostControlNlInserts OBJECT-TYPE
  1926.     SYNTAX     Counter32
  1927.     MAX-ACCESS read-only
  1928.     STATUS     current
  1929.     DESCRIPTION
  1930.         "The number of times an nlHost entry has been
  1931.         inserted into the nlHost table.  If an entry is inserted, then
  1932.         deleted, and then inserted, this counter will be incremented
  1933.         by 2.
  1934.  
  1935.         To allow for efficient implementation strategies, agents may
  1936.         delay updating this object for short periods of time.  For
  1937.         example, an implementation strategy may allow internal
  1938.         data structures to differ from those visible via SNMP for
  1939.         short periods of time.  This counter may reflect the internal
  1940.         data structures for those short periods of time.
  1941.  
  1942.         Note that the table size can be determined by subtracting
  1943.         hlHostControlNlDeletes from hlHostControlNlInserts."
  1944.     ::= { hlHostControlEntry 4 }
  1945.  
  1946. hlHostControlNlDeletes OBJECT-TYPE
  1947.     SYNTAX     Counter32
  1948.     MAX-ACCESS read-only
  1949.     STATUS     current
  1950.     DESCRIPTION
  1951.         "The number of times an nlHost entry has been
  1952.         deleted from the nlHost table (for any reason).  If an entry
  1953.         is deleted, then inserted, and then deleted, this counter will
  1954.         be incremented by 2.
  1955.  
  1956.         To allow for efficient implementation strategies, agents may
  1957.         delay updating this object for short periods of time.  For
  1958.         example, an implementation strategy may allow internal
  1959.  
  1960.  
  1961.  
  1962. Waldbusser                  Standards Track                    [Page 35]
  1963.  
  1964. RFC 2021             Remote Network Monitoring MIB          January 1997
  1965.  
  1966.  
  1967.         data structures to differ from those visible via SNMP for
  1968.         short periods of time.  This counter may reflect the internal
  1969.         data structures for those short periods of time.
  1970.  
  1971.         Note that the table size can be determined by subtracting
  1972.         hlHostControlNlDeletes from hlHostControlNlInserts."
  1973.     ::= { hlHostControlEntry 5 }
  1974.  
  1975. hlHostControlNlMaxDesiredEntries OBJECT-TYPE
  1976.     SYNTAX      Integer32 (-1..2147483647)
  1977.     MAX-ACCESS  read-create
  1978.     STATUS      current
  1979.     DESCRIPTION
  1980.         "The maximum number of entries that are desired in the
  1981.         nlHostTable on behalf of this control entry. The probe will
  1982.         not create more than this number of associated entries in the
  1983.         table, but may choose to create fewer entries in this table
  1984.         for any reason including the lack of resources.
  1985.  
  1986.         If this object is set to a value less than the current number
  1987.         of entries, enough entries are chosen in an
  1988.         implementation-dependent manner and deleted so that the number
  1989.         of entries in the table equals the value of this object.
  1990.  
  1991.         If this value is set to -1, the probe may create any number
  1992.         of entries in this table.  If the associated
  1993.         hlHostControlStatus object is equal to `active', this
  1994.         object may not be modified.
  1995.  
  1996.         This object may be used to control how resources are allocated
  1997.         on the probe for the various RMON functions."
  1998.     ::= { hlHostControlEntry 6 }
  1999.  
  2000. hlHostControlAlDroppedFrames OBJECT-TYPE
  2001.     SYNTAX     Counter32
  2002.     MAX-ACCESS read-only
  2003.     STATUS     current
  2004.     DESCRIPTION
  2005.        "The total number of frames which were received by the probe
  2006.         and therefore not accounted for in the *StatsDropEvents, but
  2007.         for which the probe chose not to count for the associated
  2008.         alHost entries for whatever reason.  Most often, this event
  2009.         occurs when the probe is out of some resources and decides to
  2010.         shed load from this collection.
  2011.  
  2012.         This count does not include packets that were not counted
  2013.         because they had MAC-layer errors.
  2014.  
  2015.  
  2016.  
  2017.  
  2018. Waldbusser                  Standards Track                    [Page 36]
  2019.  
  2020. RFC 2021             Remote Network Monitoring MIB          January 1997
  2021.  
  2022.  
  2023.         Note that if the alHostTable is not implemented or is inactive
  2024.         because no protocols are enabled in the protocol directory,
  2025.         this value should be 0.
  2026.  
  2027.         Note that, unlike the dropEvents counter, this number is the
  2028.         exact number of frames dropped."
  2029.     ::= { hlHostControlEntry 7 }
  2030.  
  2031. hlHostControlAlInserts OBJECT-TYPE
  2032.     SYNTAX     Counter32
  2033.     MAX-ACCESS read-only
  2034.     STATUS     current
  2035.     DESCRIPTION
  2036.         "The number of times an alHost entry has been
  2037.         inserted into the alHost table.  If an entry is inserted, then
  2038.         deleted, and then inserted, this counter will be incremented
  2039.         by 2.
  2040.  
  2041.         To allow for efficient implementation strategies, agents may
  2042.         delay updating this object for short periods of time.  For
  2043.         example, an implementation strategy may allow internal
  2044.         data structures to differ from those visible via SNMP for
  2045.         short periods of time.  This counter may reflect the internal
  2046.         data structures for those short periods of time.
  2047.  
  2048.         Note that the table size can be determined by subtracting
  2049.         hlHostControlAlDeletes from hlHostControlAlInserts."
  2050.     ::= { hlHostControlEntry 8 }
  2051.  
  2052. hlHostControlAlDeletes OBJECT-TYPE
  2053.     SYNTAX     Counter32
  2054.     MAX-ACCESS read-only
  2055.     STATUS     current
  2056.     DESCRIPTION
  2057.         "The number of times an alHost entry has been
  2058.         deleted from the alHost table (for any reason).  If an entry
  2059.         is deleted, then inserted, and then deleted, this counter will
  2060.         be incremented by 2.
  2061.  
  2062.         To allow for efficient implementation strategies, agents may
  2063.         delay updating this object for short periods of time.  For
  2064.         example, an implementation strategy may allow internal
  2065.         data structures to differ from those visible via SNMP for
  2066.         short periods of time.  This counter may reflect the internal
  2067.         data structures for those short periods of time.
  2068.  
  2069.         Note that the table size can be determined by subtracting
  2070.         hlHostControlAlDeletes from hlHostControlAlInserts."
  2071.  
  2072.  
  2073.  
  2074. Waldbusser                  Standards Track                    [Page 37]
  2075.  
  2076. RFC 2021             Remote Network Monitoring MIB          January 1997
  2077.  
  2078.  
  2079.     ::= { hlHostControlEntry 9 }
  2080.  
  2081. hlHostControlAlMaxDesiredEntries OBJECT-TYPE
  2082.     SYNTAX      Integer32 (-1..2147483647)
  2083.     MAX-ACCESS  read-create
  2084.     STATUS      current
  2085.     DESCRIPTION
  2086.         "The maximum number of entries that are desired in the alHost
  2087.         table on behalf of this control entry. The probe will not
  2088.         create more than this number of associated entries in the
  2089.         table, but may choose to create fewer entries in this table
  2090.         for any reason including the lack of resources.
  2091.  
  2092.         If this object is set to a value less than the current number
  2093.         of entries, enough entries are chosen in an
  2094.         implementation-dependent manner and deleted so that the number
  2095.         of entries in the table equals the value of this object.
  2096.  
  2097.         If this value is set to -1, the probe may create any number
  2098.         of entries in this table.  If the associated
  2099.         hlHostControlStatus object is equal to `active', this
  2100.         object may not be modified.
  2101.  
  2102.         This object may be used to control how resources are allocated
  2103.         on the probe for the various RMON functions."
  2104.     ::= { hlHostControlEntry 10 }
  2105.  
  2106. hlHostControlOwner OBJECT-TYPE
  2107.     SYNTAX      OwnerString
  2108.     MAX-ACCESS  read-create
  2109.     STATUS      current
  2110.     DESCRIPTION
  2111.         "The entity that configured this entry and is
  2112.         therefore using the resources assigned to it."
  2113.     ::= { hlHostControlEntry 11 }
  2114.  
  2115. hlHostControlStatus OBJECT-TYPE
  2116.     SYNTAX      RowStatus
  2117.     MAX-ACCESS  read-create
  2118.     STATUS      current
  2119.     DESCRIPTION
  2120.         "The status of this hlHostControlEntry.
  2121.  
  2122.         An entry may not exist in the active state unless all
  2123.         objects in the entry have an appropriate value.
  2124.  
  2125.         If this object is not equal to active(1), all associated
  2126.         entries in the nlHostTable and alHostTable shall be deleted."
  2127.  
  2128.  
  2129.  
  2130. Waldbusser                  Standards Track                    [Page 38]
  2131.  
  2132. RFC 2021             Remote Network Monitoring MIB          January 1997
  2133.  
  2134.  
  2135.     ::= { hlHostControlEntry 12 }
  2136.  
  2137. nlHostTable OBJECT-TYPE
  2138.     SYNTAX      SEQUENCE OF NlHostEntry
  2139.     MAX-ACCESS  not-accessible
  2140.     STATUS      current
  2141.     DESCRIPTION
  2142.         "A collection of statistics for a particular network layer
  2143.         address that has been discovered on an interface of this
  2144.         device.
  2145.  
  2146.         The probe will populate this table for all network layer
  2147.         protocols in the protocol directory table whose value of
  2148.         protocolDirHostConfig is equal to supportedOn(3), and
  2149.         will delete any entries whose protocolDirEntry is deleted or
  2150.         has a protocolDirHostConfig value of supportedOff(2).
  2151.  
  2152.         The probe will add to this table all addresses seen
  2153.         as the source or destination address in all packets with no
  2154.         MAC errors, and will increment octet and packet counts in the
  2155.         table for all packets with no MAC errors."
  2156. ::= { nlHost 2 }
  2157.  
  2158. nlHostEntry OBJECT-TYPE
  2159.     SYNTAX      NlHostEntry
  2160.     MAX-ACCESS  not-accessible
  2161.     STATUS      current
  2162.     DESCRIPTION
  2163.         "A conceptual row in the nlHostTable.
  2164.  
  2165.         The hlHostControlIndex value in the index identifies the
  2166.         hlHostControlEntry on whose behalf this entry was created.
  2167.         The protocolDirLocalIndex value in the index identifies the
  2168.         network layer protocol of the nlHostAddress.
  2169.  
  2170.         An example of the indexing of this entry is
  2171.         nlHostOutPkts.1.783495.18.4.128.2.6.6."
  2172.     INDEX { hlHostControlIndex, nlHostTimeMark,
  2173.             protocolDirLocalIndex, nlHostAddress }
  2174.     ::= { nlHostTable 1 }
  2175.  
  2176. NlHostEntry ::= SEQUENCE {
  2177.     nlHostTimeMark              TimeFilter,
  2178.     nlHostAddress               OCTET STRING,
  2179.     nlHostInPkts                ZeroBasedCounter32,
  2180.     nlHostOutPkts               ZeroBasedCounter32,
  2181.     nlHostInOctets              ZeroBasedCounter32,
  2182.     nlHostOutOctets             ZeroBasedCounter32,
  2183.  
  2184.  
  2185.  
  2186. Waldbusser                  Standards Track                    [Page 39]
  2187.  
  2188. RFC 2021             Remote Network Monitoring MIB          January 1997
  2189.  
  2190.  
  2191.     nlHostOutMacNonUnicastPkts  ZeroBasedCounter32,
  2192.     nlHostCreateTime            LastCreateTime
  2193. }
  2194.  
  2195. nlHostTimeMark OBJECT-TYPE
  2196.     SYNTAX      TimeFilter
  2197.     MAX-ACCESS  not-accessible
  2198.     STATUS      current
  2199.     DESCRIPTION
  2200.         "A TimeFilter for this entry.  See the TimeFilter textual
  2201.         convention to see how this works."
  2202.     ::= { nlHostEntry 1 }
  2203.  
  2204. nlHostAddress OBJECT-TYPE
  2205.     SYNTAX      OCTET STRING
  2206.     MAX-ACCESS  not-accessible
  2207.     STATUS      current
  2208.     DESCRIPTION
  2209.         "The network address for this nlHostEntry.
  2210.  
  2211.         This is represented as an octet string with
  2212.         specific semantics and length as identified
  2213.         by the protocolDirLocalIndex component of the index.
  2214.  
  2215.         For example, if the protocolDirLocalIndex indicates an
  2216.         encapsulation of ip, this object is encoded as a length
  2217.         octet of 4, followed by the 4 octets of the ip address,
  2218.         in network byte order."
  2219.     ::= { nlHostEntry 2 }
  2220.  
  2221. nlHostInPkts OBJECT-TYPE
  2222.     SYNTAX      ZeroBasedCounter32
  2223.     MAX-ACCESS  read-only
  2224.     STATUS      current
  2225.     DESCRIPTION
  2226.         "The number of packets without errors transmitted to
  2227.         this address since it was added to the nlHostTable.  Note that
  2228.         this is the number of link-layer packets, so if a single
  2229.         network-layer packet is fragmented into several link-layer
  2230.         frames, this counter is incremented several times."
  2231.     ::= { nlHostEntry 3 }
  2232.  
  2233. nlHostOutPkts OBJECT-TYPE
  2234.     SYNTAX      ZeroBasedCounter32
  2235.     MAX-ACCESS  read-only
  2236.     STATUS      current
  2237.     DESCRIPTION
  2238.         "The number of packets without errors transmitted by
  2239.  
  2240.  
  2241.  
  2242. Waldbusser                  Standards Track                    [Page 40]
  2243.  
  2244. RFC 2021             Remote Network Monitoring MIB          January 1997
  2245.  
  2246.  
  2247.         this address since it was added to the nlHostTable.  Note that
  2248.         this is the number of link-layer packets, so if a single
  2249.         network-layer packet is fragmented into several link-layer
  2250.         frames, this counter is incremented several times."
  2251.     ::= { nlHostEntry 4 }
  2252.  
  2253. nlHostInOctets OBJECT-TYPE
  2254.     SYNTAX      ZeroBasedCounter32
  2255.     MAX-ACCESS  read-only
  2256.     STATUS      current
  2257.     DESCRIPTION
  2258.         "The number of octets transmitted to this address
  2259.         since it was added to the nlHostTable (excluding
  2260.         framing bits but including FCS octets), excluding
  2261.         those octets in packets that contained errors.
  2262.  
  2263.         Note this doesn't count just those octets in the particular
  2264.         protocol frames, but includes the entire packet that contained
  2265.         the protocol."
  2266.     ::= { nlHostEntry 5 }
  2267.  
  2268. nlHostOutOctets OBJECT-TYPE
  2269.     SYNTAX      ZeroBasedCounter32
  2270.     MAX-ACCESS  read-only
  2271.     STATUS      current
  2272.     DESCRIPTION
  2273.         "The number of octets transmitted by this address
  2274.         since it was added to the nlHostTable (excluding
  2275.         framing bits but including FCS octets), excluding
  2276.         those octets in packets that contained errors.
  2277.  
  2278.         Note this doesn't count just those octets in the particular
  2279.         protocol frames, but includes the entire packet that contained
  2280.         the protocol."
  2281.     ::= { nlHostEntry 6 }
  2282.  
  2283. nlHostOutMacNonUnicastPkts OBJECT-TYPE
  2284.     SYNTAX      ZeroBasedCounter32
  2285.     MAX-ACCESS  read-only
  2286.     STATUS      current
  2287.     DESCRIPTION
  2288.         "The number of packets without errors transmitted by this
  2289.         address that were directed to any MAC broadcast addresses
  2290.         or to any MAC multicast addresses since this host was
  2291.         added to the nlHostTable. Note that this is the number of
  2292.         link-layer packets, so if a single network-layer packet is
  2293.         fragmented into several link-layer frames, this counter is
  2294.         incremented several times."
  2295.  
  2296.  
  2297.  
  2298. Waldbusser                  Standards Track                    [Page 41]
  2299.  
  2300. RFC 2021             Remote Network Monitoring MIB          January 1997
  2301.  
  2302.  
  2303.     ::= { nlHostEntry 7 }
  2304.  
  2305. nlHostCreateTime OBJECT-TYPE
  2306.     SYNTAX     LastCreateTime
  2307.     MAX-ACCESS read-only
  2308.     STATUS     current
  2309.     DESCRIPTION
  2310.         "The value of sysUpTime when this entry was last activated.
  2311.         This can be used by the management station to ensure that the
  2312.         entry has not been deleted and recreated between polls."
  2313.     ::= { nlHostEntry 8 }
  2314.  
  2315. --
  2316. -- Network Layer Matrix Group
  2317. --
  2318. -- Counts the amount of traffic sent between each pair of network
  2319. -- addresses discovered by the probe.
  2320. -- Note that while the hlMatrixControlTable also has objects that
  2321. -- control optional alMatrixTables, implementation of the
  2322. -- alMatrixTables is not required to fully implement this group.
  2323.  
  2324. hlMatrixControlTable OBJECT-TYPE
  2325.     SYNTAX      SEQUENCE OF HlMatrixControlEntry
  2326.     MAX-ACCESS  not-accessible
  2327.     STATUS      current
  2328.     DESCRIPTION
  2329.         "A list of higher layer (i.e. non-MAC) matrix control entries.
  2330.  
  2331.         These entries will enable the collection of the network and
  2332.         application level matrix tables containing conversation
  2333.         statistics indexed by pairs of network addresses.
  2334.         Both the network and application level matrix tables are
  2335.         controlled by this table is so that they will both be created
  2336.         and deleted at the same time, further increasing the ease with
  2337.         which they can be implemented as a single datastore (note that
  2338.         if an implementation stores application layer matrix records
  2339.         in memory, it can derive network layer matrix records from
  2340.         them).
  2341.  
  2342.         Entries in the nlMatrixSDTable and nlMatrixDSTable will be
  2343.         created on behalf of each entry in this table.  Additionally,
  2344.         if this probe implements the alMatrix tables, entries in the
  2345.         alMatrix tables will be created on behalf of each entry in
  2346.         this table."
  2347.     ::= { nlMatrix 1 }
  2348.  
  2349. hlMatrixControlEntry OBJECT-TYPE
  2350.     SYNTAX      HlMatrixControlEntry
  2351.  
  2352.  
  2353.  
  2354. Waldbusser                  Standards Track                    [Page 42]
  2355.  
  2356. RFC 2021             Remote Network Monitoring MIB          January 1997
  2357.  
  2358.  
  2359.     MAX-ACCESS  not-accessible
  2360.     STATUS      current
  2361.     DESCRIPTION
  2362.         "A conceptual row in the hlMatrixControlTable.
  2363.  
  2364.         An example of indexing of this entry is
  2365.         hlMatrixControlNlDroppedFrames.1"
  2366.     INDEX { hlMatrixControlIndex }
  2367.     ::= { hlMatrixControlTable 1 }
  2368.  
  2369. HlMatrixControlEntry ::= SEQUENCE {
  2370.     hlMatrixControlIndex                  Integer32,
  2371.     hlMatrixControlDataSource             DataSource,
  2372.     hlMatrixControlNlDroppedFrames        Counter32,
  2373.     hlMatrixControlNlInserts              Counter32,
  2374.     hlMatrixControlNlDeletes              Counter32,
  2375.     hlMatrixControlNlMaxDesiredEntries    Integer32,
  2376.     hlMatrixControlAlDroppedFrames        Counter32,
  2377.     hlMatrixControlAlInserts              Counter32,
  2378.     hlMatrixControlAlDeletes              Counter32,
  2379.     hlMatrixControlAlMaxDesiredEntries    Integer32,
  2380.     hlMatrixControlOwner                  OwnerString,
  2381.     hlMatrixControlStatus                 RowStatus
  2382. }
  2383.  
  2384. hlMatrixControlIndex OBJECT-TYPE
  2385.     SYNTAX      Integer32 (1..65535)
  2386.     MAX-ACCESS  not-accessible
  2387.     STATUS      current
  2388.     DESCRIPTION
  2389.         "An index that uniquely identifies an entry in the
  2390.         hlMatrixControlTable.  Each such entry defines
  2391.         a function that discovers conversations on a particular
  2392.         interface and places statistics about them in the
  2393.         nlMatrixSDTable and the nlMatrixDSTable, and optionally the
  2394.         alMatrixSDTable and alMatrixDSTable, on behalf of this
  2395.         hlMatrixControlEntry."
  2396.     ::= { hlMatrixControlEntry 1 }
  2397.  
  2398. hlMatrixControlDataSource OBJECT-TYPE
  2399.     SYNTAX      DataSource
  2400.     MAX-ACCESS  read-create
  2401.     STATUS      current
  2402.     DESCRIPTION
  2403.         "The source of the data for the associated matrix tables.
  2404.  
  2405.         The statistics in this group reflect all packets
  2406.         on the local network segment attached to the
  2407.  
  2408.  
  2409.  
  2410. Waldbusser                  Standards Track                    [Page 43]
  2411.  
  2412. RFC 2021             Remote Network Monitoring MIB          January 1997
  2413.  
  2414.  
  2415.         identified interface.
  2416.  
  2417.         This object may not be modified if the associated
  2418.         hlMatrixControlStatus object is equal to active(1)."
  2419.     ::= { hlMatrixControlEntry 2 }
  2420.  
  2421. hlMatrixControlNlDroppedFrames OBJECT-TYPE
  2422.     SYNTAX     Counter32
  2423.     MAX-ACCESS read-only
  2424.     STATUS     current
  2425.     DESCRIPTION
  2426.        "The total number of frames which were received by the probe
  2427.         and therefore not accounted for in the *StatsDropEvents, but
  2428.         for which the probe chose not to count for this entry for
  2429.         whatever reason.  Most often, this event occurs when the probe
  2430.         is out of some resources and decides to shed load from this
  2431.         collection.
  2432.  
  2433.         This count does not include packets that were not counted
  2434.         because they had MAC-layer errors.
  2435.  
  2436.         Note that if the nlMatrixTables are inactive because no
  2437.         protocols are enabled in the protocol directory, this value
  2438.         should be 0.
  2439.  
  2440.         Note that, unlike the dropEvents counter, this number is the
  2441.         exact number of frames dropped."
  2442.     ::= { hlMatrixControlEntry 3 }
  2443.  
  2444. hlMatrixControlNlInserts OBJECT-TYPE
  2445.     SYNTAX     Counter32
  2446.     MAX-ACCESS read-only
  2447.     STATUS     current
  2448.     DESCRIPTION
  2449.         "The number of times an nlMatrix entry has been
  2450.         inserted into the nlMatrix tables.  If an entry is inserted,
  2451.         then deleted, and then inserted, this counter will be
  2452.         incremented by 2.  The addition of a conversation into both
  2453.         the nlMatrixSDTable and nlMatrixDSTable shall be counted as
  2454.         two insertions (even though every addition into one table must
  2455.         be accompanied by an insertion into the other).
  2456.  
  2457.         To allow for efficient implementation strategies, agents may
  2458.         delay updating this object for short periods of time.  For
  2459.         example, an implementation strategy may allow internal
  2460.         data structures to differ from those visible via SNMP for
  2461.         short periods of time.  This counter may reflect the internal
  2462.         data structures for those short periods of time.
  2463.  
  2464.  
  2465.  
  2466. Waldbusser                  Standards Track                    [Page 44]
  2467.  
  2468. RFC 2021             Remote Network Monitoring MIB          January 1997
  2469.  
  2470.  
  2471.         Note that the sum of then nlMatrixSDTable and nlMatrixDSTable
  2472.         sizes can be determined by subtracting
  2473.         hlMatrixControlNlDeletes from hlMatrixControlNlInserts."
  2474.     ::= { hlMatrixControlEntry 4 }
  2475.  
  2476. hlMatrixControlNlDeletes OBJECT-TYPE
  2477.     SYNTAX     Counter32
  2478.     MAX-ACCESS read-only
  2479.     STATUS     current
  2480.     DESCRIPTION
  2481.         "The number of times an nlMatrix entry has been
  2482.         deleted from the nlMatrix tables (for any reason).  If an
  2483.         entry is deleted, then inserted, and then deleted, this
  2484.         counter will be incremented by 2.  The deletion of a
  2485.         conversation from both the nlMatrixSDTable and nlMatrixDSTable
  2486.         shall be counted as two deletions (even though every deletion
  2487.         from one table must be accompanied by a deletion from the
  2488.         other).
  2489.  
  2490.         To allow for efficient implementation strategies, agents may
  2491.         delay updating this object for short periods of time.  For
  2492.         example, an implementation strategy may allow internal
  2493.         data structures to differ from those visible via SNMP for
  2494.         short periods of time.  This counter may reflect the internal
  2495.         data structures for those short periods of time.
  2496.  
  2497.         Note that the table size can be determined by subtracting
  2498.         hlMatrixControlNlDeletes from hlMatrixControlNlInserts."
  2499.     ::= { hlMatrixControlEntry 5 }
  2500.  
  2501. hlMatrixControlNlMaxDesiredEntries OBJECT-TYPE
  2502.     SYNTAX      Integer32 (-1..2147483647)
  2503.     MAX-ACCESS  read-create
  2504.     STATUS      current
  2505.     DESCRIPTION
  2506.         "The maximum number of entries that are desired in the
  2507.         nlMatrix tables on behalf of this control entry. The probe
  2508.         will not create more than this number of associated entries in
  2509.         the table, but may choose to create fewer entries in this
  2510.         table for any reason including the lack of resources.
  2511.  
  2512.         If this object is set to a value less than the current number
  2513.         of entries, enough entries are chosen in an
  2514.         implementation-dependent manner and deleted so that the number
  2515.         of entries in the table equals the value of this object.
  2516.  
  2517.         If this value is set to -1, the probe may create any number
  2518.         of entries in this table.  If the associated
  2519.  
  2520.  
  2521.  
  2522. Waldbusser                  Standards Track                    [Page 45]
  2523.  
  2524. RFC 2021             Remote Network Monitoring MIB          January 1997
  2525.  
  2526.  
  2527.         hlMatrixControlStatus object is equal to `active', this
  2528.         object may not be modified.
  2529.  
  2530.         This object may be used to control how resources are allocated
  2531.         on the probe for the various RMON functions."
  2532.     ::= { hlMatrixControlEntry 6 }
  2533.  
  2534. hlMatrixControlAlDroppedFrames OBJECT-TYPE
  2535.     SYNTAX     Counter32
  2536.     MAX-ACCESS read-only
  2537.     STATUS     current
  2538.     DESCRIPTION
  2539.        "The total number of frames which were received by the probe
  2540.         and therefore not accounted for in the *StatsDropEvents, but
  2541.         for which the probe chose not to count for this entry for
  2542.         whatever reason.  Most often, this event occurs when the probe
  2543.         is out of some resources and decides to shed load from this
  2544.         collection.
  2545.  
  2546.         This count does not include packets that were not counted
  2547.         because they had MAC-layer errors.
  2548.  
  2549.         Note that if the alMatrixTables are not implemented or are
  2550.         inactive because no protocols are enabled in the protocol
  2551.         directory, this value should be 0.
  2552.  
  2553.         Note that, unlike the dropEvents counter, this number is the
  2554.         exact number of frames dropped."
  2555.     ::= { hlMatrixControlEntry 7 }
  2556.  
  2557. hlMatrixControlAlInserts OBJECT-TYPE
  2558.     SYNTAX     Counter32
  2559.     MAX-ACCESS read-only
  2560.     STATUS     current
  2561.     DESCRIPTION
  2562.         "The number of times an alMatrix entry has been
  2563.         inserted into the alMatrix tables.  If an entry is inserted,
  2564.         then deleted, and then inserted, this counter will be
  2565.         incremented by 2.  The addition of a conversation into both
  2566.         the alMatrixSDTable and alMatrixDSTable shall be counted as
  2567.         two insertions (even though every addition into one table must
  2568.         be accompanied by an insertion into the other).
  2569.  
  2570.         To allow for efficient implementation strategies, agents may
  2571.         delay updating this object for short periods of time.  For
  2572.         example, an implementation strategy may allow internal
  2573.         data structures to differ from those visible via SNMP for
  2574.         short periods of time.  This counter may reflect the internal
  2575.  
  2576.  
  2577.  
  2578. Waldbusser                  Standards Track                    [Page 46]
  2579.  
  2580. RFC 2021             Remote Network Monitoring MIB          January 1997
  2581.  
  2582.  
  2583.         data structures for those short periods of time.
  2584.  
  2585.         Note that the table size can be determined by subtracting
  2586.         hlMatrixControlAlDeletes from hlMatrixControlAlInserts."
  2587.     ::= { hlMatrixControlEntry 8 }
  2588.  
  2589. hlMatrixControlAlDeletes OBJECT-TYPE
  2590.     SYNTAX     Counter32
  2591.     MAX-ACCESS read-only
  2592.     STATUS     current
  2593.     DESCRIPTION
  2594.         "The number of times an alMatrix entry has been
  2595.         deleted from the alMatrix tables.  If an entry is deleted,
  2596.         then inserted, and then deleted, this counter will be
  2597.         incremented by 2.  The deletion of a conversation from both
  2598.         the alMatrixSDTable and alMatrixDSTable shall be counted as
  2599.         two deletions (even though every deletion from one table must
  2600.         be accompanied by a deletion from the other).
  2601.  
  2602.         To allow for efficient implementation strategies, agents may
  2603.         delay updating this object for short periods of time.  For
  2604.         example, an implementation strategy may allow internal
  2605.         data structures to differ from those visible via SNMP for
  2606.         short periods of time.  This counter may reflect the internal
  2607.         data structures for those short periods of time.
  2608.  
  2609.         Note that the table size can be determined by subtracting
  2610.         hlMatrixControlAlDeletes from hlMatrixControlAlInserts."
  2611.     ::= { hlMatrixControlEntry 9 }
  2612.  
  2613. hlMatrixControlAlMaxDesiredEntries OBJECT-TYPE
  2614.     SYNTAX      Integer32 (-1..2147483647)
  2615.     MAX-ACCESS  read-create
  2616.     STATUS      current
  2617.     DESCRIPTION
  2618.         "The maximum number of entries that are desired in the
  2619.         alMatrix tables on behalf of this control entry. The probe
  2620.         will not create more than this number of associated entries in
  2621.         the table, but may choose to create fewer entries in this
  2622.         table for any reason including the lack of resources.
  2623.  
  2624.         If this object is set to a value less than the current number
  2625.         of entries, enough entries are chosen in an
  2626.         implementation-dependent manner and deleted so that the number
  2627.         of entries in the table equals the value of this object.
  2628.  
  2629.         If this value is set to -1, the probe may create any number
  2630.         of entries in this table.  If the associated
  2631.  
  2632.  
  2633.  
  2634. Waldbusser                  Standards Track                    [Page 47]
  2635.  
  2636. RFC 2021             Remote Network Monitoring MIB          January 1997
  2637.  
  2638.  
  2639.         hlMatrixControlStatus object is equal to `active', this
  2640.         object may not be modified.
  2641.  
  2642.         This object may be used to control how resources are allocated
  2643.         on the probe for the various RMON functions."
  2644.     ::= { hlMatrixControlEntry 10 }
  2645.  
  2646. hlMatrixControlOwner OBJECT-TYPE
  2647.     SYNTAX      OwnerString
  2648.     MAX-ACCESS  read-create
  2649.     STATUS      current
  2650.     DESCRIPTION
  2651.         "The entity that configured this entry and is
  2652.         therefore using the resources assigned to it."
  2653.     ::= { hlMatrixControlEntry 11 }
  2654.  
  2655. hlMatrixControlStatus OBJECT-TYPE
  2656.     SYNTAX      RowStatus
  2657.     MAX-ACCESS  read-create
  2658.     STATUS      current
  2659.     DESCRIPTION
  2660.         "The status of this hlMatrixControlEntry.
  2661.  
  2662.         An entry may not exist in the active state unless all
  2663.         objects in the entry have an appropriate value.
  2664.  
  2665.         If this object is not equal to active(1), all
  2666.         associated entries in the nlMatrixSDTable,
  2667.         nlMatrixDSTable, alMatrixSDTable, and the alMatrixDSTable
  2668.         shall be deleted by the agent."
  2669.     ::= { hlMatrixControlEntry 12 }
  2670.  
  2671. nlMatrixSDTable OBJECT-TYPE
  2672.     SYNTAX      SEQUENCE OF NlMatrixSDEntry
  2673.     MAX-ACCESS  not-accessible
  2674.     STATUS      current
  2675.     DESCRIPTION
  2676.         "A list of traffic matrix entries which collect statistics for
  2677.         conversations between two network-level addresses.  This table
  2678.         is indexed first by the source address and then by the
  2679.         destination address to make it convenient to collect all
  2680.         conversations from a particular address.
  2681.  
  2682.         The probe will populate this table for all network layer
  2683.         protocols in the protocol directory table whose value of
  2684.         protocolDirMatrixConfig is equal to supportedOn(3), and
  2685.         will delete any entries whose protocolDirEntry is deleted or
  2686.         has a protocolDirMatrixConfig value of supportedOff(2).
  2687.  
  2688.  
  2689.  
  2690. Waldbusser                  Standards Track                    [Page 48]
  2691.  
  2692. RFC 2021             Remote Network Monitoring MIB          January 1997
  2693.  
  2694.  
  2695.         The probe will add to this table all pairs of addresses
  2696.         seen in all packets with no MAC errors, and will increment
  2697.         octet and packet counts in the table for all packets with no
  2698.         MAC errors.
  2699.  
  2700.         Further, this table will only contain entries that have a
  2701.         corresponding entry in the nlMatrixDSTable with the same
  2702.         source address and destination address."
  2703.     ::= { nlMatrix 2 }
  2704.  
  2705. nlMatrixSDEntry OBJECT-TYPE
  2706.     SYNTAX      NlMatrixSDEntry
  2707.     MAX-ACCESS  not-accessible
  2708.     STATUS      current
  2709.     DESCRIPTION
  2710.         "A conceptual row in the nlMatrixSDTable.
  2711.  
  2712.         The hlMatrixControlIndex value in the index identifies the
  2713.         hlMatrixControlEntry on whose behalf this entry was created.
  2714.         The protocolDirLocalIndex value in the index identifies the
  2715.         network layer protocol of the nlMatrixSDSourceAddress and
  2716.         nlMatrixSDDestAddress.
  2717.  
  2718.         An example of the indexing of this table is
  2719.         nlMatrixSDPkts.1.783495.18.4.128.2.6.6.4.128.2.6.7"
  2720.     INDEX { hlMatrixControlIndex, nlMatrixSDTimeMark,
  2721.             protocolDirLocalIndex,
  2722.             nlMatrixSDSourceAddress, nlMatrixSDDestAddress }
  2723.     ::= { nlMatrixSDTable 1 }
  2724.  
  2725. NlMatrixSDEntry ::= SEQUENCE {
  2726.     nlMatrixSDTimeMark              TimeFilter,
  2727.     nlMatrixSDSourceAddress         OCTET STRING,
  2728.     nlMatrixSDDestAddress           OCTET STRING,
  2729.     nlMatrixSDPkts                  ZeroBasedCounter32,
  2730.     nlMatrixSDOctets                ZeroBasedCounter32,
  2731.     nlMatrixSDCreateTime            LastCreateTime
  2732. }
  2733.  
  2734. nlMatrixSDTimeMark OBJECT-TYPE
  2735.     SYNTAX      TimeFilter
  2736.     MAX-ACCESS  not-accessible
  2737.     STATUS      current
  2738.     DESCRIPTION
  2739.         "A TimeFilter for this entry.  See the TimeFilter textual
  2740.         convention to see how this works."
  2741.     ::= { nlMatrixSDEntry 1 }
  2742.  
  2743.  
  2744.  
  2745.  
  2746. Waldbusser                  Standards Track                    [Page 49]
  2747.  
  2748. RFC 2021             Remote Network Monitoring MIB          January 1997
  2749.  
  2750.  
  2751. nlMatrixSDSourceAddress OBJECT-TYPE
  2752.     SYNTAX      OCTET STRING
  2753.     MAX-ACCESS  not-accessible
  2754.     STATUS      current
  2755.     DESCRIPTION
  2756.         "The network source address for this nlMatrixSDEntry.
  2757.  
  2758.         This is represented as an octet string with
  2759.         specific semantics and length as identified
  2760.         by the protocolDirLocalIndex component of the index.
  2761.  
  2762.         For example, if the protocolDirLocalIndex indicates an
  2763.         encapsulation of ip, this object is encoded as a length
  2764.         octet of 4, followed by the 4 octets of the ip address,
  2765.         in network byte order."
  2766.     ::= { nlMatrixSDEntry 2 }
  2767.  
  2768. nlMatrixSDDestAddress OBJECT-TYPE
  2769.     SYNTAX      OCTET STRING
  2770.     MAX-ACCESS  not-accessible
  2771.     STATUS      current
  2772.     DESCRIPTION
  2773.         "The network destination address for this
  2774.         nlMatrixSDEntry.
  2775.  
  2776.         This is represented as an octet string with
  2777.         specific semantics and length as identified
  2778.         by the protocolDirLocalIndex component of the index.
  2779.  
  2780.         For example, if the protocolDirLocalIndex indicates an
  2781.         encapsulation of ip, this object is encoded as a length
  2782.         octet of 4, followed by the 4 octets of the ip address,
  2783.         in network byte order."
  2784.     ::= { nlMatrixSDEntry 3 }
  2785.  
  2786. nlMatrixSDPkts OBJECT-TYPE
  2787.     SYNTAX      ZeroBasedCounter32
  2788.     MAX-ACCESS  read-only
  2789.     STATUS      current
  2790.     DESCRIPTION
  2791.         "The number of packets without errors transmitted from the
  2792.         source address to the destination address since this entry was
  2793.         added to the nlMatrixSDTable.  Note that this is the number of
  2794.         link-layer packets, so if a single network-layer packet is
  2795.         fragmented into several link-layer frames, this counter is
  2796.         incremented several times."
  2797.     ::= { nlMatrixSDEntry 4 }
  2798.  
  2799.  
  2800.  
  2801.  
  2802. Waldbusser                  Standards Track                    [Page 50]
  2803.  
  2804. RFC 2021             Remote Network Monitoring MIB          January 1997
  2805.  
  2806.  
  2807. nlMatrixSDOctets OBJECT-TYPE
  2808.     SYNTAX      ZeroBasedCounter32
  2809.     MAX-ACCESS  read-only
  2810.     STATUS      current
  2811.     DESCRIPTION
  2812.         "The number of octets transmitted from the source address to
  2813.         the destination address since this entry was added to the
  2814.         nlMatrixSDTable (excluding framing bits but
  2815.         including FCS octets), excluding those octets in packets that
  2816.         contained errors.
  2817.  
  2818.         Note this doesn't count just those octets in the particular
  2819.         protocol frames, but includes the entire packet that contained
  2820.         the protocol."
  2821.     ::= { nlMatrixSDEntry 5 }
  2822.  
  2823. nlMatrixSDCreateTime OBJECT-TYPE
  2824.     SYNTAX     LastCreateTime
  2825.     MAX-ACCESS read-only
  2826.     STATUS     current
  2827.     DESCRIPTION
  2828.         "The value of sysUpTime when this entry was last activated.
  2829.         This can be used by the management station to ensure that the
  2830.         entry has not been deleted and recreated between polls."
  2831.     ::= { nlMatrixSDEntry 6 }
  2832.  
  2833.  
  2834. -- Traffic matrix tables from destination to source
  2835.  
  2836. nlMatrixDSTable OBJECT-TYPE
  2837.     SYNTAX      SEQUENCE OF NlMatrixDSEntry
  2838.     MAX-ACCESS  not-accessible
  2839.     STATUS      current
  2840.     DESCRIPTION
  2841.         "A list of traffic matrix entries which collect statistics for
  2842.         conversations between two network-level addresses.  This table
  2843.         is indexed first by the destination address and then by the
  2844.         source address to make it convenient to collect all
  2845.         conversations to a particular address.
  2846.  
  2847.         The probe will populate this table for all network layer
  2848.         protocols in the protocol directory table whose value of
  2849.         protocolDirMatrixConfig is equal to supportedOn(3), and
  2850.         will delete any entries whose protocolDirEntry is deleted or
  2851.         has a protocolDirMatrixConfig value of supportedOff(2).
  2852.  
  2853.         The probe will add to this table all pairs of addresses
  2854.         seen in all packets with no MAC errors, and will increment
  2855.  
  2856.  
  2857.  
  2858. Waldbusser                  Standards Track                    [Page 51]
  2859.  
  2860. RFC 2021             Remote Network Monitoring MIB          January 1997
  2861.  
  2862.  
  2863.         octet and packet counts in the table for all packets with no
  2864.         MAC errors.
  2865.  
  2866.         Further, this table will only contain entries that have a
  2867.         corresponding entry in the nlMatrixSDTable with the same
  2868.         source address and destination address."
  2869.     ::= { nlMatrix 3 }
  2870.  
  2871. nlMatrixDSEntry OBJECT-TYPE
  2872.     SYNTAX      NlMatrixDSEntry
  2873.     MAX-ACCESS  not-accessible
  2874.     STATUS      current
  2875.     DESCRIPTION
  2876.         "A conceptual row in the nlMatrixDSTable.
  2877.  
  2878.         The hlMatrixControlIndex value in the index identifies the
  2879.         hlMatrixControlEntry on whose behalf this entry was created.
  2880.         The protocolDirLocalIndex value in the index identifies the
  2881.         network layer protocol of the nlMatrixDSSourceAddress and
  2882.         nlMatrixDSDestAddress.
  2883.  
  2884.         An example of the indexing of this table is
  2885.         nlMatrixDSPkts.1.783495.18.4.128.2.6.7.4.128.2.6.6"
  2886.     INDEX { hlMatrixControlIndex, nlMatrixDSTimeMark,
  2887.             protocolDirLocalIndex,
  2888.             nlMatrixDSDestAddress, nlMatrixDSSourceAddress }
  2889.     ::= { nlMatrixDSTable 1 }
  2890.  
  2891. NlMatrixDSEntry ::= SEQUENCE {
  2892.     nlMatrixDSTimeMark                 TimeFilter,
  2893.     nlMatrixDSSourceAddress            OCTET STRING,
  2894.     nlMatrixDSDestAddress              OCTET STRING,
  2895.     nlMatrixDSPkts                     ZeroBasedCounter32,
  2896.     nlMatrixDSOctets                   ZeroBasedCounter32,
  2897.     nlMatrixDSCreateTime               LastCreateTime
  2898. }
  2899.  
  2900. nlMatrixDSTimeMark OBJECT-TYPE
  2901.     SYNTAX      TimeFilter
  2902.     MAX-ACCESS  not-accessible
  2903.     STATUS      current
  2904.     DESCRIPTION
  2905.         "A TimeFilter for this entry.  See the TimeFilter textual
  2906.         convention to see how this works."
  2907.     ::= { nlMatrixDSEntry 1 }
  2908.  
  2909. nlMatrixDSSourceAddress OBJECT-TYPE
  2910.     SYNTAX      OCTET STRING
  2911.  
  2912.  
  2913.  
  2914. Waldbusser                  Standards Track                    [Page 52]
  2915.  
  2916. RFC 2021             Remote Network Monitoring MIB          January 1997
  2917.  
  2918.  
  2919.     MAX-ACCESS  not-accessible
  2920.     STATUS      current
  2921.     DESCRIPTION
  2922.         "The network source address for this nlMatrixDSEntry.
  2923.  
  2924.         This is represented as an octet string with
  2925.         specific semantics and length as identified
  2926.         by the protocolDirLocalIndex component of the index.
  2927.  
  2928.         For example, if the protocolDirLocalIndex indicates an
  2929.         encapsulation of ip, this object is encoded as a length
  2930.         octet of 4, followed by the 4 octets of the ip address,
  2931.         in network byte order."
  2932.     ::= { nlMatrixDSEntry 2 }
  2933.  
  2934. nlMatrixDSDestAddress OBJECT-TYPE
  2935.     SYNTAX      OCTET STRING
  2936.     MAX-ACCESS  not-accessible
  2937.     STATUS      current
  2938.     DESCRIPTION
  2939.         "The network destination address for this
  2940.         nlMatrixDSEntry.
  2941.  
  2942.         This is represented as an octet string with
  2943.         specific semantics and length as identified
  2944.         by the protocolDirLocalIndex component of the index.
  2945.  
  2946.         For example, if the protocolDirLocalIndex indicates an
  2947.         encapsulation of ip, this object is encoded as a length
  2948.         octet of 4, followed by the 4 octets of the ip address,
  2949.         in network byte order."
  2950.     ::= { nlMatrixDSEntry 3 }
  2951.  
  2952. nlMatrixDSPkts OBJECT-TYPE
  2953.     SYNTAX      ZeroBasedCounter32
  2954.     MAX-ACCESS  read-only
  2955.     STATUS      current
  2956.     DESCRIPTION
  2957.         "The number of packets without errors transmitted from the
  2958.         source address to the destination address since this entry was
  2959.         added to the nlMatrixDSTable.  Note that this is the number of
  2960.         link-layer packets, so if a single network-layer packet is
  2961.         fragmented into several link-layer frames, this counter is
  2962.         incremented several times."
  2963.     ::= { nlMatrixDSEntry 4 }
  2964.  
  2965. nlMatrixDSOctets OBJECT-TYPE
  2966.     SYNTAX      ZeroBasedCounter32
  2967.  
  2968.  
  2969.  
  2970. Waldbusser                  Standards Track                    [Page 53]
  2971.  
  2972. RFC 2021             Remote Network Monitoring MIB          January 1997
  2973.  
  2974.  
  2975.     MAX-ACCESS  read-only
  2976.     STATUS      current
  2977.     DESCRIPTION
  2978.         "The number of octets transmitted from the source address
  2979.         to the destination address since this entry was added to the
  2980.         nlMatrixDSTable (excluding framing bits but
  2981.         including FCS octets), excluding those octets in packets that
  2982.         contained errors.
  2983.  
  2984.         Note this doesn't count just those octets in the particular
  2985.         protocol frames, but includes the entire packet that contained
  2986.         the protocol."
  2987.     ::= { nlMatrixDSEntry 5 }
  2988.  
  2989. nlMatrixDSCreateTime OBJECT-TYPE
  2990.     SYNTAX     LastCreateTime
  2991.     MAX-ACCESS read-only
  2992.     STATUS     current
  2993.     DESCRIPTION
  2994.         "The value of sysUpTime when this entry was last activated.
  2995.         This can be used by the management station to ensure that the
  2996.         entry has not been deleted and recreated between polls."
  2997.     ::= { nlMatrixDSEntry 6 }
  2998.  
  2999. nlMatrixTopNControlTable OBJECT-TYPE
  3000.     SYNTAX      SEQUENCE OF NlMatrixTopNControlEntry
  3001.     MAX-ACCESS  not-accessible
  3002.     STATUS      current
  3003.     DESCRIPTION
  3004.         "A set of parameters that control the creation of a
  3005.         report of the top N matrix entries according to
  3006.         a selected metric."
  3007.     ::= { nlMatrix 4 }
  3008.  
  3009. nlMatrixTopNControlEntry OBJECT-TYPE
  3010.     SYNTAX      NlMatrixTopNControlEntry
  3011.     MAX-ACCESS  not-accessible
  3012.     STATUS      current
  3013.     DESCRIPTION
  3014.         "A conceptual row in the nlMatrixTopNControlTable.
  3015.  
  3016.         An example of the indexing of this table is
  3017.         nlMatrixTopNControlDuration.3"
  3018.     INDEX { nlMatrixTopNControlIndex }
  3019.     ::= { nlMatrixTopNControlTable 1 }
  3020.  
  3021. NlMatrixTopNControlEntry ::= SEQUENCE {
  3022.     nlMatrixTopNControlIndex            Integer32,
  3023.  
  3024.  
  3025.  
  3026. Waldbusser                  Standards Track                    [Page 54]
  3027.  
  3028. RFC 2021             Remote Network Monitoring MIB          January 1997
  3029.  
  3030.  
  3031.     nlMatrixTopNControlMatrixIndex      Integer32,
  3032.     nlMatrixTopNControlRateBase         INTEGER,
  3033.     nlMatrixTopNControlTimeRemaining    Integer32,
  3034.     nlMatrixTopNControlGeneratedReports Counter32,
  3035.     nlMatrixTopNControlDuration         Integer32,
  3036.     nlMatrixTopNControlRequestedSize    Integer32,
  3037.     nlMatrixTopNControlGrantedSize      Integer32,
  3038.     nlMatrixTopNControlStartTime        TimeStamp,
  3039.     nlMatrixTopNControlOwner            OwnerString,
  3040.     nlMatrixTopNControlStatus           RowStatus
  3041. }
  3042.  
  3043. nlMatrixTopNControlIndex OBJECT-TYPE
  3044.     SYNTAX     Integer32 (1..65535)
  3045.     MAX-ACCESS not-accessible
  3046.     STATUS     current
  3047.     DESCRIPTION
  3048.         "An index that uniquely identifies an entry
  3049.         in the nlMatrixTopNControlTable.  Each such
  3050.         entry defines one top N report prepared for
  3051.         one interface."
  3052.     ::= { nlMatrixTopNControlEntry 1 }
  3053.  
  3054. nlMatrixTopNControlMatrixIndex OBJECT-TYPE
  3055.     SYNTAX     Integer32 (1..65535)
  3056.     MAX-ACCESS read-create
  3057.     STATUS     current
  3058.     DESCRIPTION
  3059.         "The nlMatrix[SD/DS] table for which a top N report will be
  3060.         prepared on behalf of this entry.  The nlMatrix[SD/DS] table
  3061.         is identified by the value of the hlMatrixControlIndex
  3062.         for that table - that value is used here to identify the
  3063.         particular table.
  3064.  
  3065.         This object may not be modified if the associated
  3066.         nlMatrixTopNControlStatus object is equal to active(1)."
  3067.     ::= { nlMatrixTopNControlEntry 2 }
  3068.  
  3069. nlMatrixTopNControlRateBase OBJECT-TYPE
  3070.     SYNTAX      INTEGER {
  3071.                     nlMatrixTopNPkts(1),
  3072.                     nlMatrixTopNOctets(2)
  3073.                 }
  3074.     MAX-ACCESS read-create
  3075.     STATUS     current
  3076.     DESCRIPTION
  3077.         "The variable for each nlMatrix[SD/DS] entry that the
  3078.         nlMatrixTopNEntries are sorted by.
  3079.  
  3080.  
  3081.  
  3082. Waldbusser                  Standards Track                    [Page 55]
  3083.  
  3084. RFC 2021             Remote Network Monitoring MIB          January 1997
  3085.  
  3086.  
  3087.         This object may not be modified if the associated
  3088.         nlMatrixTopNControlStatus object is equal to active(1)."
  3089.     ::= { nlMatrixTopNControlEntry 3 }
  3090.  
  3091. nlMatrixTopNControlTimeRemaining OBJECT-TYPE
  3092.     SYNTAX     Integer32 (0..2147483647)
  3093.     MAX-ACCESS read-create
  3094.     STATUS     current
  3095.     DESCRIPTION
  3096.         "The number of seconds left in the report currently
  3097.         being collected.  When this object is modified by
  3098.         the management station, a new collection is started,
  3099.         possibly aborting a currently running report.  The
  3100.         new value is used as the requested duration of this
  3101.         report, and is immediately loaded into the associated
  3102.         nlMatrixTopNControlDuration object.
  3103.         When the report finishes, the probe will automatically
  3104.         start another collection with the same initial value
  3105.         of nlMatrixTopNControlTimeRemaining.  Thus the management
  3106.         station may simply read the resulting reports repeatedly,
  3107.         checking the startTime and duration each time to ensure that a
  3108.         report was not missed or that the report parameters were not
  3109.         changed.
  3110.  
  3111.         While the value of this object is non-zero, it decrements
  3112.         by one per second until it reaches zero.  At the time
  3113.         that this object decrements to zero, the report is made
  3114.         accessible in the nlMatrixTopNTable, overwriting any report
  3115.         that may be there.
  3116.  
  3117.         When this object is modified by the management station, any
  3118.         associated entries in the nlMatrixTopNTable shall be deleted.
  3119.  
  3120.         (Note that this is a different algorithm than the one used in
  3121.         the hostTopNTable)."
  3122.     DEFVAL { 1800 }
  3123.     ::= { nlMatrixTopNControlEntry 4 }
  3124.  
  3125. nlMatrixTopNControlGeneratedReports OBJECT-TYPE
  3126.     SYNTAX     Counter32
  3127.     MAX-ACCESS read-only
  3128.     STATUS     current
  3129.     DESCRIPTION
  3130.         "The number of reports that have been generated by this entry."
  3131.     ::= { nlMatrixTopNControlEntry 5 }
  3132.  
  3133. nlMatrixTopNControlDuration OBJECT-TYPE
  3134.     SYNTAX     Integer32
  3135.  
  3136.  
  3137.  
  3138. Waldbusser                  Standards Track                    [Page 56]
  3139.  
  3140. RFC 2021             Remote Network Monitoring MIB          January 1997
  3141.  
  3142.  
  3143.     MAX-ACCESS read-only
  3144.     STATUS     current
  3145.     DESCRIPTION
  3146.         "The number of seconds that this report has collected
  3147.         during the last sampling interval.
  3148.  
  3149.         When the associated nlMatrixTopNControlTimeRemaining object is
  3150.         set, this object shall be set by the probe to the
  3151.         same value and shall not be modified until the next
  3152.         time the nlMatrixTopNControlTimeRemaining is set.
  3153.         This value shall be zero if no reports have been
  3154.         requested for this nlMatrixTopNControlEntry."
  3155.     ::= { nlMatrixTopNControlEntry 6 }
  3156.  
  3157. nlMatrixTopNControlRequestedSize OBJECT-TYPE
  3158.     SYNTAX     Integer32 (0..2147483647)
  3159.     MAX-ACCESS read-create
  3160.     STATUS     current
  3161.     DESCRIPTION
  3162.         "The maximum number of matrix entries requested for this report.
  3163.  
  3164.         When this object is created or modified, the probe
  3165.         should set nlMatrixTopNControlGrantedSize as closely to this
  3166.         object as is possible for the particular probe
  3167.         implementation and available resources."
  3168.     DEFVAL { 150 }
  3169.     ::= { nlMatrixTopNControlEntry 7 }
  3170.  
  3171. nlMatrixTopNControlGrantedSize OBJECT-TYPE
  3172.     SYNTAX     Integer32 (0..2147483647)
  3173.     MAX-ACCESS read-only
  3174.     STATUS     current
  3175.     DESCRIPTION
  3176.         "The maximum number of matrix entries in this report.
  3177.  
  3178.         When the associated nlMatrixTopNControlRequestedSize object is
  3179.         created or modified, the probe should set this
  3180.         object as closely to the requested value as is
  3181.         possible for the particular implementation and
  3182.         available resources. The probe must not lower this
  3183.         value except as a result of a set to the associated
  3184.         nlMatrixTopNControlRequestedSize object.
  3185.  
  3186.         If the value of nlMatrixTopNControlRateBase is equal to
  3187.         nlMatrixTopNPkts, when the next topN report is generated,
  3188.         matrix entries with the highest value of nlMatrixTopNPktRate
  3189.         shall be placed in this table in decreasing order of this rate
  3190.         until there is no more room or until there are no more
  3191.  
  3192.  
  3193.  
  3194. Waldbusser                  Standards Track                    [Page 57]
  3195.  
  3196. RFC 2021             Remote Network Monitoring MIB          January 1997
  3197.  
  3198.  
  3199.         matrix entries.
  3200.  
  3201.         If the value of nlMatrixTopNControlRateBase is equal to
  3202.         nlMatrixTopNOctets, when the next topN report is generated,
  3203.         matrix entries with the highest value of nlMatrixTopNOctetRate
  3204.         shall be placed in this table in decreasing order of this rate
  3205.         until there is no more room or until there are no more
  3206.         matrix entries.
  3207.  
  3208.         It is an implementation-specific matter how entries with the
  3209.         same value of nlMatrixTopNPktRate or nlMatrixTopNOctetRate are
  3210.         sorted.  It is also an implementation-specific matter as to
  3211.         whether or not zero-valued entries are available."
  3212.     ::= { nlMatrixTopNControlEntry 8 }
  3213.  
  3214. nlMatrixTopNControlStartTime OBJECT-TYPE
  3215.     SYNTAX     TimeStamp
  3216.     MAX-ACCESS read-only
  3217.     STATUS     current
  3218.     DESCRIPTION
  3219.         "The value of sysUpTime when this top N report was
  3220.         last started.  In other words, this is the time that
  3221.         the associated nlMatrixTopNControlTimeRemaining object was
  3222.         modified to start the requested report or the time
  3223.         the report was last automatically (re)started.
  3224.  
  3225.         This object may be used by the management station to
  3226.         determine if a report was missed or not."
  3227.     ::= { nlMatrixTopNControlEntry 9 }
  3228.  
  3229. nlMatrixTopNControlOwner OBJECT-TYPE
  3230.     SYNTAX     OwnerString
  3231.     MAX-ACCESS read-create
  3232.     STATUS     current
  3233.     DESCRIPTION
  3234.         "The entity that configured this entry and is
  3235.         therefore using the resources assigned to it."
  3236.     ::= { nlMatrixTopNControlEntry 10 }
  3237.  
  3238. nlMatrixTopNControlStatus OBJECT-TYPE
  3239.     SYNTAX     RowStatus
  3240.     MAX-ACCESS read-create
  3241.     STATUS     current
  3242.     DESCRIPTION
  3243.         "The status of this nlMatrixTopNControlEntry.
  3244.  
  3245.         An entry may not exist in the active state unless all
  3246.         objects in the entry have an appropriate value.
  3247.  
  3248.  
  3249.  
  3250. Waldbusser                  Standards Track                    [Page 58]
  3251.  
  3252. RFC 2021             Remote Network Monitoring MIB          January 1997
  3253.  
  3254.  
  3255.         If this object is not equal to active(1), all
  3256.         associated entries in the nlMatrixTopNTable shall be deleted
  3257.         by the agent."
  3258.     ::= { nlMatrixTopNControlEntry 11 }
  3259.  
  3260. nlMatrixTopNTable OBJECT-TYPE
  3261.     SYNTAX     SEQUENCE OF NlMatrixTopNEntry
  3262.     MAX-ACCESS not-accessible
  3263.     STATUS     current
  3264.     DESCRIPTION
  3265.         "A set of statistics for those network layer matrix entries
  3266.         that have counted the highest number of octets or packets."
  3267.     ::= { nlMatrix 5 }
  3268.  
  3269. nlMatrixTopNEntry OBJECT-TYPE
  3270.     SYNTAX     NlMatrixTopNEntry
  3271.     MAX-ACCESS not-accessible
  3272.     STATUS     current
  3273.     DESCRIPTION
  3274.         "A conceptual row in the nlMatrixTopNTable.
  3275.  
  3276.         The nlMatrixTopNControlIndex value in the index identifies the
  3277.         nlMatrixTopNControlEntry on whose behalf this entry was
  3278.         created.
  3279.  
  3280.         An example of the indexing of this table is
  3281.         nlMatrixTopNPktRate.3.10"
  3282.     INDEX { nlMatrixTopNControlIndex, nlMatrixTopNIndex }
  3283.     ::= { nlMatrixTopNTable 1 }
  3284.  
  3285. NlMatrixTopNEntry ::= SEQUENCE {
  3286.     nlMatrixTopNIndex                 Integer32,
  3287.     nlMatrixTopNProtocolDirLocalIndex Integer32,
  3288.     nlMatrixTopNSourceAddress         OCTET STRING,
  3289.     nlMatrixTopNDestAddress           OCTET STRING,
  3290.     nlMatrixTopNPktRate               Gauge32,
  3291.     nlMatrixTopNReversePktRate        Gauge32,
  3292.     nlMatrixTopNOctetRate             Gauge32,
  3293.     nlMatrixTopNReverseOctetRate      Gauge32
  3294. }
  3295.  
  3296. nlMatrixTopNIndex OBJECT-TYPE
  3297.     SYNTAX     Integer32 (1..65535)
  3298.     MAX-ACCESS not-accessible
  3299.     STATUS     current
  3300.     DESCRIPTION
  3301.         "An index that uniquely identifies an entry in
  3302.         the nlMatrixTopNTable among those in the same report.
  3303.  
  3304.  
  3305.  
  3306. Waldbusser                  Standards Track                    [Page 59]
  3307.  
  3308. RFC 2021             Remote Network Monitoring MIB          January 1997
  3309.  
  3310.  
  3311.         This index is between 1 and N, where N is the
  3312.         number of entries in this report.
  3313.  
  3314.         If the value of nlMatrixTopNControlRateBase is equal to
  3315.         nlMatrixTopNPkts, increasing values of nlMatrixTopNIndex shall
  3316.         be assigned to entries with decreasing values of
  3317.         nlMatrixTopNPktRate until index N is assigned or there are no
  3318.         more nlMatrixTopNEntries.
  3319.  
  3320.         If the value of nlMatrixTopNControlRateBase is equal to
  3321.         nlMatrixTopNOctets, increasing values of nlMatrixTopNIndex
  3322.         shall be assigned to entries with decreasing values of
  3323.         nlMatrixTopNOctetRate until index N is assigned or there are
  3324.         no more nlMatrixTopNEntries."
  3325.     ::= { nlMatrixTopNEntry 1 }
  3326.  
  3327. nlMatrixTopNProtocolDirLocalIndex OBJECT-TYPE
  3328.     SYNTAX     Integer32 (1..2147483647)
  3329.     MAX-ACCESS read-only
  3330.     STATUS     current
  3331.     DESCRIPTION
  3332.         "The protocolDirLocalIndex of the network layer protocol of
  3333.         this entry's network address."
  3334.     ::= { nlMatrixTopNEntry 2 }
  3335.  
  3336. nlMatrixTopNSourceAddress OBJECT-TYPE
  3337.     SYNTAX     OCTET STRING
  3338.     MAX-ACCESS read-only
  3339.     STATUS     current
  3340.     DESCRIPTION
  3341.         "The network layer address of the source host in this
  3342.         conversation.
  3343.  
  3344.         This is represented as an octet string with
  3345.         specific semantics and length as identified
  3346.         by the associated nlMatrixTopNProtocolDirLocalIndex.
  3347.  
  3348.         For example, if the protocolDirLocalIndex indicates an
  3349.         encapsulation of ip, this object is encoded as a length
  3350.         octet of 4, followed by the 4 octets of the ip address,
  3351.         in network byte order."
  3352.     ::= { nlMatrixTopNEntry 3 }
  3353.  
  3354. nlMatrixTopNDestAddress OBJECT-TYPE
  3355.     SYNTAX     OCTET STRING
  3356.     MAX-ACCESS read-only
  3357.     STATUS     current
  3358.     DESCRIPTION
  3359.  
  3360.  
  3361.  
  3362. Waldbusser                  Standards Track                    [Page 60]
  3363.  
  3364. RFC 2021             Remote Network Monitoring MIB          January 1997
  3365.  
  3366.  
  3367.         "The network layer address of the destination host in this
  3368.         conversation.
  3369.  
  3370.         This is represented as an octet string with
  3371.         specific semantics and length as identified
  3372.         by the associated nlMatrixTopNProtocolDirLocalIndex.
  3373.  
  3374.         For example, if the nlMatrixTopNProtocolDirLocalIndex
  3375.         indicates an encapsulation of ip, this object is encoded as a
  3376.         length octet of 4, followed by the 4 octets of the ip address,
  3377.         in network byte order."
  3378.     ::= { nlMatrixTopNEntry 4 }
  3379.  
  3380. nlMatrixTopNPktRate OBJECT-TYPE
  3381.     SYNTAX     Gauge32
  3382.     MAX-ACCESS read-only
  3383.     STATUS     current
  3384.     DESCRIPTION
  3385.         "The number of packets seen from the source host
  3386.         to the destination host during this sampling interval, counted
  3387.         using the rules for counting the nlMatrixSDPkts object.
  3388.         If the value of nlMatrixTopNControlRateBase is
  3389.         nlMatrixTopNPkts, this variable will be used to sort this
  3390.         report."
  3391.     ::= { nlMatrixTopNEntry 5 }
  3392.  
  3393. nlMatrixTopNReversePktRate OBJECT-TYPE
  3394.     SYNTAX     Gauge32
  3395.     MAX-ACCESS read-only
  3396.     STATUS     current
  3397.     DESCRIPTION
  3398.         "The number of packets seen from the destination host to the
  3399.         source host during this sampling interval, counted
  3400.         using the rules for counting the nlMatrixSDPkts object (note
  3401.         that the corresponding nlMatrixSDPkts object selected is the
  3402.         one whose source address is equal to nlMatrixTopNDestAddress
  3403.         and whose destination address is equal to
  3404.         nlMatrixTopNSourceAddress.)
  3405.  
  3406.         Note that if the value of nlMatrixTopNControlRateBase is equal
  3407.         to nlMatrixTopNPkts, the sort of topN entries is based
  3408.         entirely on nlMatrixTopNPktRate, and not on the value of this
  3409.         object."
  3410.     ::= { nlMatrixTopNEntry 6 }
  3411.  
  3412. nlMatrixTopNOctetRate OBJECT-TYPE
  3413.     SYNTAX     Gauge32
  3414.     MAX-ACCESS read-only
  3415.  
  3416.  
  3417.  
  3418. Waldbusser                  Standards Track                    [Page 61]
  3419.  
  3420. RFC 2021             Remote Network Monitoring MIB          January 1997
  3421.  
  3422.  
  3423.     STATUS     current
  3424.     DESCRIPTION
  3425.         "The number of octets seen from the source host
  3426.         to the destination host during this sampling interval, counted
  3427.         using the rules for counting the nlMatrixSDOctets object.  If
  3428.         the value of nlMatrixTopNControlRateBase is
  3429.         nlMatrixTopNOctets, this variable will be used to sort this
  3430.         report."
  3431.     ::= { nlMatrixTopNEntry 7 }
  3432.  
  3433. nlMatrixTopNReverseOctetRate OBJECT-TYPE
  3434.     SYNTAX     Gauge32
  3435.     MAX-ACCESS read-only
  3436.     STATUS     current
  3437.     DESCRIPTION
  3438.         "The number of octets seen from the destination host to the
  3439.         source host during this sampling interval, counted
  3440.         using the rules for counting the nlMatrixDSOctets object (note
  3441.         that the corresponding nlMatrixSDOctets object selected is the
  3442.         one whose source address is equal to nlMatrixTopNDestAddress
  3443.         and whose destination address is equal to
  3444.         nlMatrixTopNSourceAddress.)
  3445.  
  3446.         Note that if the value of nlMatrixTopNControlRateBase is equal
  3447.         to nlMatrixTopNOctets, the sort of topN entries is based
  3448.         entirely on nlMatrixTopNOctetRate, and not on the value of
  3449.         this object."
  3450.     ::= { nlMatrixTopNEntry 8 }
  3451.  
  3452. -- Application Layer Functions
  3453. --
  3454. -- The application layer host, matrix, and matrixTopN functions report
  3455. -- on protocol usage at the network layer or higher.  Note that the
  3456. -- use of the term application layer does not imply that only
  3457. -- application-layer protocols are counted, rather it means that
  3458. -- protocols up to and including the application layer are supported.
  3459.  
  3460. --
  3461. -- Application Layer Host Group
  3462. --
  3463. -- Counts the amount of traffic, by protocol, sent from and to each
  3464. -- network address discovered by the probe.
  3465. -- Implementation of this group requires implementation of the Network
  3466. -- Layer Host Group.
  3467.  
  3468. alHostTable OBJECT-TYPE
  3469.     SYNTAX      SEQUENCE OF AlHostEntry
  3470.     MAX-ACCESS  not-accessible
  3471.  
  3472.  
  3473.  
  3474. Waldbusser                  Standards Track                    [Page 62]
  3475.  
  3476. RFC 2021             Remote Network Monitoring MIB          January 1997
  3477.  
  3478.  
  3479.     STATUS      current
  3480.     DESCRIPTION
  3481.         "A collection of statistics for a particular protocol from a
  3482.         particular network address that has been discovered on an
  3483.         interface of this device.
  3484.  
  3485.         The probe will populate this table for all protocols in the
  3486.         protocol directory table whose value of
  3487.         protocolDirHostConfig is equal to supportedOn(3), and
  3488.         will delete any entries whose protocolDirEntry is deleted or
  3489.         has a protocolDirHostConfig value of supportedOff(2).
  3490.  
  3491.         The probe will add to this table all addresses
  3492.         seen as the source or destination address in all packets with
  3493.         no MAC errors, and will increment octet and packet counts in
  3494.         the table for all packets with no MAC errors.  Further,
  3495.         entries will only be added to this table if their address
  3496.         exists in the nlHostTable and will be deleted from this table
  3497.         if their address is deleted from the nlHostTable."
  3498.     ::= { alHost 1 }
  3499.  
  3500. alHostEntry OBJECT-TYPE
  3501.     SYNTAX      AlHostEntry
  3502.     MAX-ACCESS  not-accessible
  3503.     STATUS      current
  3504.     DESCRIPTION
  3505.         "A conceptual row in the alHostTable.
  3506.  
  3507.         The hlHostControlIndex value in the index identifies the
  3508.         hlHostControlEntry on whose behalf this entry was created.
  3509.         The first protocolDirLocalIndex value in the index identifies
  3510.         the network layer protocol of the address.
  3511.         The nlHostAddress value in the index identifies the network
  3512.         layer address of this entry.
  3513.         The second protocolDirLocalIndex value in the index identifies
  3514.         the protocol that is counted by this entry.
  3515.  
  3516.         An example of the indexing in this entry is
  3517.         alHostOutPkts.1.783495.18.4.128.2.6.6.34"
  3518.     INDEX { hlHostControlIndex, alHostTimeMark,
  3519.             protocolDirLocalIndex, nlHostAddress,
  3520.             protocolDirLocalIndex }
  3521.     ::= { alHostTable 1 }
  3522.  
  3523. AlHostEntry ::= SEQUENCE {
  3524.     alHostTimeMark                 TimeFilter,
  3525.     alHostInPkts                   ZeroBasedCounter32,
  3526.     alHostOutPkts                  ZeroBasedCounter32,
  3527.  
  3528.  
  3529.  
  3530. Waldbusser                  Standards Track                    [Page 63]
  3531.  
  3532. RFC 2021             Remote Network Monitoring MIB          January 1997
  3533.  
  3534.  
  3535.     alHostInOctets                 ZeroBasedCounter32,
  3536.     alHostOutOctets                ZeroBasedCounter32,
  3537.     alHostCreateTime               LastCreateTime
  3538. }
  3539.  
  3540. alHostTimeMark OBJECT-TYPE
  3541.     SYNTAX      TimeFilter
  3542.     MAX-ACCESS  not-accessible
  3543.     STATUS      current
  3544.     DESCRIPTION
  3545.         "A TimeFilter for this entry.  See the TimeFilter textual
  3546.         convention to see how this works."
  3547.     ::= { alHostEntry 1 }
  3548.  
  3549. alHostInPkts OBJECT-TYPE
  3550.     SYNTAX      ZeroBasedCounter32
  3551.     MAX-ACCESS  read-only
  3552.     STATUS      current
  3553.     DESCRIPTION
  3554.         "The number of packets of this protocol type without errors
  3555.         transmitted to this address since it was added to the
  3556.         alHostTable.  Note that this is the number of link-layer
  3557.         packets, so if a single network-layer packet is fragmented
  3558.         into several link-layer frames, this counter is incremented
  3559.         several times."
  3560.     ::= { alHostEntry 2 }
  3561.  
  3562. alHostOutPkts OBJECT-TYPE
  3563.     SYNTAX      ZeroBasedCounter32
  3564.     MAX-ACCESS  read-only
  3565.     STATUS      current
  3566.     DESCRIPTION
  3567.         "The number of packets of this protocol type without errors
  3568.         transmitted by this address since it was added to the
  3569.         alHostTable.  Note that this is the number of link-layer
  3570.         packets, so if a single network-layer packet is fragmented
  3571.         into several link-layer frames, this counter is incremented
  3572.         several times."
  3573.      ::= { alHostEntry 3 }
  3574.  
  3575. alHostInOctets OBJECT-TYPE
  3576.     SYNTAX      ZeroBasedCounter32
  3577.     MAX-ACCESS  read-only
  3578.     STATUS      current
  3579.     DESCRIPTION
  3580.         "The number of octets transmitted to this address
  3581.         of this protocol type since it was added to the
  3582.         alHostTable (excluding framing bits but including
  3583.  
  3584.  
  3585.  
  3586. Waldbusser                  Standards Track                    [Page 64]
  3587.  
  3588. RFC 2021             Remote Network Monitoring MIB          January 1997
  3589.  
  3590.  
  3591.         FCS octets), excluding those octets in packets that
  3592.         contained errors.
  3593.  
  3594.         Note this doesn't count just those octets in the particular
  3595.         protocol frames, but includes the entire packet that contained
  3596.         the protocol."
  3597.     ::= { alHostEntry 4 }
  3598.  
  3599. alHostOutOctets OBJECT-TYPE
  3600.     SYNTAX      ZeroBasedCounter32
  3601.     MAX-ACCESS  read-only
  3602.     STATUS      current
  3603.     DESCRIPTION
  3604.         "The number of octets transmitted by this address
  3605.         of this protocol type since it was added to the
  3606.         alHostTable (excluding framing bits but including
  3607.         FCS octets), excluding those octets in packets that
  3608.         contained errors.
  3609.  
  3610.         Note this doesn't count just those octets in the particular
  3611.         protocol frames, but includes the entire packet that contained
  3612.         the protocol."
  3613.     ::= { alHostEntry 5 }
  3614.  
  3615. alHostCreateTime OBJECT-TYPE
  3616.     SYNTAX     LastCreateTime
  3617.     MAX-ACCESS read-only
  3618.     STATUS     current
  3619.     DESCRIPTION
  3620.         "The value of sysUpTime when this entry was last activated.
  3621.         This can be used by the management station to ensure that the
  3622.         entry has not been deleted and recreated between polls."
  3623.     ::= { alHostEntry 6 }
  3624.  
  3625. --
  3626. -- Application Layer Matrix Group
  3627. --
  3628. -- Counts the amount of traffic, by protocol, sent between each pair
  3629. -- of network addresses discovered by the probe.
  3630. -- Implementation of this group requires implementation of the Network
  3631. -- Layer Matrix Group.
  3632.  
  3633. alMatrixSDTable OBJECT-TYPE
  3634.     SYNTAX      SEQUENCE OF AlMatrixSDEntry
  3635.     MAX-ACCESS  not-accessible
  3636.     STATUS      current
  3637.     DESCRIPTION
  3638.         "A list of application traffic matrix entries which collect
  3639.  
  3640.  
  3641.  
  3642. Waldbusser                  Standards Track                    [Page 65]
  3643.  
  3644. RFC 2021             Remote Network Monitoring MIB          January 1997
  3645.  
  3646.  
  3647.         statistics for conversations of a particular protocol between
  3648.         two network-level addresses.  This table is indexed first by
  3649.         the source address and then by the destination address to make
  3650.         it convenient to collect all statistics from a particular
  3651.         address.
  3652.  
  3653.         The probe will populate this table for all protocols in the
  3654.         protocol directory table whose value of
  3655.         protocolDirMatrixConfig is equal to supportedOn(3), and
  3656.         will delete any entries whose protocolDirEntry is deleted or
  3657.         has a protocolDirMatrixConfig value of supportedOff(2).
  3658.  
  3659.         The probe will add to this table all pairs of addresses for
  3660.         all protocols seen in all packets with no MAC errors, and will
  3661.         increment octet and packet counts in the table for all packets
  3662.         with no MAC errors.  Further, entries will only be added to
  3663.         this table if their address pair exists in the nlMatrixSDTable
  3664.         and will be deleted from this table if the address pair is
  3665.         deleted from the nlMatrixSDTable."
  3666.     ::= { alMatrix 1 }
  3667.  
  3668. alMatrixSDEntry OBJECT-TYPE
  3669.     SYNTAX      AlMatrixSDEntry
  3670.     MAX-ACCESS  not-accessible
  3671.     STATUS      current
  3672.     DESCRIPTION
  3673.         "A conceptual row in the alMatrixSDTable.
  3674.  
  3675.         The hlMatrixControlIndex value in the index identifies the
  3676.         hlMatrixControlEntry on whose behalf this entry was created.
  3677.         The first protocolDirLocalIndex value in the index identifies
  3678.         the network layer protocol of the nlMatrixSDSourceAddress and
  3679.         nlMatrixSDDestAddress.
  3680.         The nlMatrixSDSourceAddress value in the index identifies the
  3681.         network layer address of the source host in this conversation.
  3682.         The nlMatrixSDDestAddress value in the index identifies the
  3683.         network layer address of the destination host in this
  3684.         conversation.
  3685.         The second protocolDirLocalIndex value in the index identifies
  3686.         the protocol that is counted by this entry.
  3687.  
  3688.         An example of the indexing of this entry is
  3689.         alMatrixSDPkts.1.783495.18.4.128.2.6.6.4.128.2.6.7.34"
  3690.     INDEX { hlMatrixControlIndex, alMatrixSDTimeMark,
  3691.             protocolDirLocalIndex,
  3692.             nlMatrixSDSourceAddress, nlMatrixSDDestAddress,
  3693.             protocolDirLocalIndex }
  3694.     ::= { alMatrixSDTable 1 }
  3695.  
  3696.  
  3697.  
  3698. Waldbusser                  Standards Track                    [Page 66]
  3699.  
  3700. RFC 2021             Remote Network Monitoring MIB          January 1997
  3701.  
  3702.  
  3703. AlMatrixSDEntry ::= SEQUENCE {
  3704.     alMatrixSDTimeMark                 TimeFilter,
  3705.     alMatrixSDPkts                     ZeroBasedCounter32,
  3706.     alMatrixSDOctets                   ZeroBasedCounter32,
  3707.     alMatrixSDCreateTime               LastCreateTime
  3708. }
  3709.  
  3710. alMatrixSDTimeMark OBJECT-TYPE
  3711.     SYNTAX      TimeFilter
  3712.     MAX-ACCESS  not-accessible
  3713.     STATUS      current
  3714.     DESCRIPTION
  3715.         "A TimeFilter for this entry.  See the TimeFilter textual
  3716.         convention to see how this works."
  3717.     ::= { alMatrixSDEntry 1 }
  3718.  
  3719. alMatrixSDPkts OBJECT-TYPE
  3720.     SYNTAX      ZeroBasedCounter32
  3721.     MAX-ACCESS  read-only
  3722.     STATUS      current
  3723.     DESCRIPTION
  3724.         "The number of packets of this protocol type without errors
  3725.         transmitted from the source address to the destination address
  3726.         since this entry was added to the alMatrixSDTable.  Note that
  3727.         this is the number of link-layer packets, so if a single
  3728.         network-layer packet is fragmented into several link-layer
  3729.         frames, this counter is incremented several times."
  3730.     ::= { alMatrixSDEntry 2 }
  3731.  
  3732. alMatrixSDOctets OBJECT-TYPE
  3733.     SYNTAX      ZeroBasedCounter32
  3734.     MAX-ACCESS  read-only
  3735.     STATUS      current
  3736.     DESCRIPTION
  3737.         "The number of octets in packets of this protocol type
  3738.         transmitted from the source address to the destination address
  3739.         since this entry was added to the alMatrixSDTable (excluding
  3740.         framing bits but including FCS octets), excluding those octets
  3741.         in packets that contained errors.
  3742.  
  3743.         Note this doesn't count just those octets in the particular
  3744.         protocol frames, but includes the entire packet that contained
  3745.         the protocol."
  3746.     ::= { alMatrixSDEntry 3 }
  3747.  
  3748. alMatrixSDCreateTime OBJECT-TYPE
  3749.     SYNTAX     LastCreateTime
  3750.     MAX-ACCESS read-only
  3751.  
  3752.  
  3753.  
  3754. Waldbusser                  Standards Track                    [Page 67]
  3755.  
  3756. RFC 2021             Remote Network Monitoring MIB          January 1997
  3757.  
  3758.  
  3759.     STATUS     current
  3760.     DESCRIPTION
  3761.         "The value of sysUpTime when this entry was last activated.
  3762.         This can be used by the management station to ensure that the
  3763.         entry has not been deleted and recreated between polls."
  3764.     ::= { alMatrixSDEntry 4 }
  3765.  
  3766. -- Traffic matrix tables from destination to source
  3767.  
  3768. alMatrixDSTable OBJECT-TYPE
  3769.     SYNTAX      SEQUENCE OF AlMatrixDSEntry
  3770.     MAX-ACCESS  not-accessible
  3771.     STATUS      current
  3772.     DESCRIPTION
  3773.         "A list of application traffic matrix entries which collect
  3774.         statistics for conversations of a particular protocol between
  3775.         two network-level addresses.  This table is indexed first by
  3776.         the destination address and then by the source address to make
  3777.         it convenient to collect all statistics to a particular
  3778.         address.
  3779.  
  3780.         The probe will populate this table for all protocols in the
  3781.         protocol directory table whose value of
  3782.         protocolDirMatrixConfig is equal to supportedOn(3), and
  3783.         will delete any entries whose protocolDirEntry is deleted or
  3784.         has a protocolDirMatrixConfig value of supportedOff(2).
  3785.  
  3786.         The probe will add to this table all pairs of addresses for
  3787.         all protocols seen in all packets with no MAC errors, and will
  3788.         increment octet and packet counts in the table for all packets
  3789.         with no MAC errors.  Further, entries will only be added to
  3790.         this table if their address pair exists in the nlMatrixDSTable
  3791.         and will be deleted from this table if the address pair is
  3792.         deleted from the nlMatrixDSTable."
  3793.     ::= { alMatrix 2 }
  3794.  
  3795. alMatrixDSEntry OBJECT-TYPE
  3796.     SYNTAX      AlMatrixDSEntry
  3797.     MAX-ACCESS  not-accessible
  3798.     STATUS      current
  3799.     DESCRIPTION
  3800.         "A conceptual row in the alMatrixDSTable.
  3801.  
  3802.         The hlMatrixControlIndex value in the index identifies the
  3803.         hlMatrixControlEntry on whose behalf this entry was created.
  3804.         The first protocolDirLocalIndex value in the index identifies
  3805.         the network layer protocol of the alMatrixDSSourceAddress and
  3806.         alMatrixDSDestAddress.
  3807.  
  3808.  
  3809.  
  3810. Waldbusser                  Standards Track                    [Page 68]
  3811.  
  3812. RFC 2021             Remote Network Monitoring MIB          January 1997
  3813.  
  3814.  
  3815.         The nlMatrixDSDestAddress value in the index identifies the
  3816.         network layer address of the destination host in this
  3817.         conversation.
  3818.         The nlMatrixDSSourceAddress value in the index identifies the
  3819.         network layer address of the source host in this conversation.
  3820.         The second protocolDirLocalIndex value in the index identifies
  3821.         the protocol that is counted by this entry.
  3822.  
  3823.         An example of the indexing of this entry is
  3824.         alMatrixDSPkts.1.783495.18.4.128.2.6.7.4.128.2.6.6.34"
  3825.     INDEX { hlMatrixControlIndex, alMatrixDSTimeMark,
  3826.             protocolDirLocalIndex,
  3827.             nlMatrixDSDestAddress, nlMatrixDSSourceAddress,
  3828.             protocolDirLocalIndex }
  3829.     ::= { alMatrixDSTable 1 }
  3830.  
  3831. AlMatrixDSEntry ::= SEQUENCE {
  3832.     alMatrixDSTimeMark                 TimeFilter,
  3833.     alMatrixDSPkts                     ZeroBasedCounter32,
  3834.     alMatrixDSOctets                   ZeroBasedCounter32,
  3835.     alMatrixDSCreateTime               LastCreateTime
  3836. }
  3837.  
  3838. alMatrixDSTimeMark OBJECT-TYPE
  3839.     SYNTAX      TimeFilter
  3840.     MAX-ACCESS  not-accessible
  3841.     STATUS      current
  3842.     DESCRIPTION
  3843.         "A TimeFilter for this entry.  See the TimeFilter textual
  3844.         convention to see how this works."
  3845.     ::= { alMatrixDSEntry 1 }
  3846.  
  3847. alMatrixDSPkts OBJECT-TYPE
  3848.     SYNTAX      ZeroBasedCounter32
  3849.     MAX-ACCESS  read-only
  3850.     STATUS      current
  3851.     DESCRIPTION
  3852.         "The number of packets of this protocol type without errors
  3853.         transmitted from the source address to the destination address
  3854.         since this entry was added to the alMatrixDSTable.  Note that
  3855.         this is the number of link-layer packets, so if a single
  3856.         network-layer packet is fragmented into several link-layer
  3857.         frames, this counter is incremented several times."
  3858.     ::= { alMatrixDSEntry 2 }
  3859.  
  3860. alMatrixDSOctets OBJECT-TYPE
  3861.     SYNTAX      ZeroBasedCounter32
  3862.     MAX-ACCESS  read-only
  3863.  
  3864.  
  3865.  
  3866. Waldbusser                  Standards Track                    [Page 69]
  3867.  
  3868. RFC 2021             Remote Network Monitoring MIB          January 1997
  3869.  
  3870.  
  3871.     STATUS      current
  3872.     DESCRIPTION
  3873.         "The number of octets in packets of this protocol type
  3874.         transmitted from the source address to the destination address
  3875.         since this entry was added to the alMatrixDSTable (excluding
  3876.         framing bits but including FCS octets), excluding those octets
  3877.         in packets that contained errors.
  3878.  
  3879.         Note this doesn't count just those octets in the particular
  3880.         protocol frames, but includes the entire packet that contained
  3881.         the protocol."
  3882.     ::= { alMatrixDSEntry 3 }
  3883.  
  3884. alMatrixDSCreateTime OBJECT-TYPE
  3885.     SYNTAX     LastCreateTime
  3886.     MAX-ACCESS read-only
  3887.     STATUS     current
  3888.     DESCRIPTION
  3889.         "The value of sysUpTime when this entry was last activated.
  3890.         This can be used by the management station to ensure that the
  3891.         entry has not been deleted and recreated between polls."
  3892.     ::= { alMatrixDSEntry 4 }
  3893.  
  3894. alMatrixTopNControlTable OBJECT-TYPE
  3895.     SYNTAX      SEQUENCE OF AlMatrixTopNControlEntry
  3896.     MAX-ACCESS  not-accessible
  3897.     STATUS      current
  3898.     DESCRIPTION
  3899.         "A set of parameters that control the creation of a
  3900.         report of the top N matrix entries according to
  3901.         a selected metric."
  3902.     ::= { alMatrix 3 }
  3903.  
  3904. alMatrixTopNControlEntry OBJECT-TYPE
  3905.     SYNTAX      AlMatrixTopNControlEntry
  3906.     MAX-ACCESS  not-accessible
  3907.     STATUS      current
  3908.     DESCRIPTION
  3909.         "A conceptual row in the alMatrixTopNControlTable.
  3910.  
  3911.         An example of the indexing of this table is
  3912.         alMatrixTopNControlDuration.3"
  3913.     INDEX { alMatrixTopNControlIndex }
  3914.     ::= { alMatrixTopNControlTable 1 }
  3915.  
  3916. AlMatrixTopNControlEntry ::= SEQUENCE {
  3917.     alMatrixTopNControlIndex            Integer32,
  3918.     alMatrixTopNControlMatrixIndex      Integer32,
  3919.  
  3920.  
  3921.  
  3922. Waldbusser                  Standards Track                    [Page 70]
  3923.  
  3924. RFC 2021             Remote Network Monitoring MIB          January 1997
  3925.  
  3926.  
  3927.     alMatrixTopNControlRateBase         INTEGER,
  3928.     alMatrixTopNControlTimeRemaining    Integer32,
  3929.     alMatrixTopNControlGeneratedReports Counter32,
  3930.     alMatrixTopNControlDuration         Integer32,
  3931.     alMatrixTopNControlRequestedSize    Integer32,
  3932.     alMatrixTopNControlGrantedSize      Integer32,
  3933.     alMatrixTopNControlStartTime        TimeStamp,
  3934.     alMatrixTopNControlOwner            OwnerString,
  3935.     alMatrixTopNControlStatus           RowStatus
  3936. }
  3937.  
  3938. alMatrixTopNControlIndex OBJECT-TYPE
  3939.     SYNTAX     Integer32 (1..65535)
  3940.     MAX-ACCESS not-accessible
  3941.     STATUS     current
  3942.     DESCRIPTION
  3943.         "An index that uniquely identifies an entry
  3944.         in the alMatrixTopNControlTable.  Each such
  3945.         entry defines one top N report prepared for
  3946.         one interface."
  3947.     ::= { alMatrixTopNControlEntry 1 }
  3948.  
  3949. alMatrixTopNControlMatrixIndex OBJECT-TYPE
  3950.     SYNTAX     Integer32 (1..65535)
  3951.     MAX-ACCESS read-create
  3952.     STATUS     current
  3953.     DESCRIPTION
  3954.         "The alMatrix[SD/DS] table for which a top N report will be
  3955.         prepared on behalf of this entry.  The alMatrix[SD/DS] table
  3956.         is identified by the value of the hlMatrixControlIndex
  3957.         for that table - that value is used here to identify the
  3958.         particular table.
  3959.  
  3960.         This object may not be modified if the associated
  3961.         alMatrixTopNControlStatus object is equal to active(1)."
  3962.     ::= { alMatrixTopNControlEntry 2 }
  3963.  
  3964. alMatrixTopNControlRateBase OBJECT-TYPE
  3965.     SYNTAX     INTEGER {
  3966.                   alMatrixTopNTerminalsPkts(1),
  3967.                   alMatrixTopNTerminalsOctets(2),
  3968.                   alMatrixTopNAllPkts(3),
  3969.                   alMatrixTopNAllOctets(4)
  3970.                }
  3971.     MAX-ACCESS read-create
  3972.     STATUS     current
  3973.     DESCRIPTION
  3974.         "The variable for each alMatrix[SD/DS] entry that the
  3975.  
  3976.  
  3977.  
  3978. Waldbusser                  Standards Track                    [Page 71]
  3979.  
  3980. RFC 2021             Remote Network Monitoring MIB          January 1997
  3981.  
  3982.  
  3983.         alMatrixTopNEntries are sorted by, as well as the
  3984.         selector of the view of the matrix table that will be
  3985.         used.
  3986.  
  3987.         The values alMatrixTopNTerminalsPkts and
  3988.         alMatrixTopNTerminalsOctets cause collection only from
  3989.         protocols that have no child protocols that are counted.  The
  3990.         values alMatrixTopNAllPkts and alMatrixTopNAllOctets cause
  3991.         collection from all alMatrix entries.
  3992.  
  3993.         This object may not be modified if the associated
  3994.         alMatrixTopNControlStatus object is equal to active(1)."
  3995.     ::= { alMatrixTopNControlEntry 3 }
  3996.  
  3997. alMatrixTopNControlTimeRemaining OBJECT-TYPE
  3998.     SYNTAX     Integer32 (0..2147483647)
  3999.     MAX-ACCESS read-create
  4000.     STATUS     current
  4001.     DESCRIPTION
  4002.         "The number of seconds left in the report currently
  4003.         being collected.  When this object is modified by
  4004.         the management station, a new collection is started,
  4005.         possibly aborting a currently running report.  The
  4006.         new value is used as the requested duration of this
  4007.         report, and is immediately loaded into the associated
  4008.         alMatrixTopNControlDuration object.
  4009.         When the report finishes, the probe will automatically
  4010.         start another collection with the same initial value
  4011.         of alMatrixTopNControlTimeRemaining.  Thus the management
  4012.         station may simply read the resulting reports repeatedly,
  4013.         checking the startTime and duration each time to ensure that a
  4014.         report was not missed or that the report parameters were not
  4015.         changed.
  4016.  
  4017.         While the value of this object is non-zero, it decrements
  4018.         by one per second until it reaches zero.  At the time
  4019.         that this object decrements to zero, the report is made
  4020.         accessible in the alMatrixTopNTable, overwriting any report
  4021.         that may be there.
  4022.  
  4023.         When this object is modified by the management station, any
  4024.         associated entries in the alMatrixTopNTable shall be deleted.
  4025.  
  4026.         (Note that this is a different algorithm than the one used in
  4027.         the hostTopNTable)."
  4028.     DEFVAL { 1800 }
  4029.     ::= { alMatrixTopNControlEntry 4 }
  4030.  
  4031.  
  4032.  
  4033.  
  4034. Waldbusser                  Standards Track                    [Page 72]
  4035.  
  4036. RFC 2021             Remote Network Monitoring MIB          January 1997
  4037.  
  4038.  
  4039. alMatrixTopNControlGeneratedReports OBJECT-TYPE
  4040.     SYNTAX     Counter32
  4041.     MAX-ACCESS read-only
  4042.     STATUS     current
  4043.     DESCRIPTION
  4044.         "The number of reports that have been generated by this entry."
  4045.     ::= { alMatrixTopNControlEntry 5 }
  4046.  
  4047. alMatrixTopNControlDuration OBJECT-TYPE
  4048.     SYNTAX     Integer32
  4049.     MAX-ACCESS read-only
  4050.     STATUS     current
  4051.     DESCRIPTION
  4052.         "The number of seconds that this report has collected
  4053.         during the last sampling interval.
  4054.  
  4055.         When the associated alMatrixTopNControlTimeRemaining object
  4056.         is set, this object shall be set by the probe to the
  4057.         same value and shall not be modified until the next
  4058.         time the alMatrixTopNControlTimeRemaining is set.
  4059.  
  4060.         This value shall be zero if no reports have been
  4061.         requested for this alMatrixTopNControlEntry."
  4062.     ::= { alMatrixTopNControlEntry 6 }
  4063.  
  4064. alMatrixTopNControlRequestedSize OBJECT-TYPE
  4065.     SYNTAX     Integer32 (0..2147483647)
  4066.     MAX-ACCESS read-create
  4067.     STATUS     current
  4068.     DESCRIPTION
  4069.         "The maximum number of matrix entries requested for this report.
  4070.  
  4071.         When this object is created or modified, the probe
  4072.         should set alMatrixTopNControlGrantedSize as closely to this
  4073.         object as is possible for the particular probe
  4074.         implementation and available resources."
  4075.     DEFVAL { 150 }
  4076.     ::= { alMatrixTopNControlEntry 7 }
  4077.  
  4078. alMatrixTopNControlGrantedSize OBJECT-TYPE
  4079.     SYNTAX     Integer32 (0..2147483647)
  4080.     MAX-ACCESS read-only
  4081.     STATUS     current
  4082.     DESCRIPTION
  4083.         "The maximum number of matrix entries in this report.
  4084.  
  4085.         When the associated alMatrixTopNControlRequestedSize object
  4086.         is created or modified, the probe should set this
  4087.  
  4088.  
  4089.  
  4090. Waldbusser                  Standards Track                    [Page 73]
  4091.  
  4092. RFC 2021             Remote Network Monitoring MIB          January 1997
  4093.  
  4094.  
  4095.         object as closely to the requested value as is
  4096.         possible for the particular implementation and
  4097.         available resources. The probe must not lower this
  4098.         value except as a result of a set to the associated
  4099.         alMatrixTopNControlRequestedSize object.
  4100.  
  4101.         If the value of alMatrixTopNControlRateBase is equal to
  4102.         alMatrixTopNTerminalsPkts or alMatrixTopNAllPkts, when the
  4103.         next topN report is generated, matrix entries with the highest
  4104.         value of alMatrixTopNPktRate shall be placed in this table in
  4105.         decreasing order of this rate until there is no more room or
  4106.         until there are no more matrix entries.
  4107.  
  4108.         If the value of alMatrixTopNControlRateBase is equal to
  4109.         alMatrixTopNTerminalsOctets or alMatrixTopNAllOctets, when the
  4110.         next topN report is generated, matrix entries with the highest
  4111.         value of alMatrixTopNOctetRate shall be placed in this table
  4112.         in decreasing order of this rate until there is no more room
  4113.         or until there are no more matrix entries.
  4114.  
  4115.         It is an implementation-specific matter how entries with the
  4116.         same value of alMatrixTopNPktRate or alMatrixTopNOctetRate are
  4117.         sorted.  It is also an implementation-specific matter as to
  4118.         whether or not zero-valued entries are available."
  4119.     ::= { alMatrixTopNControlEntry 8 }
  4120.  
  4121. alMatrixTopNControlStartTime OBJECT-TYPE
  4122.     SYNTAX     TimeStamp
  4123.     MAX-ACCESS read-only
  4124.     STATUS     current
  4125.     DESCRIPTION
  4126.         "The value of sysUpTime when this top N report was
  4127.         last started.  In other words, this is the time that
  4128.         the associated alMatrixTopNControlTimeRemaining object
  4129.         was modified to start the requested report or the time
  4130.         the report was last automatically (re)started.
  4131.  
  4132.         This object may be used by the management station to
  4133.         determine if a report was missed or not."
  4134.     ::= { alMatrixTopNControlEntry 9 }
  4135.  
  4136. alMatrixTopNControlOwner OBJECT-TYPE
  4137.     SYNTAX     OwnerString
  4138.     MAX-ACCESS read-create
  4139.     STATUS     current
  4140.     DESCRIPTION
  4141.         "The entity that configured this entry and is
  4142.         therefore using the resources assigned to it."
  4143.  
  4144.  
  4145.  
  4146. Waldbusser                  Standards Track                    [Page 74]
  4147.  
  4148. RFC 2021             Remote Network Monitoring MIB          January 1997
  4149.  
  4150.  
  4151.     ::= { alMatrixTopNControlEntry 10 }
  4152.  
  4153. alMatrixTopNControlStatus OBJECT-TYPE
  4154.     SYNTAX     RowStatus
  4155.     MAX-ACCESS read-create
  4156.     STATUS     current
  4157.     DESCRIPTION
  4158.         "The status of this alMatrixTopNControlEntry.
  4159.  
  4160.         An entry may not exist in the active state unless all
  4161.         objects in the entry have an appropriate value.
  4162.  
  4163.         If this object is not equal to active(1), all
  4164.         associated entries in the alMatrixTopNTable shall be
  4165.         deleted by the agent."
  4166.     ::= { alMatrixTopNControlEntry 11 }
  4167.  
  4168. alMatrixTopNTable OBJECT-TYPE
  4169.     SYNTAX     SEQUENCE OF AlMatrixTopNEntry
  4170.     MAX-ACCESS not-accessible
  4171.     STATUS     current
  4172.     DESCRIPTION
  4173.         "A set of statistics for those application layer matrix
  4174.         entries that have counted the highest number of octets or
  4175.         packets."
  4176.     ::= { alMatrix 4 }
  4177.  
  4178. alMatrixTopNEntry OBJECT-TYPE
  4179.     SYNTAX     AlMatrixTopNEntry
  4180.     MAX-ACCESS not-accessible
  4181.     STATUS     current
  4182.     DESCRIPTION
  4183.         "A conceptual row in the alMatrixTopNTable.
  4184.  
  4185.         The alMatrixTopNControlIndex value in the index identifies
  4186.         the alMatrixTopNControlEntry on whose behalf this entry was
  4187.         created.
  4188.  
  4189.         An example of the indexing of this table is
  4190.         alMatrixTopNPktRate.3.10"
  4191.     INDEX { alMatrixTopNControlIndex, alMatrixTopNIndex }
  4192.     ::= { alMatrixTopNTable 1 }
  4193.  
  4194. AlMatrixTopNEntry ::= SEQUENCE {
  4195.     alMatrixTopNIndex                      Integer32,
  4196.     alMatrixTopNProtocolDirLocalIndex      Integer32,
  4197.     alMatrixTopNSourceAddress              OCTET STRING,
  4198.     alMatrixTopNDestAddress                OCTET STRING,
  4199.  
  4200.  
  4201.  
  4202. Waldbusser                  Standards Track                    [Page 75]
  4203.  
  4204. RFC 2021             Remote Network Monitoring MIB          January 1997
  4205.  
  4206.  
  4207.     alMatrixTopNAppProtocolDirLocalIndex   Integer32,
  4208.     alMatrixTopNPktRate                    Gauge32,
  4209.     alMatrixTopNReversePktRate             Gauge32,
  4210.     alMatrixTopNOctetRate                  Gauge32,
  4211.     alMatrixTopNReverseOctetRate           Gauge32
  4212.   }
  4213.  
  4214. alMatrixTopNIndex OBJECT-TYPE
  4215.     SYNTAX     Integer32 (1..65535)
  4216.     MAX-ACCESS not-accessible
  4217.     STATUS     current
  4218.     DESCRIPTION
  4219.         "An index that uniquely identifies an entry in
  4220.         the alMatrixTopNTable among those in the same report.
  4221.         This index is between 1 and N, where N is the
  4222.         number of entries in this report.
  4223.  
  4224.         If the value of alMatrixTopNControlRateBase is equal to
  4225.         alMatrixTopNTerminalsPkts or alMatrixTopNAllPkts, increasing
  4226.         values of alMatrixTopNIndex shall be assigned to entries with
  4227.         decreasing values of alMatrixTopNPktRate until index N is
  4228.         assigned or there are no more alMatrixTopNEntries.
  4229.  
  4230.         If the value of alMatrixTopNControlRateBase is equal to
  4231.         alMatrixTopNTerminalsOctets or alMatrixTopNAllOctets,
  4232.         increasing values of alMatrixTopNIndex shall be assigned to
  4233.         entries with decreasing values of alMatrixTopNOctetRate until
  4234.         index N is assigned or there are no more alMatrixTopNEntries."
  4235.     ::= { alMatrixTopNEntry 1 }
  4236.  
  4237. alMatrixTopNProtocolDirLocalIndex OBJECT-TYPE
  4238.     SYNTAX     Integer32 (1..2147483647)
  4239.     MAX-ACCESS read-only
  4240.     STATUS     current
  4241.     DESCRIPTION
  4242.         "The protocolDirLocalIndex of the network layer protocol of
  4243.         this entry's network address."
  4244.     ::= { alMatrixTopNEntry 2 }
  4245.  
  4246. alMatrixTopNSourceAddress OBJECT-TYPE
  4247.     SYNTAX     OCTET STRING
  4248.     MAX-ACCESS read-only
  4249.     STATUS     current
  4250.     DESCRIPTION
  4251.         "The network layer address of the source host in this
  4252.         conversation.
  4253.         This is represented as an octet string with
  4254.         specific semantics and length as identified
  4255.  
  4256.  
  4257.  
  4258. Waldbusser                  Standards Track                    [Page 76]
  4259.  
  4260. RFC 2021             Remote Network Monitoring MIB          January 1997
  4261.  
  4262.  
  4263.         by the associated alMatrixTopNProtocolDirLocalIndex.
  4264.  
  4265.         For example, if the alMatrixTopNProtocolDirLocalIndex
  4266.         indicates an encapsulation of ip, this object is encoded as a
  4267.         length octet of 4, followed by the 4 octets of the ip address,
  4268.         in network byte order."
  4269.     ::= { alMatrixTopNEntry 3 }
  4270.  
  4271. alMatrixTopNDestAddress OBJECT-TYPE
  4272.     SYNTAX     OCTET STRING
  4273.     MAX-ACCESS read-only
  4274.     STATUS     current
  4275.     DESCRIPTION
  4276.         "The network layer address of the destination host in this
  4277.         conversation.
  4278.  
  4279.         This is represented as an octet string with
  4280.         specific semantics and length as identified
  4281.         by the associated alMatrixTopNProtocolDirLocalIndex.
  4282.  
  4283.         For example, if the alMatrixTopNProtocolDirLocalIndex
  4284.         indicates an encapsulation of ip, this object is encoded as a
  4285.         length octet of 4, followed by the 4 octets of the ip address,
  4286.         in network byte order."
  4287.     ::= { alMatrixTopNEntry 4 }
  4288.  
  4289. alMatrixTopNAppProtocolDirLocalIndex OBJECT-TYPE
  4290.     SYNTAX     Integer32 (1..2147483647)
  4291.     MAX-ACCESS read-only
  4292.     STATUS     current
  4293.     DESCRIPTION
  4294.         "The type of the protocol counted by this matrix entry."
  4295.     ::= { alMatrixTopNEntry 5 }
  4296.  
  4297. alMatrixTopNPktRate OBJECT-TYPE
  4298.     SYNTAX     Gauge32
  4299.     MAX-ACCESS read-only
  4300.     STATUS     current
  4301.     DESCRIPTION
  4302.         "The number of packets seen of this protocol from the source
  4303.         host to the destination host during this sampling interval,
  4304.         counted using the rules for counting the alMatrixSDPkts
  4305.         object.
  4306.  
  4307.         If the value of alMatrixTopNControlRateBase is
  4308.         alMatrixTopNTerminalsPkts or alMatrixTopNAllPkts, this
  4309.         variable will be used to sort this report."
  4310.     ::= { alMatrixTopNEntry 6 }
  4311.  
  4312.  
  4313.  
  4314. Waldbusser                  Standards Track                    [Page 77]
  4315.  
  4316. RFC 2021             Remote Network Monitoring MIB          January 1997
  4317.  
  4318.  
  4319. alMatrixTopNReversePktRate OBJECT-TYPE
  4320.     SYNTAX     Gauge32
  4321.     MAX-ACCESS read-only
  4322.     STATUS     current
  4323.     DESCRIPTION
  4324.         "The number of packets seen of this protocol from the
  4325.         destination host to the source host during this sampling
  4326.         interval, counted using the rules for counting the
  4327.         alMatrixDSPkts object  (note that the corresponding
  4328.         alMatrixSDPkts object selected is the one whose source address
  4329.         is equal to alMatrixTopNDestAddress and whose destination
  4330.         address is equal to alMatrixTopNSourceAddress.)
  4331.  
  4332.         Note that if the value of alMatrixTopNControlRateBase is equal
  4333.         to alMatrixTopNTerminalsPkts or alMatrixTopNAllPkts, the sort
  4334.         of topN entries is based entirely on alMatrixTopNPktRate, and
  4335.         not on the value of this object."
  4336.     ::= { alMatrixTopNEntry 7 }
  4337.  
  4338. alMatrixTopNOctetRate OBJECT-TYPE
  4339.     SYNTAX     Gauge32
  4340.     MAX-ACCESS read-only
  4341.     STATUS     current
  4342.     DESCRIPTION
  4343.         "The number of octets seen of this protocol from the source
  4344.         host to the destination host during this sampling interval,
  4345.         counted using the rules for counting the alMatrixSDOctets
  4346.         object.
  4347.  
  4348.         If the value of alMatrixTopNControlRateBase is
  4349.         alMatrixTopNTerminalsOctets or alMatrixTopNAllOctets, this
  4350.         variable will be used to sort this report."
  4351.     ::= { alMatrixTopNEntry 8 }
  4352.  
  4353. alMatrixTopNReverseOctetRate OBJECT-TYPE
  4354.     SYNTAX     Gauge32
  4355.     MAX-ACCESS read-only
  4356.     STATUS     current
  4357.     DESCRIPTION
  4358.         "The number of octets seen of this protocol from the
  4359.         destination host to the source host during this sampling
  4360.         interval, counted using the rules for counting the
  4361.         alMatrixDSOctets object  (note that the corresponding
  4362.         alMatrixSDOctets object selected is the one whose source
  4363.         address is equal to alMatrixTopNDestAddress and whose
  4364.         destination address is equal to alMatrixTopNSourceAddress.)
  4365.  
  4366.         Note that if the value of alMatrixTopNControlRateBase is equal
  4367.  
  4368.  
  4369.  
  4370. Waldbusser                  Standards Track                    [Page 78]
  4371.  
  4372. RFC 2021             Remote Network Monitoring MIB          January 1997
  4373.  
  4374.  
  4375.         to alMatrixTopNTerminalsOctets or alMatrixTopNAllOctets, the
  4376.         sort of topN entries is based entirely on
  4377.         alMatrixTopNOctetRate, and not on the value of this object."
  4378.     ::= { alMatrixTopNEntry 9 }
  4379.  
  4380. --
  4381. -- User History Collection Group (usrHistory)
  4382. --
  4383. -- The usrHistory group combines mechanisms seen in the alarm and
  4384. -- history groups to provide user-specified history collection,
  4385. -- utilizing two additional control tables and one additional data
  4386. -- table. This function has traditionally been done by NMS
  4387. -- applications, via periodic polling.  The usrHistory group allows
  4388. -- this task to be offloaded to an RMON probe.
  4389. --
  4390. -- Data (an ASN.1 INTEGER based object) is collected in the same
  4391. -- manner as any history data table (e.g. etherHistoryTable) except
  4392. -- that the user specifies the MIB instances to be collected. Objects
  4393. -- are collected in bucket-groups, with the intent that all MIB
  4394. -- instances in the same bucket-group are collected as atomically as
  4395. -- possible by the RMON probe.
  4396. --
  4397. -- The usrHistoryControlTable is a one-dimensional read-create table.
  4398. -- Each row configures a collection of user history buckets, much
  4399. -- the same as a historyControlEntry, except that the creation of a
  4400. -- row in this table will cause one or more associated instances in
  4401. -- the usrHistoryObjectTable to be created. The user specifies the
  4402. -- number of bucket elements (rows in the usrHistoryObjectTable)
  4403. -- requested, as well as the number of buckets requested.
  4404. --
  4405. -- The usrHistoryObjectTable is a 2-d read-write table.
  4406. -- Each row configures a single MIB instance to be collected.
  4407. -- All rows with the same major index constitute a bucket-group.
  4408. --
  4409. -- The usrHistoryTable is a 3-d read-only table containing
  4410. -- the data of associated usrHistoryControlEntries. Each
  4411. -- entry represents the value of a single MIB instance
  4412. -- during a specific sampling interval (or the rate of
  4413. -- change during the interval).
  4414. --
  4415. -- A sample value is stored in two objects - an absolute value and
  4416. -- a status object. This allows numbers from -(2G-1) to +4G to be
  4417. -- stored.  The status object also indicates whether a sample is
  4418. -- valid. This allows data collection to continue if periodic
  4419. -- retrieval of a particular instance fails for any reason.
  4420. --
  4421. -- Row Creation Order Relationships
  4422. --
  4423.  
  4424.  
  4425.  
  4426. Waldbusser                  Standards Track                    [Page 79]
  4427.  
  4428. RFC 2021             Remote Network Monitoring MIB          January 1997
  4429.  
  4430.  
  4431. -- The static nature of the usrHistoryObjectTable creates
  4432. -- some row creation/modification issues. The rows in this
  4433. -- table need to be set before the associated
  4434. -- usrHistoryControlEntry can be activated.
  4435. --
  4436. -- Note that the usrHistoryObject entries associated with a
  4437. -- particular usrHistoryControlEntry are not required to
  4438. -- be active before the control entry is activated. However,
  4439. -- the usrHistory data entries associated with an inactive
  4440. -- usrHistoryObject entry will be inactive (i.e.
  4441. -- usrHistoryValStatus == valueNotAvailable).
  4442. --
  4443.  
  4444. usrHistoryControlTable OBJECT-TYPE
  4445.     SYNTAX SEQUENCE OF UsrHistoryControlEntry
  4446.     MAX-ACCESS not-accessible
  4447.     STATUS current
  4448.     DESCRIPTION
  4449.         "A list of data-collection configuration entries."
  4450.     ::= { usrHistory 1 }
  4451.  
  4452. usrHistoryControlEntry OBJECT-TYPE
  4453.     SYNTAX UsrHistoryControlEntry
  4454.     MAX-ACCESS not-accessible
  4455.     STATUS current
  4456.     DESCRIPTION
  4457.         "A list of parameters that set up a group of user-defined
  4458.         MIB objects to be sampled periodically (called a
  4459.         bucket-group).
  4460.  
  4461.         For example, an instance of usrHistoryControlInterval
  4462.         might be named usrHistoryControlInterval.1"
  4463.     INDEX { usrHistoryControlIndex }
  4464.     ::= { usrHistoryControlTable 1 }
  4465.  
  4466. UsrHistoryControlEntry ::= SEQUENCE {
  4467.     usrHistoryControlIndex             Integer32,
  4468.     usrHistoryControlObjects           Integer32,
  4469.     usrHistoryControlBucketsRequested  Integer32,
  4470.     usrHistoryControlBucketsGranted    Integer32,
  4471.     usrHistoryControlInterval          Integer32,
  4472.     usrHistoryControlOwner             OwnerString,
  4473.     usrHistoryControlStatus            RowStatus
  4474. }
  4475.  
  4476. usrHistoryControlIndex OBJECT-TYPE
  4477.     SYNTAX Integer32 (1..65535)
  4478.     MAX-ACCESS not-accessible
  4479.  
  4480.  
  4481.  
  4482. Waldbusser                  Standards Track                    [Page 80]
  4483.  
  4484. RFC 2021             Remote Network Monitoring MIB          January 1997
  4485.  
  4486.  
  4487.     STATUS current
  4488.     DESCRIPTION
  4489.         "An index that uniquely identifies an entry in the
  4490.         usrHistoryControlTable.  Each such entry defines a
  4491.         set of samples at a particular interval for a specified
  4492.         set of MIB instances available from the managed system."
  4493.     ::= { usrHistoryControlEntry 1 }
  4494.  
  4495. usrHistoryControlObjects OBJECT-TYPE
  4496.     SYNTAX Integer32 (1..65535)
  4497.     MAX-ACCESS read-create
  4498.     STATUS current
  4499.     DESCRIPTION
  4500.         "The number of MIB objects to be collected
  4501.         in the portion of usrHistoryTable associated with this
  4502.         usrHistoryControlEntry.
  4503.  
  4504.         This object may not be modified if the associated instance
  4505.         of usrHistoryControlStatus is equal to active(1)."
  4506.     ::= { usrHistoryControlEntry 2 }
  4507.  
  4508. usrHistoryControlBucketsRequested OBJECT-TYPE
  4509.     SYNTAX Integer32 (1..65535)
  4510.     MAX-ACCESS read-create
  4511.     STATUS current
  4512.     DESCRIPTION
  4513.         "The requested number of discrete time intervals
  4514.         over which data is to be saved in the part of the
  4515.         usrHistoryTable associated with this usrHistoryControlEntry.
  4516.  
  4517.         When this object is created or modified, the probe
  4518.         should set usrHistoryControlBucketsGranted as closely to
  4519.         this object as is possible for the particular probe
  4520.         implementation and available resources."
  4521.     DEFVAL { 50 }
  4522.     ::= { usrHistoryControlEntry 3 }
  4523.  
  4524. usrHistoryControlBucketsGranted OBJECT-TYPE
  4525.     SYNTAX Integer32 (1..65535)
  4526.     MAX-ACCESS read-only
  4527.     STATUS current
  4528.     DESCRIPTION
  4529.         "The number of discrete sampling intervals
  4530.         over which data shall be saved in the part of
  4531.         the usrHistoryTable associated with this
  4532.         usrHistoryControlEntry.
  4533.  
  4534.         When the associated usrHistoryControlBucketsRequested
  4535.  
  4536.  
  4537.  
  4538. Waldbusser                  Standards Track                    [Page 81]
  4539.  
  4540. RFC 2021             Remote Network Monitoring MIB          January 1997
  4541.  
  4542.  
  4543.         object is created or modified, the probe should set
  4544.         this object as closely to the requested value as is
  4545.         possible for the particular  probe implementation and
  4546.         available resources.  The probe must not lower this
  4547.         value except as a result of a modification to the associated
  4548.         usrHistoryControlBucketsRequested object.
  4549.  
  4550.         The associated usrHistoryControlBucketsRequested object
  4551.         should be set before or at the same time as this object
  4552.         to allow the probe to accurately estimate the resources
  4553.         required for this usrHistoryControlEntry.
  4554.  
  4555.         There will be times when the actual number of buckets
  4556.         associated with this entry is less than the value of
  4557.         this object.  In this case, at the end of each sampling
  4558.         interval, a new bucket will be added to the usrHistoryTable.
  4559.  
  4560.         When the number of buckets reaches the value of this object
  4561.         and a new bucket is to be added to the usrHistoryTable,
  4562.         the oldest bucket associated with this usrHistoryControlEntry
  4563.         shall be deleted by the agent so that the new bucket can be
  4564.         added.
  4565.  
  4566.         When the value of this object changes to a value less than
  4567.         the current value, entries are deleted from the
  4568.         usrHistoryTable associated with this usrHistoryControlEntry.
  4569.         Enough of the oldest of these entries shall be deleted by the
  4570.         agent so that their number remains less than or equal to the
  4571.         new value of this object.
  4572.  
  4573.         When the value of this object changes to a value greater
  4574.         than the current value, the number of associated usrHistory
  4575.         entries may be allowed to grow."
  4576.     ::= { usrHistoryControlEntry 4 }
  4577.  
  4578.  
  4579. usrHistoryControlInterval OBJECT-TYPE
  4580.     SYNTAX Integer32 (1..2147483647)
  4581.     MAX-ACCESS read-create
  4582.     STATUS current
  4583.     DESCRIPTION
  4584.         "The interval in seconds over which the data is
  4585.         sampled for each bucket in the part of the usrHistory
  4586.         table associated with this usrHistoryControlEntry.
  4587.  
  4588.         Because the counters in a bucket may overflow at their
  4589.         maximum value with no indication, a prudent manager will
  4590.         take into account the possibility of overflow in any of
  4591.  
  4592.  
  4593.  
  4594. Waldbusser                  Standards Track                    [Page 82]
  4595.  
  4596. RFC 2021             Remote Network Monitoring MIB          January 1997
  4597.  
  4598.  
  4599.         the associated counters. It is important to consider the
  4600.         minimum time in which any counter could overflow on a
  4601.         particular media type and set the usrHistoryControlInterval
  4602.         object to a value less than this interval.
  4603.  
  4604.         This object may not be modified if the associated
  4605.         usrHistoryControlStatus object is equal to active(1)."
  4606.     DEFVAL { 1800 }
  4607.     ::= { usrHistoryControlEntry 5 }
  4608.  
  4609. usrHistoryControlOwner OBJECT-TYPE
  4610.     SYNTAX OwnerString
  4611.     MAX-ACCESS read-create
  4612.     STATUS current
  4613.     DESCRIPTION
  4614.         "The entity that configured this entry and is
  4615.         therefore using the resources assigned to it."
  4616.     ::= { usrHistoryControlEntry 6 }
  4617.  
  4618. usrHistoryControlStatus OBJECT-TYPE
  4619.     SYNTAX RowStatus
  4620.     MAX-ACCESS read-create
  4621.     STATUS current
  4622.     DESCRIPTION
  4623.         "The status of this variable history control entry.
  4624.  
  4625.         An entry may not exist in the active state unless all
  4626.         objects in the entry have an appropriate value.
  4627.  
  4628.         If this object is not equal to active(1), all associated
  4629.         entries in the usrHistoryTable shall be deleted."
  4630.     ::= { usrHistoryControlEntry 7 }
  4631.  
  4632. -- Object table
  4633.  
  4634. usrHistoryObjectTable OBJECT-TYPE
  4635.     SYNTAX SEQUENCE OF UsrHistoryObjectEntry
  4636.     MAX-ACCESS not-accessible
  4637.     STATUS current
  4638.     DESCRIPTION
  4639.         "A list of data-collection configuration entries."
  4640.     ::= { usrHistory 2 }
  4641.  
  4642. usrHistoryObjectEntry OBJECT-TYPE
  4643.     SYNTAX UsrHistoryObjectEntry
  4644.     MAX-ACCESS not-accessible
  4645.     STATUS current
  4646.     DESCRIPTION
  4647.  
  4648.  
  4649.  
  4650. Waldbusser                  Standards Track                    [Page 83]
  4651.  
  4652. RFC 2021             Remote Network Monitoring MIB          January 1997
  4653.  
  4654.  
  4655.         "A list of MIB instances to be sampled periodically.
  4656.  
  4657.         Entries in this table are created when an associated
  4658.         usrHistoryControlObjects object is created.
  4659.  
  4660.         The usrHistoryControlIndex value in the index is
  4661.         that of the associated usrHistoryControlEntry.
  4662.  
  4663.         For example, an instance of usrHistoryObjectVariable might be
  4664.         usrHistoryObjectVariable.1.3"
  4665.     INDEX { usrHistoryControlIndex, usrHistoryObjectIndex }
  4666.     ::= { usrHistoryObjectTable 1 }
  4667.  
  4668. UsrHistoryObjectEntry ::= SEQUENCE {
  4669.     usrHistoryObjectIndex             Integer32,
  4670.     usrHistoryObjectVariable          OBJECT IDENTIFIER,
  4671.     usrHistoryObjectSampleType        INTEGER
  4672. }
  4673.  
  4674. usrHistoryObjectIndex OBJECT-TYPE
  4675.     SYNTAX Integer32 (1..65535)
  4676.     MAX-ACCESS not-accessible
  4677.     STATUS current
  4678.     DESCRIPTION
  4679.         "An index used to uniquely identify an entry in the
  4680.         usrHistoryObject table.  Each such entry defines a
  4681.         MIB instance to be collected periodically."
  4682.     ::= { usrHistoryObjectEntry 1 }
  4683.  
  4684.  
  4685. usrHistoryObjectVariable OBJECT-TYPE
  4686.     SYNTAX OBJECT IDENTIFIER
  4687.     MAX-ACCESS read-create
  4688.     STATUS current
  4689.     DESCRIPTION
  4690.         "The object identifier of the particular variable to be
  4691.         sampled.
  4692.  
  4693.         Only variables that resolve to an ASN.1 primitive type of
  4694.         Integer32 (Integer32, Counter, Gauge, or TimeTicks) may be
  4695.         sampled.
  4696.  
  4697.         Because SNMP access control is articulated entirely in terms
  4698.         of the contents of MIB views, no access control mechanism
  4699.         exists that can restrict the value of this object to identify
  4700.         only those objects that exist in a particular MIB view.
  4701.         Because there is thus no acceptable means of restricting the
  4702.         read access that could be obtained through the user history
  4703.  
  4704.  
  4705.  
  4706. Waldbusser                  Standards Track                    [Page 84]
  4707.  
  4708. RFC 2021             Remote Network Monitoring MIB          January 1997
  4709.  
  4710.  
  4711.         mechanism, the probe must only grant write access to this
  4712.         object in those views that have read access to all objects on
  4713.         the probe.
  4714.  
  4715.         During a set operation, if the supplied variable name is not
  4716.         available in the selected MIB view, a badValue error must be
  4717.         returned.
  4718.  
  4719.         This object may not be modified if the associated
  4720.         usrHistoryControlStatus object is equal to active(1)."
  4721.     ::= { usrHistoryObjectEntry 2 }
  4722.  
  4723. usrHistoryObjectSampleType OBJECT-TYPE
  4724.     SYNTAX INTEGER {
  4725.                absoluteValue(1),
  4726.                deltaValue(2)
  4727.            }
  4728.     MAX-ACCESS read-create
  4729.     STATUS current
  4730.     DESCRIPTION
  4731.         "The method of sampling the selected variable for storage in
  4732.         the usrHistoryTable.
  4733.  
  4734.         If the value of this object is absoluteValue(1), the value of
  4735.         the selected variable will be copied directly into the history
  4736.         bucket.
  4737.  
  4738.         If the value of this object is deltaValue(2), the value of the
  4739.         selected variable at the last sample will be subtracted from
  4740.         the current value, and the difference will be stored in the
  4741.         history bucket. If the associated usrHistoryObjectVariable
  4742.         instance could not be obtained at the previous sample
  4743.         interval, then a delta sample is not possible, and the value
  4744.         of the associated usrHistoryValStatus object for this interval
  4745.         will be valueNotAvailable(1).
  4746.  
  4747.         This object may not be modified if the associated
  4748.         usrHistoryControlStatus object is equal to active(1)."
  4749.     ::= { usrHistoryObjectEntry 3 }
  4750.  
  4751. -- data table
  4752.  
  4753. usrHistoryTable OBJECT-TYPE
  4754.     SYNTAX SEQUENCE OF UsrHistoryEntry
  4755.     MAX-ACCESS not-accessible
  4756.     STATUS current
  4757.     DESCRIPTION
  4758.         "A list of user defined history entries."
  4759.  
  4760.  
  4761.  
  4762. Waldbusser                  Standards Track                    [Page 85]
  4763.  
  4764. RFC 2021             Remote Network Monitoring MIB          January 1997
  4765.  
  4766.  
  4767.     ::= { usrHistory 3 }
  4768.  
  4769. usrHistoryEntry OBJECT-TYPE
  4770.     SYNTAX UsrHistoryEntry
  4771.     MAX-ACCESS not-accessible
  4772.     STATUS current
  4773.     DESCRIPTION
  4774.         "A historical sample of user-defined variables.  This sample
  4775.         is associated with the usrHistoryControlEntry which set up the
  4776.         parameters for a regular collection of these samples.
  4777.  
  4778.         The usrHistoryControlIndex value in the index identifies the
  4779.         usrHistoryControlEntry on whose behalf this entry was created.
  4780.  
  4781.         The usrHistoryObjectIndex value in the index identifies the
  4782.         usrHistoryObjectEntry on whose behalf this entry was created.
  4783.  
  4784.         For example, an instance of usrHistoryAbsValue, which represents
  4785.         the 14th sample of a variable collected as specified by
  4786.         usrHistoryControlEntry.1 and usrHistoryObjectEntry.1.5,
  4787.         would be named usrHistoryAbsValue.1.14.5"
  4788.     INDEX { usrHistoryControlIndex, usrHistorySampleIndex,
  4789.             usrHistoryObjectIndex }
  4790.     ::= { usrHistoryTable 1 }
  4791.  
  4792. UsrHistoryEntry ::= SEQUENCE {
  4793.     usrHistorySampleIndex   Integer32,
  4794.     usrHistoryIntervalStart TimeStamp,
  4795.     usrHistoryIntervalEnd   TimeStamp,
  4796.     usrHistoryAbsValue      Gauge32,
  4797.     usrHistoryValStatus     INTEGER
  4798. }
  4799.  
  4800. usrHistorySampleIndex OBJECT-TYPE
  4801.     SYNTAX     Integer32 (1..2147483647)
  4802.     MAX-ACCESS not-accessible
  4803.     STATUS     current
  4804.     DESCRIPTION
  4805.         "An index that uniquely identifies the particular sample this
  4806.         entry represents among all samples associated with the same
  4807.         usrHistoryControlEntry. This index starts at 1 and increases
  4808.         by one as each new sample is taken."
  4809.     ::= { usrHistoryEntry 1 }
  4810.  
  4811. usrHistoryIntervalStart OBJECT-TYPE
  4812.     SYNTAX TimeStamp
  4813.     MAX-ACCESS read-only
  4814.     STATUS current
  4815.  
  4816.  
  4817.  
  4818. Waldbusser                  Standards Track                    [Page 86]
  4819.  
  4820. RFC 2021             Remote Network Monitoring MIB          January 1997
  4821.  
  4822.  
  4823.     DESCRIPTION
  4824.         "The value of sysUpTime at the start of the interval over
  4825.         which this sample was measured.  If the probe keeps track of
  4826.         the time of day, it should start the first sample of the
  4827.         history at a time such that when the next hour of the day
  4828.         begins, a sample is started at that instant.
  4829.  
  4830.         Note that following this rule may require the probe to delay
  4831.         collecting the first sample of the history, as each sample
  4832.         must be of the same interval. Also note that the sample which
  4833.         is currently being collected is not accessible in this table
  4834.         until the end of its interval."
  4835.     ::= { usrHistoryEntry 2 }
  4836.  
  4837. usrHistoryIntervalEnd OBJECT-TYPE
  4838.     SYNTAX TimeStamp
  4839.     MAX-ACCESS read-only
  4840.     STATUS current
  4841.     DESCRIPTION
  4842.         "The value of sysUpTime at the end of the interval over which
  4843.         this sample was measured."
  4844.     ::= { usrHistoryEntry 3 }
  4845.  
  4846. usrHistoryAbsValue OBJECT-TYPE
  4847.     SYNTAX Gauge32
  4848.     MAX-ACCESS read-only
  4849.     STATUS current
  4850.     DESCRIPTION
  4851.         "The absolute value (i.e. unsigned value) of the
  4852.         user-specified statistic during the last sampling period. The
  4853.         value during the current sampling period is not made available
  4854.         until the period is completed.
  4855.  
  4856.         To obtain the true value for this sampling interval, the
  4857.         associated instance of usrHistoryValStatus must be checked,
  4858.         and usrHistoryAbsValue adjusted as necessary.
  4859.  
  4860.         If the MIB instance could not be accessed during the sampling
  4861.         interval, then this object will have a value of zero and the
  4862.         associated instance of usrHistoryValStatus will be set to
  4863.         'valueNotAvailable(1)'."
  4864.     ::= { usrHistoryEntry 4 }
  4865.  
  4866.  
  4867. usrHistoryValStatus OBJECT-TYPE
  4868.     SYNTAX INTEGER {
  4869.         valueNotAvailable(1),
  4870.         valuePositive(2),
  4871.  
  4872.  
  4873.  
  4874. Waldbusser                  Standards Track                    [Page 87]
  4875.  
  4876. RFC 2021             Remote Network Monitoring MIB          January 1997
  4877.  
  4878.  
  4879.         valueNegative(3)
  4880.     }
  4881.     MAX-ACCESS read-only
  4882.     STATUS current
  4883.     DESCRIPTION
  4884.         "This object indicates the validity and sign of the data in
  4885.         the associated instance of usrHistoryAbsValue.
  4886.  
  4887.         If the MIB instance could not be accessed during the sampling
  4888.         interval, then 'valueNotAvailable(1)' will be returned.
  4889.  
  4890.         If the sample is valid and actual value of the sample is
  4891.         greater than or equal to zero then 'valuePositive(2)' is
  4892.         returned.
  4893.  
  4894.         If the sample is valid and the actual value of the sample is
  4895.         less than zero, 'valueNegative(3)' will be returned. The
  4896.         associated instance of usrHistoryAbsValue should be multiplied
  4897.         by -1 to obtain the true sample value."
  4898.     ::= { usrHistoryEntry 5 }
  4899.  
  4900. -- The Probe Configuration Group
  4901. --
  4902. -- This group controls the configuration of various operating
  4903. -- parameters of the probe.
  4904.  
  4905. ControlString ::= TEXTUAL-CONVENTION
  4906.     STATUS current
  4907.     DESCRIPTION
  4908.         "This data type is used to communicate with a modem or a
  4909.         serial data switch.  A ControlString contains embedded
  4910.         commands to control how the device will interact with the
  4911.         remote device through the serial interface.  Commands are
  4912.         represented as two character sequences beginning with
  4913.         the `^' character.
  4914.  
  4915.         The following commands are recognized by the device (note
  4916.         that command characters are case sensitive):
  4917.  
  4918.            ^s  Send string that follows which is terminated by the
  4919.                next command or the end of string.
  4920.            ^c  Delay for the number of seconds that follows.  Toss
  4921.                out any data received rather than storing it in a
  4922.                buffer for parsing.
  4923.            ^t  Set timeout to the value represented by the decimal
  4924.                digits that follow.  The default timeout is 20
  4925.                seconds. Note that this timeout may be overridden
  4926.                by a smaller serialTimeout configured for the
  4927.  
  4928.  
  4929.  
  4930. Waldbusser                  Standards Track                    [Page 88]
  4931.  
  4932. RFC 2021             Remote Network Monitoring MIB          January 1997
  4933.  
  4934.  
  4935.                associated serial interface (see serialConfigTable).
  4936.            ^w  Wait for the reply string that follows which is
  4937.                terminated by the next command or the end of string.
  4938.                Partial and case insensitive matching is applied, ie.
  4939.                if the reply string (any case combination) is found
  4940.                anywhere in the received string, then the a match is
  4941.                found.  If the current timeout elapses without a match,
  4942.                then the remaining control string is ignored.
  4943.            ^!  The ^ character.
  4944.            ^d  Delay the number of seconds specified by the decimal
  4945.                digits that follow.
  4946.            ^b  Send break for the number of milliseconds specified by
  4947.                the decimal digits that follow.  If no digits follow,
  4948.                break will be enforced for 250 milliseconds by default.
  4949.  
  4950.         The following ASCII control characters may be inserted into
  4951.         the `^s' send string or the `^w' reply string:
  4952.  
  4953.            ^@    0x00
  4954.            ^A    0x01
  4955.             ..
  4956.            ^M    0x0D
  4957.             ..
  4958.            ^Z    0x1A
  4959.            ^[    0x1B
  4960.            ^    0x1C
  4961.            ^]    0x1D
  4962.            ^^    0x1E
  4963.            ^_    0x1F
  4964.  
  4965.         Binary data may also be inserted into the data stream.  The
  4966.         control sequence for each byte of binary data is ^0x##, where
  4967.         ## is the hexadecimal representation of the data byte.  Two
  4968.         ASCII characters (0-9, a-f, A-F) must follow the `^0x'
  4969.         control prefix.  For example, `^0x0D^0x0A' is interpreted as a
  4970.         carriage return followed by a line feed."
  4971.     SYNTAX DisplayString
  4972.  
  4973. probeCapabilities OBJECT-TYPE
  4974.     SYNTAX BITS {
  4975.         etherStats(0),
  4976.         historyControl(1),
  4977.         etherHistory(2),
  4978.         alarm(3),
  4979.         hosts(4),
  4980.         hostTopN(5),
  4981.         matrix(6),
  4982.         filter(7),
  4983.  
  4984.  
  4985.  
  4986. Waldbusser                  Standards Track                    [Page 89]
  4987.  
  4988. RFC 2021             Remote Network Monitoring MIB          January 1997
  4989.  
  4990.  
  4991.         capture(8),
  4992.         event(9),
  4993.         tokenRingMLStats(10),
  4994.         tokenRingPStats(11),
  4995.         tokenRingMLHistory(12),
  4996.         tokenRingPHistory(13),
  4997.         ringStation(14),
  4998.         ringStationOrder(15),
  4999.         ringStationConfig(16),
  5000.         sourceRouting(17),
  5001.         protocolDirectory(18),
  5002.         protocolDistribution(19),
  5003.         addressMapping(20),
  5004.         nlHost(21),
  5005.         nlMatrix(22),
  5006.         alHost(23),
  5007.         alMatrix(24),
  5008.         usrHistory(25),
  5009.         probeConfig(26)
  5010.     }
  5011.     MAX-ACCESS read-only
  5012.     STATUS current
  5013.     DESCRIPTION
  5014.         "An indication of the RMON MIB groups supported
  5015.         on at least one interface by this probe."
  5016.     ::= { probeConfig 1 }
  5017.  
  5018. probeSoftwareRev  OBJECT-TYPE
  5019.     SYNTAX     DisplayString (SIZE(0..15))
  5020.     MAX-ACCESS read-only
  5021.     STATUS     current
  5022.     DESCRIPTION
  5023.         "The software revision of this device.  This string will have
  5024.         a zero length if the revision is unknown."
  5025.     ::= { probeConfig 2 }
  5026.  
  5027. probeHardwareRev  OBJECT-TYPE
  5028.     SYNTAX     DisplayString (SIZE(0..31))
  5029.     MAX-ACCESS read-only
  5030.     STATUS     current
  5031.     DESCRIPTION
  5032.         "The hardware revision of this device.  This string will have
  5033.         a zero length if the revision is unknown."
  5034.     ::= { probeConfig 3 }
  5035.  
  5036. probeDateTime  OBJECT-TYPE
  5037.     SYNTAX     OCTET STRING (SIZE (0 | 8 | 11))
  5038.     MAX-ACCESS read-write
  5039.  
  5040.  
  5041.  
  5042. Waldbusser                  Standards Track                    [Page 90]
  5043.  
  5044. RFC 2021             Remote Network Monitoring MIB          January 1997
  5045.  
  5046.  
  5047.     STATUS     current
  5048.     DESCRIPTION
  5049.         "Probe's current date and time.
  5050.  
  5051.          field  octets  contents                  range
  5052.          -----  ------  --------                  -----
  5053.            1      1-2   year                      0..65536
  5054.            2       3    month                     1..12
  5055.            3       4    day                       1..31
  5056.            4       5    hour                      0..23
  5057.            5       6    minutes                   0..59
  5058.            6       7    seconds                   0..60
  5059.                          (use 60 for leap-second)
  5060.            7       8    deci-seconds              0..9
  5061.            8       9    direction from UTC        '+' / '-'
  5062.            9      10    hours from UTC            0..11
  5063.           10      11    minutes from UTC          0..59
  5064.  
  5065.          For example, Tuesday May 26, 1992 at 1:30:15 PM
  5066.          EDT would be displayed as:
  5067.  
  5068.                      1992-5-26,13:30:15.0,-4:0
  5069.  
  5070.          Note that if only local time is known, then
  5071.          timezone information (fields 8-10) is not
  5072.          present, and if no time information is known, the null
  5073.          string is returned."
  5074.     ::= { probeConfig 4 }
  5075.  
  5076. probeResetControl  OBJECT-TYPE
  5077.     SYNTAX     INTEGER {
  5078.                     running(1),
  5079.                     warmBoot(2),
  5080.                     coldBoot(3)
  5081.               }
  5082.     MAX-ACCESS read-write
  5083.     STATUS     current
  5084.     DESCRIPTION
  5085.         "Setting this object to warmBoot(2) causes the device to
  5086.         restart the application software with current configuration
  5087.         parameters saved in non-volatile memory.  Setting this
  5088.         object to coldBoot(3) causes the device to reinitialize
  5089.         configuration parameters in non-volatile memory to default
  5090.         values and restart the application software.  When the device
  5091.         is running normally, this variable has a value of
  5092.         running(1)."
  5093.     ::= { probeConfig 5 }
  5094.  
  5095.  
  5096.  
  5097.  
  5098. Waldbusser                  Standards Track                    [Page 91]
  5099.  
  5100. RFC 2021             Remote Network Monitoring MIB          January 1997
  5101.  
  5102.  
  5103. -- The following download objects do not restrict an implementation
  5104. -- from implementing additional download mechanisms (controlled in an
  5105. -- implementation-specific manner).  Further, in the case where the RMON
  5106. -- agent shares a processor with other types of systems, the
  5107. -- implementation is not required to download those non-RMON functions
  5108. -- with this mechanism.
  5109.  
  5110. probeDownloadFile  OBJECT-TYPE
  5111.     SYNTAX     DisplayString (SIZE(0..127))
  5112.     MAX-ACCESS read-write
  5113.     STATUS     current
  5114.     DESCRIPTION
  5115.         "The file name to be downloaded from the TFTP server when a
  5116.         download is next requested via this MIB.  This value is set to
  5117.         the zero length string when no file name has been specified."
  5118.     ::= { probeConfig 6 }
  5119.  
  5120. probeDownloadTFTPServer  OBJECT-TYPE
  5121.     SYNTAX     IpAddress
  5122.     MAX-ACCESS read-write
  5123.     STATUS     current
  5124.     DESCRIPTION
  5125.         "The IP address of the TFTP server that contains the boot
  5126.         image to load when a download is next requested via this MIB.
  5127.         This value is set to `0.0.0.0' when no IP address has been
  5128.         specified."
  5129.     ::= { probeConfig 7 }
  5130.  
  5131. probeDownloadAction  OBJECT-TYPE
  5132.     SYNTAX     INTEGER {
  5133.                   notDownloading(1),
  5134.                   downloadToPROM(2),
  5135.                   downloadToRAM(3)
  5136.                }
  5137.     MAX-ACCESS read-write
  5138.     STATUS     current
  5139.     DESCRIPTION
  5140.         "When this object is set to downloadToRAM(2) or
  5141.         downloadToPROM(3), the device will discontinue its
  5142.         normal operation and begin download of the image specified
  5143.         by probeDownloadFile from the server specified by
  5144.         probeDownloadTFTPServer using the TFTP protocol.  If
  5145.         downloadToRAM(2) is specified, the new image is copied
  5146.         to RAM only (the old image remains unaltered in the flash
  5147.         EPROM).  If downloadToPROM(3) is specified
  5148.         the new image is written to the flash EPROM
  5149.         memory after its checksum has been verified to be correct.
  5150.         When the download process is completed, the device will
  5151.  
  5152.  
  5153.  
  5154. Waldbusser                  Standards Track                    [Page 92]
  5155.  
  5156. RFC 2021             Remote Network Monitoring MIB          January 1997
  5157.  
  5158.  
  5159.         warm boot to restart the newly loaded application.
  5160.         When the device is not downloading, this object will have
  5161.         a value of notDownloading(1)."
  5162.     ::= { probeConfig 8 }
  5163.  
  5164. probeDownloadStatus  OBJECT-TYPE
  5165.     SYNTAX     INTEGER {
  5166.                     downloadSuccess(1),
  5167.                     downloadStatusUnknown(2),
  5168.                     downloadGeneralError(3),
  5169.                     downloadNoResponseFromServer(4),
  5170.                     downloadChecksumError(5),
  5171.                     downloadIncompatibleImage(6),
  5172.                     downloadTftpFileNotFound(7),
  5173.                     downloadTftpAccessViolation(8)
  5174.                }
  5175.     MAX-ACCESS read-only
  5176.     STATUS     current
  5177.     DESCRIPTION
  5178.         "The status of the last download procedure, if any.  This
  5179.         object will have a value of downloadStatusUnknown(2) if no
  5180.         download process has been performed."
  5181.     ::= { probeConfig 9 }
  5182.  
  5183. serialConfigTable  OBJECT-TYPE
  5184.     SYNTAX     SEQUENCE OF SerialConfigEntry
  5185.     MAX-ACCESS not-accessible
  5186.     STATUS     current
  5187.     DESCRIPTION
  5188.         "A table of serial interface configuration entries.  This data
  5189.         will be stored in non-volatile memory and preserved across
  5190.         probe resets or power loss."
  5191.     ::= { probeConfig 10 }
  5192.  
  5193. serialConfigEntry  OBJECT-TYPE
  5194.     SYNTAX     SerialConfigEntry
  5195.     MAX-ACCESS not-accessible
  5196.     STATUS     current
  5197.     DESCRIPTION
  5198.         "A set of configuration parameters for a particular
  5199.         serial interface on this device. If the device has no serial
  5200.         interfaces, this table is empty.
  5201.  
  5202.         The index is composed of the ifIndex assigned to this serial
  5203.         line interface."
  5204.     INDEX  { ifIndex }
  5205.     ::= { serialConfigTable 1 }
  5206.  
  5207.  
  5208.  
  5209.  
  5210. Waldbusser                  Standards Track                    [Page 93]
  5211.  
  5212. RFC 2021             Remote Network Monitoring MIB          January 1997
  5213.  
  5214.  
  5215. SerialConfigEntry ::= SEQUENCE {
  5216.     serialMode                   INTEGER,
  5217.     serialProtocol               INTEGER,
  5218.     serialTimeout                Integer32 (1..65535),
  5219.     serialModemInitString        ControlString (SIZE (0..255)),
  5220.     serialModemHangUpString      ControlString (SIZE (0..255)),
  5221.     serialModemConnectResp       DisplayString (SIZE (0..255)),
  5222.     serialModemNoConnectResp     DisplayString (SIZE (0..255)),
  5223.     serialDialoutTimeout         Integer32 (1..65535),
  5224.     serialStatus                 RowStatus
  5225. }
  5226.  
  5227. serialMode  OBJECT-TYPE
  5228.     SYNTAX     INTEGER {
  5229.                    direct(1),
  5230.                    modem(2)
  5231.                }
  5232.     MAX-ACCESS read-create
  5233.     STATUS     current
  5234.     DESCRIPTION
  5235.         "The type of incoming connection to expect on this serial
  5236.         interface."
  5237.     DEFVAL { direct }
  5238.     ::= { serialConfigEntry 1 }
  5239.  
  5240. serialProtocol  OBJECT-TYPE
  5241.     SYNTAX     INTEGER {
  5242.                    other(1),
  5243.                    slip(2),
  5244.                    ppp(3)
  5245.                }
  5246.     MAX-ACCESS read-create
  5247.     STATUS     current
  5248.     DESCRIPTION
  5249.         "The type of data link encapsulation to be used on this
  5250.         serial interface."
  5251.     DEFVAL { slip }
  5252.     ::= { serialConfigEntry 2 }
  5253.  
  5254. serialTimeout  OBJECT-TYPE
  5255.     SYNTAX     Integer32 (1..65535)
  5256.     MAX-ACCESS read-create
  5257.     STATUS     current
  5258.     DESCRIPTION
  5259.         "This timeout value is used when the Management Station has
  5260.         initiated the conversation over the serial link. This variable
  5261.         represents the number of seconds of inactivity allowed before
  5262.         terminating the connection on this serial interface. Use the
  5263.  
  5264.  
  5265.  
  5266. Waldbusser                  Standards Track                    [Page 94]
  5267.  
  5268. RFC 2021             Remote Network Monitoring MIB          January 1997
  5269.  
  5270.  
  5271.         serialDialoutTimeout in the case where the probe has initiated
  5272.         the connection for the purpose of sending a trap."
  5273.     DEFVAL { 300 }
  5274.     ::= { serialConfigEntry 3 }
  5275.  
  5276. serialModemInitString  OBJECT-TYPE
  5277.     SYNTAX     ControlString (SIZE (0..255))
  5278.     MAX-ACCESS read-create
  5279.     STATUS     current
  5280.     DESCRIPTION
  5281.         "A control string which controls how a modem attached to this
  5282.         serial interface should be initialized.  The initialization
  5283.         is performed once during startup and again after each
  5284.         connection is terminated if the associated serialMode has the
  5285.         value of modem(2).
  5286.  
  5287.         A control string that is appropriate for a wide variety of
  5288.         modems is: '^s^MATE0Q0V1X4 S0=1 S2=43^M'."
  5289.     ::= { serialConfigEntry 4 }
  5290.  
  5291. serialModemHangUpString  OBJECT-TYPE
  5292.     SYNTAX     ControlString (SIZE (0..255))
  5293.     MAX-ACCESS read-create
  5294.     STATUS     current
  5295.     DESCRIPTION
  5296.         "A control string which specifies how to disconnect a modem
  5297.          connection on this serial interface.  This object is only
  5298.          meaningful if the associated serialMode has the value
  5299.          of modem(2).
  5300.          A control string that is appropriate for a wide variety of
  5301.          modems is: '^d2^s+++^d2^sATH0^M^d2'."
  5302.     ::= { serialConfigEntry 5 }
  5303.  
  5304. serialModemConnectResp  OBJECT-TYPE
  5305.     SYNTAX     DisplayString (SIZE (0..255))
  5306.     MAX-ACCESS read-create
  5307.     STATUS     current
  5308.     DESCRIPTION
  5309.         "An ASCII string containing substrings that describe the
  5310.         expected modem connection response code and associated bps
  5311.         rate.  The substrings are delimited by the first character
  5312.         in the string, for example:
  5313.            /CONNECT/300/CONNECT 1200/1200/CONNECT 2400/2400/
  5314.            CONNECT 4800/4800/CONNECT 9600/9600
  5315.         will be interpreted as:
  5316.             response code    bps rate
  5317.             CONNECT            300
  5318.             CONNECT 1200      1200
  5319.  
  5320.  
  5321.  
  5322. Waldbusser                  Standards Track                    [Page 95]
  5323.  
  5324. RFC 2021             Remote Network Monitoring MIB          January 1997
  5325.  
  5326.  
  5327.             CONNECT 2400      2400
  5328.             CONNECT 4800      4800
  5329.             CONNECT 9600      9600
  5330.         The agent will use the information in this string to adjust
  5331.         the bps rate of this serial interface once a modem connection
  5332.         is established.
  5333.  
  5334.         A value that is appropriate for a wide variety of modems is:
  5335.         '/CONNECT/300/CONNECT 1200/1200/CONNECT 2400/2400/
  5336.          CONNECT 4800/4800/CONNECT 9600/9600/CONNECT 14400/14400/
  5337.         CONNECT 19200/19200/CONNECT 38400/38400/'."
  5338.     ::= { serialConfigEntry 6 }
  5339.  
  5340. serialModemNoConnectResp  OBJECT-TYPE
  5341.     SYNTAX     DisplayString (SIZE (0..255))
  5342.     MAX-ACCESS read-create
  5343.     STATUS     current
  5344.     DESCRIPTION
  5345.         "An ASCII string containing response codes that may be
  5346.         generated by a modem to report the reason why a connection
  5347.         attempt has failed.  The response codes are delimited by
  5348.         the first character in the string, for example:
  5349.            /NO CARRIER/BUSY/NO DIALTONE/NO ANSWER/ERROR/
  5350.         If one of these response codes is received via this serial
  5351.         interface while attempting to make a modem connection,
  5352.         the agent will issue the hang up command as specified by
  5353.         serialModemHangUpString.
  5354.  
  5355.         A value that is appropriate for a wide variety of modems is:
  5356.         '/NO CARRIER/BUSY/NO DIALTONE/NO ANSWER/ERROR/'."
  5357.     ::= { serialConfigEntry 7 }
  5358.  
  5359. serialDialoutTimeout  OBJECT-TYPE
  5360.     SYNTAX     Integer32 (1..65535)
  5361.     MAX-ACCESS read-create
  5362.     STATUS     current
  5363.     DESCRIPTION
  5364.         "This timeout value is used when the probe initiates the
  5365.         serial connection with the intention of contacting a
  5366.         management station. This variable represents the number
  5367.         of seconds of inactivity allowed before terminating the
  5368.         connection on this serial interface."
  5369.     DEFVAL { 20 }
  5370.     ::= { serialConfigEntry 8 }
  5371.  
  5372. serialStatus  OBJECT-TYPE
  5373.     SYNTAX     RowStatus
  5374.     MAX-ACCESS read-create
  5375.  
  5376.  
  5377.  
  5378. Waldbusser                  Standards Track                    [Page 96]
  5379.  
  5380. RFC 2021             Remote Network Monitoring MIB          January 1997
  5381.  
  5382.  
  5383.     STATUS     current
  5384.     DESCRIPTION
  5385.         "The status of this serialConfigEntry.
  5386.  
  5387.         An entry may not exist in the active state unless all
  5388.         objects in the entry have an appropriate value."
  5389.     ::= { serialConfigEntry 9 }
  5390.  
  5391. netConfigTable  OBJECT-TYPE
  5392.     SYNTAX     SEQUENCE OF NetConfigEntry
  5393.     MAX-ACCESS not-accessible
  5394.     STATUS     current
  5395.     DESCRIPTION
  5396.         "A table of netConfigEntries."
  5397.     ::= { probeConfig 11 }
  5398.  
  5399. netConfigEntry  OBJECT-TYPE
  5400.     SYNTAX     NetConfigEntry
  5401.     MAX-ACCESS not-accessible
  5402.     STATUS     current
  5403.     DESCRIPTION
  5404.         "A set of configuration parameters for a particular
  5405.         network interface on this device. If the device has no network
  5406.         interface, this table is empty.
  5407.  
  5408.         The index is composed of the ifIndex assigned to the
  5409.         corresponding interface."
  5410.     INDEX  { ifIndex }
  5411.     ::= { netConfigTable 1 }
  5412.  
  5413. NetConfigEntry ::= SEQUENCE {
  5414.     netConfigIPAddress         IpAddress,
  5415.     netConfigSubnetMask        IpAddress,
  5416.     netConfigStatus            RowStatus
  5417. }
  5418.  
  5419. netConfigIPAddress  OBJECT-TYPE
  5420.     SYNTAX     IpAddress
  5421.     MAX-ACCESS read-create
  5422.     STATUS     current
  5423.     DESCRIPTION
  5424.         "The IP address of this Net interface.  The default value
  5425.         for this object is 0.0.0.0.  If either the netConfigIPAddress
  5426.         or netConfigSubnetMask are 0.0.0.0, then when the device
  5427.         boots, it may use BOOTP to try to figure out what these
  5428.         values should be. If BOOTP fails, before the device
  5429.         can talk on the network, this value must be configured
  5430.         (e.g., through a terminal attached to the device). If BOOTP is
  5431.  
  5432.  
  5433.  
  5434. Waldbusser                  Standards Track                    [Page 97]
  5435.  
  5436. RFC 2021             Remote Network Monitoring MIB          January 1997
  5437.  
  5438.  
  5439.         used, care should be taken to not send BOOTP broadcasts too
  5440.         frequently and to eventually send very infrequently if no
  5441.         replies are received."
  5442.     ::= { netConfigEntry 1 }
  5443.  
  5444. netConfigSubnetMask  OBJECT-TYPE
  5445.     SYNTAX     IpAddress
  5446.     MAX-ACCESS read-create
  5447.     STATUS     current
  5448.     DESCRIPTION
  5449.         "The subnet mask of this Net interface.  The default value
  5450.         for this object is 0.0.0.0.  If either the netConfigIPAddress
  5451.         or netConfigSubnetMask are 0.0.0.0, then when the device
  5452.         boots, it may use BOOTP to try to figure out what these
  5453.         values should be. If BOOTP fails, before the device
  5454.         can talk on the network, this value must be configured
  5455.         (e.g., through a terminal attached to the device). If BOOTP is
  5456.         used, care should be taken to not send BOOTP broadcasts too
  5457.         frequently and to eventually send very infrequently if no
  5458.         replies are received."
  5459.     ::= { netConfigEntry 2 }
  5460.  
  5461. netConfigStatus  OBJECT-TYPE
  5462.     SYNTAX     RowStatus
  5463.     MAX-ACCESS read-create
  5464.     STATUS     current
  5465.     DESCRIPTION
  5466.         "The status of this netConfigEntry.
  5467.  
  5468.         An entry may not exist in the active state unless all
  5469.         objects in the entry have an appropriate value."
  5470.     ::= { netConfigEntry 3 }
  5471.  
  5472. netDefaultGateway  OBJECT-TYPE
  5473.     SYNTAX     IpAddress
  5474.     MAX-ACCESS read-create
  5475.     STATUS     current
  5476.     DESCRIPTION
  5477.         "The IP Address of the default gateway.  If this value is
  5478.         undefined or unknown, it shall have the value 0.0.0.0."
  5479.     ::= { probeConfig 12 }
  5480.  
  5481. -- Trap Destination Table
  5482. --
  5483. -- This table defines the destination addresses for traps generated
  5484. -- from the device.  This table maps a community to one or more trap
  5485. -- destination entries.
  5486. --
  5487.  
  5488.  
  5489.  
  5490. Waldbusser                  Standards Track                    [Page 98]
  5491.  
  5492. RFC 2021             Remote Network Monitoring MIB          January 1997
  5493.  
  5494.  
  5495. -- The same trap will be sent to all destinations specified in the
  5496. -- entries that have the same trapDestCommunity as the eventCommunity
  5497. -- (as defined by RMON MIB).  Information in this table will be stored
  5498. -- in non-volatile memory.  If the device has gone through a hard
  5499. -- restart, this information will be reset to its default state.
  5500.  
  5501. trapDestTable  OBJECT-TYPE
  5502.     SYNTAX     SEQUENCE OF TrapDestEntry
  5503.     MAX-ACCESS not-accessible
  5504.     STATUS     current
  5505.     DESCRIPTION
  5506.         "A list of trap destination entries."
  5507.     ::= { probeConfig 13 }
  5508.  
  5509. trapDestEntry  OBJECT-TYPE
  5510.     SYNTAX     TrapDestEntry
  5511.     MAX-ACCESS not-accessible
  5512.     STATUS     current
  5513.     DESCRIPTION
  5514.         "This entry includes a destination IP address to which to send
  5515.         traps for this community."
  5516.     INDEX { trapDestIndex }
  5517.     ::= { trapDestTable 1 }
  5518.  
  5519. TrapDestEntry ::= SEQUENCE {
  5520.     trapDestIndex               Integer32,
  5521.     trapDestCommunity           OCTET STRING,
  5522.     trapDestProtocol            INTEGER,
  5523.     trapDestAddress             OCTET STRING,
  5524.     trapDestOwner               OwnerString,
  5525.     trapDestStatus              RowStatus
  5526. }
  5527.  
  5528. trapDestIndex  OBJECT-TYPE
  5529.     SYNTAX     Integer32 (1..65535)
  5530.     MAX-ACCESS not-accessible
  5531.     STATUS     current
  5532.     DESCRIPTION
  5533.         "A value that uniquely identifies this trapDestEntry."
  5534.     ::= { trapDestEntry 1 }
  5535.  
  5536. trapDestCommunity  OBJECT-TYPE
  5537.     SYNTAX     OCTET STRING (SIZE(0..127))
  5538.     MAX-ACCESS read-create
  5539.     STATUS     current
  5540.     DESCRIPTION
  5541.         "A community to which this destination address belongs.
  5542.         This entry is associated with any eventEntries in the RMON
  5543.  
  5544.  
  5545.  
  5546. Waldbusser                  Standards Track                    [Page 99]
  5547.  
  5548. RFC 2021             Remote Network Monitoring MIB          January 1997
  5549.  
  5550.  
  5551.         MIB whose value of eventCommunity is equal to the value of
  5552.         this object.  Every time an associated event entry sends a
  5553.         trap due to an event, that trap will be sent to each
  5554.         address in the trapDestTable with a trapDestCommunity equal to
  5555.         eventCommunity.
  5556.  
  5557.         This object may not be modified if the associated
  5558.         trapDestStatus object is equal to active(1)."
  5559.     ::= { trapDestEntry 2 }
  5560.  
  5561. trapDestProtocol OBJECT-TYPE
  5562.     SYNTAX     INTEGER {
  5563.                     ip(1),
  5564.                     ipx(2)
  5565.                 }
  5566.     MAX-ACCESS read-create
  5567.     STATUS     current
  5568.     DESCRIPTION
  5569.         "The protocol with which to send this trap."
  5570.     ::= { trapDestEntry 3 }
  5571.  
  5572. trapDestAddress  OBJECT-TYPE
  5573.     SYNTAX     OCTET STRING
  5574.     MAX-ACCESS read-create
  5575.     STATUS     current
  5576.     DESCRIPTION
  5577.         "The address to send traps on behalf of this entry.
  5578.  
  5579.         If the associated trapDestProtocol object is equal to ip(1),
  5580.         the encoding of this object is the same as the snmpUDPAddress
  5581.         textual convention in [RFC1906]:
  5582.           -- for a SnmpUDPAddress of length 6:
  5583.           --
  5584.           -- octets   contents        encoding
  5585.           --  1-4     IP-address      network-byte order
  5586.           --  5-6     UDP-port        network-byte order
  5587.  
  5588.         If the associated trapDestProtocol object is equal to ipx(2),
  5589.         the encoding of this object is the same as the snmpIPXAddress
  5590.         textual convention in [RFC1906]:
  5591.           -- for a SnmpIPXAddress of length 12:
  5592.           --
  5593.           -- octets   contents            encoding
  5594.           --  1-4     network-number      network-byte order
  5595.           --  5-10    physical-address    network-byte order
  5596.           -- 11-12    socket-number       network-byte order
  5597.  
  5598.         This object may not be modified if the associated
  5599.  
  5600.  
  5601.  
  5602. Waldbusser                  Standards Track                   [Page 100]
  5603.  
  5604. RFC 2021             Remote Network Monitoring MIB          January 1997
  5605.  
  5606.  
  5607.         trapDestStatus object is equal to active(1)."
  5608.     ::= { trapDestEntry 4 }
  5609.  
  5610. trapDestOwner  OBJECT-TYPE
  5611.     SYNTAX     OwnerString
  5612.     MAX-ACCESS read-create
  5613.     STATUS     current
  5614.     DESCRIPTION
  5615.         "The entity that configured this entry and is
  5616.         therefore using the resources assigned to it."
  5617.     ::= { trapDestEntry 5 }
  5618.  
  5619. trapDestStatus  OBJECT-TYPE
  5620.     SYNTAX     RowStatus
  5621.     MAX-ACCESS read-create
  5622.     STATUS     current
  5623.     DESCRIPTION
  5624.         "The status of this trap destination entry.
  5625.  
  5626.         An entry may not exist in the active state unless all
  5627.         objects in the entry have an appropriate value."
  5628.     ::= { trapDestEntry 6 }
  5629.  
  5630. -- Serial Connection Table
  5631. --
  5632. -- The device may communicate with a management station using
  5633. -- SLIP.  In order for the device to send traps via SLIP, it must
  5634. -- be able to initiate a connection over the serial interface.  The
  5635. -- serialConnectionTable stores the parameters for such connection
  5636. -- initiation.
  5637.  
  5638. serialConnectionTable  OBJECT-TYPE
  5639.     SYNTAX     SEQUENCE OF SerialConnectionEntry
  5640.     MAX-ACCESS not-accessible
  5641.     STATUS     current
  5642.     DESCRIPTION
  5643.         "A list of serialConnectionEntries."
  5644.     ::= { probeConfig 14 }
  5645.  
  5646. serialConnectionEntry  OBJECT-TYPE
  5647.     SYNTAX     SerialConnectionEntry
  5648.     MAX-ACCESS not-accessible
  5649.     STATUS     current
  5650.     DESCRIPTION
  5651.         "Configuration for a SLIP link over a serial line."
  5652.     INDEX { serialConnectIndex }
  5653.     ::= { serialConnectionTable 1 }
  5654.  
  5655.  
  5656.  
  5657.  
  5658. Waldbusser                  Standards Track                   [Page 101]
  5659.  
  5660. RFC 2021             Remote Network Monitoring MIB          January 1997
  5661.  
  5662.  
  5663. SerialConnectionEntry ::= SEQUENCE {
  5664.     serialConnectIndex                   Integer32,
  5665.     serialConnectDestIpAddress           IpAddress,
  5666.     serialConnectType                    INTEGER,
  5667.     serialConnectDialString              ControlString,
  5668.     serialConnectSwitchConnectSeq        ControlString,
  5669.     serialConnectSwitchDisconnectSeq     ControlString,
  5670.     serialConnectSwitchResetSeq          ControlString,
  5671.     serialConnectOwner                   OwnerString,
  5672.     serialConnectStatus                  RowStatus
  5673. }
  5674.  
  5675. serialConnectIndex  OBJECT-TYPE
  5676.     SYNTAX     Integer32 (1..65535)
  5677.     MAX-ACCESS not-accessible
  5678.     STATUS     current
  5679.     DESCRIPTION
  5680.         "A value that uniquely identifies this serialConnection
  5681.         entry."
  5682.     ::= { serialConnectionEntry 1 }
  5683.  
  5684. serialConnectDestIpAddress  OBJECT-TYPE
  5685.     SYNTAX     IpAddress
  5686.     MAX-ACCESS read-create
  5687.     STATUS     current
  5688.     DESCRIPTION
  5689.         "The IP Address that can be reached at the other end of this
  5690.         serial connection.
  5691.         This object may not be modified if the associated
  5692.         serialConnectStatus object is equal to active(1)."
  5693.     ::= { serialConnectionEntry 2 }
  5694.  
  5695.  
  5696. serialConnectType  OBJECT-TYPE
  5697.     SYNTAX     INTEGER {
  5698.                     direct(1),
  5699.                     modem(2),
  5700.                     switch(3),
  5701.                     modemSwitch(4)
  5702.                }
  5703.     MAX-ACCESS read-create
  5704.     STATUS     current
  5705.     DESCRIPTION
  5706.         "The type of outgoing connection to make.  If this object
  5707.         has the value direct(1), then a direct serial connection
  5708.         is assumed.  If this object has the value modem(2),
  5709.         then serialConnectDialString will be used to make a modem
  5710.         connection.  If this object has the value switch(3),
  5711.  
  5712.  
  5713.  
  5714. Waldbusser                  Standards Track                   [Page 102]
  5715.  
  5716. RFC 2021             Remote Network Monitoring MIB          January 1997
  5717.  
  5718.  
  5719.         then serialConnectSwitchConnectSeq will be used to establish
  5720.         the connection over a serial data switch, and
  5721.         serialConnectSwitchDisconnectSeq will be used to terminate
  5722.         the connection.  If this object has the value
  5723.         modem-switch(4), then a modem connection will be made first
  5724.         followed by the switch connection.
  5725.  
  5726.         This object may not be modified if the associated
  5727.         serialConnectStatus object is equal to active(1)."
  5728.  
  5729.     DEFVAL { direct }
  5730.     ::= { serialConnectionEntry 3 }
  5731.  
  5732. serialConnectDialString  OBJECT-TYPE
  5733.     SYNTAX     ControlString (SIZE(0..255))
  5734.     MAX-ACCESS read-create
  5735.     STATUS     current
  5736.     DESCRIPTION
  5737.         "A control string which specifies how to dial the phone
  5738.         number in order to establish a modem connection.  The
  5739.         string should include dialing prefix and suffix.  For
  5740.         example: ``^s^MATD9,888-1234^M'' will instruct the Probe
  5741.         to send a carriage return followed by the dialing prefix
  5742.         ``ATD'', the phone number ``9,888-1234'', and a carriage
  5743.         return as the dialing suffix.
  5744.         This object may not be modified if the associated
  5745.         serialConnectStatus object is equal to active(1)."
  5746.     ::= { serialConnectionEntry 4 }
  5747.  
  5748. serialConnectSwitchConnectSeq  OBJECT-TYPE
  5749.     SYNTAX     ControlString (SIZE(0..255))
  5750.     MAX-ACCESS read-create
  5751.     STATUS     current
  5752.     DESCRIPTION
  5753.         "A control string which specifies how to establish a
  5754.         data switch connection.
  5755.         This object may not be modified if the associated
  5756.         serialConnectStatus object is equal to active(1)."
  5757.      ::= { serialConnectionEntry 5 }
  5758.  
  5759. serialConnectSwitchDisconnectSeq  OBJECT-TYPE
  5760.     SYNTAX     ControlString (SIZE(0..255))
  5761.     MAX-ACCESS read-create
  5762.     STATUS     current
  5763.     DESCRIPTION
  5764.         "A control string which specifies how to terminate a
  5765.         data switch connection.
  5766.         This object may not be modified if the associated
  5767.  
  5768.  
  5769.  
  5770. Waldbusser                  Standards Track                   [Page 103]
  5771.  
  5772. RFC 2021             Remote Network Monitoring MIB          January 1997
  5773.  
  5774.  
  5775.         serialConnectStatus object is equal to active(1)."
  5776.     ::= { serialConnectionEntry 6 }
  5777.  
  5778. serialConnectSwitchResetSeq  OBJECT-TYPE
  5779.     SYNTAX     ControlString (SIZE(0..255))
  5780.     MAX-ACCESS read-create
  5781.     STATUS     current
  5782.     DESCRIPTION
  5783.         "A control string which specifies how to reset a data
  5784.         switch in the event of a timeout.
  5785.         This object may not be modified if the associated
  5786.         serialConnectStatus object is equal to active(1)."
  5787.     ::= { serialConnectionEntry 7 }
  5788.  
  5789. serialConnectOwner  OBJECT-TYPE
  5790.     SYNTAX     OwnerString
  5791.     MAX-ACCESS read-create
  5792.     STATUS     current
  5793.     DESCRIPTION
  5794.         "The entity that configured this entry and is
  5795.         therefore using the resources assigned to it."
  5796.     ::= { serialConnectionEntry 8 }
  5797.  
  5798. serialConnectStatus  OBJECT-TYPE
  5799.     SYNTAX     RowStatus
  5800.     MAX-ACCESS read-create
  5801.     STATUS     current
  5802.     DESCRIPTION
  5803.         "The status of this serialConnectionEntry.
  5804.  
  5805.         If the manager attempts to set this object to active(1) when
  5806.         the serialConnectType is set to modem(2) or modem-switch(4)
  5807.         and the serialConnectDialString is a zero-length string or
  5808.         cannot be correctly parsed as a ConnectString, the set
  5809.         request will be rejected with badValue(3).
  5810.  
  5811.         If the manager attempts to set this object to active(1) when
  5812.         the serialConnectType is set to switch(3) or modem-switch(4)
  5813.         and the serialConnectSwitchConnectSeq,
  5814.         the serialConnectSwitchDisconnectSeq, or
  5815.         the serialConnectSwitchResetSeq are zero-length strings
  5816.         or cannot be correctly parsed as ConnectStrings, the set
  5817.         request will be rejected with badValue(3).
  5818.  
  5819.         An entry may not exist in the active state unless all
  5820.         objects in the entry have an appropriate value."
  5821.     ::= { serialConnectionEntry 9 }
  5822.  
  5823.  
  5824.  
  5825.  
  5826. Waldbusser                  Standards Track                   [Page 104]
  5827.  
  5828. RFC 2021             Remote Network Monitoring MIB          January 1997
  5829.  
  5830.  
  5831. --
  5832. -- Extensions to the RMON 1 MIB for RMON 2 devices
  5833. --
  5834. -- These extensions include the standard LastCreateTime Textual
  5835. -- Convention for all control tables, as well as an augmentation of
  5836. -- the filter entry that provides variable-length offsets into
  5837. -- packets.
  5838.  
  5839.  
  5840. -- Each of the following, except for filterDroppedFrames, is a
  5841. -- read-only object which, if implemented, automatically appears when
  5842. -- the RMON1 row it is associated with is created.
  5843.  
  5844. etherStats2Table  OBJECT-TYPE
  5845.     SYNTAX     SEQUENCE OF EtherStats2Entry
  5846.     MAX-ACCESS not-accessible
  5847.     STATUS     current
  5848.     DESCRIPTION
  5849.         "Contains the RMON-2 augmentations to RMON-1."
  5850.     ::= { statistics 4 }
  5851.  
  5852. etherStats2Entry  OBJECT-TYPE
  5853.     SYNTAX     EtherStats2Entry
  5854.     MAX-ACCESS not-accessible
  5855.     STATUS     current
  5856.     DESCRIPTION
  5857.         "Contains the RMON-2 augmentations to RMON-1."
  5858.     AUGMENTS { etherStatsEntry }
  5859.     ::= { etherStats2Table 1 }
  5860.  
  5861. EtherStats2Entry ::= SEQUENCE {
  5862.     etherStatsDroppedFrames     Counter32,
  5863.     etherStatsCreateTime        LastCreateTime
  5864. }
  5865.  
  5866. etherStatsDroppedFrames OBJECT-TYPE
  5867.     SYNTAX     Counter32
  5868.     MAX-ACCESS read-only
  5869.     STATUS     current
  5870.     DESCRIPTION
  5871.        "The total number of frames which were received by the probe
  5872.         and therefore not accounted for in the *StatsDropEvents, but
  5873.         for which the probe chose not to count for this entry for
  5874.         whatever reason.  Most often, this event occurs when the probe
  5875.         is out of some resources and decides to shed load from this
  5876.         collection.
  5877.  
  5878.         This count does not include packets that were not counted
  5879.  
  5880.  
  5881.  
  5882. Waldbusser                  Standards Track                   [Page 105]
  5883.  
  5884. RFC 2021             Remote Network Monitoring MIB          January 1997
  5885.  
  5886.  
  5887.         because they had MAC-layer errors.
  5888.  
  5889.         Note that, unlike the dropEvents counter, this number is the
  5890.         exact number of frames dropped."
  5891.     ::= { etherStats2Entry 1 }
  5892.  
  5893. etherStatsCreateTime OBJECT-TYPE
  5894.     SYNTAX     LastCreateTime
  5895.     MAX-ACCESS read-only
  5896.     STATUS     current
  5897.     DESCRIPTION
  5898.         "The value of sysUpTime when this control entry was last
  5899.         activated. This can be used by the management station to
  5900.         ensure that the table has not been deleted and recreated
  5901.         between polls."
  5902.     ::= { etherStats2Entry 2 }
  5903.  
  5904. historyControl2Table  OBJECT-TYPE
  5905.     SYNTAX     SEQUENCE OF HistoryControl2Entry
  5906.     MAX-ACCESS not-accessible
  5907.     STATUS     current
  5908.     DESCRIPTION
  5909.         "Contains the RMON-2 augmentations to RMON-1."
  5910.     ::= { history 5 }
  5911.  
  5912. historyControl2Entry  OBJECT-TYPE
  5913.     SYNTAX     HistoryControl2Entry
  5914.     MAX-ACCESS not-accessible
  5915.     STATUS     current
  5916.     DESCRIPTION
  5917.         "Contains the RMON-2 augmentations to RMON-1."
  5918.     AUGMENTS { historyControlEntry }
  5919.     ::= { historyControl2Table 1 }
  5920.  
  5921. HistoryControl2Entry ::= SEQUENCE {
  5922.     historyControlDroppedFrames Counter32
  5923. }
  5924.  
  5925. historyControlDroppedFrames OBJECT-TYPE
  5926.     SYNTAX     Counter32
  5927.     MAX-ACCESS read-only
  5928.     STATUS     current
  5929.     DESCRIPTION
  5930.        "The total number of frames which were received by the probe
  5931.         and therefore not accounted for in the *StatsDropEvents, but
  5932.         for which the probe chose not to count for this entry for
  5933.         whatever reason.  Most often, this event occurs when the probe
  5934.         is out of some resources and decides to shed load from this
  5935.  
  5936.  
  5937.  
  5938. Waldbusser                  Standards Track                   [Page 106]
  5939.  
  5940. RFC 2021             Remote Network Monitoring MIB          January 1997
  5941.  
  5942.  
  5943.         collection.
  5944.  
  5945.         This count does not include packets that were not counted
  5946.         because they had MAC-layer errors.
  5947.  
  5948.         Note that, unlike the dropEvents counter, this number is the
  5949.         exact number of frames dropped."
  5950.     ::= { historyControl2Entry 1 }
  5951.  
  5952. hostControl2Table  OBJECT-TYPE
  5953.     SYNTAX     SEQUENCE OF HostControl2Entry
  5954.     MAX-ACCESS not-accessible
  5955.     STATUS     current
  5956.     DESCRIPTION
  5957.         "Contains the RMON-2 augmentations to RMON-1."
  5958.     ::= { hosts 4 }
  5959.  
  5960. hostControl2Entry  OBJECT-TYPE
  5961.     SYNTAX     HostControl2Entry
  5962.     MAX-ACCESS not-accessible
  5963.     STATUS     current
  5964.     DESCRIPTION
  5965.         "Contains the RMON-2 augmentations to RMON-1."
  5966.     AUGMENTS { hostControlEntry }
  5967.     ::= { hostControl2Table 1 }
  5968.  
  5969. HostControl2Entry ::= SEQUENCE {
  5970.     hostControlDroppedFrames    Counter32,
  5971.     hostControlCreateTime       LastCreateTime
  5972. }
  5973.  
  5974. hostControlDroppedFrames OBJECT-TYPE
  5975.     SYNTAX     Counter32
  5976.     MAX-ACCESS read-only
  5977.     STATUS     current
  5978.     DESCRIPTION
  5979.        "The total number of frames which were received by the probe
  5980.         and therefore not accounted for in the *StatsDropEvents, but
  5981.         for which the probe chose not to count for this entry for
  5982.         whatever reason.  Most often, this event occurs when the probe
  5983.         is out of some resources and decides to shed load from this
  5984.         collection.
  5985.  
  5986.         This count does not include packets that were not counted
  5987.         because they had MAC-layer errors.
  5988.  
  5989.         Note that, unlike the dropEvents counter, this number is the
  5990.         exact number of frames dropped."
  5991.  
  5992.  
  5993.  
  5994. Waldbusser                  Standards Track                   [Page 107]
  5995.  
  5996. RFC 2021             Remote Network Monitoring MIB          January 1997
  5997.  
  5998.  
  5999.     ::= { hostControl2Entry 1 }
  6000.  
  6001. hostControlCreateTime OBJECT-TYPE
  6002.     SYNTAX     LastCreateTime
  6003.     MAX-ACCESS read-only
  6004.     STATUS     current
  6005.     DESCRIPTION
  6006.         "The value of sysUpTime when this control entry was last
  6007.         activated. This can be used by the management station to
  6008.         ensure that the table has not been deleted and recreated
  6009.         between polls."
  6010.     ::= { hostControl2Entry 2 }
  6011.  
  6012. matrixControl2Table  OBJECT-TYPE
  6013.     SYNTAX     SEQUENCE OF MatrixControl2Entry
  6014.     MAX-ACCESS not-accessible
  6015.     STATUS     current
  6016.     DESCRIPTION
  6017.         "Contains the RMON-2 augmentations to RMON-1."
  6018.     ::= { matrix 4 }
  6019.  
  6020. matrixControl2Entry  OBJECT-TYPE
  6021.     SYNTAX     MatrixControl2Entry
  6022.     MAX-ACCESS not-accessible
  6023.     STATUS     current
  6024.     DESCRIPTION
  6025.         "Contains the RMON-2 augmentations to RMON-1."
  6026.     AUGMENTS { matrixControlEntry }
  6027.     ::= { matrixControl2Table 1 }
  6028.  
  6029. MatrixControl2Entry ::= SEQUENCE {
  6030.     matrixControlDroppedFrames  Counter32,
  6031.     matrixControlCreateTime     LastCreateTime
  6032. }
  6033.  
  6034. matrixControlDroppedFrames OBJECT-TYPE
  6035.     SYNTAX     Counter32
  6036.     MAX-ACCESS read-only
  6037.     STATUS     current
  6038.     DESCRIPTION
  6039.        "The total number of frames which were received by the probe
  6040.         and therefore not accounted for in the *StatsDropEvents, but
  6041.         for which the probe chose not to count for this entry for
  6042.         whatever reason.  Most often, this event occurs when the probe
  6043.         is out of some resources and decides to shed load from this
  6044.         collection.
  6045.  
  6046.         This count does not include packets that were not counted
  6047.  
  6048.  
  6049.  
  6050. Waldbusser                  Standards Track                   [Page 108]
  6051.  
  6052. RFC 2021             Remote Network Monitoring MIB          January 1997
  6053.  
  6054.  
  6055.         because they had MAC-layer errors.
  6056.  
  6057.         Note that, unlike the dropEvents counter, this number is the
  6058.         exact number of frames dropped."
  6059.     ::= { matrixControl2Entry 1 }
  6060.  
  6061. matrixControlCreateTime OBJECT-TYPE
  6062.     SYNTAX     LastCreateTime
  6063.     MAX-ACCESS read-only
  6064.     STATUS     current
  6065.     DESCRIPTION
  6066.         "The value of sysUpTime when this control entry was last
  6067.         activated. This can be used by the management station to
  6068.         ensure that the table has not been deleted and recreated
  6069.         between polls."
  6070.     ::= { matrixControl2Entry 2 }
  6071.  
  6072. channel2Table  OBJECT-TYPE
  6073.     SYNTAX     SEQUENCE OF Channel2Entry
  6074.     MAX-ACCESS not-accessible
  6075.     STATUS     current
  6076.     DESCRIPTION
  6077.         "Contains the RMON-2 augmentations to RMON-1."
  6078.     ::= { filter 3 }
  6079.  
  6080. channel2Entry  OBJECT-TYPE
  6081.     SYNTAX     Channel2Entry
  6082.     MAX-ACCESS not-accessible
  6083.     STATUS     current
  6084.     DESCRIPTION
  6085.         "Contains the RMON-2 augmentations to RMON-1."
  6086.     AUGMENTS { channelEntry }
  6087.     ::= { channel2Table 1 }
  6088.  
  6089. Channel2Entry ::= SEQUENCE {
  6090.     channelDroppedFrames    Counter32,
  6091.     channelCreateTime       LastCreateTime
  6092. }
  6093.  
  6094. channelDroppedFrames OBJECT-TYPE
  6095.     SYNTAX     Counter32
  6096.     MAX-ACCESS read-only
  6097.     STATUS     current
  6098.     DESCRIPTION
  6099.        "The total number of frames which were received by the probe
  6100.         and therefore not accounted for in the *StatsDropEvents, but
  6101.         for which the probe chose not to count for this entry for
  6102.         whatever reason.  Most often, this event occurs when the probe
  6103.  
  6104.  
  6105.  
  6106. Waldbusser                  Standards Track                   [Page 109]
  6107.  
  6108. RFC 2021             Remote Network Monitoring MIB          January 1997
  6109.  
  6110.  
  6111.         is out of some resources and decides to shed load from this
  6112.         collection.
  6113.  
  6114.         This count does not include packets that were not counted
  6115.         because they had MAC-layer errors.
  6116.  
  6117.         Note that, unlike the dropEvents counter, this number is the
  6118.         exact number of frames dropped."
  6119.     ::= { channel2Entry 1 }
  6120.  
  6121. channelCreateTime OBJECT-TYPE
  6122.     SYNTAX     LastCreateTime
  6123.     MAX-ACCESS read-only
  6124.     STATUS     current
  6125.     DESCRIPTION
  6126.         "The value of sysUpTime when this control entry was last
  6127.         activated. This can be used by the management station to
  6128.         ensure that the table has not been deleted and recreated
  6129.         between polls."
  6130.     ::= { channel2Entry 2 }
  6131.  
  6132. tokenRingMLStats2Table  OBJECT-TYPE
  6133.     SYNTAX     SEQUENCE OF TokenRingMLStats2Entry
  6134.     MAX-ACCESS not-accessible
  6135.     STATUS     current
  6136.     DESCRIPTION
  6137.         "Contains the RMON-2 augmentations to RMON-1."
  6138.     ::= { statistics 5 }
  6139.  
  6140. tokenRingMLStats2Entry  OBJECT-TYPE
  6141.     SYNTAX     TokenRingMLStats2Entry
  6142.     MAX-ACCESS not-accessible
  6143.     STATUS     current
  6144.     DESCRIPTION
  6145.         "Contains the RMON-2 augmentations to RMON-1."
  6146.     AUGMENTS { tokenRingMLStatsEntry }
  6147.     ::= { tokenRingMLStats2Table 1 }
  6148.  
  6149. TokenRingMLStats2Entry ::= SEQUENCE {
  6150.     tokenRingMLStatsDroppedFrames       Counter32,
  6151.     tokenRingMLStatsCreateTime          LastCreateTime
  6152. }
  6153.  
  6154. tokenRingMLStatsDroppedFrames OBJECT-TYPE
  6155.     SYNTAX     Counter32
  6156.     MAX-ACCESS read-only
  6157.     STATUS     current
  6158.     DESCRIPTION
  6159.  
  6160.  
  6161.  
  6162. Waldbusser                  Standards Track                   [Page 110]
  6163.  
  6164. RFC 2021             Remote Network Monitoring MIB          January 1997
  6165.  
  6166.  
  6167.        "The total number of frames which were received by the probe
  6168.         and therefore not accounted for in the *StatsDropEvents, but
  6169.         for which the probe chose not to count for this entry for
  6170.         whatever reason.  Most often, this event occurs when the probe
  6171.         is out of some resources and decides to shed load from this
  6172.         collection.
  6173.  
  6174.         This count does not include packets that were not counted
  6175.         because they had MAC-layer errors.
  6176.  
  6177.         Note that, unlike the dropEvents counter, this number is the
  6178.         exact number of frames dropped."
  6179.     ::= { tokenRingMLStats2Entry 1 }
  6180.  
  6181. tokenRingMLStatsCreateTime OBJECT-TYPE
  6182.     SYNTAX     LastCreateTime
  6183.     MAX-ACCESS read-only
  6184.     STATUS     current
  6185.     DESCRIPTION
  6186.         "The value of sysUpTime when this control entry was last activated.
  6187.         This can be used by the management station to ensure that the
  6188.         table has not been deleted and recreated between polls."
  6189.     ::= { tokenRingMLStats2Entry 2 }
  6190.  
  6191. tokenRingPStats2Table  OBJECT-TYPE
  6192.     SYNTAX     SEQUENCE OF TokenRingPStats2Entry
  6193.     MAX-ACCESS not-accessible
  6194.     STATUS     current
  6195.     DESCRIPTION
  6196.         "Contains the RMON-2 augmentations to RMON-1."
  6197.     ::= { statistics 6 }
  6198.  
  6199. tokenRingPStats2Entry  OBJECT-TYPE
  6200.     SYNTAX     TokenRingPStats2Entry
  6201.     MAX-ACCESS not-accessible
  6202.     STATUS     current
  6203.     DESCRIPTION
  6204.         "Contains the RMON-2 augmentations to RMON-1."
  6205.     AUGMENTS {  tokenRingPStatsEntry }
  6206.     ::= { tokenRingPStats2Table 1 }
  6207.  
  6208. TokenRingPStats2Entry ::= SEQUENCE {
  6209.     tokenRingPStatsDroppedFrames    Counter32,
  6210.     tokenRingPStatsCreateTime       LastCreateTime
  6211. }
  6212.  
  6213. tokenRingPStatsDroppedFrames OBJECT-TYPE
  6214.     SYNTAX     Counter32
  6215.  
  6216.  
  6217.  
  6218. Waldbusser                  Standards Track                   [Page 111]
  6219.  
  6220. RFC 2021             Remote Network Monitoring MIB          January 1997
  6221.  
  6222.  
  6223.     MAX-ACCESS read-only
  6224.     STATUS     current
  6225.     DESCRIPTION
  6226.        "The total number of frames which were received by the probe
  6227.         and therefore not accounted for in the *StatsDropEvents, but
  6228.         for which the probe chose not to count for this entry for
  6229.         whatever reason.  Most often, this event occurs when the probe
  6230.         is out of some resources and decides to shed load from this
  6231.         collection.
  6232.  
  6233.         This count does not include packets that were not counted
  6234.         because they had MAC-layer errors.
  6235.  
  6236.         Note that, unlike the dropEvents counter, this number is the
  6237.         exact number of frames dropped."
  6238.     ::= { tokenRingPStats2Entry 1 }
  6239.  
  6240. tokenRingPStatsCreateTime OBJECT-TYPE
  6241.     SYNTAX     LastCreateTime
  6242.     MAX-ACCESS read-only
  6243.     STATUS     current
  6244.     DESCRIPTION
  6245.         "The value of sysUpTime when this control entry was last activated.
  6246.         This can be used by the management station to ensure that the
  6247.         table has not been deleted and recreated between polls."
  6248.     ::= { tokenRingPStats2Entry 2 }
  6249.  
  6250. ringStationControl2Table  OBJECT-TYPE
  6251.     SYNTAX     SEQUENCE OF RingStationControl2Entry
  6252.     MAX-ACCESS not-accessible
  6253.     STATUS     current
  6254.     DESCRIPTION
  6255.         "Contains the RMON-2 augmentations to RMON-1."
  6256.     ::= { tokenRing 7 }
  6257.  
  6258. ringStationControl2Entry  OBJECT-TYPE
  6259.     SYNTAX     RingStationControl2Entry
  6260.     MAX-ACCESS not-accessible
  6261.     STATUS     current
  6262.     DESCRIPTION
  6263.         "Contains the RMON-2 augmentations to RMON-1."
  6264.     AUGMENTS { ringStationControlEntry }
  6265.     ::= { ringStationControl2Table 1 }
  6266.  
  6267. RingStationControl2Entry ::= SEQUENCE {
  6268.     ringStationControlDroppedFrames Counter32,
  6269.     ringStationControlCreateTime    LastCreateTime
  6270. }
  6271.  
  6272.  
  6273.  
  6274. Waldbusser                  Standards Track                   [Page 112]
  6275.  
  6276. RFC 2021             Remote Network Monitoring MIB          January 1997
  6277.  
  6278.  
  6279. ringStationControlDroppedFrames OBJECT-TYPE
  6280.     SYNTAX     Counter32
  6281.     MAX-ACCESS read-only
  6282.     STATUS     current
  6283.     DESCRIPTION
  6284.        "The total number of frames which were received by the probe
  6285.         and therefore not accounted for in the *StatsDropEvents, but
  6286.         for which the probe chose not to count for this entry for
  6287.         whatever reason.  Most often, this event occurs when the probe
  6288.         is out of some resources and decides to shed load from this
  6289.         collection.
  6290.  
  6291.         This count does not include packets that were not counted
  6292.         because they had MAC-layer errors.
  6293.  
  6294.         Note that, unlike the dropEvents counter, this number is the
  6295.         exact number of frames dropped."
  6296.     ::= { ringStationControl2Entry 1 }
  6297.  
  6298. ringStationControlCreateTime OBJECT-TYPE
  6299.     SYNTAX     LastCreateTime
  6300.     MAX-ACCESS read-only
  6301.     STATUS     current
  6302.     DESCRIPTION
  6303.         "The value of sysUpTime when this control entry was last activated.
  6304.         This can be used by the management station to ensure that the
  6305.         table has not been deleted and recreated between polls."
  6306.     ::= { ringStationControl2Entry 2 }
  6307.  
  6308. sourceRoutingStats2Table  OBJECT-TYPE
  6309.     SYNTAX     SEQUENCE OF SourceRoutingStats2Entry
  6310.     MAX-ACCESS not-accessible
  6311.     STATUS     current
  6312.     DESCRIPTION
  6313.         "Contains the RMON-2 augmentations to RMON-1."
  6314.     ::= { tokenRing 8 }
  6315.  
  6316. sourceRoutingStats2Entry  OBJECT-TYPE
  6317.     SYNTAX     SourceRoutingStats2Entry
  6318.     MAX-ACCESS not-accessible
  6319.     STATUS     current
  6320.     DESCRIPTION
  6321.         "Contains the RMON-2 augmentations to RMON-1."
  6322.     AUGMENTS { sourceRoutingStatsEntry }
  6323.     ::= { sourceRoutingStats2Table 1 }
  6324.  
  6325. SourceRoutingStats2Entry ::= SEQUENCE {
  6326.     sourceRoutingStatsDroppedFrames Counter32,
  6327.  
  6328.  
  6329.  
  6330. Waldbusser                  Standards Track                   [Page 113]
  6331.  
  6332. RFC 2021             Remote Network Monitoring MIB          January 1997
  6333.  
  6334.  
  6335.     sourceRoutingStatsCreateTime    LastCreateTime
  6336. }
  6337.  
  6338. sourceRoutingStatsDroppedFrames OBJECT-TYPE
  6339.     SYNTAX     Counter32
  6340.     MAX-ACCESS read-only
  6341.     STATUS     current
  6342.     DESCRIPTION
  6343.        "The total number of frames which were received by the probe
  6344.         and therefore not accounted for in the *StatsDropEvents, but
  6345.         for which the probe chose not to count for this entry for
  6346.         whatever reason.  Most often, this event occurs when the probe
  6347.         is out of some resources and decides to shed load from this
  6348.         collection.
  6349.  
  6350.         This count does not include packets that were not counted
  6351.         because they had MAC-layer errors.
  6352.  
  6353.         Note that, unlike the dropEvents counter, this number is the
  6354.         exact number of frames dropped."
  6355.     ::= { sourceRoutingStats2Entry 1 }
  6356.  
  6357. sourceRoutingStatsCreateTime OBJECT-TYPE
  6358.     SYNTAX     LastCreateTime
  6359.     MAX-ACCESS read-only
  6360.     STATUS     current
  6361.     DESCRIPTION
  6362.         "The value of sysUpTime when this control entry was last activated.
  6363.         This can be used by the management station to ensure that the
  6364.         table has not been deleted and recreated between polls."
  6365.     ::= { sourceRoutingStats2Entry 2 }
  6366.  
  6367. filter2Table OBJECT-TYPE
  6368.     SYNTAX     SEQUENCE OF Filter2Entry
  6369.     MAX-ACCESS not-accessible
  6370.     STATUS     current
  6371.     DESCRIPTION
  6372.         "Provides a variable-length packet filter feature to the
  6373.         RMON-1 filter table."
  6374.     ::= { filter 4 }
  6375.  
  6376. filter2Entry OBJECT-TYPE
  6377.     SYNTAX     Filter2Entry
  6378.     MAX-ACCESS not-accessible
  6379.     STATUS     current
  6380.     DESCRIPTION
  6381.         "Provides a variable-length packet filter feature to the
  6382.         RMON-1 filter table."
  6383.  
  6384.  
  6385.  
  6386. Waldbusser                  Standards Track                   [Page 114]
  6387.  
  6388. RFC 2021             Remote Network Monitoring MIB          January 1997
  6389.  
  6390.  
  6391.     AUGMENTS { filterEntry }
  6392.     ::= { filter2Table 1 }
  6393.  
  6394. Filter2Entry ::= SEQUENCE {
  6395.     filterProtocolDirDataLocalIndex     Integer32,
  6396.     filterProtocolDirLocalIndex         Integer32
  6397. }
  6398.  
  6399. filterProtocolDirDataLocalIndex OBJECT-TYPE
  6400.     SYNTAX     Integer32 (0..2147483647)
  6401.     MAX-ACCESS read-create
  6402.     STATUS     current
  6403.     DESCRIPTION
  6404.         "When this object is set to a non-zero value, the filter that
  6405.         it is associated with performs the following operations on
  6406.         every packet:
  6407.  
  6408.         1) - If the packet doesn't match the protocol directory entry
  6409.              identified by this object, discard the packet and exit
  6410.              (i.e., discard the packet if it is not of the identified
  6411.              protocol).
  6412.         2) - If the associated filterProtocolDirLocalIndex is non-zero
  6413.              and the packet doesn't match the protocol directory
  6414.              entry identified by that object, discard the packet and
  6415.              exit
  6416.         3) - If the packet matches, perform the regular filter
  6417.              algorithm as if the beginning of this named protocol is
  6418.              the beginning of the packet, potentially applying the
  6419.              filterOffset value to move further into the packet."
  6420.     DEFVAL { 0 }
  6421.     ::= { filter2Entry 1 }
  6422.  
  6423. filterProtocolDirLocalIndex OBJECT-TYPE
  6424.     SYNTAX     Integer32 (0..2147483647)
  6425.     MAX-ACCESS read-create
  6426.     STATUS     current
  6427.     DESCRIPTION
  6428.         "When this object is set to a non-zero value, the filter that
  6429.         it is associated with will discard the packet if the packet
  6430.         doesn't match this protocol directory entry."
  6431.     DEFVAL { 0 }
  6432.     ::= { filter2Entry 2 }
  6433.  
  6434. -- Conformance Macros
  6435.  
  6436. rmon2MIBCompliances OBJECT IDENTIFIER ::= { rmonConformance 1 }
  6437. rmon2MIBGroups      OBJECT IDENTIFIER ::= { rmonConformance 2 }
  6438.  
  6439.  
  6440.  
  6441.  
  6442. Waldbusser                  Standards Track                   [Page 115]
  6443.  
  6444. RFC 2021             Remote Network Monitoring MIB          January 1997
  6445.  
  6446.  
  6447. rmon2MIBCompliance MODULE-COMPLIANCE
  6448.     STATUS  current
  6449.     DESCRIPTION
  6450.         "Describes the requirements for conformance to
  6451.         the RMON2 MIB"
  6452.     MODULE  -- this module
  6453.         MANDATORY-GROUPS { protocolDirectoryGroup,
  6454.                            protocolDistributionGroup,
  6455.                            addressMapGroup,
  6456.                            nlHostGroup,
  6457.                            nlMatrixGroup,
  6458.                            usrHistoryGroup,
  6459.                            probeInformationGroup }
  6460.  
  6461.         GROUP   rmon1EnhancementGroup
  6462.         DESCRIPTION
  6463.             "The rmon1EnhancementGroup is mandatory for systems which
  6464.             implement RMON [RFC1757]"
  6465.     ::= { rmon2MIBCompliances 1 }
  6466.  
  6467. rmon2MIBApplicationLayerCompliance MODULE-COMPLIANCE
  6468.     STATUS  current
  6469.     DESCRIPTION
  6470.         "Describes the requirements for conformance to
  6471.         the RMON2 MIB with Application Layer Enhancements."
  6472.     MODULE  -- this module
  6473.         MANDATORY-GROUPS { protocolDirectoryGroup,
  6474.                            protocolDistributionGroup,
  6475.                            addressMapGroup,
  6476.                            nlHostGroup,
  6477.                            nlMatrixGroup,
  6478.                            alHostGroup,
  6479.                            alMatrixGroup,
  6480.                            usrHistoryGroup,
  6481.                            probeInformationGroup }
  6482.  
  6483.         GROUP   rmon1EnhancementGroup
  6484.         DESCRIPTION
  6485.             "The rmon1EnhancementGroup is mandatory for systems which
  6486.             implement RMON [RFC1757]"
  6487.     ::= { rmon2MIBCompliances 2 }
  6488.  
  6489.  
  6490. protocolDirectoryGroup OBJECT-GROUP
  6491.     OBJECTS { protocolDirLastChange,
  6492.               protocolDirLocalIndex, protocolDirDescr,
  6493.               protocolDirType, protocolDirAddressMapConfig,
  6494.               protocolDirHostConfig, protocolDirMatrixConfig,
  6495.  
  6496.  
  6497.  
  6498. Waldbusser                  Standards Track                   [Page 116]
  6499.  
  6500. RFC 2021             Remote Network Monitoring MIB          January 1997
  6501.  
  6502.  
  6503.               protocolDirOwner, protocolDirStatus }
  6504.     STATUS  current
  6505.     DESCRIPTION
  6506.         "Lists the inventory of protocols the probe has the capability
  6507.         of monitoring and allows the addition, deletion, and
  6508.         configuration of entries in this list."
  6509.     ::= { rmon2MIBGroups 1 }
  6510.  
  6511. protocolDistributionGroup OBJECT-GROUP
  6512.     OBJECTS { protocolDistControlDataSource,
  6513.               protocolDistControlDroppedFrames,
  6514.               protocolDistControlCreateTime,
  6515.               protocolDistControlOwner, protocolDistControlStatus,
  6516.               protocolDistStatsPkts, protocolDistStatsOctets }
  6517.     STATUS  current
  6518.     DESCRIPTION
  6519.         "Collects the relative amounts of octets and packets for the
  6520.         different protocols detected on a network segment."
  6521.     ::= { rmon2MIBGroups 2 }
  6522.  
  6523. addressMapGroup OBJECT-GROUP
  6524.     OBJECTS { addressMapInserts, addressMapDeletes,
  6525.               addressMapMaxDesiredEntries,
  6526.               addressMapControlDataSource,
  6527.               addressMapControlDroppedFrames,
  6528.               addressMapControlOwner, addressMapControlStatus,
  6529.               addressMapPhysicalAddress,
  6530.               addressMapLastChange }
  6531.     STATUS  current
  6532.     DESCRIPTION
  6533.         "Lists MAC address to network address bindings discovered by
  6534.         the probe and what interface they were last seen on."
  6535.     ::= { rmon2MIBGroups 3 }
  6536.  
  6537. nlHostGroup OBJECT-GROUP
  6538.     OBJECTS { hlHostControlDataSource,
  6539.               hlHostControlNlDroppedFrames, hlHostControlNlInserts,
  6540.               hlHostControlNlDeletes,
  6541.               hlHostControlNlMaxDesiredEntries,
  6542.               hlHostControlAlDroppedFrames, hlHostControlAlInserts,
  6543.               hlHostControlAlDeletes,
  6544.               hlHostControlAlMaxDesiredEntries, hlHostControlOwner,
  6545.               hlHostControlStatus, nlHostInPkts, nlHostOutPkts,
  6546.               nlHostInOctets, nlHostOutOctets,
  6547.               nlHostOutMacNonUnicastPkts, nlHostCreateTime }
  6548.     STATUS  current
  6549.     DESCRIPTION
  6550.         "Counts the amount of traffic sent from and to each network
  6551.  
  6552.  
  6553.  
  6554. Waldbusser                  Standards Track                   [Page 117]
  6555.  
  6556. RFC 2021             Remote Network Monitoring MIB          January 1997
  6557.  
  6558.  
  6559.         address discovered by the probe. Note that while the
  6560.         hlHostControlTable also has objects that control an optional
  6561.         alHostTable, implementation of the alHostTable is not required
  6562.         to fully implement this group."
  6563.     ::= { rmon2MIBGroups 4 }
  6564.  
  6565. nlMatrixGroup OBJECT-GROUP
  6566.     OBJECTS { hlMatrixControlDataSource,
  6567.               hlMatrixControlNlDroppedFrames,
  6568.               hlMatrixControlNlInserts, hlMatrixControlNlDeletes,
  6569.               hlMatrixControlNlMaxDesiredEntries,
  6570.               hlMatrixControlAlDroppedFrames,
  6571.               hlMatrixControlAlInserts, hlMatrixControlAlDeletes,
  6572.               hlMatrixControlAlMaxDesiredEntries,
  6573.               hlMatrixControlOwner, hlMatrixControlStatus,
  6574.               nlMatrixSDPkts, nlMatrixSDOctets, nlMatrixSDCreateTime,
  6575.               nlMatrixDSPkts, nlMatrixDSOctets, nlMatrixDSCreateTime,
  6576.               nlMatrixTopNControlMatrixIndex,
  6577.               nlMatrixTopNControlRateBase,
  6578.               nlMatrixTopNControlTimeRemaining,
  6579.               nlMatrixTopNControlGeneratedReports,
  6580.               nlMatrixTopNControlDuration,
  6581.               nlMatrixTopNControlRequestedSize,
  6582.               nlMatrixTopNControlGrantedSize,
  6583.               nlMatrixTopNControlStartTime,
  6584.               nlMatrixTopNControlOwner, nlMatrixTopNControlStatus,
  6585.               nlMatrixTopNProtocolDirLocalIndex,
  6586.               nlMatrixTopNSourceAddress, nlMatrixTopNDestAddress,
  6587.               nlMatrixTopNPktRate, nlMatrixTopNReversePktRate,
  6588.               nlMatrixTopNOctetRate, nlMatrixTopNReverseOctetRate }
  6589.     STATUS  current
  6590.     DESCRIPTION
  6591.         "Counts the amount of traffic sent between each pair of
  6592.         network addresses discovered by the probe. Note that while the
  6593.         hlMatrixControlTable also has objects that control optional
  6594.         alMatrixTables, implementation of the alMatrixTables is not
  6595.         required to fully implement this group."
  6596.     ::= { rmon2MIBGroups 5 }
  6597.  
  6598. alHostGroup OBJECT-GROUP
  6599.     OBJECTS { alHostInPkts, alHostOutPkts,
  6600.               alHostInOctets, alHostOutOctets, alHostCreateTime }
  6601.     STATUS  current
  6602.     DESCRIPTION
  6603.         "Counts the amount of traffic, by protocol, sent from and to
  6604.         each network address discovered by the probe. Implementation
  6605.         of this group requires implementation of the Network Layer
  6606.         Host Group."
  6607.  
  6608.  
  6609.  
  6610. Waldbusser                  Standards Track                   [Page 118]
  6611.  
  6612. RFC 2021             Remote Network Monitoring MIB          January 1997
  6613.  
  6614.  
  6615.     ::= { rmon2MIBGroups 6 }
  6616.  
  6617. alMatrixGroup OBJECT-GROUP
  6618.     OBJECTS { alMatrixSDPkts, alMatrixSDOctets, alMatrixSDCreateTime,
  6619.               alMatrixDSPkts, alMatrixDSOctets, alMatrixDSCreateTime,
  6620.               alMatrixTopNControlMatrixIndex,
  6621.               alMatrixTopNControlRateBase,
  6622.               alMatrixTopNControlTimeRemaining,
  6623.               alMatrixTopNControlGeneratedReports,
  6624.               alMatrixTopNControlDuration,
  6625.               alMatrixTopNControlRequestedSize,
  6626.               alMatrixTopNControlGrantedSize,
  6627.               alMatrixTopNControlStartTime,
  6628.               alMatrixTopNControlOwner, alMatrixTopNControlStatus,
  6629.               alMatrixTopNProtocolDirLocalIndex,
  6630.               alMatrixTopNSourceAddress, alMatrixTopNDestAddress,
  6631.               alMatrixTopNAppProtocolDirLocalIndex,
  6632.               alMatrixTopNPktRate, alMatrixTopNReversePktRate,
  6633.               alMatrixTopNOctetRate, alMatrixTopNReverseOctetRate }
  6634.     STATUS  current
  6635.     DESCRIPTION
  6636.         "Counts the amount of traffic, by protocol, sent between each
  6637.         pair of network addresses discovered by the
  6638.         probe. Implementation of this group requires implementation of
  6639.         the Network Layer Matrix Group."
  6640.     ::= { rmon2MIBGroups 7 }
  6641.  
  6642. usrHistoryGroup OBJECT-GROUP
  6643.     OBJECTS { usrHistoryControlObjects,
  6644.               usrHistoryControlBucketsRequested,
  6645.               usrHistoryControlBucketsGranted,
  6646.               usrHistoryControlInterval,
  6647.               usrHistoryControlOwner, usrHistoryControlStatus,
  6648.               usrHistoryObjectVariable, usrHistoryObjectSampleType,
  6649.               usrHistoryIntervalStart, usrHistoryIntervalEnd,
  6650.               usrHistoryAbsValue, usrHistoryValStatus }
  6651.     STATUS  current
  6652.     DESCRIPTION
  6653.         "The usrHistoryGroup provides user-defined collection of
  6654.         historical information from MIB objects on the probe."
  6655.     ::= { rmon2MIBGroups 8 }
  6656.  
  6657. probeInformationGroup OBJECT-GROUP
  6658.     OBJECTS { probeCapabilities,
  6659.               probeSoftwareRev, probeHardwareRev, probeDateTime }
  6660.     STATUS  current
  6661.     DESCRIPTION
  6662.         "This group describes various operating parameters of the
  6663.  
  6664.  
  6665.  
  6666. Waldbusser                  Standards Track                   [Page 119]
  6667.  
  6668. RFC 2021             Remote Network Monitoring MIB          January 1997
  6669.  
  6670.  
  6671.         probe as well as controlling the local time of the probe."
  6672.     ::= { rmon2MIBGroups 9 }
  6673.  
  6674. probeConfigurationGroup OBJECT-GROUP
  6675.     OBJECTS { probeResetControl, probeDownloadFile,
  6676.               probeDownloadTFTPServer, probeDownloadAction,
  6677.               probeDownloadStatus,
  6678.               serialMode, serialProtocol, serialTimeout,
  6679.               serialModemInitString, serialModemHangUpString,
  6680.               serialModemConnectResp, serialModemNoConnectResp,
  6681.               serialDialoutTimeout, serialStatus,
  6682.               netConfigIPAddress, netConfigSubnetMask,
  6683.               netConfigStatus, netDefaultGateway,
  6684.               trapDestCommunity, trapDestProtocol, trapDestAddress,
  6685.               trapDestOwner, trapDestStatus,
  6686.               serialConnectDestIpAddress, serialConnectType,
  6687.               serialConnectDialString, serialConnectSwitchConnectSeq,
  6688.               serialConnectSwitchDisconnectSeq,
  6689.               serialConnectSwitchResetSeq,
  6690.               serialConnectOwner, serialConnectStatus }
  6691.     STATUS  current
  6692.     DESCRIPTION
  6693.         "This group controls the configuration of various operating
  6694.         parameters of the probe."
  6695.     ::= { rmon2MIBGroups 10 }
  6696.  
  6697. rmon1EnhancementGroup OBJECT-GROUP
  6698.     OBJECTS { historyControlDroppedFrames, hostControlDroppedFrames,
  6699.               hostControlCreateTime, matrixControlDroppedFrames,
  6700.               matrixControlCreateTime, channelDroppedFrames,
  6701.               channelCreateTime, filterProtocolDirDataLocalIndex,
  6702.               filterProtocolDirLocalIndex }
  6703.     STATUS  current
  6704.     DESCRIPTION
  6705.         "This group adds some enhancements to RMON-1 that help
  6706.         management stations."
  6707.     ::= { rmon2MIBGroups 11 }
  6708.  
  6709. rmon1EthernetEnhancementGroup OBJECT-GROUP
  6710.     OBJECTS { etherStatsDroppedFrames, etherStatsCreateTime }
  6711.     STATUS  current
  6712.     DESCRIPTION
  6713.         "This group adds some enhancements to RMON-1 that help
  6714.         management stations."
  6715.     ::= { rmon2MIBGroups 12 }
  6716.  
  6717. rmon1TokenRingEnhancementGroup OBJECT-GROUP
  6718.     OBJECTS { tokenRingMLStatsDroppedFrames,
  6719.  
  6720.  
  6721.  
  6722. Waldbusser                  Standards Track                   [Page 120]
  6723.  
  6724. RFC 2021             Remote Network Monitoring MIB          January 1997
  6725.  
  6726.  
  6727.               tokenRingMLStatsCreateTime,
  6728.               tokenRingPStatsDroppedFrames, tokenRingPStatsCreateTime,
  6729.               ringStationControlDroppedFrames,
  6730.               ringStationControlCreateTime,
  6731.               sourceRoutingStatsDroppedFrames,
  6732.               sourceRoutingStatsCreateTime }
  6733.     STATUS  current
  6734.     DESCRIPTION
  6735.         "This group adds some enhancements to RMON-1 that help
  6736.         management stations."
  6737.     ::= { rmon2MIBGroups 13 }
  6738. END
  6739.  
  6740.  
  6741.  
  6742.  
  6743.  
  6744.  
  6745.  
  6746.  
  6747.  
  6748.  
  6749.  
  6750.  
  6751.  
  6752.  
  6753.  
  6754.  
  6755.  
  6756.  
  6757.  
  6758.  
  6759.  
  6760.  
  6761.  
  6762.  
  6763.  
  6764.  
  6765.  
  6766.  
  6767.  
  6768.  
  6769.  
  6770.  
  6771.  
  6772.  
  6773.  
  6774.  
  6775.  
  6776.  
  6777.  
  6778. Waldbusser                  Standards Track                   [Page 121]
  6779.  
  6780. RFC 2021             Remote Network Monitoring MIB          January 1997
  6781.  
  6782.  
  6783. 7.  Security Considerations
  6784.  
  6785.    In order to implement this MIB, a probe must capture all packets on
  6786.    the locally-attached network, including packets between third
  6787.    parties.  These packets are analyzed to collect network addresses,
  6788.    protocol usage information, and conversation statistics. Data of this
  6789.    nature may be considered sensitive in some environments. In such
  6790.    environments the administrator may wish to restrict SNMP access to
  6791.    the probe.
  6792.  
  6793.    A probe implementing this MIB is likely to also implement RMON
  6794.    [RFC1757], which includes functions for returning the contents of
  6795.    captured packets, potentially including sensitive user data or
  6796.    passwords. It is recommended that SNMP access to these functions be
  6797.    restricted.
  6798.  
  6799.  
  6800.  
  6801.  
  6802.  
  6803.  
  6804.  
  6805.  
  6806.  
  6807.  
  6808.  
  6809.  
  6810.  
  6811.  
  6812.  
  6813.  
  6814.  
  6815.  
  6816.  
  6817.  
  6818.  
  6819.  
  6820.  
  6821.  
  6822.  
  6823.  
  6824.  
  6825.  
  6826.  
  6827.  
  6828.  
  6829.  
  6830.  
  6831.  
  6832.  
  6833.  
  6834. Waldbusser                  Standards Track                   [Page 122]
  6835.  
  6836. RFC 2021             Remote Network Monitoring MIB          January 1997
  6837.  
  6838.  
  6839. 8.  Appendix - TimeFilter Implementation Notes
  6840.  
  6841.    1) Theory of Operation
  6842.  
  6843.    The TimeFilter mechanism allows an NMS to reduce the number of SNMP
  6844.    transactions required for a 'table-update' operation.  Polling of
  6845.    tables that incorporate a 'TimeFilter' INDEX can be reduced to a
  6846.    theoretical minimum (if used correctly). It can be easily implemented
  6847.    by an agent in a way independent of the number of NMS applications
  6848.    using the same time-filtered table.
  6849.  
  6850.    Although the name 'TimeFilter' may imply that a history of change
  6851.    events is maintained by the agent, this is not the case.  A time-
  6852.    filtered-value represents the current value of the object instance,
  6853.    not the 'saved' value at the time indicated by the TimeFilter INDEX
  6854.    value. Note that TimeFilter objects only appear in INDEX clauses
  6855.    (always not-accessible), so their value is never retrieved. By
  6856.    design, the actual value of a TimeFilter instance is not in itself
  6857.    meaningful (it's not a 'last-change-timestamp').
  6858.  
  6859.    The TimeFilter is a boolean filtering function applied in internal
  6860.    Get* PDU processing. If the 'last-change-time' of the specified
  6861.    instance is less than the particular TimeFilter INDEX value, then the
  6862.    instance is considered 'not-present' (skipped for GetNext and GetBulk
  6863.    PDUs; 'noSuchInstance' or returned to the requester.
  6864.  
  6865. 1.1) Agent Implementation of a Time-Filtered Table
  6866.  
  6867.    In implementation, the time-filtered rows (one for each tick of
  6868.    sysUpTime) are only conceptual. The agent simply filters a real table
  6869.    based on:
  6870.        * the current value of sysUpTime
  6871.        * the TimeFilter value passed in the varbind
  6872.        * the last-update timestamp of each requested counter
  6873.          (agent implementation requirement)
  6874.  
  6875.    For example, to implement a time-filtered counter, an agent maintains
  6876.    a timestamp in a 32-bit storage location, initialized to zero. This
  6877.    is in addition to whatever instrumentation is needed for the counter.
  6878.  
  6879.    Each time the counter is updated, the current value of sysUpTime is
  6880.    recorded in the associated timestamp. If this is not possible or
  6881.    practical, then a background polling process must 'refresh' the
  6882.    timestamp by sampling counter values and comparing them to recorded
  6883.    samples. The timestamp update must occur within 5 seconds of the
  6884.    actual change event.
  6885.  
  6886.  
  6887.  
  6888.  
  6889.  
  6890. Waldbusser                  Standards Track                   [Page 123]
  6891.  
  6892. RFC 2021             Remote Network Monitoring MIB          January 1997
  6893.  
  6894.  
  6895.    When an agent receives a Get, GetNext, or GetBulk PDU requesting a
  6896.    time-filtered instance, the following agent has determined that the
  6897.    instance is within the MIB view indicated by the community string in
  6898.    the PDU.
  6899.  
  6900.        /* return TRUE if the object is present */
  6901.        boolean time_filter_test (
  6902.            TimeFilter  last_modified_timestamp,
  6903.            TimeFilter  index_value_in_pdu )
  6904.        {
  6905.            if (last_modified_timestamp < index_value_in_pdu)
  6906.             return FALSE;
  6907.            else
  6908.                return TRUE;
  6909.        }
  6910.  
  6911.    The agent applies this function regardless of the lastActivationTime
  6912.    of the conceptual row in question. In other words, counter
  6913.    discontinuities are ignored (i.e.  conceptual row deleted and then
  6914.    re-created later). An agent should consider a object instance
  6915.    'changed' when it is created (either at restart time for scalars and
  6916.    static objects, or row-creation-time for dynamic tables).
  6917.  
  6918.    Note that using a timeFilter INDEX value of zero removes the
  6919.    filtering functionality, as the instance will always be
  6920.  
  6921. 1.2) NMS Implementation of a Time-Filtered Table
  6922.  
  6923.    The particular TimeFilter INDEX values used by an NMS reflect the
  6924.    polling interval of the NMS, relative to the particular agent's
  6925.    notion of sysUpTime.
  6926.  
  6927.    An NMS needs to maintain one timestamp variable per agent
  6928.    (initialized to zero) for an arbitrary group of time-filtered MIB
  6929.    objects that are gathered together in the same PDU.  Each time the
  6930.    Get* PDU is sent, a request for sysUpTime is included. The retrieved
  6931.    sysUpTime value is used as the timeFilter value in the next polling
  6932.    cycle. If a polling sweep of a time-filtered group of objects
  6933.    requires more than one SNMP transaction, then the sysUpTime value
  6934.    retrieved in the first GetResponse PDU of the polling sweep is saved
  6935.    as the next timeFilter value.
  6936.  
  6937.    The actual last-update time of a given object is not indicated in the
  6938.    returned GetResponse instance identifier, but rather the timeFilter
  6939.    value passed in the Get*Request PDU is returned.
  6940.  
  6941.  
  6942.  
  6943.  
  6944.  
  6945.  
  6946. Waldbusser                  Standards Track                   [Page 124]
  6947.  
  6948. RFC 2021             Remote Network Monitoring MIB          January 1997
  6949.  
  6950.  
  6951.    A "time-filtered get-next/bulk-sweep", done once per polling
  6952.    cycle, is a series of GetNext or GetBulk transactions, and is
  6953.    over when one of the following events occurs:
  6954.      1) the TimeFilter index value returned in the GetResponse is
  6955.         different than the TimeFilter index value passed in the
  6956.         GetNext or GetBulk request. Counter values will still be
  6957.         returned beyond this point (until the last-change-time is
  6958.         reached), but most likely the same values will be
  6959.    returned.
  6960.      2) the return PDU includes instances lexigraphically greater
  6961.         than the objects expected (i.e. same GetNext semantics as
  6962.         if the TimeFilter wasn't there)
  6963.      3) a noSuchName or other exception/error is returned.
  6964.  
  6965.    Note that the use of a time-filtered table in combination with a
  6966.    GetRequest PDU neutralizes any optimization that otherwise might be
  6967.    achieved with the TimeFilter, because no PDU transactions are saved.
  6968.    Either the current time-filtered object-value is returned, or a
  6969.    'noSuchInstance' exception (SNMPv1c) or 'noSuchName' error (SNMPv1)
  6970.    is returned.
  6971.  
  6972.    If GetBulk PDUs are used, then the value selected for response PDUs
  6973.    generated by the agent, since duplicate entries (one per size. An
  6974. appropriate of conceptual rows in the time-filtered table if known, or
  6975.    equal to the number of instances expected to fit in a GetResponse PDU
  6976.    without causing a 'tooBig' error from the agent.
  6977.  
  6978. 2) TimeFilter Example
  6979.  
  6980.    The following example demonstrates how an NMS and Agent might use a
  6981.    table with a TimeFilter object in the INDEX. A static table is
  6982.    assumed to keep the example simple, but dynamic tables can also be
  6983.    supported.
  6984.  
  6985. 2.1) General Assumptions
  6986.  
  6987.    fooEntry INDEX { fooTimeMark, fooIfIndex }
  6988.    FooEntry = SEQUENCE {
  6989.        fooTimeMark    TimeFilter,
  6990.        fooIfIndex     Integer32,
  6991.        fooCounts      Counter32
  6992.    }
  6993.  
  6994.    The NMS polls the fooTable every 15 seconds and the
  6995. baseline
  6996.    poll occurs when the agent has been up for 6 seconds,
  6997.    and the NMS has been up for 10 seconds.
  6998.  
  6999.  
  7000.  
  7001.  
  7002. Waldbusser                  Standards Track                   [Page 125]
  7003.  
  7004. RFC 2021             Remote Network Monitoring MIB          January 1997
  7005.  
  7006.  
  7007.    There are 2 static rows in this table at system
  7008. initialization
  7009.    (fooCounts.0.1 and fooCounts.0.2).
  7010.  
  7011.    Row 1 was updated as follows:
  7012.        SysUpTime    fooCounts.*.1 value         500
  7013. 1         900            2
  7014.           2300            3
  7015.  
  7016.    Row 2 was updated as follows:
  7017.        SysUpTime    fooCounts.*.2 value
  7018.           1100            1
  7019.           1400            2
  7020.  
  7021.  
  7022. 2.2) SNMP Transactions from NMS Perspective
  7023.  
  7024.    Time nms-1000:
  7025.        # NMS baseline poll -- get everything since last agent
  7026. restart
  7027.        # TimeFilter == 0
  7028.  
  7029.        get-bulk(nonRptrs=1, maxReps=2, sysUpTime.0,
  7030.             fooCounts.0);
  7031.        returns:
  7032.           sysUpTime.0 == 600
  7033.           fooCounts.0.1 == 1  # incremented at time 500
  7034. fooCounts.0.2 == 0  # visible since created at time 0
  7035.  
  7036.    Time nms-2500:
  7037.        # NMS 1st poll
  7038.        # TimeFilter index == 600
  7039.  
  7040.        get-bulk(nonRptrs=1, maxReps=2, sysUpTime.0,
  7041.             fooCounts.600);
  7042.        returns:
  7043.           sysUpTime.0 == 2100
  7044.           fooCounts.600.1 == 2   # incremented at time 900
  7045.        fooCounts.600.2 == 2   # incremented at times 1100 and
  7046. 1400
  7047.           fooCounts.601.1 == 2   # indicates end of sweep
  7048.  
  7049.  
  7050.  
  7051.  
  7052.  
  7053.  
  7054.  
  7055.  
  7056.  
  7057.  
  7058. Waldbusser                  Standards Track                   [Page 126]
  7059.  
  7060. RFC 2021             Remote Network Monitoring MIB          January 1997
  7061.  
  7062.  
  7063.    Time nms-4000:
  7064.        # NMS 2nd poll
  7065.        # TimeFilter == 2100
  7066.  
  7067.        get-bulk(nonRptrs=1, maxReps=2, sysUpTime.0,
  7068.             fooCounts.2100);
  7069.        returns:
  7070.            sysUpTime.0 == 3600
  7071.            fooCounts.2100.1 == 3  # incremented at time 2300
  7072.            fooCounts.2102.1 == 3  # indicates end-of-sweep
  7073.  
  7074.        # the counter value for row 2 is not returned because
  7075.        # it hasn't changed since sysUpTime == 2100.
  7076.        # The next timetick value for row 1 is returned instead
  7077.  
  7078.    Time nms-5500:
  7079.        # NMS 3rd poll
  7080.        # TimeFilter == 3600
  7081.  
  7082.        get-bulk(nonRptrs=1, maxReps=2, sysUpTime.0,
  7083.              fooCounts.3600);
  7084.        returns:
  7085.            sysUpTime.0 == 5100
  7086.            some-instance-outside-the-fooTable == <don't care>
  7087.            some-instance-outside-the-fooTable == <don't care>
  7088.  
  7089.        # no 'fooTable' counter values at all are returned
  7090. because
  7091.        # neither counter has been updated since sysUpTime ==
  7092. 3600
  7093.  
  7094.  
  7095. 2.3) Transactions and TimeFilter Maintenance: Agent
  7096. Perspective
  7097.  
  7098.    Time agt-0:
  7099.        # initialize fooTable
  7100.        fooCounts.1 = 0; changed.1 = 0;
  7101.        fooCounts.2 = 0; changed.2 = 0;
  7102.  
  7103.    Time agt-500:
  7104.        # increment fooCounts.1
  7105.        ++fooCounts.1; changed.1 = 500;
  7106.  
  7107.  
  7108.  
  7109.  
  7110.  
  7111.  
  7112.  
  7113.  
  7114. Waldbusser                  Standards Track                   [Page 127]
  7115.  
  7116. RFC 2021             Remote Network Monitoring MIB          January 1997
  7117.  
  7118.  
  7119.    Time agt-600
  7120.        # answer get-bulk
  7121.        #   get-bulk(nonRptrs=1, maxReps=2, sysUpTime.0,
  7122.        #       fooCounts.0);
  7123.        # (changed >= 0)
  7124.        # return both counters
  7125.  
  7126.    Time agt-900:
  7127.        # increment fooCounts.1
  7128.        ++fooCounts.1; changed.1 = 900;
  7129.  
  7130.    Time agt-1100:
  7131.        # increment fooCounts.2
  7132.        ++fooCounts.2; changed.2 = 1100;
  7133.  
  7134.    Time agt-1400:
  7135.        # increment fooCounts.2
  7136.        ++fooCounts.2; changed.2 = 1400;
  7137.  
  7138.    Time agt-2100
  7139.        # answer get-bulk
  7140.        # get-bulk(nonRptrs=1, maxReps=2, sysUpTime.0,
  7141.        #     fooCounts.600);
  7142.        # (changed >= 600)
  7143.        # return both counters
  7144.  
  7145.    Time agt-2300:
  7146.        # increment fooCounts.1
  7147.        ++fooCounts.1; changed.1 = 2300;
  7148.  
  7149.    Time agt-3600:
  7150.        # answer get-bulk
  7151.        # get-bulk(nonRptrs=1, maxReps=2, sysUpTime.0,
  7152.        #     fooCounts.2100);
  7153.        # (changed >= 2100)
  7154.        # return only fooCounts.1 from the fooTable--twice
  7155.  
  7156.    Time agt-5100:
  7157.        # answer get-bulk
  7158.        # get-bulk(nonRptrs=1, maxReps=2, sysUpTime.0,
  7159.        #      fooCounts.3600);
  7160.        # (changed >= 3600)
  7161.        # return lexigraphically-next two MIB instances
  7162.  
  7163.  
  7164.  
  7165.  
  7166.  
  7167.  
  7168.  
  7169.  
  7170. Waldbusser                  Standards Track                   [Page 128]
  7171.  
  7172. RFC 2021             Remote Network Monitoring MIB          January 1997
  7173.  
  7174.  
  7175. 9.  Acknowledgments
  7176.  
  7177.    This document was produced by the IETF Remote Network Monitoring
  7178.    Working Group.
  7179.  
  7180. 10.  References
  7181.  
  7182. [1]  SNMPv2 Working Group, J. Case, K. McCloghrie, M. Rose, S.
  7183.      Waldbusser, "Structure and Identification of Management
  7184.      Information for Version 2 of the Simple Network
  7185.      Management Protocol (SNMPv2)" RFC 1902, January 1996.
  7186.  
  7187. [2]  SNMPv2 Working Group, J. Case, K. McCloghrie, M. Rose, S.
  7188.      Waldbusser, "Textual Conventions for Version 2 of the
  7189.      Simple Network Management Protocol (SNMPv2)", RFC 1903
  7190.      January 1996.
  7191.  
  7192. [3]  McCloghrie, K., and M. Rose, "Management Information Base
  7193.      for Network Management of TCP/IP-based internets: MIB-II",
  7194.      STD 17, RFC 1213, March 1991.
  7195.  
  7196. [4]  SNMPv2 Working Group, J. Case, K. McCloghrie, M. Rose, S.
  7197.      Waldbusser, "Protocol Operations for version 2 of the
  7198.      Simple Network Management Protocol (SNMPv2)",
  7199.      RFC 1905, January 1996.
  7200.  
  7201. [5]  McCloghrie, K., and F. Kastenholz, "Evolution of the
  7202.      Interfaces Group of MIB-II", RFC 1573, January 1994.
  7203.  
  7204. [6]  Information processing systems -- Open Systems
  7205.      Interconnection -- Specification of Abstract Syntax
  7206.      Notation One (ASN.1), International Organization for
  7207.      Standardization.  International Standard 8824, (December,
  7208.      1987).
  7209.  
  7210. [7]  Information processing systems -- Open Systems
  7211.      Interconnection -- Specification of Basic Encoding Rules
  7212.      for Abstract Notation One (ASN.1), International
  7213.      Organization for Standardization.  International Standard
  7214.      8825, (December, 1987).
  7215.  
  7216. [8]  Rose, M., Editor, "A Convention for Defining Traps for
  7217.      use with the SNMP", RFC 1215, March 1991.
  7218.  
  7219. [9]  Waldbusser, S., "Remote Network Monitoring Management
  7220.      Information Base", RFC 1757, February 1995.
  7221.  
  7222.  
  7223.  
  7224.  
  7225.  
  7226. Waldbusser                  Standards Track                   [Page 129]
  7227.  
  7228. RFC 2021             Remote Network Monitoring MIB          January 1997
  7229.  
  7230.  
  7231. [10] Waldbusser, S., "Token Ring Extensions to the Remote Network
  7232.      Monitoring MIB", RFC 1513, September 1993.
  7233.  
  7234. 11.  Author's Address
  7235.  
  7236.    Steven Waldbusser
  7237.    International Network Services
  7238.  
  7239.    Phone: (415) 254-4251
  7240.    EMail: waldbusser@ins.com
  7241.  
  7242.  
  7243.  
  7244.  
  7245.  
  7246.  
  7247.  
  7248.  
  7249.  
  7250.  
  7251.  
  7252.  
  7253.  
  7254.  
  7255.  
  7256.  
  7257.  
  7258.  
  7259.  
  7260.  
  7261.  
  7262.  
  7263.  
  7264.  
  7265.  
  7266.  
  7267.  
  7268.  
  7269.  
  7270.  
  7271.  
  7272.  
  7273.  
  7274.  
  7275.  
  7276.  
  7277.  
  7278.  
  7279.  
  7280.  
  7281.  
  7282. Waldbusser                  Standards Track                   [Page 130]
  7283.  
  7284.